{
  "version": 3,
  "sources": ["ssg:https://framerusercontent.com/modules/16RLLbqxysVo0DzErswr/V3jnTqAmKd33tyrlpl81/RxkZ6cAsR-11.js"],
  "sourcesContent": ["import{jsx as e,jsxs as t}from\"react/jsx-runtime\";import{Link as s}from\"framer\";import{motion as r}from\"framer-motion\";import*as n from\"react\";export const richText=/*#__PURE__*/t(n.Fragment,{children:[/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Les OTP sont essentiels pour s\\xe9curiser les comptes de vos utilisateurs\"}),\", m\\xeame lorsque leurs mots de passe ont \\xe9t\\xe9 compromis. Mais la gestion des syst\\xe8mes OTP n\u2019est pas toujours un long fleuve tranquille. Les entreprises sont souvent confront\\xe9es \\xe0 des d\\xe9fis tels que des \\xe9checs d'envoi, l'augmentation des co\\xfbts, la fraude et des utilisateurs frustr\\xe9s par des envois de codes retard\\xe9s ou expir\\xe9s.\"]}),/*#__PURE__*/t(\"p\",{children:[\"Dans cet article, nous allons plonger dans ces d\\xe9fis et partager les \",/*#__PURE__*/e(\"strong\",{children:\"meilleures pratiques  pour vous aider \\xe0 optimiser votre syst\\xe8me OTP. \"}),\" D\\xe9couvrez comment rendre vos OTP efficaces, faciles \\xe0 utiliser et s\\xe9curis\\xe9s, tout en \\xe9vitant les pi\\xe8ges courants.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Quels sont les principaux d\\xe9fis de la mise en place de l'authentification OTP ?\"}),/*#__PURE__*/t(\"p\",{children:[\"La mise en \u0153uvre d\u2019un \",/*#__PURE__*/e(s,{href:\"https://prelude.so/blog/sms-otp-definition\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:/*#__PURE__*/e(\"strong\",{children:\"syst\\xe8me OTP\"})})}),\" peut sembler simple au d\\xe9part, mais elle s'accompagne souvent de\",/*#__PURE__*/e(\"strong\",{children:\" complexit\\xe9s cach\\xe9es qui peuvent impacter \\xe0 la fois vos d\\xe9penses et la satisfaction des utilisateurs.\"}),\" \"]}),/*#__PURE__*/e(\"p\",{children:\"De la garantie d'une livraison fiable \\xe0 la gestion des co\\xfbts et \\xe0 la lutte contre la fraude, voici les principaux d\\xe9fis auxquels les entreprises sont confront\\xe9es lors du d\\xe9ploiement des syst\\xe8mes OTP :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"\\xc9checs de livraison :\"}),\" probl\\xe8mes de SMS ou d'e-mails non re\\xe7us par les utilisateurs en raison d'erreurs de r\\xe9seau, de filtres anti-spam ou d'informations de contact incorrectes, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Gestion des co\\xfbts :\"}),\" les frais t\\xe9l\\xe9coms, les marges des fournisseurs de services, les envois internationaux et le comportement des utilisateurs contribuent tous \\xe0 l'augmentation des d\\xe9penses, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Fraude :\"}),\" des techniques comme l'IRSF et le \",/*#__PURE__*/e(s,{href:{pathVariables:{g3uDruQ2t:\"preventing-sms-pumping-fraud\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"loPxJuONU\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"SMS pumping\"})}),\" peuvent gonfler les co\\xfbts en g\\xe9n\\xe9rant un trafic fictif, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Exp\\xe9rience utilisateur :\"}),\" de longs d\\xe9lais d'envoi, des codes expir\\xe9s, ou la frustration des utilisateurs avec des workflows complexes peuvent nuire aux conversions et \\xe0 leur satisfaction.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Bien que ces d\\xe9fis puissent sembler d\\xe9courageants, ils sont loin d'\\xeatre insurmontables. \"}),/*#__PURE__*/t(\"p\",{children:[\"En tirant parti des bonnes strat\\xe9gies, \",/*#__PURE__*/e(\"strong\",{children:\"les entreprises peuvent non seulement surmonter ces obstacles mais aussi optimiser leurs syst\\xe8mes OTP\"}),\" pour de meilleures performances, des co\\xfbts r\\xe9duits et une satisfaction utilisateur am\\xe9lior\\xe9e. Explorons comment vous pouvez y parvenir.\"]}),/*#__PURE__*/e(\"h2\",{children:\"6 conseils pour une authentification OTP efficace\"}),/*#__PURE__*/e(\"p\",{children:\"Apr\\xe8s avoir envoy\\xe9 des centaines de millions d'OTP dans le monde entier, nous avons appris une ou deux choses sur l'optimisation de votre syst\\xe8me OTP. \"}),/*#__PURE__*/t(\"p\",{children:[\"De la cr\\xe9ation de messages optimis\\xe9s \\xe0 la pr\\xe9vention de la fraude et \\xe0 l'am\\xe9lioration de la d\\xe9livrabilit\\xe9, voici \",/*#__PURE__*/e(\"strong\",{children:\"6 pratiques \\xe9prouv\\xe9es pour s\u2019attaquer directement aux d\\xe9fis pr\\xe9sent\\xe9s ci-dessus\"}),\".\"]}),/*#__PURE__*/e(\"h3\",{children:\"1/ Optimisez votre message OTP pour r\\xe9duire les co\\xfbts et augmenter les conversions\"}),/*#__PURE__*/t(\"p\",{children:[\"Lors de la r\\xe9daction des SMS OTP, \",/*#__PURE__*/e(\"strong\",{children:\"chaque caract\\xe8re compte, litt\\xe9ralement.\"}),\" Un message bien optimis\\xe9 garantit non seulement une communication claire mais aide \\xe9galement \\xe0 contr\\xf4ler les co\\xfbts.\"]}),/*#__PURE__*/e(\"h4\",{children:\"Restez court\"}),/*#__PURE__*/t(\"p\",{children:[\"Les co\\xfbts des SMS sont calcul\\xe9s en fonction de la longueur du message, avec des frais appliqu\\xe9s par \",/*#__PURE__*/e(\"strong\",{children:\"segment de 160 caract\\xe8res\"}),\". D\\xe9passer cette limite, m\\xeame d'un seul caract\\xe8re, peut doubler vos frais.\"]}),/*#__PURE__*/e(\"p\",{children:\"Par exemple :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:['\"123456 est votre OTP pour MyApp\". Tient dans ',/*#__PURE__*/e(\"strong\",{children:\"1 segment\"}),\", gardant les co\\xfbts bas, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:['\"Votre mot de passe \\xe0 usage unique est 123456. Ne communiquez ce mot de passe \\xe0 personne et gardez-le pour vous. Merci d\\'utiliser notre service et \\xe0 tr\\xe8s bient\\xf4t sur MyApp !\". D\\xe9bordera dans ',/*#__PURE__*/e(\"strong\",{children:\"2 segments\"}),\", augmentant les co\\xfbts.\"]})})]}),/*#__PURE__*/e(\"img\",{alt:\"sms otp length\",className:\"framer-image\",height:\"182\",src:\"https://framerusercontent.com/images/p1o9v3GIXzOll0VVyUCuyDUUrk.png\",srcSet:\"https://framerusercontent.com/images/p1o9v3GIXzOll0VVyUCuyDUUrk.png?scale-down-to=512 512w,https://framerusercontent.com/images/p1o9v3GIXzOll0VVyUCuyDUUrk.png 830w\",style:{aspectRatio:\"830 / 364\"},width:\"415\"}),/*#__PURE__*/e(\"p\",{children:\"Bien qu'il puisse \\xeatre tentant d'ajouter un slogan accrocheur ou un petit mot sympa, rappelez-vous que chaque caract\\xe8re suppl\\xe9mentaire impacte votre budget. Gardez vos messages concis et centr\\xe9s sur l'information essentielle.\"}),/*#__PURE__*/e(\"h4\",{children:\"\\xc9vitez les emojis et l'encodage UCS-2\"}),/*#__PURE__*/e(\"p\",{children:\"Les emojis et les caract\\xe8res non standards peuvent faire ressortir votre message, mais ils ont un co\\xfbt. \"}),/*#__PURE__*/e(\"p\",{children:\"L'encodage SMS fonctionne selon deux formats :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"GSM-7 :\"}),\" prend en charge la plupart des caract\\xe8res bas\\xe9s sur le latin et permet \",/*#__PURE__*/e(\"strong\",{children:\"160 caract\\xe8res par segment\"}),\", \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"UCS-2 :\"}),\" requis pour les emojis et les caract\\xe8res sp\\xe9ciaux mais r\\xe9duit la limite \\xe0 \",/*#__PURE__*/e(\"strong\",{children:\"70 caract\\xe8res par segment\"}),\", doublant les co\\xfbts pour chaque 70 caract\\xe8res suppl\\xe9mentaires.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Par exemple :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:['\"123456 est votre OTP pour MyApp\" (GSM-7). Tient dans ',/*#__PURE__*/e(\"strong\",{children:\"1 segment\"}),\", \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:['\"123456 est votre OTP pour MyApp \uD83D\uDE0A\" (UCS-2). N\\xe9cessite ',/*#__PURE__*/e(\"strong\",{children:\"2 segments\"}),\".\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Pour minimiser les co\\xfbts, \\xe9vitez les emojis et utilisez l'UCS-2 uniquement lorsque c'est absolument n\\xe9cessaire, comme dans les r\\xe9gions o\\xf9 des scripts non latins sont utilis\\xe9s.\"}),/*#__PURE__*/e(\"h4\",{children:\"Comment Prelude vous aide \\xe0 \\xe9conomiser ?\"}),/*#__PURE__*/t(\"p\",{children:[\"Si vous utilisez notre \",/*#__PURE__*/e(s,{href:\"https://prelude.so/fr/\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"Verify API\"})}),\",\",/*#__PURE__*/e(\"strong\",{children:\" vos messages sont automatiquement encod\\xe9s \"}),\"dans le format le plus efficace. Par d\\xe9faut, ils sont envoy\\xe9s en GSM-7, garantissant une capacit\\xe9 de caract\\xe8res maximale. Si l'encodage UCS-2 est requis, Prelude g\\xe8re le changement de mani\\xe8re transparente, maintenant vos co\\xfbts aussi bas que possible. \"]}),/*#__PURE__*/e(\"p\",{children:\"Cette approche garantit que vos messages OTP sont clairs, rentables et optimis\\xe9s pour une livraison sans faille.\"}),/*#__PURE__*/e(\"h3\",{children:\"2/ Optimisez le contenu pour la conversion\"}),/*#__PURE__*/t(\"p\",{children:[\"Les erreurs humaines, comme ne pas ouvrir les SMS rapidement ou entrer des codes incorrects, peuvent entra\\xeener plusieurs tentatives d'authentification. Cela frustre les utilisateurs et augmente vos co\\xfbts de message. Pour minimiser ces probl\\xe8mes, \",/*#__PURE__*/e(\"strong\",{children:\"votre contenu SMS doit \\xeatre optimis\\xe9 pour la conversion, afin que les utilisateurs v\\xe9rifient leur OTP d\\xe8s la premi\\xe8re tentative.\"})]}),/*#__PURE__*/e(\"h4\",{children:\"Le secret des messages OTP efficaces\"}),/*#__PURE__*/t(\"p\",{children:[\"Apr\\xe8s avoir livr\\xe9 des centaines de millions de messages d'authentification, nous avons identifi\\xe9 \",/*#__PURE__*/e(\"strong\",{children:\"une formule gagnante\"}),\" : \"]}),/*#__PURE__*/e(\"blockquote\",{children:/*#__PURE__*/e(\"p\",{children:\"\u201C{{Code}} est votre code de validation pour {{Nom de l'application}}\u201D.\"})}),/*#__PURE__*/t(\"p\",{children:[\"Ce format est concis, clair et imm\\xe9diatement actionnable. Il met l'information critique - le code - au premier plan, ce qui permet aux utilisateurs\",/*#__PURE__*/e(\"strong\",{children:\" de le trouver et de l'entrer sans d\\xe9lai.\"})]}),/*#__PURE__*/t(\"p\",{children:[\"Si vous voulez aller plus loin, envisagez d'ajouter un slogan qui refl\\xe8te l'identit\\xe9 de votre marque. Par exemple, \",/*#__PURE__*/e(s,{href:\"https://prelude.so/blog/why-bereal-chose-prelude-to-better-serve-customer-increase-conversion\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"le client de Prelude BeReal\"})}),\" ajoute un slogan \\xe0 ses messages OTP : \"]}),/*#__PURE__*/e(\"blockquote\",{children:/*#__PURE__*/e(\"p\",{children:\"\u201C7860 est votre code de validation pour BeReal. Vos amis pour de vrai\u201D.\"})}),/*#__PURE__*/t(\"p\",{children:[\"Cette structure de message a aid\\xe9 BeReal \\xe0 atteindre un \",/*#__PURE__*/e(\"strong\",{children:\"taux de conversion de 90%\"}),\" \\xe0 l'international pour la v\\xe9rification des utilisateurs.\"]}),/*#__PURE__*/e(\"h4\",{children:\"Pourquoi cela fonctionne si bien ?\\xa0\"}),/*#__PURE__*/t(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Visibilit\\xe9 du code : \"}),\"placer le code au d\\xe9but du message garantit qu'il est instantan\\xe9ment visible dans les notifications SMS. Les utilisateurs peuvent acc\\xe9der et saisir le code sans avoir \\xe0 le chercher ou \\xe0 quitter votre application,\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/t(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:[/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Clart\\xe9 et concision : \"}),\"un message court et direct \\xe9vite toute confusion et minimise le risque d'erreurs. Les utilisateurs savent exactement quoi faire d\\xe8s qu'ils lisent le message,\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})})]}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Alignement avec la marque : \"}),\"ajouter un slogan am\\xe9liore l'exp\\xe9rience utilisateur globale en renfor\\xe7ant l'identit\\xe9 de votre marque. Cependant, il est crucial de le garder court pour \\xe9viter de d\\xe9tourner l'attention de l'objectif principal : livrer le code de v\\xe9rification.\"]})})]}),/*#__PURE__*/e(\"h4\",{children:\"Faites que chaque mot compte\"}),/*#__PURE__*/t(\"p\",{children:[\"En mettant l'accent sur la clart\\xe9 et l'efficacit\\xe9, vos SMS OTP peuvent faire plus que v\\xe9rifier les utilisateurs - \",/*#__PURE__*/e(\"strong\",{children:\"ils peuvent am\\xe9liorer leur exp\\xe9rience globale avec votre marque. \"}),\"Optimiser les conversions r\\xe9duit non seulement les co\\xfbts mais am\\xe9liore \\xe9galement la satisfaction des utilisateurs en rendant le process fluide.\"]}),/*#__PURE__*/e(\"h3\",{children:\"3/ Optimisez votre strat\\xe9gie d'envoi\"}),/*#__PURE__*/t(\"p\",{children:[\"En ce qui concerne l'envoi d'OTP, assurer la fiabilit\\xe9 et l'efficacit\\xe9 est essentiel. En optimisant votre \",/*#__PURE__*/e(s,{href:{pathVariables:{g3uDruQ2t:\"sms-delivery-rate\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"aMYvx79cm\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"strat\\xe9gie de d\\xe9livrabilit\\xe9\"})}),\", \",/*#__PURE__*/e(\"strong\",{children:\"vous pouvez r\\xe9duire les co\\xfbts, \\xe9viter les interruptions et garantir que vos OTP atteignent les utilisateurs rapidement, quel que soit leur localisation.\"})]}),/*#__PURE__*/e(\"h4\",{children:\"Utilisez plusieurs routes pour maximiser l'efficacit\\xe9\"}),/*#__PURE__*/t(\"p\",{children:[\"Compter sur un seul fournisseur de SMS peut sembler plus facile, mais \",/*#__PURE__*/e(\"strong\",{children:\"cela comporte des risques importants\"}),\", surtout en ce qui concerne les co\\xfbts, la d\\xe9livrabilit\\xe9 et la couverture. \"]}),/*#__PURE__*/e(\"p\",{children:\"Le multi-routage - distribuer le trafic entre plusieurs fournisseurs - offre une approche plus intelligente. \"}),/*#__PURE__*/e(\"p\",{children:\"Voici pourquoi :\"}),/*#__PURE__*/t(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Optimisation des co\\xfbts : \"}),\"diff\\xe9rents fournisseurs proposent des tarifs diff\\xe9rents selon la r\\xe9gion ou le volume de trafic. En distribuant strat\\xe9giquement vos messages, vous pouvez tirer parti de ces variations pour obtenir le meilleur prix possible pour vos SMS OTP,\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Augmentation de la d\\xe9livrabilit\\xe9 : \"}),\"m\\xeame les meilleurs fournisseurs connaissent parfois des temps d'arr\\xeat ou des probl\\xe8mes de d\\xe9livrabilit\\xe9. Le multi-routage garantit que vos messages ont une option de secours : si un fournisseur \\xe9choue, le trafic peut automatiquement \\xeatre redirig\\xe9 vers un autre sans causer de retard ou d'interruption,\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Meilleure couverture : \"}),\"certains fournisseurs performent mieux dans des pays ou des r\\xe9gions sp\\xe9cifiques. Le multi-routage vous permet de s\\xe9lectionner des fournisseurs qui excellent dans des zones cibl\\xe9es, garantissant que vos OTP sont livr\\xe9s de mani\\xe8re fiable, o\\xf9 que soient vos utilisateurs.\"]})})]}),/*#__PURE__*/e(\"h4\",{children:\"Comment cela fonctionne en pratique ?\"}),/*#__PURE__*/e(\"p\",{children:\"Imaginez une entreprise mondiale envoyant des OTP \\xe0 des utilisateurs en Europe, en Am\\xe9rique du Sud et en Asie. Le fournisseur A peut offrir des tarifs comp\\xe9titifs en Europe mais avoir des difficult\\xe9s dans des zones recul\\xe9es d'Am\\xe9rique du Sud.\\xa0\"}),/*#__PURE__*/t(\"p\",{children:[\"Pendant ce temps, le fournisseur B pourrait se sp\\xe9cialiser dans les march\\xe9s asiatiques avec une couverture r\\xe9gionale sup\\xe9rieure. En tirant parti des deux fournisseurs, \",/*#__PURE__*/e(\"strong\",{children:\"l'entreprise garantit une efficacit\\xe9 de co\\xfbt et une livraison fiable dans toutes les r\\xe9gions.\"})]}),/*#__PURE__*/e(\"h4\",{children:\"Pourquoi cela est-il essentiel pour votre entreprise ?\"}),/*#__PURE__*/t(\"p\",{children:[\"Une strat\\xe9gie de livraison optimis\\xe9e est plus qu'un choix technique - \",/*#__PURE__*/e(\"strong\",{children:\"c'est une fa\\xe7on de s'assurer que vos utilisateurs b\\xe9n\\xe9ficient d'une exp\\xe9rience fluide\"}),\", o\\xf9 qu'ils se trouvent. Le multi-routage r\\xe9duit les risques associ\\xe9s aux temps d'arr\\xeat ou aux probl\\xe8mes de r\\xe9seau tout en vous aidant \\xe0 rester dans le budget.\"]}),/*#__PURE__*/e(\"h3\",{children:\"4/ Utilisez plusieurs canaux\"}),/*#__PURE__*/t(\"p\",{children:[\"En ce qui concerne l'envoi des OTP, \",/*#__PURE__*/e(\"strong\",{children:\"les SMS sont un choix fiable mais ce n'est pas toujours la meilleure option.\"}),\" Les canaux de messagerie en ligne comme WhatsApp, \",/*#__PURE__*/e(s,{href:\"https://prelude.so/blog/rcs-vs-sms\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"RCS\"})}),\" ou Viber peuvent \\xeatre plus rentables et tout aussi efficaces, surtout lorsqu'ils sont adapt\\xe9s aux pr\\xe9f\\xe9rences des utilisateurs et aux habitudes locales.\"]}),/*#__PURE__*/e(\"h4\",{children:\"Pourquoi diversifier vos canaux ?\"}),/*#__PURE__*/e(\"p\",{children:\"Tous les utilisateurs n'ont pas une couverture cellulaire constante, et toutes les r\\xe9gions n'ont pas le m\\xeame niveau de fiabilit\\xe9 des SMS. \"}),/*#__PURE__*/e(\"p\",{children:\"Les canaux de messagerie en ligne offrent plusieurs avantages :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Co\\xfbts int\\xe9ressants :\"}),\" des plateformes comme WhatsApp et RCS sont souvent moins ch\\xe8res que les SMS, surtout pour des volumes \\xe9lev\\xe9s, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Port\\xe9e am\\xe9lior\\xe9e :\"}),\" ces canaux peuvent contourner des probl\\xe8mes comme une mauvaise couverture du r\\xe9seau cellulaire, les rendant plus fiables dans des r\\xe9gions sp\\xe9cifiques, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Pr\\xe9f\\xe9rence des utilisateurs :\"}),\" les applications de messagerie sont largement utilis\\xe9es et souvent pr\\xe9f\\xe9r\\xe9es par les utilisateurs, offrant une exp\\xe9rience famili\\xe8re et pratique.\"]})})]}),/*#__PURE__*/t(\"p\",{children:[\"Imaginez que votre base d'utilisateurs inclut des individus au Br\\xe9sil, o\\xf9 les r\\xe9seaux cellulaires peuvent \\xeatre peu fiables dans certaines zones. Dans ce cas, envoyer un OTP via WhatsApp, qui est largement adopt\\xe9 dans ce pays, \",/*#__PURE__*/e(\"strong\",{children:\"peut garantir que le code parvienne rapidement \\xe0 l'utilisateur.\"})]}),/*#__PURE__*/e(\"p\",{children:\"De m\\xeame, dans les r\\xe9gions o\\xf9 RCS est pris en charge et largement utilis\\xe9, tirer parti de ce canal peut fournir une livraison des OTP plus rapide et plus fluide.\"}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Utiliser plusieurs canaux \\xe9largit votre port\\xe9e, r\\xe9duit les co\\xfbts et garantit que les OTP sont livr\\xe9s efficacement\"}),\", m\\xeame dans des environnements difficiles. En diversifiant vos canaux, vous pouvez offrir une exp\\xe9rience fluide \\xe0 tous les utilisateurs, quel que soit leur emplacement ou les conditions de r\\xe9seau.\"]}),/*#__PURE__*/e(\"h3\",{children:\"5/ Bloquer la fraude avant qu'elle n'impacte votre facture\"}),/*#__PURE__*/t(\"p\",{children:[\"Les activit\\xe9s frauduleuses, comme le SMS pumping, peuvent gonfler s\\xe9v\\xe8rement vos co\\xfbts d'OTP et perturber la confiance des utilisateurs. D\\xe9tecter et pr\\xe9venir proactivement ces probl\\xe8mes est \",/*#__PURE__*/e(\"strong\",{children:\"la cl\\xe9 pour prot\\xe9ger votre syst\\xe8me et votre budget.\"})]}),/*#__PURE__*/e(\"h4\",{children:\"Qu'est-ce que le SMS Pumping ?\"}),/*#__PURE__*/t(\"p\",{children:[\"Le SMS pumping, \\xe9galement connu sous le nom de\",/*#__PURE__*/e(s,{href:\"https://prelude.so/blog/what-is-international-revenue-share-fraud-(irsf)-an-overview\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!1,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\" International Revenue Share Fraud (IRSF)\"})}),\", est un type de fraud o\\xf9 des attaquants exploitent les syst\\xe8mes OTP pour g\\xe9n\\xe9rer un trafic SMS ill\\xe9gitime. \"]}),/*#__PURE__*/e(\"p\",{children:\"Voici comment cela fonctionne :\"}),/*#__PURE__*/t(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Deal avec des op\\xe9rateurs t\\xe9l\\xe9coms :\"}),\" des fraudeurs partagent un partenariat avec certains fournisseurs de services t\\xe9l\\xe9coms pour tirer profit d'un trafic SMS international \\xe0 tarif \\xe9lev\\xe9, \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"D\\xe9clenchement de demandes frauduleuses :\"}),\" en demandant \\xe0 plusieurs reprises des OTP pour des num\\xe9ros sous ces accords, les attaquants g\\xe9n\\xe8rent un trafic excessif, \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Vous payez, ils profitent :\"}),\" chaque SMS envoy\\xe9 vers ces num\\xe9ros frauduleux augmente vos d\\xe9penses et font s'envoler vos factures.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Cette forme de fraude n'impacte pas seulement votre rentabilit\\xe9 mais met \\xe9galement \\xe0 rude \\xe9preuve votre infrastructure, ce qui peut potentiellement causer des retards pour les utilisateurs l\\xe9gitimes.\"}),/*#__PURE__*/e(\"h4\",{children:\"Comment d\\xe9tecter le SMS pumping ?\"}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(s,{href:\"https://prelude.so/blog/preventing-sms-pumping-fraud\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"D\\xe9tecter le SMS pumping\"})}),\" en amont peut \\xe9viter des dommages financiers et op\\xe9rationnels significatifs. Faites attention \\xe0 ces signaux :\"]}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Pics de trafic inhabituels :\"}),\" des augmentations soudaines et inexplicables de demandes d'OTP, surtout depuis des r\\xe9gions sp\\xe9cifiques, signalent souvent une activit\\xe9 frauduleuse,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Haut taux d'\\xe9chec :\"}),\" un grand nombre d'OTP envoy\\xe9s et qui n'ont pas converti pourrait indiquer un abus, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Num\\xe9ros de t\\xe9l\\xe9phone suspects :\"}),\" des demandes r\\xe9p\\xe9t\\xe9es d'utilisateurs ou d'adresses IP dans un court laps de temps devraient \\xe9veiller des soup\\xe7ons.\"]})})]}),/*#__PURE__*/e(\"h4\",{children:\"Comment se prot\\xe9ger du SMS pumping ?