﻿{"id":1574,"date":"2010-12-10T11:39:00","date_gmt":"2010-12-10T11:39:00","guid":{"rendered":""},"modified":"2010-12-13T20:01:47","modified_gmt":"2010-12-13T20:01:47","slug":"Qui-sommes-nous","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/pedagotic\/Qui-sommes-nous\/","title":{"rendered":"Qui sommes-nous?"},"content":{"rendered":"<p>Le monde dans lequel nous vivons regorge de technologies qui avancent \u00e0 une vitesse infinie. Dans de nombreux cas, les gens ach\u00e8tent et utilisent celles-ci sans savoir en d\u00e9tail comment elles fonctionnent. Prenons par exemple un \u00e9tudiant achetant un iPhone. Celui-ci sera motiv\u00e9 de l&rsquo;acheter puisque c&rsquo;est une technologie dernier cri et que celle-ci est populaire aupr\u00e8s des jeunes de l&rsquo;universit\u00e9. Peu importe le prix, la personne \u00e9tant influen\u00e7able ach\u00e8tera ce produit pour l&rsquo;utiliser \u00e0 des fins minimes, c&rsquo;est-\u00e0-dire pour envoyer des messages textes, naviguer sur le Web, consulter ses courriels et appeler ses amis. Celui-ci aurait la possibilit\u00e9 de prendre en compte que ce nouvel appareil peut prendre des photos, qu\u2019il utilise diverses applications que ce soit pour jouer, \u00e9crire un travail dans le cadre d&rsquo;un cours scolaire ou simplement pour regarder la bourse de New York et ses taux d&rsquo;inflation. Peu sont nombreux \u00e0 conna\u00eetre les diverses fonctions d\u2019appareils que propose la technologie. Et c&rsquo;est ce qui fait le danger de celle-ci puisque la personne qui n&rsquo;est pas consciente de l&rsquo;infinit\u00e9 de possibilit\u00e9s dont regorge la technologie peut \u00eatre en danger. On peut comparer cette situation au fait, qu\u2019un individu ne fait pas attention aux agissements qu&rsquo;il fait sur le Web. C&rsquo;est \u00e0 ce moment qu&rsquo;il faut les sensibiliser. Ainsi, nous, \u00e9tudiantes en \u00c9ducation au pr\u00e9scolaire et en Enseignement au primaire \u00e0 l&rsquo;Universit\u00e9 du Qu\u00e9bec \u00c0 Chicoutimi (UQAC) souhaitons dans  le cadre du cours d\u2019Initiation aux Technologies \u00c9ducatives, faire d\u00e9couvrir le concept d\u2019identit\u00e9 num\u00e9rique \u00e0 nombre de personnes souhaitant \u00eatre inform\u00e9 sur le sujet. <a href=\"http:\/\/www.placedesreseaux.com\/img\/illustrations-dossiers\/blog-cavazza.jpg\" hreflang=\"fr\">L\u2019identit\u00e9 num\u00e9rique<\/a>, se d\u00e9finit \u00e9tant \u00ab&nbsp;des donn\u00e9es formelles comme nos coordonn\u00e9es et des donn\u00e9es informelles comme des commentaires, des photos, etc. \u00bb. Toutes ces informations r\u00e9unies forment l\u2019identit\u00e9 num\u00e9rique. De plus, ces renseignements informent sur la personnalit\u00e9 de la personne. Ils caract\u00e9risent son entourage et sa fa\u00e7on d\u2019\u00eatre. On s\u2019est aper\u00e7u qu\u2019il \u00e9tait facile de laisser nos traces sur des sites que l&rsquo;on visite fr\u00e9quemment comme les r\u00e9seaux sociaux dans le genre de Facebook, Twitter ainsi que YouTube. Ces trois sites sont ceux \u00e9tant les plus nuisibles chez les jeunes d&rsquo;aujourd&rsquo;hui vu leur nombre d&rsquo;inscriptions \u00e0 travers le monde. \u00c0 notre grande surprise, nous nous sommes aper\u00e7us qu\u2019il \u00e9tait important de pr\u00eater une attention particuli\u00e8re \u00e0 ce que l\u2019on fait sur Internet. Assur\u00e9ment, il est facile pour un fraudeur d&rsquo;usurper ou de voler notre identit\u00e9 num\u00e9rique par diff\u00e9rentes