{
  "version": 3,
  "sources": ["ssg:https://framerusercontent.com/modules/5TdLw4ZjReffjxprciHG/jrEFYCVjlkd8k2dZXui4/sy38VMAZx-4.js"],
  "sourcesContent": ["import{jsx as e,jsxs as s}from\"react/jsx-runtime\";import{Link as n}from\"framer\";import*as i from\"react\";export const richText=/*#__PURE__*/s(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/s(\"em\",{children:[\"Nous sommes heureux d'annoncer que \",/*#__PURE__*/e(\"strong\",{children:\"Kabeen\"}),\", notre solution de gestion et de cartographie applicative, est d\\xe9sormais r\\xe9f\\xe9renc\\xe9e au catalogue de l\u2019UGAP (Union des Groupements d'Achats Publics) dans la cat\\xe9gorie SCC multi-\\xe9diteurs. Cette inclusion marque une \\xe9tape cl\\xe9 pour rendre nos services plus accessibles aux entit\\xe9s publiques et soutenir leurs efforts de transformation num\\xe9rique.\"]})}),/*#__PURE__*/e(\"h2\",{children:\"Qu\u2019est-ce que l\u2019UGAP ?\"}),/*#__PURE__*/e(\"p\",{children:\"L\u2019UGAP, ou Union des Groupements d'Achats Publics, est un organisme de commande publique fran\\xe7ais cr\\xe9\\xe9 en 1968. Sa mission principale est de centraliser les achats de biens et de services au profit des administrations publiques. En tirant parti de son expertise et de son pouvoir de n\\xe9gociation, l'UGAP offre aux collectivit\\xe9s territoriales, aux \\xe9tablissements publics et \\xe0 d'autres entit\\xe9s publiques un acc\\xe8s simplifi\\xe9 \\xe0 des march\\xe9s publics avantageux.\"}),/*#__PURE__*/e(\"p\",{children:\"Le champ d'action de l'UGAP couvre un large \\xe9ventail de secteurs, incluant l'informatique, les fournitures de bureau, les v\\xe9hicules, les \\xe9quipements m\\xe9dicaux et bien plus encore. En simplifiant les proc\\xe9dures d'achat, l'UGAP aide les entit\\xe9s publiques \\xe0 r\\xe9aliser des \\xe9conomies substantielles tout en garantissant transparence et \\xe9galit\\xe9 de traitement des fournisseurs. En outre, l'engagement de l'UGAP en faveur du d\\xe9veloppement durable encourage l'acquisition de produits respectueux de l'environnement, jouant ainsi un r\\xf4le crucial dans l'efficacit\\xe9 et la modernisation de la commande publique en France.\"}),/*#__PURE__*/e(\"h2\",{children:\"\\xc0 qui s\u2019adressent les entreprises r\\xe9f\\xe9renc\\xe9es ?\"}),/*#__PURE__*/s(\"p\",{children:[\"Le r\\xe9f\\xe9rencement de \",/*#__PURE__*/e(\"strong\",{children:\"Kabeen\"}),\" au catalogue de l\u2019UGAP est particuli\\xe8rement b\\xe9n\\xe9fique pour les collectivit\\xe9s territoriales, les administrations, les \\xe9tablissements publics de l'\\xc9tat, les organisations du secteur public de la sant\\xe9 et des services sociaux, ainsi que les organisations priv\\xe9es assurant des missions de service public.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Quels avantages pour vous ?\"}),/*#__PURE__*/e(\"p\",{children:\"Le r\\xe9f\\xe9rencement de Kabeen au catalogue de l\u2019UGAP simplifie le processus de commande, vous permettant d'acqu\\xe9rir notre plateforme sans avoir \\xe0 passer par des proc\\xe9dures d\u2019appel d\u2019offres complexes. Que vous ayez besoin d'optimiser la gestion de vos applications, de cartographier votre environnement IT ou d'am\\xe9liorer vos processus op\\xe9rationnels, Kabeen est facilement accessible.\"}),/*#__PURE__*/e(\"p\",{children:\"N'h\\xe9sitez pas \\xe0 nous contacter pour discuter de vos projets et d\\xe9couvrir comment nos solutions peuvent r\\xe9pondre pr\\xe9cis\\xe9ment \\xe0 vos besoins. Nous sommes d\\xe9termin\\xe9s \\xe0 vous fournir le soutien n\\xe9cessaire pour g\\xe9rer efficacement votre portefeuille IT.\"}),/*#__PURE__*/e(\"p\",{children:\"L'Union des Groupements d'Achats Publics constitue un outil essentiel pour la mise en \u0153uvre des politiques publiques, en contribuant notamment au soutien des PME, \\xe0 la promotion de l'emploi local, au d\\xe9veloppement durable et \\xe0 l'innovation. Chez Kabeen, nous partageons ces valeurs et nous sommes fiers de participer activement \\xe0 la transformation num\\xe9rique des services publics \\xe0 travers la France.\"})]});export const richText1=/*#__PURE__*/s(i.Fragment,{children:[/*#__PURE__*/s(\"p\",{children:[\"Nous sommes ravis d'annoncer que Kabeen, solution SaaS innovante de cartographie des applications d'entreprise, a obtenu avec succ\\xe8s les certifications \",/*#__PURE__*/e(\"strong\",{children:\"ISO 27001:2017 \"}),\"et \",/*#__PURE__*/e(\"strong\",{children:\"ISO 9001:2015\"}),\". Ces normes internationalement reconnues valident notre engagement \\xe0 maintenir le plus haut niveau de s\\xe9curit\\xe9 et de qualit\\xe9 dans tous nos services.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Comprendre nos certifications ISO\"}),/*#__PURE__*/s(\"p\",{children:[\"\u2022 \",/*#__PURE__*/e(\"strong\",{children:\"ISO 27001:2017\"}),\" : Cette certification certifie que Kabeen a mis en place des processus de s\\xe9curit\\xe9 n\\xe9cessaire pour g\\xe9rer de mani\\xe8re exhaustive les risques li\\xe9s \\xe0 la s\\xe9curit\\xe9 de l'information. De notre gestion interne des donn\\xe9es \\xe0 nos interactions dans le cloud, nous assurons la protection optimale des informations sensibles, offrant ainsi une tranquillit\\xe9 d'esprit \\xe0 nos clients.\"]}),/*#__PURE__*/s(\"p\",{children:[\"\u2022 \",/*#__PURE__*/e(\"strong\",{children:\"ISO 9001:2015\"}),\" : Cette norme approuve les syst\\xe8mes de gestion de la qualit\\xe9 de Kabeen, garantissant que nos offres r\\xe9pondent et d\\xe9passent les attentes des clients et les exigences r\\xe9glementaires. En adh\\xe9rant \\xe0 cette norme, nous am\\xe9liorons continuellement la satisfaction des clients et l'efficacit\\xe9 des services.\"]}),/*#__PURE__*/s(\"p\",{children:[\"L'obtention de ces certifications a n\\xe9cessit\\xe9 une \\xe9valuation et un audit rigoureux par \",/*#__PURE__*/e(\"strong\",{children:\"Certi-Trust\"}),\", une soci\\xe9t\\xe9 de certification ind\\xe9pendante et internationale. Cette r\\xe9alisation t\\xe9moigne de notre d\\xe9vouement sans rel\\xe2che \\xe0 la s\\xe9curit\\xe9 et \\xe0 la qualit\\xe9 dans le d\\xe9veloppement de technologies de cartographie d'applications.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Pourquoi est-ce important pour nos utilisateurs ?\"}),/*#__PURE__*/e(\"p\",{children:\"L'obtention des certifications ISO 27001 et ISO 9001 souligne notre approche dans la mise en \u0153uvre de cadres syst\\xe9matiques et robustes qui minimisent consid\\xe9rablement les violations de donn\\xe9es et optimisent l'efficacit\\xe9 op\\xe9rationnelle.\"}),/*#__PURE__*/e(\"p\",{children:\"Chez Kabeen, nous traitons les donn\\xe9es et les informations que nous documentons avec la plus grande sensibilit\\xe9. Nos \\xe9quipes vont au-del\\xe0 des attentes pour garantir le plus haut niveau de s\\xe9curit\\xe9 pour les donn\\xe9es de nos clients. Vous pouvez avoir une confiance totale dans le fait que vos informations sont trait\\xe9es avec une s\\xe9curit\\xe9 sans compromis et un engagement in\\xe9branlable envers la qualit\\xe9.\"}),/*#__PURE__*/e(\"h2\",{children:\"Un engagement continu pour l'excellence\"}),/*#__PURE__*/e(\"p\",{children:\"\\xab L'obtention des certifications ISO 27001:2017 et ISO 9001:2015 n'est pas seulement une \\xe9tape importante, mais aussi le reflet clair de notre engagement continu envers la s\\xe9curit\\xe9 des donn\\xe9es et l'excellence de la qualit\\xe9 \\xbb, souligne Matthieu Bonnard, CEO de Kabeen.\\xab Nous nous engageons \\xe0 am\\xe9liorer constamment nos contr\\xf4les de s\\xe9curit\\xe9 et de qualit\\xe9 pour rester \\xe0 la pointe des besoins de nos clients dans un paysage technologique en constante \\xe9volution. \\xbb\"}),/*#__PURE__*/e(\"h2\",{children:\"Avancer #Ensemble\"}),/*#__PURE__*/e(\"p\",{children:\"Nous croyons fermement que ces r\\xe9alisations renforceront davantage la confiance de nos clients existants et futurs. Alors que nous continuons \\xe0 repousser les limites de la cartographie des applications d'entreprise, nous restons d\\xe9termin\\xe9s \\xe0 maintenir les normes les plus \\xe9lev\\xe9es de s\\xe9curit\\xe9 et de gestion de la qualit\\xe9.\"}),/*#__PURE__*/e(\"p\",{children:\"Pour d\\xe9couvrir comment les services certifi\\xe9s ISO de Kabeen peuvent r\\xe9volutionner votre entreprise, visitez notre site web ou contactez nos \\xe9quipes.\"}),/*#__PURE__*/e(\"p\",{children:\"L'obtention des certifications ISO 27001:2017 et ISO 9001:2015 n'est que le d\\xe9but de notre parcours vers l'atteinte de normes de conformit\\xe9 et de l'industrie encore plus \\xe9lev\\xe9es. Nous nous engageons \\xe0 fournir des services s\\xe9curis\\xe9s, fiables et exceptionnels \\xe0 chaque client, \\xe0 chaque fois.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"Au nom de toute l'\\xe9quipe Kabeen, nous allons de l'avant avec un sens renouvel\\xe9 du d\\xe9vouement \\xe0 l'excellence, \\xe0 la s\\xe9curit\\xe9 et \\xe0 la satisfaction des clients. Nous vous exprimons notre sinc\\xe8re gratitude pour votre soutien continu et votre confiance en nos solutions.\"})})]});export const richText2=/*#__PURE__*/s(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"Plut\\xf4t que d'essayer d'\\xe9liminer compl\\xe8tement le Shadow IT, le processus de reprise de contr\\xf4le commence par l'identification des applications non officielles utilis\\xe9es dans l\u2019entreprise sans l\u2019accord de la Direction des Syst\\xe8mes d'Information (DSI). Cette approche favorise une meilleure gouvernance et permet d'anticiper les probl\\xe8mes potentiels.\"})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"Diff\\xe9rentes m\\xe9thodes et techniques pour d\\xe9tecter l'utilisation d'applications non autoris\\xe9es sont disponibles, et elles peuvent varier en fonction de la taille de l'entreprise, du secteur d'activit\\xe9 et de la sensibilit\\xe9 de l'information trait\\xe9e.\"})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"Dans cet article, nous d\\xe9taillons ces m\\xe9thodes, expliquons leur fonctionnement, et discutons de leurs avantages et inconv\\xe9nients afin de vous aider \\xe0 choisir la meilleure option pour votre entreprise.\"})}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"strong\",{children:\"Analyse du r\\xe9seau\"})}),/*#__PURE__*/e(\"p\",{children:\"Une approche technique consiste \\xe0 analyser minutieusement les flux de r\\xe9seau, et plus particuli\\xe8rement les flux HTTP et DNS, dans le but d'identifier l'utilisation d'applications Web (SaaS) qui sont externes \\xe0 l'organisation.\"}),/*#__PURE__*/e(\"p\",{children:\"Cette analyse est native \\xe0 certaines plateformes sp\\xe9cifiques :\"}),/*#__PURE__*/s(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[\"Les \",/*#__PURE__*/e(\"strong\",{children:\"pare-feux applicatifs\"}),\" (NGFW) effectuent cette analyse et g\\xe9n\\xe8rent des rapports associ\\xe9s. Certains fabricants d'\\xe9quipements, comme Palo-Alto et Fortinet, se sont distingu\\xe9s dans ce domaine gr\\xe2ce \\xe0 leurs performances et leur expertise. Cependant, \\xe0 l'\\xe8re du t\\xe9l\\xe9travail, il est important de noter que les flux de r\\xe9seau d'une entreprise ne passent pas n\\xe9cessairement par le Pare-feu d'entreprise et il est crucial de prendre en compte cette r\\xe9alit\\xe9 lors de la mise en \u0153uvre de ces dispositifs.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[\"Les \",/*#__PURE__*/e(\"strong\",{children:\"proxy ou CASB\"}),\" (Cloud Access Security Broker) sont sp\\xe9cifiquement d\\xe9di\\xe9s \\xe0 cette t\\xe2che. C'est particuli\\xe8rement vrai pour les CASB qui, en plus de poss\\xe9der des fonctionnalit\\xe9s d'analyse de l'utilisation des applications SaaS, offrent des fonctionnalit\\xe9s qui permettent de s\\xe9curiser leurs acc\\xe8s. Ces outils sont essentiels pour une s\\xe9curisation optimale des donn\\xe9es et des informations sensibles.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Toutefois, l'analyse du r\\xe9seau a ses limites. Par exemple, elle ne peut pas d\\xe9tecter les applications qui sont utilis\\xe9es via des VPN ou des connexions proxy. De plus, elle peut ne pas \\xeatre en mesure de d\\xe9tecter les applications qui sont utilis\\xe9es sur des dispositifs personnels ou hors du r\\xe9seau de l'entreprise.\"}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"strong\",{children:\"Portail SSO\"})}),/*#__PURE__*/e(\"p\",{children:\"Un nombre croissant d'applications SaaS propose d\\xe9sormais une inscription et une authentification par l'interm\\xe9diaire d'un f\\xe9d\\xe9rateur d'identit\\xe9, comme le d\\xe9montrent les boutons omnipr\\xe9sents \\\"Sign in with Google/Microsoft\\\". Ces f\\xe9d\\xe9rateurs d\u2019identit\\xe9s, lorsqu'ils sont associ\\xe9s \\xe0 une adresse e-mail d'entreprise, r\\xe9f\\xe9rencent l'application source dans les \\\"applications d'entreprise\\\". C'est l\\xe0 une autre m\\xe9thode pour d\\xe9tecter les applications SaaS.\"}),/*#__PURE__*/e(\"p\",{children:\"Cette m\\xe9thode offre un large \\xe9ventail d'opportunit\\xe9s mais elle a aussi ses limites. La plus \\xe9vidente est qu'elle ne permet de voir passer que les inscriptions r\\xe9alis\\xe9es via SSO. Cela signifie que si un utilisateur s'inscrit par un autre moyen, il ne sera pas d\\xe9tect\\xe9 par cette m\\xe9thode. Malgr\\xe9 cette limitation, elle reste un outil pr\\xe9cieux dans notre arsenal de d\\xe9tection.