{"id":6705,"date":"2026-03-09T00:01:02","date_gmt":"2026-03-09T00:01:02","guid":{"rendered":"https:\/\/cisanewsletter.com\/index.php\/linconduite-numerique-depasse-les-frontieres\/"},"modified":"2026-03-09T05:16:16","modified_gmt":"2026-03-09T05:16:16","slug":"linconduite-numerique-depasse-les-frontieres","status":"publish","type":"post","link":"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/","title":{"rendered":"L&rsquo;inconduite num\u00e9rique d\u00e9passe les fronti\u00e8res"},"content":{"rendered":"\n<p><strong>Introduction<\/strong><\/p>\n\n<p>En f\u00e9vrier 2026, le Ghana a connu une vague d&rsquo;indignation publique et de pr\u00e9occupations officielles apr\u00e8s que des vid\u00e9os montrant un ressortissant \u00e9tranger enregistrant secr\u00e8tement des rencontres intimes avec des femmes ghan\u00e9ennes ont largement circul\u00e9 sur les m\u00e9dias sociaux. La personne en question, identifi\u00e9e dans de nombreux rapports et sur les m\u00e9dias sociaux comme \u00e9tant un Russe, aurait film\u00e9 des interactions avec plusieurs femmes et partag\u00e9 les s\u00e9quences en ligne sans leur consentement, suscitant un d\u00e9bat national sur la vie priv\u00e9e, l&rsquo;exploitation num\u00e9rique et la responsabilit\u00e9 juridique. La controverse est rapidement pass\u00e9e de la remarque sur les m\u00e9dias sociaux \u00e0 l&rsquo;attention officielle du gouvernement (africanews.com ; legit.ng).  <\/p>\n\n<p>Le ministre de la communication, de la technologie num\u00e9rique et de l&rsquo;innovation et le minist\u00e8re du genre, de l&rsquo;enfance et de la protection sociale ont d\u00e9clar\u00e9 que des dispositions officielles avaient \u00e9t\u00e9 prises pour demander \u00e0 l&rsquo;ambassadeur de Russie d&rsquo;obtenir l&rsquo;extradition en vue de poursuites judiciaires en vertu de la loi ghan\u00e9enne, car l&rsquo;enregistrement et la diffusion non consensuels de telles images et vid\u00e9os constituent une grave violation de la dignit\u00e9 et de la vie priv\u00e9e (myjoyonline.com). Les autorit\u00e9s ghan\u00e9ennes ont laiss\u00e9 entendre que le suspect accus\u00e9 avait peut-\u00eatre d\u00e9j\u00e0 quitt\u00e9 le pays, mais ont maintenu que cela ne diminuait pas la gravit\u00e9 des actes ou l&rsquo;engagement de l&rsquo;\u00c9tat \u00e0 rendre des comptes, ce qui inclut une aide juridique mutuelle et une collaboration transfrontali\u00e8re (myjoyonline.com). Cet \u00e9v\u00e9nement a suscit\u00e9 des discussions plus larges sur l&rsquo;efficacit\u00e9 des lois actuelles en mati\u00e8re de cybercriminalit\u00e9, sur la fonction des plateformes num\u00e9riques dans la r\u00e9glementation des contenus et sur les difficult\u00e9s \u00e0 r\u00e9soudre les cas d&rsquo;inconduite transnationale dans le domaine num\u00e9rique.  <\/p>\n\n<p><strong>Le cadre juridique de la cybers\u00e9curit\u00e9 au Ghana<\/strong><\/p>\n\n<p>Le cadre juridique ghan\u00e9en de lutte contre la cyberconduite comprend la loi sur la cybers\u00e9curit\u00e9 de 2020 (loi 1038), qui criminalise la distribution non consensuelle d&rsquo;images intimes, en particulier lorsqu&rsquo;il y a une attente de respect de la vie priv\u00e9e. Les violations peuvent entra\u00eener une peine d&#8217;emprisonnement d&rsquo;un \u00e0 trois ans. La loi comprend \u00e9galement des dispositions permettant aux forces de l&rsquo;ordre d&rsquo;obtenir les preuves \u00e9lectroniques n\u00e9cessaires par le biais d&rsquo;ordonnances de la Haute Cour, et de renforcer les capacit\u00e9s d&rsquo;enqu\u00eate sur la cybercriminalit\u00e9 (ghalii.com). Au-del\u00e0 des infractions mat\u00e9rielles, la loi sur la cybers\u00e9curit\u00e9 renforce l&rsquo;application de la loi en permettant aux enqu\u00eateurs de demander \u00e0 la Haute Cour des ordonnances de production et des mandats d&rsquo;interception pour obtenir des informations sur les abonn\u00e9s, des donn\u00e9es sur le trafic ou des contenus en temps r\u00e9el, ce qui est essentiel pour les enqu\u00eates sur la cybercriminalit\u00e9 (ghalii.com).   <\/p>\n\n<p>La loi ghan\u00e9enne sur la protection des donn\u00e9es de 2012 (loi 843) compl\u00e8te les mesures de cybers\u00e9curit\u00e9 en consacrant le droit \u00e0 la vie priv\u00e9e et en r\u00e9glementant le traitement des informations personnelles. La loi exige un consentement \u00e9clair\u00e9 pour la collecte, l&rsquo;utilisation ou la divulgation de donn\u00e9es personnelles, accorde aux individus le droit de savoir comment leurs donn\u00e9es sont utilis\u00e9es et autorise le retrait du consentement. Elle oblige les responsables du traitement des donn\u00e9es et les sous-traitants \u00e0 mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 contre l&rsquo;acc\u00e8s non autoris\u00e9 et l&rsquo;utilisation abusive (dataprotection.org.gh ; iipgh.org).    <\/p>\n\n<p>La Commission de protection des donn\u00e9es veille \u00e0 l&rsquo;application de la loi, en traitant les plaintes et en enqu\u00eatant sur les infractions, en particulier dans les cas o\u00f9 des images personnelles sont partag\u00e9es sans consentement (dataprotection.org.gh). Ensemble, la loi sur la cybers\u00e9curit\u00e9 et la loi sur la protection des donn\u00e9es constituent une approche juridique \u00e0 deux niveaux des questions de protection de la vie priv\u00e9e num\u00e9rique. La loi sur la cybers\u00e9curit\u00e9 traite des cyberd\u00e9lits sp\u00e9cifiques tels que la distribution non consensuelle d&rsquo;images intimes, tandis que la loi sur la protection des donn\u00e9es soutient des protections plus larges de la vie priv\u00e9e li\u00e9es au consentement et au traitement responsable des donn\u00e9es.  <\/p>\n\n<p><strong>Implications diplomatiques<\/strong><\/p>\n\n<p>L&rsquo;implication d&rsquo;un ressortissant \u00e9tranger dans un comportement criminel pr\u00e9sum\u00e9 au Ghana transforme une question juridique nationale en une question de relations internationales, les autorit\u00e9s ghan\u00e9ennes demandant son extradition pour l&rsquo;enregistrement et la distribution non consensuels de vid\u00e9os intimes (mordernghana.com). Cet effort diplomatique est compliqu\u00e9 car il d\u00e9pend d&rsquo;accords bilat\u00e9raux ou de trait\u00e9s internationaux. En l&rsquo;absence d&rsquo;accords bilat\u00e9raux ou de trait\u00e9s internationaux, il est difficile d&rsquo;obtenir l&rsquo;extradition. En l&rsquo;absence de trait\u00e9s \u00e9tablis, l&rsquo;extradition peut d\u00e9pendre d&rsquo;une coop\u00e9ration discr\u00e9tionnaire, ce qui souligne la n\u00e9cessit\u00e9 de cadres juridiques solides pour faciliter la responsabilit\u00e9 transfrontali\u00e8re (mordernghana.com).   <\/p>\n\n<p>L&rsquo;affaire met en \u00e9vidence les sensibilit\u00e9s diplomatiques entre le Ghana et la Russie en ce qui concerne les pratiques d&rsquo;extradition. Le Ghana reconna\u00eet que la Russie est prudente lorsqu&rsquo;il s&rsquo;agit d&rsquo;extrader ses citoyens, ce qui peut entraver les demandes officielles. Malgr\u00e9 cela, le Ghana reste ouvert \u00e0 un proc\u00e8s par contumace, faisant preuve de d\u00e9termination mais reconnaissant \u00e9galement les limites de la port\u00e9e juridique en raison de questions juridictionnelles.  <\/p>\n\n<p>Les implications diplomatiques plus larges refl\u00e8tent la mani\u00e8re dont les r\u00e9ponses \u00e9trang\u00e8res aux demandes du Ghana peuvent affecter les relations bilat\u00e9rales (grahic.com.gh). Cette situation souligne la complexit\u00e9 de l&rsquo;imbrication de l&rsquo;application des lois nationales et des relations internationales, qui n\u00e9cessite non seulement des mesures juridiques, mais aussi des n\u00e9gociations diplomatiques, des cadres conventionnels et une coop\u00e9ration polici\u00e8re mondiale pour lutter efficacement contre les cyberd\u00e9lits transfrontaliers. <\/p>\n\n<p><strong>Qui contr\u00f4le l&rsquo;Internet ?