\"}),/*#__PURE__*/e(\"p\",{children:\"Pour devancer les fraudeurs, d\\xe9ployez une strat\\xe9gie de d\\xe9fense multicouche :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Limites d'envoi :\"}),\" limitez le nombre de demandes d'OTP par utilisateur, num\\xe9ro de t\\xe9l\\xe9phone ou adresse IP dans un d\\xe9lai donn\\xe9, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Filtrage g\\xe9ographique :\"}),\" bloquez ou signalez les demandes provenant de r\\xe9gions \\xe0 haut risque connues pour leurs activit\\xe9s frauduleuses, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"V\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone :\"}),\" utilisez des outils de recherche pour valider les num\\xe9ros et d\\xe9tecter ceux qui sont jetables ou frauduleux avant d'envoyer des OTP, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Surveillance en temps r\\xe9el :\"}),\" exploitez des analyses pour d\\xe9tecter des anomalies et recevoir des alertes pour des comportements suspect.\"]})})]}),/*#__PURE__*/e(\"h4\",{children:\"Comment Prelude aide \\xe0 prot\\xe9ger contre la fraude ?\"}),/*#__PURE__*/t(\"p\",{children:[\"Prelude int\\xe8gre des \",/*#__PURE__*/e(s,{href:{webPageId:\"nSTrDjT9o\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!1,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"mesures anti-fraude avanc\\xe9es pour garantir que votre syst\\xe8me OTP reste s\\xe9curis\\xe9\"})}),\" et \\xe9conomiquement efficace. Voici ce qui le distingue :\"]}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Protection en quatre couches :\"}),\" Prelude combine heuristiques, mod\\xe8les d'IA, fournisseurs de donn\\xe9es commerciaux et une intelligence partag\\xe9e de son r\\xe9seau client pour bloquer le trafic frauduleux avec pr\\xe9cision :\\xa0\"]}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Heuristiques :\"}),\" r\\xe8gles de base pour bloquer jusqu'\\xe0 70 % des attaques, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Mod\\xe8les d'IA :\"}),\" algorithmes avanc\\xe9s pour arr\\xeater 99 % des menaces au-del\\xe0 des heuristiques, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Enrichissement des donn\\xe9es :\"}),\" bases de donn\\xe9es commerciales pour une d\\xe9tection pr\\xe9cise des fraudes, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Connaissances partag\\xe9es :\"}),\" une approche collaborative garantit que la fraude d\\xe9tect\\xe9e pour un client b\\xe9n\\xe9ficie \\xe0 tous, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Blocage granulaire :\"}),\" au lieu de bloquer des pays entiers, Prelude cible et bloque le trafic frauduleux tout en permettant aux utilisateurs l\\xe9gitimes de se connecter.\"]})})]}),/*#__PURE__*/e(\"h4\",{children:\"Pourquoi la pr\\xe9vention proactive de la fraude est-elle importante ?\\xa0\"}),/*#__PURE__*/t(\"p\",{children:[\"La pr\\xe9vention de la fraude ne consiste pas seulement \\xe0 \\xe9conomiser de l'argent, il s'agit de maintenir\",/*#__PURE__*/e(\"strong\",{children:\" l'int\\xe9grit\\xe9 de votre syst\\xe8me et de garantir une exp\\xe9rience fluide pour vos utilisateurs. \"})]}),/*#__PURE__*/e(\"p\",{children:\"En abordant la fraude de mani\\xe8re proactive, vous prot\\xe9gez votre budget, am\\xe9liorez la fiabilit\\xe9 du syst\\xe8me et \\xe9tablissez une confiance avec votre audience.\"}),/*#__PURE__*/e(\"h3\",{children:\"6/ Choisissez le bon fournisseur de services OTP\"}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(s,{href:\"https://prelude.so/blog/the-best-otp-service-providers\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"S\\xe9lectionner le bon fournisseur de services OTP\"})}),\" est crucial. Le bon fournisseur vous offrira plus qu'un simple envoi de codes ; \",/*#__PURE__*/e(\"strong\",{children:\"il s'alignera \\xe9galement sur vos besoins commerciaux, votre croissance et votre budget. \"}),\"Voici ce qu'il faut consid\\xe9rer :\"]}),/*#__PURE__*/e(\"h4\",{children:\"Taux et rapidit\\xe9 d'envoi\"}),/*#__PURE__*/t(\"p\",{children:[\"En ce qui concerne les OTP, la vitesse et la fiabilit\\xe9 sont non n\\xe9gociables. Vos utilisateurs s'attendent \\xe0 recevoir leurs OTP instantan\\xe9ment, sans retard. Un fournisseur qui d\\xe9livre rapidement les OTP \",/*#__PURE__*/e(\"strong\",{children:\"aide \\xe0 r\\xe9duire les risques d'expiration des codes\"}),\", ce qui peut frustrer les utilisateurs.\"]}),/*#__PURE__*/e(\"p\",{children:\"Recherchez un fournisseur qui assure une livraison rapide, id\\xe9alement avec un solide taux d'envoi r\\xe9ussis.\"}),/*#__PURE__*/e(\"h4\",{children:\"Port\\xe9e mondiale\"}),/*#__PURE__*/t(\"p\",{children:[\"Votre entreprise peut avoir des utilisateurs dans le monde entier, il est donc important de choisir\",/*#__PURE__*/e(\"strong\",{children:\" un fournisseur avec une port\\xe9e mondiale.\"}),\" Un bon fournisseur de services OTP garantira que les messages sont envoy\\xe9s aux utilisateurs de n'importe quelle r\\xe9gion.\"]}),/*#__PURE__*/t(\"p\",{children:[\"V\\xe9rifiez si votre fournisseur a une forte couverture dans les r\\xe9gions cl\\xe9s o\\xf9 se trouvent vos utilisateurs. Si votre service s'\\xe9tend \\xe0 diff\\xe9rents pays, un fournisseur avec des capacit\\xe9s de routage international et des identifiants d'exp\\xe9dition locaux \",/*#__PURE__*/e(\"strong\",{children:\"peut consid\\xe9rablement am\\xe9liorer le succ\\xe8s de la livraison \"}),\"et l'engagement des utilisateurs.\"]}),/*#__PURE__*/e(\"h4\",{children:\"Facilit\\xe9 d'int\\xe9gration\"}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Le processus d'int\\xe9gration de votre syst\\xe8me OTP doit \\xeatre rapide et sans effort. \"}),\"Votre fournisseur choisi doit offrir une int\\xe9gration simple avec vos plateformes existantes - qu'il s'agisse d'applications mobiles, de sites Web ou de syst\\xe8mes de service client.\"]}),/*#__PURE__*/t(\"p\",{children:[\"Recherchez des fournisseurs qui proposent une documentation API claire et compl\\xe8te, ainsi que des SDKs ou des biblioth\\xe8ques pr\\xe9construites pour acc\\xe9l\\xe9rer la mise en \u0153uvre. \",/*#__PURE__*/e(\"strong\",{children:\"Plus il est facile d'int\\xe9grer, plus vous pouvez d\\xe9ployer rapidement les OTP dans votre syst\\xe8me.\"})]}),/*#__PURE__*/e(\"h4\",{children:\"Pricing transparent\"}),/*#__PURE__*/t(\"p\",{children:[\"Personne n'aime les frais cach\\xe9s, surtout lorsqu'il s'agit de g\\xe9rer de grands volumes de messages OTP. \",/*#__PURE__*/e(\"strong\",{children:\"Assurez-vous que votre fournisseur propose des prix clairs et transparents. \"}),\"Vous devriez savoir exactement ce que vous payez, sans surprises \\xe0 la fin du mois.\"]}),/*#__PURE__*/t(\"p\",{children:[\"Assurez-vous que la structure de prix est facile \\xe0 comprendre et inclut tous les co\\xfbts associ\\xe9s, du prix par message \\xe0 tous les frais suppl\\xe9mentaires pour les routes internationales ou les tentatives. Un fournisseur avec une tarification flexible bas\\xe9e sur votre volume \",/*#__PURE__*/e(\"strong\",{children:\"peut \\xe9galement vous aider \\xe0 \\xe9voluer \\xe0 mesure que votre entreprise grandit.\"})]}),/*#__PURE__*/e(\"h4\",{children:\"Support client\"}),/*#__PURE__*/t(\"p\",{children:[\"M\\xeame les meilleurs syst\\xe8mes OTP peuvent rencontrer des probl\\xe8mes occasionnels, donc un support client solide est essentiel. Choisissez un fournisseur qui propose un \",/*#__PURE__*/e(\"strong\",{children:\"support r\\xe9actif et accessible lorsque vous en avez besoin.\"})]}),/*#__PURE__*/t(\"p\",{children:[\"Recherchez des fournisseurs qui offrent un support 24/7, id\\xe9alement avec une \\xe9quipe d\\xe9di\\xe9e famili\\xe8re des probl\\xe8mes li\\xe9s aux OTP. De multiples canaux de support - comme le chat en direct, Slack ou e-mail - facilitent \",/*#__PURE__*/e(\"strong\",{children:\"l'obtention d'une aide rapide en cas de probl\\xe8me.\"})]}),/*#__PURE__*/e(\"p\",{children:\"Optimiser votre syst\\xe8me OTP ne consiste pas seulement \\xe0 garantir la s\\xe9curit\\xe9 de votre plateforme ; il s'agit de cr\\xe9er une exp\\xe9rience fluide pour vos utilisateurs. En mettant en \u0153uvre des bonnes pratiques comme l'optimisation des messages, le multi-routage et la diversification des canaux de livraison, vous pouvez faire face aux d\\xe9fis courants que sont la fraude, les \\xe9checs d'envoi et l'augmentation des frais. Avec la bonne approche, vous pouvez am\\xe9liorer la satisfaction de vos utilisateurs tout en gardant votre syst\\xe8me s\\xe9curis\\xe9 et efficace.\"}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Pr\\xeat \\xe0 optimiser votre syst\\xe8me d'authentification OTP ? Commencez \"}),/*#__PURE__*/e(s,{href:\"https://app.prelude.so/sign-up\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:/*#__PURE__*/e(\"strong\",{children:\"gratuitement\"})})}),/*#__PURE__*/e(\"strong\",{children:\" avec Prelude et d\\xe9couvrez comment nous pouvons vous aider \\xe0 r\\xe9duire vos co\\xfbts de v\\xe9rification et \\xe0 am\\xe9liorer les conversions. Ou, \"}),/*#__PURE__*/e(s,{href:\"https://prelude.so/contact\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:/*#__PURE__*/e(\"strong\",{children:\"contactez notre \\xe9quipe commerciale\"})})}),/*#__PURE__*/e(\"strong\",{children:\" pour en savoir plus sur la fa\\xe7on dont nous pouvons am\\xe9liorer votre processus OTP !\"})]})]});export const richText1=/*#__PURE__*/t(n.Fragment,{children:[/*#__PURE__*/t(\"p\",{children:[\"Imaginez un coffre-fort s\\xe9curis\\xe9. Avant de laisser quiconque \\xe0 l'int\\xe9rieur, le garde pose deux questions cruciales : \",/*#__PURE__*/e(\"strong\",{children:\"\\xab Qui \\xeates-vous ? \\xbb \"}),\"et\",/*#__PURE__*/e(\"strong\",{children:\" \\xab Pouvez-vous prouver que vous avez des raisons d'\\xeatre ici ? \\xbb. \"}),\"C'est l'essence de l'authentification et de la v\\xe9rification. Bien qu'ils fonctionnent souvent de concert, ils ont des objectifs distincts.\"]}),/*#__PURE__*/t(\"p\",{children:[\"Avec le march\\xe9 mondial de la v\\xe9rification d'identit\\xe9 pr\\xe9vu pour atteindre \",/*#__PURE__*/e(\"strong\",{children:\"24,46 milliards de dollars d'ici 2028\"}),\", soutenu par l'expansion rapide des services num\\xe9riques et des r\\xe9glementations de conformit\\xe9 plus strictes, ces processus sont devenus indispensables. Les organisations de diff\\xe9rents secteurs investissent de plus en plus dans des outils avanc\\xe9s de v\\xe9rification et d'authentification pour r\\xe9pondre aux exigences de s\\xe9curit\\xe9 et renforcer la confiance des utilisateurs.\"]}),/*#__PURE__*/t(\"p\",{children:[\"Pour les entreprises g\\xe9rant de grandes bases d'utilisateurs - que ce soit dans l'e-commerce, la fintech ou le SaaS - comprendre ces processus est crucial. Cet article d\\xe9compose \",/*#__PURE__*/e(\"strong\",{children:\"les nuances de l'authentification et de la v\\xe9rification\"}),\", quand utiliser chacun, et les meilleures pratiques pour garantir que votre entreprise reste s\\xe9curis\\xe9e tout en offrant une exp\\xe9rience utilisateur fluide. \"]}),/*#__PURE__*/e(\"h2\",{children:\"1. Qu'est-ce que l'authentification ?\"}),/*#__PURE__*/t(\"p\",{children:[\"L'authentification est le processus de v\\xe9rification que quelqu'un ou quelque chose est bien ce qu'il pr\\xe9tend \\xeatre. Elle agit comme un point de contr\\xf4le num\\xe9rique, \",/*#__PURE__*/e(\"strong\",{children:\" assurant que seuls les utilisateurs autoris\\xe9s peuvent acc\\xe9der \\xe0 un syst\\xe8me\"}),\", une application ou un compte. En confirmant l'identit\\xe9, l'authentification prot\\xe8ge les donn\\xe9es sensibles, r\\xe9duit les risques de fraude et favorise la confiance entre les utilisateurs et les plateformes.\"]}),/*#__PURE__*/e(\"h3\",{children:\"Comment fonctionne l'authentification ?\"}),/*#__PURE__*/e(\"p\",{children:\"\\xc0 sa base, l'authentification repose sur un ou plusieurs des facteurs suivants pour \\xe9tablir l'identit\\xe9 :\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"strong\",{children:\"Quelque chose que vous savez :\"})}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Cela inclut les mots de passe, les codes PIN ou les r\\xe9ponses aux questions de s\\xe9curit\\xe9, \"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Bien que facile \\xe0 mettre en \u0153uvre, cette m\\xe9thode est vuln\\xe9rable aux attaques telles que le phishing ou la force brute si elle n'est pas combin\\xe9e avec d'autres facteurs.\"})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"strong\",{children:\"Quelque chose que vous avez :\"})}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Les objets physiques comme un smartphone, un jeton de s\\xe9curit\\xe9 ou une carte intelligente rel\\xe8vent de cette cat\\xe9gorie, \"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Cela ajoute une couche de protection suppl\\xe9mentaire en exigeant que les utilisateurs poss\\xe8dent un appareil ou un objet unique.\"})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"strong\",{children:\"Quelque chose que vous \\xeates :\"})}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Les donn\\xe9es biom\\xe9triques telles que les empreintes digitales, la reconnaissance faciale ou les motifs vocaux, \"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"C'est la m\\xe9thode la plus s\\xe9curis\\xe9e, car elle repose sur des traits uniques \\xe0 chaque individu.\"})})]}),/*#__PURE__*/t(\"p\",{children:[\"En s'appuyant sur un ou plusieurs de ces cat\\xe9gories, les entreprises peuvent construire des syst\\xe8mes d'authentification robustes qui d\\xe9terminent \",/*#__PURE__*/e(\"strong\",{children:\"\\xab qui \\xbb est l'utilisateur\"}),\" avec confiance.\"]}),/*#__PURE__*/e(\"h3\",{children:\"Quelles sont les m\\xe9thodes d'authentification courantes ?\"}),/*#__PURE__*/e(\"p\",{children:\"Les m\\xe9thodes d'authentification traduisent ces principes en outils pratiques que les entreprises et les particuliers utilisent quotidiennement. Voici un aper\\xe7u :\"}),/*#__PURE__*/e(\"h4\",{children:\"Mots de passe :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Un facteur classique \\xab quelque chose que vous savez \\xbb, les mots de passe sont la m\\xe9thode la plus simple et la plus famili\\xe8re, \"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Malgr\\xe9 leur utilisation r\\xe9pandue, ils sont de plus en plus vuln\\xe9rables aux piratages, n\\xe9cessitant des couches de s\\xe9curit\\xe9 suppl\\xe9mentaires pour les applications sensibles.\"})})]}),/*#__PURE__*/e(\"h4\",{children:\"Authentification \\xe0 deux facteurs (2FA) :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Ajoute une \\xe9tape suppl\\xe9mentaire en combinant un mot de passe avec \\xab quelque chose que vous avez \\xbb, comme un code envoy\\xe9 sur votre t\\xe9l\\xe9phone ou une application d'authentification, \"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"R\\xe9duit consid\\xe9rablement le risque d'acc\\xe8s non autoris\\xe9.\"})})]}),/*#__PURE__*/e(\"h4\",{children:\"Authentification biom\\xe9trique :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Se fonde sur des caract\\xe9ristiques physiques uniques, comme les empreintes digitales, la reconnaissance faciale ou les motifs vocaux, \"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Souvent utilis\\xe9e pour les smartphones et les applications s\\xe9curis\\xe9es en raison de son haut niveau d'exactitude et de commodit\\xe9.\"})})]}),/*#__PURE__*/e(\"h4\",{children:\"Authentification unique (SSO) :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"Permet aux utilisateurs de se connecter une fois et d'acc\\xe9der \\xe0 plusieurs syst\\xe8mes ou applications, \"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"\\xc9quilibre commodit\\xe9 et s\\xe9curit\\xe9, surtout dans des environnements avec des plateformes interconnect\\xe9es.\"})})]}),/*#__PURE__*/e(\"h3\",{children:\"Comment les m\\xe9thodes d'authentification sont-elles utilis\\xe9es dans la vie r\\xe9elle ?\"}),/*#__PURE__*/e(\"p\",{children:\"Les m\\xe9thodes d'authentification sont profond\\xe9ment ancr\\xe9es dans nos routines num\\xe9riques, assurant la s\\xe9curit\\xe9 dans divers sc\\xe9narios :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Mots de passe :\"}),\" souvent utilis\\xe9s pour acc\\xe9der \\xe0 des plateformes quotidiennes comme les comptes de messagerie ou les services d'abonnement. Cependant, ils doivent \\xeatre associ\\xe9s \\xe0 des couches de s\\xe9curit\\xe9 suppl\\xe9mentaires pour des activit\\xe9s sensibles, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Authentification \\xe0 deux facteurs (2FA) :\"}),\" r\\xe9guli\\xe8rement mise en \u0153uvre pour la banque en ligne, les comptes de r\\xe9seaux sociaux et les plateformes de commerce \\xe9lectronique. Cela ajoute une pr\\xe9cieuse seconde couche de d\\xe9fense pour les transactions et les connexions, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Authentification biom\\xe9trique :\"}),\" un choix de pr\\xe9dilection pour d\\xe9verrouiller des appareils, autoriser des paiements en ligne et s\\xe9curiser des applications sensibles comme les outils de sant\\xe9 ou de finance. Sa nature transparente la rend tr\\xe8s conviviale, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Authentification unique (SSO) :\"}),\" simplifie l'acc\\xe8s dans les environnements d'entreprise, permettant aux utilisateurs de se connecter une fois et d'acc\\xe9der \\xe0 plusieurs outils professionnels de mani\\xe8re s\\xe9curis\\xe9e et efficace.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"En combinant strat\\xe9giquement ces m\\xe9thodes, les entreprises peuvent fournir des syst\\xe8mes d'authentification qui r\\xe9pondent aux attentes en mati\\xe8re de s\\xe9curit\\xe9 et d'exp\\xe9rience utilisateur.\"}),/*#__PURE__*/e(\"h2\",{children:\"2. Qu'est-ce que la v\\xe9rification ?\"}),/*#__PURE__*/t(\"p\",{children:[\"La v\\xe9rification est le processus visant \\xe0 garantir que les informations fournies par un utilisateur sont valides, exactes et dignes de confiance. Alors que \",/*#__PURE__*/e(\"strong\",{children:\"l'authentification\"}),\" se concentre sur la v\\xe9rification de \",/*#__PURE__*/e(\"strong\",{children:\"qui\"}),\" est l'utilisateur, \",/*#__PURE__*/e(\"strong\",{children:\"la v\\xe9rification\"}),\" va plus loin en confirmant la l\\xe9gitimit\\xe9 des d\\xe9tails fournis \u2013 comme les coordonn\\xe9es, les adresses ou les documents officiels.\"]}),/*#__PURE__*/t(\"p\",{children:[\"Pensez-y comme \\xe0 un contr\\xf4le de qualit\\xe9 ponctuel effectu\\xe9 \\xe0 des moments critiques, comme l'int\\xe9gration de nouveaux utilisateurs ou le traitement de transactions sensibles. En validant ces informations en amont, \",/*#__PURE__*/e(\"strong\",{children:\"les entreprises peuvent r\\xe9duire les risques de fraude, garantir la conformit\\xe9\"}),\" et \",/*#__PURE__*/e(\"strong\",{children:\"\\xe9tablir une base de confiance avec leurs utilisateurs\"}),\".\"]}),/*#__PURE__*/e(\"h3\",{children:\"Quels sont les principaux types de v\\xe9rification ?\"}),/*#__PURE__*/e(\"p\",{children:\"Les processus de v\\xe9rification se pr\\xe9sentent sous de nombreuses formes, chacune con\\xe7ue pour confirmer des aspects sp\\xe9cifiques des informations fournies par les utilisateurs. Voici les types les plus courants :\"}),/*#__PURE__*/e(\"ul\",{children:/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"strong\",{children:\"V\\xe9rification des e-mails ou des t\\xe9l\\xe9phones :\"})})})}),/*#__PURE__*/e(\"p\",{children:\"La v\\xe9rification des e-mails ou des t\\xe9l\\xe9phones garantit que les coordonn\\xe9es fournies par un utilisateur sont authentiques et accessibles. Un code est envoy\\xe9 \\xe0 l'e-mail ou au num\\xe9ro de t\\xe9l\\xe9phone de l'utilisateur, et celui-ci doit l'entrer pour confirmer la propri\\xe9t\\xe9.\"}),/*#__PURE__*/t(\"p\",{children:[\"Ce type de v\\xe9rification est essentiel pour cr\\xe9er des canaux de communication s\\xe9curis\\xe9s, permettre la r\\xe9cup\\xe9ration de compte et r\\xe9duire les risques de spam ou \",/*#__PURE__*/e(s,{href:\"https://prelude.so/blog/fake-account-creation\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"de faux comptes\"})}),\".\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"strong\",{children:/*#__PURE__*/e(\"br\",{})}),\"Lorsque vous vous inscrivez sur une plateforme de commerce \\xe9lectronique, les utilisateurs v\\xe9rifient souvent leur adresse e-mail ou leur num\\xe9ro de t\\xe9l\\xe9phone pour activer leur compte et recevoir des mises \\xe0 jour de commande ou des options de r\\xe9cup\\xe9ration de mot de passe.\"]}),/*#__PURE__*/e(\"ul\",{children:/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"strong\",{children:\"V\\xe9rification de documents :\"})})})}),/*#__PURE__*/e(\"p\",{children:\"La v\\xe9rification de documents valide l'identit\\xe9 d'un utilisateur en confirmant l'authenticit\\xe9 de documents officiels tels que les passeports, les permis de conduire ou les certificats. Les entreprises utilisent souvent des outils avanc\\xe9s, y compris l'IA ou des examinations manuelles, pour garantir l'exactitude et d\\xe9tecter les contrefa\\xe7ons.\"}),/*#__PURE__*/t(\"p\",{children:[\"Cette m\\xe9thode est largement utilis\\xe9e dans des secteurs o\\xf9 la conformit\\xe9 est critique, comme la finance, la sant\\xe9 ou les services juridiques.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"strong\",{children:/*#__PURE__*/e(\"br\",{})}),\"Par exemple, une application fintech peut demander aux utilisateurs de t\\xe9l\\xe9charger une pi\\xe8ce d'identit\\xe9 pour v\\xe9rifier leur identit\\xe9 avant d'activer l'acc\\xe8s \\xe0 des fonctionnalit\\xe9s sensibles, comme les transferts d'argent ou la cr\\xe9ation de compte.\"]}),/*#__PURE__*/e(\"ul\",{children:/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"strong\",{children:\"V\\xe9rification d'adresse :\"})})})}),/*#__PURE__*/e(\"p\",{children:\"La v\\xe9rification d'adresse confirme que les utilisateurs r\\xe9sident \\xe0 l'adresse qu'ils pr\\xe9tendent occuper. Cela se fait souvent en demandant une preuve, comme des factures de services publics, des donn\\xe9es de g\\xe9olocalisation ou m\\xeame en envoyant un code de v\\xe9rification \\xe0 l'adresse physique.\"}),/*#__PURE__*/t(\"p\",{children:[\"Ce type de v\\xe9rification est crucial pour garantir la conformit\\xe9 aux exigences l\\xe9gales, pr\\xe9venir la fraude et garantir une livraison de service pr\\xe9cise.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),\"Les marketplaces en ligne peuvent v\\xe9rifier les adresses des vendeurs pour garantir la responsabilit\\xe9, se conformer aux r\\xe9glementations fiscales et r\\xe9duire le risque d'annonces frauduleuses.\"]}),/*#__PURE__*/e(\"h3\",{children:\"Pourquoi la v\\xe9rification est-elle importante ?\"}),/*#__PURE__*/e(\"p\",{children:\"La v\\xe9rification joue un r\\xf4le vital dans la r\\xe9duction de la fraude, l'assurance de conformit\\xe9 r\\xe9glementaire et l'am\\xe9lioration de la confiance des utilisateurs. En confirmant des d\\xe9tails cl\\xe9s en amont, les entreprises peuvent :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Renforcer la s\\xe9curit\\xe9 :\"}),\" minimiser les risques de faux comptes, d'informations inexactes et d'acc\\xe8s non autoris\\xe9, \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Rationaliser la conformit\\xe9 :\"}),\" respecter les r\\xe9glementations de l'industrie telles que KYC (Know Your Customer) ou AML (Anti-Money Laundering), \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Renforcer la confiance :\"}),\" montrer aux utilisateurs que leurs donn\\xe9es et interactions sont trait\\xe9es de mani\\xe8re s\\xe9curis\\xe9e et responsable.