\"}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"strong\",{children:\"Inventaire des programmes install\\xe9s\"})}),/*#__PURE__*/e(\"p\",{children:\"Les plateformes de gestion des postes de travail sont des outils particuli\\xe8rement utiles qui permettent souvent de r\\xe9aliser un inventaire d\\xe9taill\\xe9 des logiciels install\\xe9s sur un ordinateur. Gr\\xe2ce \\xe0 cette fonctionnalit\\xe9, il est possible d'identifier la pr\\xe9sence de certains logiciels, qui peuvent r\\xe9v\\xe9ler l'utilisation d'applications SaaS qui proposent des clients natifs, comme Notion, Slack, entre autres.\"}),/*#__PURE__*/e(\"p\",{children:\"Cela s'av\\xe8re particuli\\xe8rement utile pour d\\xe9couvrir l'existence de divers services. Par exemple, on peut d\\xe9tecter :\"}),/*#__PURE__*/s(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[\"Les services de \",/*#__PURE__*/e(\"strong\",{children:\"partage de fichier\"}),\", qui sont essentiels dans un environnement de travail collaboratif. Des exemples notables incluent Google Drive et Dropbox.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[\"Les applications de \",/*#__PURE__*/e(\"strong\",{children:\"visio-conf\\xe9rence et de messagerie\"}),\" alternatives, qui permettent une communication efficace au sein de l'entreprise. Des options populaires incluent Discord et What\u2019s App.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[\"Les outils de \",/*#__PURE__*/e(\"strong\",{children:\"productivit\\xe9\"}),\", qui aident les employ\\xe9s \\xe0 organiser leur travail et \\xe0 augmenter leur efficacit\\xe9. Cela comprend des applications de calendrier, des listes de t\\xe2ches \\xe0 faire, des outils de prise de notes, et bien d'autres.\"]})})]}),/*#__PURE__*/s(\"p\",{children:[\"Dans un contexte o\\xf9 une telle plateforme est mise en \u0153uvre au sein de l'entreprise, les syst\\xe8mes de D\\xe9tection et de R\\xe9ponse sur les Terminaux, \\xe9galement connus sous l'acronyme \",/*#__PURE__*/e(\"strong\",{children:\"EDR\"}),\" (Endpoint Detection and Response), peuvent s'av\\xe9rer particuli\\xe8rement utiles. En effet, ces syst\\xe8mes peuvent non seulement d\\xe9tecter et r\\xe9pondre \\xe0 diverses menaces potentielles, mais ils sont \\xe9galement capables de lister les applications install\\xe9es sur les p\\xe9riph\\xe9riques utilisateurs.\"]}),/*#__PURE__*/e(\"p\",{children:\"Cependant, l'inventaire des programmes install\\xe9s poss\\xe8de une facette potentiellement invasive. En effet, cette m\\xe9thode n\\xe9cessite l'installation d'un agent sur les postes de travail des utilisateurs, ce qui peut \\xeatre per\\xe7u comme une intrusion dans leur vie priv\\xe9e. Il est donc essentiel de communiquer de mani\\xe8re transparente avec les collaborateurs et de respecter les r\\xe9gulations relatives \\xe0 la protection des donn\\xe9es personnelles lors de la mise en place de cette m\\xe9thode.\"}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"strong\",{children:\"Analyse des transactions CB\"})}),/*#__PURE__*/e(\"p\",{children:\"L'utilisation d'une application SaaS implique souvent la souscription \\xe0 un abonnement. Cette \\xe9tape est g\\xe9n\\xe9ralement facilit\\xe9e par le fait que les \\xe9quipes op\\xe9rationnelles, qui ont l'autonomie de souscrire \\xe0 une solution SaaS, peuvent utiliser la carte de cr\\xe9dit de l'entreprise pour ce faire. (En effet, les pr\\xe9l\\xe8vements SEPA n\\xe9cessitent un engagement plus important)\"}),/*#__PURE__*/s(\"p\",{children:[\"Ces transactions effectu\\xe9es par carte bancaire peuvent alors \\xeatre identifi\\xe9es dans les relev\\xe9s bancaires de l'entreprise. Il existe des plateformes qui exploitent cette source de donn\\xe9es pour d\\xe9tecter l'utilisation d'applications SaaS. Ces plateformes, connues sous le nom de \",/*#__PURE__*/e(\"strong\",{children:\"SMP (SaaS Management Platform)\"}),\", compl\\xe8tent cette analyse par une consolidation financi\\xe8re et des recommandations associ\\xe9es.\"]}),/*#__PURE__*/e(\"p\",{children:\"Parmi ces recommandations, on peut citer :\"}),/*#__PURE__*/s(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:'La r\\xe9duction du nombre de \"si\\xe8ges\" inutilis\\xe9s sur un abonnement'})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/e(\"p\",{children:\"La rationalisation des abonnements en doublon dans l'entreprise\"})})]}),/*#__PURE__*/e(\"p\",{children:\"Cependant, cette m\\xe9thode pr\\xe9sente une faiblesse majeure : elle ne permet pas d'identifier les applications gratuites, ni celles qui ont \\xe9t\\xe9 souscrites avec une carte bancaire personnelle (ce qui peut se produire, par exemple, lorsque l'employ\\xe9 se fait rembourser par le biais de notes de frais). C'est donc une limitation \\xe0 garder \\xe0 l'esprit lors de l'utilisation de ces plateformes.\"}),/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Exemple\"}),/*#__PURE__*/e(\"br\",{}),\"Chez \",/*#__PURE__*/e(\"em\",{children:\"Freety\"}),\", entreprise de 200 personnes qui utilise plusieurs applications SaaS pour ses op\\xe9rations quotidiennes. Sur le relev\\xe9 CB on remarque une facturation mensuelle de \",/*#__PURE__*/e(\"strong\",{children:\"80 euros\"}),\" sur la CB de l\u2019\\xe9quipe Communication.\",/*#__PURE__*/e(\"br\",{}),'La description de l\u2019\\xe9criture CB indique \"',/*#__PURE__*/e(\"strong\",{children:\"Trello Inc.\"}),'\" Il s\u2019agit d\u2019un usage de Trello (gestion de projet) pour 8 utilisateurs.']}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"strong\",{children:\"Enqu\\xeates collaborateurs\"})}),/*#__PURE__*/e(\"p\",{children:\"Il est \\xe9galement int\\xe9ressant, voire essentiel, de demander directement aux int\\xe9ress\\xe9s quelles applications ils utilisent au quotidien dans le cadre de leurs activit\\xe9s. Loin de vouloir dissimuler cette information, ils peuvent fournir des d\\xe9tails pr\\xe9cieux qui permettront de compl\\xe9ter une liste pr\\xe9existante (construite sur la base des m\\xe9thodes mentionn\\xe9es ci-dessus) ou remplir un formulaire ouvert et d\\xe9taill\\xe9.\"}),/*#__PURE__*/e(\"p\",{children:\"C'est une opportunit\\xe9 inestimable pour recueillir des informations suppl\\xe9mentaires et approfondies, telles que le niveau de criticit\\xe9 de l'application, leur niveau de satisfaction concernant son utilisation, ainsi que l'identification du responsable de l'application.\"}),/*#__PURE__*/e(\"p\",{children:\"L'enqu\\xeate, pour \\xeatre efficace et pertinente, peut \\xeatre r\\xe9alis\\xe9e p\\xe9riodiquement. Une base annuelle semble \\xeatre un \\xe9ch\\xe9ancier raisonnable et g\\xe9rable pour la plupart des organisations. De plus, un formulaire peut \\xeatre int\\xe9gr\\xe9 dans un processus permanent de collecte de donn\\xe9es, permettant ainsi le recueil continu des nouvelles applications que les responsables m\\xe9tiers d\\xe9clarent tout au long de l'ann\\xe9e. Cela permettra de maintenir une vision \\xe0 jour et pr\\xe9cise de l'\\xe9cosyst\\xe8me applicatif de l'entreprise.\"}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"strong\",{children:\"Conclusion\"})}),/*#__PURE__*/e(\"p\",{children:\"Pour d\\xe9tecter le Shadow IT, plusieurs m\\xe9thodes peuvent \\xeatre utilis\\xe9es : l'analyse des flux de r\\xe9seau via des pare-feux applicatifs ou des proxies, l'inventaire des programmes install\\xe9s sur les postes de travail, l'analyse des transactions bancaires, et les enqu\\xeates aupr\\xe8s des collaborateurs. Chaque m\\xe9thode a ses avantages et inconv\\xe9nients, et le choix d\\xe9pend de la taille de l'entreprise, du secteur d'activit\\xe9 et de la sensibilit\\xe9 de l'information trait\\xe9e.\"})]});export const richText3=/*#__PURE__*/s(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:'Aujourd\u2019hui et depuis quelques ann\\xe9es, dans le syst\\xe8me d\u2019information d\u2019une entreprise, l\\'\\xe9mergence du ph\\xe9nom\\xe8ne de \"Shadow IT\" ou \"IT fant\\xf4me\" est ind\\xe9niable.'}),/*#__PURE__*/s(\"p\",{children:[\"Le Shadow IT fait r\\xe9f\\xe9rence \\xe0 l'\",/*#__PURE__*/e(\"strong\",{children:\"utilisation de solutions logicielles au sein d'une organisation qui n'ont pas \\xe9t\\xe9 officiellement approuv\\xe9s par la DSI\"}),\". Cela peut aller des applications non autoris\\xe9es et des services cloud \\xe0 l'utilisation d'appareils personnels pour le travail.\"]}),/*#__PURE__*/e(\"p\",{children:\"Le Shadow IT \\xe9merge principalement du d\\xe9sir des employ\\xe9s d'am\\xe9liorer leur productivit\\xe9 avec des outils num\\xe9riques simples et modernes, contournant souvent les proc\\xe9dures officielles au passage.\"}),/*#__PURE__*/e(\"p\",{children:\"Cependant, bien qu'il puisse am\\xe9liorer la productivit\\xe9 individuelle et collective, il comprend des risques significatifs, souvent n\\xe9glig\\xe9s, pour l'organisation.\"}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"strong\",{children:\"Mais comment apparait le Shadow IT ?\"})}),/*#__PURE__*/e(\"p\",{children:\"Si les utilisateurs ont recours au Shadow IT c\u2019est qu\u2019ils pensent ne pas avoir la solution dans le SI existant pour r\\xe9pondre au besoin.\"}),/*#__PURE__*/s(\"p\",{children:[\"Cela peut \\xe9galement \\xeatre li\\xe9 \\xe0 \",/*#__PURE__*/e(\"strong\",{children:\"l\u2019efficacit\\xe9\"}),\" : Dans leur vie personnelle, les utilisateurs ont pris l\u2019habitude d\u2019utiliser des applications avec une ergonomie tr\\xe8s travaill\\xe9e : Sur leurs smartphone ou leur \\xe9cosyst\\xe8me logiciel, les \\xe9diteurs ont fait un travail important pour que l\u2019usage soit optimis\\xe9. De retour au bureau, ces m\\xeames utilisateurs peuvent \\xeatre d\\xe9\\xe7us des interfaces des applications m\\xe9tiers et peuvent alors penser \\xe0 des alternatives rencontr\\xe9es en dehors de l\u2019entreprise :\"]}),/*#__PURE__*/s(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[\"L\u2019utilisation de \",/*#__PURE__*/e(\"strong\",{children:\"Dropbox\"}),\" et \",/*#__PURE__*/e(\"strong\",{children:\"Google Drive\"}),\" a explos\\xe9 en entreprise alors que ces derni\\xe8res ont pu investir fortement dans une GED (Gestion documentaire centralis\\xe9e). Mais l\u2019usage est souvent bien plus simple et de nombreuses int\\xe9grations sont possibles.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[\"Pourquoi utiliser un CRM largement complexifi\\xe9 par de nombreuses r\\xe8gles de gestion alors qu\u2019on peut faire un export \",/*#__PURE__*/e(\"strong\",{children:\"CSV\"}),\" dans un tableau Excel et se le transmettre entre \\xe9quipe ?\"]})})]}),/*#__PURE__*/s(\"p\",{children:[\"Nonobstant les probl\\xe8mes potentiels, les utilisateurs trouvent finalement les r\\xe9sultats qu'ils recherchent avec ces outils. Ils sont bien souvent en avance sur les solutions m\\xe9tiers impl\\xe9ment\\xe9s notamment en terme \",/*#__PURE__*/e(\"strong\",{children:\"d\u2019ergonomie\"}),\", de \",/*#__PURE__*/e(\"strong\",{children:\"performance\"}),\", de fonctionnalit\\xe9s de \",/*#__PURE__*/e(\"strong\",{children:\"collaborations\"}),\" et de possibilit\\xe9 \",/*#__PURE__*/e(\"strong\",{children:\"d\u2019int\\xe9gration\"}),\".\"]}),/*#__PURE__*/e(\"p\",{children:\"En synth\\xe8se :\"}),/*#__PURE__*/s(\"ol\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[\"Le \",/*#__PURE__*/e(\"strong\",{children:\"meilleurs outil pour r\\xe9pondre \\xe0 un besoin\"}),\" dans une \\xe9quipe ne fait pas parti des applications \u201Capprouv\\xe9es\u201D par la DSI. Cela pousse souvent les utilisateur \\xe0 adopter un service suppl\\xe9mentaire qui les aident \\xe0 r\\xe9pondre \\xe0 un besoin professionnel sp\\xe9cifique, \\xe0 obtenir un avantage concurrentiel sur leur march\\xe9 ou \\xe0 collaborer plus efficacement.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Les utilisateurs ne sont pas conscients des risques de s\\xe9curit\\xe9 inh\\xe9rents au Shadow IT :\"}),\" Les utilisateurs n'essaient peut-\\xeatre pas d\\xe9lib\\xe9r\\xe9ment de contourner les contr\\xf4les mis en place par leur d\\xe9partement informatique, mais ils ignorent tout simplement pas que leurs actions peuvent compromettre les donn\\xe9es sensibles de l'entreprise et augmenter le risque de violation et d'attaque des donn\\xe9es.\"]})})]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"strong\",{children:\"Sous quelles formes trouve-t-on le Shadow IT ?\"})}),/*#__PURE__*/e(\"p\",{children:\"Le Shadow IT peut se pr\\xe9senter sous diff\\xe9rents format.\"}),/*#__PURE__*/s(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Classeurs\\xa0Excel\\xa0comprenant des\\xa0macros\"}),\" : On l\u2019oublie souvent, les fichiers Excels se multiplient assez vite au sein d\u2019une entreprise. Certains deviennent alors structurant pour l\u2019activit\\xe9 d\u2019une \\xe9quipe et si on est un peu bricoleur on y ajoute de l\u2019intelligence \\xe0 travers les macros ou des formules avanc\\xe9es. En soit cela devient une petite application \\xe0 lui tout seul.