{"id":2111,"date":"2026-03-17T20:26:52","date_gmt":"2026-03-17T19:26:52","guid":{"rendered":"https:\/\/ic-services.io\/resources\/what-is-lawful-interception\/"},"modified":"2026-03-17T23:31:07","modified_gmt":"2026-03-17T22:31:07","slug":"quest-ce-que-linterception-legale","status":"publish","type":"page","link":"https:\/\/ic-services.io\/fr\/resources\/what-is-lawful-interception\/","title":{"rendered":"Qu'est-ce que l'interception l\u00e9gale ? Un guide complet"},"content":{"rendered":"<div class=\"wp-block-cover alignfull\" style=\"padding-top:8rem;padding-bottom:8rem;min-height:500px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-black-background-color has-background-dim-70 has-background-dim\"><\/span><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1703\" class=\"wp-block-cover__image-background wp-image-1636\" alt=\"Vue d\u00e9taill\u00e9e de c\u00e2bles Ethernet bleus connect\u00e9s \u00e0 un commutateur de r\u00e9seau dans un centre de donn\u00e9es.\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-scaled.jpg\" data-object-fit=\"cover\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-scaled.jpg 2560w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-300x200.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-1024x681.jpg 1024w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-768x511.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-1536x1022.jpg 1536w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-2048x1363.jpg 2048w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-2881232-2881232-18x12.jpg 18w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<h1 class=\"wp-block-heading has-text-align-center has-white-color has-text-color\" style=\"font-size:44px\">Qu'est-ce que l'interception l\u00e9gale ? Un guide complet<\/h1>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color\" style=\"font-size:18px\">Tout ce que les op\u00e9rateurs de t\u00e9l\u00e9communications, les fournisseurs de services et les professionnels de la conformit\u00e9 doivent savoir sur l'interception l\u00e9gale - depuis ses fondements juridiques et son architecture technique jusqu'aux normes ETSI et aux cadres r\u00e9glementaires mondiaux.<\/p>\n<\/div><\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Qu'est-ce que l'interception l\u00e9gale ?<\/h2>\n\n\n\n<p style=\"font-size:17px\">L'interception l\u00e9gale (IL) est la surveillance l\u00e9galement autoris\u00e9e des t\u00e9l\u00e9communications - y compris les appels vocaux, les messages texte, le courrier \u00e9lectronique, la navigation sur internet, les sessions VoIP et la messagerie instantan\u00e9e - effectu\u00e9e par les forces de l'ordre, les services de renseignement ou d'autres organismes gouvernementaux autoris\u00e9s, sous contr\u00f4le judiciaire ou r\u00e9glementaire. Contrairement \u00e0 la surveillance ill\u00e9gale ou \u00e0 la collecte massive de donn\u00e9es, l'interception l\u00e9gale cible des individus ou des canaux de communication sp\u00e9cifiques sur la base d'une d\u00e9cision de justice, d'un mandat ou d'un instrument juridique \u00e9quivalent, et elle est effectu\u00e9e conform\u00e9ment \u00e0 la l\u00e9gislation nationale et aux normes internationales.<\/p>\n\n\n\n<p style=\"font-size:17px\">L'objectif de l'interception l\u00e9gale est de soutenir les enqu\u00eates criminelles, les op\u00e9rations de lutte contre le terrorisme, les objectifs de s\u00e9curit\u00e9 nationale et, dans certaines juridictions, l'application de la r\u00e9glementation. Les op\u00e9rateurs de t\u00e9l\u00e9communications, les fournisseurs d'acc\u00e8s \u00e0 l'internet (FAI), les plateformes de communication \"over-the-top\" (OTT) et, de plus en plus, les fournisseurs de services en nuage sont tenus par la loi d'int\u00e9grer dans leur infrastructure des capacit\u00e9s techniques permettant l'interception autoris\u00e9e. Cette obligation signifie que chaque fournisseur de services de communication \u00e9lectronique doit mettre en \u0153uvre et maintenir des interfaces d'interception, des syst\u00e8mes de m\u00e9diation et des m\u00e9canismes de livraison qui peuvent \u00eatre activ\u00e9s \u00e0 la demande par des agences autoris\u00e9es.