mani\u00e8res. Il est de notre devoir, en tant que futures enseignantes, de nous prot\u00e9ger par rapport aux nombreux dangers qui nous guettent sur le Web,  puisque notre carri\u00e8re en enseignement ne tient qu&rsquo;\u00e0 un fil. Ce fil peut se briser tr\u00e8s facilement si une personne d\u00e9cide de prendre notre identit\u00e9 et de nous donner une mauvaise r\u00e9putation. Il faut ouvrir les yeux sur les diff\u00e9rents inconv\u00e9nients qu&rsquo;a l&rsquo;Internet et aussi prendre en compte les diverses techniques permettant la meilleure gestion de notre identit\u00e9 num\u00e9rique. M\u00eame si Internet semble avoir sa part de dangerosit\u00e9s, il est facile de trouver des aspects positifs au fait de poss\u00e9der une l\u2019identit\u00e9 num\u00e9rique. La question est&nbsp;: comment peut-on ma\u00eetriser en g\u00e9n\u00e9ral notre identit\u00e9 sur l\u2019Internet?<\/p>\n<p><ins><strong>Les aspects positifs et n\u00e9gatifs d\u2019une identit\u00e9 num\u00e9rique<\/strong><\/ins><\/p>\n<p><\/p>\n<p>Maintenant, il est \u00e0 se demander si cela est un bon choix de se faire une identit\u00e9 num\u00e9rique sur le Web. Certaines personnes vont se questionner sur le fait qu&rsquo;il est pr\u00e9f\u00e9rable ou non de naviguer sur le Net de mani\u00e8re anonymat. Dans notre cours en lien avec les technologies, nous avons appris, au grand \u00e9tonnement de tous, que celui qui cr\u00e9\u00e9 la page Web que l&rsquo;on consulte, a acc\u00e8s \u00e0 une multitude de donn\u00e9es nous concernant. Donc, peu importe ce que l\u2019on fait, le cr\u00e9ateur aura la possibilit\u00e9 de retracer certaines de nos donn\u00e9es, et ce, facilement. C&rsquo;est ce qui nous am\u00e8ne \u00e0 \u00e9num\u00e9rer les diff\u00e9rents aspects positifs et n\u00e9gatifs de l&rsquo;identit\u00e9 num\u00e9rique. En ce qui concerne les aspects n\u00e9gatifs, on s\u2019aper\u00e7oit qu\u2019il est facile pour un individu quelconque nettement \u00e0 l&rsquo;aise avec l&rsquo;informatique, de voler notre identit\u00e9 et de cr\u00e9er un faux compte \u00e9tant \u00e0 notre nom. Suite \u00e0 cet \u00e9v\u00e9nement, plusieurs cons\u00e9quences en d\u00e9coulent telles que la mauvaise r\u00e9putation que l\u2019on acquit et qui nous suit pendant une bonne partie de notre vie. Il faut comprendre \u00e9galement que l\u2019identit\u00e9 num\u00e9rique emm\u00e8ne une possibilit\u00e9 d&rsquo;aspects positifs. Prenons par exemple le cas d&rsquo;un employeur souhaitant avoir des informations sur son nouvel employ\u00e9. Il sera capable en naviguant sur le Web en cherchant avec notre identit\u00e9 num\u00e9rique de conna\u00eetre du moins notre personnalit\u00e9 et nos int\u00e9r\u00eats. Il peut d\u00e9couvrir \u00e9galement le type de personne que nous sommes, et ce, en inscrivant seulement notre nom sur le moteur de recherche Google.<\/p>\n<p><ins><strong>Voler une identit\u00e9 num\u00e9rique<\/strong><\/ins><\/p>\n<p><\/p>\n<p>Dans le contexte d&rsquo;aujourd&rsquo;hui o\u00f9 Internet prend de l&rsquo;ampleur dans la vie de chacun, il existe diverses fa\u00e7ons pour un fraudeur de voler une identit\u00e9 num\u00e9rique. Il est de mise de se prot\u00e9ger autant sinon plus que dans notre vie quotidienne. <a href=\"http:\/\/www.lalsace.fr\/fr\/region\/mulhouse\/article\/4215943,212\/Les-attaques-sont-ciblees-sur-l-identite-numerique.html\" hreflang=\"fr\">Monsieur Steve Cl\u00e9ment,<\/a> a fait une d\u00e9monstration concernant les diff\u00e9rentes fa\u00e7ons