{"id":35595,"date":"2026-02-22T10:00:19","date_gmt":"2026-02-22T09:00:19","guid":{"rendered":"https:\/\/www.sfsic.org\/?p=35595"},"modified":"2026-02-21T17:20:44","modified_gmt":"2026-02-21T16:20:44","slug":"souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires","status":"publish","type":"post","link":"https:\/\/www.sfsic.org\/en\/aac-publication\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\/","title":{"rendered":"Souverainet\u00e9 num\u00e9rique : entre protection de l\u2019identit\u00e9 et tendances autoritaires"},"content":{"rendered":"<p><!-- fxzn:singledetail --><\/p>\n<div class=\"zone zn-singledetail\" id=\"fxzn-singledetail-1\">\n<div class=\"zone-block zn-singledetail-block alignwide va-top\">\n<div class=\"row\">\n<div class=\"columns large-8 large-push-4\">\n<div class=\"zn-singledetail-metabox\">\n<div class=\"zn-singledetail-pubdate pubdate\">\n\t\t\t\t\t<span class=\"pubdate-txt\">Mis en ligne le<\/span><span class=\"doubledot\"><\/span> 21 f\u00e9vrier 2026\t\t\t\t<\/div>\n<div class=\"zn-singledetail-thematiques with-sep-comma\">\n<ul class=\"termslist termslist-thematique\">\n<li class=\"termslist-item termslist-title\"><span class=\"termslist-titletxt\">Th\u00e9matiques<\/span><span class=\"doubledot\"><\/span><\/li>\n<li class=\"termslist-item tax-thematique term-communication-organisations\"><a class=\"termslist-itemlink\" href=\"https:\/\/www.sfsic.org\/en\/thematiques\/communication-organizations-en\/\" title=\"Communication et organisations\"><span class=\"termslist-itemname\">Communication et organisations<\/span><\/a><\/li>\n<li class=\"termslist-item tax-thematique term-communication-publique-et-politique\"><a class=\"termslist-itemlink\" href=\"https:\/\/www.sfsic.org\/en\/thematiques\/public-and-political-communication\/\" title=\"Communication publique et politique\"><span class=\"termslist-itemname\">Communication publique et politique<\/span><\/a><\/li>\n<li class=\"termslist-item tax-thematique term-numerique-strategies-dispositifs-et-usages\"><a class=\"termslist-itemlink\" href=\"https:\/\/www.sfsic.org\/en\/thematiques\/digital-strategies-devices-and-uses-en\/\" title=\"Num\u00e9rique : strat\u00e9gies, dispositifs et usages\"><span class=\"termslist-itemname\">Num\u00e9rique : strat\u00e9gies, dispositifs et usages<\/span><\/a><\/li>\n<\/ul><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<div class=\"row\">\n<div class=\"columns large-4\">\n<div class=\"zn-singledetail-sidebar bg-cornersquares\">\n<div class=\"zn-singledetail-infos\">\n<p class=\"zn-singledetail-reponse-date\">\n\t\t\t\t\t\t<span>R\u00e9ponse attendue pour le<\/span><span class=\"doubledot\"><\/span> <strong>30\/06\/2026<\/strong>\n\t\t\t\t\t<\/p>\n<p class=\"zn-singledetail-reponse-type\">\n\t\t\t\t\t<span>Type de r\u00e9ponse<\/span><span class=\"doubledot\"><\/span> <strong>Contribution compl\u00e8te<\/strong>\n\t\t\t\t\t<\/p>\n<p class=\"zn-singledetail-type\">\n\t\t\t\t\t\t\t<span>Type de contribution attendue<\/span><span class=\"doubledot\"><\/span> <strong>Article<\/strong>\n\t\t\t\t\t<\/p>\n<p class=\"zn-singledetail-name\">\n\t\t\t\t\t\t\t<span>Nom de la publication<\/span><span class=\"doubledot\"><\/span> <strong>TIC &amp; soci\u00e9t\u00e9<\/strong>\n\t\t\t\t\t<\/p>\n<\/p><\/div>\n<div class=\"zn-singledetail-coordinators\">\n<h3 class=\"zn-singledetail-section-title\">Coordinateurs<\/h3>\n<ul class=\"zn-singledetail-coordinators-list\">\n<li class=\"zn-singledetail-coordinators-item\">\n\t\t\t\t\t\t\t<span>Ilia<\/span> <span>Kiriia<\/span>\t\t\t\t\t\t\t\t\t\t\t\t\t\t, <a class=\"zn-singledetail-coordinators-mail prettylink\" href=\"mailto:ilia.kiriia@univ-grenoble-alpes.fr\">ilia.kiriia@univ-grenoble-alpes.fr<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/li>\n<\/ul><\/div>\n<div class=\"zn-singledetail-weblinks\">\n<h3 class=\"zn-singledetail-section-title\">Sites internet de r\u00e9f\u00e9rence<\/h3>\n<ul class=\"zn-singledetail-weblinks-list\">\n<li>\n\t\t\t\t\t\t\t<a class=\"prettylink chainlink\" href=\"https:\/\/journals.openedition.org\/ticetsociete\/10599#tocfrom1n4\" title=\"Site de l'appel\" target=\"_blank\">Site de l&#8217;appel<\/a>\n\t\t\t\t\t\t<\/li>\n<\/ul><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<div class=\"columns large-8\">\n<div class=\"zn-singledetail-contentbox\">\n<div class=\"zn-singledetail-annonce wig-content\">\n<div class=\"text wResizable medium\">\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">La notion de souverainet\u00e9 num\u00e9rique