<\/p>\n\n\n\n<p style=\"font-size:17px\">L'interception l\u00e9gale est fondamentalement diff\u00e9rente de la conservation des donn\u00e9es. Alors que la conservation des donn\u00e9es implique le stockage g\u00e9n\u00e9ral des m\u00e9tadonn\u00e9es des communications (par exemple, qui a appel\u00e9 qui, quand et pendant combien de temps) pendant une p\u00e9riode d\u00e9finie, l'interception l\u00e9gale saisit le contenu r\u00e9el de la communication - les mots prononc\u00e9s, le texte du message, les fichiers transmis - en temps r\u00e9el ou quasi r\u00e9el. Ces deux disciplines sont \u00e9troitement li\u00e9es et souvent g\u00e9r\u00e9es par des plateformes de conformit\u00e9 int\u00e9gr\u00e9es, mais elles r\u00e9pondent \u00e0 des objectifs juridiques et op\u00e9rationnels distincts.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Br\u00e8ve histoire de l'interception l\u00e9gale<\/h2>\n\n\n\n<p style=\"font-size:17px\">Le concept d'interception l\u00e9gale des communications est aussi ancien que les t\u00e9l\u00e9communications modernes elles-m\u00eames. \u00c0 l'\u00e9poque de la t\u00e9l\u00e9phonie analogique, l'interception \u00e9tait relativement simple : une \u00e9coute physique sur une ligne de cuivre permettait de capter des conversations vocales. Avec l'\u00e9volution des r\u00e9seaux, qui sont pass\u00e9s d'une architecture \u00e0 commutation de circuits \u00e0 une architecture \u00e0 commutation de paquets, et avec le d\u00e9placement des communications des lignes fixes vers les appareils mobiles et les plateformes Internet, la complexit\u00e9 technique de l'interception l\u00e9gale s'est accrue de mani\u00e8re exponentielle.<\/p>\n\n\n\n<p style=\"font-size:17px\">Aux \u00c9tats-Unis, le Communications Assistance for Law Enforcement Act (CALEA) de 1994 a \u00e9t\u00e9 l'un des premiers cadres l\u00e9gislatifs globaux imposant aux op\u00e9rateurs de t\u00e9l\u00e9communications de concevoir leurs syst\u00e8mes avec des capacit\u00e9s d'interception int\u00e9gr\u00e9es. En Europe, le Conseil de l'Union europ\u00e9enne a adopt\u00e9 la r\u00e9solution 96\/C 329\/01 en 1996, \u00e9tablissant les exigences internationales en mati\u00e8re d'interception qui ont jet\u00e9 les bases d'une interception l\u00e9gale harmonis\u00e9e dans les \u00c9tats membres de l'UE. L'Institut europ\u00e9en des normes de t\u00e9l\u00e9communications (ETSI) a ensuite \u00e9labor\u00e9 les normes techniques - en commen\u00e7ant par ES 201 671 et en \u00e9voluant vers la famille TS 102 232 - qui d\u00e9finissent la mani\u00e8re dont les donn\u00e9es d'interception doivent \u00eatre format\u00e9es, crypt\u00e9es et transmises aux services r\u00e9pressifs.<\/p>\n\n\n\n<p style=\"font-size:17px\">La derni\u00e8re d\u00e9cennie a introduit de nouveaux d\u00e9fis. L'essor des services de messagerie OTT tels que WhatsApp, Telegram et Signal - dont beaucoup utilisent le chiffrement de bout en bout - a oblig\u00e9 les l\u00e9gislateurs et les organismes de normalisation \u00e0 repenser la mani\u00e8re dont les obligations d'interception l\u00e9gale s'appliquent aux plateformes de communication non traditionnelles. L'ETSI a r\u00e9agi avec TS 103 707 (LI pour les services OTT) et TR 103 854 (LI pour les v\u00e9hicules connect\u00e9s), tandis que l'UE a adopt\u00e9 le Code europ\u00e9en des communications \u00e9lectroniques (EECC, directive 2018\/1972) pour \u00e9tendre les obligations d'interception \u00e0 un plus large \u00e9ventail de fournisseurs de services.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image alignwide size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"627\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797.jpg\" alt=\"Balance de justice dor\u00e9e sur un bureau \u00e0 c\u00f4t\u00e9 d&#039;un ordinateur portable, symbolisant la loi et l&#039;\u00e9quilibre.\" class=\"wp-image-2053\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797.jpg 1200w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-300x157.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-1024x535.jpg 1024w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-768x401.