de faire usurper notre identit\u00e9 num\u00e9rique. Dans une situation en particulier, il existe un logiciel balayant la zone, c\u2019est-\u00e0-dire que si la personne laisse sa fonction Bluetooth activ\u00e9e, \u00ab&nbsp;le m\u00e9chant pirate&nbsp;\u00bb peut avoir acc\u00e8s aux noms ou aux pseudonymes des contacts. Ces donn\u00e9es aident le fraudeur \u00e0 r\u00e9cup\u00e9rer tout le n\u00e9cessaire pour utiliser l\u2019identit\u00e9 num\u00e9rique d\u2019un individu. Il est d&rsquo;une simplicit\u00e9 pour celui qui est surnomm\u00e9 \u00ab&nbsp;le m\u00e9chant pirate&nbsp;\u00bb de prendre possession de nos informations personnelles. Dans d&rsquo;autres cas, il existe d\u2019autres techniques de piratage, comme celle concernant les sites-miroirs. Le voleur sera capable de reproduire un site connu comme Facebook ou Desjardins. Par la suite, lorsqu&rsquo;on tapera notre mot de passe et que toutes les donn\u00e9es n\u00e9cessaires au fraudeur seront accessibles pour celui-ci, nous nous ferons alors voler notre identit\u00e9. En fait pour mieux cerner la probl\u00e9matique, celui-ci ira sur le site r\u00e9el de la compagnie et ira \u00e9crire \u00e0  tous nos contacts, des courriels pr\u00e9tendant que monsieur X \u00e0 besoin d&rsquo;argent. En bref, il est important faire attention lorsque nous sommes dans une salle de classe puisqu\u2019il pourrait y avoir des personnes malsaines \u00e9tant assez habiles sur le clavier et \u00e9tant capable de voler notre identit\u00e9. \u00c9galement, il est de mise de v\u00e9rifier l\u2019adresse de nos contacts puisqu\u2019on pourrait d\u00e9tecter si c&rsquo;est un fraudeur ou notre contact r\u00e9el qui nous \u00e9crit.<\/p>\n<p><ins><strong>Prot\u00e9ger son identit\u00e9 num\u00e9rique<\/strong><\/ins><\/p>\n<p><\/p>\n<p>Il est important de prot\u00e9ger son identit\u00e9 num\u00e9rique par plusieurs astuces. Tout d\u2019abord, selon le site <a href=\"http:\/\/www.justaskgemalto.com\/fr\/naviguer\/tips\/comment-puis-je-prot%C3%A9ger-mon-identit%C3%A9-num%C3%A9rique-sur-internet\" hreflang=\"fr\">des conseils num\u00e9riques<\/a>, on peut prot\u00e9ger notre identit\u00e9 num\u00e9rique sur Internet en activant des alertes \u00e0 la fraude. \u00c9galement, on peut mettre des mots de passe complexes de cette fa\u00e7on le fraudeur devra faire preuve d\u2019agilit\u00e9 pour r\u00e9ussir \u00e0 usurper notre identit\u00e9. Il est conseill\u00e9 de ne surtout pas mettre des mots de passe faciles comme notre couleur pr\u00e9f\u00e9r\u00e9e, le nom de notre m\u00e8re ou notre activit\u00e9 pr\u00e9f\u00e9r\u00e9e. La meilleure astuce serait de mettre au moins huit caract\u00e8res dans son mot de passe. Il existe \u00e9galement une autre fa\u00e7on de se prot\u00e9ger comme mettre un antivirus et un logiciel anti-espiogiciel. Il est pr\u00e9f\u00e9rable de pouvoir les mettre \u00e0 jour fr\u00e9quemment pour que l&rsquo;on soit mieux prot\u00e9g\u00e9. De plus, il faut porter une attention particuli\u00e8re aux photos que l\u2019on met sur Internet puisque cela pourrait jouer contre nous comme le mentionne <a href=\"http:\/\/www.les-infostrateges.com\/article\/0809345' hreflang=\"fr\">monsieur Molinaro<\/a>. En fait, ce que l\u2019on projette sur le Web a des r\u00e9percussions dans notre vie quotidienne. C\u2019est pourquoi il faut \u00eatre conscient de notre identit\u00e9 num\u00e9rique et qu\u2019une fois un \u00e9l\u00e9ment identitaire affich\u00e9 sur Internet, nous ne pouvons plus en prendre