{"id":491,"date":"2015-07-28T09:40:55","date_gmt":"2015-07-28T08:40:55","guid":{"rendered":"http:\/\/mouillere.com\/universconvergents\/?p=491"},"modified":"2015-07-28T09:40:55","modified_gmt":"2015-07-28T08:40:55","slug":"la-loi-renseignement-validee-pour-lessentiel","status":"publish","type":"post","link":"https:\/\/mouillere.com\/universconvergents\/2015\/07\/28\/la-loi-renseignement-validee-pour-lessentiel\/","title":{"rendered":"La loi renseignement valid\u00e9e pour l\u2019essentiel"},"content":{"rendered":"<p>Le Conseil constitutionnel a d\u00e9clar\u00e9 conforme les dispositions des articles L. 853-1 L. 853-2 et L. 853-3 du code de la s\u00e9curit\u00e9 int\u00e9rieure. Il rappelle que l&#8217;article L. 853-1 du code de la s\u00e9curit\u00e9 int\u00e9rieure autorise, lorsque les renseignements ne peuvent \u00eatre recueillis par un autre moyen l\u00e9galement autoris\u00e9, l&#8217;utilisation de dispositifs techniques permettant la captation, la fixation, la transmission et l&#8217;enregistrement de paroles prononc\u00e9es \u00e0 titre priv\u00e9 ou confidentiel, ou d&#8217;images dans un lieu priv\u00e9 ; que l&#8217;article L. 853-2 du m\u00eame code pr\u00e9voit, dans les m\u00eames conditions, l&#8217;utilisation de dispositifs techniques permettant d&#8217;acc\u00e9der \u00e0 des donn\u00e9es informatiques stock\u00e9es dans un syst\u00e8me informatique, de les enregistrer, de les conserver et de les transmettre ou d&#8217;acc\u00e9der \u00e0 des donn\u00e9es informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu&#8217;elles s&#8217;affichent sur un \u00e9cran pour l&#8217;utilisateur d&#8217;un syst\u00e8me de traitement automatis\u00e9 de donn\u00e9es, telles qu&#8217;il les y introduit par saisie de caract\u00e8res ou telles qu&#8217;elles sont re\u00e7ues et \u00e9mises par des p\u00e9riph\u00e9riques audiovisuels. Il consid\u00e8re, ensuite, que l&#8217;article L. 853-3 du code de la s\u00e9curit\u00e9 int\u00e9rieure permet, lorsque les renseignements ne peuvent \u00eatre recueillis par un autre moyen l\u00e9galement autoris\u00e9, l&#8217;introduction dans un v\u00e9hicule ou dans un lieu priv\u00e9 aux seules fins de mettre en place, d&#8217;utiliser ou de retirer les dispositifs techniques mentionn\u00e9s aux articles L. 851-5, L. 853-1 et L. 853-2. Il rel\u00e8ve que les d\u00e9put\u00e9s requ\u00e9rants soutiennent que ces techniques doivent, compte tenu de leur caract\u00e8re intrusif, \u00eatre contr\u00f4l\u00e9es par le juge judiciaire et qu&#8217;elles portent une atteinte disproportionn\u00e9e \u00e0 l&#8217;inviolabilit\u00e9 du domicile et au droit au respect de la vie priv\u00e9e ; argument non re\u00e7u au motif suivant : \u00ab Consid\u00e9rant, en premier lieu, que les techniques de recueil de renseignement pr\u00e9vues aux articles L. 853-1 et L. 853-2, mises en place, le cas \u00e9ch\u00e9ant, en application de l&#8217;article L. 853-3, \u00e0 la suite de l&#8217;introduction dans un lieu priv\u00e9 ou dans un v\u00e9hicule ne constituant pas un lieu priv\u00e9 \u00e0 usage d&#8217;habitation, s&#8217;exercent, sauf disposition sp\u00e9cifique, dans les conditions pr\u00e9vues au chapitre Ier du titre II du code de la s\u00e9curit\u00e9 int\u00e9rieure rappel\u00e9es au consid\u00e9rant 51 ; que ces techniques ne peuvent \u00eatre utilis\u00e9es que pour les finalit\u00e9s \u00e9num\u00e9r\u00e9es \u00e0 l&#8217;article L. 811-3 du code de la s\u00e9curit\u00e9 int\u00e9rieure et si les renseignements recherch\u00e9s ne peuvent \u00eatre recueillis par un autre moyen l\u00e9galement autoris\u00e9 ; qu&#8217;il appartiendra \u00e0 la commission nationale de contr\u00f4le des techniques de renseignement de s&#8217;assurer lors de l&#8217;examen de la demande du respect de cette condition ; que l&#8217;autorisation est d\u00e9livr\u00e9e pour une dur\u00e9e de deux mois ou de trente jours selon la technique utilis\u00e9e ; que le service autoris\u00e9 \u00e0 recourir \u00e0 la technique de recueil de renseignement rend compte \u00e0 la commission nationale de contr\u00f4le des techniques de renseignement de sa mise en \u0153uvre ; que l&#8217;utilisation des dispositifs techniques et, le cas \u00e9ch\u00e9ant, l&#8217;introduction dans un lieu priv\u00e9 ou un v\u00e9hicule, ne peuvent \u00eatre le fait que d&#8217;agents individuellement d\u00e9sign\u00e9s et habilit\u00e9s appartenant \u00e0 l&#8217;un des services mentionn\u00e9s aux articles L. 811-2 et L. 811-4 et dont la liste est fix\u00e9e par d\u00e9cret en Conseil d&#8217;\u00c9tat ; que lorsque l&#8217;introduction dans un lieu priv\u00e9 ou dans un v\u00e9hicule est n\u00e9cessaire pour utiliser un dispositif technique permettant d&#8217;acc\u00e9der \u00e0 des donn\u00e9es stock\u00e9es dans un syst\u00e8me informatique, l&#8217;autorisation ne peut \u00eatre donn\u00e9e qu&#8217;apr\u00e8s avis expr\u00e8s de la commission nationale de contr\u00f4le des techniques de renseignement, statuant en formation restreinte ou pl\u00e9ni\u00e8re ; que l&#8217;exigence de cet avis expr\u00e8s pr\u00e9alable exclut l&#8217;application de la proc\u00e9dure d&#8217;urgence pr\u00e9vue \u00e0 l&#8217;article L. 821-5 ; qu&#8217;il r\u00e9sulte de ce qui pr\u00e9c\u00e8de que le l\u00e9gislateur a entour\u00e9 la mise en \u0153uvre des techniques pr\u00e9vues aux articles L. 853-1 \u00e0 L. 853-3, le cas \u00e9ch\u00e9ant lorsqu&#8217;elles imposent l&#8217;introduction dans un lieu priv\u00e9 ou un v\u00e9hicule, qui n&#8217;est pas \u00e0 usage d&#8217;habitation, de dispositions de nature \u00e0 garantir que les restrictions apport\u00e9es au droit au respect de la vie priv\u00e9e ne rev\u00eatent pas un caract\u00e8re manifestement disproportionn\u00e9 ; Consid\u00e9rant, en deuxi\u00e8me lieu, que lorsque la mise en \u0153uvre des techniques de recueil de renseignement pr\u00e9vues aux articles L. 853-1 et L. 853-2 impose l&#8217;introduction dans un lieu priv\u00e9 \u00e0 usage d&#8217;habitation, l&#8217;autorisation ne peut \u00eatre donn\u00e9e qu&#8217;apr\u00e8s avis expr\u00e8s de la commission nationale de contr\u00f4le des techniques de renseignement, statuant en formation restreinte ou pl\u00e9ni\u00e8re ; que l&#8217;exigence de cet avis expr\u00e8s pr\u00e9alable exclut l&#8217;application de la proc\u00e9dure d&#8217;urgence pr\u00e9vue \u00e0 l&#8217;article L. 821-5 ; que, lorsque cette introduction est autoris\u00e9e apr\u00e8s avis d\u00e9favorable de la commission nationale de contr\u00f4le des techniques de renseignement, le Conseil d&#8217;\u00c9tat est imm\u00e9diatement saisi par le pr\u00e9sident de la commission ou par l&#8217;un des membres de celle-ci mentionn\u00e9s aux 2\u00b0 et 3\u00b0 de l&#8217;article L. 831-1 ; que, sauf