
{"id":2046,"date":"2023-08-15T18:40:54","date_gmt":"2023-08-15T18:40:54","guid":{"rendered":"https:\/\/blog.beanfield.com\/?p=2046"},"modified":"2023-10-12T11:10:39","modified_gmt":"2023-10-12T11:10:39","slug":"comment-les-ucaas-aident-les-compagnies-dassurance-a-fournir-un-service-exceptionnel-a-leurs-clients","status":"publish","type":"post","link":"https:\/\/blog.beanfield.com\/fr\/comment-les-ucaas-aident-les-compagnies-dassurance-a-fournir-un-service-exceptionnel-a-leurs-clients\/","title":{"rendered":"Comment les UCaaS aident les compagnies d&rsquo;assurance \u00e0 fournir un service exceptionnel \u00e0 leurs clients"},"content":{"rendered":"<p><span data-contrast=\"none\">La mise en \u0153uvre d&rsquo;une solution <\/span><span data-contrast=\"none\"><a href=\"https:\/\/www.itworldcanada.com\/sponsored\/voice-calling-isnt-going-anywhere-thats-why-businesses-need-ucaas\">UCaaS<\/a> enti\u00e8rement int\u00e9gr\u00e9e<\/span><span data-contrast=\"none\"> est un d<\/span><span data-contrast=\"none\">\u00e9fi, mais elle peut am\u00e9liorer consid\u00e9rablement l&rsquo;exp\u00e9rience du service \u00e0 la client\u00e8le en augmentant l&rsquo;engagement des clients et en optimisant les processus op\u00e9rationnels. Avec UCaaS, les compagnies d&rsquo;assurance peuvent \u00e9tablir une communication transparente avec les agents et le personnel partout o\u00f9 ils disposent d&rsquo;une connexion Internet stable. Cela permet non seulement de soutenir un environnement de travail hybride en offrant une plus grande mobilit\u00e9 aux agents, mais aussi de permettre aux membres du personnel \u00e0 l&rsquo;\u00e9tranger de passer et de recevoir des appels comme s&rsquo;ils se trouvaient sur le march\u00e9 local canadien. <\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" class=\"wp-image-1990 size-medium alignleft\" src=\"https:\/\/blog.beanfield.com\/wp-content\/uploads\/2023\/08\/turret_image-300x225.webp\" alt=\"\" width=\"300\" height=\"225\" srcset=\"https:\/\/blog.beanfield.com\/wp-content\/uploads\/2023\/08\/turret_image-300x225.webp 300w, https:\/\/blog.beanfield.com\/wp-content\/uploads\/2023\/08\/turret_image.webp 564w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><span data-contrast=\"none\">En adoptant des communications unifi\u00e9es bas\u00e9es sur le cloud, les compagnies d&rsquo;assuranc<\/span><span data-contrast=\"none\">e peuvent honorer leur devoir de diligence en mati\u00e8re de stockage de donn\u00e9es sensibles. Toutes les informations critiques sur les clients recueillies par le biais des UCaaS, comme les fichiers partag\u00e9s, les journaux de discussion et les enregistrements d&rsquo;appels, sont enregistr\u00e9es et stock\u00e9<\/span><span data-contrast=\"none\">es en toute s\u00e9cu<\/span><span data-contrast=\"none\">rit\u00e9 dans le cloud. <\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">M\u00eame les produits d&rsquo;appel les plus sp\u00e9cialis\u00e9s, comme les <\/span><a href=\"https:\/\/www.beanfield.com\/business\/business-voice-and-collaboration\/trading-floor\/\"><span data-contrast=\"none\">platines de trader<\/span><\/a><span data-contrast=\"none\"> et les syst\u00e8mes de centre d&rsquo;appel, ont des <a href=\"https:\/\/www.beanfield.com\/business\/business-voice-and-collaboration\/hosted-voice\/\">alternatives <\/a><\/span><span data-contrast=\"none\">h\u00e9berg\u00e9es dans <a href=\"https:\/\/www.beanfield.com\/business\/business-voice-and-collaboration\/hosted-voice\/\">le cloud<\/a><\/span><span data-contrast=\"none\">, qui peuvent \u00eatre enti\u00e8rement int\u00e9gr\u00e9es dans les plateformes UCaaS, \u00e9liminant ainsi les flux de travail cloisonn\u00e9s. Cela est particuli\u00e8rement vrai si la solution UCaaS s\u2019int\u00e8gre \u00e0 un logiciel de gestion de la relation client (CRM) : lorsque les clients appellent pour des questions ou des pr\u00e9occupations, les agents peuvent rapidement r\u00e9cup\u00e9rer leurs informations dans le syst\u00e8me CRM, ce qui permet une r\u00e9ponse plus personnalis\u00e9e et plus rapide.