le contr\u00f4le. Par ailleurs, il faut savoir que donner nos renseignements personnels \u00e0 des personnes que nous ne connaissons pas n&rsquo;est pas ce qu&rsquo;il y a de mieux \u00e0 faire. En effet, nous nous devons de garder ces informations secr\u00e8tes. De plus, il est important de prendre toutes les mesures de s\u00e9curit\u00e9 n\u00e9cessaire pour pr\u00e9venir des situations dangereuses. Il serait \u00e9galement pr\u00e9f\u00e9rable de regarder les adresses des courriels que l&rsquo;on re\u00e7oit pour d\u00e9terminer si on peut leur faire confiance. Pour conclure, il est primordial lorsqu&rsquo;on navigue sur le Web de faire attention aux sites que l&rsquo;on consulte et \u00e9galement \u00e0 ce que nous laissons comme trace.<\/p>\n<p><\/p>\n<p><ins><strong>Se prot\u00e9ger sur Facebook<\/strong> <\/ins><\/p>\n<p><\/p>\n<p>Dans le cas de Facebook, lors d\u2019un cours que nous avons eu cette session-ci, notre enseignant nous a sugg\u00e9r\u00e9 de cr\u00e9er un compte sur ce fameux site. Effectivement, il nous a dit qu&rsquo;en ayant un compte, nous pouvions le s\u00e9curiser. De cette mani\u00e8re, nous avions la chance de faire un profil qui nous repr\u00e9sente. Par contre, puisque les photos sont accessibles, sinon seulement la photo de profil, nous devons faire attention \u00e0 ce que nous affichons et aux divers commentaires qui se font sur celles-ci. Il faut toujours faire attention aux photos qu\u2019on affiche et aux commentaires que l\u2019on fait. Encore aujourd&rsquo;hui, on ne sait pas encore si c\u2019est une solution efficace pour contrer les \u00e9v\u00e9nements malencontreux sur Facebook. On peut faire attention \u00e0 ce que l&rsquo;on \u00e9crit comme donn\u00e9es personnelles par exemple, en installant des param\u00e8tres de confidentialit\u00e9. On peut \u00e9galement r\u00e9fl\u00e9chir sur ce que nous souhaitons que les autres voient sur notre profil comme informations. D&rsquo;ailleurs, on peut contr\u00f4ler celles-ci en tout temps et en les mettant \u00e0 jour. \u00c9galement, on peut bloquer l\u2019acc\u00e8s \u00e0 certaines personnes et nos photos peuvent \u00eatre restreintes, c\u2019est-\u00e0-dire qu&rsquo;on peut les mettre disponible seulement pour nos amis Facebook. Bref, il vaut mieux pr\u00e9venir en se s\u00e9curisant au maximum au lieu de se faire voler notre identit\u00e9 num\u00e9rique et que ce soit trop tard.<\/p>\n<p><\/p>\n<p><ins><strong>Les forums<\/strong><\/ins><\/p>\n<p><\/p>\n<p>Ensuite, il faut mettre en \u00e9vidence que <a href=\"http:\/\/www.les-infostratege.com\/article\/0409177\/les-forums-de-discussion\" hreflang=\"fr\">les forums<\/a> deviennent de plus en plus indispensables dans la vie d&rsquo;un humain utilisant l&rsquo;Internet. Bien que ceux-ci apportent diverses solutions par rapport \u00e0 un probl\u00e8me quelconque, il en est autrement lorsqu&rsquo;on parle d&rsquo;identit\u00e9 technologique. \u00c0 la base, les forums servent \u00e0 \u00e9changer des int\u00e9r\u00eats communs et \u00e0 partager des informations. On peut poser n&rsquo;importe quelle question et obtenir une r\u00e9ponse rapidement dans le cas de forums actifs. Il suffit de classer la question que l&rsquo;on veut poser dans la bonne cat\u00e9gorie et les autres usagers pouvant conseiller acc\u00e9deront facilement \u00e0 notre message. Par contre, il faut faire attention lorsqu&rsquo;il est question de cr\u00e9er son profil, car donner trop d&rsquo;informations sur soi-m\u00eame peut s&rsquo;av\u00e9rer