{"id":289,"date":"2018-01-31T09:33:42","date_gmt":"2018-01-31T08:33:42","guid":{"rendered":"http:\/\/www.julienrossi.com\/blog\/?p=289"},"modified":"2018-03-07T18:04:20","modified_gmt":"2018-03-07T17:04:20","slug":"information-et-societes-contemporaines-edition-2018","status":"publish","type":"post","link":"https:\/\/www.julienrossi.com\/blog\/2018\/01\/31\/information-et-societes-contemporaines-edition-2018\/","title":{"rendered":"Information et soci\u00e9t\u00e9s contemporaines, \u00e9dition 2018"},"content":{"rendered":"<p align=\"left\"><u>Objectif g\u00e9n\u00e9ral du cours<\/u><\/p>\n<p align=\"left\">L&#8217;informatique est une affaire d&#8217;informaticiens. Mais pas que. Le num\u00e9rique transforme, ou participer \u00e0 transformer, nos soci\u00e9t\u00e9s contemporaines.<\/p>\n<p align=\"left\">L&#8217;objectif du cours est d&#8217;acqu\u00e9rir les bases th\u00e9oriques dans les diff\u00e9rences sciences sociales pour analyser les transformations num\u00e9riques de nos soci\u00e9t\u00e9s et les enjeux juridiques, \u00e9conomiques et politiques de ces transformations.<\/p>\n<p align=\"left\"><u>1. L&#8217;informatique et les sciences sociales<\/u><\/p>\n<p align=\"left\">La premi\u00e8re s\u00e9ance de trois heures abordera deux th\u00e9matiques\u00a0: d&#8217;abord nous verrons ce que les diff\u00e9rentes sciences sociales ont \u00e0 dire sur la technologie, puis nous aborderons la question de comment l&#8217;informatique transforme les objets et les m\u00e9thodes des sciences sociales en faisant na\u00eetre des projets \u00e9pist\u00e9mologiques nouveaux.<\/p>\n<p align=\"left\"><u>2. Internet est-il ingouvernable ?<\/u><\/p>\n<p align=\"left\">La deuxi\u00e8me s\u00e9ance de trois heures posera une question de d\u00e9bat\u00a0: Internet est-il ingouvernable\u00a0?<\/p>\n<p align=\"left\">De la \u00ab\u00a0D\u00e9claration d&#8217;ind\u00e9pendance du Cyberespace\u00a0\u00bb<!-- La mettre en PPT --> aux discours contemporains sur la disruption (des m\u00e9dias, des taxis, de la sant\u00e9 \u2026 ), l&#8217;informatique, et en particulier Internet, semblent \u00e9chapper \u00e0 la r\u00e9gulation.<\/p>\n<p align=\"left\">Cette hypoth\u00e8se souvent reprise dans les discours politiques comme m\u00e9diatiques fera l&#8217;objet d&#8217;une mise \u00e0 l&#8217;\u00e9preuve en \u00e9tudiant diff\u00e9rents domaines de r\u00e9gulation appliquables \u00e0 l&#8217;Internet. Le droit \u00e0 la protection des donn\u00e9es \u00e0 caract\u00e8re personnel fera l&#8217;objet d&#8217;une attention particuli\u00e8re.<\/p>\n<p align=\"left\"><u>3. Informatique et politique<\/u><\/p>\n<p align=\"left\">La troisi\u00e8me s\u00e9ance visera \u00e0 comprendre les liens entre informatique et politique, \u00e0 travers deux d\u00e9marches.<\/p>\n<p>La premi\u00e8re vise \u00e0 disposer d&#8217;un minimum de connaissances sur ce qu&#8217;est Internet, d&#8217;un point de vue mat\u00e9riel, pour comprendre les enjeux de pouvoir qui se nouent autour de termes techniques.