\"]})})]}),/*#__PURE__*/t(\"p\",{children:[\"De plus, les r\\xe9glementations telles que KYC et AML sont des moteurs majeurs de la croissance du march\\xe9, incitant les entreprises \\xe0 adopter des outils avanc\\xe9s de v\\xe9rification. Avec \",/*#__PURE__*/e(s,{href:\"https://www.thebusinessresearchcompany.com/market-insights/global-identity-verification-and-authentication-market-2024\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!1,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/t(r.a,{children:[\"le march\\xe9 mondial de la v\\xe9rification d'identit\\xe9 pr\\xe9vu pour atteindre \",/*#__PURE__*/e(\"strong\",{children:\"24,46 milliards de dollars d'ici 2028\"})]})}),\", les entreprises qui priorisent ces processus am\\xe9liorent non seulement la s\\xe9curit\\xe9, mais s'alignent \\xe9galement sur les tendances du secteur, favorisant la confiance et la transparence.\"]}),/*#__PURE__*/t(\"p\",{children:[\"En mettant en \u0153uvre des processus de v\\xe9rification robustes, les entreprises posent une base solide pour des interactions utilisateur s\\xe9curis\\xe9es et dignes de confiance. Dans le paysage num\\xe9rique d'aujourd'hui, la v\\xe9rification n'est pas seulement un processus - \",/*#__PURE__*/e(\"strong\",{children:\"c'est une pierre angulaire pour construire des exp\\xe9riences utilisateur s\\xe9curis\\xe9es, conformes et fiables.\"})]}),/*#__PURE__*/e(\"h2\",{children:\"3. Quelles sont les principales diff\\xe9rences entre authentification et v\\xe9rification ?\"}),/*#__PURE__*/e(\"p\",{children:\"L'authentification et la v\\xe9rification jouent des r\\xf4les distincts mais compl\\xe9mentaires dans la s\\xe9curit\\xe9 num\\xe9rique. Bien que les deux garantissent la s\\xe9curit\\xe9 des donn\\xe9es et des syst\\xe8mes utilisateur, leurs objectifs, leur moment et leur fr\\xe9quence diff\\xe8rent consid\\xe9rablement.\"}),/*#__PURE__*/t(\"p\",{children:[\"La v\\xe9rification est g\\xe9n\\xe9ralement un \",/*#__PURE__*/e(\"strong\",{children:\"processus ponctuel\"}),\", souvent effectu\\xe9 lors de l'int\\xe9gration ou de la configuration de compte. Son objectif est de valider l'authenticit\\xe9 de l'utilisateur ou l'exactitude de ses coordonn\\xe9es, telles qu'une adresse e-mail, un num\\xe9ro de t\\xe9l\\xe9phone ou un document d'identit\\xe9. Par exemple, lors de la cr\\xe9ation d'un compte sur une plateforme de commerce \\xe9lectronique, les utilisateurs peuvent v\\xe9rifier leur adresse e-mail pour s'assurer qu'elle est l\\xe9gitime et accessible.\"]}),/*#__PURE__*/t(\"p\",{children:[\"En revanche, l'authentification est un \",/*#__PURE__*/e(\"strong\",{children:\"processus continu\"}),\" qui se produit chaque fois qu'un acc\\xe8s est demand\\xe9. Son r\\xf4le est de confirmer que l'individu tentant de se connecter ou d'effectuer une action est bien l'utilisateur autoris\\xe9. Ce processus utilise des outils tels que des mots de passe, des biom\\xe9tries ou une authentification \\xe0 plusieurs facteurs. Se connecter \\xe0 une application bancaire, par exemple, n\\xe9cessite une authentification \\xe0 chaque session pour maintenir la s\\xe9curit\\xe9.\"]}),/*#__PURE__*/t(\"p\",{children:[\"La distinction cl\\xe9 r\\xe9side dans \",/*#__PURE__*/e(\"strong\",{children:\"le moment et l'objectif\"}),\" : la v\\xe9rification concerne l'\\xe9tablissement de la confiance d\\xe8s le d\\xe9part, tandis que l'authentification se concentre sur le maintien de cette confiance tout au long des interactions de l'utilisateur. Ensemble, ils forment l'\\xe9pine dorsale d'un cadre de s\\xe9curit\\xe9 robuste, garantissant \\xe0 la fois une protection initiale et continue.\"]}),/*#__PURE__*/e(\"h2\",{children:\"4. Quand utiliser l'authentification vs. la v\\xe9rification ?\"}),/*#__PURE__*/e(\"p\",{children:\"Savoir quand utiliser l'authentification ou la v\\xe9rification d\\xe9pend des besoins sp\\xe9cifiques de votre entreprise et du parcours de l'utilisateur. Bien que les deux renforcent la s\\xe9curit\\xe9, ils ont des objectifs diff\\xe9rents \\xe0 diff\\xe9rentes \\xe9tapes.\"}),/*#__PURE__*/e(\"h3\",{children:\"Authentification : s\\xe9curit\\xe9 continue\"}),/*#__PURE__*/e(\"p\",{children:\"L'authentification est essentielle pour la validation continue de l'identit\\xe9 et est utilis\\xe9e chaque fois qu'un contr\\xf4le d'acc\\xe8s continu est requis. Les sc\\xe9narios courants incluent :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Lorsque l'utilisateur se connecte :\"}),\" assure que seuls les utilisateurs autoris\\xe9s peuvent acc\\xe9der \\xe0 leurs comptes ou plateformes. Par exemple, se connecter \\xe0 une plateforme de commerce \\xe9lectronique ou \\xe0 une application financi\\xe8re, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Pour la continuit\\xe9 de la session :\"}),\" maintient l'acc\\xe8s d'un utilisateur sans n\\xe9cessiter de reconnexion constante tout en assurant que la session reste s\\xe9curis\\xe9e. Comme rester connect\\xe9 \\xe0 un tableau de bord client, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Pour une authentification \\xe0 plusieurs facteurs (MFA) :\"}),\" ajoute une couche de s\\xe9curit\\xe9 suppl\\xe9mentaire en exigeant plusieurs facteurs d'authentification pour des actions \\xe0 haut risque. Par exemple, autoriser un paiement \\xe0 la fois avec un mot de passe et un code envoy\\xe9 par SMS.\"]})})]}),/*#__PURE__*/e(\"h3\",{children:\"V\\xe9rification : \\xe9tablir la confiance d\\xe8s le d\\xe9part\"}),/*#__PURE__*/e(\"p\",{children:\"La v\\xe9rification est utilis\\xe9e \\xe0 des moments critiques dans le cycle de vie de l'utilisateur pour confirmer l'exactitude et la l\\xe9gitimit\\xe9 des informations fournies. Sc\\xe9narios incluent :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Validation des coordonn\\xe9es lors de l'inscription :\"}),\" assure que les utilisateurs fournissent de v\\xe9ritables adresses e-mail ou num\\xe9ros de t\\xe9l\\xe9phone, r\\xe9duisant le risque de spam ou de faux comptes. Par exemple, v\\xe9rifier une adresse e-mail avant d'activer un nouveau compte, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Confirmation des informations de facturation avant de traiter les paiements :\"}),\" r\\xe9duit le risque de transactions frauduleuses et assure la conformit\\xe9 avec les r\\xe9glementations de paiement. Comme valider les d\\xe9tails de la carte de cr\\xe9dit ou les adresses de facturation, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"V\\xe9rification des r\\xe9f\\xe9rences ou certifications pour conformit\\xe9 :\"}),\" respecte les normes l\\xe9gales ou industrielles, en particulier dans des secteurs r\\xe9glement\\xe9s comme la finance ou la sant\\xe9. En v\\xe9rifiant l'identit\\xe9 d'un utilisateur avant d'accorder l'acc\\xe8s \\xe0 des fonctionnalit\\xe9s sensibles, par exemple.\"]})})]}),/*#__PURE__*/e(\"h3\",{children:\"Pourquoi les deux sont-elles n\\xe9cessaires ?\"}),/*#__PURE__*/e(\"p\",{children:\"Bien que l'authentification et la v\\xe9rification servent des objectifs diff\\xe9rents, les deux sont critiques pour une strat\\xe9gie de s\\xe9curit\\xe9 globale. Ensemble, elles fournissent :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"S\\xe9curit\\xe9 renforc\\xe9e :\"}),\" la v\\xe9rification garantit que les d\\xe9tails initiaux des utilisateurs sont exacts, tandis que l'authentification prot\\xe8ge les comptes au fil du temps contre l'acc\\xe8s non autoris\\xe9, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Conformit\\xe9 r\\xe9glementaire :\"}),\" de nombreuses industries, telles que la finance, n\\xe9cessitent ces deux processus pour respecter des normes telles que KYC (Know Your Customer) ou AML (Anti-Money Laundering), \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Confiance des utilisateurs :\"}),\" la mise en \u0153uvre de ces mesures montre aux utilisateurs que leurs donn\\xe9es et interactions sont s\\xe9curis\\xe9es, instaurant une loyaut\\xe9 \\xe0 long terme.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"En combinant ces processus, vous pouvez s\\xe9curiser \\xe0 la fois l'exp\\xe9rience d'int\\xe9gration et les interactions continues, garantissant un parcours utilisateur fluide et digne de confiance.\"}),/*#__PURE__*/e(\"h2\",{children:\"5. Quelles sont les bonnes pratiques pour l'authentification et la v\\xe9rification ?\"}),/*#__PURE__*/e(\"p\",{children:\"Pour mettre en \u0153uvre efficacement l'authentification et la v\\xe9rification, les entreprises doivent se concentrer sur des strat\\xe9gies qui assurent la s\\xe9curit\\xe9, la conformit\\xe9 et la satisfaction des utilisateurs. Voici les pratiques cl\\xe9s \\xe0 consid\\xe9rer :\"}),/*#__PURE__*/e(\"h3\",{children:\"1. Renforcez la s\\xe9curit\\xe9 avec l'authentification \\xe0 plusieurs facteurs (MFA)\"}),/*#__PURE__*/t(\"p\",{children:[\"L'authentification \\xe0 plusieurs facteurs am\\xe9liore la s\\xe9curit\\xe9 en exigeant deux \\xe9l\\xe9ments ou plus pour v\\xe9rifier l'identit\\xe9 de l'utilisateur, tels qu'un mot de passe, une empreinte digitale ou un code envoy\\xe9 \\xe0 un t\\xe9l\\xe9phone. Cette approche constitue \",/*#__PURE__*/e(\"strong\",{children:\"une protection suppl\\xe9mentaire, particuli\\xe8rement pour les actions \\xe0 haut risque\"}),\" comme l'acc\\xe8s \\xe0 des comptes financiers ou l'autorisation de paiements.\"]}),/*#__PURE__*/e(\"h3\",{children:\"2. Mettez r\\xe9guli\\xe8rement \\xe0 jour et rev\\xe9rifiez les informations des utilisateurs\"}),/*#__PURE__*/t(\"p\",{children:[\"A mesure que les d\\xe9tails des utilisateurs \\xe9voluent, il est essentiel de v\\xe9rifier p\\xe9riodiquement les coordonn\\xe9es, les informations de facturation et les documents d'identit\\xe9. Cela garantit que\",/*#__PURE__*/e(\"strong\",{children:\" les dossiers restent pr\\xe9cis et dignes de confiance\"}),\", ce qui est particuli\\xe8rement important pour maintenir la conformit\\xe9 avec des r\\xe9glementations telles que KYC (Know Your Customer) ou AML (Anti-Money Laundering).\"]}),/*#__PURE__*/e(\"h3\",{children:\"3. Automatisez les processus de v\\xe9rification\"}),/*#__PURE__*/t(\"p\",{children:[\"L'automatisation \\xe9limine les inefficacit\\xe9s et les erreurs associ\\xe9es \\xe0 la v\\xe9rification manuelle. Des outils tels que la validation d'identit\\xe9 en temps r\\xe9el et les v\\xe9rifications de num\\xe9ros de t\\xe9l\\xe9phone aident les entreprises \\xe0 \",/*#__PURE__*/e(\"strong\",{children:\"rationaliser l'int\\xe9gration, am\\xe9liorer l'exactitude\"}),\", et \",/*#__PURE__*/e(\"strong\",{children:\"d\\xe9tecter les activit\\xe9s frauduleuses \\xe0 grande \\xe9chelle.\"})]}),/*#__PURE__*/e(\"h3\",{children:\"4. \\xc9duquez les utilisateurs sur l'importance de la s\\xe9curit\\xe9\"}),/*#__PURE__*/t(\"p\",{children:[\"Une communication claire et transparente sur les processus d'authentification et de v\\xe9rification \\xe9tablit la confiance des utilisateurs. Fournir des explications simples sur \",/*#__PURE__*/e(\"strong\",{children:\"comment ces mesures prot\\xe8gent les comptes encourage les utilisateurs\"}),\" \\xe0 interagir de mani\\xe8re plus positive avec ces syst\\xe8mes.\"]}),/*#__PURE__*/e(\"h3\",{children:\"5. Simplifiez et optimisez la v\\xe9rification avec Prelude\"}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(s,{href:{webPageId:\"jHZR0p4bq\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"Prelude propose une solution rationalis\\xe9e pour les entreprises\"})}),\" cherchant \\xe0 r\\xe9duire la complexit\\xe9 et les co\\xfbts de v\\xe9rification. En int\\xe9grant l'API SMS intelligente de Prelude, vous pouvez :\"]}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Livrer des codes de v\\xe9rification de mani\\xe8re fiable dans plus de 230 pays,\\xa0\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Minimiser les co\\xfbts gr\\xe2ce \\xe0 un routage de messages optimis\\xe9,\\xa0\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Renforcer la s\\xe9curit\\xe9 avec une technologie anti-fraude int\\xe9gr\\xe9e.\"})})]}),/*#__PURE__*/e(\"p\",{children:\"En simplifiant les flux de travail de v\\xe9rification, nous aidons les entreprises \\xe0 se concentrer sur la croissance tout en maintenant une s\\xe9curit\\xe9 robuste et la confiance des utilisateurs.\"}),/*#__PURE__*/t(\"p\",{children:[\"L'authentification et la v\\xe9rification sont\",/*#__PURE__*/e(\"strong\",{children:\" des piliers essentiels de la s\\xe9curit\\xe9 num\\xe9rique\"}),\", chacun jouant un r\\xf4le unique dans la protection des plateformes et la promotion de la confiance des utilisateurs. La v\\xe9rification pose les bases en confirmant la l\\xe9gitimit\\xe9 des informations fournies par les utilisateurs lors de l'int\\xe9gration, tandis que l'authentification assure une protection continue avec une validation s\\xe9curis\\xe9e d'acc\\xe8s. Ensemble, \",/*#__PURE__*/e(\"strong\",{children:\"elles cr\\xe9ent un cadre robuste pour pr\\xe9venir la fraude, renforcer la conformit\\xe9\"}),\" et \",/*#__PURE__*/e(\"strong\",{children:\"maintenir une exp\\xe9rience utilisateur fluide.\"})]}),/*#__PURE__*/t(\"p\",{children:[\"Que vous cherchiez \\xe0 garantir l'exactitude des donn\\xe9es, \\xe0 s\\xe9curiser les connexions avec l'authentification \\xe0 plusieurs facteurs, ou \\xe0 rationaliser l'int\\xe9gration des utilisateurs, ces processus sont essentiels pour les entreprises modernes g\\xe9rant de grandes bases d'utilisateurs. En adoptant les meilleures pratiques et en exploitant les bons outils, \",/*#__PURE__*/e(\"strong\",{children:\"vous pouvez construire une strat\\xe9gie de s\\xe9curit\\xe9 qui privil\\xe9gie \\xe0 la fois la s\\xe9curit\\xe9 et l'utilisabilit\\xe9.\"})]}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Pr\\xeat \\xe0 renforcer vos processus d'authentification et de v\\xe9rification ? D\\xe9couvrez comment Prelude peut vous aider \\xe0 rationaliser vos flux de travail, r\\xe9duire les co\\xfbts et am\\xe9liorer la s\\xe9curit\\xe9 - permettant \\xe0 votre entreprise de cro\\xeetre en toute confiance. Essayez \"}),/*#__PURE__*/e(s,{href:\"https://app.prelude.so/sign-up\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Prelude\"})})}),/*#__PURE__*/e(\"strong\",{children:\" gratuitement ou \"}),/*#__PURE__*/e(s,{href:{webPageId:\"AJeysDBnf\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:/*#__PURE__*/e(\"strong\",{children:\"contactez-nous\"})})}),/*#__PURE__*/e(\"strong\",{children:\" pour en savoir plus.\"})]})]});export const richText2=/*#__PURE__*/t(n.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"Les MNO jouent un r\\xf4le crucial dans la facilitation de la communication sans fil. Ces entreprises poss\\xe8dent et exploitent l'infrastructure physique\u2014comme les tours de t\\xe9l\\xe9phonie mobile et les spectres de fr\\xe9quences radio\u2014qui rendent possible les services mobiles.\"}),/*#__PURE__*/e(\"p\",{children:\"De la gestion des cartes SIM \\xe0 la construction de partenariats d'itin\\xe9rance internationale, les MNO fournissent le socle pour tout, du streaming vid\\xe9o \\xe0 l'envoi de notifications en temps r\\xe9el. Dans cet article, nous allons explorer ce qu'est un MNO, comment ils fonctionnent et comment ils se distinguent des Mobile Virtual Network Operator (MVNO).\"}),/*#__PURE__*/e(\"h2\",{children:\"D\\xe9finition : Qu'est-ce qu'un Mobile Network Operator (MNO) ?\"}),/*#__PURE__*/t(\"p\",{children:[\"Un \",/*#__PURE__*/e(\"strong\",{children:\"Mobile Network Operator (MNO)\"}),\" est une entreprise qui fournit des services de communication sans fil, notamment des appels vocaux, des messages texte et des donn\\xe9es mobiles. Ces entreprises ne se contentent pas de revendre la connectivit\\xe9 ; elles construisent et entretiennent l'ensemble de l'infrastructure qui rend ces services possibles.\"]}),/*#__PURE__*/t(\"p\",{children:[\"Pensez \\xe0 un MNO comme l'\",/*#__PURE__*/e(\"strong\",{children:\"architecte et l'op\\xe9rateur\"}),\" du monde mobile. Ils con\\xe7oivent, construisent et g\\xe8rent les syst\\xe8mes qui garantissent une communication fluide. Voici ce qu'ils font :\"]}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Construire et entretenir des r\\xe9seaux\"}),\" : Les MNO investissent dans des infrastructures physiques comme des tours de t\\xe9l\\xe9phonie mobile et des stations de base, qui forment le socle de la communication sans fil. Sans elles, votre t\\xe9l\\xe9phone ne se connecterait pas au r\\xe9seau le plus proche, encore moins pour envoyer un texto ou charger une page web.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"G\\xe9rer les fr\\xe9quences radio\"}),\" : chaque MNO op\\xe8re sur des fr\\xe9quences radio licenci\\xe9es pour transmettre des appels et des donn\\xe9es. Cette gestion minutieuse garantit qu'il n'y a pas d'interf\\xe9rence et que des millions d'utilisateurs peuvent se connecter simultan\\xe9ment,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"\\xc9mettre des cartes SIM et authentifier les utilisateurs\"}),\" : la carte SIM dans votre t\\xe9l\\xe9phone n'est pas qu'une petite puce\u2014c'est votre identifiant unique sur le r\\xe9seau. Les MNO g\\xe8rent ces identifiants pour maintenir des connexions s\\xe9curis\\xe9es et personnalis\\xe9es.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"En bref, les MNO sont la raison pour laquelle vous pouvez passer un appel depuis le sommet d'un gratte-ciel ou poster une photo depuis un sentier de randonn\\xe9e \\xe9loign\\xe9. Leur infrastructure ne connecte pas seulement les gens ; elle alimente la communication fluide que nous tenons maintenant pour acquise.\"}),/*#__PURE__*/e(\"h2\",{children:\"Comment les MNO livrent-ils des services ?\"}),/*#__PURE__*/t(\"p\",{children:[\"Les MNO jonglent avec de multiples responsabilit\\xe9s en coulisses pour garantir que votre t\\xe9l\\xe9phone soit toujours connect\\xe9, que vous passiez un appel, regardiez une vid\\xe9o ou v\\xe9rifiiez vos e-mails. \",/*#__PURE__*/e(\"strong\",{children:\"Voici un aper\\xe7u de la mani\\xe8re dont ils assurent une connectivit\\xe9 sans faille :\"})]}),/*#__PURE__*/e(\"h3\",{children:\"Infrastructure r\\xe9seau\"}),/*#__PURE__*/e(\"p\",{children:\"Les MNO investissent massivement dans le socle physique de la communication sans fil. Cela inclut :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Tours de t\\xe9l\\xe9phonie\"}),\" : plac\\xe9es strat\\xe9giquement pour fournir une couverture fiable, m\\xeame dans des environnements difficiles,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Stations de base\"}),\" : les centres qui g\\xe8rent et routent le trafic mobile pour garantir une communication fluide,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Spectre de fr\\xe9quence radio\"}),\" : une ressource finie soigneusement attribu\\xe9e pour \\xe9viter les interf\\xe9rences et garantir que des millions d'appareils puissent se connecter simultan\\xe9ment.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Ensemble, ces composants cr\\xe9ent un vaste r\\xe9seau interconnect\\xe9 qui vous permet de passer des appels ou de diffuser des vid\\xe9os sans interruption, m\\xeame dans des zones \\xe0 forte demande.\"}),/*#__PURE__*/e(\"h3\",{children:\"Cartes SIM et gestion de l'identit\\xe9 des utilisateurs\"}),/*#__PURE__*/t(\"p\",{children:[\"Une carte SIM d\\xe9livr\\xe9e par un MNO n'est pas qu'un morceau de plastique\u2014c'est votre \",/*#__PURE__*/e(\"strong\",{children:\"passeport num\\xe9rique\"}),\". Elle relie en toute s\\xe9curit\\xe9 votre appareil au r\\xe9seau et vous attribue une identit\\xe9 unique, permettant :\"]}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Services personnalis\\xe9s\"}),\" : facturation, plans de donn\\xe9es et suivi d'utilisation adapt\\xe9s \\xe0 votre profil,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"S\\xe9curit\\xe9\"}),\" : cryptage et authentification pour prot\\xe9ger votre connexion contre les acc\\xe8s non autoris\\xe9s.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Sans cela, votre t\\xe9l\\xe9phone serait comme une lettre non sign\\xe9e, incapable d'atteindre sa destination.\"}),/*#__PURE__*/e(\"h3\",{children:\"Provisionnement de services\"}),/*#__PURE__*/e(\"p\",{children:\"Les MNO vont au-del\\xe0 de la connectivit\\xe9 pour offrir un ensemble de services con\\xe7us pour r\\xe9pondre \\xe0 des besoins vari\\xe9s de clients :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Plans d'appel\"}),\" : allant de l'option pr\\xe9pay\\xe9e aux forfaits d'appels illimit\\xe9s,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Forfaits de donn\\xe9es\"}),\" : options allant de la navigation l\\xe9g\\xe8re aux forfaits 5G \\xe0 grande vitesse pour les utilisateurs de donn\\xe9es intensives,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Fonctionnalit\\xe9s avanc\\xe9es\"}),\" : points d'acc\\xe8s mobiles, partage de connexion et int\\xe9gration dans le cloud pour am\\xe9liorer la productivit\\xe9 et la flexibilit\\xe9.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Cette adaptabilit\\xe9 garantit que les entreprises et les consommateurs disposent des outils n\\xe9cessaires, quel que soit leurs besoins.\"}),/*#__PURE__*/e(\"h3\",{children:\"Itin\\xe9rance et partenariats mondiaux\"}),/*#__PURE__*/t(\"p\",{children:[\"Vous voyagez \\xe0 l'\\xe9tranger ? Gr\\xe2ce aux \",/*#__PURE__*/e(\"strong\",{children:\"accords d'itin\\xe9rance\"}),\", les MNO vous permettent de \",/*#__PURE__*/e(\"strong\",{children:\"rester connect\\xe9 presque partout dans le monde\"}),\". Ces partenariats signifient que votre \",/*#__PURE__*/e(s,{href:\"https://prelude.so/blog/identify-virtual-phone-numbers\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!1,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"t\\xe9l\\xe9phone\"})}),\" peut passer sans difficult\\xe9 \\xe0 un r\\xe9seau local tout en maintenant l'acc\\xe8s \\xe0 votre num\\xe9ro d'origine et \\xe0 vos services. Que ce soit pour des e-mails professionnels, des visioconf\\xe9rences ou des photos de vacances, vous n'\\xeates jamais hors de port\\xe9e.\"]}),/*#__PURE__*/e(\"p\",{children:\"Les accords d'itin\\xe9rance b\\xe9n\\xe9ficient \\xe9galement aux entreprises, garantissant une communication ininterrompue pour les \\xe9quipes travaillant \\xe0 travers les fronti\\xe8res ou sur des march\\xe9s mondiaux.\"}),/*#__PURE__*/e(\"h2\",{children:\"Quels sont les diff\\xe9rents types de MNO ?