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-6077797-6077797-18x9.jpg 18w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Cadres juridiques pour l'interception l\u00e9gale dans le monde entier<\/h2>\n\n\n\n<p style=\"font-size:17px\">L'interception l\u00e9gale est r\u00e9gie par un ensemble de lois nationales, de directives r\u00e9gionales et de conventions internationales. Si les instruments juridiques sp\u00e9cifiques varient d'un pays \u00e0 l'autre, le principe sous-jacent reste le m\u00eame : les fournisseurs de t\u00e9l\u00e9communications doivent permettre l'acc\u00e8s autoris\u00e9 aux communications lorsqu'ils sont en pr\u00e9sence d'un ordre juridique valide. Voici un aper\u00e7u des principaux cadres juridiques qui d\u00e9terminent les obligations en mati\u00e8re d'interception l\u00e9gale dans le monde.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Union europ\u00e9enne<\/h3>\n\n\n\n<p style=\"font-size:17px\">Le code europ\u00e9en des communications \u00e9lectroniques (directive 2018\/1972) est la pierre angulaire de la politique d'interception \u00e0 l'\u00e9chelle de l'UE. Il exige de tous les fournisseurs de services de communication \u00e9lectronique - y compris la t\u00e9l\u00e9phonie traditionnelle, la VoIP, le courrier \u00e9lectronique et les plateformes de messagerie interpersonnelle - qu'ils permettent l'interception l\u00e9gale lorsque les autorit\u00e9s nationales le demandent. Chaque \u00c9tat membre de l'UE transpose cette directive dans son droit national. En Allemagne, la Telekommunikationsgesetz (TKG), en particulier l'article 108 (anciennement article 110), associ\u00e9e \u00e0 la Technische Richtlinie TR TK\u00dcV, d\u00e9finit les exigences techniques et op\u00e9rationnelles pr\u00e9cises que les op\u00e9rateurs doivent respecter. La Bundesnetzagentur (Agence f\u00e9d\u00e9rale des r\u00e9seaux) est l'autorit\u00e9 de r\u00e9gulation qui certifie les syst\u00e8mes d'interception et en contr\u00f4le la conformit\u00e9. En outre, le r\u00e8glement (UE) 2023\/1543 relatif aux preuves \u00e9lectroniques introduit un nouveau cadre transfrontalier pour l'acc\u00e8s aux preuves \u00e9lectroniques par le biais d'ordonnances europ\u00e9ennes de production et de conservation, qui s'appliquera pleinement \u00e0 partir du 18 ao\u00fbt 2026.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">\u00c9tats-Unis<\/h3>\n\n\n\n<p style=\"font-size:17px\">La loi CALEA (Communications Assistance for Law Enforcement Act) de 1994 impose aux op\u00e9rateurs de t\u00e9l\u00e9communications de concevoir leurs \u00e9quipements et leurs syst\u00e8mes de mani\u00e8re \u00e0 permettre une surveillance l\u00e9gale. La CALEA a \u00e9t\u00e9 progressivement \u00e9tendue aux fournisseurs d'acc\u00e8s \u00e0 l'internet \u00e0 large bande et \u00e0 certains services VoIP. Le Federal Bureau of Investigation (FBI) et le minist\u00e8re de la Justice veillent au respect de cette loi, tandis que les normes techniques sont maintenues par l'Alliance for Telecommunications Industry Solutions (ATIS) et la Telecommunications Industry Association (TIA). Le Foreign Intelligence Surveillance Act (FISA) fournit un cadre juridique distinct pour l'interception li\u00e9e au renseignement, administr\u00e9 par la FISA Court.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Royaume-Uni<\/h3>\n\n\n\n<p style=\"font-size:17px\">L'Investigatory Powers Act 2016 (commun\u00e9ment appel\u00e9 Snooper's Charter) fournit la base juridique pour l'interception l\u00e9gale au Royaume-Uni. Elle \u00e9tablit un cadre pour la d\u00e9livrance de mandats d'interception, de mandats de brouillage d'\u00e9quipement et d'autorisations de collecte de donn\u00e9es en vrac. La loi a cr\u00e9\u00e9 l'Investigatory Powers Commissioner's Office (IPCO) en tant qu'organe de contr\u00f4le ind\u00e9pendant. Les fournisseurs de services sont tenus de maintenir des capacit\u00e9s d'interception permanentes et doivent se conformer aux avis de capacit\u00e9 technique \u00e9mis par le ministre de l'int\u00e9rieur.