<\/p>\n<p align=\"left\">La seconde visera \u00e0 \u00e9tudier un certain nombre de discours et de philosophies politiques ayant pour objet l&#8217;informatique, et qui d\u00e9montrent que les questions d&#8217;apparence <i>a priori<\/i> purement techniques qui auront pr\u00e9c\u00e9demment \u00e9t\u00e9 abord\u00e9es font en r\u00e9alit\u00e9 l&#8217;objet de luttes politiques et id\u00e9ologiques.<\/p>\n<p align=\"left\"><u><b>Evaluation<\/b><\/u> (pour ma partie du cours)<\/p>\n<ul>\n<li>\n<p align=\"left\">Contr\u00f4le continu\u00a0: pr\u00e9sence et participation\u00a0: 20\u00a0% de la note<\/p>\n<\/li>\n<li>\n<p align=\"left\">Essai final \u00e0 rendre\u00a0: 80\u00a0% de la note<\/p>\n<\/li>\n<\/ul>\n<ul>\n<li>\n<p align=\"left\"><b>Bonus possible\u00a0: vous pouvez choisir de pr\u00e9senter en 10 minutes l&#8217;un des textes ou l&#8217;une des ressources vid\u00e9o propos\u00e9s en bibliographie. Ce bonus est de cinq points.<\/b><\/p>\n<ul>\n<li>\n<p align=\"left\"><i><b>Choix du texte \u00e0 faire valider le 15 f\u00e9vrier au plus tard<\/b><\/i><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><span style=\"text-decoration: underline;\"><strong>Lecture obligatoire pour \u00e9viter le plagiat<\/strong><\/span> :\u00a0http:\/\/www.infosphere.uqam.ca\/rediger-un-travail\/citer-ses-sources<\/p>\n<p>Consignes pour l&#8217;essai final \u00e0 rendre :<\/p>\n<ul>\n<li>Th\u00e8me au choix<strong> \u00e0 valider avant le 15 mars<\/strong><\/li>\n<li>\u00b1 4500 mots bibliographie exclue<\/li>\n<li>Dissertation probl\u00e9matis\u00e9e :\u00a0<strong>une seule question<\/strong><\/li>\n<li>Plagiat = z\u00e9ro<\/li>\n<li>Bibliographie \u00e0 r\u00e9diger selon les crit\u00e8res de r\u00e9daction bibliographique universitaire<\/li>\n<li><strong>\u00c0 rendre le 20 mai au plus tard<\/strong><\/li>\n<\/ul>\n<p><span style=\"text-decoration: underline;\"><strong>Bibliographie<\/strong><\/span><\/p>\n<p>Acquisti A., Gross R., 2006, \u00ab\u00a0Imagined Communities: Awareness, Information Sharing, and Privacy on the Facebook\u00a0\u00bb, <i>Proceedings of the 6th International Conference on Privacy Enhancing Technologies<\/i>, p.\u00a036\u201158.<\/p>\n<p>Bachimont B., 2010, <i>Le sens de la technique: le num\u00e9rique et le calcul<\/i>, Paris, Belles lettres (Encre marine), 185\u00a0p.<\/p>\n<p>Beck U., 2008, <i>La soci\u00e9t\u00e9 du risque<\/i>, Paris, Flammarion.<\/p>\n<p>Bing J., 2009, \u00ab\u00a0Building cyberspace: a brief history of Internet\u00a0\u00bb, dans <i>Internet Governance: Infrastructure and Institutions<\/i>, Oxford, Oxford University Press, p.\u00a08\u201147.<\/p>\n<div class=\"csl-bib-body\">\n<div class=\"csl-entry\">Boullier D., 2015, \u00ab\u00a0Les sciences sociales face aux traces du Big Data\u00a0\u00bb, <i>Revue fran\u00e7aise de science politique<\/i>, 5-6, p.\u00a0805\u2011828.<\/div>\n<\/div>\n<p>\u0007Bourdeloie H., 2014, \u00ab\u00a0Ce que le num\u00e9rique fait aux sciences humaines et sociales. \u00e9pist\u00e9mologie, m\u00e9thodes et outils en questions\u00a0\u00bb, <i>tic&amp;soci\u00e9t\u00e9<\/i>, Vol. 7, N\u00b0 2.<\/p>\n<div class=\"csl-bib-body\">\n<div class=\"csl-entry\">Boyadjian J., 2014, \u00ab\u00a0Twitter, un nouveau \u00ab\u202fbarom\u00e8tre de l\u2019opinion publique\u202f\u00bb\u202f?