\"}),/*#__PURE__*/t(\"p\",{children:[\"Tous les Mobile Network Operator ne sont pas cr\\xe9\\xe9s \\xe9gaux. Bien qu'ils \",/*#__PURE__*/e(\"strong\",{children:\"visent tous \\xe0 vous garder connect\\xe9, la fa\\xe7on dont ils op\\xe8rent peut varier significativement.\"}),\" Voici un aper\\xe7u des principaux types de MNO :\"]}),/*#__PURE__*/e(\"h3\",{children:\"MNO traditionnels\"}),/*#__PURE__*/t(\"p\",{children:[\"Des entreprises comme \",/*#__PURE__*/e(\"strong\",{children:\"Vodafone\"}),\", \",/*#__PURE__*/e(\"strong\",{children:\"Orange\"}),\" ou \",/*#__PURE__*/e(\"strong\",{children:\"Verizon\"}),\" sont des exemples classiques de MNO \\xe0 part enti\\xe8re. Elles poss\\xe8dent et exploitent l'int\\xe9gralit\\xe9 de leur infrastructure r\\xe9seau, des \",/*#__PURE__*/e(\"strong\",{children:\"tours de t\\xe9l\\xe9phonie\"}),\" au \",/*#__PURE__*/e(\"strong\",{children:\"spectre de fr\\xe9quence radio\"}),\". Cette int\\xe9gration verticale leur conf\\xe8re :\"]}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Contr\\xf4le total\"}),\" : elles g\\xe8rent chaque aspect du r\\xe9seau, de la couverture \\xe0 la qualit\\xe9,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Large couverture\"}),\" : leurs investissements consid\\xe9rables dans l'infrastructure leur permettent de servir efficacement les zones urbaines et rurales,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Innovation en mati\\xe8re de services\"}),\" : avec une propri\\xe9t\\xe9 compl\\xe8te, elles peuvent d\\xe9ployer plus rapidement des technologies de pointe comme la \",/*#__PURE__*/e(\"strong\",{children:\"5G\"}),\" que d'autres op\\xe9rateurs.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Ces MNO sont le socle de l'industrie, garantissant une connectivit\\xe9 fiable pour des millions d'utilisateurs dans le monde.\"}),/*#__PURE__*/e(\"h3\",{children:\"Mobile Virtual Network Operator(MVNO)\"}),/*#__PURE__*/t(\"p\",{children:[\"Le \",/*#__PURE__*/e(\"strong\",{children:\"march\\xe9 mondial des MVNO\"}),\" \\xe9tait \\xe9valu\\xe9 \\xe0 \",/*#__PURE__*/e(\"strong\",{children:\"81,81 milliards USD en 2023\"}),\" et devrait cro\\xeetre \\xe0 un \",/*#__PURE__*/e(s,{href:\"https://www.grandviewresearch.com/industry-analysis/mobile-virtual-network-operator-mvno-market\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!1,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/t(r.a,{children:[/*#__PURE__*/e(\"strong\",{children:\"CAGR de 7,7 %\"}),\" jusqu'en 2030\"]})}),\". Cette croissance rapide est aliment\\xe9e par une demande croissante de plans mobiles abordables et flexibles, ainsi que de services sp\\xe9cialis\\xe9s adapt\\xe9s \\xe0 des besoins clients sp\\xe9cifiques. Les MVNO excellent \\xe0 offrir des options rentables sans compromettre la qualit\\xe9, faisant d'eux un acteur cl\\xe9 dans l'industrie des t\\xe9l\\xe9communications en \\xe9volution.\"]}),/*#__PURE__*/e(\"p\",{children:\"Les MVNO ne poss\\xe8dent aucune infrastructure r\\xe9seau physique. Au lieu de cela, ils la louent aux MNO pour offrir leurs services. Ce mod\\xe8le leur permet de se concentrer sur :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Tarification comp\\xe9titive\"}),\" : en \\xe9vitant les co\\xfbts \\xe9lev\\xe9s de construction et d'entretien d'un r\\xe9seau, les MVNO peuvent offrir des tarifs significativement plus bas. Ces \\xe9conomies les rendent particuli\\xe8rement attractifs pour les clients soucieux de leur budget, qu'il s'agisse d'individus ou de petites entreprises,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"March\\xe9s de niche\"}),\" : les MVNO ciblent souvent des segments de clients sp\\xe9cifiques avec des offres adapt\\xe9es, telles que des plans pr\\xe9pay\\xe9s, des forfaits d'appels internationaux ou des bundlings de donn\\xe9es pour les utilisateurs l\\xe9gers. Leur capacit\\xe9 d'adaptation aux exigences du march\\xe9 les distingue des MNO traditionnels,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Differentiation de marque\"}),\" : op\\xe9rant sous leur propre marque, les MVNO offrent des exp\\xe9riences client personnalis\\xe9es. Des fonctionnalit\\xe9s comme des options de facturation flexibles ou des plans de services sp\\xe9ciaux les aident \\xe0 se d\\xe9marquer sur un march\\xe9 concurrentiel.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"En tirant parti de l'infrastructure des MNO \\xe9tablis, les MVNO peuvent fournir des services de haute qualit\\xe9 \\xe0 co\\xfbts r\\xe9duits. \"}),/*#__PURE__*/t(\"p\",{children:[\"Cette approche leur permet \",/*#__PURE__*/e(\"strong\",{children:\"de s'adapter \\xe0 des march\\xe9s divers tout en stimulant l'innovation dans la tarification et les mod\\xe8les de service.\"}),\" Ensemble, les MVNO et les MNO cr\\xe9ent un \\xe9cosyst\\xe8me de t\\xe9l\\xe9communications \\xe9quilibr\\xe9, r\\xe9pondant aux besoins vari\\xe9s du monde connect\\xe9 d'aujourd'hui.\"]}),/*#__PURE__*/e(\"h3\",{children:\"Op\\xe9rateurs hybrides\"}),/*#__PURE__*/e(\"p\",{children:\"Les op\\xe9rateurs hybrides sont un m\\xe9lange d'op\\xe9rateurs MNO traditionnels et de MVNO. Ils poss\\xe8dent une partie de leur infrastructure mais \\xe9tendent leur couverture en s'associant \\xe0 d'autres MNO dans certaines r\\xe9gions. Ce mod\\xe8le leur permet de :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Se d\\xe9velopper rapidement\"}),\" : au lieu d'investir dans de nouvelles infrastructures, ils peuvent entrer sur de nouveaux march\\xe9s en s'appuyant sur des r\\xe9seaux existants,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Partager les co\\xfbts\"}),\" : les partenariats r\\xe9duisent les frais op\\xe9rationnels, rendant cette approche plus rentable,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Maintenir le contr\\xf4le dans les domaines cl\\xe9s\"}),\" : les op\\xe9rateurs hybrides r\\xe9servent souvent leur infrastructure poss\\xe9d\\xe9e pour les march\\xe9s prioritaires tout en s'appuyant sur des accords pour une couverture plus large.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Cette strat\\xe9gie est particuli\\xe8rement utile pour les op\\xe9rateurs cherchant \\xe0 \\xe9quilibrer croissance et efficacit\\xe9 des co\\xfbts.\"}),/*#__PURE__*/e(\"h2\",{children:\"Quelle est la diff\\xe9rence entre les MNO et les MVNO ?\"}),/*#__PURE__*/t(\"p\",{children:[\"Bien que les MNO (Op\\xe9rateurs de R\\xe9seau Mobile) et les MVNO (Op\\xe9rateurs de R\\xe9seau Mobile Virtuel) fournissent tous deux des services mobiles, \",/*#__PURE__*/e(\"strong\",{children:\"leurs r\\xf4les et op\\xe9rations sont fondamentalement diff\\xe9rents.\"}),\" Voici comment :\"]}),/*#__PURE__*/e(\"h3\",{children:\"Infrastructure\"}),/*#__PURE__*/t(\"p\",{children:[\"Les MNO construisent, poss\\xe8dent et entretiennent l'infrastructure physique, telles que les tours de t\\xe9l\\xe9phonie, les stations de base et les licences de spectre radio. Cette propri\\xe9t\\xe9 leur conf\\xe8re \",/*#__PURE__*/e(\"strong\",{children:\"un contr\\xf4le total sur leurs r\\xe9seaux.\"})]}),/*#__PURE__*/t(\"p\",{children:[\"Les MVNO, en revanche, ne poss\\xe8dent pas d'infrastructure. Ils la louent aux MNO pour offrir des services sous leur propre marque. Cela permet aux MVNO \",/*#__PURE__*/e(\"strong\",{children:\"de se concentrer sur le marketing et le service client tout en \\xe9vitant les co\\xfbts\"}),\" et la complexit\\xe9 significatifs de la gestion d'un r\\xe9seau.\"]}),/*#__PURE__*/e(\"h3\",{children:\"Co\\xfbts\"}),/*#__PURE__*/t(\"p\",{children:[\"Les MNO font face \\xe0 des co\\xfbts substantiels associ\\xe9s \\xe0 la construction et \\xe0 l'entretien des r\\xe9seaux, y compris les mises \\xe0 niveau de l'infrastructure, les frais r\\xe9glementaires et l'acquisition de spectres. Ces investissements sont n\\xe9cessaires \",/*#__PURE__*/e(\"strong\",{children:\"pour assurer une large couverture et soutenir des technologies avanc\\xe9es\"}),\" telles que la 5G.\"]}),/*#__PURE__*/t(\"p\",{children:[\"Les MVNO contournent ces co\\xfbts, rendant leur mod\\xe8le commercial plus efficace. En louant l'acc\\xe8s \\xe0 l'infrastructure MNO, \",/*#__PURE__*/e(\"strong\",{children:\"ils peuvent offrir des prix comp\\xe9titifs aux clients.\"}),\" Cela est particuli\\xe8rement attrayant pour les march\\xe9s sensibles aux prix ou les segments de niche.\"]}),/*#__PURE__*/e(\"h3\",{children:\"Contr\\xf4le\"}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Les MNO ont un contr\\xf4le total sur la configuration de leur r\\xe9seau\"}),\", la qualit\\xe9 et la couverture. Ils g\\xe8rent tout, de la force du signal \\xe0 la r\\xe9solution des probl\\xe8mes et peuvent rapidement impl\\xe9menter de nouvelles fonctionnalit\\xe9s, telles que des vitesses de donn\\xe9es am\\xe9lior\\xe9es ou des zones de couverture \\xe9tendues.\"]}),/*#__PURE__*/t(\"p\",{children:[\"En revanche, les MVNO op\\xe8rent dans les limites fix\\xe9es par leurs accords avec les MNO. \",/*#__PURE__*/e(\"strong\",{children:\"Ils d\\xe9pendent de leur partenaire MNO\"}),\" pour la qualit\\xe9 et la performance du r\\xe9seau, ce qui limite leur capacit\\xe9 \\xe0 personnaliser les services ou \\xe0 am\\xe9liorer la fiabilit\\xe9 du r\\xe9seau de mani\\xe8re ind\\xe9pendante.\"]}),/*#__PURE__*/e(\"h3\",{children:\"Livraison de services\"}),/*#__PURE__*/t(\"p\",{children:[\"Les MNO vendent g\\xe9n\\xe9ralement des services directement aux clients par le biais de leurs propres marques. Ils s'adressent \\xe0 \",/*#__PURE__*/e(\"strong\",{children:\"un large public avec une vari\\xe9t\\xe9 de plans\"}),\", allant des utilisateurs individuels aux entreprises n\\xe9cessitant des solutions de niveau entreprise.\"]}),/*#__PURE__*/t(\"p\",{children:[\"Les MVNO revendent ces services sous leur propre marque, ciblant souvent des besoins client sp\\xe9cifiques. Par exemple, un MVNO pourrait se sp\\xe9cialiser dans des plans adapt\\xe9s aux budgets, des options d'appels internationaux ou des services pr\\xe9pay\\xe9s. Cette capacit\\xe9 \",/*#__PURE__*/e(\"strong\",{children:\"\\xe0 se concentrer sur des march\\xe9s de niche donne aux MVNO un avantage unique dans le paysage concurrentiel des t\\xe9l\\xe9communications.\"})]}),/*#__PURE__*/e(\"h3\",{children:\"Qui b\\xe9n\\xe9ficie de chacun ?\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Les MNO\"}),\" conviennent aux entreprises et aux particuliers qui privil\\xe9gient la qualit\\xe9 du r\\xe9seau, les fonctionnalit\\xe9s avanc\\xe9es et une large couverture. Ils sont le choix id\\xe9al pour les clients d'entreprise n\\xe9cessitant une infrastructure de communication fiable et s\\xe9curis\\xe9e,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Les MVNO\"}),\" sont mieux adapt\\xe9s aux consommateurs ou aux entreprises sensibles au prix \\xe0 la recherche de services sp\\xe9cialis\\xe9s \\xe0 moindre co\\xfbt. Leur flexibilit\\xe9 et leur concentration sur des march\\xe9s sp\\xe9cifiques les rendent une alternative attrayante pour certains groupes d'utilisateurs.\"]})})]}),/*#__PURE__*/e(\"h2\",{children:\"Pourquoi les MNO sont-ils importants ?\"}),/*#__PURE__*/t(\"p\",{children:[\"Les Op\\xe9rateurs de R\\xe9seau Mobile (MNO) sont \",/*#__PURE__*/e(\"strong\",{children:\"le socle de la communication mondiale\"}),\". Au-del\\xe0 de la connexion des centres urbains, ils jouent un r\\xf4le cl\\xe9 dans le comblement de la fracture num\\xe9rique en \\xe9largissant l'acc\\xe8s Internet fiable aux r\\xe9gions \\xe9loign\\xe9es. Cette connectivit\\xe9 permet \",/*#__PURE__*/e(\"strong\",{children:\"des services vitaux tels que l'\\xe9ducation, la sant\\xe9 et le commerce\"}),\", permettant aux individus et aux communaut\\xe9s du monde entier de s'\\xe9panouir.\"]}),/*#__PURE__*/t(\"p\",{children:[\"Les MNO sont \\xe9galement \\xe0 l'avant-garde du progr\\xe8s technologique. En favorisant des innovations telles que les r\\xe9seaux 5G et les dispositifs IoT (Internet des objets), \",/*#__PURE__*/e(\"strong\",{children:\"ils ouvrent la voie \\xe0 des villes plus intelligentes\"}),\", des industries plus efficaces et \",/*#__PURE__*/e(\"strong\",{children:\"un avenir vraiment connect\\xe9.\"})]}),/*#__PURE__*/t(\"p\",{children:[\"Pendant ce temps, les Op\\xe9rateurs de R\\xe9seau Mobile Virtuel (MVNO) ajoutent \",/*#__PURE__*/e(\"strong\",{children:\"une flexibilit\\xe9 n\\xe9cessaire au paysage des t\\xe9l\\xe9communications\"}),\". En offrant des plans adapt\\xe9s et des prix comp\\xe9titifs, ils rendent la connectivit\\xe9 accessible \\xe0 un plus large \\xe9ventail de consommateurs et d'entreprises. Ensemble, les MNO et MVNO forment \",/*#__PURE__*/e(\"strong\",{children:\"un \\xe9cosyst\\xe8me dynamique\"}),\" qui \\xe9quilibre innovation, accessibilit\\xe9 et diversit\\xe9.\"]}),/*#__PURE__*/e(\"p\",{children:\"Les MNO sont les architectes de notre monde num\\xe9rique. Leur infrastructure soutient tout, des appels vid\\xe9o sans faille aux technologies intelligentes avanc\\xe9es, garantissant que la connectivit\\xe9 reste fiable et \\xe9volutive.\"}),/*#__PURE__*/e(\"p\",{children:\"Les MVNO, en revanche, compl\\xe8tent cette base en r\\xe9pondant \\xe0 des besoins de march\\xe9 sp\\xe9cifiques, offrant des solutions rentables et des services personnalis\\xe9s. Cette collaboration entre MNO et MVNO non seulement stimule le progr\\xe8s, mais garantit \\xe9galement une industrie des t\\xe9l\\xe9communications comp\\xe9titive et ax\\xe9e sur l'utilisateur.\"}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Vous cherchez \\xe0 simplifier votre processus de v\\xe9rification par SMS ? Essayez \"}),/*#__PURE__*/e(s,{href:\"https://app.prelude.so/sign-up\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!1,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Prelude\"})})}),/*#__PURE__*/e(\"strong\",{children:\" gratuitement ou\"}),/*#__PURE__*/e(s,{href:{webPageId:\"AJeysDBnf\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:/*#__PURE__*/e(\"strong\",{children:\" contactez notre \\xe9quipe\"})})}),/*#__PURE__*/e(\"strong\",{children:\" pour d\\xe9couvrir comment nous pouvons vous aider \\xe0 r\\xe9duire les co\\xfbts et \\xe0 am\\xe9liorer les conversions avec des solutions fiables et sans fraude.\"})]})]});export const richText3=/*#__PURE__*/t(n.Fragment,{children:[/*#__PURE__*/t(\"p\",{children:[\"Les \",/*#__PURE__*/e(\"strong\",{children:\"API SMS sont devenues des outils indispensables pour les entreprises\"}),\" qui s'appuient sur une communication efficace en temps r\\xe9el. Avec 23 \\xe0 27 milliards de messages texte envoy\\xe9s quotidiennement dans le monde, les SMS sont un canal qui garantit une port\\xe9e in\\xe9gal\\xe9e. Ils sont \\xe9galement tr\\xe8s efficaces : les SMS affichent un taux d'ouverture de 98 %, ce qui en fait l'outil le plus efficace pour envoyer des messages \\xe0 l'\\xe9chelle mondiale.\"]}),/*#__PURE__*/t(\"p\",{children:[\"De la confirmation de transactions aux rappels de rendez-vous, les SMS atteignent vos utilisateurs en un instant. Une API SMS permet aux entreprises \",/*#__PURE__*/e(\"strong\",{children:\"d'automatiser ces messages au sein de leurs applications\"}),\", cr\\xe9ant une ligne directe vers les utilisateurs.\"]}),/*#__PURE__*/e(\"p\",{children:\"Comment fonctionnent les API SMS ? Quand les utiliser ? Et pourquoi sont-elles essentielles pour maintenir les clients engag\\xe9s ?\"}),/*#__PURE__*/e(\"h2\",{children:\"Qu'est-ce qu'une API SMS ?\\xa0\"}),/*#__PURE__*/t(\"p\",{children:[\"Une API SMS est un type d'API qui permet aux entreprises d'int\\xe9grer des fonctionnalit\\xe9s de messagerie SMS directement dans leur logiciel, sites web ou applications. L'API prend les messages de votre application et les \\xab livre \\xbb directement sur les t\\xe9l\\xe9phones de vos clients, \",/*#__PURE__*/e(\"strong\",{children:\"sans n\\xe9cessiter de logiciel de t\\xe9l\\xe9communications suppl\\xe9mentaire ou de services interm\\xe9diaires.\"})]}),/*#__PURE__*/t(\"p\",{children:[\"En essence, une API SMS sert de pont entre les r\\xe9seaux de t\\xe9l\\xe9communications et votre plateforme, facilitant \",/*#__PURE__*/e(s,{href:\"https://prelude.so/blog/sms-verification-guide\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"l'envoi et la r\\xe9ception de messages SMS\"})}),\" en temps r\\xe9el. Cette connexion permet aux entreprises \",/*#__PURE__*/e(\"strong\",{children:\"d'automatiser les messages - comme les notifications, alertes ou rappels\"}),\" - tout aussi facilement qu'elles enverraient un email.\"]}),/*#__PURE__*/t(\"p\",{children:[\"En utilisant une API SMS, les entreprises peuvent \",/*#__PURE__*/e(\"strong\",{children:\"fournir des informations critiques rapidement et sans effort,\"}),\" tenant les clients inform\\xe9s et engag\\xe9s avec un minimum d'intervention.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Comment fonctionne une API SMS ?\"}),/*#__PURE__*/e(\"p\",{children:\"Une API SMS fonctionne en trois \\xe9tapes simples :\"}),/*#__PURE__*/t(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Envoyer une demande\"}),\" : Lorsque votre application veut envoyer un SMS, elle g\\xe9n\\xe8re une demande API. Cette demande inclut des d\\xe9tails essentiels tels que le num\\xe9ro de t\\xe9l\\xe9phone du destinataire, le contenu du message, et tout param\\xe8tre suppl\\xe9mentaire comme l'ID de l'exp\\xe9diteur ou les options de planification,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Traiter la demande\"}),\" : L'API re\\xe7oit la demande et communique avec un SMS gateway, qui agit comme le \\xab bureau de tri \\xbb, dirigeant le message vers le bon r\\xe9seau de t\\xe9l\\xe9communications,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Recevoir une r\\xe9ponse\"}),\" : Une fois que le SMS est envoy\\xe9, l'API renvoie une r\\xe9ponse \\xe0 votre application, confirmant si le message a \\xe9t\\xe9 livr\\xe9 avec succ\\xe8s ou si des probl\\xe8mes sont survenus. Cette boucle de feedback permet aux entreprises de suivre l'\\xe9tat de livraison et de r\\xe9soudre rapidement tout probl\\xe8me potentiel.\"]})})]}),/*#__PURE__*/t(\"p\",{children:[\"En automatisant ce flux, \",/*#__PURE__*/e(\"strong\",{children:\"les entreprises peuvent envoyer des milliers de messages par seconde\"}),\", efficacement et en toute s\\xe9curit\\xe9, sans avoir besoin de g\\xe9rer chaque message individuellement.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Quand utiliser une API SMS ?\"}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Les API SMS sont incroyablement polyvalentes et sont adapt\\xe9es\"}),\" \\xe0 un large \\xe9ventail d'applications. Voici quelques cas d'utilisation cl\\xe9s \\xe0 consid\\xe9rer :\"]}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Mot de passe \\xe0 usage unique (OTP) et authentification multi-facteurs (MFA)\"}),\" : Des applications sensibles \\xe0 la s\\xe9curit\\xe9, telles que les services bancaires, le commerce \\xe9lectronique et les r\\xe9seaux sociaux, \",/*#__PURE__*/e(s,{href:\"https://prelude.so/blog/sms-otp-definition\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"utilisent les API SMS pour envoyer des OTP\"})}),\" afin de v\\xe9rifier l'identit\\xe9 des utilisateurs et de permettre des connexions s\\xe9curis\\xe9es. Ce niveau de s\\xe9curit\\xe9 suppl\\xe9mentaire aide \\xe0 pr\\xe9venir tout acc\\xe8s non autoris\\xe9, particuli\\xe8rement lorsqu'il est utilis\\xe9 dans le cadre d'un processus d'authentification multi-facteurs,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(s,{href:{webPageId:\"DZbOjXM9v\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Messages transactionnels\"})})}),\" : Gr\\xe2ce aux API SMS, les entreprises peuvent envoyer des mises \\xe0 jour en temps r\\xe9el telles que les confirmations de commande et les rappels de rendez-vous, am\\xe9liorant la satisfaction client. Par exemple, une entreprise logistique pourrait envoyer des mises \\xe0 jour de suivi en temps r\\xe9el \\xe0 ses clients, tandis qu'un prestataire de soins de sant\\xe9 pourrait rappeler aux patients leurs rendez-vous \\xe0 venir pour r\\xe9duire les absences,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Campagnes promotionnelles\"}),\" : De nombreuses marques utilisent les API SMS pour envoyer des promotions cibl\\xe9es ou des offres de r\\xe9duction \\xe0 leur client\\xe8le, notamment pour des offres \\xe0 dur\\xe9e limit\\xe9e ou des \\xe9v\\xe9nements sp\\xe9ciaux. Contrairement au marketing par email, les messages SMS ont un taux d'ouverture plus \\xe9lev\\xe9, en faisant un canal efficace pour le marketing direct,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Service client et assistance\"}),\" : L'int\\xe9gration des API SMS dans les flux de travail du service client am\\xe9liore la communication avec les clients et rationalise les processus. Cela peut impliquer l'envoi de mises \\xe0 jour sur l'\\xe9tat des tickets de support, la planification de rendez-vous ou la fourniture de r\\xe9ponses aux questions fr\\xe9quemment pos\\xe9es par des r\\xe9ponses automatis\\xe9es.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Sondages et demandes de feedback\"}),\" : Recueillir les retours des clients est essentiel pour am\\xe9liorer la qualit\\xe9 du service, et les API SMS facilitent l'envoi de sondages apr\\xe8s interaction. Par exemple, apr\\xe8s qu'un client a re\\xe7u une livraison, un rapide sondage par SMS peut recueillir des retours sur son exp\\xe9rience, fournissant de pr\\xe9cieuses informations avec un minimum de perturbation,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Notifications internes pour les \\xe9quipes\"}),\" : Au-del\\xe0 des applications ax\\xe9es sur le client, les API SMS sont \\xe9galement utiles pour la communication interne. Les entreprises peuvent envoyer des alertes SMS aux membres de l'\\xe9quipe concernant des mises \\xe0 jour critiques, des pannes de syst\\xe8me ou des rappels de r\\xe9union, garantissant que les informations importantes sont rapidement transmises.\"]})})]}),/*#__PURE__*/e(\"h2\",{children:\"Quels sont les avantages d'une API SMS ?