si l&#8217;autorisation a \u00e9t\u00e9 d\u00e9livr\u00e9e pour la pr\u00e9vention du terrorisme et que le Premier ministre a ordonn\u00e9 sa mise en \u0153uvre imm\u00e9diate, la d\u00e9cision d&#8217;autorisation ne peut \u00eatre ex\u00e9cut\u00e9e avant que le Conseil d&#8217;\u00c9tat ait statu\u00e9 ; qu&#8217;il r\u00e9sulte de ce qui pr\u00e9c\u00e8de que le l\u00e9gislateur a entour\u00e9 la mise en \u0153uvre des techniques pr\u00e9vues aux articles L. 853-1 \u00e0 L. 853-3, lorsqu&#8217;elles imposent l&#8217;introduction dans un lieu priv\u00e9 \u00e0 usage d&#8217;habitation, de dispositions de nature \u00e0 garantir que les restrictions apport\u00e9es au droit au respect de la vie priv\u00e9e et \u00e0 l&#8217;inviolabilit\u00e9 du domicile ne rev\u00eatent pas un caract\u00e8re manifestement disproportionn\u00e9 ; Consid\u00e9rant, en troisi\u00e8me lieu, que les dispositions contest\u00e9es ne portent pas atteinte \u00e0 la libert\u00e9 individuelle \u00bb ; Il en r\u00e9sulte que les articles L. 853-1, L. 853-2 et L. 853-3 du code de la s\u00e9curit\u00e9 int\u00e9rieure doivent \u00eatre d\u00e9clar\u00e9s conformes \u00e0 la Constitution. L&#8217;article L. 854-1 du code de la s\u00e9curit\u00e9 int\u00e9rieure :est en revanche d\u00e9 contraire \u00e0 la Constution au motif suivant : \u00ab le paragraphe I de l&#8217;article L. 854-1 du code de la s\u00e9curit\u00e9 int\u00e9rieure autorise, aux seules fins de protection des int\u00e9r\u00eats fondamentaux de la Nation mentionn\u00e9s \u00e0 l&#8217;article L. 811-3 du m\u00eame code, la surveillance des communications \u00e9mises ou re\u00e7ues \u00e0 l&#8217;\u00e9tranger ; que le deuxi\u00e8me alin\u00e9a de ce paragraphe pr\u00e9voit les mentions que les autorisations de surveillance d\u00e9livr\u00e9es en application de cet article devront comporter ; que le troisi\u00e8me alin\u00e9a de ce paragraphe indique que ces autorisations seront d\u00e9livr\u00e9es sur demande motiv\u00e9e des ministres mentionn\u00e9s au premier alin\u00e9a de l&#8217;article L. 821-2 du m\u00eame code pour une dur\u00e9e de quatre mois renouvelable ; que le quatri\u00e8me alin\u00e9a de ce paragraphe dispose qu&#8217;un d\u00e9cret en Conseil d&#8217;\u00c9tat, pris apr\u00e8s avis de la commission nationale de contr\u00f4le des techniques de renseignement, d\u00e9finit les conditions d&#8217;exploitation, de conservation et de destruction des renseignements collect\u00e9s, ainsi que les conditions de tra\u00e7abilit\u00e9 et de contr\u00f4le par la commission de la mise en \u0153uvre des mesures de surveillance ; que le cinqui\u00e8me alin\u00e9a pr\u00e9voit qu&#8217;un d\u00e9cret en Conseil d&#8217;\u00c9tat non publi\u00e9 pris apr\u00e8s avis de ladite commission et port\u00e9 \u00e0 la connaissance de la d\u00e9l\u00e9gation parlementaire au renseignement pr\u00e9cise, en tant que de besoin, les modalit\u00e9s de mise en \u0153uvre de ces mesures de surveillance \u00bb. Or, les d\u00e9put\u00e9s requ\u00e9rants soutiennent que ces dispositions m\u00e9connaissent le droit au respect de la vie priv\u00e9e. A suivre le Conseil, \u00ab en ne d\u00e9finissant dans la loi ni les conditions d&#8217;exploitation, de conservation et de destruction des renseignements collect\u00e9s en application de l&#8217;article L. 854-1, ni celles du contr\u00f4le par la commission nationale