\u00a0\u00bb, <i>Participations<\/i>, <i>8<\/i>, 1, p.\u00a055.<\/div>\n<\/div>\n<p>Bray F., 2007, \u00ab\u00a0Gender and Technology\u00a0\u00bb, <i>Annual Review of Anthropology<\/i>, <i>36<\/i>, 1, p.\u00a037\u201153.\b<!-- Trouver un meilleur texte --><\/p>\n<p>Broca S., 2013, <i>Utopie du logiciel libre\u202f; du bricolage informatique \u00e0 la r\u00e9invention sociale<\/i>, Neuvy-en-Champagne, Le passager clandestin.<\/p>\n<p>Cardon D., 2012, \u00ab\u00a0Le parler priv\u00e9-public des r\u00e9seaux sociaux d\u2019Internet\u00a0\u00bb, dans Proulx S., Millette M., Heaton L. (dirs.), <i>M\u00e9dias sociaux. Enjeux pour la communication<\/i>, Qu\u00e9bec, Presses de l\u2019Universit\u00e9 du Qu\u00e9bec, p.\u00a033\u201145.<\/p>\n<p>Castells M., 2001, <i>La soci\u00e9t\u00e9 en r\u00e9seaux. Tome 1\u202f: l\u2019\u00e8re de l\u2019information<\/i>, 2e \u00e9dition, Paris, Fayard.<\/p>\n<p>Couture S., 2012, \u00ab\u00a0L\u2019\u00e9criture collective du code source informatique\u00a0\u00bb, <i>Revue d\u2019anthropologie des connaissances<\/i>, <i>6, n\u00b0 1<\/i>, 1, p.\u00a021\u201142.<\/p>\n<p>Desgens-Pasanau G., 2012, <i>La protection des donn\u00e9es \u00e0 caract\u00e8re personnel<\/i>, Paris, LexisNexis.<\/p>\n<div class=\"csl-bib-body\">\n<div class=\"csl-entry\">Doty N., Mulligan D.K., 2013, \u00ab\u00a0Internet Multistakeholder Processes and Techno-Policy Standards.\u00a0\u00bb, <i>11<\/i>, p.\u00a0135\u2011184.<\/div>\n<\/div>\n<p>Ellul J., 2004, <i>Le syst\u00e8me technicien<\/i>, 2e \u00e9dition, Paris, Cherche Midi.<\/p>\n<p>Flichy P., 2001, <i>L\u2019imaginaire d\u2019Internet<\/i>, Paris, D\u00e9couverte (Sciences et soci\u00e9t\u00e9), 272\u00a0p.<\/p>\n<p>Goupy M., 2014, \u00ab\u00a0La bienveillante neutralit\u00e9 des technologies d\u2019espionnage des communications\u202f: le cas tunisien\u00a0\u00bb, <i>Cultures &amp; Conflits<\/i>, 93, p.\u00a0109\u2011124.<\/p>\n<p>Jaur\u00e9guiberry F., Proulx S., 2011, <i>Usages et enjeux des technologies de communication<\/i>, Toulouse, \u00e9r\u00e8s.<\/p>\n<p>Kiyindou A., 2009, <i>Les pays en d\u00e9veloppement face \u00e0 la soci\u00e9t\u00e9 de l\u2019information<\/i>, Paris, Harmattan, 267\u00a0p.<\/p>\n<p>Kleinw\u00e4chter W., 2012, \u00ab\u00a0Internet, soci\u00e9t\u00e9s civiles et gouvernements\u202f: cohabitation ou choc des cultures\u202f?\u00a0\u00bb, <i>Politique \u00e9trang\u00e8re<\/i>, <i>Et\u00e9<\/i>, 2, p.\u00a0263\u2011275.<\/p>\n<p>Latouche S., 2012, <i>L\u2019\u00c2ge des limites<\/i>, Paris, Fayard\/Mille et une nuits, 152\u00a0p.<\/p>\n<p>Lessig L., 2000, \u00ab\u00a0Code Is Law\u00a0\u00bb, <i>Harvard Magazine<\/i>.<\/p>\n<p>Loveluck B., 2015, \u00ab\u00a0Internet, une soci\u00e9t\u00e9 contre l\u2019\u00c9tat\u202f?\u00a0\u00bb, <i>R\u00e9seaux<\/i>, 192, p.\u00a0235\u2011270.