\"}),/*#__PURE__*/e(\"p\",{children:\"Une API SMS offre plusieurs avantages cl\\xe9s, faisant d'elle un outil pr\\xe9cieux pour am\\xe9liorer l'engagement des clients et rationaliser les op\\xe9rations commerciales. Voici les principaux avantages :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Fiabilit\\xe9 et rapidit\\xe9\"}),\" : Avec une API SMS fiable, en particulier celle qui se connecte \\xe0 plusieurs fournisseurs (comme \",/*#__PURE__*/e(s,{href:{webPageId:\"jHZR0p4bq\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"Prelude\"})}),\"), vos messages ont des options de secours pour s'assurer qu'ils sont livr\\xe9s m\\xeame si un r\\xe9seau rencontre une panne. Cette redondance minimise les tentatives de message \\xe9chou\\xe9es et garantit que les mises \\xe0 jour critiques atteignent vos clients rapidement,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Automatisation\"}),\" : En automatisant les messages SMS pour les rappels, les notifications et les alertes, les entreprises gagnent du temps et engagent les clients de mani\\xe8re constante. Cela est particuli\\xe8rement pr\\xe9cieux pour les besoins de messagerie \\xe0 fort volume, o\\xf9 les messages automatis\\xe9s peuvent fournir des mises \\xe0 jour en temps opportun sans intervention manuelle,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Int\\xe9gration facile\"}),\" : De nombreuses API SMS, y compris celle de Prelude, sont con\\xe7ues pour une int\\xe9gration facile et peuvent \\xeatre mises en place en moins d'un jour. Comme \",/*#__PURE__*/e(s,{href:{pathVariables:{g3uDruQ2t:\"cubzh-case-study\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"qztYT_xe9\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"Adrien Duermael, PDG de Cubzh\"})}),\", l'explique, \\xab L'API Prelude est vraiment facile \\xe0 utiliser, nous avons pu mettre en \u0153uvre la solution en moins d'un jour. Depuis lors, nous avons constat\\xe9 une r\\xe9elle am\\xe9lioration de la qualit\\xe9 de notre base d'utilisateurs et de notre taux de d\\xe9sabonnement. \\xbb Ce niveau de simplicit\\xe9 permet aux entreprises de se concentrer sur leur croissance plut\\xf4t que de se perdre dans la complexit\\xe9 technique.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Port\\xe9e mondiale\"}),\" : Les API SMS permettent aux entreprises d'envoyer des messages \\xe0 l'\\xe9chelle mondiale, \\xe9liminant le besoin de naviguer dans les complexit\\xe9s des r\\xe9glementations et des fournisseurs de t\\xe9l\\xe9communications internationaux. Cela offre un moyen scalable d'atteindre des clients dans plusieurs r\\xe9gions avec une seule API,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Rapport co\\xfbt-efficacit\\xe9\"}),\" : L'automatisation des messages SMS r\\xe9duit le besoin de communication manuelle, offrant une solution \\xe9volutive et rentable pour les entreprises, surtout \\xe0 mesure qu'elles se d\\xe9veloppent. Avec les API SMS, les entreprises peuvent minimiser leurs co\\xfbts op\\xe9rationnels tout en maximisant l'efficacit\\xe9 de leur strat\\xe9gie de communication.\"]})})]}),/*#__PURE__*/e(\"h2\",{children:\"Comment commencer avec une API SMS ?\"}),/*#__PURE__*/e(\"p\",{children:\"Configurer une API SMS est simple et peut \\xeatre r\\xe9alis\\xe9 en quelques \\xe9tapes. Voici comment commencer :\"}),/*#__PURE__*/t(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Choisir un fournisseur d'API SMS\"}),\" : Commencez par s\\xe9lectionner un fournisseur qui correspond \\xe0 vos besoins commerciaux, comme la fiabilit\\xe9, la port\\xe9e mondiale, la facilit\\xe9 d'int\\xe9gration et le rapport co\\xfbt-efficacit\\xe9. Si vous explorez les options, consulter \",/*#__PURE__*/e(s,{href:{pathVariables:{g3uDruQ2t:\"the-best-otp-service-providers\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"UOZe2tMpM\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"un guide comparatif sur les fournisseurs de services OTP\"})}),\" peut vous aider \\xe0 prendre une d\\xe9cision \\xe9clair\\xe9e,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Inscrivez-vous et obtenez les identifiants API\"}),\" : Une fois inscrit, vous recevrez des cl\\xe9s ou des jetons API qui permettent un acc\\xe8s s\\xe9curis\\xe9 au service SMS. Ces identifiants sont essentiels pour s'assurer que seules les applications autoris\\xe9es peuvent interagir avec l'API, veillez donc \\xe0 les stocker en toute s\\xe9curit\\xe9,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Installer le SDK de l'API\"}),\" : De nombreux fournisseurs, y compris Prelude, offrent des kits de d\\xe9veloppement logiciel (SDK) dans des langages de programmation populaires tels que Python, JavaScript, et d'autres. Ces SDK simplifient le processus de configuration et permettent une int\\xe9gration rapide au sein de votre environnement d'application existant.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Tester avec un sample code\"}),\" : Avant de lancer, effectuez des messages tests pour v\\xe9rifier que l'int\\xe9gration fonctionne correctement. Les tests garantissent que les messages sont livr\\xe9s avec pr\\xe9cision et vous permettent de r\\xe9soudre tout probl\\xe8me avant d'\\xeatre op\\xe9rationnel,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Lancer et surveiller\"}),\" : Une fois votre API SMS en ligne, surveillez activement ses performances. Suivez les taux de livraison des messages, les temps de r\\xe9ponse, et les erreurs pour optimiser les performances de l'API et garantir une exp\\xe9rience fluide pour vos clients.\"]})})]}),/*#__PURE__*/t(\"p\",{children:[\"Les API SMS sont des outils puissants qui permettent aux entreprises \",/*#__PURE__*/e(\"strong\",{children:\"de rationaliser la communication avec leurs clients\"}),\", automatisant tout, des connexions s\\xe9curis\\xe9es aux mises \\xe0 jour de transaction et aux rappels. En mettant en \u0153uvre une API SMS, vous pouvez vous connecter avec les utilisateurs en temps r\\xe9el, en vous assurant qu'ils sont inform\\xe9s et engag\\xe9s \\xe0 chaque \\xe9tape.\"]}),/*#__PURE__*/t(\"p\",{children:[\"Que vous cherchiez \\xe0 renforcer la s\\xe9curit\\xe9 avec des mots de passe \\xe0 usage unique, \",/*#__PURE__*/e(\"strong\",{children:\"am\\xe9liorer le service client ou augmenter l'engagement\"}),\" avec des notifications opportunes, une API SMS offre une solution fiable et rentable pour les entreprises modernes.\"]}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Pr\\xeat \\xe0 optimiser votre strat\\xe9gie de messagerie ? Essayez \"}),/*#__PURE__*/e(s,{href:\"https://app.prelude.so/sign-up\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!1,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Prelude\"})})}),/*#__PURE__*/e(\"strong\",{children:\" gratuitement ou \"}),/*#__PURE__*/e(s,{href:\"https://prelude.so/contact\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:/*#__PURE__*/e(\"strong\",{children:\"contactez notre \\xe9quipe commerciale\"})})}),/*#__PURE__*/e(\"strong\",{children:\" pour apprendre comment nous pouvons soutenir votre croissance avec des solutions SMS fiables et rentables.\"})]})]});export const richText4=/*#__PURE__*/t(n.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\" Nous venons de finaliser un tour de seed funding de 8 millions de dollars dirig\\xe9 par Singular et Seedcamp !\"}),/*#__PURE__*/e(\"p\",{children:\"Avec ce soutien, nous sommes pr\\xeats \\xe0 introduire de nouveaux outils d'onboarding mobile-first qui rendent l\u2019inscription (et la s\\xe9curit\\xe9) encore plus fluide pour les utilisateurs partout.\"}),/*#__PURE__*/e(\"h3\",{children:\"Pourquoi nous avons fond\\xe9 Prelude\"}),/*#__PURE__*/t(\"p\",{children:[\"Prelude est n\\xe9 en 2022 de l\u2019exp\\xe9rience de nos fondateurs Matias et Quentin chez Zenly. \\xc0 l\u2019\\xe9poque, la v\\xe9rification par SMS \\xe9tait l\u2019une des plus grosses d\\xe9penses de Zenly - et il n'y avait presque aucune transparence sur les co\\xfbts. Pire encore, environ 30 % du budget \\xe9tait perdu \\xe0 cause de la fraude ! Les fournisseurs existants n\u2019\\xe9taient tout simplement pas configur\\xe9s pour se prot\\xe9ger contre cela, donc Matias et Quentin ont pens\\xe9, \",/*#__PURE__*/e(\"em\",{children:\"pourquoi ne pas construire quelque chose de mieux ?\"})]}),/*#__PURE__*/e(\"p\",{children:\"C\u2019est ainsi que Prelude a vu le jour ! Pensez \\xe0 nous comme un \u201CSkyscanner\u201D pour la v\\xe9rification par SMS : nous envoyons les messages  par les routes les plus efficaces et \\xe9conomiques, gardant les co\\xfbts de v\\xe9rification bas et la transparence \\xe9lev\\xe9e. Nos clients \\xe9conomisent environ 40 % sur leurs co\\xfbts de messagerie, tout en augmentant les taux de conversion des messages de v\\xe9rification \\xe0 95 %.\"}),/*#__PURE__*/e(\"h3\",{children:\"La v\\xe9rification par SMS n'est que le d\\xe9but\"}),/*#__PURE__*/e(\"p\",{children:\"Nous savons que l'une des parties les plus difficiles de la croissance est de transformer les nouveaux utilisateurs en utilisateurs fid\\xe8les - et nous nous attaquons \\xe0 ce probl\\xe8me de front.\"}),/*#__PURE__*/e(\"p\",{children:\"\u201CNous sommes d\\xe9termin\\xe9s \\xe0 lutter contre la fraude par SMS \\xe0 sa racine et \\xe0 utiliser notre exp\\xe9rience pour aller au-del\\xe0 de la simple v\\xe9rification par SMS\u201D, d\\xe9clare notre PDG, Matias. \u201CNotre objectif est d'aider les clients \\xe0 ma\\xeetriser l'int\\xe9gration des utilisateurs, la confiance et la fid\\xe9lisation avec une suite de services mobile-first con\\xe7us pour des exp\\xe9riences utilisateur fluides.\u201D\"}),/*#__PURE__*/e(\"p\",{children:\"Alors, en plus de la v\\xe9rification par SMS, nous construisons de nouveaux outils pour am\\xe9liorer l'ensemble de l'exp\\xe9rience d'int\\xe9gration, aidant les entreprises \\xe0 maintenir la confiance avec leurs utilisateurs d\\xe8s ce premier message \u201CBienvenue !\u201D\"}),/*#__PURE__*/t(\"p\",{children:[\"Nos investisseurs comprennent notre mission, et nous sommes ravis d'avoir \",/*#__PURE__*/e(\"strong\",{children:\"Singular\"}),\" \\xe0 nos c\\xf4t\\xe9s. Henri Tilloy, partenaire chez Singular, l'a parfaitement exprim\\xe9 : \u201CPrelude transforme la v\\xe9rification et l'authentification t\\xe9l\\xe9phoniques. Avec juste une seule ligne de code, les entreprises peuvent r\\xe9duire les co\\xfbts, am\\xe9liorer la protection contre la fraude et augmenter les taux de conversion.\u201D\"]}),/*#__PURE__*/e(\"p\",{children:\"Avec ce nouveau financement, nous allons continuer \\xe0 rationaliser et \\xe0 faire \\xe9voluer notre API pour apporter des r\\xe9sultats tangibles \\xe0 nos clients - tout en gardant cela simple et efficace pour les d\\xe9veloppeurs.\"}),/*#__PURE__*/e(\"h3\",{children:\"Quelle est la suite ?\"}),/*#__PURE__*/e(\"p\",{children:\"Ce financement ne fait pas que nous aider \\xe0 d\\xe9velopper nos solutions de v\\xe9rification par SMS ; nous \\xe9largissons notre suite compl\\xe8te d\u2019APIs pour rendre l'onboarding des utilisateurs aussi fluide, digne de confiance et efficace que possible.\"}),/*#__PURE__*/e(\"p\",{children:\"De la v\\xe9rification des utilisateurs \\xe0 leur int\\xe9gration en douceur, notre mission est d'apporter des outils d'onboarding de nouvelle g\\xe9n\\xe9ration \\xe0 chaque entreprise cherchant \\xe0 d\\xe9velopper sa base d'utilisateurs de mani\\xe8re s\\xe9curis\\xe9e et transparente. Nous nous engageons \\xe0 am\\xe9liorer continuellement la qualit\\xe9 de notre service et de notre support client, tout en \\xe9largissant notre offre pour r\\xe9pondre encore mieux aux besoins de nos clients.\"}),/*#__PURE__*/e(\"p\",{children:\"Alors restez \\xe0 l'\\xe9coute pour ce qui est \\xe0 venir !\"})]});export const richText5=/*#__PURE__*/t(n.Fragment,{children:[/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(s,{href:\"https://sundayapp.com/fr/\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Sunday\"})})}),\" est une solution de paiement compl\\xe8te qui am\\xe9liore l'exp\\xe9rience de restauration en int\\xe9grant le paiement, la commande, la gestion des menus, la gestion de la r\\xe9putation, les pourboires et les programmes de fid\\xe9lit\\xe9. \"]}),/*#__PURE__*/e(\"p\",{children:\"Fond\\xe9e par d'anciens professionnels de l'hospitalit\\xe9, Sunday vise \\xe0 aider les restaurants et leurs clients \\xe0 gagner du temps et \\xe0 rationaliser les interactions. Avec plus de 50 millions d'utilisateurs chaque ann\\xe9e, Sunday aide plus de 2 000 restaurants \\xe0 se connecter et \\xe0 interagir avec leurs clients.\"}),/*#__PURE__*/e(\"h2\",{children:\"Cr\\xe9er de l'engagement client, un OTP \\xe0 la fois\"}),/*#__PURE__*/e(\"p\",{children:\"Alors que Sunday \\xe9largissait ses op\\xe9rations, garantir une haute disponibilit\\xe9 du service et une r\\xe9silience pendant les pics de demande est devenu une priorit\\xe9. L'\\xe9quipe avait besoin d'une solution d'authentification capable de g\\xe9rer efficacement les messages OTP mondiaux sans n\\xe9cessiter de support \\xe9tendu ou d'impl\\xe9mentation complexe.\"}),/*#__PURE__*/t(\"p\",{children:[\"L'objectif de Sunday \\xe9tait de faire des \",/*#__PURE__*/e(s,{href:{pathVariables:{g3uDruQ2t:\"sms-otp-definition\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"dOqlOqqG6\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"messages OTP\"})}),\" la colonne vert\\xe9brale de la strat\\xe9gie de fid\\xe9lit\\xe9 de leurs restaurants. En v\\xe9rifiant leur num\\xe9ro de t\\xe9l\\xe9phone dans un restaurant, les clients pouvaient rejoindre sans effort son programme de fid\\xe9lit\\xe9 et acc\\xe9der aux avantages associ\\xe9s.\"]}),/*#__PURE__*/e(\"p\",{children:\"Les OTP sont int\\xe9gr\\xe9s tout au long du parcours client\u2014du d\\xe9but \\xe0 la fin. Par exemple, lorsque les clients consultent le menu d'un restaurant, ils sont invit\\xe9s \\xe0 rejoindre le programme de fid\\xe9lit\\xe9 en entrant leur num\\xe9ro de t\\xe9l\\xe9phone, v\\xe9rifi\\xe9 via un message OTP. De m\\xeame, apr\\xe8s avoir r\\xe9gl\\xe9 leur note, les clients peuvent \\xe9changer des points de fid\\xe9lit\\xe9 en v\\xe9rifiant leur num\\xe9ro une fois de plus.\"}),/*#__PURE__*/e(\"p\",{children:\"\\xc9tant donn\\xe9 le r\\xf4le critique que jouent les OTP dans la strat\\xe9gie de Sunday, ils avaient besoin d'un fournisseur sur lequel ils pouvaient compter.\"}),/*#__PURE__*/e(\"p\",{children:\"Alors que l'\\xe9quipe de Sunday d\\xe9veloppait ses nouveaux flux, elle rencontrait des frustrations croissantes avec son fournisseur d'API SMS. Les prix augmentaient et en m\\xeame temps, ils constataient une diminution notable de la qualit\\xe9 du service et du support.\"}),/*#__PURE__*/t(\"p\",{children:['\"',/*#__PURE__*/e(\"em\",{children:\"Lorsque Twilio, notre pr\\xe9c\\xe9dent fournisseur, a augment\\xe9 ses prix et restructur\\xe9 son \\xe9quipe de support, le service n'a plus r\\xe9pondu \\xe0 nos attentes\u2014les co\\xfbts \\xe9taient \\xe9lev\\xe9s et le support faisait d\\xe9faut. Nous savions qu'il \\xe9tait temps de changer\"}),'\" a ajout\\xe9 Arnaud Lemaire, CTO de Sunday.']}),/*#__PURE__*/e(\"h2\",{children:\"Faciliter l'authentification des utilisateurs mondiaux avec Prelude\"}),/*#__PURE__*/e(\"p\",{children:\"Apr\\xe8s un processus d'int\\xe9gration rapide, Prelude g\\xe8re d\\xe9sormais tout le trafic SMS de Sunday, garantissant des interactions fluide avec les clients \\xe0 chaque \\xe9tape.\"}),/*#__PURE__*/e(\"h3\",{children:\"Atteindre les clients \\xe0 l'\\xe9chelle mondiale\"}),/*#__PURE__*/e(\"p\",{children:\"Bien que Sunday op\\xe8re \\xe0 travers l'Europe et l'Am\\xe9rique du Nord, les restaurants avec lesquels ils travaillent ont des clients internationaux. Ils avaient besoin d'une solution capable d'envoyer de mani\\xe8re fiable des messages OTP vers des num\\xe9ros de t\\xe9l\\xe9phone du monde entier.\"}),/*#__PURE__*/e(\"p\",{children:\"L'API de Prelude connecte Sunday \\xe0 plus de 30 fournisseurs locaux et mondiaux, offrant acc\\xe8s \\xe0 plus de 1 000 routes \\xe0 travers 230 pays. Prelude prend \\xe9galement en charge plusieurs canaux, notamment WhatsApp, Viber et RCS, garantissant que les clients puissent recevoir leurs messages m\\xeame sans donn\\xe9es de roaming. Cela garantit que quelqu'un du Br\\xe9sil profitant d'un bon repas \\xe0 Paris recevra toujours son message OTP \\xe0 temps.\"}),/*#__PURE__*/t(\"p\",{children:[\"\u201C\",/*#__PURE__*/e(\"em\",{children:\"La d\\xe9livrabilit\\xe9 est notre priorit\\xe9 absolue. \\xc9tant dans le secteur de l'hospitalit\\xe9, nous traitons des num\\xe9ros de t\\xe9l\\xe9phone du monde entier, car de nombreux clients sont internationaux et apportent leurs num\\xe9ros locaux\u2014y compris de certaines r\\xe9gions plut\\xf4t exotiques. Prelude r\\xe9pond \\xe0 nos besoins en offrant une couverture fiable dans tous ces domaines g\\xe9ographiques divers.\"}),\"\u201D\"]}),/*#__PURE__*/e(\"h3\",{children:\"Un support client premium sans co\\xfbt suppl\\xe9mentaire\"}),/*#__PURE__*/e(\"p\",{children:\"L'\\xe9quipe de Sunday a un acc\\xe8s direct au support de Prelude par le biais d'un canal Slack d\\xe9di\\xe9. Chaque fois qu'une question ou un probl\\xe8me se pose, ils peuvent rapidement les contacter et obtenir une r\\xe9ponse rapide de Prelude. Cela aide Sunday \\xe0 minimiser les temps d'arr\\xeat pour leurs utilisateurs tout en am\\xe9liorant l'efficacit\\xe9 de leur \\xe9quipe.\"}),/*#__PURE__*/e(\"p\",{children:\"Chez Prelude, nous priorisons le support client. Tous nos clients re\\xe7oivent un support premium sans frais suppl\\xe9mentaires. Que ce soit via Slack, email ou t\\xe9l\\xe9phone, notre \\xe9quipe est l\\xe0 pour guider les clients \\xe0 chaque \\xe9tape\u2014transformant leurs d\\xe9fis en nos propres d\\xe9fis.\"}),/*#__PURE__*/t(\"p\",{children:['\"',/*#__PURE__*/e(\"em\",{children:\"Notre relation avec l'\\xe9quipe de support de Prelude est incroyablement fluide. Nous pouvons leur envoyer un message Slack quand nous le souhaitons, et ils sont toujours pr\\xeats \\xe0 aider, nous gardant sur la bonne voie\"}),',\" a d\\xe9clar\\xe9 Arnaud.']}),/*#__PURE__*/e(\"h3\",{children:\"Envoyer des SMS \\xe0 des prix inf\\xe9rieurs\"}),/*#__PURE__*/e(\"p\",{children:\"En passant de Twilio \\xe0 Prelude, l'\\xe9quipe de Sunday a r\\xe9alis\\xe9 des \\xe9conomies significatives sur leur budget de v\\xe9rification des utilisateurs.\"}),/*#__PURE__*/e(\"p\",{children:\"Prelude connecte Sunday \\xe0 plusieurs routes, choisissant l'option la plus rentable pour chaque demande OTP. Nous n\\xe9gocions les prix avec les fournisseurs au nom de nos clients, et parce que nous n'ajoutons pas de marges sur les co\\xfbts des messages, notre routage est impartial\u2014choisissant toujours le meilleur chemin en fonction du prix et des performances.\"}),/*#__PURE__*/t(\"p\",{children:[\"\u201C\",/*#__PURE__*/e(\"em\",{children:\"Avec Prelude, nous avons compl\\xe8tement transform\\xe9 notre strat\\xe9gie de messagerie. Maintenant, nous envoyons des OTP dans le monde entier sans effort, avec une visibilit\\xe9 totale sur la d\\xe9livrabilit\\xe9 et les taux de conversion. Prelude nous a vraiment aid\\xe9s \\xe0 \\xe9lever notre programme d'engagement B2C\"}),'\", a conclu Arnaud.']})]});export const richText6=/*#__PURE__*/t(n.Fragment,{children:[/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Les attaques par credential stuffing (bourrage d'identifiants)\"}),\" exploitent les noms d'utilisateur et mots de passe vol\\xe9s lors de violations de donn\\xe9es pour acc\\xe9der de mani\\xe8re non autoris\\xe9e \\xe0 des comptes. \",/*#__PURE__*/e(\"strong\",{children:\"Cette menace croissante affecte les entreprises\"}),\" dans divers secteurs, de l'e-commerce aux r\\xe9seaux sociaux en passant par les services financiers.\"]}),/*#__PURE__*/t(\"p\",{children:[\"Alors que de plus en plus d'utilisateurs continuent \\xe0 r\\xe9utiliser des mots de passe sur diff\\xe9rentes plates-formes, il devient plus facile pour \",/*#__PURE__*/e(\"strong\",{children:\"les fraudeurs d'exploiter cette vuln\\xe9rabilit\\xe9.\"}),\" En automatisant les tentatives de connexion avec des bots, les hackers peuvent tester des millions d'identifiants en peu de temps, entra\\xeenant des prises de contr\\xf4le de comptes, des fraudes et des dommages \\xe0 la r\\xe9putation.\"]}),/*#__PURE__*/t(\"p\",{children:[\"Mais qu'est-ce que le credential stuffing et en quoi ces attaques diff\\xe8rent-elles des autres menaces en ligne ? Plus important encore, \",/*#__PURE__*/e(\"strong\",{children:\"comment les entreprises peuvent-elles les d\\xe9tecter et les pr\\xe9venir ?\"}),\" R\\xe9ponses dans cet article !\"]}),/*#__PURE__*/e(\"h2\",{children:\"Qu'est-ce qu'une attaque par credential stuffing ?\\xa0\"}),/*#__PURE__*/t(\"p\",{children:[\"Le credential stuffing est \",/*#__PURE__*/e(\"strong\",{children:\"un type de cyber-attaque\"}),\" o\\xf9 les hackers utilisent des noms d'utilisateur et des mots de passe vol\\xe9s lors de violations de donn\\xe9es pr\\xe9c\\xe9dentes pour acc\\xe9der sans autorisation aux comptes d'utilisateur sur diverses plates-formes. Les attaquants exploitent le fait que de nombreux utilisateurs r\\xe9utilisent \",/*#__PURE__*/e(\"strong\",{children:\"les m\\xeames mots de passe sur diff\\xe9rents sites Web et applications\"}),\", rendant ainsi plus facile la violation de plusieurs comptes avec les m\\xeames identifiants.\"]}),/*#__PURE__*/t(\"p\",{children:[\"Selon \",/*#__PURE__*/e(s,{href:\"https://www.f5.com/labs/articles/threat-intelligence/2023-identity-threat-report-the-unpatchables\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"le rapport sur les menaces d'identit\\xe9 2023 par F5 Labs\"})}),\", \",/*#__PURE__*/e(\"strong\",{children:\"le credential stuffing repr\\xe9sentait en moyenne 19,4 % du trafic non att\\xe9nu\\xe9\"}),\" dans les organisations de divers secteurs. M\\xeame apr\\xe8s des efforts d'att\\xe9nuation, \",/*#__PURE__*/e(\"strong\",{children:\"6,0 % du trafic\"}),\" \\xe9tait encore compos\\xe9 de tentatives de bourrage d'identifiants.\\xa0\"]}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Selon Kaspersky\"}),\", un fournisseur d'authentification a signal\\xe9 en moyenne \",/*#__PURE__*/e(s,{href:\"https://usa.kaspersky.com/blog/what-is-credential-stuffing/30089/\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"une tentative de bourrage d'identifiants pour deux connexions l\\xe9gitimes en 2022\"})}),\", soulignant \\xe0 quel point cette m\\xe9thode est devenue r\\xe9pandue. Cette tendance continue souligne le risque persistant pour les entreprises, en particulier dans des secteurs comme le voyage, les t\\xe9l\\xe9communications et la technologie, qui subissent des taux d'attaques plus \\xe9lev\\xe9s que d'autres secteurs.\"]}),/*#__PURE__*/t(\"p\",{children:[\"Mais pour comprendre comment se prot\\xe9ger contre le bourrage d'identifiants, il est crucial de d'abord comprendre \",/*#__PURE__*/e(\"strong\",{children:\"comment ces attaques fonctionnent\"}),\" et les techniques utilis\\xe9es par les attaquants.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Comment fonctionnent les attaques par credential stuffing ?\"}),/*#__PURE__*/t(\"p\",{children:[\"Les attaques par credential stuffing exploitent la r\\xe9utilisation des mots de passe en utilisant des outils automatis\\xe9s, souvent appel\\xe9s \",/*#__PURE__*/e(\"strong\",{children:\"bots\"}),\", pour tester de grandes listes d'identifiants vol\\xe9s sur divers sites Web. Lorsqu'ils trouvent une correspondance, les hackers obtiennent \",/*#__PURE__*/e(\"strong\",{children:\"un acc\\xe8s non autoris\\xe9 au compte de l'utilisateur\"}),\". Cette approche automatis\\xe9e leur permet de tester des millions de paires d'identifiants en peu de temps.