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Applications SaaS\"}),\" : L\u2019\\xe9cosyst\\xe8me SaaS s\u2019agrandit chaque jour. Il s\u2019agit dor\\xe9navant du mode de d\\xe9ploiement pr\\xe9f\\xe9r\\xe9s des \\xe9diteurs et cela permet notamment une grande facilit\\xe9 de d\\xe9ploiement. Les \\xe9quipes m\\xe9tiers ont se s\u2019emparent alors de leur CB et peuvent sans l\u2019aide de personne utilis\\xe9es une nouvelle solution applicative.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Applications natives\"}),\" : Selon le niveau de droit accord\\xe9s aux collaborateurs, il est tout \\xe0 fait possible de retrouver \\xe9galement des applications natives install\\xe9es sur les postes utilisateurs, sans l\u2019approbation de la DSI.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Projet applicatifs sans appel \\xe0 la\\xa0DSI\"}),\" : Dans certaines organisations, peut-\\xeatre dans certaine \\xe9quipes, il est commun de penser que certains projets doivent \\xeatre men\\xe9s par le m\\xe9tier concern\\xe9. C\u2019est parfois le cas pour des besoins de communication ou de marketing : Un Wordpress ou site Webflow est d\\xe9ploy\\xe9 rapidement et celui-ci se complexifie et n\\xe9cessite alors des \\xe9changes de donn\\xe9es avec d\u2019autres \u201Cblocs\u201D du syst\\xe8me d\u2019information\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"BYOD\"}),\" : L\u2019utilisation d\u2019appareil personnel est bien souvent encadr\\xe9 par la DSI (via une PGSSI ou une politique d\\xe9di\\xe9e). Seulement il est tr\\xe8s tentant pour un utilisateur d\u2019ouvrir et d\u2019exploiter une application install\\xe9e initialement pour un usage personnel. Il est difficile de s\u2019imposer une fronti\\xe8re entre usage personnel et professionnel.\"]})})]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"strong\",{children:\"Les risques du Shadow IT\"})}),/*#__PURE__*/e(\"p\",{children:\"Malgr\\xe9 les avantages apparents pour l'utilisateur (productivit\\xe9, confort d\u2019utilisation, autonomie), le Shadow IT pr\\xe9sente certains risques. Le plus important est sans conteste celui li\\xe9 \\xe0 la s\\xe9curit\\xe9. En effet, les outils utilis\\xe9s sans contr\\xf4le ne sont pas toujours \\xe0 jour en mati\\xe8re de s\\xe9curit\\xe9 et peuvent ainsi repr\\xe9senter une faille potentielle pour l\u2019entreprise.\"}),/*#__PURE__*/e(\"p\",{children:\"De plus, le Shadow IT peut \\xe9galement impliquer des risques juridiques. L'utilisation de logiciels non autoris\\xe9s peut, par exemple, entra\\xeener une violation des licences, mettant l'entreprise en situation irr\\xe9guli\\xe8re.\"}),/*#__PURE__*/e(\"p\",{children:\"La gestion et la maintenance des syst\\xe8mes informatiques peuvent aussi se voir compliqu\\xe9es par l'utilisation non autoris\\xe9e de mat\\xe9riel et logiciels. Cela peut conduire \\xe0 une augmentation des co\\xfbts et de la complexit\\xe9 des op\\xe9rations.\"}),/*#__PURE__*/e(\"h3\",{children:\"Risque de cybers\\xe9curit\\xe9\"}),/*#__PURE__*/s(\"p\",{children:[\"Puisqu\u2019on ne la DSI ne les connait pas, elle \",/*#__PURE__*/e(\"strong\",{children:\"ne peut pas contr\\xf4ler le niveau de s\\xe9curit\\xe9\"}),\" du Shadow IT : L\u2019authentification, le niveau se s\\xe9curit\\xe9 de l\u2019application elle-m\\xeame ou encore le niveau de sensibilit\\xe9s des donn\\xe9es ne peuvent \\xeatre \\xe9valuer dans un audit de vuln\\xe9rabilit\\xe9 ou pris en compte dans le contr\\xf4le d\u2019un SMSI (Syst\\xe8me de management du syst\\xe8me d\u2019information).\"]}),/*#__PURE__*/e(\"h3\",{children:\"Violation de conformit\\xe9\"}),/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Les organisations peuvent violer sans le savoir les lois sur la conformit\\xe9 des donn\\xe9es.\"}),\" Pour les organisations qui doivent se conformer aux r\\xe9glementations sur la protection des donn\\xe9es (par exemple, le\\xa0GDPR), il est imp\\xe9ratif qu'elles aient la capacit\\xe9 de suivre et de contr\\xf4ler la fa\\xe7on dont les donn\\xe9es sont trait\\xe9es et partag\\xe9es. Lorsque les employ\\xe9s utilisent des outils non autoris\\xe9s pour traiter des donn\\xe9es sensibles, ils peuvent par inadvertance faire courir \\xe0 leur organisation le risque d'enfreindre ces lois, ce qui peut entra\\xeener de lourdes p\\xe9nalit\\xe9s et amendes.\"]}),/*#__PURE__*/e(\"h3\",{children:\"Fuites de donn\\xe9es\"}),/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Les donn\\xe9es sensibles peuvent \\xeatre compromises ou vol\\xe9es.\"}),\"\\xa0Les attaquants peuvent exploiter les erreurs de configuration et les vuln\\xe9rabilit\\xe9s des services h\\xe9berg\\xe9s dans le cloud, ouvrant ainsi la voie \\xe0 des violations de donn\\xe9es et \\xe0 d'autres cyberattaques. Ces attaques peuvent \\xeatre men\\xe9es \\xe0 l'insu du service informatique, en particulier lorsqu'elles visent des applications et des outils non approuv\\xe9s (et \\xe9ventuellement non s\\xe9curis\\xe9s). Et rem\\xe9dier \\xe0 ces attaques peut s'av\\xe9rer co\\xfbteux\\xa0: dans une \\xe9tude r\\xe9alis\\xe9e en 2020, IBM\\xa0a estim\\xe9\\xa0que les violations de donn\\xe9es caus\\xe9es par une mauvaise configuration du cloud co\\xfbtent en moyenne 4,41\\xa0millions de dollars.\"]}),/*#__PURE__*/e(\"p\",{children:\"Le partage de fichiers est une pratique courante sui rend les firmes vuln\\xe9rables de plusieurs mani\\xe8res.\"}),/*#__PURE__*/s(\"p\",{children:[\"Tout d\u2019abord, il\\xa0\",/*#__PURE__*/e(\"strong\",{children:\"ouvre la porte \\xe0 l\u2019exfiltration de donn\\xe9es\"}),\"\\xa0et peut devenir tr\\xe8s dangereux si un logiciel malveillant effectue un transfert de data non autoris\\xe9. Les donn\\xe9es sensibles peuvent \\xeatre capt\\xe9es, d\\xe9truites, divulgu\\xe9es et m\\xeame vendues.\"]}),/*#__PURE__*/e(\"p\",{children:\"Les outils de partage de documents permettent \\xe9galement aux utilisateurs de surpasser les limites normales d\u2019envoi de pi\\xe8ces jointes. Les individus malintentionn\\xe9s pourraient t\\xe9l\\xe9charger et stocker d\u2019\\xe9normes quantit\\xe9s de data d\u2019entreprise. M\\xeame les utilisateurs m\\xe9tiers de bonne volont\\xe9 peuvent envoyer des liens de partage de document par e-mail sans se rendre compte que les donn\\xe9es contenues dans ces fichiers sont de ce fait expos\\xe9es \\xe0 des dangers.\"}),/*#__PURE__*/e(\"h3\",{children:\"Manque d\u2019int\\xe9gration\"}),/*#__PURE__*/e(\"p\",{children:\"On parle en France d\u2019Urbanisation du syst\\xe8me d\u2019information : Les \\xe9changes de donn\\xe9es et les traitements doivent \\xeatre maitris\\xe9s, parfois rationnalis\\xe9s afin que le SI soit construit pour soutenir la strat\\xe9gie de l\u2019entreprise.\"}),/*#__PURE__*/e(\"p\",{children:\"Le Shadow IT \\xe9chappe \\xe0 la DSI qui ne peut donc pas le prendre en compte dans sa cartographie applicative ni dans l\u2019optimisation des processus m\\xe9tiers. Les applications apparaissent dans coh\\xe9rence,\"}),/*#__PURE__*/e(\"h3\",{children:\"Co\\xfbts suppl\\xe9mentaires\"}),/*#__PURE__*/e(\"p\",{children:\"Le Shadow IT occasionne l\u2019apparition de doublons applicatif dans l\u2019entreprise :\"}),/*#__PURE__*/s(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[\"Une m\\xeame application peut avoir \\xe9t\\xe9 \",/*#__PURE__*/e(\"strong\",{children:\"souscrite plusieurs fois\"}),\" par des \\xe9quipes diff\\xe9rentes. Les co\\xfbts seront tr\\xe8s souvent plus \\xe9lev\\xe9s qu\u2019une instance unique d\\xe9ploy\\xe9es pour plusieurs entit\\xe9s.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[\"Pour un m\\xeame besoin \",/*#__PURE__*/e(\"strong\",{children:\"deux applications diff\\xe9rentes\"}),\" mais comparables fonctionnellement sont souscrites. Cela peut \\xeatre le cas d\u2019applications de suivi de projet comme Trello et Monday par exemple.\"]})})]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"strong\",{children:\"Comment g\\xe9rer le Shadow IT ?\"})}),/*#__PURE__*/e(\"p\",{children:\"G\\xe9rer le Shadow IT est un d\\xe9fi pour les DSI car une approche trop stricte pourrait nuire \\xe0 la productivit\\xe9, tandis qu'une approche laxiste pourrait augmenter les risques associ\\xe9s. Quelques strat\\xe9gies sont sugg\\xe9r\\xe9es :\"}),/*#__PURE__*/s(\"ol\",{children:[/*#__PURE__*/s(\"li\",{\"data-preset-tag\":\"p\",children:[/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Connaissance et compr\\xe9hension\"}),\" : Il est crucial d'identifier l'ampleur du Shadow IT dans l'entreprise. Des solutions de cartographie applicative comme \",/*#__PURE__*/e(\"strong\",{children:\"Kabeen\"}),\" sont utiles pour cela.\"]}),/*#__PURE__*/s(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"La d\\xe9tection du Shadow IT\"}),\" : Les outils de d\\xe9tection du Shadow IT aident les \\xe9quipes informatiques \\xe0 suivre et analyser les syst\\xe8mes et services employ\\xe9s, ce qui permet de cr\\xe9er des politiques pour autoriser, restreindre ou bloquer certains outils.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Utiliser un courtier de s\\xe9curit\\xe9 d'acc\\xe8s au cloud (CASB)\"}),\" : Un CASB permet de s\\xe9curiser les applications et services dans le cloud gr\\xe2ce \\xe0 diverses technologies de s\\xe9curit\\xe9. Il se pr\\xe9sente bien souvent sous forme de proxy dans l\u2019entreprise.\"]})})]})]}),/*#__PURE__*/s(\"li\",{\"data-preset-tag\":\"p\",children:[/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"\\xc9ducation et communication\"}),\" : Une fois les risques du Shadow IT identifi\\xe9s, ils doivent \\xeatre clairement expliqu\\xe9s \\xe0 tous les employ\\xe9s. Des formations sur les bonnes pratiques informatiques pourraient \\xeatre utiles.\"]}),/*#__PURE__*/e(\"ul\",{children:/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Am\\xe9liorer la formation des employ\\xe9s en gestion des risques\"}),\" : Les employ\\xe9s peuvent ne pas \\xeatre conscients des risques du shadow IT. Des formations sur les meilleures pratiques peuvent aider \\xe0 pallier ce probl\\xe8me.\"]})})})]}),/*#__PURE__*/s(\"li\",{\"data-preset-tag\":\"p\",children:[/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Proposer des alternatives s\\xe9curis\\xe9es\"}),\" : Souvent, les employ\\xe9s recourent au Shadow IT parce que les outils officiels ne r\\xe9pondent pas \\xe0 leurs besoins. En proposant des alternatives ergonomiques et s\\xe9curis\\xe9es, le service informatique peut att\\xe9nuer ce ph\\xe9nom\\xe8ne.\"]}),/*#__PURE__*/e(\"ul\",{children:/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Communiquer avec les employ\\xe9s sur leurs besoins en outils\"}),\" : Cr\\xe9er un environnement de discussion ouvert et sans reproches peut aider \\xe0 identifier les besoins sp\\xe9cifiques des employ\\xe9s en termes d'outils et \\xe0 promouvoir un environnement de travail plus s\\xfbr.\"]})})})]})]}),/*#__PURE__*/e(\"h2\",{children:/*#__PURE__*/e(\"strong\",{children:\"Conclusion\"})}),/*#__PURE__*/e(\"p\",{children:\"En r\\xe9sum\\xe9, le Shadow IT, bien que pouvant augmenter la productivit\\xe9 individuelle, pr\\xe9sente des risques indispensables \\xe0 anticiper. Une solution \\xe9quilibr\\xe9e doit passer par une politique IT claire, une bonne communication et l'impl\\xe9mentation d'outils s\\xe9curis\\xe9s et ergonomiques r\\xe9pondant aux besoins des employ\\xe9s.\"}),/*#__PURE__*/e(\"p\",{children:\"En somme, le Shadow IT constitue \\xe0 la fois un d\\xe9fi et une opportunit\\xe9 pour les entreprises.\"}),/*#__PURE__*/e(\"p\",{children:\"Il est crucial de comprendre que son usage n\u2019est pas simplement un refus de se conformer aux politiques internes, mais un signe que les outils technologiques existants ne r\\xe9pondent peut-\\xeatre pas aux besoins des utilisateurs.\"}),/*#__PURE__*/e(\"p\",{children:\"Plut\\xf4t que de l\u2019interdire totalement, il serait b\\xe9n\\xe9fique de canaliser cette initiative en offrant des alternatives s\\xe9curis\\xe9es qui respectent les exigences de l\u2019entreprise tout en r\\xe9pondant aux attentes des utilisateurs.\"}),/*#__PURE__*/e(\"p\",{children:\"Cela demande une sensibilisation constante des utilisateurs, une gouvernance informatique robuste et un effort proactif pour identifier et contr\\xf4ler le Shadow IT au sein de l\u2019organisation.\"})]});export const richText4=/*#__PURE__*/s(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"En tant que sp\\xe9cialiste de la cartographie SI et du suivi des applications, on nous demande souvent comment Kabeen, notre solution SaaS, se compare avec les bases de donn\\xe9es de gestion de configuration traditionnelles (CMDB). Cet article plonge en profondeur dans cette comparaison et explique pourquoi ces deux outils se diff\\xe9rencient mais peuvent aussi se compl\\xe9ter dans divers sc\\xe9narios IT.\"})}),/*#__PURE__*/e(\"h2\",{children:\"Comprendre Kabeen : Une vue \\xe0 360\\xb0 de vos syst\\xe8mes IT\"}),/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"em\",{children:\"Kabeen\"}),\" fournit une plateforme SaaS pour la cartographie des applications de l\u2019entreprise. Au-del\\xe0 de l'identification simple des actifs dans un \\xe9cosyst\\xe8me IT comme une CMDB traditionnelle, il examine comment ces actifs se rapportent au paysage applicatif global. Cela permet une image unifi\\xe9e couvrant la documentation, la mesure de l\u2019utilisation et de l'exp\\xe9rience utilisateur, les co\\xfbts associ\\xe9s et d\u2019autres indicateurs cl\\xe9s. Les DSI, d\\xe9cideurs IT et les architectes obtiennent alors une vision transverse et en temps r\\xe9el du syst\\xe8me d\u2019information de leur entreprise gr\\xe2ce aux tableaux de bord et aux rapports.