{"id":4756,"date":"2021-12-20T13:47:24","date_gmt":"2021-12-20T12:47:24","guid":{"rendered":"https:\/\/thedailyreports.com\/fr\/?p=4756"},"modified":"2021-12-20T13:47:25","modified_gmt":"2021-12-20T12:47:25","slug":"espionnage-electronique-et-definition-du-terrorisme","status":"publish","type":"post","link":"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/","title":{"rendered":"Espionnage \u00e9lectronique et d\u00e9finition du &#8220;terrorisme&#8221;"},"content":{"rendered":"\n<p>Le monde ne s&#8217;est pas encore mis d&#8217;accord sur une unique d\u00e9finition, pr\u00e9cise et claire du mot &#8220;terrorisme&#8221;. Chaque analyste d\u00e9finit le ph\u00e9nom\u00e8ne selon ses d\u00e9terminants et sa vision des choses. Certains s&#8217;appuient sur les enjeux politiques du terrorisme, tandis que d&#8217;autres jugent les \u00e9v\u00e8nements sous un angle purement \u00e9conomique.<\/p>\n\n\n\n<p>Bien que cette confusion emp\u00eache la formation d&#8217;un m\u00e9canisme et la construction d&#8217;une vision globale pour faire face \u00e0 l&#8217;extr\u00e9misme, elle a positivement contribu\u00e9 \u00e0 \u00e9tudier tous les aspects de terrorisme, qu&#8217;il soit \u00e9conomique, id\u00e9ologique, intellectuel, ou technologique.<\/p>\n\n\n\n<p>L&#8217;espionnage \u00e9lectronique est une forme de terrorisme technologique, d\u00e9sormais largement utilis\u00e9 pour obtenir des informations destin\u00e9es \u00e0 intimider des personnalit\u00e9s et des Etats, comme pour mettre en \u0153uvre des op\u00e9rations terroristes au sens propre. Loin d&#8217;\u00eatre l&#8217;apanage des groupes extr\u00e9mistes, ce proc\u00e9d\u00e9 est tout autant exploit\u00e9 par les gouvernements et les institutions officielles.<\/p>\n\n\n\n<p>Les chercheurs d\u00e9finissent le &#8220;terrorisme technologique&#8221; comme \u00e9tant des attaques ill\u00e9gales directes ou des menaces \u00e0 des fins de repr\u00e9sailles, d&#8217;extorsions, ou d&#8217;influence sur les gouvernements, les populations ou l&#8217;ensemble de la communaut\u00e9 internationale pour atteindre certains objectifs \u00e0 caract\u00e8re politique, religieux ou social.<\/p>\n\n\n\n<p>Certains chercheurs affirment que le cyberterrorisme est une pratique en constante augmentation contre les pays d\u00e9velopp\u00e9s, dont les infrastructures sont principalement g\u00e9r\u00e9es gr\u00e2ce \u00e0 l&#8217;informatique, les rendant plus vuln\u00e9rables que d&#8217;autres pays, moins industrialis\u00e9s. Cette puissante forme d&#8217;attaque &#8220;terroriste&#8221; peut \u00eatre lanc\u00e9e contre des infrastructures vitales, et est capable de paralyser les syst\u00e8mes de communication, de commandement et de contr\u00f4le, perturber les syst\u00e8mes de d\u00e9fense a\u00e9rienne, maritime et terrestre.<\/p>\n\n\n\n<p>Le cyberespionnage s&#8217;est d\u00e9velopp\u00e9 pour plusieurs raisons. Parmi elles, la vuln\u00e9rabilit\u00e9 des r\u00e9seaux d&#8217;information, construits de mani\u00e8re &#8220;ouverte&#8221; afin d&#8217;en faciliter l&#8217;acc\u00e8s aux utilisateurs. Cette expansion a mis en \u00e9vidence les lacunes des syst\u00e8mes de stockage de donn\u00e9es, exploit\u00e9es par certaines entit\u00e9s pour acc\u00e9der \u00e0 des informations confidentielles.<\/p>\n\n\n\n<p>La particularit\u00e9 d&#8217;Internet r\u00e9side dans sa facilit\u00e9 d&#8217;utilisation et sa disponibilit\u00e9 aupr\u00e8s de toutes les couches sociales, ce qui en fait une pr\u00e9cieuse opportunit\u00e9 pour collecter des informations de natures diverses, avec un simple ordinateur, une connexion et un logiciel espion.<\/p>\n\n\n\n<p>Parall\u00e8lement, le processus de tra\u00e7age qui permet de d\u00e9couvrir les coupables demeure complexe et les investigations peuvent durer plusieurs ann\u00e9es.<\/p>\n\n\n\n<p>Au fil des ans, le nombre de scandales faisant suite \u00e0 des op\u00e9rations d&#8217;espionnage \u00e9lectronique a fortement augment\u00e9, avec des objectifs tr\u00e8s vari\u00e9s. Il y a eu notamment le programme &#8220;Pegasus&#8221; d\u00e9velopp\u00e9 par la soci\u00e9t\u00e9 isra\u00e9lienne NSO, qui a fait beaucoup de bruit dans les m\u00e9dias, selon lesquels le logiciel espion isra\u00e9lien avait cibl\u00e9 de nombreux dirigeants, journalistes et politiciens du monde entier.