s\u2019est impos\u00e9e au cours de la deuxi\u00e8me d\u00e9cennie du XXI<\/span>\u1d49<span lang=\"fr\" xml:lang=\"fr\"> si\u00e8cle en r\u00e9action aux critiques croissantes de la mondialisation et \u00e0 l\u2019aggravation des in\u00e9galit\u00e9s sociales et \u00e9conomiques. Les d\u00e9s\u00e9quilibres dans la r\u00e9partition des richesses, l\u2019intensification des tensions internationales, la mont\u00e9e du populisme nationaliste et les crises migratoires ont favoris\u00e9 l\u2019essor de discours protectionnistes, en particulier dans les sph\u00e8res \u00e9conomique et s\u00e9curitaire. Les concepts de d\u00e9globalisation (Bello, 2003) et de d\u00e9mondialisation (Sapir, 2011) ont ainsi gagn\u00e9 en visibilit\u00e9, parfois instrumentalis\u00e9s par des r\u00e9gimes autoritaires pour invoquer le principe de souverainet\u00e9 accol\u00e9 \u00e0 \u00ab&#160;l\u2019ordre westphalien&#160;\u00bb, fondement des relations internationales depuis le XVII<\/span>\u1d49<span lang=\"fr\" xml:lang=\"fr\"> si\u00e8cle reposant essentiellement sur la non-ing\u00e9rence dans les affaires internes d\u2019un \u00c9tat et la reconnaissance de l\u2019autorit\u00e9 \u00e9tatique sur un territoire donn\u00e9. Progressivement, les enjeux li\u00e9s \u00e0 la souverainet\u00e9 industrielle et alimentaire, puis avec la pand\u00e9mie de Covid-19, \u00e0 la souverainet\u00e9 vaccinale, se sont inscrits dans les priorit\u00e9s de partis politiques aux orientations diverses, y compris les plus populistes. C\u2019est dans le sillage de ces transformations que la souverainet\u00e9 num\u00e9rique s\u2019est vite propag\u00e9e aux quatre coins du globe, chaque force ou r\u00e9gime politique lui attribuant une signification sp\u00e9cifique selon ses int\u00e9r\u00eats et ses strat\u00e9gies.<\/span><\/p>\n<h2 class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Trajectoire du d\u00e9bat sur la souverainet\u00e9 num\u00e9rique<\/span><\/h2>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Les moyens de communication ont toujours jou\u00e9 un r\u00f4le ambivalent dans les dynamiques de mondialisation et de d\u00e9mondialisation. D\u2019une part, les flux culturels transnationaux ont \u00e9t\u00e9 consid\u00e9r\u00e9s comme des vecteurs d\u2019\u00e9mancipation pour les populations vivant sous des r\u00e9gimes autoritaires et id\u00e9ologiquement ferm\u00e9s, \u00e0 l\u2019exemple de l\u2019URSS, puis la Russie, certains pays d\u2019Afrique et la Chine (Mattelart, 2002, 2013). D\u2019autre part, la mondialisation, souvent assimil\u00e9e \u00e0 un processus d\u2019am\u00e9ricanisation, est per\u00e7ue comme une domination culturelle, avec l\u2019imposition de certains syst\u00e8mes de valeurs et de modes de vie au d\u00e9triment des autres (Schiller, 1976). La strat\u00e9gie industrielle des g\u00e9ants m\u00e9diatiques est ainsi analys\u00e9e sous l\u2019angle d\u2019un imp\u00e9rialisme m\u00e9diatique, fond\u00e9 sur la pr\u00e9dominance des contenus et perspectives \u00e9tats-uniennes dans l\u2019espace m\u00e9diatique international (Boyd-Barrett, 2014). Les disparit\u00e9s des flux m\u00e9diatiques et culturels au profit des grandes puissances et de leurs multinationales (Nordenstreng et Varis, 1974) ont par cons\u00e9quent cristallis\u00e9 les<\/span><span lang=\"fr\" xml:lang=\"fr\"> d\u00e9bats au sein de l\u2019UNESCO autour de la cr\u00e9ation d\u2019un Nouvel Ordre Mondial de l\u2019Information et de la Communication (NOMIC), tandis que les pays du \u00ab&#160;tiers-monde&#160;\u00bb revendiquaient la reconqu\u00eate de leur souverainet\u00e9 informationnelle.<\/span><\/p>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Aujourd\u2019hui, la controverse sur la souverainet\u00e9 num\u00e9rique emprunte une trajectoire similaire \u00e0 celle sur la souverainet\u00e9 informationnelle. \u00c0 l\u2019origine, Internet \u00e9tait per\u00e7u comme un outil global d\u2019\u00e9mancipation et d\u2019intelligence collective (L\u00e9vy, 1997), ayant pour but de favoriser une culture participative, de contester le monopole des m\u00e9dias traditionnels (Jenkins, 2013) et de servir de moteur aux nouveaux mouvements sociaux (Castells, 2012). Cette vision valorisait le caract\u00e8re plan\u00e9taire et inclusif d\u2019Internet. Toutefois, pour plusieurs analystes, Internet aurait d\u00e9j\u00e0 \u00ab&#160;perdu la bataille&#160;\u00bb face au capitalisme global (Fuchs, 2025), comme l\u2019illustre l\u2019ouvrage de Nikos Smyrnaios, <\/span><em><span lang=\"fr\" xml:lang=\"fr\">Les GAFAM contre l\u2019Internet<\/span><\/em><span lang=\"fr\" xml:lang=\"fr\"> (2017). En effet, cinq groupes majoritairement \u00e9tats-uniens contr\u00f4lent les march\u00e9s strat\u00e9giques d\u2019Internet, dont les op\u00e9rations essentielles reposent sur l\u2019exploitation des donn\u00e9es, c\u0153ur des nouveaux mod\u00e8les de valorisation \u00e9conomique des plateformes (Srnicek, 2018).