{
  "version": 3,
  "sources": ["ssg:https://framerusercontent.com/modules/16RLLbqxysVo0DzErswr/bOSBVHBT3K2ICQuQb0NU/RxkZ6cAsR-9.js"],
  "sourcesContent": ["import{jsx as e,jsxs as r}from\"react/jsx-runtime\";import{Link as t}from\"framer\";import{motion as s}from\"framer-motion\";import*as n from\"react\";export const richText=/*#__PURE__*/r(n.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[\"Pensez \\xe0 la fraude \\xe0 la cr\\xe9ation de comptes comme \",/*#__PURE__*/e(\"strong\",{children:\"la version num\\xe9rique de quelqu'un qui passe la s\\xe9curit\\xe9 avec un faux badge.\"}),\" En cr\\xe9ant de faux comptes avec des identit\\xe9s vol\\xe9es ou synth\\xe9tiques, les fraudeurs contournent les syst\\xe8mes de v\\xe9rification et r\\xe9alisent des activit\\xe9s telles que \",/*#__PURE__*/e(\"strong\",{children:\"la fraude au paiement, l'abus de programme de fid\\xe9lit\\xe9\"}),\", ou \",/*#__PURE__*/e(\"strong\",{children:\"les arnaques \\xe0 grande \\xe9chelle\"}),\".\"]}),/*#__PURE__*/r(\"p\",{children:[\"Dans cet article, nous allons d\\xe9cortiquer \",/*#__PURE__*/e(\"strong\",{children:\"les principaux types de fraude \\xe0 la cr\\xe9ation comptes\"}),\", r\\xe9v\\xe9ler comment les fraudeurs op\\xe8rent et mettre en lumi\\xe8re les secteurs les plus vuln\\xe9rables \\xe0 ces attaques. Enfin, nous partagerons des strat\\xe9gies concr\\xe8tes pour prot\\xe9ger votre entreprise contre cette menace croissante.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Quels sont les diff\\xe9rents types de fraude \\xe0 la cr\\xe9ation de comptes ?\"}),/*#__PURE__*/r(\"p\",{children:[\"La fraude \\xe0 la cr\\xe9ation de comptes n\u2019est pas qu\u2019une seule tactique,\",/*#__PURE__*/e(\"strong\",{children:\" c\u2019est une bo\\xeete \\xe0 outils remplie de m\\xe9thodes con\\xe7ues pour exploiter les entreprises. \"}),\"Voici les types les plus courants et comment ils fonctionnent :\"]}),/*#__PURE__*/e(\"h3\",{children:\"1. Fraude bas\\xe9e sur le vol d'identit\\xe9\"}),/*#__PURE__*/r(\"p\",{children:[\"C'est \",/*#__PURE__*/e(\"strong\",{children:\"le classique \\xab imposteur \\xbb.\"}),\" Les fraudeurs volent des d\\xe9tails personnels comme des noms, des num\\xe9ros de s\\xe9curit\\xe9 sociale ou des adresses par le biais de phishing, de violations de donn\\xe9es ou d'ing\\xe9nierie sociale.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Arm\\xe9s de ces informations, \",/*#__PURE__*/e(\"strong\",{children:\"ils cr\\xe9ent de faux comptes qui semblent l\\xe9gitimes sur le papier\"}),\" mais sont utilis\\xe9s pour des activit\\xe9s telles que demander des pr\\xeats, ouvrir des lignes de cr\\xe9dit ou commettre des escroqueries financi\\xe8res.\"]}),/*#__PURE__*/e(\"h3\",{children:\"2. Fraude d'identit\\xe9 synth\\xe9tique\"}),/*#__PURE__*/r(\"p\",{children:[\"Pensez-y comme \",/*#__PURE__*/e(\"strong\",{children:\"une \\xab identit\\xe9 de Frankenstein \\xbb\"}),\". Les fraudeurs assemblent des informations r\\xe9elles et fausses - comme un num\\xe9ro de s\\xe9curit\\xe9 sociale l\\xe9gitime associ\\xe9 \\xe0 un nom invent\\xe9 - pour cr\\xe9er une toute nouvelle identit\\xe9.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Parce que les identit\\xe9s synth\\xe9tiques sont en partie r\\xe9elles, \",/*#__PURE__*/e(\"strong\",{children:\"elles r\\xe9ussissent souvent \\xe0 contourner les contr\\xf4les de s\\xe9curit\\xe9 traditionnels\"}),\". Ces faux comptes peuvent discr\\xe8tement construire des ant\\xe9c\\xe9dents de cr\\xe9dit avant de soudainement pousser les pr\\xeats \\xe0 leur maximum ou de cumuler des factures impay\\xe9es.\"]}),/*#__PURE__*/e(\"h3\",{children:\"3. Bots de cr\\xe9ation de comptes\"}),/*#__PURE__*/r(\"p\",{children:[\"L'automatisation fait passer la fraude \\xe0 un niveau sup\\xe9rieur. \",/*#__PURE__*/e(\"strong\",{children:\"Les bots g\\xe9n\\xe8rent rapidement des milliers de faux comptes sur des plateformes\"}),\" telles que des sites de commerce \\xe9lectronique, des programmes de fid\\xe9lit\\xe9, ou des r\\xe9seaux sociaux.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Ces faux profils peuvent inonder votre syst\\xe8me, exploiter des promotions, manipuler des m\\xe9triques de plateforme, ou m\\xeame commettre une fraude au paiement - \",/*#__PURE__*/e(\"strong\",{children:\"tout cela avant que vous ayez le temps de r\\xe9agir\"}),\".\"]}),/*#__PURE__*/e(\"h2\",{children:\"Quel est l'\\xe9tat de la fraude \\xe0 la cr\\xe9ation de comptes ?\"}),/*#__PURE__*/r(\"p\",{children:[\"La fraude de nouveaux comptes augmente \\xe0 un rythme alarmant,\",/*#__PURE__*/e(\"strong\",{children:\" cr\\xe9ant des d\\xe9fis significatifs pour les entreprises de tous secteurs. \"}),\"Les fraudeurs deviennent de plus en plus sophistiqu\\xe9s, exploitant les failles dans les processus de v\\xe9rification et la d\\xe9pendance croissante aux plateformes num\\xe9riques.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Des \",/*#__PURE__*/e(\"strong\",{children:\"donn\\xe9es r\\xe9centes soulignent \"}),\"la gravit\\xe9 du probl\\xe8me :\"]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[\"En 2023, \",/*#__PURE__*/e(\"strong\",{children:\"les cr\\xe9ations de nouveaux comptes frauduleux repr\\xe9sentaient environ \"}),/*#__PURE__*/e(t,{href:\"https://spycloud.com/blog/cybersecurity-industry-statistics-account-takeover-ransomware-data-breaches-bec-fraud/\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"9 % de tous les nouveaux comptes\"})})}),\", d\\xe9montrant \\xe0 quel point cette tactique est devenue r\\xe9pandue, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[\"La banque num\\xe9rique est particuli\\xe8rement \\xe0 risque, avec \",/*#__PURE__*/e(t,{href:\"https://www.transunion.com/report/omnichannel-fraud-report?atvy=%7B%22264995%22%3A%22Experience+B%22%7D\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"13,5 % des comptes ouverts en 2023 soup\\xe7onn\\xe9s d'\\xeatre frauduleux\"})})}),\", \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[\"Selon le \",/*#__PURE__*/e(\"strong\",{children:\"Rapport Annuel sur la Fraude 2024\"}),\", \",/*#__PURE__*/e(t,{href:\"https://www.experian.co.uk/blogs/latest-thinking/fraud-prevention/uk-fraud-and-fincrime-report/\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/r(s.a,{children:[\"plus de \",/*#__PURE__*/e(\"strong\",{children:\"1 entreprise sur 5\"}),\" consid\\xe8re la fraude \\xe0 l'ouverture de compte comme un stress significatif\"]})}),\" pour leurs op\\xe9rations, affectant \\xe0 la fois leur r\\xe9putation et leurs r\\xe9sultats, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[\"Un rapport d'Experian r\\xe9v\\xe8le que \",/*#__PURE__*/e(t,{href:\"https://www.experian.co.uk/blogs/latest-thinking/guide/new-account-opening-fraud/\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/r(s.a,{children:[/*#__PURE__*/e(\"strong\",{children:\"67 % de la fraude \\xe0 l'ouverture de compte implique une fraude de tierces parties\"}),\", tandis que \",/*#__PURE__*/e(\"strong\",{children:\"33 % provient de fraudes de premi\\xe8re partie\"})]})}),\", illustrant les m\\xe9thodes diverses utilis\\xe9es par les fraudeurs.\"]})})]}),/*#__PURE__*/r(\"p\",{children:[\"Ces statistiques soulignent \",/*#__PURE__*/e(\"strong\",{children:\"un besoin urgent d'adaptation pour les entreprises\"}),\". La pr\\xe9vention de la fraude n'est plus facultative, il est essentiel de maintenir la confiance, de prot\\xe9ger les utilisateurs et de garantir l'int\\xe9grit\\xe9 op\\xe9rationnelle.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Comment fonctionne la fraude \\xe0 la cr\\xe9ation de comptes ?\"}),/*#__PURE__*/r(\"p\",{children:[\"La fraude \\xe0 la cr\\xe9ation de comptes suit\",/*#__PURE__*/e(\"strong\",{children:\" un manuel pr\\xe9visible mais efficace\"}),\". Les fraudeurs s'appuient sur une s\\xe9rie d'\\xe9tapes calcul\\xe9es pour infiltrer les syst\\xe8mes et exploiter les entreprises. Voici comment \\xe7a fonctionne :\"]}),/*#__PURE__*/e(\"h3\",{children:\"\\xc9tape 1 : obtenir des donn\\xe9es vol\\xe9es ou fabriqu\\xe9es\"}),/*#__PURE__*/r(\"p\",{children:[\"Les fraudeurs ont besoin \",/*#__PURE__*/e(\"strong\",{children:\"d'une base pour cr\\xe9er de faux comptes\"}),\", et cela commence par la collecte d'informations personnelles. Ces donn\\xe9es peuvent provenir de :\"]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Violations de donn\\xe9es\"}),\" : d'\\xe9normes fuites fournissent un tr\\xe9sor d'informations vol\\xe9es, telles que des noms, des num\\xe9ros de s\\xe9curit\\xe9 sociale et des adresses e-mail, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Ing\\xe9nierie sociale\"}),\" : les escrocs manipulent les individus pour partager volontairement des d\\xe9tails sensibles, souvent par le biais d'emails de phishing ou d'appels de support faux, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"March\\xe9s du dark web\"}),\" : les donn\\xe9es personnelles, les identifiants, et m\\xeame les comptes pr\\xe9-v\\xe9rifi\\xe9s sont vendus ouvertement, facilitant l'acquisition par les fraudeurs de ce dont ils ont besoin.\"]})})]}),/*#__PURE__*/e(\"h3\",{children:\"\\xc9tape 2 : cr\\xe9ation de faux comptes\"}),/*#__PURE__*/r(\"p\",{children:[\"Une fois qu'ils ont les donn\\xe9es, les fraudeurs \",/*#__PURE__*/e(t,{href:\"https://prelude.so/blog/fake-account-creation\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"mettent en place de faux comptes sur diverses plateformes\"})}),\". Selon leur strat\\xe9gie, ils pourraient :\"]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Cr\\xe9er des comptes manuellement\"}),\" : pour des attaques plus petites et plus cibl\\xe9es, les fraudeurs saisissent eux-m\\xeames les d\\xe9tails vol\\xe9s ou fabriqu\\xe9s, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Utiliser des outils automatis\\xe9s\"}),\" : les bots peuvent rapidement cr\\xe9er des milliers de faux comptes, submergeant les plateformes et amplifiant les activit\\xe9s frauduleuses.\"]})})]}),/*#__PURE__*/r(\"p\",{children:[\"Pour faire en sorte que leurs comptes paraissent l\\xe9gitimes, ils peuvent combiner des informations r\\xe9elles et fausses, cr\\xe9ant \",/*#__PURE__*/e(\"strong\",{children:\"des identit\\xe9s synth\\xe9tiques\"}),\". Ce m\\xe9lange leur permet \",/*#__PURE__*/e(\"strong\",{children:\"de contourner de nombreuses mesures de s\\xe9curit\\xe9 traditionnelles\"}),\", car une partie des informations - comme un num\\xe9ro de s\\xe9curit\\xe9 sociale valide - est authentique.\"]}),/*#__PURE__*/e(\"h3\",{children:\"\\xc9tape 3 : exploiter les comptes\"}),/*#__PURE__*/r(\"p\",{children:[\"Avec les comptes en place, les fraudeurs passent \\xe0 \",/*#__PURE__*/e(\"strong\",{children:\"la phase la plus dommageable : l'exploitation\"}),\". Les faux comptes peuvent \\xeatre utilis\\xe9s pour :\"]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Fraude financi\\xe8re\"}),\" : contracter des pr\\xeats ou des lignes de cr\\xe9dit et dispara\\xeetre sans remboursement, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Achats frauduleux\"}),\" : effectuer des transactions de grande valeur sans intention de paiement, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Escroqueries de paiement\"}),\" : rediriger ou voler des fonds \\xe0 l'aide de syst\\xe8mes de paiement manipul\\xe9s, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Abuser des programmes de fid\\xe9lit\\xe9\"}),\" : exploiter les primes d'inscription ou les programmes de r\\xe9compenses pour un gain personnel.\"]})})]}),/*#__PURE__*/r(\"p\",{children:[\"La capacit\\xe9 de m\\xe9langer de mani\\xe8re transparente des donn\\xe9es r\\xe9elles et fausses rend la d\\xe9tection de ces comptes particuli\\xe8rement difficile. \",/*#__PURE__*/e(\"strong\",{children:\"Les fraudeurs peuvent op\\xe9rer sans \\xeatre d\\xe9tect\\xe9s pendant des semaines ou des mois\"}),\", causant des dommages financiers et de r\\xe9putation significatifs avant d'\\xeatre identifi\\xe9s.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Quelles industries sont cibl\\xe9es par la fraude \\xe0 la cr\\xe9ation de comptes ?\"}),/*#__PURE__*/r(\"p\",{children:[\"La fraude \\xe0 la cr\\xe9ation de comptes ne fait pas de discrimination,\",/*#__PURE__*/e(\"strong\",{children:\" elle touche les entreprises de divers secteurs\"}),\". Les fraudeurs sont des opportunistes, visant des secteurs offrant la plus haute valeur avec les barri\\xe8res les plus faibles. \"]}),/*#__PURE__*/e(\"p\",{children:\"Voici o\\xf9 ils frappent le plus fort :\"}),/*#__PURE__*/e(\"h3\",{children:\"1. Services financiers\"}),/*#__PURE__*/e(\"p\",{children:\"Les banques, les coop\\xe9ratives de cr\\xe9dit et les applications fintech sont des cibles privil\\xe9gi\\xe9es pour les fraudeurs cherchant \\xe0 exploiter des opportunit\\xe9s \\xe0 forte valeur. Ils cr\\xe9ent de faux comptes pour :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Obtenir des pr\\xeats ou des lignes de cr\\xe9dit \"}),\" sans intention de remboursement,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Blanchir de l'argent\"}),\" ou commettre une fraude au paiement,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Abuser des primes d'inscription et des offres promotionnelles\"}),\" des plateformes bancaires num\\xe9riques.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Les enjeux financiers sont \\xe9lev\\xe9s, faisant de cette industrie une cible constante pour les tentatives de fraude.\"}),/*#__PURE__*/e(\"h3\",{children:\"2. T\\xe9l\\xe9communications\"}),/*#__PURE__*/e(\"p\",{children:\"Les entreprises de t\\xe9l\\xe9communications, y compris les op\\xe9rateurs mobiles et les services VoIP, font face \\xe0 des d\\xe9fis uniques de la part des fraudeurs. Ils cr\\xe9ent de faux comptes pour :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Obtenir des appareils subventionn\\xe9s\"}),\" sous de faux contrats,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Exploiter les \\xe9changes de SIM\"}),\" pour prendre le contr\\xf4le des num\\xe9ros de t\\xe9l\\xe9phone des utilisateurs l\\xe9gitimes,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Abuser des services VoIP\"}),\" pour des appels anonymes ou des arnaques.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Avec une port\\xe9e mondiale et une d\\xe9pendance aux donn\\xe9es personnelles, les fournisseurs de t\\xe9l\\xe9communications demeurent en premi\\xe8re ligne de la d\\xe9fense contre la fraude.\"}),/*#__PURE__*/e(\"h3\",{children:\"3. E-commerce et vente au d\\xe9tail\"}),/*#__PURE__*/r(\"p\",{children:[\"Dans le monde rapide des \",/*#__PURE__*/e(t,{href:\"https://prelude.so/blog/ecommerce-fraud\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"march\\xe9s en ligne\"})}),\", les fraudeurs exploitent l'\\xe9norme \\xe9chelle d'activit\\xe9 pour :\"]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Manipuler des programmes de fid\\xe9lit\\xe9 \"}),\" et des primes d'inscription,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Commettre des achats frauduleux\"}),\" en utilisant des m\\xe9thodes de paiement vol\\xe9es,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Falsifier des m\\xe9triques d'engagement\"}),\" par le biais d'activit\\xe9s utilisateurs fausses.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Le volume d'activit\\xe9 sur ces plateformes rend la d\\xe9tection de la fraude un d\\xe9fi constant.\"}),/*#__PURE__*/e(\"h3\",{children:\"4. Voyage et h\\xf4tellerie\"}),/*#__PURE__*/e(\"p\",{children:\"Les plateformes de r\\xe9servation, les compagnies a\\xe9riennes et les programmes de fid\\xe9lit\\xe9 ne sont pas \\xe9trangers aux activit\\xe9s frauduleuses. Des faux comptes sont utilis\\xe9s pour :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Exploiter des offres promotionnelles\"}),\",\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"R\\xe9server et annuler des voyages\"}),\" pour des remboursements ou des cr\\xe9dits frauduleux,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Utiliser les avantages de fid\\xe9lit\\xe9\"}),\" comme des miles ou des surclassements gratuits.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Les fraudeurs profitent de la nature mondiale de ce secteur pour op\\xe9rer sans \\xeatre d\\xe9tect\\xe9s.\"}),/*#__PURE__*/e(\"h3\",{children:\"5. Jeux et r\\xe9seaux sociaux\"}),/*#__PURE__*/e(\"p\",{children:\"Les plateformes de jeux en ligne, les r\\xe9seaux sociaux et les applications de rencontre sont de plus en plus cibl\\xe9es. Les fraudeurs utilisent de faux comptes pour :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Diffuser du spam \"}),\" ou des liens de phishing,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Exploiter les achats int\\xe9gr\\xe9s\"}),\" ou les devises virtuelles,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Manipuler les m\\xe9triques de la plateforme\"}),\", comme l'engagement ou les classements de popularit\\xe9.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Alors que les communaut\\xe9s num\\xe9riques se d\\xe9veloppent, ces plateformes font face \\xe0 un d\\xe9licat \\xe9quilibre entre l'exp\\xe9rience utilisateur et la pr\\xe9vention de la fraude.\"}),/*#__PURE__*/r(\"p\",{children:[\"Les fraudeurs adaptent leurs tactiques pour exploiter les vuln\\xe9rabilit\\xe9s uniques de chaque secteur. En identifiant ces risques, \",/*#__PURE__*/e(\"strong\",{children:\"les entreprises peuvent mieux se d\\xe9fendre et prot\\xe9ger leurs utilisateurs \"}),\" contre le mal.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Comment d\\xe9tecter la fraude \\xe0 la cr\\xe9ation de comptes ?\"}),/*#__PURE__*/r(\"p\",{children:[\"D\\xe9tecter la fraude \\xe0 la cr\\xe9ation de comptes est comme\",/*#__PURE__*/e(\"strong\",{children:\" assembler un puzzle\"}),\" : les indices sont subtils, mais avec les bons outils et approches, \",/*#__PURE__*/e(\"strong\",{children:\"ils forment une image claire\"}),\". Les fraudeurs essaient souvent de masquer leurs activit\\xe9s, mais les entreprises peuvent rep\\xe9rer des signes r\\xe9v\\xe9lateurs en combinant une analyse syst\\xe9matique et des m\\xe9thodes de d\\xe9tection avanc\\xe9es. \"]}),/*#__PURE__*/r(\"p\",{children:[\"Voici \",/*#__PURE__*/e(\"strong\",{children:\"les \\xe9tapes cl\\xe9s pour d\\xe9tecter efficacement la fraude de nouveaux comptes\"}),\" :\"]}),/*#__PURE__*/e(\"h3\",{children:\"1. \\xc9valuation des d\\xe9tails du compte\"}),/*#__PURE__*/e(\"p\",{children:\"L'une des premi\\xe8res \\xe9tapes pour d\\xe9tecter la fraude est d'\\xe9valuer les informations fournies lors de la cr\\xe9ation du compte. Recherchez :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"R\\xe9putation de l'adresse e-mail\"}),\" : v\\xe9rifiez si le domaine email est l\\xe9gitime ou associ\\xe9 \\xe0 des activit\\xe9s suspectes, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Cr\\xe9dibilit\\xe9 du num\\xe9ro de t\\xe9l\\xe9phone\"}),\" : v\\xe9rifiez si le num\\xe9ro de t\\xe9l\\xe9phone est li\\xe9 \\xe0 un r\\xe9seau fiable ou signal\\xe9 comme jetable, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Exactitude des d\\xe9tails\"}),\" : des informations inconsistantes ou incompl\\xe8tes peuvent indiquer une tentative frauduleuse.\"]})})]}),/*#__PURE__*/e(\"h3\",{children:\"2. \\xc9valuation comportementale\"}),/*#__PURE__*/e(\"p\",{children:\"Analyser comment les comptes sont cr\\xe9\\xe9s et utilis\\xe9s peut r\\xe9v\\xe9ler des mod\\xe8les inhabituels, tels que :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Mod\\xe8les inhabituels de cr\\xe9ation de comptes\"}),\" : un pic soudain de nouveaux comptes provenant de la m\\xeame adresse IP ou r\\xe9gion, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Identification des appareils\"}),\" : identifier et signaler des appareils ou adresses IP suspects associ\\xe9s \\xe0 plusieurs comptes, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Historique de portabilit\\xe9 des num\\xe9ros\"}),\" : pr\\xe9venir la fraude par \\xe9change de SIM en surveillant les num\\xe9ros de t\\xe9l\\xe9phone r\\xe9cemment port\\xe9s, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"D\\xe9tection de proxies r\\xe9sidentiels\"}),\" : identifier des adresses IP li\\xe9es \\xe0 des serveurs proxy souvent utilis\\xe9s pour masquer la fraude, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Notation de fraude\"}),\" : utiliser des mod\\xe8les d'apprentissage automatique pour attribuer un score de risque aux nouveaux comptes en fonction des donn\\xe9es comportementales et des tendances historiques.\"]})})]}),/*#__PURE__*/e(\"h3\",{children:\"3. Intelligence Open-Source (OSINT)\"}),/*#__PURE__*/e(\"p\",{children:\"Le croisement des d\\xe9tails du compte avec des bases de donn\\xe9es disponibles publiquement ou propri\\xe9taires peut r\\xe9v\\xe9ler des incoh\\xe9rences ou des risques connus :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Historique des violations de donn\\xe9es\"}),\" : comparez les num\\xe9ros de t\\xe9l\\xe9phone ou emails fournis avec des bases de donn\\xe9es d'informations divulgu\\xe9es pour identifier les comptes compromis, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Num\\xe9ros de t\\xe9l\\xe9phone jetables\"}),\" : signaler et bloquer les num\\xe9ros de t\\xe9l\\xe9phone temporaires souvent utilis\\xe9s par les fraudeurs pour contourner les syst\\xe8mes de v\\xe9rification.\"]})})]}),/*#__PURE__*/e(\"h3\",{children:\"4. Activit\\xe9 de compte inhabituelle\"}),/*#__PURE__*/e(\"p\",{children:\"M\\xeame apr\\xe8s la cr\\xe9ation du compte, certains comportements peuvent signaler une fraude :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Changements rapides dans le comportement du compte\"}),\" : de grandes transactions ou une activit\\xe9 significative peu apr\\xe8s la cr\\xe9ation du compte peuvent indiquer des intentions frauduleuses, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Mod\\xe8les d'utilisation incoh\\xe9rents\"}),\" : les comptes qui affichent un comportement atypique des utilisateurs normaux - comme se connecter depuis plusieurs emplacements en peu de temps - sont de solides indicateurs de fraude potentielle.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"En exploitant ces m\\xe9thodes, les entreprises peuvent minimiser le risque que des comptes frauduleux \\xe9chappent aux mailles du filet. Une approche proactive en mati\\xe8re de surveillance et d'\\xe9valuation garantit une meilleure protection contre les tactiques de fraude \\xe9volutives, maintenant ainsi la s\\xe9curit\\xe9 des utilisateurs et des plateformes.\"}),/*#__PURE__*/e(\"h2\",{children:\"Comment pr\\xe9venir la fraude \\xe0 la cr\\xe9ation de comptes ?