\"]}),/*#__PURE__*/e(\"h4\",{children:\"Diff\\xe9rence par rapport aux attaques par force brute :\"}),/*#__PURE__*/t(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Les attaques par force brute\"}),\" : tentent de deviner des mots de passe en essayant des combinaisons al\\xe9atoires de caract\\xe8res jusqu'\\xe0 ce que le bon mot de passe soit trouv\\xe9, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Le credential stuffing\"}),\" : utilise \",/*#__PURE__*/e(\"strong\",{children:\"de vrais identifiants\"}),\" provenant de violations de donn\\xe9es, rendant le processus plus rapide et plus efficace,\\xa0\"]})})]}),/*#__PURE__*/e(\"h4\",{children:\"Techniques courantes utilis\\xe9es dans le credential stuffing :\"}),/*#__PURE__*/t(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Botnets\"}),\" : les attaquants utilisent des r\\xe9seaux d'ordinateurs compromis (botnets) pour distribuer des tentatives de connexion sur plusieurs adresses IP, rendant plus difficile la d\\xe9tection et le blocage de l'attaque, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"R\\xe9seaux proxy\"}),\" : des proxies sont utilis\\xe9s pour obscurcir l'origine des tentatives de connexion, permettant aux attaquants de contourner les mesures de s\\xe9curit\\xe9, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Dumps d'identifiants\"}),\" : des listes d'identifiants vol\\xe9s lors de violations de donn\\xe9es pass\\xe9es sont vendues ou partag\\xe9es sur le dark web, offrant aux attaquants un acc\\xe8s pr\\xeat aux noms d'utilisateur et mots de passe.\"]})})]}),/*#__PURE__*/e(\"h2\",{children:\"Exemples d'attaques par credential stuffing r\\xe9centes\"}),/*#__PURE__*/t(\"p\",{children:[\"Le credential stuffing reste \",/*#__PURE__*/e(\"strong\",{children:\"une menace s\\xe9rieuse pour les entreprises\"}),\" dans de nombreux secteurs, les attaquants r\\xe9ussissant \\xe0 p\\xe9n\\xe9trer des comptes en exploitant des identifiants de connexion vol\\xe9s. \"]}),/*#__PURE__*/t(\"p\",{children:[\"Au cours des derni\\xe8res ann\\xe9es, \",/*#__PURE__*/e(\"strong\",{children:\"plusieurs grandes entreprises\"}),\" ont \\xe9t\\xe9 victimes de ce type d'attaques, illustrant la nature r\\xe9pandue et continue du probl\\xe8me. Voici trois exemples r\\xe9cents :\"]}),/*#__PURE__*/e(\"h3\",{children:\"1. PayPal (2022)\"}),/*#__PURE__*/t(\"p\",{children:[\"En d\\xe9cembre 2022, \",/*#__PURE__*/e(s,{href:\"https://www.documentcloud.org/documents/23578067-paypal-notice?responsive=1&title=1\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"PayPal a \\xe9t\\xe9 cibl\\xe9 dans une attaque \"})}),\"par credential stuffing qui a compromis pr\\xe8s de \",/*#__PURE__*/e(\"strong\",{children:\"35 000 comptes\"}),\". Les attaquants ont utilis\\xe9 des identifiants obtenus lors de violations sur des sites Web non li\\xe9s pour acc\\xe9der de mani\\xe8re non autoris\\xe9e aux comptes PayPal.\\xa0\"]}),/*#__PURE__*/t(\"p\",{children:[\"Bien que PayPal ait confirm\\xe9 qu'il n'y avait aucune preuve d'abus de donn\\xe9es clients, ils ont offert aux utilisateurs affect\\xe9s un \",/*#__PURE__*/e(\"strong\",{children:\"abonnement de deux ans au service de surveillance d'identit\\xe9 d'Equifax\"}),\" par pr\\xe9caution. Cet incident souligne l'importance de l'activation de \",/*#__PURE__*/e(\"strong\",{children:\"l'authentification \\xe0 deux facteurs (2FA)\"}),\", qui ajoute une couche de protection suppl\\xe9mentaire contre le bourrage d'identifiants.\"]}),/*#__PURE__*/e(\"h3\",{children:\"2. 23andMe (2023)\"}),/*#__PURE__*/t(\"p\",{children:[\"Fin 2023, la soci\\xe9t\\xe9 de tests g\\xe9n\\xe9tiques \",/*#__PURE__*/e(s,{href:\"https://www.bleepingcomputer.com/news/security/genetics-firm-23andme-says-user-data-stolen-in-credential-stuffing-attack/\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/t(r.a,{children:[/*#__PURE__*/e(\"strong\",{children:\"23andMe\"}),\" a r\\xe9v\\xe9l\\xe9 qu'une attaque \"]})}),\"par credential stuffing avait entra\\xeen\\xe9 le vol d'informations personnelles de millions de ses utilisateurs. Les donn\\xe9es vol\\xe9es comprenaient \",/*#__PURE__*/e(\"strong\",{children:\"noms, photos de profil, sexe, dates de naissance\"}),\", et m\\xeame \",/*#__PURE__*/e(\"strong\",{children:\"r\\xe9sultats d'ascendance g\\xe9n\\xe9tique\"}),\".\\xa0\"]}),/*#__PURE__*/e(\"p\",{children:\"Selon 23andMe, les attaquants ont probablement obtenu les identifiants de connexion d'autres plates-formes o\\xf9 les utilisateurs avaient r\\xe9utilis\\xe9 leurs mots de passe. Ce cas souligne les dangers de la r\\xe9utilisation des identifiants de connexion sur plusieurs services, rendant plus facile la violation des comptes par les attaquants.\"}),/*#__PURE__*/e(\"h3\",{children:\"3. Zoom (2020)\"}),/*#__PURE__*/t(\"p\",{children:[\"En 2020, \",/*#__PURE__*/e(s,{href:\"https://www.forbes.com/sites/daveywinder/2020/04/28/zoom-gets-stuffed-heres-how-hackers-got-hold-of-500000-passwords/?sh=755650bc5cdc\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/t(r.a,{children:[/*#__PURE__*/e(\"strong\",{children:\"Zoom\"}),\" a connu une attaque significative\"]})}),\", compromettant plus de \",/*#__PURE__*/e(\"strong\",{children:\"500 000 comptes utilisateurs\"}),\". Les attaquants ont utilis\\xe9 des identifiants provenant de violations datant de 2013, dont beaucoup ont probablement \\xe9t\\xe9 vendus sur le dark web.\\xa0\"]}),/*#__PURE__*/e(\"p\",{children:\"En raison de la pratique r\\xe9pandue de la r\\xe9utilisation des mots de passe, les attaquants ont r\\xe9ussi \\xe0 acc\\xe9der \\xe0 ces comptes en utilisant un outil de \\\"v\\xe9rification d'identifiants\\\". Cette attaque sert de rappel percutant de la n\\xe9cessit\\xe9 pour les utilisateurs de mettre \\xe0 jour et de diversifier r\\xe9guli\\xe8rement leurs mots de passe pour prot\\xe9ger leurs comptes d'une compromission.\"}),/*#__PURE__*/e(\"h2\",{children:\"Quel impact le credential stuffing a-t-il sur votre entreprise ?\"}),/*#__PURE__*/e(\"p\",{children:\"Le credential stuffing peut causer des dommages significatifs tant aux entreprises qu'\\xe0 leurs utilisateurs, avec des cons\\xe9quences qui affectent la stabilit\\xe9 financi\\xe8re, la confiance des clients et l'efficacit\\xe9 op\\xe9rationnelle.\"}),/*#__PURE__*/e(\"h3\",{children:\"1. Pertes financi\\xe8res pour votre entreprise\"}),/*#__PURE__*/t(\"p\",{children:[\"Le credential stuffing entra\\xeene souvent des \",/*#__PURE__*/e(\"strong\",{children:\"transactions frauduleuses\"}),\", ce qui peut conduire \\xe0 des pertes financi\\xe8res directes. Les attaquants qui acc\\xe8dent \\xe0 \",/*#__PURE__*/e(s,{href:{pathVariables:{g3uDruQ2t:\"fake-account-creation\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"rcyZMr25k\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"des comptes utilisateurs\"})}),\" peuvent initier des achats non autoris\\xe9s, manipuler des points de fid\\xe9lit\\xe9 ou exploiter des services d'abonnement. Ces activit\\xe9s peuvent entra\\xeener des \",/*#__PURE__*/e(\"strong\",{children:\"rejets de paiements\"}),\", \",/*#__PURE__*/e(\"strong\",{children:\"remboursements\"}),\", et des frais de transaction suppl\\xe9mentaires. \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),\"Pour les secteurs comme le commerce \\xe9lectronique et les services financiers, le co\\xfbt de l'annulation des activit\\xe9s frauduleuses peut rapidement s'accumuler, impactant la rentabilit\\xe9 globale. Au-del\\xe0 de la perte financi\\xe8re imm\\xe9diate, les entreprises peuvent \\xe9galement faire face \\xe0 des \",/*#__PURE__*/e(\"strong\",{children:\"primes d'assurance\"}),\" augment\\xe9es et \\xe0 la n\\xe9cessit\\xe9 d'investir dans des syst\\xe8mes de pr\\xe9vention des fraudes plus robustes.\"]}),/*#__PURE__*/e(\"h3\",{children:\"2. Perte de confiance des clients et r\\xe9putation\"}),/*#__PURE__*/t(\"p\",{children:[\"Lorsque des comptes clients sont compromis, cela impacte significativement la confiance des utilisateurs. Vos clients s'attendent \\xe0 ce que leurs donn\\xe9es personnelles soient s\\xe9curis\\xe9es, et une violation peut leur faire \",/*#__PURE__*/e(\"strong\",{children:\"perdre confiance en votre plate-forme\"}),\". Cela peut entra\\xeener \",/*#__PURE__*/e(\"strong\",{children:\"un taux d'abandon des clients\"}),\", les utilisateurs abandonnant votre service au profit de concurrents. Des critiques n\\xe9gatives et des r\\xe9actions n\\xe9gatives sur les r\\xe9seaux sociaux peuvent ternir davantage votre r\\xe9putation, rendant plus difficile l'attraction de nouveaux utilisateurs ou la fid\\xe9lisation des existants.\\xa0\"]}),/*#__PURE__*/e(\"p\",{children:\"Pour les entreprises dans des secteurs hautement concurrentiels comme les m\\xe9dias sociaux, la finance et le commerce \\xe9lectronique, les dommages \\xe0 la r\\xe9putation d'une attaque par bourrage d'identifiants peuvent avoir des effets \\xe0 long terme sur la fid\\xe9lit\\xe9 \\xe0 la marque.\"}),/*#__PURE__*/e(\"h3\",{children:\"3. Perturbation op\\xe9rationnelle et co\\xfbts accrus\"}),/*#__PURE__*/t(\"p\",{children:[\"Les attaques par bourrage d'identifiants entra\\xeenent souvent une augmentation des demandes de support client alors que les utilisateurs signalent des activit\\xe9s non autoris\\xe9es sur leurs comptes. \",/*#__PURE__*/e(\"strong\",{children:\"G\\xe9rer les prises de contr\\xf4le de compte\"}),\", traiter les \",/*#__PURE__*/e(\"strong\",{children:\"r\\xe9initialisations de mots de passe\"}),\" et r\\xe9soudre les plaintes des utilisateurs p\\xe8se lourdement sur les \\xe9quipes de service client. Cette augmentation des demandes de support peut mettre \\xe0 rude \\xe9preuve vos ressources, d\\xe9tournant l'attention des fonctions commerciales principales.\\xa0\"]}),/*#__PURE__*/t(\"p\",{children:[\"De plus, les entreprises doivent investir dans des \",/*#__PURE__*/e(\"strong\",{children:\"mises \\xe0 niveau de cybers\\xe9curit\\xe9\"}),\" pour pr\\xe9venir de futures attaques, ce qui peut accroitre les co\\xfbts d'exploitation. Le temps et les efforts n\\xe9cessaires pour se remettre d'une attaque de grande envergure peuvent perturber les op\\xe9rations normales et retarder des projets ou initiatives cl\\xe9s.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Comment d\\xe9tecter les attaques par credential stuffing ?\"}),/*#__PURE__*/e(\"p\",{children:\"D\\xe9tecter les attaques par credential stuffing t\\xf4t est crucial pour minimiser leur impact. En gardant un \u0153il attentif sur des indicateurs sp\\xe9cifiques, les entreprises peuvent agir rapidement pour att\\xe9nuer les d\\xe9g\\xe2ts. Voici trois signes cl\\xe9s \\xe0 surveiller :\"}),/*#__PURE__*/e(\"h3\",{children:\"1. Augmentation des tentatives de connexion \\xe9chou\\xe9es\"}),/*#__PURE__*/t(\"p\",{children:[\"Un des signes les plus \\xe9vidents d'une attaque par credential stuffing est une \",/*#__PURE__*/e(\"strong\",{children:\"soudaine augmentation des tentatives de connexion \\xe9chou\\xe9es\"}),\". Puisque les attaquants utilisent des outils automatis\\xe9s pour tester des milliers (voire des millions) d'identifiants vol\\xe9s, votre syst\\xe8me enregistrera une augmentation anormale des \\xe9checs de connexion.\\xa0\"]}),/*#__PURE__*/e(\"p\",{children:\"Ce sch\\xe9ma implique souvent plusieurs tentatives \\xe9chou\\xe9es provenant de la m\\xeame adresse IP ou sur de nombreux comptes utilisateurs. Surveiller de telles augmentations est essentiel pour identifier une attaque en cours.\"}),/*#__PURE__*/e(\"h3\",{children:\"2. Activit\\xe9 inhabituelle sur les comptes utilisateurs\"}),/*#__PURE__*/t(\"p\",{children:[\"Les utilisateurs peuvent signaler \",/*#__PURE__*/e(\"strong\",{children:\"des activit\\xe9s \\xe9tranges ou non autoris\\xe9es\"}),\" sur leurs comptes, tels que des transactions qu'ils n'ont pas effectu\\xe9es, des changements dans leurs d\\xe9tails de profil, ou un acc\\xe8s depuis des appareils non familiers. Les attaquants qui r\\xe9ussissent \\xe0 compromettre des comptes par le biais du bourrage d'identifiants les utilisent souvent pour effectuer des actions frauduleuses, telles que des achats ou des manipulations de param\\xe8tres de compte.\\xa0\"]}),/*#__PURE__*/t(\"p\",{children:[\"Mettre en \u0153uvre des outils pour d\\xe9tecter \",/*#__PURE__*/e(\"strong\",{children:\"des anomalies dans le comportement des utilisateurs\"}),\" peut aider \\xe0 signaler les activit\\xe9s suspectes t\\xf4t.\"]}),/*#__PURE__*/e(\"h3\",{children:\"3. Changements inattendus dans les informations du compte\"}),/*#__PURE__*/t(\"p\",{children:[\"Une fois que les attaquants ont acc\\xe8s \\xe0 un compte, ils peuvent tenter de verrouiller l'utilisateur l\\xe9gitime en changeant des d\\xe9tails cl\\xe9s comme \",/*#__PURE__*/e(\"strong\",{children:\"les adresses e-mail\"}),\" ou \",/*#__PURE__*/e(\"strong\",{children:\"les num\\xe9ros de t\\xe9l\\xe9phone\"}),\". Ces changements inattendus peuvent \\xeatre un signal d'alarme, surtout s'ils se produisent apr\\xe8s plusieurs tentatives de connexion \\xe9chou\\xe9es.\"]}),/*#__PURE__*/e(\"p\",{children:\"Surveiller les modifications soudaines des informations du compte, en particulier apr\\xe8s une activit\\xe9 de connexion suspecte, peut aider \\xe0 pr\\xe9venir d'autres dommages.\"}),/*#__PURE__*/e(\"h2\",{children:\"Comment emp\\xeacher les attaques par credential stuffing pour prot\\xe9ger vos utilisateurs ?\"}),/*#__PURE__*/e(\"p\",{children:\"Pr\\xe9venir le credential stuffing n\\xe9cessite une approche multicouches. Voici quelques strat\\xe9gies cl\\xe9s :\"}),/*#__PURE__*/e(\"h3\",{children:\"1. Appliquer des politiques de mots de passe robustes\"}),/*#__PURE__*/t(\"p\",{children:[\"Encouragez les utilisateurs \",/*#__PURE__*/e(\"strong\",{children:\"\\xe0 cr\\xe9er des mots de passe forts et uniques difficiles \\xe0 deviner\"}),\". Les mots de passe doivent \\xeatre une combinaison de lettres, de chiffres et de symboles. Rappelez aux utilisateurs d'\\xe9viter de r\\xe9utiliser des mots de passe sur diff\\xe9rentes plates-formes.\"]}),/*#__PURE__*/e(\"h3\",{children:\"2. \\xc9duquer les utilisateurs sur la sensibilisation \\xe0 la s\\xe9curit\\xe9\"}),/*#__PURE__*/t(\"p\",{children:[\"Tout comme l'industrie bancaire rappelle fr\\xe9quemment aux clients de ne jamais partager leurs mots de passe, les entreprises devraient \",/*#__PURE__*/e(\"strong\",{children:\"\\xe9duquer leurs utilisateurs sur l'importance de la s\\xe9curit\\xe9 des mots de passe.\"}),\" Des rappels r\\xe9guliers concernant la non-r\\xe9utilisation des mots de passe et le suivi des meilleures pratiques peuvent contribuer grandement \\xe0 pr\\xe9venir les attaques par bourrage d'identifiants.\"]}),/*#__PURE__*/e(\"h3\",{children:\"3. Mettre en \u0153uvre des m\\xe9canismes de verrouillage de compte\"}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Les m\\xe9canismes de verrouillage de compte peuvent pr\\xe9venir les bots automatis\\xe9s\"}),\" de faire des tentatives de connexion continues. Apr\\xe8s un certain nombre de tentatives \\xe9chou\\xe9es, le verrouillage temporaire du compte aide \\xe0 bloquer d'autres tentatives jusqu'\\xe0 ce que l'utilisateur v\\xe9rifie son identit\\xe9.\"]}),/*#__PURE__*/e(\"h3\",{children:\"4. Utiliser CAPTCHA \u2013 avec des limitations\"}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Le CAPTCHA peut aider \\xe0 bloquer les bots faisant des tentatives de connexion automatis\\xe9es\"}),\", mais ce n'est pas une solution parfaite. Les CAPTCHA peuvent affecter n\\xe9gativement l'exp\\xe9rience utilisateur et les taux de conversion, et des bots sophistiqu\\xe9s peuvent parfois les contourner en utilisant des techniques avanc\\xe9es. Nous avons explor\\xe9 ces limitations plus avant \",/*#__PURE__*/e(s,{href:{pathVariables:{g3uDruQ2t:\"identify-virtual-phone-numbers\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"FxzYvfFcN\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!1,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"ici\"})}),\".\"]}),/*#__PURE__*/e(\"h3\",{children:\"5. Authentification Multi-Facteurs (MFA)\"}),/*#__PURE__*/t(\"p\",{children:[\"L'authentification multi-facteurs (MFA) ajoute \",/*#__PURE__*/e(\"strong\",{children:\"une couche de s\\xe9curit\\xe9 suppl\\xe9mentaire en exigeant que les utilisateurs\"}),\" v\\xe9rifient leur identit\\xe9 par le biais d'un second facteur, tel qu'\",/*#__PURE__*/e(s,{href:{pathVariables:{g3uDruQ2t:\"sms-otp-definition\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"dOqlOqqG6\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"un mot de passe \\xe0 usage unique (OTP) envoy\\xe9 par SMS\"})}),\". Cela rend beaucoup plus difficile pour les attaquants d'acc\\xe9der \\xe0 des comptes, m\\xeame s'ils ont les identifiants corrects.\"]}),/*#__PURE__*/e(\"p\",{children:\"Le bourrage d'identifiants est une menace s\\xe9rieuse et croissante, mais en mettant en \u0153uvre des politiques de mots de passe solides, en \\xe9duquant les utilisateurs et en utilisant l'authentification multi-facteurs, les entreprises peuvent r\\xe9duire consid\\xe9rablement le risque. Pr\\xe9venir ces attaques prot\\xe8ge \\xe0 la fois vos utilisateurs et votre entreprise des pertes financi\\xe8res et des dommages \\xe0 la r\\xe9putation.\"})]});export const richText7=/*#__PURE__*/t(n.Fragment,{children:[/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(s,{href:\"https://www.appchoose.io/\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Choose\"})})}),\" est une plateforme e-commerce innovante qui met en avant des marques \\xe9mergentes pour une client\\xe8le \\xe0 la recherche de produits tendance et respectueux de l'environnement, en proposant de nouvelles offres chaque jour. Avec une communaut\\xe9 croissante de 250 000 utilisateurs quotidiens, Choose connecte une client\\xe8le principalement fran\\xe7aise \\xe0 des marques qui r\\xe9sonnent avec leurs valeurs.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Le d\\xe9fi : Un manque de contr\\xf4le sur leur performance et leurs co\\xfbts de v\\xe9rification des utilisateurs\"}),/*#__PURE__*/t(\"p\",{children:[\"En tant que\",/*#__PURE__*/e(\"strong\",{children:\" CTO de Choose, Thibaut\"}),\" vise \\xe0 garantir la croissance tout en g\\xe9rant efficacement les co\\xfbts. Face \\xe0 la croissance rapide de Choose, il avait besoin d'un fournisseur de SMS fiable pour soutenir cette expansion, notamment pour la v\\xe9rification des utilisateurs via des messages OTP lors de leur inscriptions et pour leur programme de parrainage. Cependant, ils ont rencontr\\xe9 plusieurs d\\xe9fis avec leur ancien fournisseur, \",/*#__PURE__*/e(\"strong\",{children:\"Google Firebase.\"})]}),/*#__PURE__*/t(\"p\",{children:[\"\\xc0 mesure que la base d'utilisateurs de Choose augmentait, leurs \",/*#__PURE__*/e(\"strong\",{children:\"co\\xfbts de v\\xe9rification des utilisateurs\"}),\" augmentaient \\xe9galement. Pendant longtemps, Thibaut avait essay\\xe9 de b\\xe9n\\xe9ficier de tarifs plus comp\\xe9titifs bas\\xe9s sur le volume avec Firebase. Malgr\\xe9 de nombreuses tentatives pour contacter quelqu'un chez Google, il a \\xe9t\\xe9 confront\\xe9 \\xe0 des refus constants concernant de meilleures options tarifaires.\\xa0\"]}),/*#__PURE__*/t(\"p\",{children:[\"L'\\xe9quipe de Choose trouvait \\xe9galement le\",/*#__PURE__*/e(\"strong\",{children:\" manque d'analytique \"}),\"et la nature opaque de leur fournisseur pr\\xe9c\\xe9dent frustrants.\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"\\\"Nous n'avions aucune id\\xe9e de la raison pour laquelle les messages n'\\xe9taient pas re\\xe7us et nous devions explorer les donn\\xe9es par nous-m\\xeames avec des outils inad\\xe9quats. Nous avons r\\xe9alis\\xe9 que nous ne pouvions pas \\xe9voluer efficacement avec Firebase.\\\"\"})}),/*#__PURE__*/t(\"p\",{children:[\"Un tournant significatif est survenu lorsqu'une \",/*#__PURE__*/e(\"strong\",{children:\"disruption majeure\"}),\" a affect\\xe9 leur service, verrouillant les utilisateurs hors de la plateforme pendant tout un week-end. Cette panne a co\\xefncid\\xe9 avec une campagne marketing critique, entra\\xeenant un budget gaspill\\xe9 et des opportunit\\xe9s manqu\\xe9es.\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"\\\"Firebase a par erreur identifi\\xe9 nos utilisateurs comme du spam, bloquant compl\\xe8tement l'envoi de SMS lors d'une op\\xe9ration marketing cruciale. Cela a \\xe9t\\xe9 particuli\\xe8rement d\\xe9vastateur car nous avions pr\\xe9vu d'importantes op\\xe9rations marketing et nous \\xe9tions en train d'accueillir de nombreux nouveaux utilisateurs. Le manque de soutien et de transparence de leur \\xe9quipe a rendu \\xe9vident que nous perdions le contr\\xf4le de nos communications SMS.\\\"\"})}),/*#__PURE__*/e(\"p\",{children:\"Ce manque de contr\\xf4le sur les co\\xfbts et l'efficacit\\xe9 du service a pouss\\xe9 Thibaut \\xe0 chercher une alternative, le conduisant \\xe0 d\\xe9couvrir Prelude. Apr\\xe8s un essai rapide, il a \\xe9t\\xe9 impressionn\\xe9 par les performances et la facilit\\xe9 d'int\\xe9gration.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:'\"Nous avons restructur\\xe9 notre infrastructure rapidement, et en cinq jours, Prelude \\xe9tait op\\xe9rationnel. Nous \\xe9tions ravis des r\\xe9sultats.\"'})}),/*#__PURE__*/e(\"h2\",{children:\"La solution : R\\xe9duire les co\\xfbts tout en am\\xe9liorant les conversions avec Prelude\"}),/*#__PURE__*/e(\"p\",{children:\"Le passage \\xe0 Prelude a apport\\xe9 \\xe0 Choose plusieurs avantages cl\\xe9s.\\xa0\"}),/*#__PURE__*/e(\"h3\",{children:\"Meilleure transparence\"}),/*#__PURE__*/e(\"p\",{children:\"Le tableau de bord analytique de Prelude s'est av\\xe9r\\xe9 \\xeatre un outil utile pour Choose.\"}),/*#__PURE__*/e(\"p\",{children:\"Le tableau de bord offre aux utilisateurs un aper\\xe7u complet de l'allocation du budget et des indicateurs cl\\xe9s de performance, y compris les taux de conversion SMS, les volumes d'authentification et les temps de conversion.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"Si un d\\xe9pannage est n\\xe9cessaire, l'\\xe9quipe peut facilement acc\\xe9der aux enregistrements d\\xe9taill\\xe9s d'authentification et l'historique.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"\\\"Je consulte notre tableau de bord analytique une fois par semaine. Il est bien con\\xe7u et offre une multitude d'informations. Mais tant que nous ne recevons pas d'alertes, nous pouvons laisser Prelude fonctionner tranquillement en arri\\xe8re-plan.\\\"\"})}),/*#__PURE__*/e(\"h3\",{children:\"Support r\\xe9actif\"}),/*#__PURE__*/e(\"p\",{children:\"Les \\xe9quipes de Choose et Prelude collaborent via un canal Slack partag\\xe9, permettant une communication instantan\\xe9e pour toute question ou probl\\xe8me qui pourrait survenir. L'\\xe9quipe de support de Prelude notifie proactivement Choose chaque fois qu'elle identifie des pr\\xe9occupations potentielles.