<\/span><\/p>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">D\u2019inspiration marxiste et postmarxiste, la critique des oligopoles s\u2019est \u00e9tendue \u00e0 la nature intrins\u00e8que d\u2019Internet en soulignant la d\u00e9pendance des \u00c9tats vis-\u00e0-vis d\u2019\u00e9quipements, de logiciels et d\u2019infrastructures provenant de l\u2019\u00e9tranger. Ce constat rappelle quasi \u00e0 l\u2019identique les conclusions du NOMIC et les \u00e9carts perp\u00e9tu\u00e9s entre pays m\u00e9diatiquement dominants et d\u00e9pendants. Certaines th\u00e8ses aux accents plus complotistes d\u00e9crivent m\u00eame Internet comme \u00ab&#160;l\u2019extension informatique des \u00c9tats-Unis&#160;\u00bb, aux allures de \u00ab&#160;cyber-empire&#160;\u00bb (Bellanger, 2014).<\/span><\/p>\n<h2 class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Usages et contradictions de la souverainet\u00e9 num\u00e9rique<\/span><\/h2>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Au fil du temps, la souverainet\u00e9 num\u00e9rique a fait l\u2019objet de multiples interpr\u00e9tations. Elle a d\u2019abord d\u00e9sign\u00e9, avec une connotation n\u00e9gative, les mesures de blocage, de filtrage du trafic et de contr\u00f4le de l\u2019expression en ligne. Les politiques de pays tels que la Russie ou la Chine ont \u00e9t\u00e9 d\u00e9nonc\u00e9es comme des atteintes \u00e0 la libert\u00e9 d\u2019expression (Kossov, 2022&#160;; Nocetti, 2016), dans un contexte o\u00f9 la question du contr\u00f4le d\u2019Internet par les r\u00e9gimes autoritaires s\u2019est av\u00e9r\u00e9e centrale (Deibert et Rohozinski, 2010). Puis, la souverainet\u00e9 num\u00e9rique s\u2019est d\u00e9finie comme la capacit\u00e9 des \u00c9tats \u00e0 \u00ab&#160;contr\u00f4ler le num\u00e9rique&#160;\u00bb, c\u2019est-\u00e0-dire \u00e0 influencer la conception et le d\u00e9ploiement des dispositifs et processus num\u00e9riques sur leurs propres territoires (Floridi, 2020). Cette orientation, surtout \u00e9conomique, s\u2019est r\u00e9v\u00e9l\u00e9e particuli\u00e8rement pertinente en Europe, o\u00f9 elle r\u00e9pondait aux pr\u00e9occupations relatives \u00e0 l\u2019\u00e9vasion fiscale et aux abus de position dominante des grandes plateformes num\u00e9riques \u00e9tats-uniennes.<\/span><\/p>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">\u00c0 la suite des attentats du 11 septembre 2001, de la mont\u00e9e de l\u2019\u00c9tat s\u00e9curitaire, de l\u2019augmentation des menaces hybrides et, plus r\u00e9cemment, de la pand\u00e9mie de Covid-19, la souverainet\u00e9 num\u00e9rique a acquis une dimension plus d\u00e9fensive. Elle est alors devenue synonyme de comp\u00e9tence \u00e0 garantir l\u2019autonomie strat\u00e9gique d\u2019un pays, voire d\u2019un ensemble r\u00e9gional, tel que l\u2019Union europ\u00e9enne, \u00e0 travers \u00ab&#160;la souverainet\u00e9 sur le num\u00e9rique&#160;\u00bb et \u00ab&#160;la souverainet\u00e9 par le num\u00e9rique&#160;\u00bb (Bellanova <\/span><em><span lang=\"fr\" xml:lang=\"fr\">et al.<\/span><\/em><span lang=\"fr\" xml:lang=\"fr\">, 2022). La premi\u00e8re renvoie au d\u00e9veloppement et \u00e0 la ma\u00eetrise des infrastructures de cybers\u00e9curit\u00e9 relevant de l\u2019action publique&#160;; la seconde r\u00e9f\u00e8re \u00e0 l\u2019utilisation du num\u00e9rique par une plus grande diversit\u00e9 d\u2019acteurs dans le but de coconstruire et maintenir une souverainet\u00e9 qui n\u2019est plus seulement \u00e9tatique, mais partag\u00e9e et \u00e9volutive (Musiani, 2025).