de contr\u00f4le des techniques de renseignement de la l\u00e9galit\u00e9 des autorisations d\u00e9livr\u00e9es en application de ce m\u00eame article et de leurs conditions de mise en \u0153uvre, le l\u00e9gislateur n&#8217;a pas d\u00e9termin\u00e9 les r\u00e8gles concernant les garanties fondamentales accord\u00e9es aux citoyens pour l&#8217;exercice des libert\u00e9s publiques ; que, par suite, les dispositions du paragraphe I de l&#8217;article L. 854-1, qui m\u00e9connaissent l&#8217;article 34 de la Constitution, doivent \u00eatre d\u00e9clar\u00e9s contraires \u00e0 la Constitution \u00bb.<br \/>\n<a href=\"http:\/\/actualitesdudroit.lamy.fr\/Accueil\/Articles\/tabid\/88\/articleType\/ArticleView\/articleId\/126657\/Default.aspx\" target=\"_blank\">http:\/\/actualitesdudroit.lamy.fr\/Accueil\/Articles\/tabid\/88\/articleType\/ArticleView\/articleId\/126657\/Default.aspx<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le Conseil constitutionnel a d\u00e9clar\u00e9 conforme les dispositions des articles L. 853-1 L. 853-2 et L. 853-3 du code de la s\u00e9curit\u00e9 int\u00e9rieure. Il rappelle que l&#8217;article L. 853-1 du&hellip; <\/p>\n","protected":false},"author":1,"featured_media":485,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[20,16],"tags":[],"class_list":["post-491","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite","category-donnees-personnelles"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/4617357_3_b22e_sur-les-reseaux-sociaux-de-nombreux_62ff6ca6b01b759840f332412aece338.jpg?fit=534%2C267&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p6jw1p-7V","jetpack-related-posts":[{"id":625,"url":"https:\/\/mouillere.com\/universconvergents\/2015\/08\/05\/loi-renseignement-les-decrets-dapplication-attendus-dici-la-fin-de-lannee\/","url_meta":{"origin":491,"position":0},"title":"\u00ab Loi Renseignement \u00bb : les d\u00e9crets d\u2019application attendus d\u2019ici la fin de l\u2019ann\u00e9e","author":"Fred","date":"5 ao\u00fbt 2015","format":false,"excerpt":"Comme d\u00e9j\u00e0 \u00e9voqu\u00e9, apr\u00e8s avoir \u00e9t\u00e9 promulgu\u00e9 au Journal officiel, l\u2019application du texte reste conditionn\u00e9e par la publication de d\u00e9crets. L\u2019Assembl\u00e9e nationale vient de diffuser un \u00e9ch\u00e9ancier qui pr\u00e9cise leur arriv\u00e9e. Ils seront publi\u00e9s entre septembre d\u00e9cembre. D\u2019ici l\u00e0, il ne peut donc pas pleinement s\u2019appliquer \u00e0 l\u2019exception quelques dispositions\u2026","rel":"","context":"Dans &quot;Cybers\u00e9curit\u00e9&quot;","block_context":{"text":"Cybers\u00e9curit\u00e9","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/cybersecurite\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/4617357_3_b22e_sur-les-reseaux-sociaux-de-nombreux_62ff6ca6b01b759840f332412aece338.jpg?fit=534%2C267&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/4617357_3_b22e_sur-les-reseaux-sociaux-de-nombreux_62ff6ca6b01b759840f332412aece338.jpg?fit=534%2C267&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/4617357_3_b22e_sur-les-reseaux-sociaux-de-nombreux_62ff6ca6b01b759840f332412aece338.jpg?fit=534%2C267&ssl=1&resize=525%2C300 1.5x"},"classes":[]},{"id":715,"url":"https:\/\/mouillere.com\/universconvergents\/2015\/07\/29\/commission-denquete-autorites-administratives-independantes-du-29-juillet-2015-audition-de-mme-isabelle-falque-pierrotin-presidente-de-la-cnil\/","url_meta":{"origin":491,"position":1},"title":"Commission