\"}),/*#__PURE__*/r(\"p\",{children:[\"La fraude de nouveaux comptes ne concerne pas seulement la d\\xe9tection -\",/*#__PURE__*/e(\"strong\",{children:\" il s'agit de l'arr\\xeater avant qu'elle ne commence\"}),\". En mettant en \u0153uvre des mesures strat\\xe9giques telles que la v\\xe9rification transparente, l'authentification multi-facteurs et des contr\\xf4les KYC robustes, les entreprises peuvent construire de solides d\\xe9fenses tout en \",/*#__PURE__*/e(\"strong\",{children:\"maintenant une exp\\xe9rience utilisateur intacte\"}),\".\"]}),/*#__PURE__*/e(\"h3\",{children:\"1. V\\xe9rification passive\"}),/*#__PURE__*/r(\"p\",{children:[\"Des contr\\xf4les silencieux, en coulisses, sont l'une des \",/*#__PURE__*/e(\"strong\",{children:\"mani\\xe8res les plus efficaces de d\\xe9tecter la fraude\"}),\" rapidement sans perturber les utilisateurs l\\xe9gitimes. Cette m\\xe9thode v\\xe9rifie les informations et le comportement des utilisateurs en temps r\\xe9el en analysant :\"]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"La cr\\xe9dibilit\\xe9 de l'email et du num\\xe9ro de t\\xe9l\\xe9phone,\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"La r\\xe9putation de l'appareil et de l'IP,\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Les anomalies comportementales.\"})})]}),/*#__PURE__*/r(\"p\",{children:[\"Des outils tels que des API de v\\xe9rification d'utilisateur, comme \",/*#__PURE__*/e(t,{href:{webPageId:\"nSTrDjT9o\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Prelude Watch API\"})})}),\", peuvent automatiser ces v\\xe9rifications, \",/*#__PURE__*/e(\"strong\",{children:\"signalant l'activit\\xe9 suspecte\"}),\" sans ajouter de friction au processus de cr\\xe9ation de compte.\"]}),/*#__PURE__*/e(\"h3\",{children:\"2. Authentification multi-facteurs (MFA)\"}),/*#__PURE__*/r(\"p\",{children:[\"Ajouter une couche suppl\\xe9mentaire de s\\xe9curit\\xe9 \\xe0 la cr\\xe9ation de compte est essentiel pour pr\\xe9venir tout acc\\xe8s non autoris\\xe9. L'authentification multi-facteurs (MFA) v\\xe9rifie\",/*#__PURE__*/e(\"strong\",{children:\" la propri\\xe9t\\xe9 de d\\xe9tails essentiels des utilisateurs\"}),\", tels que des num\\xe9ros de t\\xe9l\\xe9phone ou des adresses, en envoyant \",/*#__PURE__*/e(t,{href:{pathVariables:{g3uDruQ2t:\"sms-otp-definition\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"dOqlOqqG6\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"un mot de passe \\xe0 usage unique (OTP)\"})}),\" \\xe0 l'utilisateur.\"]}),/*#__PURE__*/e(\"p\",{children:\"Cette \\xe9tape suppl\\xe9mentaire garantit que m\\xeame si les fraudeurs ont acc\\xe8s \\xe0 des donn\\xe9es vol\\xe9es, ils ne peuvent pas compl\\xe9ter le processus de cr\\xe9ation de compte sans la participation active de l'utilisateur.\"}),/*#__PURE__*/e(\"h3\",{children:\"3. Process Know Your Customer (KYC)\"}),/*#__PURE__*/r(\"p\",{children:[\"Pour les secteurs traitant des donn\\xe9es sensibles ou des transactions financi\\xe8res - comme les banques et les fintechs - \",/*#__PURE__*/e(\"strong\",{children:\"les processus KYC (Know Your Customer) sont critiques\"}),\". Ces contr\\xf4les impliquent g\\xe9n\\xe9ralement :\"]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"La n\\xe9cessit\\xe9 de pr\\xe9senter un document d'identit\\xe9 valide,\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Le croisement des d\\xe9tails soumis avec des bases de donn\\xe9es fiables,\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Assurer la conformit\\xe9 aux normes r\\xe9glementaires.\"})})]}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Bien que les contr\\xf4les KYC ajoutent une couche de complexit\\xe9\"}),\", ils sont cruciaux pour les secteurs o\\xf9 la s\\xe9curit\\xe9 des comptes et la pr\\xe9vention de la fraude sont non n\\xe9gociables.\"]}),/*#__PURE__*/r(\"p\",{children:[\"La meilleure fa\\xe7on de pr\\xe9venir la fraude de nouveaux comptes est \",/*#__PURE__*/e(\"strong\",{children:\"d'anticiper\"}),\". En combinant des mesures proactives telles que la v\\xe9rification, l'authentification et les contr\\xf4les KYC, les entreprises peuvent stopper la fraude \\xe0 sa source, garantissant ainsi la s\\xe9curit\\xe9 et la fiabilit\\xe9 des plateformes.\\xa0\"]}),/*#__PURE__*/r(\"p\",{children:[\"La fraude de nouveaux comptes est \",/*#__PURE__*/e(\"strong\",{children:\"un d\\xe9fi complexe et \\xe9volutif\"}),\", mais elle n'est pas insurmontable. En comprenant les tactiques utilis\\xe9es par les fraudeurs, en identifiant les vuln\\xe9rabilit\\xe9s cl\\xe9s et en mettant en \u0153uvre des solutions proactives, les entreprises peuvent prot\\xe9ger leurs plateformes et leurs utilisateurs. Rester vigilant et exploiter les bons outils ne concerne pas seulement la s\\xe9curit\\xe9,\",/*#__PURE__*/e(\"strong\",{children:\" il s'agit de favoriser la confiance et d'assurer un succ\\xe8s \\xe0 long terme\"}),\" dans un monde num\\xe9rique.\"]}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Vous cherchez \\xe0 prot\\xe9ger votre plateforme contre la fraude de nouveaux comptes ? Essayez \"}),/*#__PURE__*/e(t,{href:\"https://app.prelude.so/sign-up\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Prelude gratuitement\"})})}),/*#__PURE__*/e(\"strong\",{children:\" ou \"}),/*#__PURE__*/e(t,{href:{webPageId:\"AJeysDBnf\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"contactez notre \\xe9quipe de vente\"})})}),/*#__PURE__*/e(\"strong\",{children:\" pour en savoir plus sur la mani\\xe8re dont nous pouvons aider \\xe0 prot\\xe9ger votre plateforme.\"})]})]});export const richText1=/*#__PURE__*/r(n.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[\"Nous sommes ravis d'annoncer le\",/*#__PURE__*/e(\"strong\",{children:\" lancement de nos Mobile SDKs\"}),\" pour iOS, Android et React Native !\\xa0\\xa0\"]}),/*#__PURE__*/r(\"p\",{children:[\"Avec ces SDK, int\\xe9grer l'API de v\\xe9rification de num\\xe9ro de t\\xe9l\\xe9phone de Prelude dans vos applications mobiles est plus facile et rapide que jamais. Nos SDK mobiles vous permettent de capturer certains signaux de l'appareil qui seront report\\xe9s \\xe0 Prelude pour aider \\xe0 lutter contre la fraude. Du \",/*#__PURE__*/e(t,{href:{pathVariables:{g3uDruQ2t:\"preventing-sms-pumping-fraud\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"loPxJuONU\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"SMS pumping\"})}),\" aux comptes synth\\xe9tiques, vous pouvez prot\\xe9ger votre entreprise et vos utilisateurs contre les fraudeurs avec moins d'effort.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Avantages de l'utilisation de nos SDK mobiles\"}),/*#__PURE__*/e(\"p\",{children:\"Voici quelques avantages cl\\xe9s de l'int\\xe9gration de nos SDK mobiles dans votre application :\"}),/*#__PURE__*/e(\"h3\",{children:\"Meilleure d\\xe9tection de la fraude\"}),/*#__PURE__*/e(\"p\",{children:\"Avec nos SDK mobiles, l'API Prelude peut tirer parti de plus de 50 signaux pour \\xe9valuer le score de risque de vos utilisateurs. C'est 10 fois plus qu'avec nos SDK back-end. Ces signaux incluent des d\\xe9tails tels que le mod\\xe8le de l'appareil, la version de l'application, le niveau de batterie ou la version du syst\\xe8me d'exploitation.\"}),/*#__PURE__*/e(\"p\",{children:\"En exploitant plus de points de donn\\xe9es, notre API peut rep\\xe9rer et bloquer les activit\\xe9s suspectes avec encore plus de pr\\xe9cision. Les clients utilisant un SDK mobile ont d\\xe9j\\xe0 signal\\xe9 des am\\xe9liorations significatives dans la d\\xe9tection et la pr\\xe9vention de la fraude.\"}),/*#__PURE__*/e(\"h3\",{children:\"Facilit\\xe9 d'int\\xe9gration\"}),/*#__PURE__*/e(\"p\",{children:\"Avec nos SDK mobiles, vous pouvez d\\xe9ployer notre solution de v\\xe9rification pour vos applications Android et iOS sans avoir \\xe0 cr\\xe9er une int\\xe9gration de z\\xe9ro.\\xa0\"}),/*#__PURE__*/e(\"p\",{children:\"Pas besoin de configurer manuellement chaque signal que vous souhaitez partager avec Prelude, les SDK g\\xe8rent automatiquement la collecte des signaux en coulisse, donc vous n'avez pas \\xe0 le faire.\"}),/*#__PURE__*/e(\"h2\",{children:\"Comment fonctionnent nos SDK mobiles\"}),/*#__PURE__*/e(\"p\",{children:\"Voici un aper\\xe7u synth\\xe9tique du process :\"}),/*#__PURE__*/e(\"img\",{alt:\"how prelude mobile sdks work\",className:\"framer-image\",height:\"300\",src:\"https://framerusercontent.com/images/2koXmwQ2gJEAWO4jKtWCPuaZ4wk.png\",srcSet:\"https://framerusercontent.com/images/2koXmwQ2gJEAWO4jKtWCPuaZ4wk.png?scale-down-to=512 512w,https://framerusercontent.com/images/2koXmwQ2gJEAWO4jKtWCPuaZ4wk.png?scale-down-to=1024 1024w,https://framerusercontent.com/images/2koXmwQ2gJEAWO4jKtWCPuaZ4wk.png 1200w\",style:{aspectRatio:\"1200 / 600\"},width:\"600\"}),/*#__PURE__*/r(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Lorsque un utilisateur commence le processus de v\\xe9rification, le SDK g\\xe9n\\xe8re un ID de dispatch unique.\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Votre application envoie le num\\xe9ro de t\\xe9l\\xe9phone de l'utilisateur et l'ID de dispatch \\xe0 votre serveur, qui le transf\\xe8re ensuite \\xe0 Prelude en utilisant notre SDK back-end.\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"En m\\xeame temps, le SDK mobile collecte plus de 50 signaux de donn\\xe9es depuis l'appareil de l'utilisateur et les envoie \\xe0 Prelude.\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Prelude analyse instantan\\xe9ment la demande et calcule un score de risque pour l'utilisateur.\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Si tout est en ordre, l'API Verify de Prelude envoie l'OTP. Si quelque chose semble anormal, la demande est bloqu\\xe9e pour pr\\xe9venir la fraude.\"})})]}),/*#__PURE__*/e(\"h2\",{children:\"Caract\\xe9ristiques de nos SDK mobiles\"}),/*#__PURE__*/e(\"p\",{children:\"Nous savons que les d\\xe9veloppeurs d'applications mobiles recherchent des solutions l\\xe9g\\xe8res et sans faille pour am\\xe9liorer leur processus de v\\xe9rification t\\xe9l\\xe9phonique sans compromettre la s\\xe9curit\\xe9 ou l'exp\\xe9rience utilisateur. C'est pourquoi nous avons con\\xe7u nos SDK mobiles en gardant \\xe0 l'esprit la rapidit\\xe9 et la simplicit\\xe9.\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Disponibles pour plusieurs plates-formes : iOS, Android et React Native\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Partiellement Open-Source : Publi\\xe9 sous la licence Apache 2.0\\xa0\"})})]}),/*#__PURE__*/e(\"h2\",{children:\"Comment commencer \\xe0 utiliser nos SDK mobiles\"}),/*#__PURE__*/e(\"h3\",{children:\"Pr\\xe9-requis\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[\"Un \",/*#__PURE__*/e(t,{href:\"https://app.prelude.so/sign-in\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"compte Prelude\"})})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[\"Notre \",/*#__PURE__*/e(t,{href:\"https://docs.prelude.so/api-reference/v2/verify/introduction\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"API Verify v2\"})}),\". Si vous utilisez encore l'API h\\xe9rit\\xe9e V1, vous devrez migrer vers la V2. En g\\xe9n\\xe9ral, il est fortement recommand\\xe9 de faire cette migration!\"]})})]}),/*#__PURE__*/e(\"h3\",{children:\"Rejoindre la Beta\"}),/*#__PURE__*/r(\"p\",{children:[\"Nos SDK mobiles sont actuellement en b\\xeata ferm\\xe9e. \",/*#__PURE__*/e(t,{href:\"mailto:hello@prelude.so\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"Contactez-nous\"})}),\" pour postuler et r\\xe9cup\\xe9rer votre cl\\xe9 SDK.\"]}),/*#__PURE__*/e(\"p\",{children:\"Une fois que vous avez la cl\\xe9, la configuration du SDK est un processus rapide en une seule \\xe9tape. Pour des instructions d\\xe9taill\\xe9es, consultez notre documentation :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(t,{href:\"https://docs.prelude.so/guides/ios\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"SDK iOS\"})})})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(t,{href:\"https://docs.prelude.so/guides/android\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"SDK Android\"})})})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(t,{href:\"https://docs.prelude.so/guides/react-native\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"SDK React Native\"})})})})]}),/*#__PURE__*/e(\"h2\",{children:\"Commencez \\xe0 v\\xe9rifier les utilisateurs \\xe0 grande \\xe9chelle avec Prelude\"}),/*#__PURE__*/e(\"p\",{children:\"La d\\xe9tection des signaux n'est que la premi\\xe8re \\xe9tape de ce que vous serez capable d'accomplir avec nos SDK mobiles. Notre \\xe9quipe travaille dur pour apporter de nouvelles fonctionnalit\\xe9s pour vous aider \\xe0 cr\\xe9er des exp\\xe9riences d'onboarding encore meilleures pour vos utilisateurs. Restez \\xe0 l'\\xe9coute, cela devrait se produire dans les semaines \\xe0 venir!\"}),/*#__PURE__*/r(\"p\",{children:[\"Pr\\xeat \\xe0 r\\xe9duire la fraude et \\xe0 rationaliser votre processus de v\\xe9rification? \",/*#__PURE__*/e(t,{href:\"https://app.prelude.so/sign-up\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"Commencez gratuitement avec Prelude\"})}),\" ou \",/*#__PURE__*/e(t,{href:\"https://prelude.so/contact\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"contactez notre \\xe9quipe de vente\"})}),\" pour en savoir plus.\"]})]});export const richText2=/*#__PURE__*/r(n.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[\"\\xc0 mesure que l'e-commerce se d\\xe9veloppe, les fraudeurs ont d\\xe9velopp\\xe9 des m\\xe9thodes de plus en plus sophistiqu\\xe9es pour exploiter les vuln\\xe9rabilit\\xe9s, allant des fausses transactions aux d\\xe9tails de paiement vol\\xe9s. \",/*#__PURE__*/e(\"strong\",{children:\"Les activit\\xe9s frauduleuses continuent d'augmenter\"}),\", le march\\xe9 de la d\\xe9tection et de la pr\\xe9vention de la fraude en ligne \\xe9tant pr\\xe9vu \",/*#__PURE__*/e(t,{href:\"https://www.statista.com/statistics/1273278/market-size-e-commerce-fraud-detection-prevention-market/\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"pour plus que doubler entre 2023 et 2027, d\\xe9passant les 100 milliards de dollars\"})}),\". Ces attaques perturbent non seulement les finances des entreprises e-commerce, mais \\xe9galement la confiance des clients et la r\\xe9putation des entreprises.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Les cons\\xe9quences de la fraude peuvent \\xeatre s\\xe9v\\xe8res, allant de la perte de revenus \\xe0 des p\\xe9nalit\\xe9s de r\\xe9trofacturation (chargeback). Pour les entreprises, \",/*#__PURE__*/e(\"strong\",{children:\"comprendre les types de fraude et mettre en \u0153uvre des d\\xe9fenses efficaces est crucial\"}),\". Dans cet article, nous examinerons les principaux types de fraude en ligne, mettrons en lumi\\xe8re les signes avant-coureurs et partagerons des strat\\xe9gies pour prot\\xe9ger votre plateforme. Que vous soyez une startup ou un march\\xe9 bien \\xe9tabli, \",/*#__PURE__*/e(\"strong\",{children:\"prot\\xe9ger votre plateforme est essentiel pour garantir la s\\xe9curit\\xe9\"}),\" et la confiance des clients.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Quels sont les 8 types les plus courants de fraude ciblant l'e-commerce ?\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"La fraude e-commerce se pr\\xe9sente sous de nombreuses formes\"}),\", chacune ciblant des vuln\\xe9rabilit\\xe9s dans les syst\\xe8mes en ligne. Que ce soit en exploitant les politiques de retour ou en testant des cartes de cr\\xe9dit vol\\xe9es, les fraudeurs font constamment \\xe9voluer leurs tactiques. Ci-dessous, nous d\\xe9composons \",/*#__PURE__*/e(\"strong\",{children:\"les types les plus courants de fraude en ligne \"}),\"et comment ils affectent les entreprises.\"]}),/*#__PURE__*/e(\"h3\",{children:\"1. Fraude par r\\xe9trofacturation\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:'La fraude par r\\xe9trofacturation, \\xe9galement connue sous le nom de \"fraude amicale\" ou chargeaback frauduleux'}),\", se produit lorsque un client conteste une transaction l\\xe9gitime, affirmant souvent qu'il n'a jamais re\\xe7u le produit ou qu'il n'a pas autoris\\xe9 le paiement.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Les entreprises subissent des pertes financi\\xe8res en remboursant la transaction et en payant des frais de r\\xe9trofacturation, \",/*#__PURE__*/e(\"strong\",{children:\"sans parler des dommages \\xe0 leur r\\xe9putation aupr\\xe8s des fournisseurs de paiement.\"})]}),/*#__PURE__*/e(\"p\",{children:\"C'est comme d\\xeener dans un restaurant, appr\\xe9cier le repas, puis demander un remboursement en affirmant que la nourriture n'est jamais arriv\\xe9e. Le commer\\xe7ant finit par payer la facture deux fois - une fois pour le service et \\xe0 nouveau pour le remboursement.\"}),/*#__PURE__*/r(\"p\",{children:[\"La fraude par r\\xe9trofacturation est un probl\\xe8me croissant. On estime qu'en 2023, \",/*#__PURE__*/e(t,{href:\"https://www.paymentscardsandmobile.com/wp-content/uploads/2023/10/2023-Chargeback-Outlook-Report.pdf\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"238 millions de r\\xe9trofacturations ont eu lieu dans le monde\"})}),\", et ce nombre devrait \",/*#__PURE__*/e(\"strong\",{children:\"augmenter \\xe0 337 millions d'ici 2026, ce qui repr\\xe9sente une augmentation de 42%.\"}),\" En moyenne, \",/*#__PURE__*/e(t,{href:\"https://www.clearlypayments.com/blog/chargeback-statistics-in-credit-card-processing/\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"les r\\xe9trofacturations impactent 6 sur 1 000 transactions\"})}),\", ce qui met en lumi\\xe8re la nature g\\xe9n\\xe9ralis\\xe9e du probl\\xe8me.\"]}),/*#__PURE__*/e(\"h3\",{children:\"2. Fraude au remboursement\"}),/*#__PURE__*/r(\"p\",{children:[\"La fraude au remboursement exploite les politiques de remboursement et d'\\xe9change. Les fraudeurs peuvent retourner des marchandises vol\\xe9es, des articles contrefaits, ou m\\xeame des bo\\xeetes vides, en demandant des remboursements ou des remplacements. \",/*#__PURE__*/e(\"strong\",{children:\"Ce type de fraude affecte de mani\\xe8re disproportionn\\xe9e les entreprises ayant des politiques de retour flexibles.\"})]}),/*#__PURE__*/r(\"p\",{children:['Par exemple, les fraudeurs pourraient acheter des v\\xeatements haut de gamme pour un \\xe9v\\xe9nement unique et les retourner ensuite comme \"non utilis\\xe9s\". D\\'autres pourraient profiter de politiques laxistes ',/*#__PURE__*/e(\"strong\",{children:\"pour remplacer des articles cass\\xe9s par des contrefa\\xe7ons moins ch\\xe8res.\"})]}),/*#__PURE__*/r(\"p\",{children:[\"En effet, la fraude au remboursement est particuli\\xe8rement r\\xe9pandue dans l'industrie du d\\xe9tail. Les d\\xe9taillants estiment que \",/*#__PURE__*/e(t,{href:\"https://www.cnbc.com/2024/01/29/retail-return-fraud-is-rising-as-key-holiday-deadline-approaches.html\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"13,7 % des retours, soit 101 milliards de dollars, \\xe9taient frauduleux l'ann\\xe9e derni\\xe8re (2023)\"})}),\", selon une enqu\\xeate d'Appriss Retail et de la National Retail Federation. La part des retours cens\\xe9s \\xeatre frauduleux pendant la haute saison des f\\xeates \\xe9tait m\\xeame plus \\xe9lev\\xe9e, \",/*#__PURE__*/e(\"strong\",{children:\"atteignant 16,5 %, soit 24,5 milliards de dollars.\"})]}),/*#__PURE__*/e(\"h3\",{children:\"3. Fraude par usurpation de compte (ATO)\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(t,{href:{pathVariables:{g3uDruQ2t:\"account-takeover-fraud\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"pXRONT9Ei\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"La fraude par usurpation de compte\"})}),\" se produit lorsque des hackers obtiennent un acc\\xe8s non autoris\\xe9 aux comptes clients par des identifiants vol\\xe9s, des attaques de phishing ou un bourrage d'identifiants. Une fois \\xe0 l'int\\xe9rieur, \",/*#__PURE__*/e(\"strong\",{children:\"ils peuvent effectuer des achats, retirer des fonds ou voler des donn\\xe9es personnelles.\"})]}),/*#__PURE__*/e(\"p\",{children:\"Imaginez quelqu'un volant les cl\\xe9s de votre maison, non seulement ils peuvent prendre vos biens, mais ils peuvent aussi changer les serrures pour vous emp\\xeacher d'entrer compl\\xe8tement. Pour les entreprises, cela signifie souvent rembourser des achats frauduleux et g\\xe9rer des clients en col\\xe8re.\"}),/*#__PURE__*/r(\"p\",{children:[\"Des \\xe9tudes montrent qu'environ \",/*#__PURE__*/e(t,{href:\"https://abnormalsecurity.com/blog/account-takeover-statistics\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"26 % des entreprises font face \\xe0 des tentatives d'ATO (account takeover) chaque semaine\"})}),\", ce qui met en lumi\\xe8re la nature persistante et fr\\xe9quente de ces attaques.\"]}),/*#__PURE__*/e(\"h3\",{children:\"4. Fraude au paiement en ligne\"}),/*#__PURE__*/r(\"p\",{children:[\"La fraude au paiement en ligne se produit lorsque des cybercriminels utilisent des informations de carte de cr\\xe9dit ou de paiement vol\\xe9es pour effectuer des achats non autoris\\xe9s. \",/*#__PURE__*/e(\"strong\",{children:\"C'est l'une des formes les plus r\\xe9pandues de fraude en ligne\"}),\", exploitant souvent des syst\\xe8mes de s\\xe9curit\\xe9 de paiement faibles.\\xa0\"]}),/*#__PURE__*/r(\"p\",{children:[\"Les fraudeurs pourraient acheter des articles de grande valeur faciles \\xe0 revendre, laissant aux entreprises le soin de g\\xe9rer les litiges, les r\\xe9trofacturations et les pertes d'inventaire. Renforcer les passerelles de paiement et \",/*#__PURE__*/e(\"strong\",{children:\"ajouter des couches d'authentification peut aider \\xe0 att\\xe9nuer ce risque.\"})]}),/*#__PURE__*/r(\"p\",{children:[\"Par exemple, au Royaume-Uni, \",/*#__PURE__*/e(t,{href:\"https://risk.lexisnexis.com/insights-resources/research/global-state-of-fraud-and-identity\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"75 % des d\\xe9taillants ont signal\\xe9 une diminution de la fraude de paiement en ligne\"})}),\" apr\\xe8s la mise en \u0153uvre de l'authentification forte du client (SCA), mettant en lumi\\xe8re l'efficacit\\xe9 des mesures de s\\xe9curit\\xe9 robustes pour r\\xe9duire la fraude.\"]}),/*#__PURE__*/e(\"h3\",{children:\"5. Fraude \\xe0 la carte bancaire\"}),/*#__PURE__*/r(\"p\",{children:[\"La fraude \\xe0 la carte bancaire se produit lorsque des criminels testent des d\\xe9tails de carte de cr\\xe9dit vol\\xe9s \",/*#__PURE__*/e(\"strong\",{children:\"en effectuant de petites transactions\"}),\". Une fois qu'ils confirment que la carte fonctionne, ils passent \\xe0 des achats plus importants, \\xe9coulant souvent les comptes avant d\\xe9tection.