<\/span><\/p>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Parfois, la souverainet\u00e9 num\u00e9rique s\u2019explique par la volont\u00e9 d\u00e9lib\u00e9r\u00e9e de certains r\u00e9gimes autoritaires et r\u00e9pressifs de s\u2019isoler num\u00e9riquement et de priver leur population d\u2019acc\u00e8s \u00e0 l\u2019information et aux expressions culturelles ext\u00e9rieures, constituant une forme de \u00ab&#160;souverainet\u00e9 num\u00e9rique n\u00e9gative&#160;\u00bb. D\u2018autres fois, elle est mobilis\u00e9e pour r\u00e9sister au diktat oligopolistique des GAFAM et \u00e0 leur intransigeance face aux politiques publiques, incarnant alors une \u00ab&#160;souverainet\u00e9 num\u00e9rique positive\u00a0<\/span><span lang=\"fr\" xml:lang=\"fr\">&#160;\u00bb. Cette r\u00e9sistance \u00e0 la domination num\u00e9rique est aussi visible dans des pays d\u2019Afrique et d\u2019Am\u00e9rique latine dans le contexte de la lutte contre le colonialisme ou encore dans des pays, dont le Canada, qui font face aux menaces r\u00e9p\u00e9t\u00e9es d\u2019un voisin envahissant. Ainsi, toutes latitudes confondues, la souverainet\u00e9 num\u00e9rique repr\u00e9sente une des composantes strat\u00e9giques essentielles pour contrer les rapports de force asym\u00e9triques et les tentatives d\u2019ing\u00e9rence.<\/span><\/p>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Toutefois, dans la pratique, le filtrage du trafic, le d\u00e9veloppement d\u2019applications locales, l\u2019analyse des paquets de donn\u00e9es pour le blocage de contenus ou l\u2019obligation faite aux plateformes de cr\u00e9er des filiales nationales, sont des mesures courantes, tant dans les r\u00e9gimes qualifi\u00e9s de r\u00e9pressifs que dans lesdites d\u00e9mocraties. Des outils de contr\u00f4le issus de r\u00e9gimes autoritaires apparaissent d\u00e9sormais dans le monde d\u00e9mocratique, et inversement, les technologies occidentales servent \u00e0 l\u2019oppression et la surveillance dans des contextes d\u2019autoritarisme num\u00e9rique. Il est m\u00eame question d&rsquo;invoquer la propagation d\u2019un autoritarisme num\u00e9rique (Yilmaz <\/span><em><span lang=\"fr\" xml:lang=\"fr\">et al.<\/span><\/em><span lang=\"fr\" xml:lang=\"fr\">, 2025) tant le d\u00e9veloppement des dispositifs de surveillance est semblable dans des pays entre autres comme la Chine, la France ou le Royaume-Uni.<\/span><\/p>\n<h2 class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Axes et perspectives<\/span><\/h2>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">\u00c0 partir de ce constat d\u2019ensemble, ce num\u00e9ro th\u00e9matique propose d\u2019examiner la nature contradictoire des interpr\u00e9tations et des pratiques li\u00e9es \u00e0 la notion de souverainet\u00e9 num\u00e9rique. Selon les situations, elle peut renforcer le contr\u00f4le culturel et informationnel des r\u00e9gimes autoritaires ou, au contraire, soutenir la \u00ab&#160;protection de l\u2019identit\u00e9 culturelle&#160;\u00bb, la \u00ab&#160;d\u00e9fense de l\u2019autonomie d\u00e9mocratique&#160;\u00bb et le \u00ab&#160;d\u00e9veloppement de l\u2019industrie locale&#160;\u00bb.<\/span><\/p>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Plusieurs axes de r\u00e9flexions m\u00e9ritent d\u2019y \u00eatre explor\u00e9s, sp\u00e9cifiquement \u00e0 partir des sciences de l\u2019information et de la communication, mais aussi des sciences sociales, \u00e9tudes internationales et g\u00e9opolitiques ou \u00e9tudes de la culture&#160;:<\/span><\/p>\n<h3>Politiques publiques et gouvernance num\u00e9rique<\/h3>\n<\/div>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Comment les r\u00e9gimes d\u00e9mocratiques et autocratiques construisent-ils la souverainet\u00e9 num\u00e9rique dans leurs discours et leurs politiques culturelles et industrielles&#160;? Comment cette souverainet\u00e9 num\u00e9rique s\u2019articule-t-elle avec les notions de souverainet\u00e9 informationnelle, culturelle et m\u00e9diatique&#160;?<\/span><\/p>\n<ul>\n<li>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Comment les m\u00e9thodes de r\u00e9gulation et de gouvernance du num\u00e9rique circulent-elles entre diff\u00e9rents r\u00e9gimes politiques, afin d\u2019assurer, d\u2019un c\u00f4t\u00e9, l\u2019exercice des principes d\u00e9mocratiques et, de l\u2019autre, des formes de domination, de contr\u00f4le de l\u2019opinion publique et de manipulation de l\u2019information&#160;? En quoi ces m\u00e9thodes de r\u00e9gulation font-elles \u00e9cho \u00e0 la r\u00e9gulation de la souverainet\u00e9 informationnelle et m\u00e9diatique&#160;?<\/span><\/p>\n<\/li>\n<\/ul>\n<h3 class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Strat\u00e9gies des acteurs industriels locaux et globaux<\/span><\/h3>\n<ul class=\"texte\">\n<li>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Comment les firmes de la \u00ab&#160;Big Tech&#160;\u00bb mondiale s\u2019adaptent-elles aux diverses formes de souverainet\u00e9 num\u00e9rique, tout en imposant leur logique dans diff\u00e9rents r\u00e9gimes&#160;?