d&#8217;enqu\u00eate Autorit\u00e9s administratives ind\u00e9pendantes du 29 juillet 2015 : Audition de Mme Isabelle Falque-Pierrotin, pr\u00e9sidente de la CNIL","author":"Fred","date":"29 juillet 2015","format":false,"excerpt":"Avec la cr\u00e9ation de la CNIL, la loi du 6 janvier 1978 relative \u00e0 l'informatique, aux fichiers et aux libert\u00e9s est la premi\u00e8re \u00e0 consacrer la notion d'autorit\u00e9 administrative ind\u00e9pendante. La CNIL a un coll\u00e8ge qui comprend dix-sept membres, dont quatre parlementaires. Le mandat des membres du coll\u00e8ge, renouvelable une\u2026","rel":"","context":"Dans &quot;Donn\u00e9es personnelles&quot;","block_context":{"text":"Donn\u00e9es personnelles","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/donnees-personnelles\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/06\/6640564215_b3dc3f033d.jpg?fit=450%2C287&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":2791,"url":"https:\/\/mouillere.com\/universconvergents\/2018\/09\/24\/biometrie-au-travail\/","url_meta":{"origin":491,"position":2},"title":"Biom\u00e9trie au travail","author":"Fred","date":"24 septembre 2018","format":false,"excerpt":"La CNIL vient de rendre publique sa d\u00e9lib\u00e9ration condamnant une soci\u00e9t\u00e9 qui avait mis en place un dispositif de pointage biom\u00e9trique (par recueil de l\u2019empreinte digitale) \u00e0 des fins de contr\u00f4le des horaires des salari\u00e9s, sans autorisation pr\u00e9alable. Elle a \u00e9galement constat\u00e9 qu\u2019un dispositif d\u2019enregistrement des appels t\u00e9l\u00e9phoniques fonctionnait sans\u2026","rel":"","context":"Dans &quot;Donn\u00e9es personnelles&quot;","block_context":{"text":"Donn\u00e9es personnelles","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/donnees-personnelles\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/06\/6640564215_b3dc3f033d.jpg?fit=450%2C287&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":3237,"url":"https:\/\/mouillere.com\/universconvergents\/2019\/10\/31\/pourquoi-lutilisation-par-les-entreprises-de-la-reconnaissance-faciale-serait-telle-plus-toleree-que-son-utilisation-par-les-services-de-letat\/","url_meta":{"origin":491,"position":3},"title":"Pourquoi l&#8217;utilisation par les entreprises de la reconnaissance faciale serait-t&#8217;elle plus tol\u00e9r\u00e9e que son utilisation par les services de l&#8217;\u00e9tat ?","author":"Fred","date":"31 octobre 2019","format":false,"excerpt":"GAFAM, Samsung, \u00e9tablissements bancaires et de nombreuses autres entreprises, y compris pour le contr\u00f4le d\u2019acc\u00e8s sur les lieux de travail, utilisent la reconnaissance faciale depuis des ann\u00e9es sans que les utilisateurs citoyens ne s'indignent de l'utilisation massive par les entreprises de leurs donn\u00e9es notamment biom\u00e9triques. Mais depuis le lancement de\u2026","rel":"","context":"Dans &quot;Big Data&quot;","block_context":{"text":"Big Data","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/big-data\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":545,"url":"https:\/\/mouillere.com\/universconvergents\/2015\/07\/30\/promulgation-de-la-loi-renseignement\/","url_meta":{"origin":491,"position":4},"title":"Promulgation de la \u00ab loi