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Asie-Pacifique<\/h3>\n\n\n\n<p style=\"font-size:17px\">La loi australienne sur les t\u00e9l\u00e9communications (interception et acc\u00e8s) de 1979 (TIA Act), modifi\u00e9e par la loi de 2018 sur l'assistance et l'acc\u00e8s (Telecommunications and Other Legislation Amendment (Assistance and Access) Act), exige des fournisseurs qu'ils mettent en place des capacit\u00e9s d'interception et, de mani\u00e8re controvers\u00e9e, qu'ils fournissent une assistance technique pour contourner le chiffrement en cas de besoin. En Inde, l'article 5(2) de la loi sur le t\u00e9l\u00e9graphe indien de 1885, ainsi que les r\u00e8gles de 2009 sur les technologies de l'information (proc\u00e9dure et garanties pour l'interception, la surveillance et le d\u00e9cryptage des informations), autorisent le gouvernement central et les gouvernements des \u00c9tats \u00e0 ordonner l'interception. La loi japonaise de 1999 sur les \u00e9coutes t\u00e9l\u00e9phoniques pour les enqu\u00eates criminelles fournit un cadre plus restrictif, limitant l'interception aux infractions p\u00e9nales graves et exigeant une autorisation judiciaire.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">Moyen-Orient et Afrique<\/h3>\n\n\n\n<p style=\"font-size:17px\">De nombreux pays du Moyen-Orient et d'Afrique ont adopt\u00e9 une l\u00e9gislation sur l'interception l\u00e9gale dans le cadre plus large de la cybers\u00e9curit\u00e9 ou de la s\u00e9curit\u00e9 nationale. La loi f\u00e9d\u00e9rale n\u00b0 34 de 2021 des \u00c9mirats arabes unis sur la lutte contre les rumeurs et la cybercriminalit\u00e9 contient des dispositions relatives \u00e0 l'interception l\u00e9gale. En Afrique du Sud, la loi 70 de 2002 sur la r\u00e9glementation de l'interception des communications et la fourniture d'informations li\u00e9es aux communications (RICA) \u00e9tablit un cadre d'interception complet qui comprend des exigences en mati\u00e8re de coop\u00e9ration avec les fournisseurs et de conservation des donn\u00e9es. Ces r\u00e9gions adoptent de plus en plus les normes bas\u00e9es sur l'ETSI pour la mise en \u0153uvre technique.<\/p>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-cover alignfull\" style=\"padding-top:4rem;padding-right:2rem;padding-bottom:4rem;padding-left:2rem;min-height:300px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-black-background-color has-background-dim-80 has-background-dim\"><\/span><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"628\" class=\"wp-block-cover__image-background wp-image-2054\" alt=\"Une ing\u00e9nieure utilise un ordinateur portable tout en surveillant des serveurs de donn\u00e9es dans une salle de serveurs moderne.\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354.jpg\" data-object-fit=\"cover\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354.jpg 940w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354-300x200.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354-768x513.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/03\/pexels-photo-1181354-1181354-18x12.jpg 18w\" sizes=\"auto, (max-width: 940px) 100vw, 940px\" \/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<h2 class=\"wp-block-heading has-text-align-center has-white-color has-text-color\" style=\"font-size:36px\">Explication des normes de l'ETSI en mati\u00e8re d'interception l\u00e9gale<\/h2>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color\" style=\"font-size:17px\">L'Institut europ\u00e9en des normes de t\u00e9l\u00e9communications (ETSI) publie la famille de normes internationalement reconnues qui d\u00e9finissent le fonctionnement des syst\u00e8mes d'interception l\u00e9gale dans les diff\u00e9rents types de r\u00e9seaux et technologies de communication.<\/p>\n<\/div><\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p style=\"font-size:17px\">Les normes d'interception l\u00e9gale de l'ETSI sont utilis\u00e9es non seulement en Europe, mais ont \u00e9galement \u00e9t\u00e9 adopt\u00e9es ou r\u00e9f\u00e9renc\u00e9es par les autorit\u00e9s de r\u00e9gulation au Moyen-Orient, en Afrique, dans certaines parties de l'Asie et en Am\u00e9rique latine. Ces normes d\u00e9finissent une architecture en trois parties : la fonction d'interception interne (IIF), qui se trouve \u00e0 l'int\u00e9rieur du r\u00e9seau de l'op\u00e9rateur et isole les communications cibles ; la fonction de m\u00e9diation et de transmission (MF\/DF), qui formate, met en corr\u00e9lation et crypte les donn\u00e9es intercept\u00e9es ; et le dispositif de surveillance des services r\u00e9pressifs (LEMF), qui est le syst\u00e8me de l'agence qui re\u00e7oit et traite les informations transmises. Cette architecture garantit une s\u00e9paration nette entre le r\u00e9seau de l'op\u00e9rateur et le domaine de l'application de la loi.