<\/span><\/p>\n<\/li>\n<li>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Quelles strat\u00e9gies les pouvoirs publics mettent-ils en place pour d\u00e9fendre les principes de la souverainet\u00e9 num\u00e9rique, et comment ces strat\u00e9gies s\u2019articulent-elles, parfois de mani\u00e8re contradictoire, avec celles des acteurs industriels locaux&#160;?<\/span><\/p>\n<\/li>\n<\/ul>\n<h3 class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Pratiques de conception et d\u2019usage des outils technologiques<\/span><\/h3>\n<ul class=\"texte\">\n<li>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Comment les usagers ordinaires des infrastructures num\u00e9riques deviennent-ils des acteurs de la souverainet\u00e9 num\u00e9rique et comment interpr\u00e8tent-ils la notion, tout en r\u00e9sistant aux r\u00e9gulations, blocages, dispositifs de mod\u00e9ration et normes impos\u00e9s tant par les \u00c9tats que par les multinationales de l\u2019Internet&#160;? Quels usages des dispositifs communicationnels d\u00e9veloppent-ils dans ce cadre&#160;?<\/span><\/p>\n<\/li>\n<\/ul>\n<h3 class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">R\u00f4le de la souverainet\u00e9 num\u00e9rique dans les relations internationales<\/span><\/h3>\n<ul class=\"texte\">\n<li>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Quels discours diplomatiques et r\u00e9cits strat\u00e9giques les \u00c9tats mobilisent-ils entre eux pour faire valoir, voire imposer leur vision de la souverainet\u00e9 num\u00e9rique&#160;? Quelle place les enjeux informationnels et culturels prennent-ils dans leurs discours et leurs actions&#160;?<\/span><\/p>\n<\/li>\n<li>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Comment la souverainet\u00e9 num\u00e9rique est-elle d\u00e9ploy\u00e9e comme outil de pression \u00e9conomique et g\u00e9opolitique entre les pays&#160;? Comment la domination globale, continentale, r\u00e9gionale (domination chinoise, russe, \u00e9tats-unienne) est-elle construite \u00e0 travers cette notion&#160;?<\/span><\/p>\n<\/li>\n<\/ul>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Les questions soulev\u00e9es ne sont pas exclusives et servent d\u2019orientation g\u00e9n\u00e9rale pour ce num\u00e9ro th\u00e9matique. Il reste ouvert \u00e0 toutes les contributions pertinentes qui permettraient de jeter des regards crois\u00e9s sur la complexit\u00e9 de la souverainet\u00e9 num\u00e9rique, en prenant en compte tant les d\u00e9veloppements r\u00e9cents que ses racines. Finalement, il s\u2019agit de dresser un large \u00e9ventail de cas locaux, nationaux et internationaux fond\u00e9s sur une pluralit\u00e9 d\u2019approches th\u00e9oriques et m\u00e9thodologiques.<\/span><\/p>\n<h2 class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Informations pratiques<\/span><\/h2>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Les contributions doivent \u00eatre r\u00e9dig\u00e9es en fran\u00e7ais, comprendre entre 40 000 et 50 000 caract\u00e8res espaces incluses et respecter les crit\u00e8res de publication de\u00a0<\/span><span lang=\"fr\" xml:lang=\"fr\">tic&amp;soci\u00e9t\u00e9<\/span><span lang=\"fr\" xml:lang=\"fr\"> concernant la mise en forme du texte (consignes disponibles sur le site de la revue, \u00e0 la page<\/span> <a href=\"http:\/\/ticetsociete.revues.org\/90\"><span lang=\"fr\" xml:lang=\"fr\">http:\/\/ticetsociete.revues.org\/90<\/span><\/a><span lang=\"fr\" xml:lang=\"fr\">). <\/span><span lang=\"fr\" xml:lang=\"fr\">Tous les articles sont soumis \u00e0 un processus d\u2019\u00e9valuation en double aveugle.<\/span><\/p>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">La date limite de soumission des articles est\u00a0le <\/span><strong><span lang=\"fr\" xml:lang=\"fr\">30 juin 2026.<\/span><\/strong><\/p>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Les articles doivent \u00eatre envoy\u00e9s \u00e0 Ilia Kiriia, professeur, Universit\u00e9 Grenoble-Alpes, \u00e0 l\u2019adresse&#160;: <\/span><a href=\"mailto:ilia.kiriia@univ-grenoble-alpes.fr\"><span lang=\"fr\" xml:lang=\"fr\">ilia.kiriia@univ-grenoble-alpes.fr<\/span><\/a><\/p>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">\u00c0 tout moment, il est \u00e9galement possible de proposer des textes hors th\u00e8me. Dans ce cas, merci d\u2019envoyer votre texte \u00e0 l\u2019adresse \u00e9ditoriale suivante&#160;: <\/span><a href=\"mailto:ticetsociete@openedition.org\"><span lang=\"fr\" xml:lang=\"fr\">ticetsociete@openedition.org<\/span><\/a><\/p>\n<p class=\"texte\"><span lang=\"fr\" xml:lang=\"fr\">Ces articles sont \u00e9galement soumis \u00e0 la proc\u00e9dure d\u2019\u00e9valuation en double aveugle. S\u2019ils sont accept\u00e9s, ils seront publi\u00e9s soit dans la rubrique \u00ab&#160;Varia&#160;\u00bb d\u2019un num\u00e9ro suivant, d\u00e9di\u00e9e aux contributions hors dossier th\u00e9matique, soit dans un num\u00e9ro sp\u00e9cial consacr\u00e9 aux \u00ab&#160;Varias&#160;\u00bb.