Renseignement \u00bb","author":"Fred","date":"30 juillet 2015","format":false,"excerpt":"Sa publication intervient ainsi deux jours apr\u00e8s sa validation pour une large part (\u00e0 l\u2019exception de trois articles sur les vingt-quatre que comporte le texte) par le Conseil Constitutionnel. Le texte ne s\u2019applique cependant pas dans sa totalit\u00e9 d\u00e8s lors que la mise en \u0153uvre de douze de ses articles\u2026","rel":"","context":"Dans &quot;Cybers\u00e9curit\u00e9&quot;","block_context":{"text":"Cybers\u00e9curit\u00e9","link":"https:\/\/mouillere.com\/universconvergents\/category\/it\/cybersecurite\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/4617357_3_b22e_sur-les-reseaux-sociaux-de-nombreux_62ff6ca6b01b759840f332412aece338.jpg?fit=534%2C267&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/4617357_3_b22e_sur-les-reseaux-sociaux-de-nombreux_62ff6ca6b01b759840f332412aece338.jpg?fit=534%2C267&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2015\/07\/4617357_3_b22e_sur-les-reseaux-sociaux-de-nombreux_62ff6ca6b01b759840f332412aece338.jpg?fit=534%2C267&ssl=1&resize=525%2C300 1.5x"},"classes":[]},{"id":6690,"url":"https:\/\/mouillere.com\/universconvergents\/2025\/09\/16\/nouveaux-pouvoirs-denquete-et-de-sanction-de-la-dgccrf\/","url_meta":{"origin":491,"position":5},"title":"Nouveaux pouvoirs d\u2019enqu\u00eate et de sanction de la DGCCRF","author":"Fred","date":"16 septembre 2025","format":false,"excerpt":"Le cabinet d\u2019avocats Squire Patton Boggs nous alerte sur les nouveaux pouvoirs d\u2019enqu\u00eate et de sanction de la DGCCRF pr\u00e9vus par loi n\u00b0 2025-594 du 30 juin 2025 pour lutter contre les fraudes aux aides publiques relatives notamment aux r\u00e9novations \u00e9nerg\u00e9tiques et au d\u00e9marchage t\u00e9l\u00e9phonique. Face \u00e0 des sch\u00e9mas frauduleux\u2026","rel":"","context":"Dans &quot;Environnement&quot;","block_context":{"text":"Environnement","link":"https:\/\/mouillere.com\/universconvergents\/category\/environnement\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/09\/2025-03-19-FRAUDESAIDESPUBLIQUES.png?fit=1200%2C779&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/09\/2025-03-19-FRAUDESAIDESPUBLIQUES.png?fit=1200%2C779&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/09\/2025-03-19-FRAUDESAIDESPUBLIQUES.png?fit=1200%2C779&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/09\/2025-03-19-FRAUDESAIDESPUBLIQUES.png?fit=1200%2C779&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/mouillere.com\/universconvergents\/wp-content\/uploads\/2025\/09\/2025-03-19-FRAUDESAIDESPUBLIQUES.png?fit=1200%2C779&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts\/491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/comments?post=491"}],"version-history":[{"count":1,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts\/491\/revisions"}],"predecessor-version":[{"id":492,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/posts\/491\/revisions\/492"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/media\/485"}],"wp:attachment":[{"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/media?parent=491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/categories?post=491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mouillere.com\/universconvergents\/wp-json\/wp\/v2\/tags?post=491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}