\"]}),/*#__PURE__*/e(\"p\",{children:\"En outre, Kabeen va au-del\\xe0 de la couche d'infrastructure pour fournir des informations sur l'utilisation r\\xe9elle de l'application. En combinant des technologies de suivi efficaces avec des analyses aliment\\xe9es par l'IA, il cr\\xe9e une image dynamique en temps r\\xe9el du paysage applicatif de l'entreprise, prenant alors le r\\xf4le de cockpit du DSI.\"}),/*#__PURE__*/e(\"h2\",{children:\"La CMDB : Le dictionnaire de votre infrastructure IT\"}),/*#__PURE__*/e(\"p\",{children:\"La base de donn\\xe9es de gestion de configuration (CMDB) est un d\\xe9p\\xf4t qui catalogue tous les actifs pertinents de l'infrastructure IT. Entre autres, la CMDB traite du mat\\xe9riel, des logiciels, des syst\\xe8mes, des installations et du personnel. La CMDB est l'\\\"encyclop\\xe9die\\\" de l'environnement IT, conservant les donn\\xe9es utilis\\xe9es pour surveiller les actifs tout au long de leur cycle de vie. Voir l\u2019article Qu\u2019est-ce qu\u2019une CMDB ?\"}),/*#__PURE__*/e(\"p\",{children:\"Un atout cl\\xe9 de la CMDB est sa capacit\\xe9 \\xe0 renseigner les relations au sein du SI - comment le serveur A se connecte au serveur B, qui \\xe0 son tour interagit avec un serveur d'application, et ainsi de suite. Cette information aide les \\xe9quipes IT \\xe0 g\\xe9rer les changements et \\xe0 traiter les incidents quotidiens en identifiant rapidement l\u2019\\xe9cosyst\\xe8me impact\\xe9.\"}),/*#__PURE__*/e(\"h2\",{children:\"Kabeen vs la CMDB : L\u2019application au centre des pr\\xe9occupations\"}),/*#__PURE__*/s(\"p\",{children:[\"Un facteur de diff\\xe9renciation essentiel entre \",/*#__PURE__*/e(\"strong\",{children:\"Kabeen\"}),\" et la \",/*#__PURE__*/e(\"strong\",{children:\"CMDB\"}),\" r\\xe9side dans leur niveau de consid\\xe9ration.\"]}),/*#__PURE__*/s(\"p\",{children:[\"Alors que les d\\xe9tails minutieux de l'infrastructure (les fameux actifs !) sont le coeur d'une \",/*#__PURE__*/e(\"strong\",{children:\"CMDB\"}),\" traditionnelle, \",/*#__PURE__*/e(\"strong\",{children:\"Kabeen\"}),\" place les applications d\u2019entreprise au premier plan. Ce faisant, il offre une compr\\xe9hension profonde des applications elles-m\\xeames, du parcours et de l'exp\\xe9rience de l'utilisateur. Gr\\xe2ce \\xe0 Kabeen, le paysage IT est analys\\xe9 au-del\\xe0 de l'infrastructure pour se concentrer sur la fonctionnalit\\xe9, le besoin m\\xe9tiers et des indicateurs partageables avec les m\\xe9tiers et la direction g\\xe9n\\xe9rale.\"]}),/*#__PURE__*/e(\"h2\",{children:\"D\\xe9couverte en temps r\\xe9el : L'avantage de Kabeen sur la CMDB\"}),/*#__PURE__*/s(\"p\",{children:[\"Les syst\\xe8mes \",/*#__PURE__*/e(\"strong\",{children:\"CMDB\"}),\" traditionnels s'appuient g\\xe9n\\xe9ralement sur une documentation manuelle des actifs ou des processus semi-automatis\\xe9s pour \\xeatre maintenu \\xe0 jour, un processus qui peut parfois retarder la collecte d'informations et la prise de d\\xe9cision mais surtout les rendre obsol\\xe8tes : On ne compte plus les abandons de projet CMDB par manque de temps pour les maintenir. Et une CMDB obsol\\xe8te et bien \\xe7a ne sert \\xe0 rien\u2026\"]}),/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Kabeen\"}),\", en revanche, d\\xe9couvre en continue des applications bas\\xe9e sur l\u2019usage d\\xe9tect\\xe9 chez les utilisateurs. Cela permet de maintenir une image pr\\xe9cise et en temps r\\xe9el d'un paysage IT sans autres efforts que le d\\xe9ploiement initial d\u2019un agent sur les postes utilisateurs.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Le suivi des indicateurs cl\\xe9s\"}),/*#__PURE__*/s(\"p\",{children:[\"Comme son nom l'indique, une \",/*#__PURE__*/e(\"strong\",{children:\"CMDB\"}),' se limite \\xe0 g\\xe9rer les \"\\xe9l\\xe9ments de configuration\". Si on souhaite obtenir des m\\xe9triques sur ces derniers, il faut d\\xe9ployer des solutions suppl\\xe9mentaires : Une plateforme de supervision tel que Nagios ou PRTG, un APM pour les performances des applications, voir de l\u2019EUEM pour mieux comprendre l\u2019usage. L\u2019accumulation est couteuse et technique. Il s\u2019agit d\u2019outil qui ne sont pas n\\xe9cessairement orient\\xe9 pour une vision compl\\xe8te du SI mais plut\\xf4t pour une analyse fine pour r\\xe9aliser un diagnostic.']}),/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Kabeen\"}),\" associe la documentation des applications avec la mesure de diff\\xe9rents indicateurs. Il les combine dans une vue unifi\\xe9e pour donner une image compl\\xe8te du portefeuille d\u2019application de l\u2019entreprise. Entre autre, Kabeen mesure la sant\\xe9, l\u2019usage, les performances, le temps pass\\xe9, et le co\\xfbt d'utilisation r\\xe9el li\\xe9 \\xe0 chaque application. De telles informations peuvent s'av\\xe9rer essentielles pour construire une strat\\xe9gie IT adapt\\xe9e au besoin de l\u2019entreprise.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Rapports et restitutions\"}),/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Kabeen\"}),\" est dot\\xe9 d'un syst\\xe8me de rapports et de restitutions de haut niveau qui aide les entreprises \\xe0 comprendre leur paysage informatique et \\xe0 prendre des d\\xe9cisions \\xe9clair\\xe9es. Il g\\xe9n\\xe8re en temps r\\xe9el des tableaux de bord, des rapports d\\xe9taill\\xe9s et offre des fonctions d'exportation des donn\\xe9es pour permettre une analyse plus approfondie.\"]}),/*#__PURE__*/e(\"p\",{children:\"Ces rapports peuvent couvrir divers domaines cl\\xe9s tels que l'utilisation des ressources, le co\\xfbt des services, le suivi des incidents, les performances des applications et bien plus encore. De plus, les rapports peuvent \\xeatre personnalis\\xe9s pour r\\xe9pondre aux besoins sp\\xe9cifiques de l'entreprise, fournissant ainsi les informations les plus pertinentes pour chaque situation. Ce niveau de d\\xe9tail, combin\\xe9 \\xe0 la facilit\\xe9 d'utilisation de l'interface de Kabeen, permet aux entreprises de tirer le maximum de valeur de leurs donn\\xe9es IT, en dotant leurs \\xe9quipes des informations n\\xe9cessaires pour optimiser les op\\xe9rations, am\\xe9liorer l'efficacit\\xe9 et soutenir la croissance de l'entreprise.\"}),/*#__PURE__*/e(\"h2\",{children:\"Tableau comparatif\"}),/*#__PURE__*/e(\"p\",{children:\"Kabeen CMDB D\\xe9couverte des applications Automatique et temps-r\\xe9el Manuelle ou semi-automatique Catalogue d\u2019applications 80 000+ Non D\\xe9couverte du Shadow-IT Oui Non Gestion des contrats Oui Non Usage des applications Oui Non Restitutions Cartographie du SI et tableau de bord Orient\\xe9es inventaires\"}),/*#__PURE__*/e(\"h2\",{children:\"Conclusion\"}),/*#__PURE__*/s(\"p\",{children:[\"En conclusion, \",/*#__PURE__*/e(\"strong\",{children:\"Kabeen\"}),\" offre une plateforme int\\xe9gr\\xe9e pour la cartographie applicative du SI, qui ne se limite pas aux aspects techniques traditionnellement document\\xe9s dans une \",/*#__PURE__*/e(\"strong\",{children:\"CMDB\"}),\", mais qui \\xe9tend ses capacit\\xe9s \\xe0 la compr\\xe9hension approfondie des relations entre le SI et l'activit\\xe9 m\\xe9tier des utilisateurs.\"]}),/*#__PURE__*/s(\"p\",{children:[\"Bien que \",/*#__PURE__*/e(\"strong\",{children:\"Kabeen\"}),\" et la \",/*#__PURE__*/e(\"strong\",{children:\"CMDB\"}),\" aillent dans des directions diff\\xe9rentes, ils se compl\\xe8tent massivement. Une CMDB offre le cadre de base d\u2019une impl\\xe9mentation ITIL, cataloguant l'infrastructure \\xe0 un niveau granulaire. Cependant, c'est l'approche centr\\xe9e sur l'application de Kabeen qui met r\\xe9ellement en valeur les investissements IT, en tirant parti de la puissance de l'IA pour des informations et un suivi simple et intelligent du portefeuille applicatif.\"]})]});export const richText5=/*#__PURE__*/s(i.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"TLDR: Il y a 4 \\xe9tapes cl\\xe9s pour mettre en place une CMDB efficace: planification et conception, collecte des donn\\xe9es, configuration et personnalisation et enfin maintenance et gestion continue. Ces \\xe9tapes sont essentiels au succ\\xe8s de la CMDB: une CMDB correctement renseign\\xe9e doit permettre une meilleure planification de la strat\\xe9gie de la DSI et de la gestion de projet associ\\xe9e.\"})}),/*#__PURE__*/s(\"p\",{children:[\"Si vous n\u2019\\xeates pas encore \\xe0 l\u2019aise avec le concept de CMDB, vous pouvez lire cet article \",/*#__PURE__*/e(n,{href:{pathVariables:{GJ5v0XSRC:\"what-is-cmdb\"},unresolvedPathSlugs:{GJ5v0XSRC:{collectionId:\"sy38VMAZx\",collectionItemId:\"yBnWX6RvN\"}},webPageId:\"vkHRWAoV3\"},openInNewTab:!1,smoothScroll:!1,children:/*#__PURE__*/e(\"a\",{children:\"Qu'est-ce qu'une CMDB ?\"})}),/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),\"Dans cet article nous allons voir comment Mama\u2019s Little Bakery (MLB), premier producteur europ\\xe9en de cheesecakes, PME de 500 collaborateurs, d\\xe9marre et met en place sa CMDB.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]}),/*#__PURE__*/e(\"img\",{alt:\"Cheesecake animation\",className:\"framer-image\",\"data-framer-asset\":\"data:framer/asset-reference,LkK9Xt9mHF2nlO9sSuknr592Ww.gif?originalFilename=cheesecake.gif&preferredSize=large\",\"data-framer-height\":\"270\",\"data-framer-width\":\"480\",height:\"135\",src:\"https://framerusercontent.com/images/LkK9Xt9mHF2nlO9sSuknr592Ww.gif\",style:{aspectRatio:\"480 / 270\"},width:\"240\"}),/*#__PURE__*/e(\"h2\",{children:\"\\xc9tape 1: Planification et conception\"}),/*#__PURE__*/e(\"p\",{children:\"C'est parti ! La premi\\xe8re \\xe9tape pour mettre en place une CMDB, c'est de planifier et concevoir sa structure. \\xc7a signifie qu'on doit d\\xe9finir les objectifs et les exigences de la CMDB, tout en identifiant les sources de donn\\xe9es qui vont nourrir la base. Il faut aussi d\\xe9terminer quels types d'\\xe9l\\xe9ments de configuration (CI) seront inclus dans la CMDB, comme les serveurs, les logiciels, les applications, les r\\xe9seaux, et bien plus encore.\"}),/*#__PURE__*/e(\"p\",{children:\"Pendant cette phase, il est important d'impliquer les parties prenantes cl\\xe9s, y compris les \\xe9quipes de la DSI, les responsables m\\xe9tiers et les utilisateurs finaux, afin de garantir une ad\\xe9quation entre la CMDB et les besoins de l'ensemble de l'organisation. Vous devrez \\xe9galement \\xe9tablir des processus de gouvernance pour assurer la qualit\\xe9 et l'int\\xe9grit\\xe9 des donn\\xe9es de la CMDB.\"}),/*#__PURE__*/e(\"p\",{children:\"Alors on invite qui au kickoff ?\"}),/*#__PURE__*/s(\"p\",{children:[\"- \",/*#__PURE__*/e(\"strong\",{children:\"Le DSI\"}),\", car c\u2019est tr\\xe8s probablement le sponsor de l\u2019op\\xe9ration. La d\\xe9marche de construction d\u2019une CMDB le sert directement pour la bonne planification de sa strat\\xe9gie IT.\"]}),/*#__PURE__*/s(\"p\",{children:[\"- \",/*#__PURE__*/e(\"strong\",{children:\"L\u2019 Architecte\"}),\" ! (Enfin si vous en avez un \u2026). On s\u2019attend \\xe0 ce que ce soit lui qui bosse le plus sur le sujet. Cependant il ne faudrait pas oublier les suivants.\"]}),/*#__PURE__*/s(\"p\",{children:[\"- \",/*#__PURE__*/e(\"strong\",{children:\"Les\"}),\" \",/*#__PURE__*/e(\"strong\",{children:\"Chefs de projets\"}),\". Qu\u2019il soit Responsable m\\xe9tier ou chef de projet du d\\xe9ploiement d\u2019un CRM, ce sont eux les sachants sur la couche applicative et m\\xe9tier.\"]}),/*#__PURE__*/s(\"p\",{children:[\"- \",/*#__PURE__*/e(\"strong\",{children:\"Les\"}),\" \",/*#__PURE__*/e(\"strong\",{children:\"Ops\"}),\". Dans l\u2019\\xe9quipe d\u2019exploitation, on maitrise bien les composants techniques comme les serveurs, les bases de donn\\xe9es et ils seront aussi capable de faire le lien entre avec les applications qui tournent dessus.\"]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"Chez MLB, une des parties les plus sensible sont les Ressources Humaines. D\u2019un commun accord avec la direction, le DSI a d\\xe9cider de commencer par mod\\xe9liser l\u2019ensemble du SIRH du serveur jusqu\u2019aux applications pour identifier les processus et applications les plus critiques. Les informations seront collect\\xe9es depuis les outils techniques de la DSI (outils de monitoring, outils de gestion des incidents, VCenter\u2026) mais aussi en lan\\xe7ant une collecte aupr\\xe8s des responsables m\\xe9tiers des processus RH (Recrutement, Gestion de la paie, Gestion administrative). La DSI se donne 3 mois pour r\\xe9aliser ce projet.\"})}),/*#__PURE__*/e(\"h2\",{children:\"\\xc9tape 2: Collecte des donn\\xe9es\"}),/*#__PURE__*/e(\"p\",{children:\"Une fois la planification termin\\xe9e, vous pouvez passer \\xe0 la collecte des donn\\xe9es pour alimenter la CMDB. Cela peut impliquer l'int\\xe9gration de donn\\xe9es \\xe0 partir de diverses sources, telles que les outils de gestion des incidents, les outils de gestion des changements, les outils de surveillance du r\\xe9seau, les scans de configuration automatis\\xe9s, etc.