{"id":4431,"date":"2024-12-12T18:58:40","date_gmt":"2024-12-12T18:58:40","guid":{"rendered":"https:\/\/cisanewsletter.com\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/"},"modified":"2024-12-13T05:22:52","modified_gmt":"2024-12-13T05:22:52","slug":"le-nouveau-visage-de-la-contagion-securitaire-en-afrique","status":"publish","type":"post","link":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/","title":{"rendered":"Le nouveau visage de la contagion s\u00e9curitaire en Afrique"},"content":{"rendered":"\n<p>Le terme \u00ab\u00a0contagion s\u00e9curitaire\u00a0\u00bb d\u00e9crit la mani\u00e8re dont l&rsquo;ins\u00e9curit\u00e9 &#8211; qu&rsquo;elle soit politique, sociale ou \u00e9conomique &#8211; peut se propager au-del\u00e0 des fronti\u00e8res nationales, des zones g\u00e9ographiques ou des secteurs d&rsquo;activit\u00e9. La dynamique et la nature de la contagion s\u00e9curitaire ont \u00e9volu\u00e9 de mani\u00e8re spectaculaire au fil du temps en raison de l&rsquo;\u00e9volution des environnements g\u00e9opolitiques, des perc\u00e9es technologiques et de l&rsquo;interconnexion mondiale. <\/p>\n\n<p><strong>Contexte historique<\/strong><\/p>\n\n<p>Dans le pass\u00e9, la contagion de la s\u00e9curit\u00e9 \u00e9tait souvent li\u00e9e \u00e0 des invasions militaires ou \u00e0 des batailles. La chute d&#8217;empires, comme l&rsquo;Empire romain, a montr\u00e9 comment les agressions militaires, les perturbations commerciales et les pressions migratoires r\u00e9sultant de l&rsquo;instabilit\u00e9 d&rsquo;une r\u00e9gion pouvaient d\u00e9stabiliser les r\u00e9gions voisines (Heather, 2005). Par exemple, certaines parties de l&rsquo;Europe et du Moyen-Orient sont devenues instables \u00e0 la suite de l&rsquo;expansion ottomane et de la perturbation des routes commerciales caus\u00e9e par la chute de Constantinople en 1453.  <\/p>\n\n<p>La r\u00e9volution industrielle a fait de l&rsquo;interd\u00e9pendance \u00e9conomique un nouvel aspect de la contagion s\u00e9curitaire. La Grande D\u00e9pression des ann\u00e9es 1930 a montr\u00e9 comment l&rsquo;instabilit\u00e9 financi\u00e8re pouvait se propager \u00e0 l&rsquo;\u00e9chelle mondiale. La faillite des grandes banques am\u00e9ricaines a entra\u00een\u00e9 une instabilit\u00e9 politique et un ch\u00f4mage g\u00e9n\u00e9ralis\u00e9 en Europe (Kindleberger, 1973). De m\u00eame, l&rsquo;\u00e9mergence d&rsquo;id\u00e9ologies telles que le fascisme et le communisme au d\u00e9but du XXe si\u00e8cle a montr\u00e9 comment les troubles politiques pouvaient transcender les fronti\u00e8res nationales, entra\u00eenant des alliances et des conflits qui ont influenc\u00e9 les guerres mondiales.   <\/p>\n\n<p>Pendant la guerre froide, la contagion de la s\u00e9curit\u00e9 \u00e9tait fortement id\u00e9ologique. L&rsquo;ordre mondial bipolaire a vu le communisme et le capitalisme fa\u00e7onner la stabilit\u00e9 nationale et r\u00e9gionale. Les guerres par procuration au Vi\u00eat Nam, en Afghanistan et en Am\u00e9rique latine ont illustr\u00e9 la fa\u00e7on dont la rivalit\u00e9 des superpuissances a engendr\u00e9 l&rsquo;ins\u00e9curit\u00e9 loin de leurs fronti\u00e8res (Gaddis, 2005 ; De Soysa, 2017).  <\/p>\n\n<p><strong>La dynamique du 21e si\u00e8cle<\/strong><\/p>\n\n<p>La mondialisation et les progr\u00e8s technologiques ont transform\u00e9 la nature de la contagion s\u00e9curitaire. Les menaces li\u00e9es \u00e0 la cybers\u00e9curit\u00e9, telles que les attaques par ransomware et les violations de donn\u00e9es, posent d\u00e9sormais des risques qui transcendent les fronti\u00e8res r\u00e9gionales traditionnelles (Richard &amp; Clarke, 2011). En outre, la pand\u00e9mie de COVID-19 a mis en \u00e9vidence la fa\u00e7on dont l&rsquo;ins\u00e9curit\u00e9 sanitaire pouvait se propager \u00e0 l&rsquo;\u00e9chelle mondiale, perturbant les structures sociales, les syst\u00e8mes de soins de sant\u00e9 et les \u00e9conomies (Organisation mondiale de la sant\u00e9, 2020).  <\/p>\n\n<p>La contagion s\u00e9curitaire moderne se caract\u00e9rise par sa rapidit\u00e9 et sa complexit\u00e9. La mondialisation, la communication num\u00e9rique et les cha\u00eenes d&rsquo;approvisionnement interd\u00e9pendantes signifient que l&rsquo;ins\u00e9curit\u00e9 dans un domaine &#8211; qu&rsquo;il soit financier, politique ou environnemental &#8211; peut rapidement avoir un impact sur d&rsquo;autres. Par exemple, les d\u00e9fis induits par le changement climatique, tels que les s\u00e9cheresses ou l&rsquo;\u00e9l\u00e9vation du niveau des mers, exacerbent les crises migratoires, l&rsquo;instabilit\u00e9 politique et les conflits de ressources \u00e0 l&rsquo;\u00e9chelle mondiale (Change, 2013).  <\/p>\n\n<p><strong>Le cas de l&rsquo;Afrique<\/strong><\/p>\n\n<p>L&rsquo;Afrique illustre les dimensions historiques et modernes de la contagion s\u00e9curitaire. Les fronti\u00e8res poreuses du continent, les \u00c9tats faibles et les dynamiques sociopolitiques partag\u00e9es augmentent la probabilit\u00e9 que les probl\u00e8mes de s\u00e9curit\u00e9 d\u00e9bordent des fronti\u00e8res nationales, aggravant ainsi l&rsquo;instabilit\u00e9 r\u00e9gionale. <\/p>\n\n<p><strong>Facteurs historiques<\/strong><\/p>\n\n<p>Les fronti\u00e8res coloniales trac\u00e9es lors de la Conf\u00e9rence de Berlin (1884-1885) ont divis\u00e9 des groupes ethniques et fusionn\u00e9 des communaut\u00e9s incompatibles, jetant les bases de conflits futurs (Herbst, 2014). Par exemple, la division du groupe ethnique somali entre l&rsquo;\u00c9thiopie, le Kenya, Djibouti et la Somalie a aliment\u00e9 les ambitions irr\u00e9dentistes et les conflits frontaliers, comme la guerre de l&rsquo;Ogaden (Samatar, 1987). <\/p>\n\n<p>Apr\u00e8s l&rsquo;ind\u00e9pendance, les \u00c9tats africains ont \u00e9t\u00e9 confront\u00e9s \u00e0 d&rsquo;importants d\u00e9fis en mati\u00e8re d&rsquo;\u00e9dification de la nation, ce qui a souvent conduit \u00e0 des conflits internes d\u00e9passant les fronti\u00e8res. Les mouvements de lib\u00e9ration, les guerres civiles et les coups d&rsquo;\u00c9tat militaires des ann\u00e9es 1960 et 1970 ont cr\u00e9\u00e9 des crises de s\u00e9curit\u00e9 r\u00e9gionales. Par exemple, la guerre civile angolaise (1975-2002) et la guerre d&rsquo;ind\u00e9pendance du Mozambique (1964-1992) se sont \u00e9tendues aux pays voisins par le biais des flux de r\u00e9fugi\u00e9s, du trafic d&rsquo;armes et des groupes d&rsquo;insurg\u00e9s transnationaux (Chabal &amp; Birmingham, 2002).  <\/p>\n\n<p>Le g\u00e9nocide rwandais de 1994 offre un exemple frappant de contagion de la s\u00e9curit\u00e9. Plus de deux millions de r\u00e9fugi\u00e9s ont fui vers les pays voisins, notamment le Za\u00efre (aujourd&rsquo;hui R\u00e9publique d\u00e9mocratique du Congo), o\u00f9 les g\u00e9nocidaires ont utilis\u00e9 les camps comme bases d&rsquo;attaque. Ce d\u00e9bordement a d\u00e9clench\u00e9 les premi\u00e8re et deuxi\u00e8me guerres du Congo, qui ont impliqu\u00e9 plusieurs \u00c9tats africains et ont d\u00e9bouch\u00e9 sur l&rsquo;un des conflits modernes les plus meurtriers (Prunier, 2008).  <\/p>\n\n<p><strong>Menaces modernes<\/strong><\/p>\n\n<p><strong>Terrorisme et extr\u00e9misme violent<\/strong><\/p>\n\n<p>Des groupes comme Boko Haram au Nig\u00e9ria et Al-Shabaab en Somalie exploitent la faiblesse de la gouvernance et les griefs socio-\u00e9conomiques pour op\u00e9rer \u00e0 l&rsquo;\u00e9chelle transnationale. Boko Haram d\u00e9stabilise des r\u00e9gions comme le Niger, le Tchad et le Cameroun, tandis qu&rsquo;Al-Shabaab cible les civils et les infrastructures au Kenya et en Ouganda (Cook, 2014). La porosit\u00e9 des fronti\u00e8res facilite leurs op\u00e9rations, tandis que la contrebande, les enl\u00e8vements et le trafic int\u00e8grent ces groupes dans des r\u00e9seaux criminels r\u00e9gionaux.  <\/p>\n\n<p><strong>Cybers\u00e9curit\u00e9<\/strong><\/p>\n\n<p>La d\u00e9pendance croissante de l&rsquo;Afrique \u00e0 l&rsquo;\u00e9gard des infrastructures num\u00e9riques a entra\u00een\u00e9 une augmentation de la cybercriminalit\u00e9, notamment du piratage, de la fraude financi\u00e8re et des attaques par ransomware. Des secteurs majeurs comme la banque, les t\u00e9l\u00e9communications et l&rsquo;\u00e9nergie sont des cibles privil\u00e9gi\u00e9es. L&rsquo;absence d&rsquo;infrastructures de cybers\u00e9curit\u00e9 avanc\u00e9es dans de nombreux pays africains amplifie ces risques.  <\/p>\n\n<p><strong>Changement climatique<\/strong><\/p>\n\n<p>Les d\u00e9fis environnementaux, tels que le r\u00e9tr\u00e9cissement du bassin du lac Tchad et les s\u00e9cheresses au Sahel, exacerbent les conflits li\u00e9s aux ressources pour l&rsquo;eau, les terres arables et les zones de p\u00e2turage. Ces probl\u00e8mes entra\u00eenent des d\u00e9placements et des migrations, ce qui p\u00e8se sur la gouvernance locale et amplifie l&rsquo;instabilit\u00e9 r\u00e9gionale (Okpara et al., 2015). <\/p>\n\n<p><strong>Trafic illicite<\/strong><\/p>\n\n<p>L&rsquo;Afrique est une voie de transit majeure pour les marchandises illicites, y compris la drogue et la traite des \u00eatres humains. L&rsquo;Afrique de l&rsquo;Ouest, par exemple, est devenue une plaque tournante du trafic de coca\u00efne, qui sape l&rsquo;autorit\u00e9 de l&rsquo;\u00c9tat et alimente la corruption (Bouch\u00e9 &amp; Bailey, 2020). <\/p>\n\n<p><strong>Crises sanitaires<\/strong><\/p>\n\n<p>Les crises de sant\u00e9 publique, comme les \u00e9pid\u00e9mies d&rsquo;Ebola en Afrique de l&rsquo;Ouest et en R\u00e9publique d\u00e9mocratique du Congo, d\u00e9montrent l&rsquo;interconnexion de la sant\u00e9 et de la s\u00e9curit\u00e9. La pand\u00e9mie de COVID-19 a mis \u00e0 rude \u00e9preuve les syst\u00e8mes \u00e9conomiques et de gouvernance. <\/p>\n\n<p><strong>Migration<\/strong><\/p>\n\n<p>Les migrations constituent une contagion majeure pour la s\u00e9curit\u00e9, en particulier lorsqu&rsquo;elles sont provoqu\u00e9es par des guerres ou des conflits transfrontaliers. Dans de tels cas, la capacit\u00e9 \u00e0 contr\u00f4ler les personnes qui traversent les fronti\u00e8res est compromise, ce qui permet non seulement \u00e0 des \u00e9l\u00e9ments ind\u00e9sirables d&rsquo;entrer dans le pays d&rsquo;accueil, mais aussi \u00e0 des armes, des maladies, etc. qui constituent une menace. <\/p>\n\n<p><strong>La voie \u00e0 suivre<\/strong><\/p>\n\n<p>Pour relever les d\u00e9fis s\u00e9curitaires en constante \u00e9volution de l&rsquo;Afrique, il faut une r\u00e9ponse globale et multidimensionnelle qui donne la priorit\u00e9 \u00e0 la collaboration locale, r\u00e9gionale et mondiale.<\/p>\n\n<p><strong>Renforcement de la gouvernance et des capacit\u00e9s de l&rsquo;\u00c9tat<\/strong><\/p>\n\n<p>La faiblesse de la gouvernance et la fragilit\u00e9 des institutions permettent aux menaces \u00e0 la s\u00e9curit\u00e9 de prosp\u00e9rer. Il est essentiel de renforcer la capacit\u00e9 de l&rsquo;\u00c9tat \u00e0 fournir des services de base, \u00e0 faire respecter l&rsquo;\u00c9tat de droit et \u00e0 lutter contre la corruption. La gouvernance d\u00e9centralis\u00e9e et la r\u00e9forme du secteur de la s\u00e9curit\u00e9 (RSS) peuvent am\u00e9liorer la prestation de services et la confiance dans les forces de s\u00e9curit\u00e9.  <\/p>\n\n<p><strong>Renforcer la coop\u00e9ration r\u00e9gionale<\/strong><\/p>\n\n<p>Les cadres r\u00e9gionaux tels que la task force multinationale mixte (MNJTF) contre Boko Haram d\u00e9montrent l&rsquo;importance de la collaboration. Des initiatives telles que les programmes de surveillance des fronti\u00e8res de la CEDEAO et le syst\u00e8me continental d&rsquo;alerte pr\u00e9coce (CEWS) de l&rsquo;UA devraient \u00eatre \u00e9tendues et renforc\u00e9es. <\/p>\n\n<p><strong>Lutte contre l&rsquo;extr\u00e9misme violent<\/strong><\/p>\n\n<p>Il est essentiel de mettre en place des programmes localis\u00e9s qui r\u00e9pondent aux griefs et instaurent la confiance. Par exemple, le mod\u00e8le somalien de Baidoa implique les anciens des clans dans les efforts de d\u00e9radicalisation, tandis que les programmes de DDR du Nigeria offrent des opportunit\u00e9s d&#8217;emploi aux anciens militants. <\/p>\n\n<p><strong>Am\u00e9liorer la cybers\u00e9curit\u00e9<\/strong><\/p>\n\n<p>Les pays africains doivent investir dans le renforcement des capacit\u00e9s, les partenariats public-priv\u00e9 et les strat\u00e9gies r\u00e9gionales de cybers\u00e9curit\u00e9. Le partage d&rsquo;informations, notamment sur les tendances en mati\u00e8re de cyberattaques, peut s&rsquo;av\u00e9rer utile. La protection des infrastructures physiques et en ligne est \u00e9galement fondamentale. Le soutien ext\u00e9rieur d&rsquo;entit\u00e9s telles que les Nations unies peut apporter une assistance technique et financi\u00e8re.   <\/p>\n\n<p><strong>Relever les d\u00e9fis climatiques<\/strong><\/p>\n\n<p>La gestion durable des ressources et les strat\u00e9gies d&rsquo;adaptation au climat sont essentielles pour att\u00e9nuer les conflits et les d\u00e9placements li\u00e9s aux ressources. Compte tenu de la nature des probl\u00e8mes de s\u00e9curit\u00e9 transfrontaliers, il est imp\u00e9ratif de collaborer au d\u00e9veloppement de syst\u00e8mes d&rsquo;alerte pr\u00e9coce, d&rsquo;am\u00e9liorer les syst\u00e8mes de gestion des fronti\u00e8res et de s&rsquo;attaquer aux causes profondes de l&rsquo;ins\u00e9curit\u00e9 dans l&rsquo;ensemble de la r\u00e9gion. <\/p>\n\n<p><strong>Conclusion<\/strong><\/p>\n\n<p>La nature de la contagion s\u00e9curitaire en Afrique \u00e9volue, avec des d\u00e9fis interconnect\u00e9s tels que le terrorisme, la cybercriminalit\u00e9 et l&rsquo;ins\u00e9curit\u00e9 induite par le climat. La r\u00e9solution de ces probl\u00e8mes n\u00e9cessite une approche globale qui renforce la gouvernance, favorise la coop\u00e9ration r\u00e9gionale et adapte les solutions aux contextes locaux. En donnant la priorit\u00e9 au renforcement des capacit\u00e9s, \u00e0 la coop\u00e9ration et \u00e0 la confiance, les pays africains peuvent faire face aux menaces transfrontali\u00e8res tout en assurant la stabilit\u00e9 et le d\u00e9veloppement \u00e0 long terme.  <\/p>\n\n<p><strong>R\u00e9f\u00e9rences<\/strong><\/p>\n\n<p>Abwaku, S. A. (2017). <em>Countering Violent Extremism Through Public Participation<\/em> (Th\u00e8se de doctorat, Universit\u00e9 de Nair<\/p>\n\n<p>Adger, W. N., Pulhin, J. M., Barnett, J., Dabelko, G. D., Hovelsrud, G. K., Levy, M., &#8230; &amp; Vogel, C. H. (2014). Human security. Cambridge University Press.  <\/p>\n\n<p>Aja, U. A. (2023). Protocole sans fronti\u00e8re de la CEDEAO, AfCFTA et criminalit\u00e9s transfrontali\u00e8res et (in) d\u00e9fis s\u00e9curitaires en Afrique de l&rsquo;Ouest. In <em>Protocole de la CEDEAO sur la libre circulation et l&rsquo;AfCFTA en Afrique de l&rsquo;Ouest : Costs, Benefits and Challenges<\/em> (pp. 213-237). Singapour : Springer Nature Singapore.   <\/p>\n\n<p>Bouch\u00e9, V. et Bailey, M. (2020). Le rapport mondial de l&rsquo;ONUDC sur la traite des personnes : Un outil ambitieux \u00e0 fort potentiel. <em>The Palgrave International Handbook of Human Trafficking<\/em>, 163-176. <\/p>\n\n<p>Chabal, P. et Birmingham, D. (2002). <em>Une histoire de l&rsquo;Afrique lusophone postcoloniale<\/em>. Indiana University Press. <\/p>\n\n<p>Change, I. C. (2013). Les bases de la science physique. <em>(Sans titre)<\/em>. <\/p>\n\n<p>Chesterman, S., Ignatieff, M., &amp; Thakur, R. C. (Eds.). (2005). <em>Making states work : State failure and the crisis of governance<\/em>. Presses universitaires des Nations unies.  <\/p>\n\n<p>Cook, D. (2014). Boko Haram : un nouvel \u00c9tat islamique au Nigeria. <em>Institut James A. Baker III pour les politiques publiques<\/em>, <em>11<\/em>. <\/p>\n\n<p>De Soysa, I. (2017). Proxy wars : Implications of great-power rivalry for the onset and duration of Civil War (Guerres par procuration : implications de la rivalit\u00e9 entre grandes puissances pour l&rsquo;apparition et la dur\u00e9e de la guerre civile). <em>L&rsquo;encyclop\u00e9die de recherche d&rsquo;Oxford sur la politique<\/em>. <\/p>\n\n<p>Gaddis, J. L. (2006). <em>La guerre froide : une nouvelle histoire<\/em>. Penguin. <\/p>\n\n<p>Gelot, L. (2020). Deradicalization as soft counter-insurgency : distorted interactions between Somali traditional authorities and intervening organizations. <em>Journal of intervention and statebuilding<\/em>, <em>14<\/em>(2), 253-270. <\/p>\n\n<p>Gisselquist, R. M. (2014). Ethnic divisions and public goods provision, revisited. <em>Ethnic and racial studies<\/em>, <em>37<\/em>(9), 1605-1627. <\/p>\n\n<p>Heather, P. (2005). <em>La chute de l&rsquo;Empire romain<\/em>. Pan. <\/p>\n\n<p>Herbst, J. (2014). <em>\u00c9tats et pouvoir en Afrique : Comparative lessons in authority and control<\/em> (Vol. 149). Princeton University Press. <\/p>\n\n<p>Index, C. P. (2020). <em>Indice de perception de la corruption, Transparency International<\/em>.<\/p>\n\n<p>Jabbari, F. (2024). <em>The Police State Legacy, Security Sector Governance and Reform (SSG&amp;R) Within a P\/CVE* Framing in Tunisia : Local Ownership at a Critical Juncture<\/em> (Th\u00e8se de doctorat, George Mason University).<\/p>\n\n<p>Johnston, M. (2006). La bonne gouvernance : \u00c9tat de droit, transparence et responsabilit\u00e9. <em>New York : R\u00e9seau d&rsquo;administration publique des Nations unies<\/em>, 1-32. <\/p>\n\n<p>Kindleberger, C. P. (1986). <em>Le monde en d\u00e9pression, 1929-1939<\/em>. Univ of California Press. <\/p>\n\n<p>Maistry, T. N., Ramkurrun, N., Cootignan, M. et Catherine, P. C. (2015, juin). La cybers\u00e9curit\u00e9 : Threats, Vulnerabilities and Countermeasures-A Perspective on the State of Affairs in Mauritius. In <em>The Second International Conference on Data Mining, Internet Computing, and Big Data (BigData2015)<\/em> (Vol. 54).  <\/p>\n\n<p>Noyes, A. et Yarwood, J. (2013). Le syst\u00e8me continental d&rsquo;alerte pr\u00e9coce de l&rsquo;UA : du conceptuel \u00e0 l&rsquo;op\u00e9rationnel ? <em>International Peacekeeping<\/em>, <em>20<\/em>(3), 249-262.<\/p>\n\n<p>Okpara, U. T., Stringer, L. C., Dougill, A. J., &amp; Bila, M. D. (2015). Conflits autour de l&rsquo;eau dans le lac Tchad : les questions d&rsquo;environnement, de vuln\u00e9rabilit\u00e9 et de s\u00e9curit\u00e9 sont-elles li\u00e9es ? <em>Progress in Development Studies<\/em>, <em>15<\/em>(4), 308-325.<\/p>\n\n<p>Owojaiye, G. A., &amp; ARMY COMMAND AND GENERAL STAFF COLLEGE FORT LEAVENWORTH KS FORT LEAVENWORTH \u00c9tats-Unis. (2016). <em>Int\u00e9gration militaire r\u00e9gionale en Afrique de l&rsquo;Ouest : A case study of the Multi-National Joint Task Force in the FIGHT against Boko Haram<\/em> (Th\u00e8se de doctorat, Fort Leavenworth, KS : US Army Command and General Staff College). <\/p>\n\n<p>Prunier, G. (2008). <em>La guerre mondiale de l&rsquo;Afrique : Le Congo, le g\u00e9nocide rwandais et la fabrication d&rsquo;une catastrophe continentale<\/em>. Oxford University Press. <\/p>\n\n<p>Richard, A. et Clarke, A. (2011). La cyberguerre : La prochaine menace pour la s\u00e9curit\u00e9 nationale et ce qu&rsquo;il faut faire. Ecco.  <\/p>\n\n<p>Samatar, A. I. (1987). Somalie : Une nation \u00e0 la recherche d&rsquo;un \u00c9tat. <\/p>\n\n<p>Spiegel, P., Abrahim, O., Altare, C. et Rajashekharaiah, H. (2023). Public Health in Settings of Conflict and Political Instability (La sant\u00e9 publique dans les situations de conflit et d&rsquo;instabilit\u00e9 politique). Dans <em>Manson&rsquo;s Tropical Diseases, quatri\u00e8me \u00e9dition<\/em> (pp. 25-32). Elsevier.   <\/p>\n\n<p>Sungkur, R. K. (2020). <em>Bridging the training needs of cybersecurity professionals in Mauritius through the use of smart learning environments<\/em> (Th\u00e8se de doctorat, UNIVERSIT\u00c9 DE KWAZULU-NATAL).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le terme \u00ab\u00a0contagion s\u00e9curitaire\u00a0\u00bb d\u00e9crit la mani\u00e8re dont l&rsquo;ins\u00e9curit\u00e9 &#8211; qu&rsquo;elle soit politique, sociale ou \u00e9conomique &#8211; peut se propager au-del\u00e0 des fronti\u00e8res nationales, des zones g\u00e9ographiques ou des secteurs d&rsquo;activit\u00e9. La dynamique et la nature de la contagion s\u00e9curitaire ont \u00e9volu\u00e9 de mani\u00e8re spectaculaire au fil du temps en raison de l&rsquo;\u00e9volution des environnements [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":4376,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_social_meta":[],"jnews_review":[],"enable_review":"","type":"","name":"","summary":"","brand":"","sku":"","good":[],"bad":[],"score_override":"","override_value":"","rating":[],"price":[],"jnews_override_counter":[],"jnews_post_split":[],"footnotes":""},"categories":[187,199],"tags":[224],"class_list":["post-4431","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analyse","category-economie","tag-13eme-edition-2024"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Le nouveau visage de la contagion s\u00e9curitaire en Afrique - CISA NEWSLETTER<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le nouveau visage de la contagion s\u00e9curitaire en Afrique - CISA NEWSLETTER\" \/>\n<meta property=\"og:description\" content=\"Le terme \u00ab\u00a0contagion s\u00e9curitaire\u00a0\u00bb d\u00e9crit la mani\u00e8re dont l&rsquo;ins\u00e9curit\u00e9 &#8211; qu&rsquo;elle soit politique, sociale ou \u00e9conomique &#8211; peut se propager au-del\u00e0 des fronti\u00e8res nationales, des zones g\u00e9ographiques ou des secteurs d&rsquo;activit\u00e9. La dynamique et la nature de la contagion s\u00e9curitaire ont \u00e9volu\u00e9 de mani\u00e8re spectaculaire au fil du temps en raison de l&rsquo;\u00e9volution des environnements [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/\" \/>\n<meta property=\"og:site_name\" content=\"CISA NEWSLETTER\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=61558173539135\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-12T18:58:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-13T05:22:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/12\/military-coups.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"CISA EDITORIAL\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CisaSocial\" \/>\n<meta name=\"twitter:site\" content=\"@CisaSocial\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"CISA EDITORIAL\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\\\/\"},\"author\":{\"name\":\"CISA EDITORIAL\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/person\\\/a0e04c9eece75fa21ae2273867968b01\"},\"headline\":\"Le nouveau visage de la contagion s\u00e9curitaire en