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TS 102 232<\/h3>\n\n\n\n<p>Norme de base pour l'interception l\u00e9gale bas\u00e9e sur le protocole IP. Elle d\u00e9finit les sp\u00e9cifications de l'interface de transfert (HI) pour la fourniture d'informations relatives \u00e0 l'interception (IRI) et du contenu de la communication (CC) par les op\u00e9rateurs aux autorit\u00e9s charg\u00e9es de l'application de la loi. La norme couvre les services fixes, mobiles et \u00e0 large bande et comprend des sous-parties pour diff\u00e9rents types de r\u00e9seaux : TS 102 232-1 (g\u00e9n\u00e9ralit\u00e9s), TS 102 232-2 (courrier \u00e9lectronique), TS 102 232-3 (acc\u00e8s \u00e0 l'internet), TS 102 232-5 (multim\u00e9dia IP) et TS 102 232-6 (RTPC\/RNIS).<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TS 103 707<\/h3>\n\n\n\n<p>La norme traite de l'interception l\u00e9gale des services de communication over-the-top (OTT) - des plateformes comme WhatsApp, Microsoft Teams, Telegram et Signal qui fonctionnent ind\u00e9pendamment de l'infrastructure de r\u00e9seau sous-jacente. La norme d\u00e9finit la mani\u00e8re dont les fournisseurs de services doivent transmettre les IRI et les CC des plateformes OTT aux autorit\u00e9s charg\u00e9es de l'application de la loi, et elle aborde les d\u00e9fis sp\u00e9cifiques pos\u00e9s par le chiffrement de bout en bout et les architectures d\u00e9centralis\u00e9es.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TS 102 657<\/h3>\n\n\n\n<p>D\u00e9finit l'interface de transfert des donn\u00e9es conserv\u00e9es - les m\u00e9tadonn\u00e9es de communication que les op\u00e9rateurs doivent stocker en vertu des lois nationales sur la conservation des donn\u00e9es. Cette norme compl\u00e8te les normes d'interception en permettant aux forces de l'ordre de demander des historiques de connexion, des informations sur les abonn\u00e9s et des donn\u00e9es de localisation par le biais d'une interface normalis\u00e9e.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">ETSI TR 103 854<\/h3>\n\n\n\n<p>Un rapport technique qui \u00e9tend les concepts d'interception l\u00e9gale aux v\u00e9hicules connect\u00e9s et \u00e0 la t\u00e9l\u00e9matique automobile. Les v\u00e9hicules \u00e9tant de plus en plus connect\u00e9s gr\u00e2ce \u00e0 la communication V2X (vehicle-to-everything), aux syst\u00e8mes d'urgence eCall et aux plateformes de connectivit\u00e9 embarqu\u00e9es, cette norme fournit un cadre pour l'interception des communications li\u00e9es aux v\u00e9hicules.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Comment fonctionne l'interception l\u00e9gale ? L'architecture technique<\/h2>\n\n\n\n<p style=\"font-size:17px\">L'architecture technique d'un syst\u00e8me d'interception l\u00e9gale est con\u00e7ue pour garantir que la surveillance autoris\u00e9e peut \u00eatre effectu\u00e9e efficacement, en toute s\u00e9curit\u00e9 et sans perturber le fonctionnement normal du r\u00e9seau. Bien que les mises en \u0153uvre varient selon le type de r\u00e9seau et le fournisseur, l'architecture de base suit un mod\u00e8le normalis\u00e9 d\u00e9fini par l'ETSI et adopt\u00e9 \u00e0 l'\u00e9chelle mondiale. La compr\u00e9hension de ces composants est essentielle pour les op\u00e9rateurs qui planifient leur infrastructure de conformit\u00e9.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">\u00c9tape 1 : Activation du mandat et provisionnement de la cible<\/h3>\n\n\n\n<p style=\"font-size:17px\">La proc\u00e9dure d'interception l\u00e9gale commence lorsqu'un organisme charg\u00e9 de l'application de la loi (LEA) pr\u00e9sente un ordre juridique valide - g\u00e9n\u00e9ralement un mandat d\u00e9livr\u00e9 par un tribunal ou une autorisation judiciaire - au fournisseur de services. Le mandat pr\u00e9cise l'identit\u00e9 de la cible (num\u00e9ro de t\u00e9l\u00e9phone, adresse \u00e9lectronique, adresse IP ou identifiant de l'appareil), la port\u00e9e de l'interception (contenu, m\u00e9tadonn\u00e9es ou les deux) et la dur\u00e9e autoris\u00e9e. La fonction d'administration LI du fournisseur valide le mandat et provisionne