\"}),/*#__PURE__*/e(\"p\",{children:\"Il est important de s'assurer que les donn\\xe9es collect\\xe9es soient pr\\xe9cises, compl\\xe8tes et \\xe0 jour. Pour ce faire, vous devrez nettoyer et normaliser les donn\\xe9es avant de les importer dans la CMDB. La documentation des sources de donn\\xe9es et des processus d'int\\xe9gration est \\xe9galement essentielle pour garantir la tra\\xe7abilit\\xe9 et la fiabilit\\xe9 des donn\\xe9es.\"}),/*#__PURE__*/e(\"p\",{children:\"On peut s\u2019appuyer par exemple sur :\"}),/*#__PURE__*/s(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[\"Une \",/*#__PURE__*/e(\"strong\",{children:\"extraction\"}),\" de sa plateforme de supervision (Nagios, PRTG, Zabbix) : Vous aurez une bonne proportion des serveurs et \\xe9quipements qui comptent dans le SI (ou alors, ils sont ne pas supervis\\xe9s \u2026)\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[\"Un \",/*#__PURE__*/e(\"strong\",{children:\"inventaire RVTools\"}),\" pour faire un instantan\\xe9 de l\u2019inventaire du vCenter. C\u2019est assez classique mais cela fait du bien de le dire.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[\"Un \",/*#__PURE__*/e(\"strong\",{children:\"organigramme de l\u2019entreprise\"}),\" : On en a tous vu un ! Et c\u2019est le moment de capitaliser dessus pour d\\xe9finir les services m\\xe9tiers de l\u2019entreprise et surtout les responsables de chacun.\"]})})]}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"Chez MLB, la phase de collecte des donn\\xe9es est une \\xe9tape cruciale. Apr\\xe8s avoir d\\xe9fini les objectifs et les exigences de la CMDB, la DSI a d\\xe9velopp\\xe9 un script Python pour collecter et rassembler toutes les donn\\xe9es des sources pr\\xe9c\\xe9demment identifi\\xe9es dans fichier Excel. D\u2019autre part, un formulaire Typeform a \\xe9t\\xe9 envoy\\xe9 \\xe0 chacun des responsables m\\xe9tiers RH pour r\\xe9colter la liste des applications utilis\\xe9es pour r\\xe9aliser l\u2019ensemble de leurs t\\xe2ches. Il s\u2019agit d\u2019un SI hybride : des applications home-mades et \\xe9diteurs h\\xe9berg\\xe9s sur un cloud priv\\xe9 mais aussi un ensemble d\u2019applications SaaS.\"})}),/*#__PURE__*/e(\"h2\",{children:\"\\xc9tape 3: Configuration et personnalisation\"}),/*#__PURE__*/e(\"p\",{children:\"Une fois que les donn\\xe9es ont \\xe9t\\xe9 collect\\xe9es, vous pouvez proc\\xe9der \\xe0 la configuration et \\xe0 la personnalisation de la CMDB. Cela implique de d\\xe9finir les classes d'\\xe9l\\xe9ments de configuration (CI) et les relations entre elles, ainsi que de configurer les attributs et les valeurs pour chaque CI. Vous devrez \\xe9galement d\\xe9finir les r\\xe8gles de gestion des versions et des d\\xe9pendances pour assurer l'exactitude des informations dans la CMDB.\"}),/*#__PURE__*/e(\"p\",{children:\"Pendant cette phase, il est important de maintenir une approche it\\xe9rative, en testant et en validant r\\xe9guli\\xe8rement la configuration de la CMDB pour s'assurer qu'elle r\\xe9pond aux besoins de l'organisation. Vous devrez peut-\\xeatre \\xe9galement former les utilisateurs finaux et les administrateurs de la CMDB sur son utilisation et ses fonctionnalit\\xe9s.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"Une fois les donn\\xe9es r\\xe9colt\\xe9s, il s\u2019agit maintenant de les mod\\xe9liser dans la CMDB. Les donn\\xe9es des formulaires ont \\xe9t\\xe9 compil\\xe9es et les donn\\xe9es du script \\xe9pur\\xe9es et normaliser. Par choix de simplification, MLB a d\\xe9cid\\xe9 que seule les processus, les applications, les serveurs et les r\\xe9seaux seront repr\\xe9senter. Les middleware type Bus d\u2019entreprise / ESB ne seront pas repr\\xe9sent\\xe9s dans la CMDB. Tout au long du processus d\u2019int\\xe9gration des donn\\xe9es, le responsable envoie r\\xe9guli\\xe8rement une restitution aux responsables m\\xe9tiers pour validation.\"})}),/*#__PURE__*/e(\"h2\",{children:\"\\xc9tape 4: Maintenance et gestion continue\"}),/*#__PURE__*/e(\"p\",{children:\"Une fois que la CMDB est op\\xe9rationnelle, il est crucial de mettre en place des processus de maintenance et de gestion continue pour garantir sa qualit\\xe9 et son utilit\\xe9 \\xe0 long terme. Cela implique de surveiller et de mettre \\xe0 jour r\\xe9guli\\xe8rement les donn\\xe9es de la CMDB, de r\\xe9soudre les erreurs et les incoh\\xe9rences, et de r\\xe9pondre aux changements dans l'environnement informatique de l'organisation.\"}),/*#__PURE__*/e(\"p\",{children:\"Il est \\xe9galement important d'\\xe9valuer r\\xe9guli\\xe8rement l'efficacit\\xe9 de la CMDB en fonction des objectifs d\\xe9finis lors de la planification initiale, et d'apporter les ajustements n\\xe9cessaires pour optimiser ses performances. La collaboration continue avec les parties prenantes et la mise en place d'une culture de gouvernance des donn\\xe9es sont \\xe9galement essentielles pour assurer le succ\\xe8s \\xe0 long terme de la CMDB.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"em\",{children:\"Nous avons un processus de revue chez MLB, largement inspir\\xe9 de la norme ISO9001. Alors dans le plan de contr\\xf4le, nous avons pr\\xe9vu de r\\xe9viser le contenu de la CMDB mensuellement. Lorsque le travail est suivi r\\xe9guli\\xe8rement l\u2019effort de mise \\xe0 jour n\u2019est pas si grand et nous avons constitu\\xe9 nos diff\\xe9rentes \u201Cvue\u201D sur le SI pour identifier les derni\\xe8res modifications (VM cr\\xe9es il y a moins d\u20191 mois, nouvelles applications dans le SSO Azure, etc.)\"})}),/*#__PURE__*/e(\"h2\",{children:\"That\u2019s it !\"}),/*#__PURE__*/e(\"p\",{children:\"La mise en place d'une CMDB efficace n\\xe9cessite une planification minutieuse, une collecte de donn\\xe9es pr\\xe9cise, une configuration soign\\xe9e et une gestion continue. En suivant ces quatre \\xe9tapes cl\\xe9s, vous pouvez vous assurer que votre CMDB est bien con\\xe7ue et qu'elle constitue un outil pr\\xe9cieux pour la gestion IT de votre organisation.\"})]});export const richText6=/*#__PURE__*/s(i.Fragment,{children:[/*#__PURE__*/e(\"h2\",{children:\"Qu'est-ce qu'une CMDB ?\"}),/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/s(\"em\",{children:[\"C\u2019est un fichier, une base o\\xf9 l\u2019on \",/*#__PURE__*/e(\"strong\",{children:\"stocke des informations techniques des syst\\xe8mes d'information comme la liste des serveurs, des bases de donn\\xe9es, des diff\\xe9rentes applications et progiciels\"}),\" mais \\xe9galement \",/*#__PURE__*/e(\"strong\",{children:\"des \\xe9l\\xe9ments m\\xe9tiers comme les processus ou les contrats\"}),'. Dans le lexique d\\'une CMDB, tous ces \\xe9l\\xe9ments sont nomm\\xe9s \"Configuration Item\" (CI).',/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{})]}),\"\uD83D\uDCA1 Une \",/*#__PURE__*/e(n,{href:{hash:\":OXjYZV6gV-:GKlR3tluB\",hashVariables:{OXjYZV6gV:\"c\"},unresolvedHashSlugs:{OXjYZV6gV:{collectionId:\"ZVbR0AhfQ\",collectionItemId:\"jIgsQ7Hwx\"}},webPageId:\"jEPJmSaHf\"},openInNewTab:!1,smoothScroll:!1,children:/*#__PURE__*/e(\"a\",{children:\"CMDB\"})}),\" correctement renseign\\xe9e permet une meilleure planification de la strat\\xe9gie de la DSI, du pilotage et de la gestion de projet associ\\xe9e.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Concr\\xe8tement, qu\u2019est-ce que \\xe7a m\u2019apporte ?\"}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",\"data-framer-asset\":\"data:framer/asset-reference,9tNZoPXnNAjgpbE5iBt00wMuw6I.gif?preferredSize=small\",\"data-framer-height\":\"281\",\"data-framer-width\":\"500\",height:\"140\",src:\"https://framerusercontent.com/images/9tNZoPXnNAjgpbE5iBt00wMuw6I.gif\",style:{aspectRatio:\"500 / 281\"},width:\"250\"}),/*#__PURE__*/e(\"p\",{children:\"Avant d\u2019entrer dans les d\\xe9tails, voici quelques cas d\u2019usage d\u2019une CMDB:\"}),/*#__PURE__*/s(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"R\\xe9aliser une analyse d'impact\"}),\" : Lorsqu'il est n\\xe9cessaire de r\\xe9aliser une op\\xe9ration de mise \\xe0 jour ou de mise en production d'un lot de serveurs, la CMDB peut permettre d'identifier les applications ou services qui seront impact\\xe9s et de pr\\xe9venir les responsables applicatifs associ\\xe9s.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"D\\xe9finir le p\\xe9rim\\xe8tre d'un test d'intrusion (Pentest)\"}),\" : Un test d'intrusion sera d'autant plus pertinent si l'ensemble des assets IT expos\\xe9s \\xe0 une attaque sont bien dans le p\\xe9rim\\xe8tre d'un test d'intrusion ou d'un audit de vuln\\xe9rabilit\\xe9.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Fournir une preuve de la conformit\\xe9 du SI\"}),\" : La CMDB fournit des preuves document\\xe9es de la conformit\\xe9 aux processus et r\\xe9gulations n\\xe9cessaires (ISO27001. SOC2) Cela peut \\xeatre particuli\\xe8rement utile lors des audits internes ou externes, ou aux autres processus de gestion, notamment pour les commissaires aux comptes.\"]})})]}),/*#__PURE__*/e(\"h2\",{children:\"Mais encore ?\"}),/*#__PURE__*/e(\"p\",{children:\"La mise en place d'une CMDB dans votre organisation offre de nombreux autres avantages :\"}),/*#__PURE__*/e(\"ul\",{children:/*#__PURE__*/s(\"li\",{\"data-preset-tag\":\"p\",children:[/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"L'int\\xe9gration avec l'\"}),/*#__PURE__*/e(n,{href:{hash:\":OXjYZV6gV-:GKlR3tluB\",hashVariables:{OXjYZV6gV:\"i\"},unresolvedHashSlugs:{OXjYZV6gV:{collectionId:\"ZVbR0AhfQ\",collectionItemId:\"ZP7aEMOFD\"}},webPageId:\"jEPJmSaHf\"},openInNewTab:!1,smoothScroll:!1,children:/*#__PURE__*/e(\"a\",{children:/*#__PURE__*/e(\"strong\",{children:\"ITSM\"})})}),\" : Dans le cadre du bon suivi de l'exploitation du syst\\xe8me d'information, \\xeatre capable de faire le lien entre les incidents et les \\xe9l\\xe9ments du syst\\xe8me d'information est cl\\xe9. Le centre de service doit cependant \\xeatre rigoureux dans la qualification de chaque ticket.\"]}),/*#__PURE__*/e(\"p\",{children:\"C'est l'une des raisons principales de la pr\\xe9sence d'une CMDB int\\xe9gr\\xe9e dans les outils d'ITSM (ticketing).\"})]})}),/*#__PURE__*/e(\"ul\",{children:/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Une vision d'ensemble du SI\"}),\" : Avec les informations d\\xe9taill\\xe9es et compl\\xe8tes fournies par une CMDB, les responsables des services informatiques peuvent prendre des d\\xe9cisions mieux \\xe9clair\\xe9es. Que ce soit pour d\\xe9terminer le cycle de vie d'une application, planifier une mise \\xe0 niveau, comprendre l'impact d'une interruption ou \\xe9num\\xe9rer les licences pour un audit logiciel, une CMDB aide \\xe0 la prise de d\\xe9cision efficace.\"]})})}),/*#__PURE__*/e(\"h2\",{children:\"Je ne crois pas qu\u2019il y ai de bonnes ou de mauvaises CMDB\u2026\"}),/*#__PURE__*/e(\"p\",{children:\"\u274C Faux! Une bonne CMDB robuste, efficace et op\\xe9rationnelle se doit de suivre ces 3 commandements:\"}),/*#__PURE__*/s(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Elle contient des informations compl\\xe8tes\"}),\" : Une bonne CMDB est un vaste r\\xe9f\\xe9rentiel de donn\\xe9es contenant des informations d\\xe9taill\\xe9es et \\xe0 jour sur chaque CI, y compris son \\xe9tat actuel, des donn\\xe9es historiques, une documentation associ\\xe9e et des d\\xe9tails sur chaque interaction au sein du syst\\xe8me.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Elle conserve des informations sur les relations\"}),\" : Une CMDB ne se contente pas de stocker des informations, mais int\\xe8gre \\xe9galement la complexit\\xe9 des relations et des interfaces qui font l\u2019 entreprise. Ce mapping des relations peut fournir des informations pr\\xe9cieuses pour comprendre l'impact potentiel d'un changement sur les services interd\\xe9pendants.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Elle prend en charge d'autres processus ITSM\"}),\" : Une CMDB r\\xe9ussie n'est pas autonome ; elle prend en charge d'autres processus ITSM. Cela inclut la gestion des incidents, la gestion des probl\\xe8mes et la gestion des changements, fournissant les donn\\xe9es de base dont ces processus ont besoin pour fonctionner efficacement.\"]})})]}),/*#__PURE__*/e(\"h2\",{children:\"Mais dis-moi Jamy, qui est responsable de son contenu ?\"}),/*#__PURE__*/e(\"img\",{alt:\"\",className:\"framer-image\",\"data-framer-asset\":\"data:framer/asset-reference,up6DGqYciPn0MCS1yfj2rKXIc.gif\",\"data-framer-height\":\"374\",\"data-framer-width\":\"478\",height:\"187\",src:\"https://framerusercontent.com/images/up6DGqYciPn0MCS1yfj2rKXIc.gif\",style:{aspectRatio:\"478 / 374\"},width:\"239\"}),/*#__PURE__*/e(\"p\",{children:\"La CMDB sert de point central pour la documentation du SI. Plusieurs m\\xe9tiers de la DSI sont donc impliqu\\xe9s dans son maintien.\"}),/*#__PURE__*/s(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Le DSI ou le responsable du SI\"}),\" : Il utilise la CMDB pour obtenir une vue d'ensemble du syst\\xe8me d'information, facilitant les d\\xe9cisions strat\\xe9giques et op\\xe9rationnelles. Il l'utilise \\xe9galement pour identifier et g\\xe9rer les risques (Risk management) associ\\xe9s aux changements dans les services IT.