Afrique\",\"datePublished\":\"2024-12-12T18:58:40+00:00\",\"dateModified\":\"2024-12-13T05:22:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\\\/\"},\"wordCount\":2482,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/military-coups.jpg\",\"keywords\":[\"13\u00e8me \u00e9dition 2024\"],\"articleSection\":[\"ANALYSE\",\"\u00c9CONOMIE\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\\\/\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\\\/\",\"name\":\"Le nouveau visage de la contagion s\u00e9curitaire en Afrique - CISA NEWSLETTER\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/military-coups.jpg\",\"datePublished\":\"2024-12-12T18:58:40+00:00\",\"dateModified\":\"2024-12-13T05:22:52+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/military-coups.jpg\",\"contentUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/military-coups.jpg\",\"width\":1200,\"height\":675},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/cisanewsletter.com\\\/index.php\\\/home\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le nouveau visage de la contagion s\u00e9curitaire en Afrique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#website\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/\",\"name\":\"CISA NEWSLETTER\",\"description\":\"Headlining West African News\",\"publisher\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cisanewsletter.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\",\"name\":\"Centre for Intelligence & Security Analysis Ghana\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/cisaghana.png\",\"contentUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/cisaghana.png\",\"width\":1055,\"height\":1063,\"caption\":\"Centre for Intelligence & Security Analysis Ghana\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/profile.php?id=61558173539135\",\"https:\\\/\\\/x.com\\\/CisaSocial\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/person\\\/a0e04c9eece75fa21ae2273867968b01\",\"name\":\"CISA EDITORIAL\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"caption\":\"CISA EDITORIAL\"},\"sameAs\":[\"http:\\\/\\\/cisanewsletter.com\"],\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/author\\\/cisa-editorial\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le nouveau visage de la contagion s\u00e9curitaire en Afrique - CISA NEWSLETTER","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/","og_locale":"fr_FR","og_type":"article","og_title":"Le nouveau visage de la contagion s\u00e9curitaire en Afrique - CISA NEWSLETTER","og_description":"Le terme \u00ab\u00a0contagion s\u00e9curitaire\u00a0\u00bb d\u00e9crit la mani\u00e8re dont l&rsquo;ins\u00e9curit\u00e9 &#8211; qu&rsquo;elle soit politique, sociale ou \u00e9conomique &#8211; peut se propager au-del\u00e0 des fronti\u00e8res nationales, des zones g\u00e9ographiques ou des secteurs d&rsquo;activit\u00e9. La dynamique et la nature de la contagion s\u00e9curitaire ont \u00e9volu\u00e9 de mani\u00e8re spectaculaire au fil du temps en raison de l&rsquo;\u00e9volution des environnements [&hellip;]","og_url":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/","og_site_name":"CISA NEWSLETTER","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=61558173539135","article_published_time":"2024-12-12T18:58:40+00:00","article_modified_time":"2024-12-13T05:22:52+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/12\/military-coups.jpg","type":"image\/jpeg"}],"author":"CISA EDITORIAL","twitter_card":"summary_large_image","twitter_creator":"@CisaSocial","twitter_site":"@CisaSocial","twitter_misc":{"\u00c9crit par":"CISA EDITORIAL","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/#article","isPartOf":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/"},"author":{"name":"CISA EDITORIAL","@id":"https:\/\/cisanewsletter.com\/#\/schema\/person\/a0e04c9eece75fa21ae2273867968b01"},"headline":"Le