{"id":5556,"date":"2025-07-20T00:05:51","date_gmt":"2025-07-20T00:05:51","guid":{"rendered":"https:\/\/cisanewsletter.com\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/"},"modified":"2025-07-20T00:08:01","modified_gmt":"2025-07-20T00:08:01","slug":"du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires","status":"publish","type":"post","link":"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/","title":{"rendered":"Du clic au carnage : Comment Internet alimente la mont\u00e9e du terrorisme des loups solitaires"},"content":{"rendered":"\n<p><strong>Introduction<\/strong><\/p>\n\n<p>Le parcours de radicalisation d&rsquo;un terroriste solitaire commence souvent non pas par une r\u00e9union clandestine ou une conversation \u00e0 voix basse, mais par un simple clic. Alors que les formes traditionnelles de radicalisation reposaient sur des contacts en face \u00e0 face, la distribution de propagande physique ou le mentorat personnel au sein de cellules extr\u00e9mistes, l&rsquo;internet a profond\u00e9ment transform\u00e9 cette trajectoire. Il sert d\u00e9sormais de premier point de contact, initiant les individus aux id\u00e9ologies radicales, validant leurs frustrations et les attirant progressivement dans les chambres d&rsquo;\u00e9cho de la haine et de la violence. Gr\u00e2ce \u00e0 sa vaste port\u00e9e, \u00e0 son anonymat et \u00e0 sa facilit\u00e9 d&rsquo;acc\u00e8s, l&rsquo;internet offre une voie discr\u00e8te et de grande envergure vers la radicalisation, le recrutement et m\u00eame la planification op\u00e9rationnelle. Contrairement aux canaux traditionnels, l&rsquo;environnement num\u00e9rique permet aux individus qui s&rsquo;auto-radicalisent de trouver une communaut\u00e9, un enseignement et une justification id\u00e9ologique sans jamais interagir physiquement avec une autre personne. Ce changement de paradigme a rendu le terrorisme solitaire plus impr\u00e9visible et plus difficile \u00e0 d\u00e9tecter, ce qui n\u00e9cessite une r\u00e9\u00e9valuation de la mani\u00e8re dont les soci\u00e9t\u00e9s modernes comprennent et affrontent l&rsquo;\u00e9volution du paysage de la menace.     <\/p>\n\n<p><strong>Qu&rsquo;est-ce que le terrorisme des loups solitaires, contexte historique et causes du terrorisme des loups solitaires ?<\/strong><\/p>\n\n<p><strong><em>D\u00e9finition du terrorisme solitaire<\/em><\/strong><\/p>\n\n<p>Terrorisme du loup solitaire : il s&rsquo;agit d&rsquo;actes de terrorisme perp\u00e9tr\u00e9s par des individus qui agissent ind\u00e9pendamment de toute organisation terroriste. Ces individus planifient, lancent et ex\u00e9cutent des attaques sans le soutien direct ou l&rsquo;implication op\u00e9rationnelle de groupes plus importants [1] [2]. Les loups solitaires agissent g\u00e9n\u00e9ralement seuls pour atteindre des objectifs politiques, religieux ou id\u00e9ologiques, souvent motiv\u00e9s par des raisons personnelles ou des probl\u00e8mes de sant\u00e9 mentale [3] [4].  <\/p>\n\n<p><strong><em>Historique<\/em><\/strong><\/p>\n\n<p>Le terrorisme solitaire a une longue histoire, avec des exemples notables s&rsquo;\u00e9talant sur plus de 150 ans. Parmi les premiers exemples, on peut citer les doctrines anarchistes et gauchistes du<sup>XIXe<\/sup> si\u00e8cle, ainsi que des vagues plus r\u00e9centes impliquant des extr\u00e9mistes de droite et des islamistes djihadistes [5]. Le ph\u00e9nom\u00e8ne a connu un regain d&rsquo;attention au cours des derni\u00e8res d\u00e9cennies, notamment avec l&rsquo;essor d&rsquo;Internet, qui a facilit\u00e9 l&rsquo;auto-radicalisation et la diffusion d&rsquo;id\u00e9ologies extr\u00e9mistes [5] [6]. Des cas tr\u00e8s m\u00e9diatis\u00e9s comme les attaques d&rsquo;Anders Behring Breivik en Norv\u00e8ge et la fusillade de Christchurch mettent en \u00e9vidence la menace permanente que repr\u00e9sentent les loups solitaires [7] [8].   <\/p>\n\n<p><strong><em>Les causes du terrorisme des loups solitaires<\/em><\/strong><\/p>\n\n<p>Les causes du terrorisme des loups solitaires sont multiples et peuvent \u00eatre class\u00e9es en plusieurs cat\u00e9gories :<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Motivations personnelles : Les loups solitaires ont souvent des griefs personnels, des frustrations ou des probl\u00e8mes de sant\u00e9 mentale qui les poussent \u00e0 commettre des actes de terrorisme. Ces motivations peuvent \u00eatre profond\u00e9ment personnelles et varier consid\u00e9rablement d&rsquo;un individu \u00e0 l&rsquo;autre [1] [3] [9]. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>Influences id\u00e9ologiques : De nombreux loups solitaires sont influenc\u00e9s par des id\u00e9ologies extr\u00e9mistes, qu&rsquo;ils rencontrent et adoptent souvent par le biais de plateformes en ligne. Ces id\u00e9ologies leur fournissent un cadre pour leurs actions et valident leurs croyances [4] [9] [10]. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>Isolement social et radicalisation : M\u00eame s&rsquo;ils agissent seuls, les loups solitaires ne sont pas totalement isol\u00e9s des processus sociaux. Ils se radicalisent souvent par le biais d&rsquo;interactions dans des environnements en ligne, o\u00f9 ils se connectent \u00e0 des individus partageant les m\u00eames id\u00e9es et \u00e0 des contenus extr\u00e9mistes [4] [6]. <\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>Facteurs psychologiques : Les troubles psychologiques et l&rsquo;inaptitude sociale sont fr\u00e9quents chez les terroristes solitaires. Ces facteurs peuvent contribuer \u00e0 leur radicalisation et \u00e0 la d\u00e9cision de commettre des attentats de mani\u00e8re ind\u00e9pendante [9]. <\/li>\n<\/ul>\n\n<p>Pour comprendre le terrorisme des loups solitaires, il faut adopter une approche globale qui tienne compte des motivations de l&rsquo;individu, de l&rsquo;influence des id\u00e9ologies extr\u00e9mistes et du r\u00f4le de la radicalisation en ligne. Cette vision \u00e0 multiples facettes permet d&rsquo;\u00e9laborer des strat\u00e9gies de d\u00e9tection et de pr\u00e9vention de ces attaques [4] [6] [9]. <\/p>\n\n<p><strong>Quand le terrorisme des loups solitaires rencontre l&rsquo;Internet<\/strong><\/p>\n\n<p>Internet est devenu un outil puissant et accessible pour les loups solitaires, offrant une alternative plus rapide et plus discr\u00e8te aux m\u00e9thodes traditionnelles. Les plateformes en ligne, y compris les m\u00e9dias sociaux, les applications de messagerie crypt\u00e9es et les forums extr\u00e9mistes, sont devenues des incubateurs virtuels o\u00f9 les individus peuvent \u00eatre expos\u00e9s \u00e0 des id\u00e9ologies radicales, s&rsquo;auto-radicaliser dans l&rsquo;isolement et acc\u00e9der \u00e0 des conseils d\u00e9taill\u00e9s sur la mani\u00e8re de commettre des attentats. Cette \u00e9volution a abaiss\u00e9 les barri\u00e8res \u00e0 l&rsquo;entr\u00e9e du terrorisme, permettant aux individus d&rsquo;\u00eatre influenc\u00e9s, \u00e9quip\u00e9s et mobilis\u00e9s sans contact direct avec un r\u00e9seau terroriste formel.  <\/p>\n\n<p><strong>Comment Internet a-t-il influenc\u00e9 la mont\u00e9e du terrorisme des loups solitaires ?<\/strong><\/p>\n\n<p><em>Influence d&rsquo;Internet sur le terrorisme des loups solitaires :<\/em><\/p>\n\n<ul class=\"wp-block-list\">\n<li>L&rsquo;internet joue un r\u00f4le important dans la radicalisation des loups solitaires, car il constitue un outil de communication efficace et un lieu o\u00f9 les loups solitaires peuvent divulguer des indications sur leurs actions futures [6] [4].<\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>L&rsquo;internet facilite la radicalisation par l&rsquo;acc\u00e8s \u00e0 l&rsquo;information, l&rsquo;amplification de la polarisation des groupes et la l\u00e9gitimation de l&rsquo;id\u00e9ologie extr\u00eame et de la violence par les chambres d&rsquo;\u00e9cho [11].