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"L'\\xe9quipe d'exploitation ou support\"}),\" : Cette \\xe9quipe est la principale int\\xe9ress\\xe9e de la gestion des incidents, des probl\\xe8mes et des changements. Un lien fort existe souvent entre l'outil de ticket et la CMDB pour identifier sur quel \\xe9l\\xe9ment du SI porte un incident ou un projet de changement. Cette \\xe9quipe peut \\xe9galement utiliser la CMDB pour faire une analyse d'impact lors d'un changement ou d'une maintenance.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"L'architecte\"}),\" : Il est en charge de garantir la pr\\xe9cision de la CMDB et de la tenir \\xe0 jour. Son travail a une influence significative sur tous les processus et d\\xe9cisions qui reposent sur la CMDB.\"]})})]}),/*#__PURE__*/e(\"h2\",{children:\"Ca semble trop beau\u2026 pour \\xeatre vrai ?\"}),/*#__PURE__*/e(\"p\",{children:\"Il parait \\xe9vident qu\u2019une CMDB apporte beaucoup de valeur \\xe0 ses utilisateurs. Or toutes les entreprises n\u2019ont pas de CMDB, mais pourquoi ?\"}),/*#__PURE__*/s(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Le manque d'automatisation\"}),\" : Historiquement, les CMDB \\xe9taient remplis manuellement et le sont encore majoritairement aujourd'hui. Certaines solutions proposent de la d\\xe9couverte automatique mais l'effort de construction et maintient d'une CMDB reste tr\\xe8s cons\\xe9quent, notamment dans les DSI qui ne peuvent pas se permettre de d\\xe9dier un architecte sur le sujet. \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"La technicit\\xe9\"}),\" : Sans \\xeatre un domaine de comp\\xe9tence \\xe0 part enti\\xe8re, le lexique li\\xe9 \\xe0 une CMDB n'est pas simple et les relations entre les diff\\xe9rents \\xe9l\\xe9ments (les fameux CI) peuvent \\xeatre complexes. L'acc\\xe8s \\xe0 l'information n'est pas \\xe9vident et il est difficile d'imaginer qu'un chef de projet puisse contribuer dans une CMDB. Ajouter un logiciel de gestion - souvent un progiciel ou un logiciel open source - implique aussi de l'entretenir, le maintenir et faire appels \\xe0 des consultants externes.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Le manque d'agilit\\xe9\"}),\" : Le processus de documentation d'une CMDB vient en confrontation avec les m\\xe9canismes d'auto-documentation utilis\\xe9s dans la mise en place de m\\xe9thodes et d'infrastructure Agile. Par exemple l'infrastructure-as-code (IaC) repr\\xe9sente en soit une forme de documentation qui sera en doublon avec la CMDB.\"]})})]}),/*#__PURE__*/e(\"p\",{children:\"Le d\\xe9ploiement continu implique des changements r\\xe9guliers dans l'architecture d'une application et la CMDB sera en peine pour suivre les modifications.\"}),/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"L\u2019absence de gestion de la vision long terme\"}),\" : Les meilleures pratiques ITIL de gestion des configurations s'appliquent \\xe0 documenter l'existant mais il y a peu de vision temporelle du syst\\xe8me d'information qui permettrait de constituer une roadmap de la DSI ou un sch\\xe9ma directeur du SI (SDSI).\"]}),/*#__PURE__*/e(\"h2\",{children:\"Le battle: CMDB vs \u2026\"}),/*#__PURE__*/e(\"p\",{children:\"Il existe bien des alternatives aux CMDB, soit sur d\u2019autres domaines (Finances) soit avec des objectifs plus haut niveau (Architecture d\u2019Entreprise).\"}),/*#__PURE__*/e(\"h3\",{children:\"\uD83E\uDD4A ITAM\"}),/*#__PURE__*/e(\"p\",{children:\"La gestion des actifs informatiques (ITAM) et la CMDB sont souvent confondues, mais elles sont distinctes. L'ITAM se concentre sur la gestion des actifs informatiques d'une organisation tout au long de leur cycle de vie d'un point de vue financier. Pendant ce temps, la CMDB se concentre sur l'infrastructure informatique et ses composants associ\\xe9s et leurs relations, fournissant une vue holistique n\\xe9cessaire \\xe0 une gestion informatique efficace.\"}),/*#__PURE__*/e(\"h3\",{children:\"\uD83E\uDD4A Enterprise Architecture (EAM)\"}),/*#__PURE__*/e(\"p\",{children:\"La gestion des actifs d'entreprise (EAM) est un concept plus large qui englobe tous les actifs d'une organisation enti\\xe8re tout en se concentrant sur la maximisation de la prestation de services et de la dur\\xe9e de vie des actifs. D'autre part, une CMDB est sp\\xe9cifiquement adapt\\xe9e pour r\\xe9pondre aux besoins d'ITSM, offrant une vue interactive d\\xe9taill\\xe9e des actifs de l'infrastructure informatique et de leurs relations dans le contexte d'ITSM.\"}),/*#__PURE__*/e(\"h2\",{children:\"En conclusion, aujourd\u2019hui j\u2019ai appris\"}),/*#__PURE__*/s(\"p\",{children:[\"\u2192 La d\\xe9cision de mettre en place une CMDB devrait reposer sur \",/*#__PURE__*/e(\"strong\",{children:\"une compr\\xe9hension solide de ce qu'elle peut offrir \"}),\"et de sa conformit\\xe9 avec les objectifs d'une organisation. \",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),\"\u2192 M\\xeame avec des d\\xe9fis, une CMDB soigneusement mise en \u0153uvre et entretenue peut \",/*#__PURE__*/e(\"strong\",{children:\"valoriser l'ITSM en am\\xe9liorant les d\\xe9cisions\"}),\", en optimisant les processus et en r\\xe9duisant les risques.\"]})]});export const richText7=/*#__PURE__*/s(i.Fragment,{children:[/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/s(\"em\",{children:[/*#__PURE__*/e(\"strong\",{children:\"A Saint-Cloud le 15 novembre\"}),\" ; Initi\\xe9e en 2020 \\xe0 partir de l\u2019exp\\xe9rience crois\\xe9e de Damien Charon et Matthieu Bonnard, respectivement ancien CTO et CEO de Fabrick et de Gregory Cladera, fondateur de RG System, Kabeen \\xe9dite une plateforme du m\\xeame nom, pour offrir aux DSI une vision compl\\xe8te de leur SI. L\u2019ambition de Kabeen est d\u2019unifier la cartographie et la mesure des diff\\xe9rents aspects du syst\\xe8me d\u2019information afin de permettre aux DSI de d\\xe9cider de la meilleure trajectoire et de mieux partager l\u2019information aupr\\xe8s des autres m\\xe9tiers d\u2019une entreprise.\",/*#__PURE__*/e(\"br\",{})]}),\"Le constat\",/*#__PURE__*/e(\"br\",{}),\"L\u2019IT a toujours \\xe9t\\xe9 consid\\xe9r\\xe9 comme un domaine d\u2019experts techniques, \\xe9loign\\xe9 du m\\xe9tier de l\u2019entreprise. Cependant, le num\\xe9rique s\u2019infiltre progressivement dans tous les processus d\u2019une organisation. Pour accompagner la strat\\xe9gie d\u2019entreprise, la DSI doit alors \\xe9voluer vers une vision plus \\xab haute \\xbb tout en partageant plus avec les diff\\xe9rents m\\xe9tiers. Les outils actuels de la DSI tels que la supervision, les CMDB ou les solutions de pilotage de projet n\u2019ont pas permis de faire ce lien entre l\u2019IT et les m\\xe9tiers, et le regard se porte naturellement sur les couches plus basses telles que l\u2019infrastructure et le Cloud.\\xa0Notre vision\",/*#__PURE__*/e(\"br\",{}),\"Chez Kabeen, nous sommes convaincus que l\u2019applicatif est un \\xe9l\\xe9ment pivot dans le syst\\xe8me d\u2019information, \\xe0 la crois\\xe9e des m\\xe9tiers et de la DSI. La ma\\xeetrise du patrimoine applicatif permet alors de rapprocher la DSI des \\xe9quipes m\\xe9tiers et de piloter l\u2019IT en lien avec la strat\\xe9gie de l\u2019entreprise.\",/*#__PURE__*/e(\"br\",{}),\"Dans les faits, les applications dans l\u2019entreprise sont largement m\\xe9connues : Il peut s\u2019agir de Shadow IT ou simplement d\u2019un manque de gestion de ces applications. Dans le meilleur des cas, elles sont partiellement r\\xe9f\\xe9renc\\xe9es dans un Excel, cr\\xe9\\xe9 \\xe0 l\u2019occasion d\u2019une prestation d\u2019audit applicatif. Ce manque de ma\\xeetrise du portefeuille applicatif est largement r\\xe9pandu. Dans une entreprise, il n\u2019est pas rare de rencontrer des applications en doublons, d\u2019autres inutilis\\xe9es, et un budget IT qui augmente.\"]}),/*#__PURE__*/e(\"img\",{alt:\"Matthieu Bonnard photo\",className:\"framer-image\",\"data-framer-asset\":\"data:framer/asset-reference,pG2QpnufRwrkb7DdrtnYFJVgbaU.png?preferredSize=small\",\"data-framer-height\":\"2000\",\"data-framer-width\":\"2000\",height:\"1000\",src:\"https://framerusercontent.com/images/pG2QpnufRwrkb7DdrtnYFJVgbaU.png?scale-down-to=512\",style:{aspectRatio:\"2000 / 2000\"},width:\"1000\"}),/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"em\",{children:\"\\xab\u202FNous sommes convaincus que le DSI doit redevenir le principal architecte du SI dans l\u2019entreprise. Nous avons con\\xe7u Kabeen pour l\u2019aider \\xe0 mieux appr\\xe9hender ce vaste sujet et \\xe0 mesurer la bonne sant\\xe9, l\u2019usage, et le bon fonctionnement du SI avec des indicateurs qui parleront autant aux m\\xe9tiers qu\u2019aux experts les plus techniques\u202F\\xbb\"}),/*#__PURE__*/e(\"br\",{}),\"Matthieu Bonnard, CEO et co-fondateur de Kabeen\"]}),/*#__PURE__*/s(\"p\",{children:[\"Les fondations\",/*#__PURE__*/e(\"br\",{}),\"Cette premi\\xe8re version de Kabeen met \\xe0 la disposition de la DSI une cartographie compl\\xe8te du SI\u202Fen commen\\xe7ant par l\u2019organisation m\\xe9tier de l\u2019entreprise. On peut ensuite d\\xe9crire les applications de chaque service et documenter jusqu\u2019aux \\xe9l\\xe9ments d\u2019infrastructure qui les h\\xe9bergent.Contrairement aux CMDB et outils de cartographie applicative, Kabeen compl\\xe8te cette vision du SI par des mesures en temps r\\xe9el de la disponibilit\\xe9, de l\u2019obsolescence, de la complexit\\xe9 ou encore de l\u2019impact environnemental. Des tableaux de bords synth\\xe9tisent cette vision globale du SI pour l\u2019ensemble de l\u2019entreprise, une filiale ou un service m\\xe9tier particulier, afin que le DSI dispose de la vision la plus compl\\xe8te et qu\u2019il soit en capacit\\xe9 de prendre les bonnes d\\xe9cisions concernant la trajectoire de son syst\\xe8me d\u2019information.Ainsi, les prochaines fonctionnalit\\xe9s de Kabeen int\\xe8greront des indicateurs d\u2019usage pour mesurer l\u2019exp\\xe9rience et la satisfaction des utilisateurs afin que les DSI puissent identifier les applications inutilis\\xe9es, mesurer le taux d\u2019adoption d\u2019un CRM ou encore planifier une maintenance durant les p\\xe9riodes creuses.\"]}),/*#__PURE__*/e(\"img\",{alt:\"Kabeen IT dashboard\",className:\"framer-image\",\"data-framer-asset\":\"data:framer/asset-reference,NR4iCKj5jnW7fEHVSEouxmTLnM.png\",\"data-framer-height\":\"598\",\"data-framer-width\":\"688\",height:\"299\",src:\"https://framerusercontent.com/images/NR4iCKj5jnW7fEHVSEouxmTLnM.png\",srcSet:\"https://framerusercontent.com/images/NR4iCKj5jnW7fEHVSEouxmTLnM.png?scale-down-to=512 512w,https://framerusercontent.com/images/NR4iCKj5jnW7fEHVSEouxmTLnM.png 688w\",style:{aspectRatio:\"688 / 598\"},width:\"344\"}),/*#__PURE__*/s(\"p\",{children:[\"Interface de la plateforme Kabeen \u2013 disponible en version d\u2019essai 30 jours gratuitement sur \",/*#__PURE__*/e(n,{href:\"https://www.kabeen.io/\",openInNewTab:!0,smoothScroll:!1,children:/*#__PURE__*/e(\"a\",{children:\"Kabeen.io\"})})]}),/*#__PURE__*/e(\"p\",{children:\"Kabeen est une nouvelle \\xe9toile de Constellation et elle compte 8 collaborateurs. Sp\\xe9cialiste de l\u2019infrastructure cloud et de l\u2019architecture logicielle, Matthieu Bonnard est associ\\xe9 Constellation et fondateur d\u2019une premi\\xe8re \\xe9toile Fabrick. Gregory Cladera apporte toute son expertise technique suite \\xe0 des exp\\xe9riences r\\xe9ussies dans l\u2019\\xe9dition logicielle et le pilotage d\u2019infrastructure. Damien Charon est le garant de la bonne mise en \u0153uvre des solutions et innovations technologiques.\"}),/*#__PURE__*/e(\"img\",{alt:\"Etienne Besan\\xe7on photo\",className:\"framer-image\",\"data-framer-asset\":\"data:framer/asset-reference,RuD8YcPNKbcsdWtnwbgyn1F0o.png?preferredSize=small\",\"data-framer-height\":\"2000\",\"data-framer-width\":\"2000\",height:\"1000\",src:\"https://framerusercontent.com/images/RuD8YcPNKbcsdWtnwbgyn1F0o.png?scale-down-to=512\",style:{aspectRatio:\"2000 / 2000\"},width:\"1000\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/s(\"em\",{children:[\"\\xab\u202FRemettre la DSI au centre du jeu a toujours \\xe9t\\xe9 au c\u0153ur des pr\\xe9occupations de Constellation. Kabeen positionne les enjeux de la DSI au niveau de la strat\\xe9gie de l\u2019entreprise en rendant visible la consommation des services IT par les m\\xe9tiers et en partageant les KPIs associ\\xe9s. \\xbb\",/*#__PURE__*/e(\"br\",{}),\"Etienne Besan\\xe7on, Pr\\xe9sident fondateur de Constellation\",/*#__PURE__*/e(\"br\",{})]})}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(\"br\",{className:\"trailing-break\"})}),/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"\\xc0 propos de Constellation\"}),\"Cr\\xe9\\xe9 en 2016, Constellation accompagne les ETIs fran\\xe7aises dans leur transformation digitale et environnementale. Le groupe est organis\\xe9 autour de 4 p\\xf4les m\\xe9tiers pour guider les clients \\xe0 chaque \\xe9tape de leur transformation : Fondations IT, Cloud & Infog\\xe9rance, Data et Applications, Transformations & R\\xe9silience. Implant\\xe9 dans 8 agences en France, le groupe Constellation r\\xe9unit 700 collaborateurs au service d\u2019une informatique durable et responsable. En savoir plus : www.constellation.fr\"]})]});export const richText8=/*#__PURE__*/s(i.Fragment,{children:[/*#__PURE__*/s(\"h2\",{children:[\"Devenez le grand architecte\",/*#__PURE__*/e(\"br\",{}),\"de votre organisation\"]}),/*#__PURE__*/e(\"p\",{children:\"Depuis 2022, Kabeen propose aux DSI un cockpit de leur SI efficace et simple et un support client aux petits soins. Nous pensons que l'application est le bon prisme sur le syst\\xe8me d'information des organisations. Elle est \\xe0 la fois l'incarnation IT du service rendu et le bon niveau d'\\xe9change avec les diff\\xe9rents acteurs de l'organisation.