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Pensez \\xe0 cela comme \\xe0 un cambrioleur testant les serrures dans un quartier avant de d\\xe9cider quelles maisons cambrioler. Les tests initiaux peuvent passer inaper\\xe7us, mais \",/*#__PURE__*/e(\"strong\",{children:\"les cons\\xe9quences peuvent \\xeatre d\\xe9vastatrices lorsque des montants plus importants sont vol\\xe9s.\"})]}),/*#__PURE__*/e(\"h3\",{children:\"6. Abus de bonus (promotion, affiliation ou fid\\xe9lit\\xe9)\"}),/*#__PURE__*/r(\"p\",{children:[\"L'abus de bonus cible les programmes promotionnels, les syst\\xe8mes de r\\xe9f\\xe9rence ou les points de fid\\xe9lit\\xe9. \",/*#__PURE__*/e(\"strong\",{children:\"Les fraudeurs cr\\xe9ent plusieurs faux comptes\"}),\" pour revendiquer des r\\xe9ductions, des r\\xe9compenses ou des bonus de r\\xe9f\\xe9rence \\xe0 plusieurs reprises.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Par exemple, quelqu'un pourrait ouvrir des dizaines de faux comptes \",/*#__PURE__*/e(\"strong\",{children:'pour exploiter une \"r\\xe9duction de premi\\xe8re commande\" plusieurs fois.'}),\" Bien que chaque instance puisse sembler petite, ces actions s'accumulent, entra\\xeenant des pertes substantielles pour les entreprises.\"]}),/*#__PURE__*/e(\"h3\",{children:\"7. Fraude par triangulation\"}),/*#__PURE__*/r(\"p\",{children:[\"La fraude par triangulation implique \",/*#__PURE__*/e(\"strong\",{children:\"un sch\\xe9ma en trois \\xe9tapes :\"})]}),/*#__PURE__*/r(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Les fraudeurs listent des produits \\xe0 des prix r\\xe9duits sur des places de march\\xe9 l\\xe9gitimes ou des sites Web,\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Lorsque les acheteurs passent des commandes, les fraudeurs utilisent des informations de carte de cr\\xe9dit vol\\xe9es pour acheter les produits aupr\\xe8s d'un autre d\\xe9taillant,\"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Les articles sont exp\\xe9di\\xe9s directement \\xe0 l'acheteur sans m\\xe9fiance, laissant le titulaire de carte r\\xe9el et le d\\xe9taillant d'origine faire face \\xe0 la fraude.\"})})]}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Cela cr\\xe9e une confusion \"}),\"o\\xf9 les victimes peuvent m\\xeame ne pas r\\xe9aliser qu'une fraude s'est produite avant que des frais n'apparaissent sur leurs comptes.\"]}),/*#__PURE__*/e(\"h3\",{children:\"8. Fraude d'inventaire (pour les places de march\\xe9)\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"La fraude d'inventaire manipule les niveaux de stock ou les donn\\xe9es de disponibilit\\xe9 de produit\"}),\" pour cr\\xe9er une fausse raret\\xe9 ou demande. Les fraudeurs peuvent \\xe9galement vendre des produits inexistants, laissant les acheteurs avec des commandes vides et les entreprises face \\xe0 des dommages \\xe0 leur r\\xe9putation.\"]}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"C'est comme organiser une ench\\xe8re pour des articles qui n'existent pas \"}),\"- les acheteurs ench\\xe9rissent, paient et repartent les mains vides, tandis que les vendeurs disparaissent avec les recettes. Ce type de fraude sape la confiance dans les places de march\\xe9 en ligne.\"]}),/*#__PURE__*/r(\"p\",{children:[\"La fraude en ligne \\xe9volue constamment, ciblant les entreprises \\xe0 travers des sch\\xe9mas \\xe0 la fois sophistiqu\\xe9s et opportunistes. D'exploiter les politiques de retour \\xe0 tester des cartes vol\\xe9es, \",/*#__PURE__*/e(\"strong\",{children:\"les fraudeurs cherchent toujours des points faibles.\"})]}),/*#__PURE__*/r(\"p\",{children:[\"Comprendre ces diff\\xe9rents types de fraude est \",/*#__PURE__*/e(\"strong\",{children:\"le premier pas vers le renforcement des d\\xe9fenses et la cr\\xe9ation d'exp\\xe9riences d'achat plus s\\xfbres pour les clients.\"}),\" Les entreprises doivent rester proactives, adoptant des outils comme l'authentification multi-facteurs, la v\\xe9rification en temps r\\xe9el et des passerelles de paiement s\\xe9curis\\xe9es pour minimiser les risques.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Comment identifier la fraude en ligne ?\"}),/*#__PURE__*/r(\"p\",{children:[\"D\\xe9tecter la fraude e-commerce t\\xf4t est \",/*#__PURE__*/e(\"strong\",{children:\"crucial pour prot\\xe9ger votre entreprise des pertes.\"}),\" Les activit\\xe9s frauduleuses laissent souvent derri\\xe8re elles des signes avant-coureurs subtils, des indicateurs d'alerte qui, une fois reconnus, peuvent aider les entreprises \\xe0 agir avant que des dommages ne surviennent.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Voici \",/*#__PURE__*/e(\"strong\",{children:\"comment rep\\xe9rer une fraude potentielle en ligne :\"})]}),/*#__PURE__*/e(\"h3\",{children:\"Donn\\xe9es de commande incoh\\xe9rentes\"}),/*#__PURE__*/r(\"p\",{children:[\"Des adresses de facturation et de livraison non correspondantes, \",/*#__PURE__*/e(\"strong\",{children:\"des informations de contact incompl\\xe8tes ou des incoh\\xe9rences dans les d\\xe9tails du client\"}),\" peuvent signaler un comportement frauduleux. Par exemple, une commande avec une adresse de facturation dans un pays et une adresse de livraison dans un autre pourrait n\\xe9cessiter des v\\xe9rifications suppl\\xe9mentaires.\"]}),/*#__PURE__*/e(\"h3\",{children:\"Commandes plus grandes que la moyenne\"}),/*#__PURE__*/r(\"p\",{children:[\"Les fraudeurs effectuent souvent des achats anormalement importants \",/*#__PURE__*/e(\"strong\",{children:\"pour maximiser leurs gains avant d\\xe9tection.\"}),\" Ces commandes peuvent inclure des articles co\\xfbteux ou des quantit\\xe9s en gros, qui se d\\xe9marquent par rapport au comportement typique des clients.\"]}),/*#__PURE__*/e(\"h3\",{children:\"Changements de localisation ou d'adresse IP inhabituels\"}),/*#__PURE__*/r(\"p\",{children:[\"Des changements soudains dans la localisation d'un utilisateur, en particulier provenant de r\\xe9gions connues pour des taux \\xe9lev\\xe9s de fraude, peuvent indiquer un compromis de compte.\",/*#__PURE__*/e(\"strong\",{children:\" Surveiller les changements d'adresse IP pendant le paiement peut aider \\xe0 d\\xe9tecter des activit\\xe9s suspectes.\"})]}),/*#__PURE__*/e(\"h3\",{children:\"Commandes provenant de pays inhabituels\"}),/*#__PURE__*/r(\"p\",{children:[\"Les transactions provenant de pays o\\xf9 votre entreprise n'op\\xe8re g\\xe9n\\xe9ralement pas peuvent \\xeatre un signal d'alerte. \",/*#__PURE__*/e(\"strong\",{children:\"Les fraudeurs utilisent souvent des VPN ou des proxys pour dissimuler leur v\\xe9ritable localisation\"}),\", rendant les anomalies g\\xe9ographiques importantes \\xe0 enqu\\xeater.\"]}),/*#__PURE__*/e(\"h3\",{children:\"De nombreuses transactions en peu de temps\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Plusieurs achats en quelques minutes ou heures\"}),\" pourraient indiquer une fraude de test de carte ou des attaques automatis\\xe9es. Les clients l\\xe9gitimes effectuent rarement \",/*#__PURE__*/e(\"strong\",{children:\"des transactions cons\\xe9cutives en succession rapide.\"})]}),/*#__PURE__*/e(\"h3\",{children:\"Multiples commandes avec diff\\xe9rentes cartes de cr\\xe9dit\"}),/*#__PURE__*/r(\"p\",{children:[\"Recevoir plusieurs commandes li\\xe9es \\xe0 diff\\xe9rentes cartes de cr\\xe9dit mais utilisant la m\\xeame adresse IP, adresse de livraison ou compte peut \\xeatre un signe d'utilisation de cartes vol\\xe9es. \",/*#__PURE__*/e(\"strong\",{children:\"Les fraudeurs testent souvent les d\\xe9tails de cartes vol\\xe9es pour identifier celles qui sont valides.\"})]}),/*#__PURE__*/e(\"h3\",{children:\"Changements d'informations de compte\"}),/*#__PURE__*/r(\"p\",{children:[\"Des mises \\xe0 jour soudaines d'adresses email, de mots de passe ou d'informations de livraison, en particulier juste avant de passer une commande, \",/*#__PURE__*/e(\"strong\",{children:\"peuvent indiquer une fraude d'appropriation de compte.\"}),\" Surveiller les changements de compte aide \\xe0 d\\xe9tecter les acc\\xe8s non autoris\\xe9s t\\xf4t.\"]}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"L'activit\\xe9 frauduleuse laisse souvent des traces subtiles\"}),\", des commandes inhabituelles aux changements soudains de compte. Reconna\\xeetre ces signaux d'alerte t\\xf4t permet aux entreprises d'agir rapidement, minimisant les risques et prot\\xe9geant leurs plateformes contre des attaques co\\xfbteuses.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Comment stopper la fraude e-commerce ?\"}),/*#__PURE__*/r(\"p\",{children:[\"Pr\\xe9venir la fraude en ligne n\\xe9cessite\",/*#__PURE__*/e(\"strong\",{children:\" une approche proactive et multicouches\"}),\". En combinant technologie et meilleures pratiques, les entreprises peuvent cr\\xe9er des d\\xe9fenses plus solides contre les activit\\xe9s frauduleuses. Ci-dessous, \",/*#__PURE__*/e(\"strong\",{children:\"quelques strat\\xe9gies efficaces pour prot\\xe9ger votre plateforme et les donn\\xe9es de vos clients\"}),\".\"]}),/*#__PURE__*/e(\"h3\",{children:\"1. Utilisez l'authentification multi-facteurs (MFA)\"}),/*#__PURE__*/r(\"p\",{children:[\"Ajouter \",/*#__PURE__*/e(\"strong\",{children:\"l'authentification multi-facteurs (MFA)\"}),\" est comme installer plusieurs serrures sur votre porte d'entr\\xe9e : cela force les fraudeurs \\xe0 passer \\xe0 travers plusieurs couches de s\\xe9curit\\xe9 au lieu d'une seule.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"strong\",{children:/*#__PURE__*/e(\"br\",{})}),\"La MFA n\\xe9cessite que les utilisateurs v\\xe9rifient leur identit\\xe9 \\xe0 travers plusieurs \\xe9tapes. Par exemple, apr\\xe8s avoir saisi un mot de passe, ils pourraient devoir entrer \",/*#__PURE__*/e(t,{href:{pathVariables:{g3uDruQ2t:\"sms-otp-definition\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"dOqlOqqG6\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"un mot de passe \\xe0 usage unique (OTP)\"})}),\" envoy\\xe9 par SMS.\"]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Les codes de v\\xe9rification par SMS\"}),\" fournissent une couche de s\\xe9curit\\xe9 suppl\\xe9mentaire en liant l'authentification \\xe0 un appareil physique (le t\\xe9l\\xe9phone de l'utilisateur), rendant plus difficile pour les attaquants d'acc\\xe9der, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Cela dissuade \\xe9galement les bots et les attaques automatis\\xe9es en exigeant une saisie manuelle du code de v\\xe9rification.\"})})]}),/*#__PURE__*/e(\"p\",{children:\"Cette approche aide \\xe0 prot\\xe9ger les comptes sensibles, en particulier ceux avec des informations de paiement enregistr\\xe9es ou des donn\\xe9es personnelles.\"}),/*#__PURE__*/e(\"h3\",{children:\"2. V\\xe9rification en temps r\\xe9el des num\\xe9ros de t\\xe9l\\xe9phone\"}),/*#__PURE__*/r(\"p\",{children:[\"Les fraudeurs comptent souvent sur \",/*#__PURE__*/e(\"strong\",{children:\"des num\\xe9ros de t\\xe9l\\xe9phone temporaires ou vol\\xe9s\"}),\" pour contourner les v\\xe9rifications de s\\xe9curit\\xe9. La v\\xe9rification en temps r\\xe9el des num\\xe9ros de t\\xe9l\\xe9phone agit comme un \",/*#__PURE__*/e(\"strong\",{children:\"gardien\"}),\", s'assurant que les utilisateurs sont bien ceux qu'ils pr\\xe9tendent \\xeatre :\\xa0\"]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Elle v\\xe9rifie les num\\xe9ros de t\\xe9l\\xe9phone instantan\\xe9ment, bloquant les num\\xe9ros suspects ou jetables avant qu'ils ne puissent \\xeatre utilis\\xe9s, \"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[\"Elle est particuli\\xe8rement utile pour pr\\xe9venir \",/*#__PURE__*/e(\"strong\",{children:\"la fraude d'appropriation de compte\"}),\" et \",/*#__PURE__*/e(\"strong\",{children:\"la fraude de test de carte\"}),\".\"]})})]}),/*#__PURE__*/r(\"p\",{children:[\"En int\\xe9grant des outils comme \",/*#__PURE__*/e(\"strong\",{children:\"les syst\\xe8mes de v\\xe9rification AI de Prelude\"}),\", les entreprises peuvent v\\xe9rifier les scores de risque en temps r\\xe9el et r\\xe9duire l'activit\\xe9 frauduleuse sans perturber l'exp\\xe9rience utilisateur.\"]}),/*#__PURE__*/e(\"h3\",{children:\"3. Utilisez des solutions de paiement s\\xe9curis\\xe9es avec d\\xe9tection de fraude\"}),/*#__PURE__*/r(\"p\",{children:[\"Les solutions de paiement s\\xe9curis\\xe9es agissent comme des \",/*#__PURE__*/e(\"strong\",{children:\"centres de pr\\xe9vention de fraude\"}),\", analysant les transactions pour des patterns suspects avant de traiter les paiements. Elles rationalisent non seulement le processus de paiement, mais agissent \\xe9galement comme un \",/*#__PURE__*/e(\"strong\",{children:\"guetteur\"}),\", surveillant de pr\\xe8s le comportement inhabituel. \"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"strong\",{children:\"Qu'est-ce qui rend une passerelle de paiement s\\xe9curis\\xe9e ?\"})}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Chiffrement et tokenisation : \"}),\"ces technologies prot\\xe8gent les d\\xe9tails de paiement, garantissant que les informations sensibles ne soient pas expos\\xe9es, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Algorithmes de d\\xe9tection de fraude : \"}),\"les syst\\xe8mes int\\xe9gr\\xe9s signalent les anomalies, comme des emplacements inhabituels ou des adresses de facturation et de livraison non correspondantes, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Protection contre la r\\xe9trofacturation : \"}),\"fonctionnalit\\xe9s con\\xe7ues pour minimiser les pertes dues aux litiges caus\\xe9s par la fraude par r\\xe9trofacturation.\"]})})]}),/*#__PURE__*/r(\"p\",{children:[\"Cette couche suppl\\xe9mentaire de contr\\xf4le garantit que les paiements sont v\\xe9rifi\\xe9s avant que les fonds ne soient transf\\xe9r\\xe9s, \",/*#__PURE__*/e(\"strong\",{children:\"r\\xe9duisant le risque de fraude en ligne\"}),\" tout en maintenant une exp\\xe9rience fluide pour les clients l\\xe9gitimes.\"]}),/*#__PURE__*/e(\"h3\",{children:\"4. Mettre en \u0153uvre des syst\\xe8mes de v\\xe9rification d'adresse (AVS)\"}),/*#__PURE__*/r(\"p\",{children:[\"Un \",/*#__PURE__*/e(\"strong\",{children:\"Syst\\xe8me de V\\xe9rification d'Adresse (AVS)\"}),\" fonctionne comme une v\\xe9rification de fond pour les adresses des clients. Il compare l'adresse de facturation fournie lors du paiement avec celle associ\\xe9e \\xe0 la carte de cr\\xe9dit d\\xe9pos\\xe9e \\xe0 la banque. \",/*#__PURE__*/e(\"strong\",{children:\"Pourquoi est-ce important ?\"})]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Les adresses non correspondantes sont souvent un signal d'alerte pour l'utilisation de cartes vol\\xe9es, \"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[\"L'AVS aide \\xe0 pr\\xe9venir \",/*#__PURE__*/e(\"strong\",{children:\"la fraude par r\\xe9trofacturation\"}),\" et \",/*#__PURE__*/e(\"strong\",{children:\"la fraude de test de carte\"}),\" en v\\xe9rifiant l'authenticit\\xe9 des adresses avant d'approuver une transaction.\"]})})]}),/*#__PURE__*/r(\"p\",{children:[\"Pour une protection encore plus forte, associez l'AVS avec \",/*#__PURE__*/e(\"strong\",{children:\"la v\\xe9rification de CVV\"}),\", qui v\\xe9rifie le code de s\\xe9curit\\xe9 au dos de la carte.\"]}),/*#__PURE__*/e(\"h3\",{children:\"5. Exiger une v\\xe9rification pour les transactions \\xe0 haut risque\"}),/*#__PURE__*/r(\"p\",{children:[\"Les transactions \\xe0 haut risque - telles que des commandes anormalement importantes ou des achats provenant de nouveaux emplacements - n\\xe9cessitent une attention particuli\\xe8re pour minimiser l'exposition \\xe0 la fraude. Mettre en \u0153uvre des \\xe9tapes de v\\xe9rification suppl\\xe9mentaires pour \",/*#__PURE__*/e(\"strong\",{children:\"ces cas fournit un filet de s\\xe9curit\\xe9 sans perturber les acheteurs l\\xe9gitimes\"}),\". \"]}),/*#__PURE__*/e(\"p\",{children:\"Les sc\\xe9narios \\xe0 haut risque incluent :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Des commandes d\\xe9passant un seuil mon\\xe9taire pr\\xe9d\\xe9fini, \"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Des transactions impliquant une exp\\xe9dition exp\\xe9ditive vers des adresses inconnues, \"})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/e(\"p\",{children:\"Des achats en provenance de r\\xe9gions avec une activit\\xe9 frauduleuse plus \\xe9lev\\xe9e.\"})})]}),/*#__PURE__*/r(\"p\",{children:[\"En ajoutant \",/*#__PURE__*/e(\"strong\",{children:\"des v\\xe9rifications d'identit\\xe9\"}),\" ou en exigeant que les clients re-v\\xe9rifient les d\\xe9tails de paiement, les entreprises peuvent filtrer les fraudeurs tout en assurant un service fluide pour les utilisateurs de confiance.\"]}),/*#__PURE__*/e(\"p\",{children:\"Dans un monde num\\xe9rique rapide, rester en avance sur la fraude en ligne est un imp\\xe9ratif. Avec le bon m\\xe9lange d'outils intelligents et de strat\\xe9gies proactives, vous pouvez renforcer votre plateforme, prot\\xe9ger vos clients et assurer le bon fonctionnement des op\\xe9rations. En restant vigilant et adaptable, vous ne combattez pas seulement la fraude - vous construisez la confiance et garantissez une exp\\xe9rience d'achat s\\xe9curis\\xe9e pour tous.\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Pr\\xeat \\xe0 r\\xe9duire la fraude et \\xe0 rationaliser votre processus de v\\xe9rification ? Commencez gratuitement avec \"}),/*#__PURE__*/e(t,{href:\"https://app.prelude.so/sign-up\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Prelude\"})})}),/*#__PURE__*/e(\"strong\",{children:\" ou \"}),/*#__PURE__*/e(t,{href:\"https://prelude.so/contact\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"contactez notre \\xe9quipe de vente\"})})}),/*#__PURE__*/e(\"strong\",{children:\" pour en savoir plus.\"})]})]});export const richText3=/*#__PURE__*/r(n.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[\"Les num\\xe9ros de t\\xe9l\\xe9phone sont plus que de simples coordonn\\xe9es - \",/*#__PURE__*/e(\"strong\",{children:\"ce sont des passerelles vers des comptes s\\xe9curis\\xe9s\"}),\", des transactions financi\\xe8res et des identit\\xe9s utilisateurs.\",/*#__PURE__*/e(\"strong\",{children:\" La v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone\"}),\" aide les entreprises \\xe0 v\\xe9rifier \",/*#__PURE__*/e(\"strong\",{children:\"la l\\xe9gitimit\\xe9 de leurs utilisateurs\"}),\", \\xe0 se prot\\xe9ger contre les activit\\xe9s frauduleuses et \\xe0 am\\xe9liorer l'exactitude des bases de donn\\xe9es.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Les fraudeurs exploitent souvent les faiblesses des syst\\xe8mes d'inscription en utilisant \",/*#__PURE__*/e(t,{href:{pathVariables:{g3uDruQ2t:\"identify-virtual-phone-numbers\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"FxzYvfFcN\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"des num\\xe9ros faux ou jetables\"})})}),/*#__PURE__*/e(\"strong\",{children:\".\"}),\" Cela peut mener \\xe0 des prises de contr\\xf4le de comptes, des fausses identit\\xe9s et du spam. \",/*#__PURE__*/e(\"strong\",{children:\"La v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone agit comme la premi\\xe8re ligne de d\\xe9fense\"}),\", s'assurant que seuls les utilisateurs authentiques obtiennent l'acc\\xe8s.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Au-del\\xe0 de la s\\xe9curit\\xe9,\",/*#__PURE__*/e(\"strong\",{children:\" cela am\\xe9liore \\xe9galement l'exp\\xe9rience client en offrant des canaux de communication fluides\"}),\" pour les mises \\xe0 jour transactionnelles, les confirmations de commande et la r\\xe9cup\\xe9ration de mot de passe. Avec plusieurs m\\xe9thodes de v\\xe9rification disponibles, comme les SMS, les appels vocaux et l'authentification silencieuse, les entreprises peuvent adapter leur approche pour r\\xe9pondre aux pr\\xe9f\\xe9rences des utilisateurs et aux besoins de s\\xe9curit\\xe9.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Qu'est-ce que la v\\xe9rification du num\\xe9ro de t\\xe9l\\xe9phone ?\"}),/*#__PURE__*/r(\"p\",{children:[\"C'est \",/*#__PURE__*/e(\"strong\",{children:\"le processus de confirmation que le num\\xe9ro fourni par un client est valide\"}),\", accessible et li\\xe9 \\xe0 un utilisateur r\\xe9el. Elle \\xe9tablit une confiance en v\\xe9rifiant la propri\\xe9t\\xe9 du num\\xe9ro, s'assurant qu'il appartient \\xe0 la personne qui le r\\xe9clame.\"]}),/*#__PURE__*/e(\"p\",{children:\"Ce processus est con\\xe7u pour :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Valider l'identit\\xe9 de l'utilisateur\"}),\" : v\\xe9rifie que l'utilisateur est l\\xe9gitime, r\\xe9duisant le risque d'usurpation d'identit\\xe9 ou d'acc\\xe8s non autoris\\xe9, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Pr\\xe9venir la fraude et les abus\"}),\" : bloque les tentatives de cr\\xe9er de faux comptes, d'ex\\xe9cuter des escroqueries ou de proc\\xe9der \\xe0 des prises de contr\\xf4le de comptes, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Renforcer les mesures de s\\xe9curit\\xe9\"}),\" : agit comme une couche de protection suppl\\xe9mentaire pour les comptes et transactions sensibles, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Am\\xe9liorer la fiabilit\\xe9 de la communication\"}),\" : garantit que les notifications importantes, telles que les confirmations de paiement ou les alertes de s\\xe9curit\\xe9, atteignent les utilisateurs sans d\\xe9lais, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Simplifier l'int\\xe9gration des utilisateurs\"}),\" : offre un moyen rapide et intuitif pour les utilisateurs de s'authentifier lors de l'inscription ou de la connexion.\"]})})]}),/*#__PURE__*/r(\"p\",{children:[\"La v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone agit comme \",/*#__PURE__*/e(\"strong\",{children:\"un point de contr\\xf4le de s\\xe9curit\\xe9, confirmant que l'utilisateur derri\\xe8re le num\\xe9ro est authentique et autoris\\xe9\"}),\". Elle valide non seulement l'identit\\xe9, mais fait \\xe9galement office de filtre, permettant seulement aux utilisateurs de confiance d'acc\\xe9der en toute s\\xe9curit\\xe9 \\xe0 votre plateforme.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Quelles sont les diff\\xe9rentes m\\xe9thodes de v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone ?\"}),/*#__PURE__*/r(\"p\",{children:[\"La v\\xe9rification d'un num\\xe9ro de t\\xe9l\\xe9phone peut \\xeatre r\\xe9alis\\xe9e \",/*#__PURE__*/e(\"strong\",{children:\"par plusieurs m\\xe9thodes\"}),\", chacune offrant diff\\xe9rents niveaux de s\\xe9curit\\xe9 et de commodit\\xe9. Le choix de la bonne approche d\\xe9pend des besoins de votre plateforme et des pr\\xe9f\\xe9rences de vos utilisateurs.\"]}),/*#__PURE__*/e(\"h3\",{children:\"Comment fonctionne la v\\xe9rification par SMS ?