<\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>Le ph\u00e9nom\u00e8ne du terrorisme solitaire a connu un pic notable avec l&rsquo;av\u00e8nement de l&rsquo;\u00e8re Internet, ce dernier \u00e9tant un catalyseur crucial pour galvaniser les discours radicaux et les transformer en actions radicales [13].<\/li>\n<\/ul>\n\n<p><em>Facteurs psychologiques contribuant au terrorisme du loup solitaire dans le contexte de l&rsquo;influence d&rsquo;Internet :<\/em><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Les loups solitaires vivent leur processus de radicalisation de mani\u00e8re ind\u00e9pendante, mais ne sont pas totalement isol\u00e9s des processus sociaux, car ils \u00e9tablissent des relations et des interactions, notamment par le biais d&rsquo;environnements en ligne, qui facilitent la dynamique de groupe traditionnelle, essentielle \u00e0 la radicalisation [4].<\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>Le romantisme du \u00ab\u00a0jihadi chic\u00a0\u00bb ou du \u00ab\u00a0jihadi cool\u00a0\u00bb a \u00e9t\u00e9 identifi\u00e9 comme un facteur essentiel de l&rsquo;auto-radicalisation d&rsquo;un terroriste loup solitaire, soulignant l&rsquo;influence psychologique des r\u00e9cits et de l&rsquo;imagerie en ligne [12].<\/li>\n<\/ul>\n\n<p><em>Faciliter la radicalisation et le recrutement de terroristes solitaires :<\/em><\/p>\n\n<ul class=\"wp-block-list\">\n<li>L&rsquo;internet est largement utilis\u00e9 lors de la radicalisation, les canaux radicaux en ligne et hors ligne \u00e9tant essentiels \u00e0 l&rsquo;adoption et au maintien par les acteurs isol\u00e9s de la motivation et de la capacit\u00e9 \u00e0 commettre des actes de terrorisme [14].<\/li>\n<\/ul>\n\n<ul class=\"wp-block-list\">\n<li>L&rsquo;interactivit\u00e9 virtuelle de la propagande et du recrutement terroristes, en particulier avec le ciblage de publics sp\u00e9cifiques, est facilit\u00e9e par l&rsquo;expansion des m\u00e9dias sociaux en ligne, ce qui remet en question les efforts de lutte contre le terrorisme [15].<\/li>\n<\/ul>\n\n<p><strong>  Principales diff\u00e9rences entre le terrorisme du loup solitaire influenc\u00e9 par Internet et le terrorisme traditionnel du loup solitaire :<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>L&rsquo;internet a entra\u00een\u00e9 une augmentation sensible du terrorisme solitaire, l&rsquo;environnement en ligne servant de catalyseur crucial pour galvaniser les discours radicaux en actions radicales, ce qui le distingue du terrorisme solitaire traditionnel [13].<\/li>\n\n\n\n<li>L&rsquo;internet facilite principalement la radicalisation par l&rsquo;acc\u00e8s \u00e0 l&rsquo;information et l&rsquo;amplification de la polarisation des groupes, ce qui remet en question l&rsquo;id\u00e9e selon laquelle l&rsquo;interaction hors ligne est n\u00e9cessaire \u00e0 la radicalisation et souligne l&rsquo;influence unique de l&rsquo;environnement en ligne [11].<\/li>\n<\/ul>\n\n<p><strong><br \/><\/strong><\/p>\n\n<p><strong>Recommandations politiques pour lutter contre le terrorisme des loups solitaires facilit\u00e9 par l&rsquo;Internet<\/strong><\/p>\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>\u00c9laborer une strat\u00e9gie globale de surveillance num\u00e9rique assortie d&rsquo;un contr\u00f4le juridique<\/strong><\/li>\n<\/ol>\n\n<p>Les services r\u00e9pressifs devraient \u00eatre \u00e9quip\u00e9s d&rsquo;outils perfectionn\u00e9s pour surveiller les plateformes en ligne \u00e0 source ouverte, les applications de messagerie crypt\u00e9es et les forums du dark web o\u00f9 se produisent souvent la radicalisation et la planification. Cela doit se faire dans des cadres juridiques stricts afin de pr\u00e9server les libert\u00e9s civiles, en veillant \u00e0 ce que toute surveillance soit cibl\u00e9e, proportionn\u00e9e et soumise \u00e0 un contr\u00f4le