nouveau visage de la contagion s\u00e9curitaire en Afrique","datePublished":"2024-12-12T18:58:40+00:00","dateModified":"2024-12-13T05:22:52+00:00","mainEntityOfPage":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/"},"wordCount":2482,"commentCount":0,"publisher":{"@id":"https:\/\/cisanewsletter.com\/#organization"},"image":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/#primaryimage"},"thumbnailUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/12\/military-coups.jpg","keywords":["13\u00e8me \u00e9dition 2024"],"articleSection":["ANALYSE","\u00c9CONOMIE"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/","url":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/","name":"Le nouveau visage de la contagion s\u00e9curitaire en Afrique - CISA NEWSLETTER","isPartOf":{"@id":"https:\/\/cisanewsletter.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/#primaryimage"},"image":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/#primaryimage"},"thumbnailUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/12\/military-coups.jpg","datePublished":"2024-12-12T18:58:40+00:00","dateModified":"2024-12-13T05:22:52+00:00","breadcrumb":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/#primaryimage","url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/12\/military-coups.jpg","contentUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/12\/military-coups.jpg","width":1200,"height":675},{"@type":"BreadcrumbList","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-nouveau-visage-de-la-contagion-securitaire-en-afrique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cisanewsletter.com\/index.php\/home\/"},{"@type":"ListItem","position":2,"name":"Le nouveau visage de la contagion s\u00e9curitaire en Afrique"}]},{"@type":"WebSite","@id":"https:\/\/cisanewsletter.com\/#website","url":"https:\/\/cisanewsletter.com\/","name":"CISA NEWSLETTER","description":"Headlining West African News","publisher":{"@id":"https:\/\/cisanewsletter.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cisanewsletter.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/cisanewsletter.com\/#organization","name":"Centre for Intelligence & Security Analysis Ghana","url":"https:\/\/cisanewsletter.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cisanewsletter.com\/#\/schema\/logo\/image\/","url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/08\/cisaghana.png","contentUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/08\/cisaghana.png","width":1055,"height":1063,"caption":"Centre for Intelligence & Security Analysis Ghana"},"image":{"@id":"https:\/\/cisanewsletter.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=61558173539135","https:\/\/x.com\/CisaSocial"]},{"@type":"Person","@id":"https:\/\/cisanewsletter.com\/#\/schema\/person\/a0e04c9eece75fa21ae2273867968b01","name":"CISA EDITORIAL","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","caption":"CISA EDITORIAL"},"sameAs":["http:\/\/cisanewsletter.com"],"url":"https:\/\/cisanewsletter.com\/fr\/index.php\/author\/cisa-editorial\/"}]}},"_links":{"self":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/4431","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/comments?post=4431"}],"version-history":[{"count":1,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/4431\/revisions"}],"predecessor-version":[{"id":4432,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/4431\/revisions\/4432"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/media\/4376"}],"wp:attachment":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/media?parent=4431"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/categories?post=4431"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/tags?post=4431"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}