\"}),/*#__PURE__*/e(\"h2\",{children:\"Kabeen, Partner du Club Decision DSI\"}),/*#__PURE__*/s(\"p\",{children:[\"Le Club D\\xe9cision DSI est la plus importante organisation fran\\xe7aise de d\\xe9cideurs informatiques. Un r\\xe9seau ind\\xe9pendant et priv\\xe9 de 1500 d\\xe9cideurs informatiques, CIO/ DSI et RSI au sein duquel si\\xe8gent 13 DSI Ambassadeurs de leurs secteurs d\u2019activit\\xe9, une Pr\\xe9sidente et un Vice-Pr\\xe9sident .\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),\"Chaque Ann\\xe9e, le Club d\\xe9cision DSI identifie 40 soci\\xe9t\\xe9s innovantes afin de les pr\\xe9senter aux adh\\xe9rents du Club. Le Club rassemble des hommes et des femmes d\u2019exp\\xe9rience, anim\\xe9s par la volont\\xe9 de mener des actions qui soutiennent d\u2019autres Directeurs des syst\\xe8mes d\u2019information dans la r\\xe9alisation de leurs projets professionnels.\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"strong\",{children:\"En 2023, la soci\\xe9t\\xe9 Kabeen a \\xe9t\\xe9 s\\xe9lectionn\\xe9e par les DSI du Club D\\xe9cision DSI.\"})]}),/*#__PURE__*/e(\"h2\",{children:\"Kabeen en quelques chiffres\"}),/*#__PURE__*/s(\"p\",{children:[\"Lancement du projet\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"strong\",{children:\"2020\"})]}),/*#__PURE__*/s(\"p\",{children:[\"Nouvelle \\xe9toile du groupe \",/*#__PURE__*/e(\"strong\",{children:\"Constellation\"})]}),/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"+80 000\"}),\" applications au catalogue\"]}),/*#__PURE__*/e(\"p\",{children:\"QUE VOUS PERMET KABEEN ?\"}),/*#__PURE__*/e(\"h2\",{children:\"Reprendre le contr\\xf4le de votre SI\"}),/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Kabeen est une solution SaaS \"}),\"de gestion de son portefeuille applicatif.\",/*#__PURE__*/e(\"br\",{}),\"Sur Kabeen, vous pourrez \",/*#__PURE__*/e(\"strong\",{children:\"mod\\xe9liser votre organisation\"}),\" et renseigner les applications utilis\\xe9s par les diff\\xe9rents m\\xe9tiers. A travers les informations que vous renseignerez et nos fonctionnalit\\xe9s de collectes automatiques d'indicateurs, \",/*#__PURE__*/e(\"strong\",{children:\"Kabeen vous permet de piloter votre syst\\xe8me d'information\"}),\".\"]}),/*#__PURE__*/s(\"h2\",{children:[\"L'association de l'expertise\",/*#__PURE__*/e(\"br\",{}),\"et de l'innovation\"]}),/*#__PURE__*/s(\"p\",{children:[\"Nous sommes partis d'un \",/*#__PURE__*/e(\"strong\",{children:\"constat\"}),\" \",/*#__PURE__*/e(\"strong\",{children:\": la transformation num\\xe9rique est au c\u0153ur des enjeux strat\\xe9giques des entreprises\"}),\" et nous sommes convaincus que les bonnes d\\xe9cisions ne peuvent \\xeatre prises que lorsque nous avons la totale maitrise du syst\\xe8me d'information.\",/*#__PURE__*/e(\"br\",{}),\"\u200D\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"strong\",{children:\"Notre ambition est donc de concevoir le tableau de bord de votre SI \"}),\"pour qu'en compl\\xe9ment de son regard technique, la DSI puisse s'emparer des indicateurs d'usage et de l'exp\\xe9rience utilisateur de chaque application qu'elle propose dans l'organisation.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Prochains Ev\\xe9nements\"}),/*#__PURE__*/s(\"p\",{children:[/*#__PURE__*/s(\"strong\",{children:[\"Les Rencontres de l\u2019Innovation Technologique\",/*#__PURE__*/e(\"br\",{}),\"\u200D\"]}),\"Jeudi 16 mars 2023\",/*#__PURE__*/e(\"br\",{}),\"\u200D\u200D\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/s(\"strong\",{children:[\"Consortium des DSI\",/*#__PURE__*/e(\"br\",{}),\"\u200D\"]}),\"15 juin 2023\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),\"\u200D\",/*#__PURE__*/s(\"strong\",{children:[\"Rencontres de l\u2019innovation Technologique\",/*#__PURE__*/e(\"br\",{})]}),\"21 septembre 2023\",/*#__PURE__*/e(\"br\",{}),/*#__PURE__*/e(\"br\",{}),\"\u200D\",/*#__PURE__*/s(\"strong\",{children:[\"D\\xe9jeuner de l\u2019Iconomie\",/*#__PURE__*/e(\"br\",{})]}),\"19 octobre 2023\"]})]});\nexport const __FramerMetadata__ = {\"exports\":{\"richText6\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText3\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText2\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText7\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText5\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText1\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText8\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText4\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"__FramerMetadata__\":{\"type\":\"variable\"}}}"],
  "mappings": "2JAA+G,IAAMA,EAAsBC,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAsBF,EAAE,KAAK,CAAC,SAAS,CAAC,sCAAmDE,EAAE,SAAS,CAAC,SAAS,QAAQ,CAAC,EAAE,2XAAsX,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kCAAwB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gfAA2e,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0oBAA0oB,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kEAA6D,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6BAA0CE,EAAE,SAAS,CAAC,SAAS,QAAQ,CAAC,EAAE,4UAAuU,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6BAA6B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iaAAkZ,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2RAA2R,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,waAAma,CAAC,CAAC,CAAC,CAAC,EAAeC,EAAuBH,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,8JAA2KE,EAAE,SAAS,CAAC,SAAS,iBAAiB,CAAC,EAAE,MAAmBA,EAAE,SAAS,CAAC,SAAS,eAAe,CAAC,EAAE,mKAAmK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mCAAmC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,UAAkBE,EAAE,SAAS,CAAC,SAAS,gBAAgB,CAAC,EAAE,wZAAwZ,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,UAAkBE,EAAE,SAAS,CAAC,SAAS,eAAe,CAAC,EAAE,uUAAuU,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mGAAgHE,EAAE,SAAS,CAAC,SAAS,aAAa,CAAC,EAAE,uQAAuQ,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mDAAmD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iQAA4P,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,obAAob,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yCAAyC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,ggBAAggB,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mBAAmB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gWAAgW,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kKAAkK,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8TAA8T,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,qSAAqS,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeE,EAAuBJ,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,4XAAkX,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,4QAA4Q,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,sNAAsN,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+OAA+O,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sEAAsE,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,OAAoBE,EAAE,SAAS,CAAC,SAAS,uBAAuB,CAAC,EAAE,0gBAAqgB,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,OAAoBE,EAAE,SAAS,CAAC,SAAS,eAAe,CAAC,EAAE,qaAAqa,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+UAA+U,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,aAAa,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yfAAwf,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0ZAA0Z,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,wCAAwC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,ybAAyb,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gIAAgI,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,mBAAgCE,EAAE,SAAS,CAAC,SAAS,oBAAoB,CAAC,EAAE,8HAA8H,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,uBAAoCE,EAAE,SAAS,CAAC,SAAS,sCAAsC,CAAC,EAAE,+IAA0I,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,iBAA8BE,EAAE,SAAS,CAAC,SAAS,iBAAiB,CAAC,EAAE,kOAAkO,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uMAA+ME,EAAE,SAAS,CAAC,SAAS,KAAK,CAAC,EAAE,2TAA2T,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,ggBAAggB,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oZAAoZ,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,ySAAsTE,EAAE,SAAS,CAAC,SAAS,gCAAgC,CAAC,EAAE,wGAAwG,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4CAA4C,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,0EAA0E,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBA,EAAE,IAAI,CAAC,SAAS,iEAAiE,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sZAAsZ,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAE,QAAqBA,EAAE,KAAK,CAAC,SAAS,QAAQ,CAAC,EAAE,2KAAwLA,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,EAAE,gDAAwDA,EAAE,KAAK,CAAC,CAAC,EAAE,oDAA4DA,EAAE,SAAS,CAAC,SAAS,aAAa,CAAC,EAAE,qFAA2E,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,4BAA4B,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,ocAAoc,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sRAAsR,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,ujBAAujB,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,YAAY,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,ufAAuf,CAAC,CAAC,CAAC,CAAC,EAAeG,EAAuBL,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,oMAAsL,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4CAAyDE,EAAE,SAAS,CAAC,SAAS,gIAAgI,CAAC,EAAE,uIAAuI,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wNAAwN,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8KAA8K,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,sCAAsC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sJAA4I,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8CAA2DE,EAAE,SAAS,CAAC,SAAS,sBAAiB,CAAC,EAAE,ufAAme,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,yBAAiCE,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,EAAE,OAAoBA,EAAE,SAAS,CAAC,SAAS,cAAc,CAAC,EAAE,sOAAiO,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,kIAA0IE,EAAE,SAAS,CAAC,SAAS,KAAK,CAAC,EAAE,+DAA+D,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uOAAoPE,EAAE,SAAS,CAAC,SAAS,kBAAa,CAAC,EAAE,QAAqBA,EAAE,SAAS,CAAC,SAAS,aAAa,CAAC,EAAE,8BAA2CA,EAAE,SAAS,CAAC,SAAS,gBAAgB,CAAC,EAAE,yBAAsCA,EAAE,SAAS,CAAC,SAAS,uBAAkB,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kBAAkB,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,MAAmBE,EAAE,SAAS,CAAC,SAAS,iDAAiD,CAAC,EAAE,wVAA8U,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mGAAmG,CAAC,EAAE,8UAA8U,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,gDAAgD,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8DAA8D,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,gDAAgD,CAAC,EAAE,oXAA2V,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mBAAmB,CAAC,EAAE,oXAA2V,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,EAAE,6NAAwN,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,EAAE,0cAAib,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,EAAE,6XAAoW,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oaAA0Z,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wOAAwO,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iQAAiQ,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+BAA+B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qDAA6DE,EAAE,SAAS,CAAC,SAAS,sDAAsD,CAAC,EAAE,oVAAgU,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4BAA4B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,+FAA+F,CAAC,EAAE,6hBAA6hB,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sBAAsB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,oEAAoE,CAAC,EAAE,srBAAsrB,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+GAA+G,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4BAAoCE,EAAE,SAAS,CAAC,SAAS,uDAAkD,CAAC,EAAE,sNAAsN,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4fAA6e,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8BAAyB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qQAAsP,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uNAAkN,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6BAA6B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2FAAiF,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,gDAA6DE,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,EAAE,kKAA6J,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,0BAAuCE,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAE,0JAAqJ,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,iCAAiC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kPAAkP,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAS,CAAcA,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAE,4HAAyIA,EAAE,SAAS,CAAC,SAAS,QAAQ,CAAC,EAAE,yBAAyB,