<\/p>\n\n\n\n<p>Le r\u00e9seau d&#8217;information britannique BBC a indiqu\u00e9 que le programme avait pris pour cible environ 50 000 personnalit\u00e9s, dont le pr\u00e9sident Fran\u00e7ais Emmanuel Macron.<\/p>\n\n\n\n<p>Le quotidien fran\u00e7ais Le Monde a rapport\u00e9 qu&#8217;Emmanuel Macron fait l&#8217;objet d&#8217;op\u00e9rations d&#8217;espionnage \u00e9lectronique de plusieurs pays \u00e9trangers depuis 2017.<\/p>\n\n\n\n<p>Le journal a \u00e9galement indiqu\u00e9 que le pr\u00e9sident sud-africain Cyril Ramaphosa et 600 responsables gouvernementaux de 34 pays sont espionn\u00e9s depuis de nombreuses ann\u00e9es au profit des services de renseignement de plusieurs pays.<\/p>\n\n\n\n<p>Ces op\u00e9rations successives ont rappel\u00e9 une fois de plus le scandale de la National Security Agency en 2013, lorsque la presse avait prouv\u00e9 que l&#8217;agence am\u00e9ricaine a mis sur \u00e9coute des dizaines de dirigeants et d&#8217;hommes politiques, dont la chanceli\u00e8re allemande Angela Merkel, bien que l&#8217;Allemagne soit l&#8217;un des plus grands alli\u00e9s des \u00c9tats-Unis.<\/p>\n\n\n\n<p>Edward Joseph Snowden, l&#8217;ancien employ\u00e9 de la Central Intelligence Agency et de la National Security Agency, a confirm\u00e9 l&#8217;espionnage de masse pratiqu\u00e9 par les Etats-Unis et la Grande Bretagne, et la mani\u00e8re dont ces deux puissances enregistrent les donn\u00e9es de millions d&#8217;entit\u00e9s et de citoyens pour, entre autres, analyser leurs comportements sur Internet.<\/p>\n\n\n\n<p>La radio danoise publique DR (anciennement Danemarks) a ajout\u00e9 que les services danois de la d\u00e9fense et du renseignement avaient \u00e9troitement coop\u00e9r\u00e9 avec l&#8217;Agence de s\u00e9curit\u00e9 nationale des \u00c9tats-Unis entre 2012 et 2014, pour collecter des informations sur des hommes politiques europ\u00e9ens.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le monde ne s&#8217;est pas encore mis d&#8217;accord sur une unique d\u00e9finition, pr\u00e9cise et claire du mot &#8220;terrorisme&#8221;. Chaque analyste d\u00e9finit le ph\u00e9nom\u00e8ne selon ses d\u00e9terminants et sa vision des choses. Certains s&#8217;appuient sur les enjeux politiques du terrorisme, tandis que d&#8217;autres jugent les \u00e9v\u00e8nements sous un angle purement \u00e9conomique. Bien que cette confusion emp\u00eache<\/p>\n","protected":false},"author":5,"featured_media":4757,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[114],"tags":[],"class_list":{"0":"post-4756","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-analyse-politique"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Espionnage \u00e9lectronique et d\u00e9finition du &quot;terrorisme&quot; - Les Rapports Quotidiens<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Espionnage \u00e9lectronique et d\u00e9finition du &quot;terrorisme&quot; - Les Rapports Quotidiens\" \/>\n<meta property=\"og:description\" content=\"Le monde ne s&#8217;est pas encore mis d&#8217;accord sur une unique d\u00e9finition, pr\u00e9cise et claire du mot &#8220;terrorisme&#8221;. Chaque analyste d\u00e9finit le ph\u00e9nom\u00e8ne selon ses d\u00e9terminants et sa vision des choses. Certains s&#8217;appuient sur les enjeux politiques du terrorisme, tandis que d&#8217;autres jugent les \u00e9v\u00e8nements sous un angle purement \u00e9conomique. Bien que cette confusion emp\u00eache\" \/>\n<meta property=\"og:url\" content=\"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/\" \/>\n<meta property=\"og:site_name\" content=\"Les Rapports Quotidiens\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-20T12:47:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-20T12:47:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/thedailyreports.com\/fr\/wp-content\/uploads\/2021\/12\/hacking_w837_h553_r4_q90.jpg?v=1681242105\" \/>\n\t<meta property=\"og:image:width\" content=\"837\" \/>\n\t<meta property=\"og:image:height\" content=\"553\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"The Daily