judiciaire. <\/p>\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><strong>Renforcer la collaboration inter-agences et internationale en mati\u00e8re de cyber-renseignement<\/strong><\/li>\n<\/ol>\n\n<p>Compte tenu de la nature mondiale de la radicalisation sur Internet, les agences nationales de lutte contre le terrorisme doivent se coordonner \u00e9troitement avec les unit\u00e9s de lutte contre la cybercriminalit\u00e9, les partenaires r\u00e9gionaux et les organisations internationales (par exemple, INTERPOL) afin de partager les renseignements, les empreintes num\u00e9riques et les signes d&rsquo;alerte pr\u00e9coce par-del\u00e0 les fronti\u00e8res.<\/p>\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li><strong>Investir dans la d\u00e9tection des contenus radicaux et des marqueurs linguistiques par l&rsquo;IA<\/strong><\/li>\n<\/ol>\n\n<p>En s&rsquo;appuyant sur les r\u00e9sultats de recherches r\u00e9centes, les gouvernements devraient financer le d\u00e9veloppement et le d\u00e9ploiement d&rsquo;outils d&rsquo;intelligence artificielle et d&rsquo;apprentissage automatique capables de d\u00e9tecter en temps r\u00e9el les indices linguistiques, les anomalies comportementales et les contenus radicalisants. Ces technologies pourraient aider \u00e0 identifier les individus \u00e0 risque avant qu&rsquo;ils ne se mobilisent. <\/p>\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li><strong>Mettre en \u0153uvre des campagnes de litt\u00e9ratie num\u00e9rique et de contre-narration<\/strong><\/li>\n<\/ol>\n\n<p>Les d\u00e9cideurs politiques devraient soutenir des programmes nationaux d&rsquo;alphab\u00e9tisation num\u00e9rique afin de renforcer la r\u00e9silience du public face \u00e0 la radicalisation en ligne. En outre, la cr\u00e9ation et l&rsquo;amplification de contre-r\u00e9cits &#8211; en particulier dans des langues et des formats adapt\u00e9s aux jeunes vuln\u00e9rables &#8211; peuvent contribuer \u00e0 d\u00e9construire les id\u00e9ologies extr\u00e9mistes et \u00e0 r\u00e9duire leur attrait. <\/p>\n\n<ol start=\"5\" class=\"wp-block-list\">\n<li><strong>Obliger les plateformes en ligne \u00e0 signaler et \u00e0 retirer les contenus extr\u00e9mistes<\/strong><\/li>\n<\/ol>\n\n<p>Les m\u00e9dias sociaux et les plateformes d&rsquo;h\u00e9bergement devraient \u00eatre l\u00e9galement oblig\u00e9s de d\u00e9tecter, de signaler et de supprimer rapidement les contenus extr\u00e9mistes. La collaboration entre les r\u00e9gulateurs gouvernementaux et les entreprises technologiques devrait \u00e9galement inclure des audits r\u00e9guliers et des m\u00e9canismes de responsabilit\u00e9 transparents. <\/p>\n\n<ol start=\"6\" class=\"wp-block-list\">\n<li><strong>Soutenir les services de sant\u00e9 mentale en tant que mesure pr\u00e9ventive<\/strong><\/li>\n<\/ol>\n\n<p>Compte tenu des vuln\u00e9rabilit\u00e9s psychologiques souvent pr\u00e9sentes chez les terroristes solitaires, les gouvernements devraient investir davantage dans les services de d\u00e9pistage et d&rsquo;intervention en mati\u00e8re de sant\u00e9 mentale, en particulier dans les espaces en ligne o\u00f9 les individus isol\u00e9s peuvent montrer des signes de radicalisation ou de d\u00e9tresse.<\/p>\n\n<ol start=\"7\" class=\"wp-block-list\">\n<li><strong>Int\u00e9grer la dynamique de la radicalisation sur Internet dans les strat\u00e9gies de s\u00e9curit\u00e9 nationale<\/strong><\/li>\n<\/ol>\n\n<p>Les politiques nationales de lutte contre le terrorisme doivent explicitement prendre en compte le r\u00f4le d&rsquo;Internet dans la radicalisation et la mobilisation de loups solitaires. Il s&rsquo;agit notamment de mettre \u00e0 jour les \u00e9valuations des menaces, les modules de formation et les protocoles op\u00e9rationnels afin de refl\u00e9ter l&rsquo;\u00e9volution du paysage de la menace num\u00e9rique. <ins><\/ins><\/p>\n\n<p>R\u00e9f\u00e9rences<\/p>\n\n<p>1. Comprendre les motivations