<\/span><\/p>\n<\/p><\/div>\n<div class=\"zn-singledetail-keywords\">\n<h3 class=\"zn-singledetail-section-title\">Mots-cl\u00e9s<\/h3>\n<ul class=\"termslist termslist-post_tag\">\n<li class=\"termslist-item termslist-title\"><span class=\"termslist-titletxt\">Mots-cl\u00e9s<\/span><span class=\"doubledot\"><\/span><\/li>\n<li class=\"termslist-item tax-post_tag term-identites\"><a class=\"termslist-itemlink\" href=\"https:\/\/www.sfsic.org\/en\/tag\/identities\/\" title=\"Identit\u00e9s\"><span class=\"termslist-itemname\">Identit\u00e9s<\/span><\/a><\/li>\n<li class=\"termslist-item tax-post_tag term-politiques-publiques\"><a class=\"termslist-itemlink\" href=\"https:\/\/www.sfsic.org\/en\/tag\/politiques-publiques\/\" title=\"Politiques publiques\"><span class=\"termslist-itemname\">Politiques publiques<\/span><\/a><\/li>\n<li class=\"termslist-item tax-post_tag term-souverainete-numerique\"><a class=\"termslist-itemlink\" href=\"https:\/\/www.sfsic.org\/en\/tag\/souverainete-numerique\/\" title=\"Souverainet\u00e9 num\u00e9rique\"><span class=\"termslist-itemname\">Souverainet\u00e9 num\u00e9rique<\/span><\/a><\/li>\n<\/ul><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p><!-- \/fxzn:singledetail --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mis en ligne le 21 f\u00e9vrier 2026 Th\u00e9matiques Communication et organisations Communication publique et politique Num\u00e9rique : strat\u00e9gies, dispositifs et usages R\u00e9ponse attendue pour le 30\/06\/2026 Type de r\u00e9ponse Contribution [&hellip;]<\/p>\n","protected":false},"author":781,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[28,60],"tags":[369,443,993],"thematique":[37,36,39],"sfsic":[],"class_list":["post-35595","post","type-post","status-publish","format-standard","hentry","category-aac-publication","category-article","tag-identites","tag-politiques-publiques","tag-souverainete-numerique","thematique-communication-organisations","thematique-communication-publique-et-politique","thematique-numerique-strategies-dispositifs-et-usages","wp-sticky"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Souverainet\u00e9 num\u00e9rique : entre protection de l\u2019identit\u00e9 et tendances autoritaires<\/title>\n<meta name=\"description\" content=\"Appel \u00e0 articles de la revue &quot;TIC et Soci\u00e9t\u00e9&quot; pour un num\u00e9ro sur la &quot;Souverainet\u00e9 num\u00e9rique : entre protection de l\u2019identit\u00e9 et tendances autoritaires&quot; coordonn\u00e9 par Ilya Kiriia.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sfsic.org\/en\/aac-publication\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Souverainet\u00e9 num\u00e9rique : entre protection de l\u2019identit\u00e9 et tendances autoritaires\" \/>\n<meta property=\"og:description\" content=\"Appel \u00e0 articles de la revue &quot;TIC et Soci\u00e9t\u00e9&quot; pour un num\u00e9ro sur la &quot;Souverainet\u00e9 num\u00e9rique : entre protection de l\u2019identit\u00e9 et tendances autoritaires&quot; coordonn\u00e9 par Ilya Kiriia.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sfsic.org\/en\/aac-publication\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\/\" \/>\n<meta property=\"og:site_name\" content=\"SFSIC\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-22T09:00:19+00:00\" \/>\n<meta name=\"author\" content=\"Axelle Martin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/aac-publication\\\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/aac-publication\\\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\\\/\"},\"author\":{\"name\":\"Axelle Martin\",\"@id\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/#\\\/schema\\\/person\\\/d3606993477708f4359fb9aeda58df3b\"},\"headline\":\"Souverainet\u00e9 num\u00e9rique : entre protection de l\u2019identit\u00e9 et tendances autoritaires\",\"datePublished\":\"2026-02-22T09:00:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/aac-publication\\\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\\\/\"},\"wordCount\":2101,\"publisher\":{\"@id\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/#organization\"},\"keywords\":[\"Identit\u00e9s\",\"Politiques