\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(t,{href:{pathVariables:{g3uDruQ2t:\"sms-verification-guide\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"m82loUu04\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"La v\\xe9rification par SMS est l'une des m\\xe9thodes les plus largement utilis\\xe9es\"})}),\". Elle envoie \",/*#__PURE__*/e(\"strong\",{children:\"un mot de passe \\xe0 usage unique (OTP)\"}),\" au t\\xe9l\\xe9phone de l'utilisateur par message texte. L'utilisateur saisit ensuite ce code pour confirmer la propri\\xe9t\\xe9 du num\\xe9ro. C'est rapide, pratique et id\\xe9al pour la plupart des cas d'utilisation.\"]}),/*#__PURE__*/e(\"h3\",{children:\"Qu'est-ce que la v\\xe9rification par appel vocal ?\"}),/*#__PURE__*/r(\"p\",{children:[\"La v\\xe9rification par appel vocal fonctionne de mani\\xe8re similaire \\xe0 la v\\xe9rification par SMS, mais l'OTP est d\\xe9livr\\xe9 par un appel t\\xe9l\\xe9phonique automatis\\xe9. Cette m\\xe9thode est utile \",/*#__PURE__*/e(\"strong\",{children:\"pour les utilisateurs qui pr\\xe9f\\xe8rent les interactions vocales ou lorsque la livraison de SMS n'est pas fiable\"}),\".\"]}),/*#__PURE__*/e(\"h3\",{children:\"Qu'est-ce que l'authentification r\\xe9seau silencieuse ?\"}),/*#__PURE__*/r(\"p\",{children:[\"L'authentification r\\xe9seau silencieuse v\\xe9rifie le num\\xe9ro de t\\xe9l\\xe9phone de l'utilisateur en arri\\xe8re-plan en utilisant les donn\\xe9es mobiles du r\\xe9seau. \",/*#__PURE__*/e(\"strong\",{children:\"Elle ne n\\xe9cessite aucune interaction de l'utilisateur\"}),\", offrant une exp\\xe9rience fluide. \",/*#__PURE__*/e(\"strong\",{children:\"Cette m\\xe9thode est hautement s\\xe9curis\\xe9e\"}),\" et id\\xe9ale pour r\\xe9duire les frictions lors de la v\\xe9rification.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Bien que chaque m\\xe9thode ait ses forces, la v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone dans son ensemble fonctionne comme un videur \\xe0 la porte, v\\xe9rifiant les identit\\xe9s pour s'assurer que seules les bonnes personnes entrent, \",/*#__PURE__*/e(\"strong\",{children:\"gardant votre plateforme s\\xfbre et s\\xe9curis\\xe9e\"}),\".\"]}),/*#__PURE__*/e(\"h2\",{children:\"Comment fonctionne la v\\xe9rification d'un num\\xe9ro de t\\xe9l\\xe9phone ?\"}),/*#__PURE__*/r(\"p\",{children:[\"La v\\xe9rification d'un num\\xe9ro de t\\xe9l\\xe9phone suit \",/*#__PURE__*/e(\"strong\",{children:\"quelques \\xe9tapes cl\\xe9s pour assurer \\xe0 la fois s\\xe9curit\\xe9 et facilit\\xe9 d'utilisation\"}),\". Que les utilisateurs s'inscrivent pour la premi\\xe8re fois ou se connectent, le processus valide rapidement la propri\\xe9t\\xe9 sans friction.\"]}),/*#__PURE__*/e(\"p\",{children:\"Voici comment cela fonctionne g\\xe9n\\xe9ralement :\"}),/*#__PURE__*/r(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Entr\\xe9e utilisateur : \"}),\"l'utilisateur fournit son num\\xe9ro de t\\xe9l\\xe9phone lors de l'inscription ou de la connexion, \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Recherche dans la base de donn\\xe9es :\"}),\" le service de v\\xe9rification v\\xe9rifie le num\\xe9ro contre une base de donn\\xe9es compl\\xe8te pour d\\xe9tecter des num\\xe9ros jetables, invalides ou \\xe0 haut risque. Cette \\xe9tape aide \\xe0 filtrer les entr\\xe9es potentiellement frauduleuses avant de continuer, \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"G\\xe9n\\xe9ration et livraison de l'OTP :\"}),\" si aucun drapeau rouge n'est identifi\\xe9, un mot de passe \\xe0 usage unique (OTP) est g\\xe9n\\xe9r\\xe9 et envoy\\xe9 au num\\xe9ro de t\\xe9l\\xe9phone fourni par SMS ou appel vocal, \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Confirmation utilisateur : \"}),\"l'utilisateur entre \",/*#__PURE__*/e(t,{href:{pathVariables:{g3uDruQ2t:\"sms-otp-definition\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"dOqlOqqG6\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"l'OTP re\\xe7u sur son appareil\"})}),\" pour confirmer la propri\\xe9t\\xe9 du num\\xe9ro, \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Succ\\xe8s de la v\\xe9rification :\"}),\" si le code correspond, le num\\xe9ro de t\\xe9l\\xe9phone est v\\xe9rifi\\xe9, accordant l'acc\\xe8s \\xe0 l'utilisateur.\"]})})]}),/*#__PURE__*/r(\"p\",{children:[\"Ce processus agit comme une poign\\xe9e de main num\\xe9rique - s\\xe9curis\\xe9, simple et fiable - garantissant que seuls les utilisateurs de confiance peuvent acc\\xe9der \\xe0 votre plateforme. \",/*#__PURE__*/e(\"strong\",{children:\"Il combine des \\xe9tapes conviviales avec des contr\\xf4les de s\\xe9curit\\xe9 robustes \"}),\"en arri\\xe8re-plan pour se prot\\xe9ger contre la fraude et l'acc\\xe8s non autoris\\xe9.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Quels sont les facteurs de risque affectant la v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone ?\"}),/*#__PURE__*/r(\"p\",{children:[\"Les services de v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone \\xe9valuent plusieurs facteurs pour \\xe9valuer le risque associ\\xe9 \\xe0 un num\\xe9ro donn\\xe9. Ces \\xe9valuations aident \\xe0 \",/*#__PURE__*/e(\"strong\",{children:\"d\\xe9terminer si un num\\xe9ro est l\\xe9gitime ou potentiellement frauduleux\"}),\". Voici les principaux facteurs de risque analys\\xe9s :\"]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Num\\xe9ros temporaires ou jetables :\"}),\" les num\\xe9ros cr\\xe9\\xe9s pour une utilisation \\xe0 court terme peuvent \\xeatre facilement jet\\xe9s, ce qui en fait un outil courant pour les fraudeurs cherchant \\xe0 contourner les syst\\xe8mes de v\\xe9rification, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Listes noires et fraude :\"}),\" les num\\xe9ros de t\\xe9l\\xe9phone qui apparaissent sur des listes noires mondiales ou sont signal\\xe9s comme frauduleux par des services comme GSMA IRSF Prevention soul\\xe8vent des signaux d'alarme imm\\xe9diats, indiquant des risques potentiels. Des plateformes comme \",/*#__PURE__*/e(t,{href:{webPageId:\"nSTrDjT9o\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"Prelude am\\xe9liorent cette protection en tirant parti de l'analyse bas\\xe9e sur l'IA\"})}),\", des bases de donn\\xe9es enrichies et du scoring de risque crois\\xe9 pour bloquer le trafic frauduleux et les tentatives IRSF, garantissant que seuls les vrais utilisateurs acc\\xe8dent \\xe0 votre plateforme, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Patterns d'utilisation :\"}),\" une activit\\xe9 suspecte, telle que des tentatives d'inscription r\\xe9p\\xe9t\\xe9es ou des v\\xe9rifications \\xe0 haute fr\\xe9quence, peut indiquer des bots automatis\\xe9s ou un comportement frauduleux, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Associations d'adresses IP :\"}),\" les num\\xe9ros de t\\xe9l\\xe9phone li\\xe9s \\xe0 des adresses IP ayant des ant\\xe9c\\xe9dents douteux ou provenant de r\\xe9gions \\xe0 haut risque peuvent \\xe9galement d\\xe9clencher des avertissements.\"]})})]}),/*#__PURE__*/r(\"p\",{children:[\"En analysant ces facteurs de risque, \",/*#__PURE__*/e(\"strong\",{children:\"les syst\\xe8mes de v\\xe9rification fournissent un score de risque pour chaque num\\xe9ro\"}),\", permettant aux entreprises de prendre des d\\xe9cisions \\xe9clair\\xe9es concernant l'octroi d'acc\\xe8s ou la demande d'\\xe9tapes de v\\xe9rification suppl\\xe9mentaires. \",/*#__PURE__*/e(\"strong\",{children:\"Cette approche proactive aide \\xe0 pr\\xe9venir la fraude\"}),\" et \\xe0 s'assurer que seuls les utilisateurs l\\xe9gitimes interagissent avec votre plateforme.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Quels sont les avantages de la v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone ?\"}),/*#__PURE__*/r(\"p\",{children:[\"La v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone offre \",/*#__PURE__*/e(\"strong\",{children:\"de multiples avantages pour les entreprises cherchant \\xe0 renforcer la s\\xe9curit\\xe9\"}),\" et \\xe0 am\\xe9liorer l'exp\\xe9rience utilisateur. Explorons les principaux avantages :\"]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Pr\\xe9vention de la fraude : \"}),\"la v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone emp\\xeache les fausses inscriptions, le vol d'identit\\xe9 et \",/*#__PURE__*/e(t,{href:{pathVariables:{g3uDruQ2t:\"account-takeover-fraud\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"pXRONT9Ei\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"les prises de contr\\xf4le de compte\"})}),\". En filtrant les num\\xe9ros invalides ou \\xe0 haut risque, les entreprises peuvent r\\xe9duire les tentatives de fraude et prot\\xe9ger des donn\\xe9es sensibles, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Confiance des clients :\"}),\" \\xe9tablir la confiance est crucial pour la r\\xe9tention des utilisateurs. La v\\xe9rification rassure les clients que votre plateforme valorise la s\\xe9curit\\xe9 et prend des mesures proactives pour prot\\xe9ger leurs comptes, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Authentification conviviale :\"}),\" la v\\xe9rification t\\xe9l\\xe9phonique offre une exp\\xe9rience utilisateur intuitive et fluide. Elle simplifie le processus d'inscription et de connexion sans compromettre la s\\xe9curit\\xe9, ce qui la rend id\\xe9ale pour les plateformes modernes, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Mieux qualit\\xe9 de la base de donn\\xe9es utilisateur :\"}),\" s'assurer que seuls les num\\xe9ros de t\\xe9l\\xe9phone valides sont stock\\xe9s am\\xe9liore l'exactitude des bases de donn\\xe9es clients. Cela conduit \\xe0 une communication plus efficace, de meilleures strat\\xe9gies de marketing et un support client am\\xe9lior\\xe9,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Options de r\\xe9cup\\xe9ration de compte am\\xe9lior\\xe9es : \"}),\"les num\\xe9ros de t\\xe9l\\xe9phone v\\xe9rifi\\xe9s simplifient la r\\xe9cup\\xe9ration de compte, facilitant la r\\xe9initialisation des mots de passe et la r\\xe9cup\\xe9ration rapide et s\\xe9curis\\xe9e des comptes bloqu\\xe9s, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Scalabilit\\xe9 et automatisation :\"}),\" les solutions de v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone s'int\\xe8grent facilement aux API, permettant aux entreprises d'automatiser les processus et de s'adapter facilement \\xe0 la croissance de leur base d'utilisateurs.\"]})})]}),/*#__PURE__*/r(\"p\",{children:[\"En int\\xe9grant la v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone dans vos processus, les entreprises cr\\xe9ent une plateforme plus s\\xfbre et plus fiable qui\",/*#__PURE__*/e(\"strong\",{children:\" augmente la satisfaction client tout en att\\xe9nuant les risques associ\\xe9s \\xe0 la fraude et aux donn\\xe9es invalides\"}),\".\"]}),/*#__PURE__*/e(\"h2\",{children:\"Comment mettre en \u0153uvre la v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone ?\"}),/*#__PURE__*/r(\"p\",{children:[\"Mettre en \u0153uvre la v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone ne doit pas \\xeatre complexe. \",/*#__PURE__*/e(\"strong\",{children:\"C'est comme\"}),\" \",/*#__PURE__*/e(\"strong\",{children:\"installer un gardien pour votre plateforme\"}),\" - un qui v\\xe9rifie les identit\\xe9s avant d'accorder l'acc\\xe8s.\"]}),/*#__PURE__*/e(\"p\",{children:\"Suivez ces \\xe9tapes pour int\\xe9grer le processus efficacement :\"}),/*#__PURE__*/r(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Choisir un fournisseur d'API de v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone : \"}),\"recherchez et s\\xe9lectionnez un fournisseur offrant des solutions de v\\xe9rification \\xe9volutives, fiables et s\\xe9curis\\xe9es. Cherchez des fonctionnalit\\xe9s comme la v\\xe9rification par SMS, par appel vocal et l'authentification r\\xe9seau silencieuse, \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Configurer l'acc\\xe8s API : \"}),\"obtenez des informations d'identification API aupr\\xe8s de votre fournisseur et configurez les param\\xe8tres d'acc\\xe8s en fonction des exigences de votre plateforme. Assurez-vous que les m\\xe9thodes d'authentification appropri\\xe9es sont en place, \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Impl\\xe9menter l'API sur votre plateforme :\"}),\" int\\xe9grez l'API dans vos flux de travail d'inscription, de connexion et de r\\xe9cup\\xe9ration. La plupart des fournisseurs offrent une documentation d\\xe9taill\\xe9e et des SDK pour simplifier le processus, \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Surveiller et optimiser :\"}),\" suivez les indicateurs de performance tels que les taux de r\\xe9ussite de v\\xe9rification, les temps de livraison et les taux d'erreur. Utilisez ces donn\\xe9es pour affiner votre mise en \u0153uvre et am\\xe9liorer l'efficacit\\xe9.\"]})})]}),/*#__PURE__*/r(\"p\",{children:[\"De nombreux fournisseurs offrent \\xe9galement des \",/*#__PURE__*/e(\"strong\",{children:\"API de recherche\"}),\", qui vous permettent de v\\xe9rifier de grandes quantit\\xe9s de num\\xe9ros de t\\xe9l\\xe9phone en vrac. Cela est particuli\\xe8rement utile pour nettoyer les bases de donn\\xe9es existantes et maintenir l'exactitude \\xe0 grande \\xe9chelle.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Avec ces \\xe9tapes en place, \",/*#__PURE__*/e(\"strong\",{children:\"les entreprises peuvent rapidement d\\xe9ployer des syst\\xe8mes de v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone\"}),\", garantissant une exp\\xe9rience utilisateur sans faille tout en renfor\\xe7ant les mesures de s\\xe9curit\\xe9 et de pr\\xe9vention de la fraude.\"]}),/*#__PURE__*/r(\"p\",{children:[\"La v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone est \",/*#__PURE__*/e(\"strong\",{children:\"un outil essentiel pour les entreprises cherchant \\xe0 am\\xe9liorer la s\\xe9curit\\xe9, \\xe0 pr\\xe9venir la fraude et \\xe0 rationaliser l'authentification des utilisateurs\"}),\". En v\\xe9rifiant les num\\xe9ros de t\\xe9l\\xe9phone, les entreprises prot\\xe8gent non seulement des donn\\xe9es sensibles, mais b\\xe2tissent \\xe9galement la confiance et fournissent \",/*#__PURE__*/e(\"strong\",{children:\"une meilleure exp\\xe9rience utilisateur.\"})]}),/*#__PURE__*/r(\"p\",{children:[\"Avec des options de mise en \u0153uvre flexibles et des solutions \\xe9volutives, \",/*#__PURE__*/e(\"strong\",{children:\"la v\\xe9rification t\\xe9l\\xe9phonique s'adapte aux besoins de votre entreprise\"}),\" - que vous s\\xe9curisiez des comptes utilisateurs, que vous am\\xe9lioriez l'exactitude de la base de donn\\xe9es ou que vous simplifiiez la r\\xe9cup\\xe9ration de compte.\"]}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Pr\\xeat \\xe0 am\\xe9liorer votre s\\xe9curit\\xe9 et r\\xe9duire les co\\xfbts de v\\xe9rification ? Essayez \"}),/*#__PURE__*/e(t,{href:\"https://app.prelude.so/sign-up\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Prelude gratuitement\"})})}),/*#__PURE__*/e(\"strong\",{children:\" ou \"}),/*#__PURE__*/e(t,{href:\"https://prelude.so/contact\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"contactez notre \\xe9quipe commerciale\"})})}),/*#__PURE__*/e(\"strong\",{children:\" pour d\\xe9couvrir comment notre solution avanc\\xe9e de v\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone peut prot\\xe9ger votre plateforme et \\xe9voluer avec votre croissance.\"})]})]});export const richText4=/*#__PURE__*/r(n.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[\"La fraude par account takeover (ATO), ou prise de contr\\xf4le du compte, se produit lorsque \",/*#__PURE__*/e(\"strong\",{children:\"des cybercriminels acc\\xe8dent \\xe0 des comptes d'utilisateurs l\\xe9gitimes en utilisant des identifiants vol\\xe9s\"}),\", souvent par des m\\xe9thodes telles que \",/*#__PURE__*/e(t,{href:{pathVariables:{g3uDruQ2t:\"credential-stuffing-attacks\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"bTJAZlLui\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"le credential stuffing\"})}),\". Des achats non autoris\\xe9s au vol de donn\\xe9es sensibles, les attaquants peuvent semer le chaos sans que l'utilisateur ne le sache jamais.\\xa0\"]}),/*#__PURE__*/r(\"p\",{children:[\"Avec des pratiques de s\\xe9curit\\xe9 faibles et le r\\xe9emploi de mots de passe, il est plus facile que jamais pour les attaquants de s'introduire dans les comptes. Il est maintenant essentiel de comprendre \",/*#__PURE__*/e(\"strong\",{children:\"comment la fraude ATO se produit et quelles mesures vous pouvez prendre pour prot\\xe9ger votre entreprise \"}),\"de cette menace croissante.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Qu'est-ce que la fraude par account takeover ?\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"La fraude par usurpation de compte\"}),\" se produit lorsque \",/*#__PURE__*/e(\"strong\",{children:\"un attaquant acc\\xe8de de mani\\xe8re non autoris\\xe9e au compte d'un utilisateur l\\xe9gitime en volant ses identifiants de connexion.\"}),\" Une fois \\xe0 l'int\\xe9rieur, il peut effectuer des transactions frauduleuses, modifier les param\\xe8tres du compte ou verrouiller l'utilisateur l\\xe9gitime. Ce type de fraude repose fortement sur l'utilisation par les attaquants de donn\\xe9es vol\\xe9es, souvent obtenues par le biais de violations de donn\\xe9es ant\\xe9rieures ou d'attaques de phishing.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Contrairement \\xe0 d'autres types de cybercriminalit\\xe9, \",/*#__PURE__*/e(\"strong\",{children:\" l'ATO ne n\\xe9cessite pas beaucoup d'expertise technique.\"}),\" Il s'agit davantage d'exploiter des pratiques de s\\xe9curit\\xe9 faibles, comme les mots de passe r\\xe9utilis\\xe9s, pour acc\\xe9der \\xe0 plusieurs comptes. Une fois que l'attaquant est \\xe0 l'int\\xe9rieur, \",/*#__PURE__*/e(\"strong\",{children:\"il peut causer des dommages importants\"}),\", y compris des pertes financi\\xe8res ou le vol de donn\\xe9es, tout en restant ind\\xe9tect\\xe9 pendant de longues p\\xe9riodes.\"]}),/*#__PURE__*/r(\"p\",{children:[\"En fait, environ \",/*#__PURE__*/e(t,{href:\"https://abnormalsecurity.com/blog/account-takeover-statistics\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"26 % des entreprises sont cibl\\xe9es par des tentatives ATO hebdomadaires\"})}),\", soulignant la fr\\xe9quence et la persistance de ces attaques.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Comment cela fonctionne-t-il ?\"}),/*#__PURE__*/r(\"p\",{children:[\"La fraude par usurpation de compte consiste \",/*#__PURE__*/e(\"strong\",{children:\"\\xe0 acc\\xe9der au compte d'un utilisateur en utilisant des identifiants vol\\xe9s.\"}),\" Mais comment les attaquants parviennent-ils exactement \\xe0 p\\xe9n\\xe9trer ces comptes ? Examinons les techniques courantes qu'ils utilisent pour contourner les mesures de s\\xe9curit\\xe9 et prendre le contr\\xf4le.\"]}),/*#__PURE__*/e(\"h3\",{children:\"1. Remplissage des identifiants\"}),/*#__PURE__*/r(\"p\",{children:[\"Le remplissage des identifiants est une technique o\\xf9 les attaquants utilisent de grands ensembles de noms d'utilisateur et de mots de passe vol\\xe9s lors de violations de donn\\xe9es pr\\xe9c\\xe9dentes \",/*#__PURE__*/e(\"strong\",{children:\"pour essayer d'acc\\xe9der \\xe0 plusieurs comptes sur diff\\xe9rentes plateformes.\"}),\" Comme de nombreuses personnes r\\xe9utilisent le m\\xeame mot de passe sur plusieurs sites, les attaquants peuvent rapidement acc\\xe9der \\xe0 plusieurs comptes en utilisant les m\\xeames identifiants. \",/*#__PURE__*/e(\"strong\",{children:\"C'est comme essayer une seule cl\\xe9 dans chaque serrure jusqu'\\xe0 ce qu'elle s'ajuste.\"})]}),/*#__PURE__*/r(\"p\",{children:[\"L'int\\xe9gration de \",/*#__PURE__*/e(t,{href:\"https://prelude.so/blog/what-is-an-sms-api\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"solutions API SMS s\\xe9curis\\xe9es\"})}),\" par exemple peut aider les entreprises \\xe0 valider les utilisateurs et \\xe0 bloquer l'acc\\xe8s non autoris\\xe9 avant qu'il ne se produise.\"]}),/*#__PURE__*/e(\"h3\",{children:\"2. Phishing\"}),/*#__PURE__*/r(\"p\",{children:[\"Le phishing est une tactique plus trompeuse. \",/*#__PURE__*/e(\"strong\",{children:\"Les attaquants se font passer pour des organisations de confiance\"}),\", telles que des banques ou des plateformes de m\\xe9dias sociaux, et envoient des courriels ou des messages frauduleux con\\xe7us \",/*#__PURE__*/e(\"strong\",{children:\"pour tromper les utilisateurs afin qu'ils r\\xe9v\\xe8lent leurs identifiants de connexion.\\xa0\"})]}),/*#__PURE__*/r(\"p\",{children:[\"Ces messages contiennent souvent un lien vers \",/*#__PURE__*/e(\"strong\",{children:\"une fausse page de connexion\"}),\" qui semble l\\xe9gitime mais est con\\xe7ue pour capturer vos identifiants. C'est comme recevoir une lettre au look officiel vous demandant \",/*#__PURE__*/e(\"strong\",{children:\"\\xab de v\\xe9rifier \\xbb vos informations personnelles\"}),\", pour r\\xe9aliser trop tard que c'\\xe9tait un pi\\xe8ge.\"]}),/*#__PURE__*/e(\"h3\",{children:\"3. Malware\"}),/*#__PURE__*/r(\"p\",{children:[\"Le malware, tel que les enregistreurs de frappes ou les logiciels espions, est utilis\\xe9 \",/*#__PURE__*/e(\"strong\",{children:\"pour infecter l'appareil d'un utilisateur et capturer secr\\xe8tement ses frappes\"}),\", les identifiants de connexion ou d'autres informations sensibles. Cela permet aux attaquants de voler des donn\\xe9es de connexion en temps r\\xe9el, souvent sans que l'utilisateur en ait connaissance.\\xa0\"]}),/*#__PURE__*/r(\"p\",{children:[\"C'est un peu comme \",/*#__PURE__*/e(\"strong\",{children:\"quelqu'un qui observe secr\\xe8tement chacun de vos mouvements sur votre ordinateur et enregistre tout ce que vous tapez\"}),\", en particulier ces pr\\xe9cieux identifiants de connexion.\"]}),/*#__PURE__*/e(\"h3\",{children:\"4. Le man-in-the-middle (MitM)\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Une attaque de man-in-the-middle (MitM)\"}),\" se produit lorsqu'un attaquant intercepte la communication entre l'utilisateur et un site Web ou un service. L'attaquant peut capturer les identifiants de connexion ou des cookies de session pendant le processus de connexion, lui permettant de prendre le contr\\xf4le du compte.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Pensez-y comme \",/*#__PURE__*/e(\"strong\",{children:\"quelqu'un qui \\xe9coute votre conversation\"}),\", recueillant des informations sensibles et s'improvisant \\xe0 votre place sans que vous le sachiez jamais.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Qui sont les cibles habituelles des attaques par usurpation de compte ?