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><b><span data-contrast=\"none\">Quels sont les risques ? <\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Comme tout ce qui vit sur Internet, les services de voix sur IP (VoIP) et les plateformes UCaaS font face \u00e0 des risques de cybers\u00e9curit\u00e9. L\u2019int\u00e9gration du RTCP dans une plateforme UCaaS cr\u00e9e une \u00ab surface d\u2019attaque \u00bb plus grande et plus complexe que si vous gardez votre syst\u00e8me t\u00e9l\u00e9phonique s\u00e9par\u00e9. Avec la fonction d\u2019appel int\u00e9gr\u00e9, les appels se font par Internet, \u00e0 partir de n\u2019importe quel appareil, et fonctionnent comme une application, de sorte qu\u2019il y a plus de vecteurs par lesquels les acteurs malveillants peuvent acc\u00e9der \u00e0 des donn\u00e9es sensibles, qu\u2019elles soient stock\u00e9es ou en transit.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Voici les principaux sujets de pr\u00e9occupation :<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\"><strong>\u00a01.<\/strong> <\/span><b><span data-contrast=\"none\">Compromission du stockage de contenu<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">La richesse des donn\u00e9es clients g\u00e9r\u00e9es par les compagnies d&rsquo;assurance, y compris les actifs, les dossiers financiers, les relations professionnelles et familiales, les donn\u00e9es d\u00e9mographiques, les adresses et les enregistrements <\/span><span data-contrast=\"none\">d&rsquo;appels, n\u00e9cessite des mesures de s\u00e9curit\u00e9 strictes. La plupart des plateformes UCaaS stockent des outils administratifs et des renseignements d\u2019ouverture de session, ainsi que du contenu de collaboration (comme des fichiers partag\u00e9s, des historiques de clavardage et des enregistrements d\u2019appels) dans leurs propres r\u00e9seaux. Que ce soit localement ou sur le cloud, vous devez \u00eatre s\u00fbr que le stockage r\u00e9seau de ces plateformes est s\u00e9curis\u00e9.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">2. Interception des donn\u00e9es<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Par nature, les appels que les compagnies d&rsquo;assurance re\u00e7oivent ou passent contiennent des informations extr\u00eamement sensibles. Les flux vocaux et multim\u00e9dias non crypt\u00e9s sont plus susceptibles d&rsquo;\u00eatre intercept\u00e9s que les appels sur un r\u00e9seau RTPC traditionnel, car ils transitent par l&rsquo;internet. Les interceptions peuvent r\u00e9v\u00e9ler des informations sur l&rsquo;appelant et l&rsquo;appel\u00e9, des messages instantan\u00e9s et d&rsquo;autres donn\u00e9es de contenu, ainsi que les appels vocaux ou vid\u00e9o eux-m\u00eames.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Comment Beanfield att\u00e9nue-t-elle ce risque ?