<\/strong><\/p>\n\n<p>Les plateformes num\u00e9riques, qui fa\u00e7onnent la communication et le partage de contenu, sont au c\u0153ur des discussions sur la mod\u00e9ration du contenu. L&rsquo;\u00e9mergence de tels enregistrements impliquant des ressortissants \u00e9trangers soul\u00e8ve des questions importantes concernant le r\u00f4le et les responsabilit\u00e9s des m\u00e9dias sociaux et des interm\u00e9diaires en ligne, ainsi que la protection des droits des victimes au niveau international. <\/p>\n\n<p>Le renforcement des r\u00e9glementations sur les plateformes num\u00e9riques dans le monde entier s&rsquo;est intensifi\u00e9, les obligeant \u00e0 agir rapidement contre les contenus illicites. Par exemple, l&rsquo;Inde a introduit de nouvelles r\u00e8gles obligeant les plateformes comme X et YouTube \u00e0 supprimer les contenus ill\u00e9gaux dans les trois heures et \u00e0 \u00e9tiqueter les m\u00e9dias g\u00e9n\u00e9r\u00e9s par l&rsquo;IA. De m\u00eame, la loi sur les services num\u00e9riques de l&rsquo;Union europ\u00e9enne oblige les grandes plateformes \u00e0 proc\u00e9der \u00e0 des \u00e9valuations des risques et \u00e0 mettre en \u0153uvre des mesures de protection proactives, ce qui marque une \u00e9volution vers une responsabilit\u00e9 ex\u00e9cutoire. Les lois nationales telles que la loi britannique sur la s\u00e9curit\u00e9 en ligne (Online Safety Act 2023) imposent en outre aux plateformes de prot\u00e9ger les utilisateurs contre les contenus pr\u00e9judiciables, avec des sanctions importantes en cas de non-respect (outlookmoney.com).   <\/p>\n\n<p>Toutefois, les plateformes sont confront\u00e9es \u00e0 des difficult\u00e9s pour mod\u00e9rer les contenus intimes ou exploitants en raison de l&rsquo;\u00e9chelle et des difficult\u00e9s techniques, auxquelles s&rsquo;ajoutent les pressions r\u00e9glementaires. Les recherches indiquent que les syst\u00e8mes de mod\u00e9ration automatis\u00e9s et humains ont souvent du mal \u00e0 s&rsquo;adapter rapidement aux contenus pr\u00e9judiciables (Shahi et al., 2025). Le succ\u00e8s d\u00e9pend de l&rsquo;adoption g\u00e9n\u00e9ralis\u00e9e des plateformes et de la coop\u00e9ration, qui peut \u00eatre incoh\u00e9rente entre les diff\u00e9rentes juridictions et strat\u00e9gies d&rsquo;entreprise, car les plateformes op\u00e8rent \u00e0 l&rsquo;\u00e9chelle mondiale, alors que les lois sont territoriales (aylo.com).  <\/p>\n\n<p><strong>La souverainet\u00e9 dans un monde sans fronti\u00e8res<\/strong><\/p>\n\n<p>Le principe traditionnel de la souverainet\u00e9 territoriale stipule qu&rsquo;un \u00c9tat exerce un contr\u00f4le exclusif sur les activit\u00e9s qui se d\u00e9roulent sur son territoire physique. De m\u00eame, le concept de cybersouverainet\u00e9 d\u00e9signe le droit d&rsquo;un \u00c9tat de r\u00e9glementer et d&rsquo;appliquer ses lois et ses politiques dans le cyberespace. Malheureusement, la cybersouverainet\u00e9 s&rsquo;enchev\u00eatre dans un environnement num\u00e9rique o\u00f9 les donn\u00e9es, le contenu et le comportement en r\u00e9seau transcendent les fronti\u00e8res g\u00e9ographiques. Une seule action en ligne peut impliquer simultan\u00e9ment des parties dans diff\u00e9rents pays et des serveurs situ\u00e9s ailleurs, ce qui cr\u00e9e une ambigu\u00eft\u00e9 quant \u00e0 la nation dont les lois s&rsquo;appliquent et qui peut enqu\u00eater ou engager des poursuites. La \u00ab\u00a0d\u00e9territorialisation\u00a0\u00bb des donn\u00e9es num\u00e9riques \u00e9branle les hypoth\u00e8ses juridictionnelles conventionnelles et n\u00e9cessite de nouvelles approches de l&rsquo;application de la loi dans le cyberespace (Ryngaert, 2023 ; Krasikov &amp; Likpina, 2020).    <\/p>\n\n<p>Ce paradoxe juridictionnel est \u00e9vident dans l&rsquo;application de la cybercriminalit\u00e9, o\u00f9 la port\u00e9e juridique d&rsquo;un \u00c9tat peut s&rsquo;\u00e9tendre au contenu stock\u00e9 ou transmis dans des juridictions \u00e9trang\u00e8res. Certains \u00c9tats affirment agressivement leur cyber-souverainet\u00e9 en imposant des contr\u00f4les locaux des donn\u00e9es ou des restrictions de contenu qui refl\u00e8tent les priorit\u00e9s nationales. Cette situation suscite des inqui\u00e9tudes quant \u00e0 la fragmentation num\u00e9rique, dans la mesure o\u00f9 des r\u00e8gles nationales diff\u00e9rentes pourraient compromettre la nature ouverte et interop\u00e9rable de l&rsquo;internet.  <\/p>\n\n<p>La recherche juridique souligne \u00e9galement que la souverainet\u00e9 dans le cyberespace n&rsquo;est pas statique ; au contraire, elle est remodel\u00e9e en permanence par les actions des \u00c9tats, les politiques des entreprises et les efforts de gouvernance mondiale qui se chevauchent et interagissent \u00e0 travers de multiples couches du cyberespace (fbisupport.com ; Pierucci, 2025 ; wicinternet.org).<\/p>\n\n<p>Alors que le Ghana et d&rsquo;autres \u00c9tats s&rsquo;efforcent d&rsquo;appliquer leur l\u00e9gislation nationale pour prot\u00e9ger les citoyens et maintenir l&rsquo;ordre public dans les contextes num\u00e9riques, la nature sans fronti\u00e8res du cyberespace pose des d\u00e9fis permanents \u00e0 la souverainet\u00e9.<\/p>\n\n<p><strong>Conclusion<\/strong><\/p>\n\n<p>La controverse autour de l&rsquo;enregistrement et de la diffusion pr\u00e9sum\u00e9s non consensuels de contenus intimes impliquant un ressortissant \u00e9tranger au Ghana illustre l&rsquo;intersection d\u00e9licate du droit p\u00e9nal national, de la coop\u00e9ration internationale et de la gouvernance des plateformes \u00e0 l&rsquo;\u00e8re num\u00e9rique. Cet \u00e9pisode montre que l&rsquo;application des lois relatives \u00e0 la cybercriminalit\u00e9 et \u00e0 la protection de la vie priv\u00e9e ne peut rester confin\u00e9e \u00e0 un territoire, en particulier lorsque les suspects, les serveurs et les plateformes op\u00e8rent dans plusieurs juridictions. <\/p>\n\n<p>Deuxi\u00e8mement, l&rsquo;affaire renforce la n\u00e9cessit\u00e9 d&rsquo;alliances internationales et de cadres de coop\u00e9ration qui s&rsquo;\u00e9tendent au-del\u00e0 des \u00c9tats individuels. Une fois de plus, les \u00e9v\u00e9nements soulignent \u00e9galement le besoin urgent de normes coh\u00e9rentes en mati\u00e8re de responsabilit\u00e9 et de s\u00e9curit\u00e9 des plateformes \u00e0 l&rsquo;\u00e9chelle mondiale. Enfin, cela nous rappelle que la cyber-gouvernance est dynamique et contest\u00e9e, et qu&rsquo;elle n\u00e9cessite donc un engagement multilat\u00e9ral et une gouvernance proactive pour prot\u00e9ger la vie priv\u00e9e et la s\u00e9curit\u00e9 nationale dans un monde num\u00e9rique sans fronti\u00e8res.  <\/p>\n\n<p><strong>R\u00e9f\u00e9rences<\/strong><\/p>\n\n<p><em>Droits \u00e0 la protection des donn\u00e9es en vertu de la loi 843 &#8211; IIPGH<\/em>. Institut des professionnels des TIC du Ghana. (2022, 22 mai).    <a href=\"https:\/\/iipgh.org\/data-protection-rights-under-act-843\/\">https:\/\/iipgh.org\/data-protection-rights-under-act-843\/<\/a><\/p>\n\n<p><a href=\"file:\/\/\/Users\/jewel\/Downloads\/Cybersecurity%20Act%2020%20(1).pdf\">file:\/\/\/Users\/jewel\/Downloads\/Cybersecurity%20Act%2020%20(1).pdf<\/a><\/p>\n\n<p><em>Le Ghana demande l&rsquo;extradition d&rsquo;un Russe pour des vid\u00e9os sexuelles secr\u00e8tes<\/em>. africanews.com.   <a href=\"https:\/\/www.africanews.com\/amp\/2026\/02\/16\/ghana-seeks-extradition-of-russian-man-over-secret-sex-videos\/\">https:\/\/www.africanews.com\/amp\/2026\/02\/16\/ghana-seeks-extradition-of-russian-man-over-secret-sex-videos\/<\/a><\/p>\n\n<p><em>Le gouvernement renforce les r\u00e8gles des m\u00e9dias sociaux sur le contenu de l&rsquo;IA ; il impose un d\u00e9lai de 3 heures pour le retrait du contenu<\/em>. outlookmoney.com.   <a href=\"https:\/\/www.outlookmoney.com\/news\/govt-tightens-social-media-rules-on-ai-content-mandates-3-hour-takedown-timeline\">https:\/\/www.outlookmoney.com\/news\/govt-tightens-social-media-rules-on-ai-content-mandates-3-hour-takedown-timeline<\/a><\/p>\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-data-protection-commission wp-block-embed-data-protection-commission\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"bamU5GbYya\"><a href=\"https:\/\/dataprotection.org.gh\/what-we-do\/\">What We Do<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8220;What We Do&#8221; &#8212; Data Protection Commission\" src=\"https:\/\/dataprotection.org.gh\/what-we-do\/embed\/#?secret=MpQaruyKWB#?secret=bamU5GbYya\" data-secret=\"bamU5GbYya\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n<p><a