Reports\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"The Daily Reports\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/\"},\"author\":{\"name\":\"The Daily Reports\",\"@id\":\"https:\/\/thedailyreports.com\/fr\/#\/schema\/person\/b00df16edad26ba8db109fb28c806a2a\"},\"headline\":\"Espionnage \u00e9lectronique et d\u00e9finition du &#8220;terrorisme&#8221;\",\"datePublished\":\"2021-12-20T12:47:24+00:00\",\"dateModified\":\"2021-12-20T12:47:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/\"},\"wordCount\":759,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/thedailyreports.com\/fr\/wp-content\/uploads\/2021\/12\/hacking_w837_h553_r4_q90.jpg\",\"articleSection\":[\"Analyse politique\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/\",\"url\":\"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/\",\"name\":\"Espionnage \u00e9lectronique et d\u00e9finition du \\\"terrorisme\\\" - Les Rapports Quotidiens\",\"isPartOf\":{\"@id\":\"https:\/\/thedailyreports.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/thedailyreports.com\/fr\/wp-content\/uploads\/2021\/12\/hacking_w837_h553_r4_q90.jpg\",\"datePublished\":\"2021-12-20T12:47:24+00:00\",\"dateModified\":\"2021-12-20T12:47:25+00:00\",\"author\":{\"@id\":\"https:\/\/thedailyreports.com\/fr\/#\/schema\/person\/b00df16edad26ba8db109fb28c806a2a\"},\"breadcrumb\":{\"@id\":\"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#primaryimage\",\"url\":\"https:\/\/thedailyreports.com\/fr\/wp-content\/uploads\/2021\/12\/hacking_w837_h553_r4_q90.jpg\",\"contentUrl\":\"https:\/\/thedailyreports.com\/fr\/wp-content\/uploads\/2021\/12\/hacking_w837_h553_r4_q90.jpg\",\"width\":837,\"height\":553},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/thedailyreports.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Espionnage \u00e9lectronique et d\u00e9finition du &#8220;terrorisme&#8221;\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/thedailyreports.com\/fr\/#website\",\"url\":\"https:\/\/thedailyreports.com\/fr\/\",\"name\":\"Les Rapports Quotidiens\",\"description\":\"Toute la v\u00e9rit\u00e9, rien que la v\u00e9rit\u00e9\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/thedailyreports.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/thedailyreports.com\/fr\/#\/schema\/person\/b00df16edad26ba8db109fb28c806a2a\",\"name\":\"The Daily Reports\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/thedailyreports.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/302a03d420eae20396406f37e0504a570385b6e8478a3733ea8ee684acee8497?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/302a03d420eae20396406f37e0504a570385b6e8478a3733ea8ee684acee8497?s=96&d=mm&r=g\",\"caption\":\"The Daily Reports\"},\"sameAs\":[\"https:\/\/thedailyreports.com\/fr\"],\"url\":\"https:\/\/thedailyreports.com\/fr\/author\/haythem\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Espionnage \u00e9lectronique et d\u00e9finition du \"terrorisme\" - Les Rapports Quotidiens","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/","og_locale":"en_US","og_type":"article","og_title":"Espionnage \u00e9lectronique et d\u00e9finition du \"terrorisme\" - Les Rapports Quotidiens","og_description":"Le monde ne s&#8217;est pas encore mis d&#8217;accord sur une unique d\u00e9finition, pr\u00e9cise et claire du mot &#8220;terrorisme&#8221;. Chaque analyste d\u00e9finit le ph\u00e9nom\u00e8ne selon ses d\u00e9terminants et sa vision des choses. Certains s&#8217;appuient sur les enjeux politiques du terrorisme, tandis que d&#8217;autres jugent les \u00e9v\u00e8nements sous un angle purement \u00e9conomique. Bien que cette confusion emp\u00eache","og_url":"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/","og_site_name":"Les Rapports Quotidiens","article_published_time":"2021-12-20T12:47:24+00:00","article_modified_time":"2021-12-20T12:47:25+00:00","og_image":[{"width":837,"height":553,"url":"https:\/\/thedailyreports.com\/fr\/wp-content\/uploads\/2021\/12\/hacking_w837_h553_r4_q90.jpg?v=1681242105","type":"image\/jpeg"}],"author":"The Daily Reports","twitter_card":"summary_large_image","twitter_misc":{"Written by":"The Daily