des terroristes \u00ab\u00a0loups solitaires\u00a0\u00bb : Le mod\u00e8le de la \u00ab\u00a0baignoire\u00a0\u00bb &#8211; Ganor, B. <em>Perspectives sur le terrorisme<\/em>, 2021<\/p>\n\n<p>2. UNDERSTANDING THE MOTIVATIONS OF \u00ab\u00a0LONE WOLF\u00a0\u00bb TERRORISTS The \u00ab\u00a0Bathtub\u00a0\u00bb Model &#8211; Ganor, B. <em>Routledge Handbook of Transnational Terrorism<\/em>, <em>2023<\/em><\/p>\n\n<p>3. Perspectives pour le terrorisme Lone Wolf et SIMAD Gordon, T., Sharan, Y., Florescu, E. <em>Technological Forecasting and Social Change, 2015<\/em><\/p>\n\n<p>4. Pas si seul que \u00e7a ! \u00e9valuer le r\u00f4le de \u00ab\u00a0socialisation\u00a0\u00bb de l&rsquo;environnement en ligne dans le processus de radicalisation des loups solitaires &#8211; \u00c7\u0131tak, E. <em>EDPACS, 2025<\/em><\/p>\n\n<p>5. Comparative lone wolf terrorism : Toward a heuristic definition &#8211; Feldman, M. <em>Democracy and Security, 2013<\/em><\/p>\n\n<p>6. Role of internet in Lone Wolf Terrorism &#8211; Zeman, T., B\u0159e\u0148, J., Urban, R. <em>Journal of Security and Sustainability Issues, 2017m<\/em><\/p>\n\n<p>7. D\u00e9tection des marqueurs linguistiques de la violence radicale dans les m\u00e9dias sociaux &#8211; Cohen, K., Johansson, F., Kaati, L., Mork, J.C. <em>Terrorism and Political Violence, 2014<\/em><\/p>\n\n<p>8. Les loups solitaires : Le nouveau terrorisme des acteurs isol\u00e9s de droite &#8211; Hartleb, F. <em>Lone Wolves : Le nouveau terrorisme des acteurs uniques de droite, 2020<\/em><\/p>\n\n<p>9. L&rsquo;\u00e9nigme du terrorisme du loup solitaire : Une \u00e9valuation &#8211; Spaaij, R. <em>Studies in Conflict and Terrorism, 2010<\/em><\/p>\n\n<p>10. La r\u00e9sistance sans leader et la solitude des loups solitaires : Exploring the rhetorical dynamics of lone actor violence &#8211; Joosse, P. <em>Terrorism and Political Violence, 2017<\/em><\/p>\n\n<p>11. M\u00e9canismes de radicalisation en ligne : comment l&rsquo;internet affecte la radicalisation des terroristes d&rsquo;extr\u00eame droite \u00e0 acteur unique &#8211; M\u00f8lmen, G.N., Ravndal, J.A. <em>Behavioral Sciences of Terrorism and Political Aggression, 2023<\/em><\/p>\n\n<p>12. \u00ab\u00a0Jihad Cool\/Jihad Chic\u00a0\u00bb : Les r\u00f4les d&rsquo;Internet et des relations imagin\u00e9es dans l&rsquo;autoradicalisation de Colleen LaRose (Jihad Jane) &#8211; Picart, C.J.S. <em>Societies, 2015<\/em><\/p>\n\n<p>13. Comparative lone wolf terrorism : Toward a heuristic definition &#8211; Feldman, M. <em>Democracy and Security, 2013<\/em><\/p>\n\n<p>14. End of the Lone Wolf : The Typology that Should Have Not Been &#8211; Schuurman, B., Lindekilde, L., Malthaner, S., (&#8230;), Bouhana, N. <em>Studies in Conflict and Terrorism, 2019<\/em> 15. Pourquoi les terroristes migrent-ils vers les m\u00e9dias sociaux ? &#8211; Weimann, G. <em>Violent Extremism Online : Nouvelles perspectives sur le terrorisme et l&rsquo;Internet,<\/em><em>2016<\/em>  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction Le parcours de radicalisation d&rsquo;un terroriste solitaire commence souvent non pas par une r\u00e9union clandestine ou une conversation \u00e0 voix basse, mais par un simple clic. Alors que les formes traditionnelles de radicalisation reposaient sur des contacts en face \u00e0 face, la distribution de propagande physique ou le mentorat personnel au sein de cellules [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":5593,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"jnews-multi-image_gallery":[],"jnews_single_post":{"subtitle":"","format":"standard","video":"","gallery":"","source_name":"CISA