href=\"https:\/\/fbisupport.com\/category\/legal-ethical-aspects\/cyber-jurisdiction-conflicts-of-law\">https:\/\/fbisupport.com\/category\/legal-ethical-aspects\/cyber-jurisdiction-conflicts-of-law<\/a><\/p>\n\n<p><a href=\"https:\/\/ghalii.org\/akn\/gh\/act\/2020\/1038\/eng@2020-12-29\">https:\/\/ghalii.org\/akn\/gh\/act\/2020\/1038\/eng@2020-12-29<\/a><\/p>\n\n<p><a href=\"https:\/\/www.aylo.com\/newsroom\/continuing-the-global-efforts-to-prevent-non-consensual-intimate-image-sharing\">https:\/\/www.aylo.com\/newsroom\/continuing-the-global-efforts-to-prevent-non-consensual-intimate-image-sharing<\/a><\/p>\n\n<p><a href=\"https:\/\/www.carter-ruck.com\/law-guides\/ghana-2\">https:\/\/www.carter-ruck.com\/law-guides\/ghana-2<\/a><\/p>\n\n<p><a href=\"https:\/\/www.graphic.com.gh\/news\/general-news\/ghana-news-russia-committed-to-cultural-exchange-with-ghana.html\">https:\/\/www.graphic.com.gh\/news\/general-news\/ghana-news-russia-committed-to-cultural-exchange-with-ghana.html<\/a><\/p>\n\n<p><a href=\"https:\/\/www.modernghana.com\/news\/1471661\/govt-to-extradite-russian-man-over-alleged-secret.html\">https:\/\/www.modernghana.com\/news\/1471661\/govt-to-extradite-russian-man-over-alleged-secret.html<\/a><\/p>\n\n<p><a href=\"https:\/\/www.modernghana.com\/news\/1471982\/extradition-hurdles-may-stall-pursuit-of-russian.html\">https:\/\/www.modernghana.com\/news\/1471982\/extradition-hurdles-may-stall-pursuit-of-russian.html<\/a><\/p>\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-myjoyonline wp-block-embed-myjoyonline\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"maACXleKlu\"><a href=\"https:\/\/www.myjoyonline.com\/gender-ministry-condemns-alleged-digital-sexual-exploitation-by-foreign-national-vows-legal-action\/\">Gender Ministry condemns alleged digital sexual exploitation by foreign national, vows legal action<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8220;Gender Ministry condemns alleged digital sexual exploitation by foreign national, vows legal action&#8221; &#8212; MyJoyOnline\" src=\"https:\/\/www.myjoyonline.com\/gender-ministry-condemns-alleged-digital-sexual-exploitation-by-foreign-national-vows-legal-action\/embed\/#?secret=TITic2YZkM#?secret=maACXleKlu\" data-secret=\"maACXleKlu\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-myjoyonline wp-block-embed-myjoyonline\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"JjFIZC1iWK\"><a href=\"https:\/\/www.myjoyonline.com\/govt-to-extradite-foreign-national-who-secretly-filmed-ghanaian-women-to-face-prosecution-sam-george\/\">Gov\u2019t to extradite foreign national who secretly filmed Ghanaian women to face prosecution \u2013 Sam George<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8220;Gov\u2019t to extradite foreign national who secretly filmed Ghanaian women to face prosecution \u2013 Sam George&#8221; &#8212; MyJoyOnline\" src=\"https:\/\/www.myjoyonline.com\/govt-to-extradite-foreign-national-who-secretly-filmed-ghanaian-women-to-face-prosecution-sam-george\/embed\/#?secret=V8KA8yShWN#?secret=JjFIZC1iWK\" data-secret=\"JjFIZC1iWK\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n<p><a href=\"https:\/\/www.wicinternet.org\/2024-01\/16\/c_956165.htm?\">https:\/\/www.wicinternet.org\/2024-01\/16\/c_956165.htm?<\/a><\/p>\n\n<p>Krasikov, D. V. et Lipkina, N. N. (2020, d\u00e9cembre). Sovereignty in Cyberspace : A Scholarly and Practical Discussion. In <em>XIV European-Asian Law Congress\u00a0\u00bb The Value of Law\u00a0\u00bb(EAC-LAW 2020)<\/em> (pp. 156-160). Atlantis Press.   <\/p>\n\n<p>Nwahiri, V., &amp; Ojo, J. <em>Russian Man Secretly Records Escapades With Ghanaian Women And Posts Online Sparks Outrage<\/em>. legit.ng. 16 f\u00e9vrier 2026.    <a href=\"https:\/\/www.legit.ng\/people\/1696985-russian-man-secretly-records-escapades-ghanaian-women-posts-videos-online-sparks-outrage\/\">https:\/\/www.legit.ng\/people\/1696985-russian-man-secretly-records-escapades-ghanaian-women-posts-videos-online-sparks-outrage\/<\/a><\/p>\n\n<p>Pierucci, F. (2025). La souverainet\u00e9 \u00e0 l&rsquo;\u00e8re num\u00e9rique : Repenser la territorialit\u00e9 et la gouvernance dans le cyberespace. <em>Soci\u00e9t\u00e9 num\u00e9rique<\/em>, <em>4<\/em>(1), 27. <\/p>\n\n<p>Ryngaert, C. (2023). La comp\u00e9tence d&rsquo;ex\u00e9cution extraterritoriale dans le cyberespace : Normative shifts. <em>German Law Journal<\/em>, <em>24<\/em>(3), 537-550. <\/p>\n\n<p>Shahi, G. K., Tessa, B., Trujillo, A. et Cresci, S. (2025). Une ann\u00e9e de la base de donn\u00e9es de transparence de la dsa : What it (does not) reveal about platform moderation during the 2024 european parliament election. <em>arXiv preprint arXiv:2504.06976<\/em>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction En f\u00e9vrier 2026, le Ghana a connu une vague d&rsquo;indignation publique et de pr\u00e9occupations officielles apr\u00e8s que des vid\u00e9os montrant un ressortissant \u00e9tranger enregistrant secr\u00e8tement des rencontres intimes avec des femmes ghan\u00e9ennes ont largement circul\u00e9 sur les m\u00e9dias sociaux. La personne en question, identifi\u00e9e dans de nombreux rapports et sur les m\u00e9dias sociaux comme [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":6706,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_social_meta":[],"jnews_review":[],"enable_review":"","type":"","name":"","summary":"","brand":"","sku":"","good":[],"bad":[],"score_override":"","override_value":"","rating":[],"price":[],"jnews_override_counter":[],"jnews_post_split":[],"footnotes":""},"categories":[187],"tags":[268,290],"class_list":["post-6705","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analyse","tag-268","tag-3eme-edition-2026"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L&#039;inconduite num\u00e9rique d\u00e9passe les fronti\u00e8res - CISA NEWSLETTER<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;inconduite num\u00e9rique d\u00e9passe les fronti\u00e8res - CISA NEWSLETTER\" \/>\n<meta property=\"og:description\" content=\"Introduction En f\u00e9vrier 2026, le Ghana a connu une vague d&rsquo;indignation publique et de pr\u00e9occupations officielles apr\u00e8s que des vid\u00e9os montrant un ressortissant \u00e9tranger enregistrant secr\u00e8tement des rencontres intimes avec des femmes ghan\u00e9ennes ont largement circul\u00e9 sur les m\u00e9dias sociaux. La personne en question, identifi\u00e9e dans de nombreux rapports et sur les m\u00e9dias sociaux comme [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/\" \/>\n<meta property=\"og:site_name\" content=\"CISA NEWSLETTER\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=61558173539135\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-09T00:01:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-09T05:16:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/03\/Digital-Misconduct-Crossing-Borders.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"457\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"CISA EDITORIAL\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CisaSocial\" \/>\n<meta name=\"twitter:site\" content=\"@CisaSocial\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"CISA EDITORIAL\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/linconduite-numerique-depasse-les-frontieres\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/linconduite-numerique-depasse-les-frontieres\\\/\"},\"author\":{\"name\":\"CISA EDITORIAL\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/person\\\/a0e04c9eece75fa21ae2273867968b01\"},\"headline\":\"L&rsquo;inconduite num\u00e9rique d\u00e9passe les fronti\u00e8res\",\"datePublished\":\"2026-03-09T00:01:02+00:00\",\"dateModified\":\"2026-03-09T05:16:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/linconduite-numerique-depasse-les-frontieres\\\/\"},\"wordCount\":2211,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/linconduite-numerique-depasse-les-frontieres\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/Digital-Misconduct-Crossing-Borders.webp\",\"keywords\":[\"2026\",\"3\u00e8me \u00e9dition 2026\"],\"articleSection\":[\"ANALYSE\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/linconduite-numerique-depasse-les-frontieres\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/linconduite-numerique-depasse-les-frontieres\\\/\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/linconduite-numerique-depasse-les-frontieres\\\/\",\"name\":\"L'inconduite