\"}),/*#__PURE__*/r(\"p\",{children:[\"La fraude par usurpation de compte ne fait pas de favoritisme, \",/*#__PURE__*/e(\"strong\",{children:\"elle cible toute plateforme o\\xf9 les utilisateurs ont des comptes et stockent des informations sensibles.\"}),\" Cependant, certaines industries sont particuli\\xe8rement attrayantes pour les cybercriminels en raison de la forte valeur des comptes impliqu\\xe9s. Examinons quelques-unes des cibles les plus courantes.\"]}),/*#__PURE__*/e(\"h3\",{children:\"1. Banque et services financiers\"}),/*#__PURE__*/r(\"p\",{children:[\"Les institutions financi\\xe8res sont des cibles prioritaires pour les attaques ATO. Qu'il s'agisse de comptes bancaires, d'informations de carte de cr\\xe9dit ou de comptes d'investissement, \",/*#__PURE__*/e(\"strong\",{children:\"les attaquants peuvent acc\\xe9der \\xe0 des fonds importants et \\xe0 des donn\\xe9es pr\\xe9cieuses \"}),\"avec seulement quelques identifiants vol\\xe9s.\\xa0\"]}),/*#__PURE__*/r(\"p\",{children:[\"Une fois \\xe0 l'int\\xe9rieur,\",/*#__PURE__*/e(\"strong\",{children:\" ils peuvent effectuer des transactions non autoris\\xe9es, transf\\xe9rer de l'argent ou m\\xeame vider enti\\xe8rement des comptes.\"}),\" C'est comme obtenir les cl\\xe9s d'un coffre-fort, faisant des services financiers l'une des principales cibles des cybercriminels.\"]}),/*#__PURE__*/e(\"h3\",{children:\"2. Tourisme & Voyage\"}),/*#__PURE__*/r(\"p\",{children:[\"Les programmes de fid\\xe9lit\\xe9, en particulier les miles de compagnies a\\xe9riennes, sont une autre cible populaire. Les attaquants aiment cibler les comptes de voyage car \",/*#__PURE__*/e(\"strong\",{children:\"les r\\xe9compenses stock\\xe9es dans ces comptes\"}),\", telles que les miles a\\xe9riens ou les points d'h\\xf4tel, ont souvent une valeur \\xe9lev\\xe9e et peuvent \\xeatre utilis\\xe9es pour des voyages gratuits ou revendues sur le march\\xe9 noir.\\xa0\"]}),/*#__PURE__*/r(\"p\",{children:[\"Si les attaquants peuvent prendre le contr\\xf4le d'un compte, ils peuvent \\xe9changer ces r\\xe9compenses ou m\\xeame les vendre, ce qui en fait une option lucrative pour les fraudeurs. \",/*#__PURE__*/e(\"strong\",{children:\"C'est comme trouver un coffre au tr\\xe9sor rempli de miles pour la prochaine vacances exotiques.\"})]}),/*#__PURE__*/e(\"h3\",{children:\"3. Retail & e-commerce\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Les plateformes de commerce de d\\xe9tail et d'e-commerce sont des cibles privil\\xe9gi\\xe9es pour les attaquants ATO.\"}),\" Une fois que les fraudeurs acc\\xe8dent aux comptes utilisateurs, ils peuvent effectuer des achats non autoris\\xe9s, \\xe9changer des points de fid\\xe9lit\\xe9 et exploiter des offres promotionnelles. Ces plateformes d\\xe9tiennent des donn\\xe9es clients et des informations financi\\xe8res pr\\xe9cieuses, ce qui les rend tr\\xe8s attrayantes pour les attaquants.\"]}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Les transactions non autoris\\xe9es peuvent entra\\xeener des pertes financi\\xe8res consid\\xe9rables,\"}),\" et les produits vol\\xe9s sont souvent vendus sur le march\\xe9 noir ou utilis\\xe9s par les fraudeurs eux-m\\xeames.\"]}),/*#__PURE__*/e(\"h3\",{children:\"4. Autres secteurs\"}),/*#__PURE__*/e(\"p\",{children:\"En plus de ces industries, de nombreux autres secteurs sont \\xe9galement \\xe0 risque.\"}),/*#__PURE__*/r(\"p\",{children:[\"Les plateformes de m\\xe9dias sociaux, les services d'abonnement et les march\\xe9s en ligne sont souvent cibl\\xe9s, car ils d\\xe9tiennent tous des donn\\xe9es utilisateur pr\\xe9cieuses qui peuvent \\xeatre exploit\\xe9es \\xe0 diverses fins. Si un utilisateur a un compte o\\xf9 il stocke des informations personnelles, des d\\xe9tails financiers ou des points de r\\xe9compense,\",/*#__PURE__*/e(\"strong\",{children:\" c'est une cible potentielle pour la fraude ATO.\"})]}),/*#__PURE__*/e(\"h2\",{children:\"Comment d\\xe9tecter la fraude par account takeover ?\"}),/*#__PURE__*/r(\"p\",{children:[\"D\\xe9tecter rapidement la fraude par usurpation de compte est crucial pour minimiser les dommages. Heureusement, \",/*#__PURE__*/e(\"strong\",{children:\"il existe des signes cl\\xe9s \\xe0 surveiller qui peuvent vous aider \\xe0 rep\\xe9rer une attaque\"}),\" avant qu'elle ne s'intensifie. Pour en savoir plus sur la mani\\xe8re d'identifier des activit\\xe9s suspectes comme la cr\\xe9ation de faux comptes, consultez \",/*#__PURE__*/e(t,{href:\"https://prelude.so/blog/fake-account-creation\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"notre article sur la d\\xe9tection et la pr\\xe9vention de la cr\\xe9ation de faux comptes\"})}),\".\"]}),/*#__PURE__*/r(\"p\",{children:[\"Voici \",/*#__PURE__*/e(\"strong\",{children:\"quelques signaux d'alarme \\xe0 surveiller :\"})]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Activit\\xe9 de connexion inhabituelle :\"}),\" une augmentation soudaine des tentatives de connexion \\xe9chou\\xe9es, en particulier depuis des adresses IP ou des emplacements non familiers, peut indiquer que quelqu'un tente de p\\xe9n\\xe9trer plusieurs comptes,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Changements de compte :\"}),\" les utilisateurs peuvent signaler des changements inattendus \\xe0 leurs comptes, tels qu'une nouvelle adresse e-mail, un r\\xe9initialisation de mot de passe, ou des transactions non autoris\\xe9es. Si ces changements se produisent sans la connaissance de l'utilisateur, c'est un fort indicateur d'une attaque,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Appareils ou emplacements non familiers :\"}),\" si votre syst\\xe8me d\\xe9tecte des connexions provenant de nouveaux dispositifs ou emplacements suspects, en particulier si ceux-ci sont g\\xe9ographiquement \\xe9loign\\xe9s du lieu habituel de l'utilisateur, cela pourrait signaler une tentative ATO,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Transactions ou achats soudains :\"}),\" des transactions inhabituelles - telles que des achats de valeur \\xe9lev\\xe9e ou des retraits non autoris\\xe9s - sont un signe clair qu'un attaquant a pris le contr\\xf4le d'un compte,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Augmentation des demandes de support :\"}),\" si les utilisateurs commencent \\xe0 signaler des probl\\xe8mes avec leurs comptes, comme ne pas pouvoir se connecter ou remarquer une activit\\xe9 non autoris\\xe9e, cela peut indiquer que la fraude ATO est en cours.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"En surveillant activement ces signes, les entreprises peuvent rapidement identifier les tentatives potentielles d'AOT et agir pour pr\\xe9venir d'autres dommages.\"}),/*#__PURE__*/e(\"h2\",{children:\"Comment pr\\xe9venir la fraude par usurpation de compte ?\"}),/*#__PURE__*/r(\"p\",{children:[\"Pr\\xe9venir la fraude par usurpation de compte consiste \\xe0 \\xeatre proactif. En mettant en \u0153uvre les bonnes mesures de s\\xe9curit\\xe9, \",/*#__PURE__*/e(\"strong\",{children:\"vous pouvez rester une \\xe9tape en avance et \\xe9viter des probl\\xe8mes majeurs \\xe0 l'avenir\"}),\".\"]}),/*#__PURE__*/e(\"p\",{children:\"Voici les \\xe9tapes essentielles pour garder votre plateforme s\\xe9curis\\xe9e :\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"1. \\xc9duquez les utilisateurs :\"}),\" vos utilisateurs sont votre premi\\xe8re ligne de d\\xe9fense, alors assurez-vous qu'ils comprennent l'importance d'utiliser des mots de passe forts et uniques. Encouragez-les \\xe0 \\xe9viter de r\\xe9utiliser des mots de passe sur plusieurs plateformes - c'est une petite habitude qui peut faire une grande diff\\xe9rence.\"]}),/*#__PURE__*/e(\"p\",{children:\"Des rappels r\\xe9guliers sur la s\\xe9curit\\xe9 des mots de passe et la reconnaissance des tentatives de phishing peuvent aider les utilisateurs \\xe0 rester vigilants et \\xe0 prot\\xe9ger leur compte plus efficacement.\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"2. Renforcez l'authentification :\"}),\" l'authentification multi-facteurs (MFA) ajoute une couche de protection suppl\\xe9mentaire. Pensez-y comme \\xe0 un garde-fou suppl\\xe9mentaire qui rend plus difficile pour les attaquants d'acc\\xe9der m\\xeame s'ils ont le bon mot de passe. La MFA est une m\\xe9thode simple mais tr\\xe8s efficace pour garder les choses s\\xe9curis\\xe9es.\"]}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"3. Prot\\xe9gez les processus de v\\xe9rification :\"}),\" lorsque les utilisateurs changent de d\\xe9tails de compte ou r\\xe9initialisent des mots de passe, assurez-vous qu'il y a des \\xe9tapes de v\\xe9rification suppl\\xe9mentaires en place. Cela pourrait inclure la confirmation des modifications par e-mail ou SMS. En ajoutant une couche de v\\xe9rification, vous compliquez consid\\xe9rablement la t\\xe2che des attaquants, m\\xeame s'ils ont r\\xe9ussi \\xe0 acc\\xe9der au compte.\"]}),/*#__PURE__*/e(\"p\",{children:\"En mettant en \u0153uvre ces mesures simples, vous r\\xe9duirez consid\\xe9rablement le risque de fraude par usurpation de compte et garderez votre plateforme s\\xe9curis\\xe9e.\"}),/*#__PURE__*/e(\"h2\",{children:\"Quels outils peuvent aider \\xe0 lutter contre la fraude par usurpation de compte ?\"}),/*#__PURE__*/r(\"p\",{children:[\"Pour pr\\xe9venir efficacement la fraude par usurpation de compte (ATO), \",/*#__PURE__*/e(\"strong\",{children:\"il est important de tirer parti d'une gamme d'outils con\\xe7us pour d\\xe9tecter et bloquer les activit\\xe9s suspectes en temps r\\xe9el\"}),\".\"]}),/*#__PURE__*/e(\"p\",{children:\"Voici quelques outils cl\\xe9s qui peuvent aider \\xe0 s\\xe9curiser votre plateforme :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(t,{href:{webPageId:\"nSTrDjT9o\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"API de pr\\xe9vention de la fraude\"})})}),/*#__PURE__*/e(\"strong\",{children:\" \"}),\"sont con\\xe7ues pour surveiller en continu l\u2019activit\\xe9 des utilisateurs, analysant des points de donn\\xe9es comme les adresses IP, les heures de connexion et les empreintes de dispositifs. Ces outils aident \\xe0 d\\xe9tecter les tentatives de connexion inhabituelles ou malveillantes, permettant aux entreprises de prendre des mesures imm\\xe9diates, comme bloquer l'acc\\xe8s ou exiger des \\xe9tapes de v\\xe9rification suppl\\xe9mentaires, avant que les fraudeurs ne puissent exploiter le compte.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Outils d'analyse comportementale \"}),\"analyser les comportements typiques des utilisateurs l\\xe9gitimes, tels que leur vitesse de frappe, leurs mouvements de souris et leurs patterns de navigation. En \\xe9tablissant des comportements d'utilisateur de base, ces outils peuvent rapidement identifier les anomalies qui sugg\\xe8rent des tentatives d'usurpation de compte, fournissant des alertes pour un examen plus approfondi ou des contre-mesures automatiques.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"L'authentification bas\\xe9e sur le risque (RBA) \"}),\"ajuste dynamiquement le niveau de s\\xe9curit\\xe9 en fonction du risque d'une tentative de connexion. Si une connexion est tent\\xe9e depuis un dispositif, un emplacement ou une adresse IP non familiers, RBA peut demander \\xe0 l'utilisateur une v\\xe9rification suppl\\xe9mentaire, telle qu'un mot de passe \\xe0 usage unique (OTP) ou une confirmation biom\\xe9trique, garantissant que seuls les utilisateurs l\\xe9gitimes peuvent acc\\xe9der \\xe0 leurs comptes.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Outils de g\\xe9olocalisation IP \"}),\"suivent la localisation physique des utilisateurs en fonction de leurs adresses IP. Si une tentative de connexion est faite depuis un emplacement tr\\xe8s \\xe9loign\\xe9 du pattern habituel de l'utilisateur, cela d\\xe9clenche une alerte ou une demande d'authentification suppl\\xe9mentaire, aidant \\xe0 pr\\xe9venir un acc\\xe8s non autoris\\xe9 depuis des emplacements non familiers ou \\xe0 haut risque.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"En utilisant ces outils, les entreprises peuvent r\\xe9duire consid\\xe9rablement le risque de fraude par usurpation de compte, assurant un environnement s\\xe9curis\\xe9 tant pour leurs utilisateurs que pour leurs donn\\xe9es.\"}),/*#__PURE__*/e(\"p\",{children:\"La fraude par usurpation de compte (ATO) est une menace s\\xe9rieuse et croissante, mais avec les bons outils et des mesures proactives, les entreprises peuvent se prot\\xe9ger et prot\\xe9ger leurs utilisateurs contre des pertes consid\\xe9rables. En \\xe9duquant les utilisateurs, en renfor\\xe7ant les processus d'authentification et en utilisant des outils avanc\\xe9s de d\\xe9tection de fraude, vous pouvez rester une \\xe9tape en avant des attaquants et prot\\xe9ger votre plateforme.\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Pr\\xeat \\xe0 renforcer la protection de votre plateforme contre la fraude ATO ? Essayez Prelude \"}),/*#__PURE__*/e(t,{href:\"https://app.prelude.so/sign-up\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"gratuitement\"})})}),/*#__PURE__*/e(\"strong\",{children:\" ou \"}),/*#__PURE__*/e(t,{href:{webPageId:\"AJeysDBnf\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"contactez notre \\xe9quipe de ventes\"})})}),/*#__PURE__*/e(\"strong\",{children:\" pour en savoir plus sur la fa\\xe7on dont nous pouvons aider \\xe0 s\\xe9curiser votre plateforme.\"})]})]});export const richText5=/*#__PURE__*/r(n.Fragment,{children:[/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Les OTP sont essentiels pour s\\xe9curiser les comptes de vos utilisateurs\"}),\", m\\xeame lorsque leurs mots de passe ont \\xe9t\\xe9 compromis. Mais la gestion des syst\\xe8mes OTP n\u2019est pas toujours un long fleuve tranquille. Les entreprises sont souvent confront\\xe9es \\xe0 des d\\xe9fis tels que des \\xe9checs d'envoi, l'augmentation des co\\xfbts, la fraude et des utilisateurs frustr\\xe9s par des envois de codes retard\\xe9s ou expir\\xe9s.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Dans cet article, nous allons plonger dans ces d\\xe9fis et partager les \",/*#__PURE__*/e(\"strong\",{children:\"meilleures pratiques  pour vous aider \\xe0 optimiser votre syst\\xe8me OTP. \"}),\" D\\xe9couvrez comment rendre vos OTP efficaces, faciles \\xe0 utiliser et s\\xe9curis\\xe9s, tout en \\xe9vitant les pi\\xe8ges courants.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Quels sont les principaux d\\xe9fis de la mise en place de l'authentification OTP ?\"}),/*#__PURE__*/r(\"p\",{children:[\"La mise en \u0153uvre d\u2019un \",/*#__PURE__*/e(t,{href:\"https://prelude.so/blog/sms-otp-definition\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"syst\\xe8me OTP\"})})}),\" peut sembler simple au d\\xe9part, mais elle s'accompagne souvent de\",/*#__PURE__*/e(\"strong\",{children:\" complexit\\xe9s cach\\xe9es qui peuvent impacter \\xe0 la fois vos d\\xe9penses et la satisfaction des utilisateurs.\"}),\" \"]}),/*#__PURE__*/e(\"p\",{children:\"De la garantie d'une livraison fiable \\xe0 la gestion des co\\xfbts et \\xe0 la lutte contre la fraude, voici les principaux d\\xe9fis auxquels les entreprises sont confront\\xe9es lors du d\\xe9ploiement des syst\\xe8mes OTP :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"\\xc9checs de livraison :\"}),\" probl\\xe8mes de SMS ou d'e-mails non re\\xe7us par les utilisateurs en raison d'erreurs de r\\xe9seau, de filtres anti-spam ou d'informations de contact incorrectes, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Gestion des co\\xfbts :\"}),\" les frais t\\xe9l\\xe9coms, les marges des fournisseurs de services, les envois internationaux et le comportement des utilisateurs contribuent tous \\xe0 l'augmentation des d\\xe9penses, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Fraude :\"}),\" des techniques comme l'IRSF et le \",/*#__PURE__*/e(t,{href:{pathVariables:{g3uDruQ2t:\"preventing-sms-pumping-fraud\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"loPxJuONU\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"SMS pumping\"})}),\" peuvent gonfler les co\\xfbts en g\\xe9n\\xe9rant un trafic fictif, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Exp\\xe9rience utilisateur :\"}),\" de longs d\\xe9lais d'envoi, des codes expir\\xe9s, ou la frustration des utilisateurs avec des workflows complexes peuvent nuire aux conversions et \\xe0 leur satisfaction.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Bien que ces d\\xe9fis puissent sembler d\\xe9courageants, ils sont loin d'\\xeatre insurmontables. \"}),/*#__PURE__*/r(\"p\",{children:[\"En tirant parti des bonnes strat\\xe9gies, \",/*#__PURE__*/e(\"strong\",{children:\"les entreprises peuvent non seulement surmonter ces obstacles mais aussi optimiser leurs syst\\xe8mes OTP\"}),\" pour de meilleures performances, des co\\xfbts r\\xe9duits et une satisfaction utilisateur am\\xe9lior\\xe9e. Explorons comment vous pouvez y parvenir.\"]}),/*#__PURE__*/e(\"h2\",{children:\"6 conseils pour une authentification OTP efficace\"}),/*#__PURE__*/e(\"p\",{children:\"Apr\\xe8s avoir envoy\\xe9 des centaines de millions d'OTP dans le monde entier, nous avons appris une ou deux choses sur l'optimisation de votre syst\\xe8me OTP. \"}),/*#__PURE__*/r(\"p\",{children:[\"De la cr\\xe9ation de messages optimis\\xe9s \\xe0 la pr\\xe9vention de la fraude et \\xe0 l'am\\xe9lioration de la d\\xe9livrabilit\\xe9, voici \",/*#__PURE__*/e(\"strong\",{children:\"6 pratiques \\xe9prouv\\xe9es pour s\u2019attaquer directement aux d\\xe9fis pr\\xe9sent\\xe9s ci-dessus\"}),\".\"]}),/*#__PURE__*/e(\"h3\",{children:\"1/ Optimisez votre message OTP pour r\\xe9duire les co\\xfbts et augmenter les conversions\"}),/*#__PURE__*/r(\"p\",{children:[\"Lors de la r\\xe9daction des SMS OTP, \",/*#__PURE__*/e(\"strong\",{children:\"chaque caract\\xe8re compte, litt\\xe9ralement.\"}),\" Un message bien optimis\\xe9 garantit non seulement une communication claire mais aide \\xe9galement \\xe0 contr\\xf4ler les co\\xfbts.\"]}),/*#__PURE__*/e(\"h4\",{children:\"Restez court\"}),/*#__PURE__*/r(\"p\",{children:[\"Les co\\xfbts des SMS sont calcul\\xe9s en fonction de la longueur du message, avec des frais appliqu\\xe9s par \",/*#__PURE__*/e(\"strong\",{children:\"segment de 160 caract\\xe8res\"}),\". D\\xe9passer cette limite, m\\xeame d'un seul caract\\xe8re, peut doubler vos frais.\"]}),/*#__PURE__*/e(\"p\",{children:\"Par exemple :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:['\"123456 est votre OTP pour MyApp\". Tient dans ',/*#__PURE__*/e(\"strong\",{children:\"1 segment\"}),\", gardant les co\\xfbts bas, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:['\"Votre mot de passe \\xe0 usage unique est 123456. Ne communiquez ce mot de passe \\xe0 personne et gardez-le pour vous. Merci d\\'utiliser notre service et \\xe0 tr\\xe8s bient\\xf4t sur MyApp !\". D\\xe9bordera dans ',/*#__PURE__*/e(\"strong\",{children:\"2 segments\"}),\", augmentant les co\\xfbts.\"]})})]}),/*#__PURE__*/e(\"img\",{alt:\"sms otp length\",className:\"framer-image\",height:\"182\",src:\"https://framerusercontent.com/images/p1o9v3GIXzOll0VVyUCuyDUUrk.png\",srcSet:\"https://framerusercontent.com/images/p1o9v3GIXzOll0VVyUCuyDUUrk.png?scale-down-to=512 512w,https://framerusercontent.com/images/p1o9v3GIXzOll0VVyUCuyDUUrk.png 830w\",style:{aspectRatio:\"830 / 364\"},width:\"415\"}),/*#__PURE__*/e(\"p\",{children:\"Bien qu'il puisse \\xeatre tentant d'ajouter un slogan accrocheur ou un petit mot sympa, rappelez-vous que chaque caract\\xe8re suppl\\xe9mentaire impacte votre budget. Gardez vos messages concis et centr\\xe9s sur l'information essentielle.\"}),/*#__PURE__*/e(\"h4\",{children:\"\\xc9vitez les emojis et l'encodage UCS-2\"}),/*#__PURE__*/e(\"p\",{children:\"Les emojis et les caract\\xe8res non standards peuvent faire ressortir votre message, mais ils ont un co\\xfbt. \"}),/*#__PURE__*/e(\"p\",{children:\"L'encodage SMS fonctionne selon deux formats :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"GSM-7 :\"}),\" prend en charge la plupart des caract\\xe8res bas\\xe9s sur le latin et permet \",/*#__PURE__*/e(\"strong\",{children:\"160 caract\\xe8res par segment\"}),\", \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"UCS-2 :\"}),\" requis pour les emojis et les caract\\xe8res sp\\xe9ciaux mais r\\xe9duit la limite \\xe0 \",/*#__PURE__*/e(\"strong\",{children:\"70 caract\\xe8res par segment\"}),\", doublant les co\\xfbts pour chaque 70 caract\\xe8res suppl\\xe9mentaires.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Par exemple :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:['\"123456 est votre OTP pour MyApp\" (GSM-7). Tient dans ',/*#__PURE__*/e(\"strong\",{children:\"1 segment\"}),\", \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:['\"123456 est votre OTP pour MyApp \uD83D\uDE0A\" (UCS-2). N\\xe9cessite ',/*#__PURE__*/e(\"strong\",{children:\"2 segments\"}),\".\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Pour minimiser les co\\xfbts, \\xe9vitez les emojis et utilisez l'UCS-2 uniquement lorsque c'est absolument n\\xe9cessaire, comme dans les r\\xe9gions o\\xf9 des scripts non latins sont utilis\\xe9s.\"}),/*#__PURE__*/e(\"h4\",{children:\"Comment Prelude vous aide \\xe0 \\xe9conomiser ?\"}),/*#__PURE__*/r(\"p\",{children:[\"Si vous utilisez notre \",/*#__PURE__*/e(t,{href:\"https://prelude.so/fr/\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"Verify API\"})}),\",\",/*#__PURE__*/e(\"strong\",{children:\" vos messages sont automatiquement encod\\xe9s \"}),\"dans le format le plus efficace. Par d\\xe9faut, ils sont envoy\\xe9s en GSM-7, garantissant une capacit\\xe9 de caract\\xe8res maximale. Si l'encodage UCS-2 est requis, Prelude g\\xe8re le changement de mani\\xe8re transparente, maintenant vos co\\xfbts aussi bas que possible. \"]}),/*#__PURE__*/e(\"p\",{children:\"Cette approche garantit que vos messages OTP sont clairs, rentables et optimis\\xe9s pour une livraison sans faille.\"}),/*#__PURE__*/e(\"h3\",{children:\"2/ Optimisez le contenu pour la conversion\"}),/*#__PURE__*/r(\"p\",{children:[\"Les erreurs humaines, comme ne pas ouvrir les SMS rapidement ou entrer des codes incorrects, peuvent entra\\xeener plusieurs tentatives d'authentification. Cela frustre les utilisateurs et augmente vos co\\xfbts de message. Pour minimiser ces probl\\xe8mes, \",/*#__PURE__*/e(\"strong\",{children:\"votre contenu SMS doit \\xeatre optimis\\xe9 pour la conversion, afin que les utilisateurs v\\xe9rifient leur OTP d\\xe8s la premi\\xe8re tentative.\"})]}),/*#__PURE__*/e(\"h4\",{children:\"Le secret des messages OTP efficaces\"}),/*#__PURE__*/r(\"p\",{children:[\"Apr\\xe8s avoir livr\\xe9 des centaines de millions de messages d'authentification, nous avons identifi\\xe9 \",/*#__PURE__*/e(\"strong\",{children:\"une formule gagnante\"}),\" : \"]}),/*#__PURE__*/e(\"blockquote\",{children:/*#__PURE__*/e(\"p\",{children:\"\u201C{{Code}} est votre code de validation pour {{Nom de l'application}}\u201D.