\"}),/*#__PURE__*/e(\"p\",{children:\"Le support client est une priorit\\xe9 absolue chez Prelude, surtout en consid\\xe9rant la sensibilit\\xe9 de la v\\xe9rification des utilisateurs. Dans des situations o\\xf9 les utilisateurs pourraient \\xeatre bloqu\\xe9s, une assistance rapide est cruciale. C'est pourquoi tous les clients ont acc\\xe8s \\xe0 un support via Slack, email ou t\\xe9l\\xe9phone.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"\u201CChaque fois qu'il y a un probl\\xe8me, l'\\xe9quipe de Prelude prend contact ou nous leur \\xe9crivons, et ils nous r\\xe9pondent tr\\xe8s rapidement. Leur \\xe9quipe est sympathique et r\\xe9active, fournissant le soutien dont nous avons besoin, contrairement \\xe0 des fournisseurs plus traditionnels, o\\xf9 les r\\xe9ponses peuvent souvent \\xeatre lentes et peu utiles.\u201D\"})}),/*#__PURE__*/e(\"h3\",{children:\"\\xc9conomiser sur les co\\xfbts de v\\xe9rification des utilisateurs\"}),/*#__PURE__*/e(\"p\",{children:\"Enfin, Prelude a aid\\xe9 Choose \\xe0 r\\xe9duire son budget de v\\xe9rification SMS de 25%.\\xa0\"}),/*#__PURE__*/t(\"p\",{children:[/*#__PURE__*/e(s,{href:{webPageId:\"jHZR0p4bq\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,relValues:[],scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(r.a,{children:\"L'API de Prelude\"})}),\" connecte Choose \\xe0 plus de 30 fournisseurs locaux et mondiaux, offrant acc\\xe8s \\xe0 plus de 1 000 routes \\xe0 travers 230 pays. Notre API identifie automatiquement l'option la plus \\xe9conomique pour chaque demande OTP, garantissant que les utilisateurs de Choose re\\xe7oivent toujours leurs messages tout en permettant \\xe0 l'\\xe9quipe de Choose de b\\xe9n\\xe9ficier de tarifs comp\\xe9titifs.\"]}),/*#__PURE__*/e(\"p\",{children:\"Nous n\\xe9gocions les tarifs avec les fournisseurs au nom de nos clients. Alors que nous int\\xe9grons de nouvelles entreprises et augmentons notre volume global, nous sommes en mesure de r\\xe9duire les co\\xfbts pour l'ensemble de notre base de clients. De plus, parce que nous n'imposons pas de marges sur les co\\xfbts des messages, notre routage reste impartial\u2014garantissant que nous s\\xe9lectionnons toujours le meilleur chemin en fonction du prix et des performances.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:'\"Prelude co\\xfbte moins cher, mais prend \\xe9galement soin de router les messages efficacement, choisissant toujours les chemins les plus \\xe9conomiques et efficaces.\"'})}),/*#__PURE__*/e(\"p\",{children:\"En s'attaquant \\xe0 tous les points de douleur que Choose a rencontr\\xe9s avec son fournisseur pr\\xe9c\\xe9dent, Arnaud a maintenant une confiance totale que Prelude peut soutenir ses objectifs de croissance tout en g\\xe9rant efficacement les co\\xfbts de v\\xe9rification des utilisateurs.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"\\\"Si vous devez envoyer des SMS, utilisez Prelude. C'est l'option la plus abordable et je le recommanderais \\xe0 tout le monde. Avec Prelude, nous avons un contr\\xf4le total sur nos communications SMS, ce qui est vital pour nos processus de v\\xe9rification des clients, en particulier lors des \\xe9tapes d'inscription et de validation des parrainages. Je leur donnerais un solide 10/10.\\\"\"})})]});\nexport const __FramerMetadata__ = {\"exports\":{\"richText2\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText6\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText4\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText7\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText3\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText5\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText1\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"__FramerMetadata__\":{\"type\":\"variable\"}}}"],
  "mappings": "+LAAsJ,IAAMA,EAAsBC,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2EAA2E,CAAC,EAAE,+WAA0W,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2EAAwFE,EAAE,SAAS,CAAC,SAAS,6EAA6E,CAAC,EAAE,sIAAsI,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oFAAoF,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mCAAsCE,EAAEC,EAAE,CAAC,KAAK,6CAA6C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,uEAAoFA,EAAE,SAAS,CAAC,SAAS,mHAAmH,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+NAA+N,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,EAAE,uKAAuK,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,wBAAwB,CAAC,EAAE,0LAA0L,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,EAAE,sCAAmDA,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,8BAA8B,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,aAAa,CAAC,CAAC,CAAC,EAAE,oEAAoE,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,EAAE,6KAA6K,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mGAAmG,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6CAA0DE,EAAE,SAAS,CAAC,SAAS,0GAA0G,CAAC,EAAE,sJAAsJ,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mDAAmD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kKAAkK,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4IAAyJE,EAAE,SAAS,CAAC,SAAS,qGAAgG,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0FAA0F,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wCAAqDE,EAAE,SAAS,CAAC,SAAS,+CAA+C,CAAC,EAAE,qIAAqI,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,cAAc,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gHAA6HE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,qFAAqF,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,eAAe,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,iDAA8DE,EAAE,SAAS,CAAC,SAAS,WAAW,CAAC,EAAE,8BAA8B,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,oNAAkOE,EAAE,SAAS,CAAC,SAAS,YAAY,CAAC,EAAE,4BAA4B,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,MAAM,CAAC,IAAI,iBAAiB,UAAU,eAAe,OAAO,MAAM,IAAI,sEAAsE,OAAO,sKAAsK,MAAM,CAAC,YAAY,WAAW,EAAE,MAAM,KAAK,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+OAA+O,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0CAA0C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gHAAgH,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gDAAgD,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,EAAE,iFAA8FA,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,IAAI,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,EAAE,0FAAuGA,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,0EAA0E,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,eAAe,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,yDAAsEE,EAAE,SAAS,CAAC,SAAS,WAAW,CAAC,EAAE,IAAI,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,qEAA2EE,EAAE,SAAS,CAAC,SAAS,YAAY,CAAC,EAAE,GAAG,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mMAAmM,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gDAAgD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,0BAAuCE,EAAEC,EAAE,CAAC,KAAK,yBAAyB,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,YAAY,CAAC,CAAC,CAAC,EAAE,IAAiBF,EAAE,SAAS,CAAC,SAAS,gDAAgD,CAAC,EAAE,kRAAkR,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qHAAqH,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4CAA4C,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kQAA+QE,EAAE,SAAS,CAAC,SAAS,iJAAiJ,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sCAAsC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6GAA0HE,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,aAAa,CAAC,SAAsBA,EAAE,IAAI,CAAC,SAAS,kFAAwE,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yJAAsKE,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4HAAyIE,EAAEC,EAAE,CAAC,KAAK,gGAAgG,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,6BAA6B,CAAC,CAAC,CAAC,EAAE,4CAA4C,CAAC,CAAC,EAAeF,EAAE,aAAa,CAAC,SAAsBA,EAAE,IAAI,CAAC,SAAS,mFAAyE,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iEAA8EE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,iEAAiE,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wCAAwC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,EAAE,sOAAmPA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAS,CAAcA,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,qKAAqK,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,wQAAwQ,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8BAA8B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8HAA2IE,EAAE,SAAS,CAAC,SAAS,yEAAyE,CAAC,EAAE,6JAA6J,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yCAAyC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mHAAgIE,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,mBAAmB,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,qCAAqC,CAAC,CAAC,CAAC,EAAE,KAAkBF,EAAE,SAAS,CAAC,SAAS,mKAAmK,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0DAA0D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yEAAsFE,EAAE,SAAS,CAAC,SAAS,sCAAsC,CAAC,EAAE,sFAAsF,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+GAA+G,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kBAAkB,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,8PAA2QA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2CAA2C,CAAC,EAAE,wUAAqVA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yBAAyB,CAAC,EAAE,mSAAmS,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uCAAuC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0QAA0Q,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uLAAoME,EAAE,SAAS,CAAC,SAAS,wGAAwG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wDAAwD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,+EAA4FE,EAAE,SAAS,CAAC,SAAS,mGAAmG,CAAC,EAAE,sLAAsL,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8BAA8B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uCAAoDE,EAAE,SAAS,CAAC,SAAS,8EAA8E,CAAC,EAAE,sDAAmEA,EAAEC,EAAE,CAAC,KAAK,qCAAqC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,KAAK,CAAC,CAAC,CAAC,EAAE,uKAAuK,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,mCAAmC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qJAAqJ,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iEAAiE,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,4BAA4B,CAAC,EAAE,0HAA0H,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,EAAE,sKAAsK,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,qCAAqC,CAAC,EAAE,qKAAqK,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oPAAiQE,EAAE,SAAS,CAAC,SAAS,oEAAoE,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8KAA8K,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kIAAkI,CAAC,EAAE,kNAAkN,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4DAA4D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sNAAmOE,EAAE,SAAS,CAAC,SAAS,8DAA8D,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gCAAgC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oDAAiEE,EAAEC,EAAE,CAAC,KAAK,uFAAuF,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,2CAA2C,CAAC,CAAC,CAAC,EAAE,6HAA6H,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,iCAAiC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,EAAE,yKAAsLA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6CAA6C,CAAC,EAAE,yIAAsJA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,EAAE,+GAA+G,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wNAAwN,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sCAAsC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,uDAAuD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,4BAA4B,CAAC,CAAC,CAAC,EAAE,yHAAyH,CAAC,CAAC,EAAeJ,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,+JAA+J,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,wBAAwB,CAAC,EAAE,yFAAyF,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0CAA0C,CAAC,EAAE,oIAAoI,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yCAAyC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uFAAuF,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mBAAmB,CAAC,EAAE,8HAA8H,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,4BAA4B,CAAC,EAAE,2HAA2H,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,qDAAqD,CAAC,EAAE,6IAA6I,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,iCAAiC,CAAC,EAAE,gHAAgH,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0DAA0D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,0BAAuCE,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,6FAA6F,CAAC,CAAC,CAAC,EAAE,6DAA6D,CAAC,CAAC,EAAeJ,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,gCAAgC,CAAC,EAAE,0MAA0M,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,gBAAgB,CAAC,EAAE,gEAAgE,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mBAAmB,CAAC,EAAE,wFAAwF,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,iCAAiC,CAAC,EAAE,kFAAkF,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,8GAA8G,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,EAAE,sJAAsJ,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4EAA4E,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iHAA8HE,EAAE,SAAS,CAAC,SAAS,wGAAwG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8KAA8K,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kDAAkD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,yDAAyD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,oDAAoD,CAAC,CAAC,CAAC,EAAE,oFAAiGF,EAAE,SAAS,CAAC,SAAS,4FAA4F,CAAC,EAAE,qCAAqC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6BAA6B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4NAAyOE,EAAE,SAAS,CAAC,SAAS,yDAAyD,CAAC,EAAE,0CAA0C,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kHAAkH,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oBAAoB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sGAAmHE,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,EAAE,gIAAgI,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yRAAsSE,EAAE,SAAS,CAAC,SAAS,qEAAqE,CAAC,EAAE,mCAAmC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8BAA8B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,4FAA4F,CAAC,EAAE,2LAA2L,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mMAA2ME,EAAE,SAAS,CAAC,SAAS,0GAA0G,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,qBAAqB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gHAA6HE,EAAE,SAAS,CAAC,SAAS,8EAA8E,CAAC,EAAE,uFAAuF,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mSAAgTE,EAAE,SAAS,CAAC,SAAS,wFAAwF,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gBAAgB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iLAA8LE,EAAE,SAAS,CAAC,SAAS,+DAA+D,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gPAA6PE,EAAE,SAAS,CAAC,SAAS,sDAAsD,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,6kBAAwkB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6EAA6E,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,iCAAiC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,cAAc,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,0JAA0J,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,6BAA6B,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,uCAAuC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,2FAA2F,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeG,EAAuBL,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,oIAAiJE,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,KAAkBA,EAAE,SAAS,CAAC,SAAS,4EAA4E,CAAC,EAAE,+IAA+I,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yFAAsGE,EAAE,SAAS,CAAC,SAAS,uCAAuC,CAAC,EAAE,4YAA4Y,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,0LAAuME,EAAE,SAAS,CAAC,SAAS,4DAA4D,CAAC,EAAE,sKAAsK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uCAAuC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qLAAkME,EAAE,SAAS,CAAC,SAAS,yFAAyF,CAAC,EAAE,0NAA0N,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yCAAyC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mHAAmH,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,gCAAgC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,mGAAmG,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,2LAAsL,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,oIAAoI,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,sIAAsI,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,sHAAsH,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,2GAA2G,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6JAA0KE,EAAE,SAAS,CAAC,SAAS,iCAAiC,CAAC,EAAE,kBAAkB,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6DAA6D,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yKAAyK,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,iBAAiB,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,4IAA4I,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,iMAAiM,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6CAA6C,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,0MAA0M,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,qEAAqE,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mCAAmC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,0IAA0I,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,6IAA6I,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,iCAAiC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,+GAA+G,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,uHAAuH,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4FAA4F,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2JAA2J,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,iBAAiB,CAAC,EAAE,yQAAyQ,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6CAA6C,CAAC,EAAE,wPAAmP,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,EAAE,+OAA+O,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,iCAAiC,CAAC,EAAE,kNAAkN,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mNAAmN,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uCAAuC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qKAAkLE,EAAE,SAAS,CAAC,SAAS,oBAAoB,CAAC,EAAE,2CAAwDA,EAAE,SAAS,CAAC,SAAS,KAAK,CAAC,EAAE,uBAAoCA,EAAE,SAAS,CAAC,SAAS,oBAAoB,CAAC,EAAE,kJAA6I,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wOAAqPE,EAAE,SAAS,CAAC,SAAS,qFAAqF,CAAC,EAAE,OAAoBA,EAAE,SAAS,CAAC,SAAS,0DAA0D,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sDAAsD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8NAA8N,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,uDAAuD,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4SAA4S,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sLAAmME,EAAEC,EAAE,CAAC,KAAK,gDAAgD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,iBAAiB,CAAC,CAAC,CAAC,EAAE,IAAiBF,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAsBA,EAAE,KAAK,CAAC,CAAC,CAAC,CAAC,EAAE,uSAAuS,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,gCAAgC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wWAAwW,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8JAA2KE,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAsBA,EAAE,KAAK,CAAC,CAAC,CAAC,CAAC,EAAE,oRAAoR,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2TAA2T,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yKAAsLE,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAE,2MAA2M,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mDAAmD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2PAA2P,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,mGAAgHA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,iCAAiC,CAAC,EAAE,wHAAqIA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,EAAE,+HAA+H,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sMAAmNE,EAAEC,EAAE,CAAC,KAAK,yHAAyH,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBH,EAAEI,EAAE,EAAE,CAAC,SAAS,CAAC,oFAAiGF,EAAE,SAAS,CAAC,SAAS,uCAAuC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,sMAAsM,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2RAAmSE,EAAE,SAAS,CAAC,SAAS,mHAAmH,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4FAA4F,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yTAAyT,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gDAA6DE,EAAE,SAAS,CAAC,SAAS,oBAAoB,CAAC,EAAE,meAAme,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,0CAAuDE,EAAE,SAAS,CAAC,SAAS,mBAAmB,CAAC,EAAE,8cAA8c,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wCAAqDE,EAAE,SAAS,CAAC,SAAS,yBAAyB,CAAC,EAAE,oWAAoW,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+DAA+D,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,6QAA6Q,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4CAA4C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sMAAsM,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,qCAAqC,CAAC,EAAE,yNAAyN,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,uCAAuC,CAAC,EAAE,qMAAqM,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2DAA2D,CAAC,EAAE,gPAAgP,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+DAA+D,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2MAA2M,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,uDAAuD,CAAC,EAAE,gPAAgP,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,+EAA+E,CAAC,EAAE,8MAA8M,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6EAA6E,CAAC,EAAE,sQAAsQ,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+CAA+C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+LAA+L,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,iMAAiM,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAE,oLAAoL,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,sKAAiK,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sMAAsM,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sFAAsF,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qRAAgR,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sFAAsF,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4RAAySE,EAAE,SAAS,CAAC,SAAS,yFAAyF,CAAC,EAAE,+EAA+E,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4FAA4F,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oNAAiOE,EAAE,SAAS,CAAC,SAAS,wDAAwD,CAAC,EAAE,4KAA4K,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,iDAAiD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wQAAqRE,EAAE,SAAS,CAAC,SAAS,0DAA0D,CAAC,EAAE,QAAqBA,EAAE,SAAS,CAAC,SAAS,mEAAmE,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sEAAsE,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sLAAmME,EAAE,SAAS,CAAC,SAAS,yEAAyE,CAAC,EAAE,mEAAmE,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4DAA4D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,mEAAmE,CAAC,CAAC,CAAC,EAAE,kJAAkJ,CAAC,CAAC,EAAeJ,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,qFAAqF,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,8EAA8E,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,8EAA8E,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yMAAyM,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gDAA6DE,EAAE,SAAS,CAAC,SAAS,2DAA2D,CAAC,EAAE,8XAA2YA,EAAE,SAAS,CAAC,SAAS,yFAAyF,CAAC,EAAE,OAAoBA,EAAE,SAAS,CAAC,SAAS,iDAAiD,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yXAAsYE,EAAE,SAAS,CAAC,SAAS,mIAAmI,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6SAA6S,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,iCAAiC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,mBAAmB,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,uBAAuB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeI,EAAuBN,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,kSAAwR,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,6WAA6W,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,iEAAiE,