ANALYST","source_url":"cisanewsletter.com","via_name":"","via_url":"","override_template":"0","override":[{"template":"1","single_blog_custom":"","parallax":"1","fullscreen":"1","layout":"right-sidebar","sidebar":"default-sidebar","second_sidebar":"default-sidebar","sticky_sidebar":"1","share_position":"top","share_float_style":"share-monocrhome","show_share_counter":"1","show_view_counter":"1","show_featured":"1","show_post_meta":"1","show_post_author":"0","show_post_author_image":"1","show_post_date":"1","post_date_format":"default","post_date_format_custom":"Y\/m\/d","show_post_category":"1","show_post_reading_time":"0","post_reading_time_wpm":"300","show_zoom_button":"0","zoom_button_out_step":"2","zoom_button_in_step":"3","show_post_tag":"1","show_prev_next_post":"1","show_popup_post":"1","number_popup_post":"1","show_author_box":"0","show_post_related":"0","show_inline_post_related":"0"}],"override_image_size":"0","image_override":[{"single_post_thumbnail_size":"crop-500","single_post_gallery_size":"crop-500"}],"trending_post":"0","trending_post_position":"meta","trending_post_label":"Trending","sponsored_post":"0","sponsored_post_label":"Sponsored by","sponsored_post_name":"","sponsored_post_url":"","sponsored_post_logo_enable":"0","sponsored_post_logo":"","sponsored_post_desc":"","disable_ad":"0"},"jnews_primary_category":{"id":""},"jnews_social_meta":{"fb_title":"","fb_description":"","fb_image":"","twitter_title":"","twitter_description":"","twitter_image":""},"jnews_review":[],"enable_review":"0","type":"percentage","name":"","summary":"","brand":"","sku":"","good":[{"good_text":""}],"bad":[{"bad_text":""}],"score_override":"","override_value":"","rating":[{"rating_text":"","rating_number":"10"}],"price":[{"shop":"","price":"","link":"","icon":""}],"jnews_override_counter":{"override_view_counter":"0","view_counter_number":"0","override_share_counter":"0","share_counter_number":"0","override_like_counter":"0","like_counter_number":"0","override_dislike_counter":"0","dislike_counter_number":"0"},"jnews_post_split":{"enable_post_split":"0","post_split":[{"template":"1","tag":"h2","numbering":"asc","mode":"normal","first":"0","enable_toc":"0","toc_type":"normal"}]},"footnotes":""},"categories":[187],"tags":[226,244],"class_list":["post-5556","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analyse","tag-2025-fr","tag-7eme-edition-2025"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Du clic au carnage : Comment Internet alimente la mont\u00e9e du terrorisme des loups solitaires - CISA NEWSLETTER<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Du clic au carnage : Comment Internet alimente la mont\u00e9e du terrorisme des loups solitaires - CISA NEWSLETTER\" \/>\n<meta property=\"og:description\" content=\"Introduction Le parcours de radicalisation d&rsquo;un terroriste solitaire commence souvent non pas par une r\u00e9union clandestine ou une conversation \u00e0 voix basse, mais par un simple clic. Alors que les formes traditionnelles de radicalisation reposaient sur des contacts en face \u00e0 face, la distribution de propagande physique ou le mentorat personnel au sein de cellules [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/\" \/>\n<meta property=\"og:site_name\" content=\"CISA NEWSLETTER\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=61558173539135\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-20T00:05:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-20T00:08:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2025\/06\/Click-to-Carnage.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"CISA EDITORIAL\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CisaSocial\" \/>\n<meta name=\"twitter:site\" content=\"@CisaSocial\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"CISA EDITORIAL\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\\\/\"},\"author\":{\"name\":\"CISA EDITORIAL\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/person\\\/a0e04c9eece75fa21ae2273867968b01\"},\"headline\":\"Du clic au carnage : Comment Internet alimente la mont\u00e9e du terrorisme des loups