num\u00e9rique d\u00e9passe les fronti\u00e8res - CISA NEWSLETTER\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/linconduite-numerique-depasse-les-frontieres\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/linconduite-numerique-depasse-les-frontieres\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/Digital-Misconduct-Crossing-Borders.webp\",\"datePublished\":\"2026-03-09T00:01:02+00:00\",\"dateModified\":\"2026-03-09T05:16:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/linconduite-numerique-depasse-les-frontieres\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/linconduite-numerique-depasse-les-frontieres\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/linconduite-numerique-depasse-les-frontieres\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/Digital-Misconduct-Crossing-Borders.webp\",\"contentUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/Digital-Misconduct-Crossing-Borders.webp\",\"width\":800,\"height\":457,\"caption\":\"L'inconduite num\u00e9rique d\u00e9passe les fronti\u00e8res\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/linconduite-numerique-depasse-les-frontieres\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/cisanewsletter.com\\\/index.php\\\/home\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L&rsquo;inconduite num\u00e9rique d\u00e9passe les fronti\u00e8res\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#website\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/\",\"name\":\"CISA NEWSLETTER\",\"description\":\"Headlining West African News\",\"publisher\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cisanewsletter.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\",\"name\":\"Centre for Intelligence & Security Analysis Ghana\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/cisaghana.png\",\"contentUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/cisaghana.png\",\"width\":1055,\"height\":1063,\"caption\":\"Centre for Intelligence & Security Analysis Ghana\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/profile.php?id=61558173539135\",\"https:\\\/\\\/x.com\\\/CisaSocial\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/person\\\/a0e04c9eece75fa21ae2273867968b01\",\"name\":\"CISA EDITORIAL\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"caption\":\"CISA EDITORIAL\"},\"sameAs\":[\"http:\\\/\\\/cisanewsletter.com\"],\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/author\\\/cisa-editorial\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L'inconduite num\u00e9rique d\u00e9passe les fronti\u00e8res - CISA NEWSLETTER","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/","og_locale":"fr_FR","og_type":"article","og_title":"L'inconduite num\u00e9rique d\u00e9passe les fronti\u00e8res - CISA NEWSLETTER","og_description":"Introduction En f\u00e9vrier 2026, le Ghana a connu une vague d&rsquo;indignation publique et de pr\u00e9occupations officielles apr\u00e8s que des vid\u00e9os montrant un ressortissant \u00e9tranger enregistrant secr\u00e8tement des rencontres intimes avec des femmes ghan\u00e9ennes ont largement circul\u00e9 sur les m\u00e9dias sociaux. La personne en question, identifi\u00e9e dans de nombreux rapports et sur les m\u00e9dias sociaux comme [&hellip;]","og_url":"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/","og_site_name":"CISA NEWSLETTER","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=61558173539135","article_published_time":"2026-03-09T00:01:02+00:00","article_modified_time":"2026-03-09T05:16:16+00:00","og_image":[{"width":800,"height":457,"url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/03\/Digital-Misconduct-Crossing-Borders.webp","type":"image\/webp"}],"author":"CISA EDITORIAL","twitter_card":"summary_large_image","twitter_creator":"@CisaSocial","twitter_site":"@CisaSocial","twitter_misc":{"\u00c9crit par":"CISA EDITORIAL","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/#article","isPartOf":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/"},"author":{"name":"CISA