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,kPAAkP,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mEAAmE,CAAC,EAAE,gNAA2M,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAS,CAAcA,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,6MAA6M,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kEAAkE,CAAC,EAAE,uKAAuK,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAS,CAAcA,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,4CAA4C,CAAC,EAAE,wPAAwP,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8DAA8D,CAAC,EAAE,0NAA0N,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,YAAY,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4VAA4V,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sGAAsG,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,6OAAwO,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0PAAgP,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sMAAiM,CAAC,CAAC,CAAC,CAAC,EAAeI,EAAuBN,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,0ZAA0Z,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gEAAgE,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,SAAS,QAAQ,CAAC,EAAE,wpBAAooB,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wWAAwW,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sDAAsD,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gdAAmc,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wYAAmY,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wEAAmE,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oDAAiEE,EAAE,SAAS,CAAC,SAAS,QAAQ,CAAC,EAAE,UAAuBA,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,EAAE,kDAAkD,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oGAAiHE,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,EAAE,oBAAiCA,EAAE,SAAS,CAAC,SAAS,QAAQ,CAAC,EAAE,4aAAua,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mEAAmE,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mBAAgCE,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,EAAE,sbAAib,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,QAAQ,CAAC,EAAE,ySAA+R,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kCAAkC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gCAA6CE,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,EAAE,8iBAAqhB,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,QAAQ,CAAC,EAAE,igBAA6e,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,0BAA0B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,QAAQ,CAAC,EAAE,sXAAsX,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,ytBAAytB,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,oBAAoB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2TAAsT,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kBAA+BE,EAAE,SAAS,CAAC,SAAS,QAAQ,CAAC,EAAE,sKAAmLA,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,EAAE,kJAAkJ,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,YAAyBE,EAAE,SAAS,CAAC,SAAS,QAAQ,CAAC,EAAE,UAAuBA,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,EAAE,kcAA6b,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeK,EAAuBP,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,uZAAuZ,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4GAA+GE,EAAEM,EAAE,CAAC,KAAK,CAAC,cAAc,CAAC,UAAU,cAAc,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,aAAa,GAAG,aAAa,GAAG,SAAsBN,EAAE,IAAI,CAAC,SAAS,yBAAyB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAE,2LAAmMA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,MAAM,CAAC,IAAI,uBAAuB,UAAU,eAAe,oBAAoB,iHAAiH,qBAAqB,MAAM,oBAAoB,MAAM,OAAO,MAAM,IAAI,sEAAsE,MAAM,CAAC,YAAY,WAAW,EAAE,MAAM,KAAK,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yCAAyC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,idAAid,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2ZAA2Z,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kCAAkC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,KAAkBE,EAAE,SAAS,CAAC,SAAS,QAAQ,CAAC,EAAE,gMAAiL,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,KAAkBE,EAAE,SAAS,CAAC,SAAS,oBAAe,CAAC,EAAE,mKAAyJ,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,KAAkBE,EAAE,SAAS,CAAC,SAAS,KAAK,CAAC,EAAE,IAAiBA,EAAE,SAAS,CAAC,SAAS,kBAAkB,CAAC,EAAE,6JAAmJ,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,KAAkBE,EAAE,SAAS,CAAC,SAAS,KAAK,CAAC,EAAE,IAAiBA,EAAE,SAAS,CAAC,SAAS,KAAK,CAAC,EAAE,mOAAyN,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,woBAAonB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,qCAAqC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,uXAAuX,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,oYAAoY,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0CAAqC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,OAAoBE,EAAE,SAAS,CAAC,SAAS,YAAY,CAAC,EAAE,mMAA8L,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,MAAmBE,EAAE,SAAS,CAAC,SAAS,oBAAoB,CAAC,EAAE,6HAAmH,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAC,MAAmBE,EAAE,SAAS,CAAC,SAAS,mCAA8B,CAAC,EAAE,2KAAiK,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,4qBAAmpB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+CAA+C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2dAA2d,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+WAA+W,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,8mBAA+lB,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6CAA6C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8aAA8a,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2bAA2b,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,SAAS,yfAAge,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kBAAa,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sWAAsW,CAAC,CAAC,CAAC,CAAC,EAAeO,EAAuBT,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,KAAK,CAAC,SAAS,yBAAyB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcA,EAAE,KAAK,CAAC,SAAS,CAAC,mDAAsDE,EAAE,SAAS,CAAC,SAAS,sKAAsK,CAAC,EAAE,sBAAmCA,EAAE,SAAS,CAAC,SAAS,mEAAmE,CAAC,EAAE,kGAAgHA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,iBAAuBA,EAAEM,EAAE,CAAC,KAAK,CAAC,KAAK,wBAAwB,cAAc,CAAC,UAAU,GAAG,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,aAAa,GAAG,aAAa,GAAG,SAAsBN,EAAE,IAAI,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,EAAE,kJAAkJ,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,4DAAkD,CAAC,EAAeA,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,oBAAoB,kFAAkF,qBAAqB,MAAM,oBAAoB,MAAM,OAAO,MAAM,IAAI,uEAAuE,MAAM,CAAC,YAAY,WAAW,EAAE,MAAM,KAAK,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2FAA4E,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAE,sRAAmSA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,+DAA+D,CAAC,EAAE,4MAAyNA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,EAAE,sSAAsS,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,eAAe,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0FAA0F,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBF,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAS,CAAcA,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,EAAeA,EAAEM,EAAE,CAAC,KAAK,CAAC,KAAK,wBAAwB,cAAc,CAAC,UAAU,GAAG,EAAE,oBAAoB,CAAC,UAAU,CAAC,aAAa,YAAY,iBAAiB,WAAW,CAAC,EAAE,UAAU,WAAW,EAAE,aAAa,GAAG,aAAa,GAAG,SAAsBN,EAAE,IAAI,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,+RAA+R,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qHAAqH,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,EAAE,2aAA2a,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sEAA4D,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2GAAsG,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6CAA6C,CAAC,EAAE,iSAA8SA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kDAAkD,CAAC,EAAE,sUAA8UA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,EAAE,4RAA4R,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yDAAyD,CAAC,EAAeA,EAAE,MAAM,CAAC,IAAI,GAAG,UAAU,eAAe,oBAAoB,4DAA4D,qBAAqB,MAAM,oBAAoB,MAAM,OAAO,MAAM,IAAI,qEAAqE,MAAM,CAAC,YAAY,WAAW,EAAE,MAAM,KAAK,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,qIAAqI,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,gCAAgC,CAAC,EAAE,8RAA2SA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,uCAAuC,CAAC,EAAE,kZAA+ZA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,cAAc,CAAC,EAAE,iMAAiM,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+CAA0C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,2JAAiJ,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,4BAA4B,CAAC,EAAE,+VAA4WA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kBAAkB,CAAC,EAAE,+gBAA4hBA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,wBAAwB,CAAC,EAAE,0TAA0T,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+JAA+J,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,mDAA8C,CAAC,EAAE,qQAAqQ,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,2BAAsB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iKAAuJ,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gBAAS,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0cAA0c,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yCAAkC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+cAA+c,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kDAAwC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yEAAiFE,EAAE,SAAS,CAAC,SAAS,wDAAwD,CAAC,EAAE,iEAA8EA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAE,kGAAqGA,EAAE,SAAS,CAAC,SAAS,oDAAoD,CAAC,EAAE,+DAA+D,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeQ,EAAuBV,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAcA,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,slBAAqkBA,EAAE,KAAK,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,aAA0BA,EAAE,KAAK,CAAC,CAAC,EAAE,ytBAAyrBA,EAAE,KAAK,CAAC,CAAC,EAAE,6VAAsVA,EAAE,KAAK,CAAC,CAAC,EAAE,+jBAAuhB,CAAC,CAAC,EAAeA,EAAE,MAAM,CAAC,IAAI,yBAAyB,UAAU,eAAe,oBAAoB,kFAAkF,qBAAqB,OAAO,oBAAoB,OAAO,OAAO,OAAO,IAAI,yFAAyF,MAAM,CAAC,YAAY,aAAa,EAAE,MAAM,MAAM,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,SAAS,mYAAqW,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAE,iDAAiD,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iBAA8BE,EAAE,KAAK,CAAC,CAAC,EAAE,yvCAA8qC,CAAC,CAAC,EAAeA,EAAE,MAAM,CAAC,IAAI,sBAAsB,UAAU,eAAe,oBAAoB,6DAA6D,qBAAqB,MAAM,oBAAoB,MAAM,OAAO,MAAM,IAAI,sEAAsE,OAAO,sKAAsK,MAAM,CAAC,YAAY,WAAW,EAAE,MAAM,KAAK,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yGAA4GE,EAAEM,EAAE,CAAC,KAAK,yBAAyB,aAAa,GAAG,aAAa,GAAG,SAAsBN,EAAE,IAAI,CAAC,SAAS,WAAW,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,8hBAAggB,CAAC,EAAeA,EAAE,MAAM,CAAC,IAAI,4BAA4B,UAAU,eAAe,oBAAoB,gFAAgF,qBAAqB,OAAO,oBAAoB,OAAO,OAAO,OAAO,IAAI,uFAAuF,MAAM,CAAC,YAAY,aAAa,EAAE,MAAM,MAAM,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBF,EAAE,KAAK,CAAC,SAAS,CAAC,kUAAgUE,EAAE,KAAK,CAAC,CAAC,EAAE,+DAA4EA,EAAE,KAAK,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAE,KAAK,CAAC,UAAU,gBAAgB,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,shBAAihB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeS,EAAuBX,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,KAAK,CAAC,SAAS,CAAC,8BAA2CE,EAAE,KAAK,CAAC,CAAC,EAAE,uBAAuB,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,iWAAiW,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sCAAsC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sUAA8UE,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAE,2XAAyXA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,sGAAsG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6BAA6B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sBAAmCE,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gCAA6CE,EAAE,SAAS,CAAC,SAAS,eAAe,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,EAAE,4BAA4B,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0BAA0B,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sCAAsC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,6CAA0DA,EAAE,KAAK,CAAC,CAAC,EAAE,4BAAyCA,EAAE,SAAS,CAAC,SAAS,iCAAiC,CAAC,EAAE,qMAAkNA,EAAE,SAAS,CAAC,SAAS,8DAA8D,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAC,+BAA4CE,EAAE,KAAK,CAAC,CAAC,EAAE,oBAAoB,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2BAAwCE,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,EAAE,IAAiBA,EAAE,SAAS,CAAC,SAAS,8FAAyF,CAAC,EAAE,0JAAuKA,EAAE,KAAK,CAAC,CAAC,EAAE,SAAiBA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,sEAAsE,CAAC,EAAE,gMAAgM,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yBAAyB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcA,EAAE,SAAS,CAAC,SAAS,CAAC,oDAA4DE,EAAE,KAAK,CAAC,CAAC,EAAE,QAAG,CAAC,CAAC,EAAE,qBAAkCA,EAAE,KAAK,CAAC,CAAC,EAAE,eAAkBA,EAAE,KAAK,CAAC,CAAC,EAAeF,EAAE,SAAS,CAAC,SAAS,CAAC,qBAAkCE,EAAE,KAAK,CAAC,CAAC,EAAE,QAAG,CAAC,CAAC,EAAE,eAA4BA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAE,SAAiBF,EAAE,SAAS,CAAC,SAAS,CAAC,gDAAwDE,EAAE,KAAK,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,oBAAiCA,EAAE,KAAK,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,CAAC,EAAE,SAAiBF,EAAE,SAAS,CAAC,SAAS,CAAC,iCAAyCE,EAAE,KAAK,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,iBAAiB,CAAC,CAAC,CAAC,CAAC,CAAC,EAC7mhFU,EAAqB,CAAC,QAAU,CAAC,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,SAAW,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,mBAAqB,CAAC,KAAO,UAAU,CAAC,CAAC",
  "names": ["richText", "u", "x", "p", "richText1", "richText2", "richText3", "richText4", "richText5", "Link", "richText6", "richText7", "richText8", "__FramerMetadata__"]
}