publiques\",\"Souverainet\u00e9 num\u00e9rique\"],\"articleSection\":[\"AAC Publications\",\"Article\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/aac-publication\\\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\\\/\",\"url\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/aac-publication\\\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\\\/\",\"name\":\"Souverainet\u00e9 num\u00e9rique : entre protection de l\u2019identit\u00e9 et tendances autoritaires\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/#website\"},\"datePublished\":\"2026-02-22T09:00:19+00:00\",\"description\":\"Appel \u00e0 articles de la revue \\\"TIC et Soci\u00e9t\u00e9\\\" pour un num\u00e9ro sur la \\\"Souverainet\u00e9 num\u00e9rique : entre protection de l\u2019identit\u00e9 et tendances autoritaires\\\" coordonn\u00e9 par Ilya Kiriia.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/aac-publication\\\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.sfsic.org\\\/en\\\/aac-publication\\\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/aac-publication\\\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Calls for Papers\",\"item\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/cfp-publication\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Article\",\"item\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/cfp-publication\\\/article-en\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Souverainet\u00e9 num\u00e9rique&#160;: entre protection de l\u2019identit\u00e9 et tendances autoritaires\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/\",\"name\":\"SFSIC\",\"description\":\"Soci\u00e9t\u00e9 Fran\u00e7aise des Sciences de l&#039;Information &amp; de la Communication\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/#organization\",\"name\":\"SFSIC\",\"url\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.sfsic.org\\\/wp-inside\\\/uploads\\\/2020\\\/05\\\/logo-sfsic.jpg\",\"contentUrl\":\"https:\\\/\\\/www.sfsic.org\\\/wp-inside\\\/uploads\\\/2020\\\/05\\\/logo-sfsic.jpg\",\"width\":1085,\"height\":1080,\"caption\":\"SFSIC\"},\"image\":{\"@id\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.sfsic.org\\\/en\\\/#\\\/schema\\\/person\\\/d3606993477708f4359fb9aeda58df3b\",\"name\":\"Axelle Martin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1065035eb5e480668fbf77e163c2e86f81ac342eaad4c8783acdf4a63f3c917b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1065035eb5e480668fbf77e163c2e86f81ac342eaad4c8783acdf4a63f3c917b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1065035eb5e480668fbf77e163c2e86f81ac342eaad4c8783acdf4a63f3c917b?s=96&d=mm&r=g\",\"caption\":\"Axelle Martin\"},\"sameAs\":[\"@antropocominside\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Souverainet\u00e9 num\u00e9rique : entre protection de l\u2019identit\u00e9 et tendances autoritaires","description":"Appel \u00e0 articles de la revue \"TIC et Soci\u00e9t\u00e9\" pour un num\u00e9ro sur la \"Souverainet\u00e9 num\u00e9rique : entre protection de l\u2019identit\u00e9 et tendances autoritaires\" coordonn\u00e9 par Ilya Kiriia.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sfsic.org\/en\/aac-publication\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\/","og_locale":"en_US","og_type":"article","og_title":"Souverainet\u00e9 num\u00e9rique : entre protection de l\u2019identit\u00e9 et tendances autoritaires","og_description":"Appel \u00e0 articles de la revue \"TIC et Soci\u00e9t\u00e9\" pour un num\u00e9ro sur la \"Souverainet\u00e9 num\u00e9rique : entre protection de l\u2019identit\u00e9 et tendances autoritaires\" coordonn\u00e9 par Ilya Kiriia.","og_url":"https:\/\/www.sfsic.org\/en\/aac-publication\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\/","og_site_name":"SFSIC","article_published_time":"2026-02-22T09:00:19+00:00","author":"Axelle Martin","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.sfsic.org\/en\/aac-publication\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\/#article","isPartOf":{"@id":"https:\/\/www.sfsic.org\/en\/aac-publication\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\/"},"author":{"name":"Axelle Martin","@id":"https:\/\/www.sfsic.org\/en\/#\/schema\/person\/d3606993477708f4359fb9aeda58df3b"},"headline":"Souverainet\u00e9 num\u00e9rique : entre protection de l\u2019identit\u00e9 