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,MAAmBE,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,8TAA8T,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8BAA2CE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,kJAAkJ,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,qUAAqU,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAE,+PAA+P,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,4DAA4D,CAAC,EAAE,uOAAkO,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0TAA0T,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4CAA4C,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wNAAqOE,EAAE,SAAS,CAAC,SAAS,yFAAyF,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0BAA0B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qGAAqG,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,kHAAkH,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kBAAkB,CAAC,EAAE,kGAAkG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,wKAAwK,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wMAAwM,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yDAAyD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iGAAyGE,EAAE,SAAS,CAAC,SAAS,wBAAwB,CAAC,EAAE,wHAAwH,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,0FAA0F,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,gBAAgB,CAAC,EAAE,wGAAwG,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+GAA+G,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6BAA6B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sJAAsJ,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,eAAe,CAAC,EAAE,0EAA0E,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,wBAAwB,CAAC,EAAE,qIAAqI,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,gCAAgC,CAAC,EAAE,+IAA+I,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2IAA2I,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wCAAwC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kDAA+DE,EAAE,SAAS,CAAC,SAAS,yBAAyB,CAAC,EAAE,gCAA6CA,EAAE,SAAS,CAAC,SAAS,kDAAkD,CAAC,EAAE,2CAAwDA,EAAEC,EAAE,CAAC,KAAK,yDAAyD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,iBAAiB,CAAC,CAAC,CAAC,EAAE,qRAAqR,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,yNAAyN,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6CAA6C,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kFAA+FE,EAAE,SAAS,CAAC,SAAS,0GAA0G,CAAC,EAAE,mDAAmD,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mBAAmB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yBAAsCE,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,EAAE,KAAkBA,EAAE,SAAS,CAAC,SAAS,QAAQ,CAAC,EAAE,OAAoBA,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,EAAE,yJAAsKA,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,OAAoBA,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,oDAAoD,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mBAAmB,CAAC,EAAE,qFAAqF,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kBAAkB,CAAC,EAAE,uIAAuI,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,sCAAsC,CAAC,EAAE,0HAAuIA,EAAE,SAAS,CAAC,SAAS,IAAI,CAAC,EAAE,8BAA8B,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+HAA+H,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uCAAuC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,MAAmBE,EAAE,SAAS,CAAC,SAAS,4BAA4B,CAAC,EAAE,+BAA4CA,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,EAAE,kCAA+CA,EAAEC,EAAE,CAAC,KAAK,kGAAkG,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBH,EAAEI,EAAE,EAAE,CAAC,SAAS,CAAcF,EAAE,SAAS,CAAC,SAAS,eAAe,CAAC,EAAE,gBAAgB,CAAC,CAAC,CAAC,CAAC,EAAE,iYAAiY,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uLAAuL,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,EAAE,sTAAsT,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,qBAAqB,CAAC,EAAE,yUAAyU,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,6QAA6Q,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8IAA8I,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8BAA2CE,EAAE,SAAS,CAAC,SAAS,2HAA2H,CAAC,EAAE,kLAAkL,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wBAAwB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2QAA2Q,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,EAAE,oJAAoJ,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,uBAAuB,CAAC,EAAE,oGAAoG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,oDAAoD,CAAC,EAAE,2LAA2L,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gJAAgJ,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yDAAyD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4JAAyKE,EAAE,SAAS,CAAC,SAAS,sEAAsE,CAAC,EAAE,kBAAkB,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gBAAgB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yNAAsOE,EAAE,SAAS,CAAC,SAAS,4CAA4C,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6JAA0KE,EAAE,SAAS,CAAC,SAAS,wFAAwF,CAAC,EAAE,kEAAkE,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gRAA6RE,EAAE,SAAS,CAAC,SAAS,4EAA4E,CAAC,EAAE,oBAAoB,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uIAAoJE,EAAE,SAAS,CAAC,SAAS,yDAAyD,CAAC,EAAE,0GAA0G,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,aAAa,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yEAAyE,CAAC,EAAE,yRAAyR,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,+FAA4GE,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,qMAAqM,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uBAAuB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uIAAoJE,EAAE,SAAS,CAAC,SAAS,iDAAiD,CAAC,EAAE,0GAA0G,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4RAAySE,EAAE,SAAS,CAAC,SAAS,8IAA8I,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,iCAAiC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,EAAE,qSAAqS,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,EAAE,8SAA8S,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wCAAwC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oDAAiEE,EAAE,SAAS,CAAC,SAAS,uCAAuC,CAAC,EAAE,2OAAwPA,EAAE,SAAS,CAAC,SAAS,yEAAyE,CAAC,EAAE,oFAAoF,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sLAAmME,EAAE,SAAS,CAAC,SAAS,wDAAwD,CAAC,EAAE,sCAAmDA,EAAE,SAAS,CAAC,SAAS,iCAAiC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mFAAgGE,EAAE,SAAS,CAAC,SAAS,0EAA0E,CAAC,EAAE,+MAA4NA,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,iEAAiE,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4OAA4O,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+WAA+W,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,qFAAqF,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,iCAAiC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,kBAAkB,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,4BAA4B,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,iKAAiK,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeK,EAAuBP,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,OAAoBE,EAAE,SAAS,CAAC,SAAS,sEAAsE,CAAC,EAAE,gZAAgZ,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wJAAqKE,EAAE,SAAS,CAAC,SAAS,0DAA0D,CAAC,EAAE,sDAAsD,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qIAAqI,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gCAAgC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wSAAqTE,EAAE,SAAS,CAAC,SAAS,gHAAgH,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yHAAsIE,EAAEC,EAAE,CAAC,KAAK,iDAAiD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,4CAA4C,CAAC,CAAC,CAAC,EAAE,6DAA0EF,EAAE,SAAS,CAAC,SAAS,0EAA0E,CAAC,EAAE,yDAAyD,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qDAAkEE,EAAE,SAAS,CAAC,SAAS,+DAA+D,CAAC,EAAE,+EAA+E,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kCAAkC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qDAAqD,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,qBAAqB,CAAC,EAAE,4TAA4T,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,oBAAoB,CAAC,EAAE,qLAAqL,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yBAAyB,CAAC,EAAE,yUAAyU,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4BAAyCE,EAAE,SAAS,CAAC,SAAS,sEAAsE,CAAC,EAAE,2GAA2G,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8BAA8B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kEAAkE,CAAC,EAAE,0GAA0G,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,+EAA+E,CAAC,EAAE,mJAAgKA,EAAEC,EAAE,CAAC,KAAK,6CAA6C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,4CAA4C,CAAC,CAAC,CAAC,EAAE,sTAAsT,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,6cAA6c,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,6XAA6X,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,yXAAyX,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAE,yXAAyX,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,4CAA4C,CAAC,EAAE,kXAAkX,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0CAA0C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gNAAgN,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,EAAE,uGAAoHA,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,SAAS,CAAC,CAAC,CAAC,EAAE,kRAAkR,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,gBAAgB,CAAC,EAAE,yXAAyX,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,uBAAuB,CAAC,EAAE,oKAAiLA,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,kBAAkB,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,+BAA+B,CAAC,CAAC,CAAC,EAAE,sbAAib,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,oBAAoB,CAAC,EAAE,mVAAmV,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,uWAAuW,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sCAAsC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kHAAkH,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAE,2PAAwQA,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,gCAAgC,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,0DAA0D,CAAC,CAAC,CAAC,EAAE,+DAA+D,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,gDAAgD,CAAC,EAAE,2SAA2S,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,8UAA8U,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,4BAA4B,CAAC,EAAE,8QAA8Q,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,EAAE,gQAAgQ,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wEAAqFE,EAAE,SAAS,CAAC,SAAS,qDAAqD,CAAC,EAAE,+RAA0R,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iGAA8GE,EAAE,SAAS,CAAC,SAAS,0DAA0D,CAAC,EAAE,sHAAsH,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,oEAAoE,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,iCAAiC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,mBAAmB,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,6BAA6B,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,uCAAuC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,6GAA6G,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeM,EAAuBR,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,iHAAiH,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4MAAuM,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sCAAsC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mfAA4eE,EAAE,KAAK,CAAC,SAAS,qDAAqD,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,6bAA8a,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kDAAkD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uMAAuM,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,ucAAmb,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mRAAyQ,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6EAA0FE,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,EAAE,iWAAuV,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uOAAuO,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uBAAuB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sQAAiQ,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,ueAAue,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4DAA4D,CAAC,CAAC,CAAC,CAAC,EAAeO,EAAuBT,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,4BAA4B,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,QAAQ,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,gPAAgP,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wUAAwU,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sDAAsD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+WAA+W,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8CAA2DE,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,oBAAoB,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,cAAc,CAAC,CAAC,CAAC,EAAE,iRAAiR,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,kdAA6c,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gKAAgK,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+QAA+Q,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,IAAiBE,EAAE,KAAK,CAAC,SAAS,gSAA2R,CAAC,EAAE,8CAA8C,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,qEAAqE,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uLAAuL,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kDAAkD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0SAA0S,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0cAA0c,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,SAAiBE,EAAE,KAAK,CAAC,SAAS,uaAAka,CAAC,EAAE,QAAG,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0DAA0D,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4XAA4X,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oTAA+S,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,IAAiBE,EAAE,KAAK,CAAC,SAAS,gOAAgO,CAAC,EAAE,4BAA4B,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6CAA6C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+JAA+J,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mXAA8W,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,SAAiBE,EAAE,KAAK,CAAC,SAAS,mUAAmU,CAAC,EAAE,qBAAqB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeQ,EAAuBV,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,gEAAgE,CAAC,EAAE,kKAA+KA,EAAE,SAAS,CAAC,SAAS,iDAAiD,CAAC,EAAE,uGAAuG,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,0JAAuKE,EAAE,SAAS,CAAC,SAAS,sDAAsD,CAAC,EAAE,4OAA4O,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6IAA0JE,EAAE,SAAS,CAAC,SAAS,4EAA4E,CAAC,EAAE,iCAAiC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wDAAwD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8BAA2CE,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,EAAE,8SAA2TA,EAAE,SAAS,CAAC,SAAS,wEAAwE,CAAC,EAAE,+FAA+F,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,SAAsBE,EAAEC,EAAE,CAAC,KAAK,oGAAoG,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,2DAA2D,CAAC,CAAC,CAAC,EAAE,KAAkBF,EAAE,SAAS,CAAC,SAAS,sFAAsF,CAAC,EAAE,8FAA2GA,EAAE,SAAS,CAAC,SAAS,iBAAiB,CAAC,EAAE,2EAA2E,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,iBAAiB,CAAC,EAAE,+DAA4EA,EAAEC,EAAE,CAAC,KAAK,oEAAoE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,oFAAoF,CAAC,CAAC,CAAC,EAAE,iUAAiU,CAAC,CAAC,EAAeJ,EAAE,IAAI,CAAC,SAAS,CAAC,uHAAoIE,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,EAAE,qDAAqD,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6DAA6D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oJAAiKE,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,EAAE,gJAA6JA,EAAE,SAAS,CAAC,SAAS,wDAAwD,CAAC,EAAE,8GAA8G,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0DAA0D,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,4JAA4J,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,wBAAwB,CAAC,EAAE,cAA2BA,EAAE,SAAS,CAAC,SAAS,uBAAuB,CAAC,EAAE,gGAAgG,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,iEAAiE,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,EAAE,yNAAyN,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kBAAkB,CAAC,EAAE,+JAA+J,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,EAAE,qNAAqN,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yDAAyD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gCAA6CE,EAAE,SAAS,CAAC,SAAS,6CAA6C,CAAC,EAAE,kJAAkJ,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wCAAqDE,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,+IAA+I,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kBAAkB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wBAAqCE,EAAEC,EAAE,CAAC,KAAK,sFAAsF,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,+CAA+C,CAAC,CAAC,CAAC,EAAE,sDAAmEF,EAAE,SAAS,CAAC,SAAS,gBAAgB,CAAC,EAAE,kLAAkL,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8IAA2JE,EAAE,SAAS,CAAC,SAAS,2EAA2E,CAAC,EAAE,6EAA0FA,EAAE,SAAS,CAAC,SAAS,6CAA6C,CAAC,EAAE,4FAA4F,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mBAAmB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wDAAqEE,EAAEC,EAAE,CAAC,KAAK,4HAA4H,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBH,EAAEI,EAAE,EAAE,CAAC,SAAS,CAAcF,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,EAAE,oCAAoC,CAAC,CAAC,CAAC,CAAC,EAAE,0JAAuKA,EAAE,SAAS,CAAC,SAAS,kDAAkD,CAAC,EAAE,gBAA6BA,EAAE,SAAS,CAAC,SAAS,2CAA2C,CAAC,EAAE,OAAO,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0VAA0V,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gBAAgB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,YAAyBE,EAAEC,EAAE,CAAC,KAAK,wIAAwI,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBH,EAAEI,EAAE,EAAE,CAAC,SAAS,CAAcF,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,EAAE,oCAAoC,CAAC,CAAC,CAAC,CAAC,EAAE,2BAAwCA,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,+JAA+J,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8ZAAga,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kEAAkE,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qPAAqP,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gDAAgD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kDAA+DE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,uGAAoHA,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,uBAAuB,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,0BAA0B,CAAC,CAAC,CAAC,EAAE,0KAAuLF,EAAE,SAAS,CAAC,SAAS,qBAAqB,CAAC,EAAE,KAAkBA,EAAE,SAAS,CAAC,SAAS,gBAAgB,CAAC,EAAE,qDAAkEA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAE,0TAAuUA,EAAE,SAAS,CAAC,SAAS,oBAAoB,CAAC,EAAE,uHAAuH,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oDAAoD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yOAAsPE,EAAE,SAAS,CAAC,SAAS,uCAAuC,CAAC,EAAE,4BAAyCA,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,mTAAmT,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qSAAqS,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sDAAsD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6MAA0NE,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,EAAE,iBAA8BA,EAAE,SAAS,CAAC,SAAS,uCAAuC,CAAC,EAAE,0QAA0Q,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sDAAmEE,EAAE,SAAS,CAAC,SAAS,0CAA0C,CAAC,EAAE,kRAAkR,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4DAA4D,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,6RAAwR,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4DAA4D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oFAAiGE,EAAE,SAAS,CAAC,SAAS,kEAAkE,CAAC,EAAE,6NAA6N,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sOAAsO,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0DAA0D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qCAAkDE,EAAE,SAAS,CAAC,SAAS,mDAAmD,CAAC,EAAE,qaAAqa,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oDAA4DE,EAAE,SAAS,CAAC,SAAS,qDAAqD,CAAC,EAAE,8DAA8D,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,2DAA2D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kKAA+KE,EAAE,SAAS,CAAC,SAAS,qBAAqB,CAAC,EAAE,OAAoBA,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,EAAE,yJAAyJ,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kLAAkL,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8FAA8F,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mHAAmH,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uDAAuD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,+BAA4CE,EAAE,SAAS,CAAC,SAAS,0EAA0E,CAAC,EAAE,wMAAwM,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8EAA8E,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4IAAyJE,EAAE,SAAS,CAAC,SAAS,wFAAwF,CAAC,EAAE,8MAA8M,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,qEAAgE,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yFAAyF,CAAC,EAAE,kPAAkP,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,iDAA4C,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,iGAAiG,CAAC,EAAE,uSAAoTA,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,gCAAgC,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,KAAK,CAAC,CAAC,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,0CAA0C,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kDAA+DE,EAAE,SAAS,CAAC,SAAS,iFAAiF,CAAC,EAAE,2EAAwFA,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,oBAAoB,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,2DAA2D,CAAC,CAAC,CAAC,EAAE,qIAAqI,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,ybAAob,CAAC,CAAC,CAAC,CAAC,EAAeS,EAAuBX,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,4BAA4B,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,QAAQ,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,4ZAA4Z,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kHAAkH,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,cAA2BE,EAAE,SAAS,CAAC,SAAS,yBAAyB,CAAC,EAAE,maAAgbA,EAAE,SAAS,CAAC,SAAS,kBAAkB,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sEAAmFE,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,EAAE,+UAA+U,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iDAA8DE,EAAE,SAAS,CAAC,SAAS,uBAAuB,CAAC,EAAE,qEAAqE,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,oRAAsR,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mDAAgEE,EAAE,SAAS,CAAC,SAAS,oBAAoB,CAAC,EAAE,sPAAsP,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,ieAAme,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uRAAuR,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,yJAAyJ,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0FAA0F,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mFAAmF,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wBAAwB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gGAAgG,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0OAA0O,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sJAAsJ,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,4PAA8P,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oBAAoB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uTAAuT,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iWAAiW,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,yXAA+W,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oEAAoE,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+FAA+F,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,UAAU,CAAC,EAAE,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,kBAAkB,CAAC,CAAC,CAAC,EAAE,8YAA8Y,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,6dAAwd,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,yKAAyK,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iSAAiS,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,oYAAsY,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EACh+2JU,EAAqB,CAAC,QAAU,CAAC,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,SAAW,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,mBAAqB,CAAC,KAAO,UAAU,CAAC,CAAC",
  "names": ["richText", "u", "x", "p", "Link", "motion", "richText1", "richText2", "richText3", "richText4", "richText5", "richText6", "richText7", "__FramerMetadata__"]
}