\"})}),/*#__PURE__*/r(\"p\",{children:[\"Ce format est concis, clair et imm\\xe9diatement actionnable. Il met l'information critique - le code - au premier plan, ce qui permet aux utilisateurs\",/*#__PURE__*/e(\"strong\",{children:\" de le trouver et de l'entrer sans d\\xe9lai.\"})]}),/*#__PURE__*/r(\"p\",{children:[\"Si vous voulez aller plus loin, envisagez d'ajouter un slogan qui refl\\xe8te l'identit\\xe9 de votre marque. Par exemple, \",/*#__PURE__*/e(t,{href:\"https://prelude.so/blog/why-bereal-chose-prelude-to-better-serve-customer-increase-conversion\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"le client de Prelude BeReal\"})}),\" ajoute un slogan \\xe0 ses messages OTP : \"]}),/*#__PURE__*/e(\"blockquote\",{children:/*#__PURE__*/e(\"p\",{children:\"\u201C7860 est votre code de validation pour BeReal. Vos amis pour de vrai\u201D.\"})}),/*#__PURE__*/r(\"p\",{children:[\"Cette structure de message a aid\\xe9 BeReal \\xe0 atteindre un \",/*#__PURE__*/e(\"strong\",{children:\"taux de conversion de 90%\"}),\" \\xe0 l'international pour la v\\xe9rification des utilisateurs.\"]}),/*#__PURE__*/e(\"h4\",{children:\"Pourquoi cela fonctionne si bien ?\\xa0\"}),/*#__PURE__*/r(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Visibilit\\xe9 du code : \"}),\"placer le code au d\\xe9but du message garantit qu'il est instantan\\xe9ment visible dans les notifications SMS. Les utilisateurs peuvent acc\\xe9der et saisir le code sans avoir \\xe0 le chercher ou \\xe0 quitter votre application,\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/r(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:[/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Clart\\xe9 et concision : \"}),\"un message court et direct \\xe9vite toute confusion et minimise le risque d'erreurs. Les utilisateurs savent exactement quoi faire d\\xe8s qu'ils lisent le message,\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})})]}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Alignement avec la marque : \"}),\"ajouter un slogan am\\xe9liore l'exp\\xe9rience utilisateur globale en renfor\\xe7ant l'identit\\xe9 de votre marque. Cependant, il est crucial de le garder court pour \\xe9viter de d\\xe9tourner l'attention de l'objectif principal : livrer le code de v\\xe9rification.\"]})})]}),/*#__PURE__*/e(\"h4\",{children:\"Faites que chaque mot compte\"}),/*#__PURE__*/r(\"p\",{children:[\"En mettant l'accent sur la clart\\xe9 et l'efficacit\\xe9, vos SMS OTP peuvent faire plus que v\\xe9rifier les utilisateurs - \",/*#__PURE__*/e(\"strong\",{children:\"ils peuvent am\\xe9liorer leur exp\\xe9rience globale avec votre marque. \"}),\"Optimiser les conversions r\\xe9duit non seulement les co\\xfbts mais am\\xe9liore \\xe9galement la satisfaction des utilisateurs en rendant le process fluide.\"]}),/*#__PURE__*/e(\"h3\",{children:\"3/ Optimisez votre strat\\xe9gie d'envoi\"}),/*#__PURE__*/r(\"p\",{children:[\"En ce qui concerne l'envoi d'OTP, assurer la fiabilit\\xe9 et l'efficacit\\xe9 est essentiel. En optimisant votre \",/*#__PURE__*/e(t,{href:{pathVariables:{g3uDruQ2t:\"sms-delivery-rate\"},unresolvedPathSlugs:{g3uDruQ2t:{collectionId:\"RxkZ6cAsR\",collectionItemId:\"aMYvx79cm\"}},webPageId:\"Io5lOVoj4\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"strat\\xe9gie de d\\xe9livrabilit\\xe9\"})}),\", \",/*#__PURE__*/e(\"strong\",{children:\"vous pouvez r\\xe9duire les co\\xfbts, \\xe9viter les interruptions et garantir que vos OTP atteignent les utilisateurs rapidement, quel que soit leur localisation.\"})]}),/*#__PURE__*/e(\"h4\",{children:\"Utilisez plusieurs routes pour maximiser l'efficacit\\xe9\"}),/*#__PURE__*/r(\"p\",{children:[\"Compter sur un seul fournisseur de SMS peut sembler plus facile, mais \",/*#__PURE__*/e(\"strong\",{children:\"cela comporte des risques importants\"}),\", surtout en ce qui concerne les co\\xfbts, la d\\xe9livrabilit\\xe9 et la couverture. \"]}),/*#__PURE__*/e(\"p\",{children:\"Le multi-routage - distribuer le trafic entre plusieurs fournisseurs - offre une approche plus intelligente. \"}),/*#__PURE__*/e(\"p\",{children:\"Voici pourquoi :\"}),/*#__PURE__*/r(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Optimisation des co\\xfbts : \"}),\"diff\\xe9rents fournisseurs proposent des tarifs diff\\xe9rents selon la r\\xe9gion ou le volume de trafic. En distribuant strat\\xe9giquement vos messages, vous pouvez tirer parti de ces variations pour obtenir le meilleur prix possible pour vos SMS OTP,\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Augmentation de la d\\xe9livrabilit\\xe9 : \"}),\"m\\xeame les meilleurs fournisseurs connaissent parfois des temps d'arr\\xeat ou des probl\\xe8mes de d\\xe9livrabilit\\xe9. Le multi-routage garantit que vos messages ont une option de secours : si un fournisseur \\xe9choue, le trafic peut automatiquement \\xeatre redirig\\xe9 vers un autre sans causer de retard ou d'interruption,\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Meilleure couverture : \"}),\"certains fournisseurs performent mieux dans des pays ou des r\\xe9gions sp\\xe9cifiques. Le multi-routage vous permet de s\\xe9lectionner des fournisseurs qui excellent dans des zones cibl\\xe9es, garantissant que vos OTP sont livr\\xe9s de mani\\xe8re fiable, o\\xf9 que soient vos utilisateurs.\"]})})]}),/*#__PURE__*/e(\"h4\",{children:\"Comment cela fonctionne en pratique ?\"}),/*#__PURE__*/e(\"p\",{children:\"Imaginez une entreprise mondiale envoyant des OTP \\xe0 des utilisateurs en Europe, en Am\\xe9rique du Sud et en Asie. Le fournisseur A peut offrir des tarifs comp\\xe9titifs en Europe mais avoir des difficult\\xe9s dans des zones recul\\xe9es d'Am\\xe9rique du Sud.\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[\"Pendant ce temps, le fournisseur B pourrait se sp\\xe9cialiser dans les march\\xe9s asiatiques avec une couverture r\\xe9gionale sup\\xe9rieure. En tirant parti des deux fournisseurs, \",/*#__PURE__*/e(\"strong\",{children:\"l'entreprise garantit une efficacit\\xe9 de co\\xfbt et une livraison fiable dans toutes les r\\xe9gions.\"})]}),/*#__PURE__*/e(\"h4\",{children:\"Pourquoi cela est-il essentiel pour votre entreprise ?\"}),/*#__PURE__*/r(\"p\",{children:[\"Une strat\\xe9gie de livraison optimis\\xe9e est plus qu'un choix technique - \",/*#__PURE__*/e(\"strong\",{children:\"c'est une fa\\xe7on de s'assurer que vos utilisateurs b\\xe9n\\xe9ficient d'une exp\\xe9rience fluide\"}),\", o\\xf9 qu'ils se trouvent. Le multi-routage r\\xe9duit les risques associ\\xe9s aux temps d'arr\\xeat ou aux probl\\xe8mes de r\\xe9seau tout en vous aidant \\xe0 rester dans le budget.\"]}),/*#__PURE__*/e(\"h3\",{children:\"4/ Utilisez plusieurs canaux\"}),/*#__PURE__*/r(\"p\",{children:[\"En ce qui concerne l'envoi des OTP, \",/*#__PURE__*/e(\"strong\",{children:\"les SMS sont un choix fiable mais ce n'est pas toujours la meilleure option.\"}),\" Les canaux de messagerie en ligne comme WhatsApp, \",/*#__PURE__*/e(t,{href:\"https://prelude.so/blog/rcs-vs-sms\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"RCS\"})}),\" ou Viber peuvent \\xeatre plus rentables et tout aussi efficaces, surtout lorsqu'ils sont adapt\\xe9s aux pr\\xe9f\\xe9rences des utilisateurs et aux habitudes locales.\"]}),/*#__PURE__*/e(\"h4\",{children:\"Pourquoi diversifier vos canaux ?\"}),/*#__PURE__*/e(\"p\",{children:\"Tous les utilisateurs n'ont pas une couverture cellulaire constante, et toutes les r\\xe9gions n'ont pas le m\\xeame niveau de fiabilit\\xe9 des SMS. \"}),/*#__PURE__*/e(\"p\",{children:\"Les canaux de messagerie en ligne offrent plusieurs avantages :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Co\\xfbts int\\xe9ressants :\"}),\" des plateformes comme WhatsApp et RCS sont souvent moins ch\\xe8res que les SMS, surtout pour des volumes \\xe9lev\\xe9s, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Port\\xe9e am\\xe9lior\\xe9e :\"}),\" ces canaux peuvent contourner des probl\\xe8mes comme une mauvaise couverture du r\\xe9seau cellulaire, les rendant plus fiables dans des r\\xe9gions sp\\xe9cifiques, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Pr\\xe9f\\xe9rence des utilisateurs :\"}),\" les applications de messagerie sont largement utilis\\xe9es et souvent pr\\xe9f\\xe9r\\xe9es par les utilisateurs, offrant une exp\\xe9rience famili\\xe8re et pratique.\"]})})]}),/*#__PURE__*/r(\"p\",{children:[\"Imaginez que votre base d'utilisateurs inclut des individus au Br\\xe9sil, o\\xf9 les r\\xe9seaux cellulaires peuvent \\xeatre peu fiables dans certaines zones. Dans ce cas, envoyer un OTP via WhatsApp, qui est largement adopt\\xe9 dans ce pays, \",/*#__PURE__*/e(\"strong\",{children:\"peut garantir que le code parvienne rapidement \\xe0 l'utilisateur.\"})]}),/*#__PURE__*/e(\"p\",{children:\"De m\\xeame, dans les r\\xe9gions o\\xf9 RCS est pris en charge et largement utilis\\xe9, tirer parti de ce canal peut fournir une livraison des OTP plus rapide et plus fluide.\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Utiliser plusieurs canaux \\xe9largit votre port\\xe9e, r\\xe9duit les co\\xfbts et garantit que les OTP sont livr\\xe9s efficacement\"}),\", m\\xeame dans des environnements difficiles. En diversifiant vos canaux, vous pouvez offrir une exp\\xe9rience fluide \\xe0 tous les utilisateurs, quel que soit leur emplacement ou les conditions de r\\xe9seau.\"]}),/*#__PURE__*/e(\"h3\",{children:\"5/ Bloquer la fraude avant qu'elle n'impacte votre facture\"}),/*#__PURE__*/r(\"p\",{children:[\"Les activit\\xe9s frauduleuses, comme le SMS pumping, peuvent gonfler s\\xe9v\\xe8rement vos co\\xfbts d'OTP et perturber la confiance des utilisateurs. D\\xe9tecter et pr\\xe9venir proactivement ces probl\\xe8mes est \",/*#__PURE__*/e(\"strong\",{children:\"la cl\\xe9 pour prot\\xe9ger votre syst\\xe8me et votre budget.\"})]}),/*#__PURE__*/e(\"h4\",{children:\"Qu'est-ce que le SMS Pumping ?\"}),/*#__PURE__*/r(\"p\",{children:[\"Le SMS pumping, \\xe9galement connu sous le nom de\",/*#__PURE__*/e(t,{href:\"https://prelude.so/blog/what-is-international-revenue-share-fraud-(irsf)-an-overview\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\" International Revenue Share Fraud (IRSF)\"})}),\", est un type de fraud o\\xf9 des attaquants exploitent les syst\\xe8mes OTP pour g\\xe9n\\xe9rer un trafic SMS ill\\xe9gitime. \"]}),/*#__PURE__*/e(\"p\",{children:\"Voici comment cela fonctionne :\"}),/*#__PURE__*/r(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Deal avec des op\\xe9rateurs t\\xe9l\\xe9coms :\"}),\" des fraudeurs partagent un partenariat avec certains fournisseurs de services t\\xe9l\\xe9coms pour tirer profit d'un trafic SMS international \\xe0 tarif \\xe9lev\\xe9, \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"D\\xe9clenchement de demandes frauduleuses :\"}),\" en demandant \\xe0 plusieurs reprises des OTP pour des num\\xe9ros sous ces accords, les attaquants g\\xe9n\\xe8rent un trafic excessif, \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Vous payez, ils profitent :\"}),\" chaque SMS envoy\\xe9 vers ces num\\xe9ros frauduleux augmente vos d\\xe9penses et font s'envoler vos factures.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Cette forme de fraude n'impacte pas seulement votre rentabilit\\xe9 mais met \\xe9galement \\xe0 rude \\xe9preuve votre infrastructure, ce qui peut potentiellement causer des retards pour les utilisateurs l\\xe9gitimes.\"}),/*#__PURE__*/e(\"h4\",{children:\"Comment d\\xe9tecter le SMS pumping ?\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(t,{href:\"https://prelude.so/blog/preventing-sms-pumping-fraud\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"D\\xe9tecter le SMS pumping\"})}),\" en amont peut \\xe9viter des dommages financiers et op\\xe9rationnels significatifs. Faites attention \\xe0 ces signaux :\"]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Pics de trafic inhabituels :\"}),\" des augmentations soudaines et inexplicables de demandes d'OTP, surtout depuis des r\\xe9gions sp\\xe9cifiques, signalent souvent une activit\\xe9 frauduleuse,\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Haut taux d'\\xe9chec :\"}),\" un grand nombre d'OTP envoy\\xe9s et qui n'ont pas converti pourrait indiquer un abus, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Num\\xe9ros de t\\xe9l\\xe9phone suspects :\"}),\" des demandes r\\xe9p\\xe9t\\xe9es d'utilisateurs ou d'adresses IP dans un court laps de temps devraient \\xe9veiller des soup\\xe7ons.\"]})})]}),/*#__PURE__*/e(\"h4\",{children:\"Comment se prot\\xe9ger du SMS pumping ?\"}),/*#__PURE__*/e(\"p\",{children:\"Pour devancer les fraudeurs, d\\xe9ployez une strat\\xe9gie de d\\xe9fense multicouche :\"}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Limites d'envoi :\"}),\" limitez le nombre de demandes d'OTP par utilisateur, num\\xe9ro de t\\xe9l\\xe9phone ou adresse IP dans un d\\xe9lai donn\\xe9, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Filtrage g\\xe9ographique :\"}),\" bloquez ou signalez les demandes provenant de r\\xe9gions \\xe0 haut risque connues pour leurs activit\\xe9s frauduleuses, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"V\\xe9rification des num\\xe9ros de t\\xe9l\\xe9phone :\"}),\" utilisez des outils de recherche pour valider les num\\xe9ros et d\\xe9tecter ceux qui sont jetables ou frauduleux avant d'envoyer des OTP, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Surveillance en temps r\\xe9el :\"}),\" exploitez des analyses pour d\\xe9tecter des anomalies et recevoir des alertes pour des comportements suspect.\"]})})]}),/*#__PURE__*/e(\"h4\",{children:\"Comment Prelude aide \\xe0 prot\\xe9ger contre la fraude ?\"}),/*#__PURE__*/r(\"p\",{children:[\"Prelude int\\xe8gre des \",/*#__PURE__*/e(t,{href:{webPageId:\"nSTrDjT9o\"},motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"mesures anti-fraude avanc\\xe9es pour garantir que votre syst\\xe8me OTP reste s\\xe9curis\\xe9\"})}),\" et \\xe9conomiquement efficace. Voici ce qui le distingue :\"]}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Protection en quatre couches :\"}),\" Prelude combine heuristiques, mod\\xe8les d'IA, fournisseurs de donn\\xe9es commerciaux et une intelligence partag\\xe9e de son r\\xe9seau client pour bloquer le trafic frauduleux avec pr\\xe9cision :\\xa0\"]}),/*#__PURE__*/r(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Heuristiques :\"}),\" r\\xe8gles de base pour bloquer jusqu'\\xe0 70 % des attaques, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Mod\\xe8les d'IA :\"}),\" algorithmes avanc\\xe9s pour arr\\xeater 99 % des menaces au-del\\xe0 des heuristiques, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Enrichissement des donn\\xe9es :\"}),\" bases de donn\\xe9es commerciales pour une d\\xe9tection pr\\xe9cise des fraudes, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Connaissances partag\\xe9es :\"}),\" une approche collaborative garantit que la fraude d\\xe9tect\\xe9e pour un client b\\xe9n\\xe9ficie \\xe0 tous, \"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",style:{\"--framer-font-size\":\"11px\",\"--framer-text-color\":\"rgb(0, 0, 0)\",\"--framer-text-decoration\":\"none\"},children:/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Blocage granulaire :\"}),\" au lieu de bloquer des pays entiers, Prelude cible et bloque le trafic frauduleux tout en permettant aux utilisateurs l\\xe9gitimes de se connecter.\"]})})]}),/*#__PURE__*/e(\"h4\",{children:\"Pourquoi la pr\\xe9vention proactive de la fraude est-elle importante ?\\xa0\"}),/*#__PURE__*/r(\"p\",{children:[\"La pr\\xe9vention de la fraude ne consiste pas seulement \\xe0 \\xe9conomiser de l'argent, il s'agit de maintenir\",/*#__PURE__*/e(\"strong\",{children:\" l'int\\xe9grit\\xe9 de votre syst\\xe8me et de garantir une exp\\xe9rience fluide pour vos utilisateurs. \"})]}),/*#__PURE__*/e(\"p\",{children:\"En abordant la fraude de mani\\xe8re proactive, vous prot\\xe9gez votre budget, am\\xe9liorez la fiabilit\\xe9 du syst\\xe8me et \\xe9tablissez une confiance avec votre audience.\"}),/*#__PURE__*/e(\"h3\",{children:\"6/ Choisissez le bon fournisseur de services OTP\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(t,{href:\"https://prelude.so/blog/the-best-otp-service-providers\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:\"S\\xe9lectionner le bon fournisseur de services OTP\"})}),\" est crucial. Le bon fournisseur vous offrira plus qu'un simple envoi de codes ; \",/*#__PURE__*/e(\"strong\",{children:\"il s'alignera \\xe9galement sur vos besoins commerciaux, votre croissance et votre budget. \"}),\"Voici ce qu'il faut consid\\xe9rer :\"]}),/*#__PURE__*/e(\"h4\",{children:\"Taux et rapidit\\xe9 d'envoi\"}),/*#__PURE__*/r(\"p\",{children:[\"En ce qui concerne les OTP, la vitesse et la fiabilit\\xe9 sont non n\\xe9gociables. Vos utilisateurs s'attendent \\xe0 recevoir leurs OTP instantan\\xe9ment, sans retard. Un fournisseur qui d\\xe9livre rapidement les OTP \",/*#__PURE__*/e(\"strong\",{children:\"aide \\xe0 r\\xe9duire les risques d'expiration des codes\"}),\", ce qui peut frustrer les utilisateurs.\"]}),/*#__PURE__*/e(\"p\",{children:\"Recherchez un fournisseur qui assure une livraison rapide, id\\xe9alement avec un solide taux d'envoi r\\xe9ussis.\"}),/*#__PURE__*/e(\"h4\",{children:\"Port\\xe9e mondiale\"}),/*#__PURE__*/r(\"p\",{children:[\"Votre entreprise peut avoir des utilisateurs dans le monde entier, il est donc important de choisir\",/*#__PURE__*/e(\"strong\",{children:\" un fournisseur avec une port\\xe9e mondiale.\"}),\" Un bon fournisseur de services OTP garantira que les messages sont envoy\\xe9s aux utilisateurs de n'importe quelle r\\xe9gion.\"]}),/*#__PURE__*/r(\"p\",{children:[\"V\\xe9rifiez si votre fournisseur a une forte couverture dans les r\\xe9gions cl\\xe9s o\\xf9 se trouvent vos utilisateurs. Si votre service s'\\xe9tend \\xe0 diff\\xe9rents pays, un fournisseur avec des capacit\\xe9s de routage international et des identifiants d'exp\\xe9dition locaux \",/*#__PURE__*/e(\"strong\",{children:\"peut consid\\xe9rablement am\\xe9liorer le succ\\xe8s de la livraison \"}),\"et l'engagement des utilisateurs.\"]}),/*#__PURE__*/e(\"h4\",{children:\"Facilit\\xe9 d'int\\xe9gration\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Le processus d'int\\xe9gration de votre syst\\xe8me OTP doit \\xeatre rapide et sans effort. \"}),\"Votre fournisseur choisi doit offrir une int\\xe9gration simple avec vos plateformes existantes - qu'il s'agisse d'applications mobiles, de sites Web ou de syst\\xe8mes de service client.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Recherchez des fournisseurs qui proposent une documentation API claire et compl\\xe8te, ainsi que des SDKs ou des biblioth\\xe8ques pr\\xe9construites pour acc\\xe9l\\xe9rer la mise en \u0153uvre. \",/*#__PURE__*/e(\"strong\",{children:\"Plus il est facile d'int\\xe9grer, plus vous pouvez d\\xe9ployer rapidement les OTP dans votre syst\\xe8me.\"})]}),/*#__PURE__*/e(\"h4\",{children:\"Pricing transparent\"}),/*#__PURE__*/r(\"p\",{children:[\"Personne n'aime les frais cach\\xe9s, surtout lorsqu'il s'agit de g\\xe9rer de grands volumes de messages OTP. \",/*#__PURE__*/e(\"strong\",{children:\"Assurez-vous que votre fournisseur propose des prix clairs et transparents. \"}),\"Vous devriez savoir exactement ce que vous payez, sans surprises \\xe0 la fin du mois.\"]}),/*#__PURE__*/r(\"p\",{children:[\"Assurez-vous que la structure de prix est facile \\xe0 comprendre et inclut tous les co\\xfbts associ\\xe9s, du prix par message \\xe0 tous les frais suppl\\xe9mentaires pour les routes internationales ou les tentatives. Un fournisseur avec une tarification flexible bas\\xe9e sur votre volume \",/*#__PURE__*/e(\"strong\",{children:\"peut \\xe9galement vous aider \\xe0 \\xe9voluer \\xe0 mesure que votre entreprise grandit.\"})]}),/*#__PURE__*/e(\"h4\",{children:\"Support client\"}),/*#__PURE__*/r(\"p\",{children:[\"M\\xeame les meilleurs syst\\xe8mes OTP peuvent rencontrer des probl\\xe8mes occasionnels, donc un support client solide est essentiel. Choisissez un fournisseur qui propose un \",/*#__PURE__*/e(\"strong\",{children:\"support r\\xe9actif et accessible lorsque vous en avez besoin.\"})]}),/*#__PURE__*/r(\"p\",{children:[\"Recherchez des fournisseurs qui offrent un support 24/7, id\\xe9alement avec une \\xe9quipe d\\xe9di\\xe9e famili\\xe8re des probl\\xe8mes li\\xe9s aux OTP. De multiples canaux de support - comme le chat en direct, Slack ou e-mail - facilitent \",/*#__PURE__*/e(\"strong\",{children:\"l'obtention d'une aide rapide en cas de probl\\xe8me.\"})]}),/*#__PURE__*/e(\"p\",{children:\"Optimiser votre syst\\xe8me OTP ne consiste pas seulement \\xe0 garantir la s\\xe9curit\\xe9 de votre plateforme ; il s'agit de cr\\xe9er une exp\\xe9rience fluide pour vos utilisateurs. En mettant en \u0153uvre des bonnes pratiques comme l'optimisation des messages, le multi-routage et la diversification des canaux de livraison, vous pouvez faire face aux d\\xe9fis courants que sont la fraude, les \\xe9checs d'envoi et l'augmentation des frais. Avec la bonne approche, vous pouvez am\\xe9liorer la satisfaction de vos utilisateurs tout en gardant votre syst\\xe8me s\\xe9curis\\xe9 et efficace.\"}),/*#__PURE__*/r(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Pr\\xeat \\xe0 optimiser votre syst\\xe8me d'authentification OTP ? Commencez \"}),/*#__PURE__*/e(t,{href:\"https://app.prelude.so/sign-up\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"gratuitement\"})})}),/*#__PURE__*/e(\"strong\",{children:\" avec Prelude et d\\xe9couvrez comment nous pouvons vous aider \\xe0 r\\xe9duire vos co\\xfbts de v\\xe9rification et \\xe0 am\\xe9liorer les conversions. Ou, \"}),/*#__PURE__*/e(t,{href:\"https://prelude.so/contact\",motionChild:!0,nodeId:\"RxkZ6cAsR\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(s.a,{children:/*#__PURE__*/e(\"strong\",{children:\"contactez notre \\xe9quipe commerciale\"})})}),/*#__PURE__*/e(\"strong\",{children:\" pour en savoir plus sur la fa\\xe7on dont nous pouvons am\\xe9liorer votre processus OTP !\"})]})]});\nexport const __FramerMetadata__ = {\"exports\":{\"richText5\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText3\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText2\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText4\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText1\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"__FramerMetadata__\":{\"type\":\"variable\"}}}"],