et tendances autoritaires","datePublished":"2026-02-22T09:00:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.sfsic.org\/en\/aac-publication\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\/"},"wordCount":2101,"publisher":{"@id":"https:\/\/www.sfsic.org\/en\/#organization"},"keywords":["Identit\u00e9s","Politiques publiques","Souverainet\u00e9 num\u00e9rique"],"articleSection":["AAC Publications","Article"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.sfsic.org\/en\/aac-publication\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\/","url":"https:\/\/www.sfsic.org\/en\/aac-publication\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\/","name":"Souverainet\u00e9 num\u00e9rique : entre protection de l\u2019identit\u00e9 et tendances autoritaires","isPartOf":{"@id":"https:\/\/www.sfsic.org\/en\/#website"},"datePublished":"2026-02-22T09:00:19+00:00","description":"Appel \u00e0 articles de la revue \"TIC et Soci\u00e9t\u00e9\" pour un num\u00e9ro sur la \"Souverainet\u00e9 num\u00e9rique : entre protection de l\u2019identit\u00e9 et tendances autoritaires\" coordonn\u00e9 par Ilya Kiriia.","breadcrumb":{"@id":"https:\/\/www.sfsic.org\/en\/aac-publication\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sfsic.org\/en\/aac-publication\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sfsic.org\/en\/aac-publication\/souverainete-numerique-entre-protection-de-lidentite-et-tendances-autoritaires\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.sfsic.org\/en\/"},{"@type":"ListItem","position":2,"name":"Calls for Papers","item":"https:\/\/www.sfsic.org\/en\/cfp-publication\/"},{"@type":"ListItem","position":3,"name":"Article","item":"https:\/\/www.sfsic.org\/en\/cfp-publication\/article-en\/"},{"@type":"ListItem","position":4,"name":"Souverainet\u00e9 num\u00e9rique&#160;: entre protection de l\u2019identit\u00e9 et tendances autoritaires"}]},{"@type":"WebSite","@id":"https:\/\/www.sfsic.org\/en\/#website","url":"https:\/\/www.sfsic.org\/en\/","name":"SFSIC","description":"Soci\u00e9t\u00e9 Fran\u00e7aise des Sciences de l&#039;Information &amp; de la Communication","publisher":{"@id":"https:\/\/www.sfsic.org\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sfsic.org\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.sfsic.org\/en\/#organization","name":"SFSIC","url":"https:\/\/www.sfsic.org\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.sfsic.org\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.sfsic.org\/wp-inside\/uploads\/2020\/05\/logo-sfsic.jpg","contentUrl":"https:\/\/www.sfsic.org\/wp-inside\/uploads\/2020\/05\/logo-sfsic.jpg","width":1085,"height":1080,"caption":"SFSIC"},"image":{"@id":"https:\/\/www.sfsic.org\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.sfsic.org\/en\/#\/schema\/person\/d3606993477708f4359fb9aeda58df3b","name":"Axelle Martin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/1065035eb5e480668fbf77e163c2e86f81ac342eaad4c8783acdf4a63f3c917b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1065035eb5e480668fbf77e163c2e86f81ac342eaad4c8783acdf4a63f3c917b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1065035eb5e480668fbf77e163c2e86f81ac342eaad4c8783acdf4a63f3c917b?s=96&d=mm&r=g","caption":"Axelle Martin"},"sameAs":["@antropocominside"]}]}},"_links":{"self":[{"href":"https:\/\/www.sfsic.org\/en\/wp-json\/wp\/v2\/posts\/35595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sfsic.org\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sfsic.org\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sfsic.org\/en\/wp-json\/wp\/v2\/users\/781"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sfsic.org\/en\/wp-json\/wp\/v2\/comments?post=35595"}],"version-history":[{"count":4,"href":"https:\/\/www.sfsic.org\/en\/wp-json\/wp\/v2\/posts\/35595\/revisions"}],"predecessor-version":[{"id":35607,"href":"https:\/\/www.sfsic.org\/en\/wp-json\/wp\/v2\/posts\/35595\/revisions\/35607"}],"wp:attachment":[{"href":"https:\/\/www.sfsic.org\/en\/wp-json\/wp\/v2\/media?parent=35595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sfsic.org\/en\/wp-json\/wp\/v2\/categories?post=35595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sfsic.org\/en\/wp-json\/wp\/v2\/tags?post=35595"},{"taxonomy":"thematique","embeddable":true,"href":"https:\/\/www.sfsic.org\/en\/wp-json\/wp\/v2\/thematique?post=35595"},{"taxonomy":"sfsic","embeddable":true,"href":"https:\/\/www.sfsic.org\/en\/wp-json\/wp\/v2\/sfsic?post=35595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}