solitaires\",\"datePublished\":\"2025-07-20T00:05:51+00:00\",\"dateModified\":\"2025-07-20T00:08:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\\\/\"},\"wordCount\":2154,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/Click-to-Carnage.jpg\",\"keywords\":[\"2025\",\"7\u00e8me \u00e9dition 2025\"],\"articleSection\":[\"ANALYSE\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\\\/\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\\\/\",\"name\":\"Du clic au carnage : Comment Internet alimente la mont\u00e9e du terrorisme des loups solitaires - CISA NEWSLETTER\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/Click-to-Carnage.jpg\",\"datePublished\":\"2025-07-20T00:05:51+00:00\",\"dateModified\":\"2025-07-20T00:08:01+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/Click-to-Carnage.jpg\",\"contentUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/Click-to-Carnage.jpg\",\"width\":1024,\"height\":683},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/cisanewsletter.com\\\/index.php\\\/home\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Du clic au carnage : Comment Internet alimente la mont\u00e9e du terrorisme des loups solitaires\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#website\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/\",\"name\":\"CISA NEWSLETTER\",\"description\":\"Headlining West African News\",\"publisher\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cisanewsletter.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\",\"name\":\"Centre for Intelligence & Security Analysis Ghana\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/cisaghana.png\",\"contentUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/cisaghana.png\",\"width\":1055,\"height\":1063,\"caption\":\"Centre for Intelligence & Security Analysis Ghana\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/profile.php?id=61558173539135\",\"https:\\\/\\\/x.com\\\/CisaSocial\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/person\\\/a0e04c9eece75fa21ae2273867968b01\",\"name\":\"CISA EDITORIAL\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"caption\":\"CISA EDITORIAL\"},\"sameAs\":[\"http:\\\/\\\/cisanewsletter.com\"],\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/author\\\/cisa-editorial\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Du clic au carnage : Comment Internet alimente la mont\u00e9e du terrorisme des loups solitaires - CISA NEWSLETTER","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/","og_locale":"fr_FR","og_type":"article","og_title":"Du clic au carnage : Comment Internet alimente la mont\u00e9e du terrorisme des loups solitaires - CISA NEWSLETTER","og_description":"Introduction Le parcours de radicalisation d&rsquo;un terroriste solitaire commence souvent non pas par une r\u00e9union clandestine ou une conversation \u00e0 voix basse, mais par un simple clic. Alors que les formes traditionnelles de radicalisation reposaient sur des contacts en face \u00e0 face, la distribution de propagande physique ou le mentorat personnel au sein de cellules [&hellip;]","og_url":"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/","og_site_name":"CISA NEWSLETTER","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=61558173539135","article_published_time":"2025-07-20T00:05:51+00:00","article_modified_time":"2025-07-20T00:08:01+00:00","og_image":[{"width":1024,"height":683,"url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2025\/06\/Click-to-Carnage.jpg","type":"image\/jpeg"}],"author":"CISA EDITORIAL","twitter_card":"summary_large_image","twitter_creator":"@CisaSocial","twitter_site":"@CisaSocial","twitter_misc":{"\u00c9crit par":"CISA EDITORIAL","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/#article","isPartOf":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/"},"author":{"name":"CISA EDITORIAL","@id":"https:\/\/cisanewsletter.com\/#\/schema\/person\/a0e04c9eece75fa21ae2273867968b01"},"headline":"Du clic au carnage : Comment