  "mappings": "+LAAsJ,IAAMA,EAAsBC,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,8DAA2EE,EAAE,SAAS,CAAC,SAAS,sFAAsF,CAAC,EAAE,8LAA2MA,EAAE,SAAS,CAAC,SAAS,8DAA8D,CAAC,EAAE,QAAqBA,EAAE,SAAS,CAAC,SAAS,qCAAqC,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gDAA6DE,EAAE,SAAS,CAAC,SAAS,4DAA4D,CAAC,EAAE,2PAA2P,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+EAA+E,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sFAAyFE,EAAE,SAAS,CAAC,SAAS,yGAAoG,CAAC,EAAE,iEAAiE,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6CAA6C,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,SAAsBE,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,EAAE,4MAA4M,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iCAA8CE,EAAE,SAAS,CAAC,SAAS,uEAAuE,CAAC,EAAE,6JAA6J,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wCAAwC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kBAA+BE,EAAE,SAAS,CAAC,SAAS,2CAA2C,CAAC,EAAE,gNAAgN,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yEAAsFE,EAAE,SAAS,CAAC,SAAS,+FAA+F,CAAC,EAAE,+LAA+L,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mCAAmC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uEAAoFE,EAAE,SAAS,CAAC,SAAS,qFAAqF,CAAC,EAAE,iHAAiH,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wKAAqLE,EAAE,SAAS,CAAC,SAAS,qDAAqD,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kEAAkE,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kEAA+EE,EAAE,SAAS,CAAC,SAAS,+EAA+E,CAAC,EAAE,sLAAsL,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,OAAoBE,EAAE,SAAS,CAAC,SAAS,oCAAoC,CAAC,EAAE,gCAAgC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,YAAyBE,EAAE,SAAS,CAAC,SAAS,4EAA4E,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,mHAAmH,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,0EAA0E,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,oEAAiFE,EAAEC,EAAE,CAAC,KAAK,0GAA0G,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,0EAA0E,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,IAAI,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,YAAyBE,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,EAAE,KAAkBA,EAAEC,EAAE,CAAC,KAAK,kGAAkG,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBH,EAAEI,EAAE,EAAE,CAAC,SAAS,CAAC,WAAwBF,EAAE,SAAS,CAAC,SAAS,oBAAoB,CAAC,EAAE,iFAAiF,CAAC,CAAC,CAAC,CAAC,EAAE,8FAA8F,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,0CAAuDE,EAAEC,EAAE,CAAC,KAAK,oFAAoF,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBH,EAAEI,EAAE,EAAE,CAAC,SAAS,CAAcF,EAAE,SAAS,CAAC,SAAS,qFAAqF,CAAC,EAAE,gBAA6BA,EAAE,SAAS,CAAC,SAAS,gDAAgD,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,uEAAuE,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,+BAA4CE,EAAE,SAAS,CAAC,SAAS,oDAAoD,CAAC,EAAE,yLAAyL,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+DAA+D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gDAA6DE,EAAE,SAAS,CAAC,SAAS,wCAAwC,CAAC,EAAE,oKAAoK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gEAAgE,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4BAAyCE,EAAE,SAAS,CAAC,SAAS,0CAA0C,CAAC,EAAE,sGAAsG,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,EAAE,kKAAkK,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,uBAAuB,CAAC,EAAE,wKAAwK,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,wBAAwB,CAAC,EAAE,+LAA+L,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0CAA0C,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qDAAkEE,EAAEC,EAAE,CAAC,KAAK,gDAAgD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,2DAA2D,CAAC,CAAC,CAAC,EAAE,6CAA6C,CAAC,CAAC,EAAeJ,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,EAAE,uIAAuI,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,oCAAoC,CAAC,EAAE,gJAAgJ,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yIAAsJE,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAE,+BAA4CA,EAAE,SAAS,CAAC,SAAS,uEAAuE,CAAC,EAAE,4GAA4G,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oCAAoC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yDAAsEE,EAAE,SAAS,CAAC,SAAS,+CAA+C,CAAC,EAAE,uDAAuD,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,EAAE,8FAA8F,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mBAAmB,CAAC,EAAE,6EAA6E,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,EAAE,uFAAuF,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,mGAAmG,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oKAAiLE,EAAE,SAAS,CAAC,SAAS,8FAA8F,CAAC,EAAE,oGAAoG,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mFAAmF,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,0EAAuFE,EAAE,SAAS,CAAC,SAAS,iDAAiD,CAAC,EAAE,mIAAmI,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yCAAyC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wBAAwB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sOAAsO,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kDAAkD,CAAC,EAAE,mCAAmC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,EAAE,uCAAuC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,+DAA+D,CAAC,EAAE,2CAA2C,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wHAAwH,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6BAA6B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2MAA2M,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,wCAAwC,CAAC,EAAE,yBAAyB,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAE,+FAA+F,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,EAAE,4CAA4C,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8LAA8L,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,qCAAqC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4BAAyCE,EAAEC,EAAE,CAAC,KAAK,0CAA0C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,qBAAqB,CAAC,CAAC,CAAC,EAAE,wEAAwE,CAAC,CAAC,EAAeJ,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6CAA6C,CAAC,EAAE,+BAA+B,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,iCAAiC,CAAC,EAAE,sDAAsD,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,oDAAoD,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oGAAoG,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4BAA4B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qMAAqM,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,sCAAsC,CAAC,EAAE,GAAG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,oCAAoC,CAAC,EAAE,wDAAwD,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0CAA0C,CAAC,EAAE,kDAAkD,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yGAAyG,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+BAA+B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2KAA2K,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mBAAmB,CAAC,EAAE,4BAA4B,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,qCAAqC,CAAC,EAAE,6BAA6B,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6CAA6C,CAAC,EAAE,2DAA2D,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,6LAA6L,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yIAAsJE,EAAE,SAAS,CAAC,SAAS,iFAAiF,CAAC,EAAE,iBAAiB,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gEAAgE,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iEAA8EE,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,EAAE,wEAAqFA,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,gOAAgO,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,SAAsBE,EAAE,SAAS,CAAC,SAAS,mFAAmF,CAAC,EAAE,IAAI,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,2CAA2C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uJAAuJ,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,EAAE,oGAAoG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mDAAmD,CAAC,EAAE,qHAAqH,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,kGAAkG,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kCAAkC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wHAAwH,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kDAAkD,CAAC,EAAE,yFAAyF,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,sGAAsG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6CAA6C,CAAC,EAAE,0HAA0H,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,6GAA6G,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,oBAAoB,CAAC,EAAE,yLAAyL,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,qCAAqC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iLAAiL,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,mKAAmK,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,wCAAwC,CAAC,EAAE,gKAAgK,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uCAAuC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iGAAiG,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,oDAAoD,CAAC,EAAE,kJAAkJ,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,wMAAwM,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0WAA0W,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gEAAgE,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4EAAyFE,EAAE,SAAS,CAAC,SAAS,sDAAsD,CAAC,EAAE,4OAAoPA,EAAE,SAAS,CAAC,SAAS,kDAAkD,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4BAA4B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6DAA0EE,EAAE,SAAS,CAAC,SAAS,yDAAyD,CAAC,EAAE,4KAA4K,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,qEAAqE,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,4CAA4C,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,iCAAiC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uEAAoFE,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,mBAAmB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,+CAA4DA,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAE,kEAAkE,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0CAA0C,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wMAAqNE,EAAE,SAAS,CAAC,SAAS,+DAA+D,CAAC,EAAE,6EAA0FA,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,oBAAoB,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,yCAAyC,CAAC,CAAC,CAAC,EAAE,sBAAsB,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,yOAAyO,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,qCAAqC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gIAA6IE,EAAE,SAAS,CAAC,SAAS,uDAAuD,CAAC,EAAE,oDAAoD,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,sEAAsE,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,2EAA2E,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,wDAAwD,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,oEAAoE,CAAC,EAAE,qIAAqI,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,0EAAuFE,EAAE,SAAS,CAAC,SAAS,aAAa,CAAC,EAAE,yPAAyP,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qCAAkDE,EAAE,SAAS,CAAC,SAAS,oCAAoC,CAAC,EAAE,gXAAwXA,EAAE,SAAS,CAAC,SAAS,gFAAgF,CAAC,EAAE,8BAA8B,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,iGAAiG,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,iCAAiC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,oCAAoC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,mGAAmG,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeG,EAAuBL,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,kCAA+CE,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,8CAA8C,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gUAA6UE,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,8BAA8B,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,aAAa,CAAC,CAAC,CAAC,EAAE,sIAAsI,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,+CAA+C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kGAAkG,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,qCAAqC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yVAAyV,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wSAAwS,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8BAA8B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kLAAkL,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0MAA0M,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sCAAsC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gDAAgD,CAAC,EAAeA,EAAE,MAAM,CAAC,IAAI,+BAA+B,UAAU,eAAe,OAAO,MAAM,IAAI,uEAAuE,OAAO,uQAAuQ,MAAM,CAAC,YAAY,YAAY,EAAE,MAAM,KAAK,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,gHAAgH,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,6LAA6L,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,0IAA0I,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,gGAAgG,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,oJAAoJ,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wCAAwC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8WAA8W,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,yEAAyE,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,sEAAsE,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,iDAAiD,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,eAAe,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,MAAmBE,EAAEC,EAAE,CAAC,KAAK,iCAAiC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,SAAsBE,EAAEC,EAAE,CAAC,KAAK,+DAA+D,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,eAAe,CAAC,CAAC,CAAC,EAAE,6JAA6J,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,mBAAmB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2DAAwEE,EAAEC,EAAE,CAAC,KAAK,0BAA0B,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,gBAAgB,CAAC,CAAC,CAAC,EAAE,qDAAqD,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,kLAAkL,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,qCAAqC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,SAAS,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,yCAAyC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,aAAa,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAsBA,EAAEC,EAAE,CAAC,KAAK,8CAA8C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,kBAAkB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,iFAAiF,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iYAAiY,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8FAA2GE,EAAEC,EAAE,CAAC,KAAK,iCAAiC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,qCAAqC,CAAC,CAAC,CAAC,EAAE,OAAoBF,EAAEC,EAAE,CAAC,KAAK,6BAA6B,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,oCAAoC,CAAC,CAAC,CAAC,EAAE,uBAAuB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeE,EAAuBN,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,kPAA+PE,EAAE,SAAS,CAAC,SAAS,sDAAsD,CAAC,EAAE,oGAAiHA,EAAEC,EAAE,CAAC,KAAK,wGAAwG,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,qFAAqF,CAAC,CAAC,CAAC,EAAE,kKAAkK,CAAC,CAAC,EAAeJ,EAAE,IAAI,CAAC,SAAS,CAAC,qLAAkME,EAAE,SAAS,CAAC,SAAS,8FAAyF,CAAC,EAAE,iQAA8QA,EAAE,SAAS,CAAC,SAAS,4EAA4E,CAAC,EAAE,+BAA+B,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,2EAA2E,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,+DAA+D,CAAC,EAAE,4QAAyRA,EAAE,SAAS,CAAC,SAAS,iDAAiD,CAAC,EAAE,2CAA2C,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mCAAmC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kHAAkH,CAAC,EAAE,sKAAsK,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oIAAiJE,EAAE,SAAS,CAAC,SAAS,0FAA0F,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gRAAgR,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yFAAsGE,EAAEC,EAAE,CAAC,KAAK,uGAAuG,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,gEAAgE,CAAC,CAAC,CAAC,EAAE,0BAAuCF,EAAE,SAAS,CAAC,SAAS,uFAAuF,CAAC,EAAE,gBAA6BA,EAAEC,EAAE,CAAC,KAAK,wFAAwF,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,6DAA6D,CAAC,CAAC,CAAC,EAAE,2EAA2E,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,4BAA4B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oQAAiRE,EAAE,SAAS,CAAC,SAAS,uHAAuH,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qNAAmOE,EAAE,SAAS,CAAC,SAAS,gFAAgF,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2IAAwJE,EAAEC,EAAE,CAAC,KAAK,wGAAwG,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,wGAAwG,CAAC,CAAC,CAAC,EAAE,0MAAuNF,EAAE,SAAS,CAAC,SAAS,oDAAoD,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0CAA0C,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,wBAAwB,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,oCAAoC,CAAC,CAAC,CAAC,EAAE,mNAAgOF,EAAE,SAAS,CAAC,SAAS,2FAA2F,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oTAAoT,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qCAAkDE,EAAEC,EAAE,CAAC,KAAK,gEAAgE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,4FAA4F,CAAC,CAAC,CAAC,EAAE,mFAAmF,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,gCAAgC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8LAA2ME,EAAE,SAAS,CAAC,SAAS,iEAAiE,CAAC,EAAE,iFAAiF,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iPAA8PE,EAAE,SAAS,CAAC,SAAS,+EAA+E,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gCAA6CE,EAAEC,EAAE,CAAC,KAAK,6FAA6F,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,yFAAyF,CAAC,CAAC,CAAC,EAAE,sLAAiL,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,kCAAkC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2HAAwIE,EAAE,SAAS,CAAC,SAAS,uCAAuC,CAAC,EAAE,wJAAwJ,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yLAAsME,EAAE,SAAS,CAAC,SAAS,0GAA0G,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6DAA6D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2HAAwIE,EAAE,SAAS,CAAC,SAAS,gDAAgD,CAAC,EAAE,kHAAkH,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uEAAoFE,EAAE,SAAS,CAAC,SAAS,2EAA2E,CAAC,EAAE,0IAA0I,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6BAA6B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wCAAqDE,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,wHAAwH,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,qLAAqL,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,gLAAgL,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,EAAE,0IAA0I,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uDAAuD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,uGAAuG,CAAC,EAAE,wOAAwO,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,4EAA4E,CAAC,EAAE,2MAA2M,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uNAAoOE,EAAE,SAAS,CAAC,SAAS,sDAAsD,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oDAAiEE,EAAE,SAAS,CAAC,SAAS,gIAAgI,CAAC,EAAE,0NAA0N,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yCAAyC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,+CAA4DE,EAAE,SAAS,CAAC,SAAS,uDAAuD,CAAC,EAAE,sOAAsO,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,SAAsBE,EAAE,SAAS,CAAC,SAAS,sDAAsD,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wCAAwC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oEAAiFE,EAAE,SAAS,CAAC,SAAS,iGAAiG,CAAC,EAAE,gOAAgO,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uCAAuC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uEAAoFE,EAAE,SAAS,CAAC,SAAS,gDAAgD,CAAC,EAAE,2JAA2J,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yDAAyD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gMAA6ME,EAAE,SAAS,CAAC,SAAS,sHAAsH,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yCAAyC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mIAAgJE,EAAE,SAAS,CAAC,SAAS,sGAAsG,CAAC,EAAE,wEAAwE,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4CAA4C,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,gDAAgD,CAAC,EAAE,kIAA+IA,EAAE,SAAS,CAAC,SAAS,wDAAwD,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6DAA6D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,+MAA4NE,EAAE,SAAS,CAAC,SAAS,2GAA2G,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sCAAsC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uJAAoKE,EAAE,SAAS,CAAC,SAAS,wDAAwD,CAAC,EAAE,mGAAmG,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8DAA8D,CAAC,EAAE,oPAAoP,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wCAAwC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8CAA2DE,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,uKAAoLA,EAAE,SAAS,CAAC,SAAS,qGAAqG,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,qDAAqD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,WAAwBE,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,mLAAgMA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAsBA,EAAE,KAAK,CAAC,CAAC,CAAC,CAAC,EAAE,4LAAyMA,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,oBAAoB,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,yCAAyC,CAAC,CAAC,CAAC,EAAE,qBAAqB,CAAC,CAAC,EAAeJ,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,sCAAsC,CAAC,EAAE,oNAAoN,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,iIAAiI,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mKAAmK,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uEAAuE,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sCAAmDE,EAAE,SAAS,CAAC,SAAS,2DAA2D,CAAC,EAAE,gJAA6JA,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,EAAE,qFAAqF,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,kKAAkK,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,uDAAoEE,EAAE,SAAS,CAAC,SAAS,qCAAqC,CAAC,EAAE,OAAoBA,EAAE,SAAS,CAAC,SAAS,4BAA4B,CAAC,EAAE,GAAG,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oCAAiDE,EAAE,SAAS,CAAC,SAAS,kDAAkD,CAAC,EAAE,iKAAiK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oFAAoF,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iEAA8EE,EAAE,SAAS,CAAC,SAAS,oCAAoC,CAAC,EAAE,2LAAwMA,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,EAAE,uDAAuD,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,iEAAiE,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,gCAAgC,CAAC,EAAE,mIAAmI,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0CAA0C,CAAC,EAAE,iKAAiK,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6CAA6C,CAAC,EAAE,2HAA2H,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gJAA6JE,EAAE,SAAS,CAAC,SAAS,2CAA2C,CAAC,EAAE,6EAA6E,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4EAAuE,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,MAAmBE,EAAE,SAAS,CAAC,SAAS,+CAA+C,CAAC,EAAE,6NAA0OA,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,2GAA2G,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,+BAA4CE,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,EAAE,OAAoBA,EAAE,SAAS,CAAC,SAAS,4BAA4B,CAAC,EAAE,oFAAoF,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8DAA2EE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,gEAAgE,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sEAAsE,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mTAA2TE,EAAE,SAAS,CAAC,SAAS,sFAAsF,CAAC,EAAE,IAAI,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8CAA8C,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,oEAAoE,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,2FAA2F,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBA,EAAE,IAAI,CAAC,SAAS,4FAA4F,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,eAA4BE,EAAE,SAAS,CAAC,SAAS,oCAAoC,CAAC,EAAE,kMAAkM,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kdAAkd,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0HAA0H,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,iCAAiC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,6BAA6B,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,oCAAoC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,uBAAuB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeK,EAAuBP,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,+EAA4FE,EAAE,SAAS,CAAC,SAAS,0DAA0D,CAAC,EAAE,sEAAmFA,EAAE,SAAS,CAAC,SAAS,uDAAuD,CAAC,EAAE,0CAAuDA,EAAE,SAAS,CAAC,SAAS,2CAA2C,CAAC,EAAE,uHAAuH,