<\/p>\n<p align=\"left\"><span lang=\"fr-FR\">MASSIT-FOLEA, Fran\u00e7oise. <\/span><span lang=\"fr-FR\"><i>La r\u00e9gulation de l\u2019internet : fictions et frictions<\/i><\/span><span lang=\"fr-FR\"> In : <\/span><span lang=\"fr-FR\"><i>Les d\u00e9bats du num\u00e9rique<\/i><\/span><span lang=\"fr-FR\">. Paris:Presses des Mines, 2013<\/span><\/p>\n<p>Mumford L., 1964, \u00ab\u00a0Authoritarian and Democratic Technics\u00a0\u00bb, <i>Technology and Culture<\/i>, <i>5<\/i>, 1, p.\u00a01\u20118.<\/p>\n<p>Newman A., 2008, <i>Protectors of Privacy. Regulating Personal Data in the Global Economy<\/i>, Ithaca, Cornell University Press.<\/p>\n<p align=\"left\">PROULX, Serge, MILLETTE, M\u00e9lanie et HEATON, Lorna (dir.), <i>M\u00e9dias sociaux. Enjeux pour la communication<\/i>. Qu\u00e9bec:Presses de l&#8217;Universit\u00e9 du Qu\u00e9bec. 2012<\/p>\n<p align=\"left\">Rochelandet F., 2010, <i>\u00c9conomie des donn\u00e9es personnelles et de la vie priv\u00e9e<\/i>, Paris, D\u00e9couverte.<\/p>\n<p><span lang=\"fr-FR\">Rouvroy A.<\/span><span lang=\"fr-FR\">, <\/span><span lang=\"fr-FR\">Berns T.<\/span><span lang=\"fr-FR\">, 2013, \u00ab\u00a0Gouvernementalit\u00e9 algorithmique et perspectives d\u2019\u00e9mancipation: Le disparate comme condition d\u2019individuation par la relation\u202f?\u00a0\u00bb, <\/span><span lang=\"fr-FR\"><i>R\u00e9seaux<\/i><\/span><span lang=\"fr-FR\">, <\/span><span lang=\"fr-FR\"><i>177<\/i><\/span><span lang=\"fr-FR\">, 1, p.\u00a0163.<\/span><\/p>\n<p><span lang=\"fr-FR\">Simon B.<\/span><span lang=\"fr-FR\">, 2002, \u00ab\u00a0The Return of Panopticism: Supervision, Subjection and the New Surveillance\u00a0\u00bb, <\/span><span lang=\"fr-FR\"><i>Surveillance &amp; Society<\/i><\/span><span lang=\"fr-FR\">, <\/span><span lang=\"fr-FR\"><i>3<\/i><\/span><span lang=\"fr-FR\">, 1.<\/span><\/p>\n<p>Souchier E., 1996, \u00ab\u00a0L\u2019\u00e9crit d\u2019\u00e9cran, pratiques d\u2019\u00e9criture &amp; informatique\u00a0\u00bb, <i>Communication et langages<\/i>, <i>107<\/i>, 1, p.\u00a0105\u2011119.<\/p>\n<p>T\u00fcrk A., 2011, <i>La vie priv\u00e9e en p\u00e9ril: des citoyens sous contr\u00f4le<\/i>, Paris, Odile Jacob, 269\u00a0p.<\/p>\n<p align=\"left\">Turner F., 2008, <i>From counterculture to cyberculture: Stewart Brand, the Whole Earth Network, and the rise of digital utopianism<\/i>, 1. paperback ed, Chicago, Ill., Univ. of Chicago Pr, 327\u00a0p.<\/p>\n<div class=\"csl-bib-body\">\n<div class=\"csl-entry\">Vitalis A., 2009, \u00ab\u00a0\u00ab\u202fInformatique et libert\u00e9s\u202f\u00bb\u202f: une histoire de trente ans, Privacy Protection Law, 30 Years On\u00a0\u00bb, <i>Herm\u00e8s, La Revue<\/i>, 53, p.\u00a0137\u2011143.<\/div>\n<\/div>\n<p align=\"left\">Winner L., 1980, \u00ab\u00a0Do Artifacts Have Politics?\u00a0\u00bb, <i>Daedalus<\/i>, <i>109<\/i>, 1, p.\u00a0121\u2011136.<\/p>\n<p align=\"left\">YUDKOWSKY, Eliezer. <em>Staring into the Singularity<\/em>. 