EDITORIAL","@id":"https:\/\/cisanewsletter.com\/#\/schema\/person\/a0e04c9eece75fa21ae2273867968b01"},"headline":"L&rsquo;inconduite num\u00e9rique d\u00e9passe les fronti\u00e8res","datePublished":"2026-03-09T00:01:02+00:00","dateModified":"2026-03-09T05:16:16+00:00","mainEntityOfPage":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/"},"wordCount":2211,"commentCount":0,"publisher":{"@id":"https:\/\/cisanewsletter.com\/#organization"},"image":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/#primaryimage"},"thumbnailUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/03\/Digital-Misconduct-Crossing-Borders.webp","keywords":["2026","3\u00e8me \u00e9dition 2026"],"articleSection":["ANALYSE"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/","url":"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/","name":"L'inconduite num\u00e9rique d\u00e9passe les fronti\u00e8res - CISA NEWSLETTER","isPartOf":{"@id":"https:\/\/cisanewsletter.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/#primaryimage"},"image":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/#primaryimage"},"thumbnailUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/03\/Digital-Misconduct-Crossing-Borders.webp","datePublished":"2026-03-09T00:01:02+00:00","dateModified":"2026-03-09T05:16:16+00:00","breadcrumb":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/#primaryimage","url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/03\/Digital-Misconduct-Crossing-Borders.webp","contentUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/03\/Digital-Misconduct-Crossing-Borders.webp","width":800,"height":457,"caption":"L'inconduite num\u00e9rique d\u00e9passe les fronti\u00e8res"},{"@type":"BreadcrumbList","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/linconduite-numerique-depasse-les-frontieres\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cisanewsletter.com\/index.php\/home\/"},{"@type":"ListItem","position":2,"name":"L&rsquo;inconduite num\u00e9rique d\u00e9passe les fronti\u00e8res"}]},{"@type":"WebSite","@id":"https:\/\/cisanewsletter.com\/#website","url":"https:\/\/cisanewsletter.com\/","name":"CISA NEWSLETTER","description":"Headlining West African News","publisher":{"@id":"https:\/\/cisanewsletter.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cisanewsletter.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/cisanewsletter.com\/#organization","name":"Centre for Intelligence & Security Analysis Ghana","url":"https:\/\/cisanewsletter.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cisanewsletter.com\/#\/schema\/logo\/image\/","url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/08\/cisaghana.png","contentUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/08\/cisaghana.png","width":1055,"height":1063,"caption":"Centre for Intelligence & Security Analysis Ghana"},"image":{"@id":"https:\/\/cisanewsletter.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=61558173539135","https:\/\/x.com\/CisaSocial"]},{"@type":"Person","@id":"https:\/\/cisanewsletter.com\/#\/schema\/person\/a0e04c9eece75fa21ae2273867968b01","name":"CISA EDITORIAL","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","caption":"CISA EDITORIAL"},"sameAs":["http:\/\/cisanewsletter.com"],"url":"https:\/\/cisanewsletter.com\/fr\/index.php\/author\/cisa-editorial\/"}]}},"_links":{"self":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/6705","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/comments?post=6705"}],"version-history":[{"count":1,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/6705\/revisions"}],"predecessor-version":[{"id":6707,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/6705\/revisions\/6707"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/media\/6706"}],"wp:attachment":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/media?parent=6705"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/categories?post=6705"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/tags?post=6705"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}