fatal. En fait, une personne \u00e9tant active sur un forum profanera une multitude d&rsquo;informations sur elle-m\u00eame, que ce soit son \u00e2ge, l&rsquo;endroit o\u00f9 elle habite, ses int\u00e9r\u00eats, ses qualit\u00e9s, ses d\u00e9fauts, ses caract\u00e9ristiques physiques et ainsi de suite. Ce qui laisse croire que n&rsquo;importe qui peut dresser un portrait de cette personne facilement, et dans les cas les plus extr\u00eames en profiter pour organiser une mise en sc\u00e8ne et tendre un pi\u00e8ge \u00e0 la personne. Celle-ci peut m\u00eame se faire intimider et menacer par d&rsquo;autres usagers du forum. C&rsquo;est ce que l&rsquo;on rencontre le plus souvent dans les forums o\u00f9 il n&rsquo;y a pas de mod\u00e9rateurs. En fait, le r\u00f4le de ceux-ci consiste \u00e0 g\u00e9rer ce qui se dit sur le forum. Dans certains cas, les mod\u00e9rateurs peuvent m\u00eame exiger des usagers une \u00e9criture compr\u00e9hensible et l&#8217;emploi de termes non d\u00e9gradants, pr\u00f4nant le respect des autres. Il peut arriver qu&rsquo;un usager cr\u00e9e de fausses informations et joue un r\u00f4le sur le forum, c&rsquo;est-\u00e0-dire qu&rsquo;il se cr\u00e9era un personnage et racontera des \u00e2neries. Il peut \u00e9galement utiliser des photos et des informations provenant d&rsquo;une personne quelconque.<\/p>\n<p>Ce qui est \u00e0 conseiller lorsqu&rsquo;on utilise <a href=\"http:\/\/users.skynet.be\/ameurant\/francinfo\/pedagoforum\/avantages.html\" hreflang=\"fr\">un forum<\/a>, c&rsquo;est de se cr\u00e9er un compte contenant le moins d&rsquo;informations possible sur nous. Toute sorte de gens peuvent acc\u00e9der \u00e0 celles-ci donc il est de mise d&rsquo;en divulguer le moins possible, sinon il est conseill\u00e9 d\u2019utiliser un surnom m\u00e9connaissable. On peut consulter celui-ci pour poser des questions \u00e0 propos d&rsquo;un travail, lorsqu&rsquo;on a de la difficult\u00e9 \u00e0 trouver de l&rsquo;information, ou lorsque nous voulons faire une recette ou m\u00eame lorsque notre ordinateur fait d&rsquo;\u00e9tranges bruits et que nous nous questionnons sur ce que \u00e7a pourrait \u00eatre. Autant banal soit la question, autant facile sera le chemin pour la trouver. C&rsquo;est une fa\u00e7on tr\u00e8s accessible de pouvoir trouver de l&rsquo;aide rapidement. Cela peut m\u00eame aider lorsqu&rsquo;une question g\u00eanante nous tracasse et qu&rsquo;on n\u2019ose pas en parler \u00e0 quiconque. Avec une fausse identit\u00e9, la personne concern\u00e9e peut poser, sa question en \u00e9tant \u00e0 l&rsquo;aise, et en se faisant conseiller sans \u00eatre jug\u00e9e. Parfois, cela peut m\u00eame \u00e9viter un suicide ou la perte d&rsquo;un \u00eatre cher, car sur les forums il y a des personnes qui sont l\u00e0 seulement pour \u00e9mettre leur opinion, d&rsquo;autres sont l\u00e0 pour aider les usagers en d\u00e9tresse et certains sont l\u00e0 pour s&rsquo;amuser et rire des autres. En r\u00e9sum\u00e9, il faut savoir les avantages et les inconv\u00e9nients lorsqu&rsquo;on utilise les forums. Il faut faire preuve \u00e9galement de jugement en ce qui a trait \u00e0 ce qu&rsquo;on divulgue et de mod\u00e9ration envers le nombre de messages que nous postons, tout en faisant attention \u00e0 ce qu&rsquo;on y met \u00e0 l&rsquo;int\u00e9rieur. Un bon usager de forum est celui qui sait user de sa jugeote et parler quand il le faut.