1996<\/p>\n<p align=\"left\"><i>Films<\/i><\/p>\n<ul>\n<li>\n<p align=\"left\"><i>Citizenfour<\/i> (documentaire sur Edward Snowden)<\/p>\n<\/li>\n<li>\n<p align=\"left\"><i>La vie des autres<\/i> (film de fiction sur la Stasi)<\/p>\n<\/li>\n<li>\n<p align=\"left\"><i>Life of an Agent<\/i> (film documentaire sur la formation des agents de la police politique hongroise \u00e0 l&#8217;\u00e9poque de la dictature communiste) (<i>Egy \u00fcgyn\u00f6k \u00e9lete magyarul<\/i>)<\/p>\n<\/li>\n<li>\n<p align=\"left\"><i>Pirates of the Silicon Valley<\/i> (docufiction, histoire de l&#8217;informatique\u00a0; naissance de Microsoft et d&#8217;Apple)<\/p>\n<\/li>\n<li>\n<p align=\"left\"><i>Black Code\u00a0<\/i>: sur des exemples concrets de surveillance d\u2019\u00c9tat et de ses risques et effets sur la population<\/p>\n<\/li>\n<\/ul>\n<p align=\"left\"><i>Vid\u00e9os en ligne<\/i><\/p>\n<ul>\n<li>\n<p align=\"left\">Richard Stallman\u00a0: \u00ab\u00a0qu&#8217;est-ce que le logiciel libre\u00a0?\u00a0\u00bb (conf\u00e9rence \u00e0 Sciences Po Lille en f\u00e9vrier 2011)\u00a0: <a href=\"http:\/\/www.f.0x2501.org\/p\/rms\/\">http:\/\/www.f.0x2501.org\/p\/rms\/<\/a><\/p>\n<\/li>\n<li>\n<p align=\"left\">Benjamin Bayart\u00a0: \u00ab\u00a0Internet libre ou le Minitel 2.0\u00a0?\u00a0\u00bb (conf\u00e9rence aux RMLL d&#8217;Amiens en 2007)\u00a0: <a href=\"https:\/\/www.youtube.com\/watch?v=AoRGoQ76PK8\">https:\/\/www.youtube.com\/watch?v=AoRGoQ76PK8<\/a><\/p>\n<\/li>\n<li>\n<p align=\"left\">Dominique Cardon\u00a0: \u00ab\u00a0Nos vies \u00e0 l&#8217;heure des big data\u00a0\u00bb (conf\u00e9rence \u00e0 l&#8217;Universit\u00e9 de Nantes de 2010)\u00a0: <a href=\"https:\/\/www.youtube.com\/watch?v=D_Eyzt2uJZk\">https:\/\/www.youtube.com\/watch?v=D_Eyzt2uJZk<\/a><\/p>\n<\/li>\n<li>\n<p align=\"left\">Ray Kurzweil at the IMF\u00a0: <a href=\"https:\/\/www.youtube.com\/watch?v=Vx9RkPYpqag\">https:\/\/www.youtube.com\/watch?v=Vx9RkPYpqag<\/a><\/p>\n<\/li>\n<li>\n<p align=\"left\">Cha\u00eene Youtube sur les <i>game studies\u00a0<\/i>: <a href=\"https:\/\/www.youtube.com\/channel\/UCXg4udeWdzZbaL8Y8otOLSw\">https:\/\/www.youtube.com\/channel\/UCXg4udeWdzZbaL8Y8otOLSw<\/a><\/p>\n<\/li>\n<li>\n<p align=\"left\">Danah boyd\u00a0: \u00ab\u00a0Be careful what you code for\u00a0\u00bb\u00a0: <a href=\"https:\/\/www.youtube.com\/watch?v=UWBZNxPzoUY\">https:\/\/www.youtube.com\/watch?v=UWBZNxPzoUY<\/a><\/p>\n<\/li>\n<li>\n<p align=\"left\">Antonio Casilli\u00a0: \u00ab\u00a0Making sense of digital platform labor\u00a0\u00bb (conf\u00e9rence \u00e0 l&#8217;EM Lyon le 21 octobre 2016)\u00a0: <a href=\"https:\/\/www.youtube.com\/watch?v=hCV1OTSByOQ\">https:\/\/www.youtube.com\/watch?v=hCV1OTSByOQ<\/a><\/p>\n<\/li>\n<li>\n<p align=\"left\">Yann Moulier-Boutang\u00a0: \u00ab\u00a0R\u00e9gime de la propri\u00e9t\u00e9 dans le capitalisme cognitif\u00a0\u00bb\u00a0: <a href=\"https:\/\/www.youtube.com\/watch?v=8gXd_YfqtGw\">https:\/\/www.youtube.com\/watch?v=8gXd_YfqtGw<\/a><\/p>\n<\/li>\n<\/ul>\n<p align=\"left\">Guide de la jurisprudence europ\u00e9enne sur la protection des donn\u00e9es\u00a0: <a href=\"http:\/\/ap-dp.org\/wp-content\/uploads\/2017\/01\/guide-de-la-jurisprudence-AP-DP-v0-9-6.pdf\">http:\/\/ap-dp.org\/wp-content\/uploads\/2017\/01\/guide-de-la-jurisprudence-AP-DP-v0-9-6.pdf<\/a><\/p>\n<p align=\"left\"><i>Manuel de droit europ\u00e9en en mati\u00e8re de protection des donn\u00e9es \u00e0 caract\u00e8re personnel, <\/i>Conseil de l&#8217;Europe, Court Europ\u00e9enne des