Reports","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#article","isPartOf":{"@id":"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/"},"author":{"name":"The Daily Reports","@id":"https:\/\/thedailyreports.com\/fr\/#\/schema\/person\/b00df16edad26ba8db109fb28c806a2a"},"headline":"Espionnage \u00e9lectronique et d\u00e9finition du &#8220;terrorisme&#8221;","datePublished":"2021-12-20T12:47:24+00:00","dateModified":"2021-12-20T12:47:25+00:00","mainEntityOfPage":{"@id":"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/"},"wordCount":759,"commentCount":0,"image":{"@id":"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#primaryimage"},"thumbnailUrl":"https:\/\/thedailyreports.com\/fr\/wp-content\/uploads\/2021\/12\/hacking_w837_h553_r4_q90.jpg","articleSection":["Analyse politique"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/","url":"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/","name":"Espionnage \u00e9lectronique et d\u00e9finition du \"terrorisme\" - Les Rapports Quotidiens","isPartOf":{"@id":"https:\/\/thedailyreports.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#primaryimage"},"image":{"@id":"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#primaryimage"},"thumbnailUrl":"https:\/\/thedailyreports.com\/fr\/wp-content\/uploads\/2021\/12\/hacking_w837_h553_r4_q90.jpg","datePublished":"2021-12-20T12:47:24+00:00","dateModified":"2021-12-20T12:47:25+00:00","author":{"@id":"https:\/\/thedailyreports.com\/fr\/#\/schema\/person\/b00df16edad26ba8db109fb28c806a2a"},"breadcrumb":{"@id":"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#primaryimage","url":"https:\/\/thedailyreports.com\/fr\/wp-content\/uploads\/2021\/12\/hacking_w837_h553_r4_q90.jpg","contentUrl":"https:\/\/thedailyreports.com\/fr\/wp-content\/uploads\/2021\/12\/hacking_w837_h553_r4_q90.jpg","width":837,"height":553},{"@type":"BreadcrumbList","@id":"https:\/\/thedailyreports.com\/fr\/2021\/12\/20\/espionnage-electronique-et-definition-du-terrorisme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/thedailyreports.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Espionnage \u00e9lectronique et d\u00e9finition du &#8220;terrorisme&#8221;"}]},{"@type":"WebSite","@id":"https:\/\/thedailyreports.com\/fr\/#website","url":"https:\/\/thedailyreports.com\/fr\/","name":"Les Rapports Quotidiens","description":"Toute la v\u00e9rit\u00e9, rien que la v\u00e9rit\u00e9","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/thedailyreports.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/thedailyreports.com\/fr\/#\/schema\/person\/b00df16edad26ba8db109fb28c806a2a","name":"The Daily Reports","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/thedailyreports.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/302a03d420eae20396406f37e0504a570385b6e8478a3733ea8ee684acee8497?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/302a03d420eae20396406f37e0504a570385b6e8478a3733ea8ee684acee8497?s=96&d=mm&r=g","caption":"The Daily Reports"},"sameAs":["https:\/\/thedailyreports.com\/fr"],"url":"https:\/\/thedailyreports.com\/fr\/author\/haythem\/"}]}},"_links":{"self":[{"href":"https:\/\/thedailyreports.com\/fr\/wp-json\/wp\/v2\/posts\/4756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/thedailyreports.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/thedailyreports.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/thedailyreports.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/thedailyreports.com\/fr\/wp-json\/wp\/v2\/comments?post=4756"}],"version-history":[{"count":1,"href":"https:\/\/thedailyreports.com\/fr\/wp-json\/wp\/v2\/posts\/4756\/revisions"}],"predecessor-version":[{"id":4758,"href":"https:\/\/thedailyreports.com\/fr\/wp-json\/wp\/v2\/posts\/4756\/revisions\/4758"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/thedailyreports.com\/fr\/wp-json\/wp\/v2\/media\/4757"}],"wp:attachment":[{"href":"https:\/\/thedailyreports.com\/fr\/wp-json\/wp\/v2\/media?parent=4756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/thedailyreports.com\/fr\/wp-json\/wp\/v2\/categories?post=4756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/thedailyreports.com\/fr\/wp-json\/wp\/v2\/tags?post=4756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}