la cible dans le syst\u00e8me de gestion des interceptions, souvent appel\u00e9 syst\u00e8me de gestion des interceptions l\u00e9gales (LIMS). Ce syst\u00e8me g\u00e8re le cycle de vie de tous les mandats actifs et veille \u00e0 ce que seules les cibles autoris\u00e9es soient intercept\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">\u00c9tape 2 : Fonction d'interception interne (IIF)<\/h3>\n\n\n\n<p style=\"font-size:17px\">D\u00e8s qu'une cible est approvisionn\u00e9e, la fonction d'interception interne - int\u00e9gr\u00e9e dans les \u00e9l\u00e9ments du r\u00e9seau de l'op\u00e9rateur tels que les commutateurs, les contr\u00f4leurs de session, les passerelles m\u00e9dia, les sondes d'inspection approfondie des paquets (DPI) ou les n\u0153uds LI d\u00e9di\u00e9s - commence \u00e0 isoler les communications de la cible. Pour un appel vocal traditionnel, l'IIF capture la signalisation (\u00e9tablissement de l'appel, d\u00e9montage, \u00e9v\u00e9nements de transfert) et le flux m\u00e9dia (l'audio proprement dit). Pour le trafic internet, il peut capturer les donn\u00e9es de session IP, l'activit\u00e9 de navigation sur le web, le contenu du courrier \u00e9lectronique ou les messages instantan\u00e9s. L'IIF fonctionne de mani\u00e8re transparente au sein du r\u00e9seau : la cible ne doit pas \u00eatre au courant de l'interception et la qualit\u00e9 du service pour tous les autres utilisateurs ne doit pas \u00eatre affect\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">\u00c9tape 3 : Fonction de m\u00e9diation et de livraison (MF\/DF)<\/h3>\n\n\n\n<p style=\"font-size:17px\">La fonction de m\u00e9diation re\u00e7oit les donn\u00e9es brutes intercept\u00e9es de l'IIF, les normalise dans le format requis par la norme ETSI pertinente (g\u00e9n\u00e9ralement ASN.1 cod\u00e9 selon TS 102 232), met en corr\u00e9lation les informations relatives \u00e0 l'interception (IRI) avec le contenu de la communication (CC), applique le cryptage pour une transmission s\u00e9curis\u00e9e et fournit les donn\u00e9es format\u00e9es \u00e0 l'organisme charg\u00e9 de l'application de la loi par l'interm\u00e9diaire de l'interface de transfert. La fonction de transmission g\u00e8re le canal de communication s\u00e9curis\u00e9 vers l'installation de surveillance de l'agence, en s'occupant de la gestion des sessions, du contr\u00f4le des flux et de la confirmation de la transmission. Cette composante est essentielle car elle traduit les divers formats internes des diff\u00e9rents \u00e9l\u00e9ments du r\u00e9seau en un format de transfert normalis\u00e9 que tout LEMF conforme peut traiter.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:26px\">\u00c9tape 4 : Dispositif de contr\u00f4le de l'application de la loi (LEMF)<\/h3>\n\n\n\n<p style=\"font-size:17px\">Le LEMF est le syst\u00e8me exploit\u00e9 par le service r\u00e9pressif qui re\u00e7oit, d\u00e9code, stocke et pr\u00e9sente les communications intercept\u00e9es. Le LEMF re\u00e7oit deux types de donn\u00e9es : IRI (m\u00e9tadonn\u00e9es telles que les enregistrements d\u00e9taill\u00e9s des appels, les informations sur les sessions, les identifiants des abonn\u00e9s et les donn\u00e9es de localisation) et CC (le contenu proprement dit - flux audio, texte des messages, transferts de fichiers). Les LEMF modernes fournissent des interfaces graphiques aux analystes et permettent la surveillance en temps r\u00e9el, la recherche historique, la corr\u00e9lation des cibles et la gestion des dossiers. L'op\u00e9rateur n'a aucune visibilit\u00e9 sur le LEMF et n'a pas acc\u00e8s aux donn\u00e9es intercept\u00e9es une fois qu'elles ont \u00e9t\u00e9 livr\u00e9es.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image alignwide size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1707\" src=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-scaled.jpg\" alt=\"Prise de vue en contre-plong\u00e9e d&#039;une grande tour de communication m\u00e9tallique dot\u00e9e de plusieurs antennes dans un ciel d\u00e9gag\u00e9.