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8FAA2GE,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,gCAAgC,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,iCAAiC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,GAAG,CAAC,EAAE,oGAAiHA,EAAE,SAAS,CAAC,SAAS,oGAAoG,CAAC,EAAE,6EAA6E,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mCAAgDE,EAAE,SAAS,CAAC,SAAS,sGAAsG,CAAC,EAAE,6XAA6X,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oEAAoE,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,SAAsBE,EAAE,SAAS,CAAC,SAAS,+EAA+E,CAAC,EAAE,oMAAoM,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kCAAkC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,wCAAwC,CAAC,EAAE,oIAAoI,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,EAAE,oJAAoJ,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,uGAAuG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kDAAkD,CAAC,EAAE,wKAAwK,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,EAAE,wHAAwH,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mEAAgFE,EAAE,SAAS,CAAC,SAAS,iIAAiI,CAAC,EAAE,oMAAoM,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oGAAoG,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oFAAiGE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,qMAAqM,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,iDAAiD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,wBAAwB,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,sFAAsF,CAAC,CAAC,CAAC,EAAE,iBAA8BF,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,wNAAwN,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oDAAoD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iNAA8NE,EAAE,SAAS,CAAC,SAAS,oHAAoH,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0DAA0D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6KAA0LE,EAAE,SAAS,CAAC,SAAS,0DAA0D,CAAC,EAAE,uCAAoDA,EAAE,SAAS,CAAC,SAAS,gDAAgD,CAAC,EAAE,yEAAyE,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qPAAkQE,EAAE,SAAS,CAAC,SAAS,qDAAqD,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,2EAA2E,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6DAA0EE,EAAE,SAAS,CAAC,SAAS,kGAAkG,CAAC,EAAE,iJAAiJ,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oDAAoD,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,EAAE,oGAAiHA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,wCAAwC,CAAC,EAAE,8QAA2RA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0CAA0C,CAAC,EAAE,uLAAoMA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,EAAE,uBAAoCA,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,oBAAoB,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,gCAAgC,CAAC,CAAC,CAAC,EAAE,oDAAiEF,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,EAAE,qHAAqH,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mMAAgNE,EAAE,SAAS,CAAC,SAAS,wFAAwF,CAAC,EAAE,wFAAwF,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oGAAoG,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oMAAiNE,EAAE,SAAS,CAAC,SAAS,6EAA6E,CAAC,EAAE,yDAAyD,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,sCAAsC,CAAC,EAAE,0NAA0N,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,gRAA6RA,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,uFAAuF,CAAC,CAAC,CAAC,EAAE,mNAAmN,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,EAAE,4MAA4M,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,wMAAwM,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wCAAqDE,EAAE,SAAS,CAAC,SAAS,yFAAyF,CAAC,EAAE,4KAAyLA,EAAE,SAAS,CAAC,SAAS,0DAA0D,CAAC,EAAE,iGAAiG,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oFAAoF,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8DAA2EE,EAAE,SAAS,CAAC,SAAS,wFAAwF,CAAC,EAAE,yFAAyF,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,qHAAkIA,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,wBAAwB,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,qCAAqC,CAAC,CAAC,CAAC,EAAE,mKAAmK,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yBAAyB,CAAC,EAAE,qOAAqO,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,yPAAyP,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yDAAyD,CAAC,EAAE,2QAA2Q,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6DAA6D,CAAC,EAAE,+NAA+N,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,oCAAoC,CAAC,EAAE,0OAA0O,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oKAAiLE,EAAE,SAAS,CAAC,SAAS,0HAA0H,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,qFAAgF,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2GAAmHE,EAAE,SAAS,CAAC,SAAS,aAAa,CAAC,EAAE,IAAiBA,EAAE,SAAS,CAAC,SAAS,4CAA4C,CAAC,EAAE,oEAAoE,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mEAAmE,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,sFAAsF,CAAC,EAAE,oQAAiRA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,4PAAyQA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6CAA6C,CAAC,EAAE,oNAAiOA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,yOAAoO,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qDAAkEE,EAAE,SAAS,CAAC,SAAS,kBAAkB,CAAC,EAAE,8OAA8O,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gCAA6CE,EAAE,SAAS,CAAC,SAAS,qHAAqH,CAAC,EAAE,gJAAgJ,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4DAAyEE,EAAE,SAAS,CAAC,SAAS,4KAA4K,CAAC,EAAE,wLAAqMA,EAAE,SAAS,CAAC,SAAS,0CAA0C,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oFAA4FE,EAAE,SAAS,CAAC,SAAS,gFAAgF,CAAC,EAAE,2KAA2K,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yGAAyG,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,iCAAiC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,6BAA6B,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,uCAAuC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,kLAAkL,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeM,EAAuBR,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,+FAA4GE,EAAE,SAAS,CAAC,SAAS,oHAAoH,CAAC,EAAE,4CAAyDA,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,6BAA6B,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,wBAAwB,CAAC,CAAC,CAAC,EAAE,oJAAoJ,CAAC,CAAC,EAAeJ,EAAE,IAAI,CAAC,SAAS,CAAC,kNAA+NE,EAAE,SAAS,CAAC,SAAS,4GAA4G,CAAC,EAAE,6BAA6B,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gDAAgD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,oCAAoC,CAAC,EAAE,uBAAoCA,EAAE,SAAS,CAAC,SAAS,uIAAuI,CAAC,EAAE,qWAAqW,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6DAA0EE,EAAE,SAAS,CAAC,SAAS,4DAA4D,CAAC,EAAE,iNAA8NA,EAAE,SAAS,CAAC,SAAS,wCAAwC,CAAC,EAAE,gIAAgI,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oBAAiCE,EAAEC,EAAE,CAAC,KAAK,gEAAgE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,2EAA2E,CAAC,CAAC,CAAC,EAAE,iEAAiE,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,gCAAgC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,+CAA4DE,EAAE,SAAS,CAAC,SAAS,oFAAoF,CAAC,EAAE,wNAAwN,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,iCAAiC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8MAA2NE,EAAE,SAAS,CAAC,SAAS,kFAAkF,CAAC,EAAE,0MAAuNA,EAAE,SAAS,CAAC,SAAS,0FAA0F,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uBAAoCE,EAAEC,EAAE,CAAC,KAAK,6CAA6C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,oCAAoC,CAAC,CAAC,CAAC,EAAE,8IAA8I,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,aAAa,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gDAA6DE,EAAE,SAAS,CAAC,SAAS,mEAAmE,CAAC,EAAE,oIAAiJA,EAAE,SAAS,CAAC,SAAS,+FAA+F,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iDAA8DE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,8IAA2JA,EAAE,SAAS,CAAC,SAAS,wDAAwD,CAAC,EAAE,0DAA0D,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6FAA0GE,EAAE,SAAS,CAAC,SAAS,kFAAkF,CAAC,EAAE,+MAA+M,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sBAAmCE,EAAE,SAAS,CAAC,SAAS,yHAAyH,CAAC,EAAE,6DAA6D,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gCAAgC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,wRAAwR,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kBAA+BE,EAAE,SAAS,CAAC,SAAS,4CAA4C,CAAC,EAAE,6GAA6G,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yEAAyE,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kEAA+EE,EAAE,SAAS,CAAC,SAAS,4GAA4G,CAAC,EAAE,6MAA6M,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kCAAkC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iMAA8ME,EAAE,SAAS,CAAC,SAAS,mGAAmG,CAAC,EAAE,oDAAoD,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gCAA6CE,EAAE,SAAS,CAAC,SAAS,mIAAmI,CAAC,EAAE,qIAAqI,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sBAAsB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iLAA8LE,EAAE,SAAS,CAAC,SAAS,iDAAiD,CAAC,EAAE,mMAAmM,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2LAAwME,EAAE,SAAS,CAAC,SAAS,kGAAkG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wBAAwB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,sHAAsH,CAAC,EAAE,wWAAwW,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,qGAAqG,CAAC,EAAE,oHAAoH,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oBAAoB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uFAAuF,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sXAAmYE,EAAE,SAAS,CAAC,SAAS,kDAAkD,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sDAAsD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oHAAiIE,EAAE,SAAS,CAAC,SAAS,iGAAiG,CAAC,EAAE,iKAA8KA,EAAEC,EAAE,CAAC,KAAK,gDAAgD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,yFAAyF,CAAC,CAAC,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeJ,EAAE,IAAI,CAAC,SAAS,CAAC,SAAsBE,EAAE,SAAS,CAAC,SAAS,6CAA6C,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,wNAAwN,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yBAAyB,CAAC,EAAE,uTAAuT,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2CAA2C,CAAC,EAAE,2PAA2P,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,EAAE,0LAA0L,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,wCAAwC,CAAC,EAAE,wNAAwN,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mKAAmK,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0DAA0D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iJAAyJE,EAAE,SAAS,CAAC,SAAS,+FAA+F,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iFAAiF,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAE,iUAAiU,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0NAA0N,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,EAAE,gVAAgV,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mDAAmD,CAAC,EAAE,saAAsa,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+KAA0K,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oFAAoF,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2EAAwFE,EAAE,SAAS,CAAC,SAAS,wIAAwI,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sFAAsF,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,GAAG,CAAC,EAAE,sfAAif,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,EAAE,saAAsa,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kDAAkD,CAAC,EAAE,wcAAwc,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAE,gZAAgZ,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gOAAgO,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,meAAme,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kGAAkG,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,iCAAiC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,cAAc,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,qCAAqC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,kGAAkG,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeO,EAAuBT,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2EAA2E,CAAC,EAAE,+WAA0W,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2EAAwFE,EAAE,SAAS,CAAC,SAAS,6EAA6E,CAAC,EAAE,sIAAsI,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oFAAoF,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mCAAsCE,EAAEC,EAAE,CAAC,KAAK,6CAA6C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,uEAAoFA,EAAE,SAAS,CAAC,SAAS,mHAAmH,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+NAA+N,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,EAAE,uKAAuK,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,wBAAwB,CAAC,EAAE,0LAA0L,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,EAAE,sCAAmDA,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,8BAA8B,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,aAAa,CAAC,CAAC,CAAC,EAAE,oEAAoE,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,EAAE,6KAA6K,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mGAAmG,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6CAA0DE,EAAE,SAAS,CAAC,SAAS,0GAA0G,CAAC,EAAE,sJAAsJ,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mDAAmD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kKAAkK,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4IAAyJE,EAAE,SAAS,CAAC,SAAS,qGAAgG,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0FAA0F,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wCAAqDE,EAAE,SAAS,CAAC,SAAS,+CAA+C,CAAC,EAAE,qIAAqI,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,cAAc,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gHAA6HE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,qFAAqF,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,eAAe,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,iDAA8DE,EAAE,SAAS,CAAC,SAAS,WAAW,CAAC,EAAE,8BAA8B,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,oNAAkOE,EAAE,SAAS,CAAC,SAAS,YAAY,CAAC,EAAE,4BAA4B,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,MAAM,CAAC,IAAI,iBAAiB,UAAU,eAAe,OAAO,MAAM,IAAI,sEAAsE,OAAO,sKAAsK,MAAM,CAAC,YAAY,WAAW,EAAE,MAAM,KAAK,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+OAA+O,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0CAA0C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gHAAgH,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gDAAgD,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,EAAE,iFAA8FA,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,IAAI,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,EAAE,0FAAuGA,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,0EAA0E,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,eAAe,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,yDAAsEE,EAAE,SAAS,CAAC,SAAS,WAAW,CAAC,EAAE,IAAI,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,qEAA2EE,EAAE,SAAS,CAAC,SAAS,YAAY,CAAC,EAAE,GAAG,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mMAAmM,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gDAAgD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,0BAAuCE,EAAEC,EAAE,CAAC,KAAK,yBAAyB,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,YAAY,CAAC,CAAC,CAAC,EAAE,IAAiBF,EAAE,SAAS,CAAC,SAAS,gDAAgD,CAAC,EAAE,kRAAkR,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qHAAqH,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4CAA4C,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kQAA+QE,EAAE,SAAS,CAAC,SAAS,iJAAiJ,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sCAAsC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6GAA0HE,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,aAAa,CAAC,SAAsBA,EAAE,IAAI,CAAC,SAAS,kFAAwE,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yJAAsKE,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4HAAyIE,EAAEC,EAAE,CAAC,KAAK,gGAAgG,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,6BAA6B,CAAC,CAAC,CAAC,EAAE,4CAA4C,CAAC,CAAC,EAAeF,EAAE,aAAa,CAAC,SAAsBA,EAAE,IAAI,CAAC,SAAS,mFAAyE,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iEAA8EE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,iEAAiE,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wCAAwC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,EAAE,sOAAmPA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAS,CAAcA,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,qKAAqK,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,wQAAwQ,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8BAA8B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8HAA2IE,EAAE,SAAS,CAAC,SAAS,yEAAyE,CAAC,EAAE,6JAA6J,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yCAAyC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mHAAgIE,EAAEC,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,mBAAmB,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,qCAAqC,CAAC,CAAC,CAAC,EAAE,KAAkBF,EAAE,SAAS,CAAC,SAAS,mKAAmK,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0DAA0D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yEAAsFE,EAAE,SAAS,CAAC,SAAS,sCAAsC,CAAC,EAAE,sFAAsF,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+GAA+G,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kBAAkB,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,8PAA2QA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2CAA2C,CAAC,EAAE,wUAAqVA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yBAAyB,CAAC,EAAE,mSAAmS,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uCAAuC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0QAA0Q,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uLAAoME,EAAE,SAAS,CAAC,SAAS,wGAAwG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wDAAwD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,+EAA4FE,EAAE,SAAS,CAAC,SAAS,mGAAmG,CAAC,EAAE,sLAAsL,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8BAA8B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uCAAoDE,EAAE,SAAS,CAAC,SAAS,8EAA8E,CAAC,EAAE,sDAAmEA,EAAEC,EAAE,CAAC,KAAK,qCAAqC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,KAAK,CAAC,CAAC,CAAC,EAAE,uKAAuK,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,mCAAmC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qJAAqJ,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iEAAiE,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,4BAA4B,CAAC,EAAE,0HAA0H,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,EAAE,sKAAsK,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,qCAAqC,CAAC,EAAE,qKAAqK,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oPAAiQE,EAAE,SAAS,CAAC,SAAS,oEAAoE,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8KAA8K,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kIAAkI,CAAC,EAAE,kNAAkN,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4DAA4D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sNAAmOE,EAAE,SAAS,CAAC,SAAS,8DAA8D,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gCAAgC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oDAAiEE,EAAEC,EAAE,CAAC,KAAK,uFAAuF,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,2CAA2C,CAAC,CAAC,CAAC,EAAE,6HAA6H,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,iCAAiC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,EAAE,yKAAsLA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6CAA6C,CAAC,EAAE,yIAAsJA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,EAAE,+GAA+G,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wNAAwN,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sCAAsC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,uDAAuD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,4BAA4B,CAAC,CAAC,CAAC,EAAE,yHAAyH,CAAC,CAAC,EAAeJ,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,+JAA+J,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,wBAAwB,CAAC,EAAE,yFAAyF,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0CAA0C,CAAC,EAAE,oIAAoI,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yCAAyC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uFAAuF,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mBAAmB,CAAC,EAAE,8HAA8H,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,4BAA4B,CAAC,EAAE,2HAA2H,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,qDAAqD,CAAC,EAAE,6IAA6I,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,iCAAiC,CAAC,EAAE,gHAAgH,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0DAA0D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,0BAAuCE,EAAEC,EAAE,CAAC,KAAK,CAAC,UAAU,WAAW,EAAE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,6FAA6F,CAAC,CAAC,CAAC,EAAE,6DAA6D,CAAC,CAAC,EAAeJ,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,gCAAgC,CAAC,EAAE,0MAA0M,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,gBAAgB,CAAC,EAAE,gEAAgE,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mBAAmB,CAAC,EAAE,wFAAwF,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,iCAAiC,CAAC,EAAE,kFAAkF,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,8GAA8G,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,MAAM,CAAC,qBAAqB,OAAO,sBAAsB,eAAe,2BAA2B,MAAM,EAAE,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,EAAE,sJAAsJ,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4EAA4E,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iHAA8HE,EAAE,SAAS,CAAC,SAAS,wGAAwG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8KAA8K,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kDAAkD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEC,EAAE,CAAC,KAAK,yDAAyD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAS,oDAAoD,CAAC,CAAC,CAAC,EAAE,oFAAiGF,EAAE,SAAS,CAAC,SAAS,4FAA4F,CAAC,EAAE,qCAAqC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6BAA6B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4NAAyOE,EAAE,SAAS,CAAC,SAAS,yDAAyD,CAAC,EAAE,0CAA0C,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kHAAkH,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oBAAoB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sGAAmHE,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,EAAE,gIAAgI,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yRAAsSE,EAAE,SAAS,CAAC,SAAS,qEAAqE,CAAC,EAAE,mCAAmC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8BAA8B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,4FAA4F,CAAC,EAAE,2LAA2L,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mMAA2ME,EAAE,SAAS,CAAC,SAAS,0GAA0G,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,qBAAqB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gHAA6HE,EAAE,SAAS,CAAC,SAAS,8EAA8E,CAAC,EAAE,uFAAuF,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mSAAgTE,EAAE,SAAS,CAAC,SAAS,wFAAwF,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gBAAgB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iLAA8LE,EAAE,SAAS,CAAC,SAAS,+DAA+D,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gPAA6PE,EAAE,SAAS,CAAC,SAAS,sDAAsD,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,6kBAAwkB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6EAA6E,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,iCAAiC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,cAAc,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,0JAA0J,CAAC,EAAeA,EAAEC,EAAE,CAAC,KAAK,6BAA6B,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBD,EAAEE,EAAE,EAAE,CAAC,SAAsBF,EAAE,SAAS,CAAC,SAAS,uCAAuC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,2FAA2F,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EACn35JQ,EAAqB,CAAC,QAAU,CAAC,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,SAAW,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,mBAAqB,CAAC,KAAO,UAAU,CAAC,CAAC",
  "names": ["richText", "u", "x", "p", "Link", "motion", "richText1", "richText2", "richText3", "richText4", "richText5", "__FramerMetadata__"]
}