Droits de l&#8217;Homme et Agence europ\u00e9enne des droits fondamentaux, 2014<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>\n<p align=\"left\">Disponible en ligne\u00a0: <u><b><a href=\"http:\/\/www.echr.coe.int\/Documents\/Handbook_data_protection_FRA.pdf\">http:\/\/www.echr.coe.int\/Documents\/Handbook_data_protection_FRA.pdf<\/a><\/b><\/u><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p align=\"left\"><u><b>Pour s&#8217;initier aux aspects techniques<\/b><\/u><\/p>\n<p align=\"left\">Les meilleurs tutoriels en langue fran\u00e7aise pour s&#8217;initier \u00e0 l&#8217;informatique sont sur le site Open Classrooms\u00a0: <u><b><a href=\"http:\/\/openclassrooms.com\/courses\">http:\/\/openclassrooms.com\/courses<\/a><\/b><\/u><\/p>\n<p align=\"left\">Une bonne explication des aspects techniques du r\u00e9seau Internet, par Benjamin Bayart\u00a0: <a href=\"https:\/\/www.youtube.com\/watch?v=pwT2egqlke4\">https:\/\/www.youtube.com\/watch?v=pwT2egqlke4<\/a><\/p>\n<p align=\"left\"><u><b>Pour vous tenir au courant<\/b><\/u><\/p>\n<p align=\"left\"><u><b><a href=\"http:\/\/www.zdnet.com\/\">www.zdnet.com<\/a><\/b><\/u> \u2192 un journal en ligne sp\u00e9cialis\u00e9 (mais attention \u00e0 la qualit\u00e9 variable des articles)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Objectif g\u00e9n\u00e9ral du cours L&#8217;informatique est une affaire d&#8217;informaticiens. Mais pas que. Le num\u00e9rique transforme, ou participer \u00e0 transformer, nos soci\u00e9t\u00e9s contemporaines. L&#8217;objectif du cours est d&#8217;acqu\u00e9rir les bases th\u00e9oriques dans les diff\u00e9rences sciences sociales pour analyser les transformations num\u00e9riques&#8230;<\/p>\n","protected":false},"author":1,"featured_media":195,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[15,21,24,17],"class_list":["post-289","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-enseignement","tag-cours","tag-science-politique","tag-sic","tag-universite-de-szeged"],"_links":{"self":[{"href":"https:\/\/www.julienrossi.com\/blog\/wp-json\/wp\/v2\/posts\/289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.julienrossi.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.julienrossi.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.julienrossi.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.julienrossi.com\/blog\/wp-json\/wp\/v2\/comments?post=289"}],"version-history":[{"count":9,"href":"https:\/\/www.julienrossi.com\/blog\/wp-json\/wp\/v2\/posts\/289\/revisions"}],"predecessor-version":[{"id":332,"href":"https:\/\/www.julienrossi.com\/blog\/wp-json\/wp\/v2\/posts\/289\/revisions\/332"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.julienrossi.com\/blog\/wp-json\/wp\/v2\/media\/195"}],"wp:attachment":[{"href":"https:\/\/www.julienrossi.com\/blog\/wp-json\/wp\/v2\/media?parent=289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.julienrossi.com\/blog\/wp-json\/wp\/v2\/categories?post=289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.julienrossi.com\/blog\/wp-json\/wp\/v2\/tags?post=289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}