Internet alimente la mont\u00e9e du terrorisme des loups solitaires","datePublished":"2025-07-20T00:05:51+00:00","dateModified":"2025-07-20T00:08:01+00:00","mainEntityOfPage":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/"},"wordCount":2154,"commentCount":0,"publisher":{"@id":"https:\/\/cisanewsletter.com\/#organization"},"image":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/#primaryimage"},"thumbnailUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2025\/06\/Click-to-Carnage.jpg","keywords":["2025","7\u00e8me \u00e9dition 2025"],"articleSection":["ANALYSE"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/","url":"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/","name":"Du clic au carnage : Comment Internet alimente la mont\u00e9e du terrorisme des loups solitaires - CISA NEWSLETTER","isPartOf":{"@id":"https:\/\/cisanewsletter.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/#primaryimage"},"image":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/#primaryimage"},"thumbnailUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2025\/06\/Click-to-Carnage.jpg","datePublished":"2025-07-20T00:05:51+00:00","dateModified":"2025-07-20T00:08:01+00:00","breadcrumb":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/#primaryimage","url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2025\/06\/Click-to-Carnage.jpg","contentUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2025\/06\/Click-to-Carnage.jpg","width":1024,"height":683},{"@type":"BreadcrumbList","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/du-clic-au-carnage-comment-internet-alimente-la-montee-du-terrorisme-des-loups-solitaires\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cisanewsletter.com\/index.php\/home\/"},{"@type":"ListItem","position":2,"name":"Du clic au carnage : Comment Internet alimente la mont\u00e9e du terrorisme des loups solitaires"}]},{"@type":"WebSite","@id":"https:\/\/cisanewsletter.com\/#website","url":"https:\/\/cisanewsletter.com\/","name":"CISA NEWSLETTER","description":"Headlining West African News","publisher":{"@id":"https:\/\/cisanewsletter.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cisanewsletter.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/cisanewsletter.com\/#organization","name":"Centre for Intelligence & Security Analysis Ghana","url":"https:\/\/cisanewsletter.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cisanewsletter.com\/#\/schema\/logo\/image\/","url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/08\/cisaghana.png","contentUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/08\/cisaghana.png","width":1055,"height":1063,"caption":"Centre for Intelligence & Security Analysis Ghana"},"image":{"@id":"https:\/\/cisanewsletter.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=61558173539135","https:\/\/x.com\/CisaSocial"]},{"@type":"Person","@id":"https:\/\/cisanewsletter.com\/#\/schema\/person\/a0e04c9eece75fa21ae2273867968b01","name":"CISA EDITORIAL","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","caption":"CISA EDITORIAL"},"sameAs":["http:\/\/cisanewsletter.com"],"url":"https:\/\/cisanewsletter.com\/fr\/index.php\/author\/cisa-editorial\/"}]}},"_links":{"self":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/5556","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/comments?post=5556"}],"version-history":[{"count":2,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/5556\/revisions"}],"predecessor-version":[{"id":5614,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/5556\/revisions\/5614"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/media\/5593"}],"wp:attachment":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/media?parent=5556"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/categories?post=5556"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/tags?post=5556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}