\" class=\"wp-image-1709\" srcset=\"https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-scaled.jpg 2560w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-300x200.jpg 300w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-1024x683.jpg 1024w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-768x512.jpg 768w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-1536x1024.jpg 1536w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-2048x1365.jpg 2048w, https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-7862565-7862565-18x12.jpg 18w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><\/figure>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Qui doit se conformer aux exigences en mati\u00e8re d'interception l\u00e9gale ?<\/h2>\n\n\n\n<p style=\"font-size:17px\">Le champ d'application des obligations en mati\u00e8re d'interception l\u00e9gale s'est consid\u00e9rablement \u00e9largi au cours des deux derni\u00e8res d\u00e9cennies. Limit\u00e9 \u00e0 l'origine aux entreprises de t\u00e9l\u00e9communications traditionnelles - t\u00e9l\u00e9phonie fixe et op\u00e9rateurs de r\u00e9seaux mobiles - le filet r\u00e9glementaire couvre aujourd'hui un \u00e9ventail beaucoup plus large d'entit\u00e9s. La premi\u00e8re \u00e9tape vers la conformit\u00e9 consiste \u00e0 savoir si votre organisation entre dans le champ d'application de la r\u00e9glementation.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">01<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Op\u00e9rateurs de r\u00e9seaux mobiles (ORM)<\/h3>\n\n\n\n<p>Tous les op\u00e9rateurs de t\u00e9l\u00e9phonie mobile titulaires d'une licence qui fournissent des services 2G, 3G, 4G\/LTE et 5G. Les obligations de LI couvrent la voix, les SMS\/MMS, les sessions de donn\u00e9es mobiles et, dans les r\u00e9seaux 5G, les sc\u00e9narios de d\u00e9coupage du r\u00e9seau et d'informatique p\u00e9riph\u00e9rique.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">02<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Fournisseurs de services de t\u00e9l\u00e9phonie fixe et \u00e0 large bande<\/h3>\n\n\n\n<p>Les fournisseurs traditionnels de t\u00e9l\u00e9phonie RTPC\/RNIS et les fournisseurs d'acc\u00e8s \u00e0 large bande proposant l'internet par DSL, fibre ou c\u00e2ble. L'interception s'applique \u00e0 la fois aux services vocaux et aux sessions d'acc\u00e8s \u00e0 l'internet, y compris la navigation et le courrier \u00e9lectronique.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">03<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Fournisseurs de VoIP et de communications unifi\u00e9es<\/h3>\n\n\n\n<p>Fournisseurs de services de voix sur IP, de liaisons SIP, de PBX h\u00e9berg\u00e9s et de plateformes de communications unifi\u00e9es. Dans de nombreuses juridictions, ces services sont trait\u00e9s de la m\u00eame mani\u00e8re que la t\u00e9l\u00e9phonie traditionnelle \u00e0 des fins d'interception.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">04<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Messagerie OTT et plateformes sociales<\/h3>\n\n\n\n<p>En vertu de la directive europ\u00e9enne EECC et de ses mises en \u0153uvre nationales, les services de communication interpersonnelle - notamment WhatsApp, Telegram, Signal, Microsoft Teams et autres plateformes similaires - sont de plus en plus soumis aux obligations de la LI lorsqu'ils offrent des services bas\u00e9s sur le num\u00e9ro ou accessibles au public.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">05<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">Fournisseurs de services d'h\u00e9bergement et d'informatique en nuage<\/h3>\n\n\n\n<p>En vertu du r\u00e8glement europ\u00e9en relatif aux preuves \u00e9lectroniques et de cadres similaires, les plateformes d'informatique en nuage, les fournisseurs d'h\u00e9bergement et les places de march\u00e9 en ligne doivent r\u00e9pondre aux injonctions transfrontali\u00e8res de production et de conservation de preuves \u00e9lectroniques, sous peine d'amendes pouvant aller jusqu'\u00e0 2% du chiffre d'affaires mondial en cas de non-conformit\u00e9.