<\/p>\n<p><\/p>\n<p>Finalement, il faut mettre en \u00e9vidence que l&rsquo;identit\u00e9 num\u00e9rique affecte n&rsquo;importe lequel d&rsquo;entre nous et qu&rsquo;il est important de savoir comment g\u00e9rer celle-ci. Que ce soit pour adh\u00e9sion a un site, pour participer \u00e0 un concours, en tant que blogueur ou en ayant un compte sur un site de r\u00e9seautage social, il faut savoir comment utiliser les param\u00e8tres de confidentialit\u00e9 si nous souhaitons ne pas nous faire duper ou espionner par une quelconque personne.<br \/>L&rsquo;Internet est un endroit qui peut para\u00eetre fantastique et magique vu son infinit\u00e9 de possibilit\u00e9s, mais il reste que dans toute bonne chose il faut se m\u00e9fier. Reste \u00e0 savoir si nous vous avons assez sensibilis\u00e9 sur ce ph\u00e9nom\u00e8ne pour que vous fassiez dor\u00e9navant attention lorsque vous utilisez le Web.<\/p>\n<p>Nous, Karine.L et Vanessa Bou, certifions avoir fait les efforts n\u00e9cessaires pour limiter les fautes d\u2019orthographe. De plus, nous avons port\u00e9 une attention particuli\u00e8re au plagiat.<\/p>\n<p><ins>Bibliographie<\/ins>:<\/p>\n<p>-Gouvernement du Qu\u00e9bec. (2009), <em>Protection,<\/em> http:\/\/translate.google.ca\/translate?hl=fr&amp;langpair=en%7Cfr&amp;u=http:\/\/monidentite.isiq.ca\/en\/suivez_bonnes_pratiques\/identite_numerique.html<\/p>\n<p><\/p>\n<p>&#8211; Cazzava, Fred. (2005), http:\/\/www.placedesreseaux.com\/img\/illustrations-dossiers\/blog-cavazza.jpg<\/p>\n<p><\/p>\n<p>&#8211; L&rsquo;alsace, (2010), <em>Les attaques sont cibl\u00e9es sur l\u2019identit\u00e9 num\u00e9rique<\/em>, http:\/\/www.lalsace.fr\/fr\/region\/mulhouse\/article\/4215943,212\/Les-attaques-sont-ciblees-sur-l-identite-numerique.html<\/p>\n<p><\/p>\n<p>&#8211;  Justaskgemalto, <em>Comment puis-je prot\u00e9ger mon identit\u00e9 num\u00e9rique sur Internet ?,<\/em> http:\/\/www.justaskgemalto.com\/fr\/naviguer\/tips\/comment-puis-je-prot%C3%A9ger-mon-identit%C3%A9-num%C3%A9rique-sur-internet<\/p>\n<p><\/p>\n<p>&#8211; Molinaro, Fabrice. (Juillet 2008), <em>Soignez votre image chaque jour sur le Net<\/em>, http:\/\/www.les-infostrateges.com\/article\/0809345\/<\/p>\n<p><\/p>\n<p>&#8211; Molinaro, Fabrice. (Septembre 2004), <em>Les forums de discussion<\/em>, http:\/\/www.les-infostrateges.com\/article\/0409177\/les-forums-de-discussion<\/p>\n<p><\/p>\n<p>&#8211; Commissions Fran\u00e7ais et informatique, <em>Le forum, un outil de communication collective<\/em>, http:\/\/users.skynet.be\/ameurant\/francinfo\/pedagoforum\/avantages.html<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le monde dans lequel nous vivons regorge de technologies qui avancent \u00e0 une vitesse infinie. Dans de nombreux cas, les gens ach\u00e8tent et utilisent celles-ci sans savoir en d\u00e9tail comment elles fonctionnent.<\/p>\n","protected":false},"author":110,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"class_list":["post-1574","post","type-post","status-publish","format-standard","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/posts\/1574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/users\/110"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/comments?post=1574"}],"version-history":[{"count":0,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/posts\/1574\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/media?parent=1574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/categories?post=1574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/tags?post=1574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}