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column has-border-color is-layout-flow wp-block-column-is-layout-flow\" style=\"border-color:#e0e0e0;border-width:1px;padding-top:2rem;padding-right:2rem;padding-bottom:2rem;padding-left:2rem\">\n<p class=\"has-text-color\" style=\"color:#666666;font-size:14px\">06<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:22px\">MVNO, revendeurs et op\u00e9rateurs de satellites<\/h3>\n\n\n\n<p>Les op\u00e9rateurs de r\u00e9seaux mobiles virtuels, les revendeurs en gros et les fournisseurs de communications par satellite h\u00e9ritent g\u00e9n\u00e9ralement d'obligations en mati\u00e8re de LI dans le cadre de leurs conditions d'octroi de licence ou d'accords avec leur r\u00e9seau h\u00f4te, mais dans de nombreuses juridictions, ils sont directement responsables du respect de ces obligations.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\" style=\"font-size:36px\">Comment ICS vous aide \u00e0 respecter les r\u00e8gles en mati\u00e8re d'interception l\u00e9gale<\/h2>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-size:17px\">ICS - International Carrier Services GmbH - est une soci\u00e9t\u00e9 sp\u00e9cialis\u00e9e dans les technologies d'interception l\u00e9gale et de conformit\u00e9 dont le si\u00e8ge se trouve en Allemagne. Nous fournissons des solutions de bout en bout aux op\u00e9rateurs et aux fournisseurs de services qui ont besoin de mettre en \u0153uvre, de maintenir ou de mettre \u00e0 niveau leur infrastructure d'interception l\u00e9gale. Notre portefeuille comprend le syst\u00e8me de gestion de l'interception l\u00e9gale (LIMS) pour la gestion des mandats, la m\u00e9diation et le transfert ; des appareils mat\u00e9riels pr\u00eats \u00e0 l'emploi pour un d\u00e9ploiement rapide ; des op\u00e9rations LI g\u00e9r\u00e9es pour les fournisseurs qui pr\u00e9f\u00e8rent externaliser leur fonction de conformit\u00e9 ; et des services de conseil couvrant l'interpr\u00e9tation de la r\u00e9glementation, la conception du syst\u00e8me et la certification.<\/p>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-size:17px\">Nos solutions sont certifi\u00e9es par la Bundesnetzagentur allemande et reposent sur des architectures conformes \u00e0 l'ETSI prenant en charge les normes TS 102 232, TS 103 707, TS 102 657 et TR 103 854. Que vous exploitiez un r\u00e9seau mobile, un service fixe \u00e0 large bande, une plateforme VoIP ou une application de messagerie OTT, ICS fournit la technologie, l'expertise et l'assistance op\u00e9rationnelle n\u00e9cessaires pour vous permettre de respecter vos obligations en mati\u00e8re d'interception l\u00e9gale, quelle que soit la juridiction et la technologie du r\u00e9seau.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background wp-element-button\" style=\"border-radius:4px\" href=\"\/fr\/contact\/\">PARLER \u00c0 UN EXPERT<\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>","protected":false},"excerpt":{"rendered":"<p>What Is Lawful Interception? Lawful interception (LI) is the legally authorised monitoring of telecommunications \u2014 including voice calls, text messages, [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":0,"parent":1426,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"disabled","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-2111","page","type-page","status-publish","hentry"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"trp-custom-language-flag":false},"uagb_author_info":{"display_name":"David Son","author_link":"https:\/\/ic-services.io\/fr\/author\/david\/"},"uagb_comment_info":0,"uagb_excerpt":"What Is Lawful Interception? Lawful interception (LI) is the legally authorised monitoring of telecommunications \u2014 including voice calls, text messages, [&hellip;]","_links":{"self":[{"href":"https:\/\/ic-services.io\/fr\/wp-json\/wp\/v2\/pages\/2111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ic-services.io\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ic-services.io\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ic-services.io\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/ic-services.io\/fr\/wp-json\/wp\/v2\/comments?post=2111"}],"version-history":[{"count":2,"href":"https:\/\/ic-services.io\/fr\/wp-json\/wp\/v2\/pages\/2111\/revisions"}],"predecessor-version":[{"id":2120,"href":"https:\/\/ic-services.io\/fr\/wp-json\/wp\/v2\/pages\/2111\/revisions\/2120"}],"up":[{"embeddable":true,"href":"https:\/\/ic-services.io\/fr\/wp-json\/wp\/v2\/pages\/1426"}],"wp:attachment":[{"href":"https:\/\/ic-services.io\/fr\/wp-json\/wp\/v2\/media?parent=2111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}