<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">En termes de s\u00e9curisation du contenu stock\u00e9\u2026<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" class=\"alignright wp-image-1090 size-medium\" src=\"https:\/\/blog.beanfield.com\/wp-content\/uploads\/2022\/09\/Blog_Beanfield-Cybersafe-scaled-1-300x157.jpg\" alt=\"\" width=\"300\" height=\"157\" srcset=\"https:\/\/blog.beanfield.com\/wp-content\/uploads\/2022\/09\/Blog_Beanfield-Cybersafe-scaled-1-300x157.jpg 300w, https:\/\/blog.beanfield.com\/wp-content\/uploads\/2022\/09\/Blog_Beanfield-Cybersafe-scaled-1-1024x536.jpg 1024w, https:\/\/blog.beanfield.com\/wp-content\/uploads\/2022\/09\/Blog_Beanfield-Cybersafe-scaled-1-768x402.jpg 768w, https:\/\/blog.beanfield.com\/wp-content\/uploads\/2022\/09\/Blog_Beanfield-Cybersafe-scaled-1-1536x804.jpg 1536w, https:\/\/blog.beanfield.com\/wp-content\/uploads\/2022\/09\/Blog_Beanfield-Cybersafe-scaled-1-2048x1072.jpg 2048w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p><span data-contrast=\"none\">La bonne nouvelle, c\u2019est que les solutions <\/span><span data-contrast=\"none\">UCaaS les plus populaires<\/span><span data-contrast=\"none\"> et les plus efficaces sur le plan commercial sont les meilleures pour assurer la s\u00e9curit\u00e9 des donn\u00e9es. Il est donc peu probable qu\u2019une atteinte \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es vienne de ces solutions. Ils assurent le cryptage de bout en bout et ont la r\u00e9putation d\u2019assurer la s\u00e9curit\u00e9 de leurs r\u00e9seaux.\u00a0Certains des <a href=\"https:\/\/www.beanfield.com\/business\/business-voice-and-collaboration\/hosted-voice\/cisco-webex\/?utm_source=PostMedia&amp;utm_medium=content&amp;utm_campaign=Voice-2023&amp;utm_content=Ask_Ash2\">meilleurs fournisseurs d\u2019UCaaS<\/a>\u00a0peuvent m\u00eame vous permettre de tirer parti de votre nuage s\u00e9curis\u00e9 existant et de l\u2019int\u00e9grer \u00e0 leur plateforme, de sorte que vous n\u2019avez pas \u00e0 vous inqui\u00e9ter d\u2019avoir des donn\u00e9es sur plusieurs r\u00e9seaux.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Les plateformes UCaaS avec une s\u00e9curit\u00e9 moins robuste sont rapidement tomb\u00e9es en d\u00e9su\u00e9tude depuis 2020, en grande partie parce qu\u2019elles ne pouvaient pas assurer la s\u00e9curit\u00e9. Pour cette raison, vous devriez vous lasser des joueurs plus petits et moins r\u00e9put\u00e9s.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Pour prot\u00e9ger les donn\u00e9es pendant qu\u2019elles sont en transit\u2026<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\"><img loading=\"lazy\" class=\"wp-image-2049 size-medium alignleft\" src=\"https:\/\/blog.beanfield.com\/wp-content\/uploads\/2023\/08\/Comunication_1200x628_4-300x157.png\" alt=\"\" width=\"300\" height=\"157\" srcset=\"https:\/\/blog.beanfield.com\/wp-content\/uploads\/2023\/08\/Comunication_1200x628_4-300x157.png 300w, https:\/\/blog.beanfield.com\/wp-content\/uploads\/2023\/08\/Comunication_1200x628_4-1024x536.png 1024w, https:\/\/blog.beanfield.com\/wp-content\/uploads\/2023\/08\/Comunication_1200x628_4-768x402.png 768w, https:\/\/blog.beanfield.com\/wp-content\/uploads\/2023\/08\/Comunication_1200x628_4.png 1201w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>La meilleure fa\u00e7on de prot\u00e9ger les donn\u00e9es en transit est de les crypter. Le cryptage des donn\u00e9es permet de s\u2019assurer que toute personne qui les intercepterait les trouverait inutilisables. Pour s\u2019assurer que les donn\u00e9es sont crypt\u00e9es tout au long de leur parcours, elles doivent \u00eatre\u00a0<\/span><a href=\"https:\/\/blog.beanfield.com\/fr\/le-cryptage-de-la-voix-est-standard-avec-la-voix-hebergee-par-beanfield\/\"><span data-contrast=\"none\">crypt\u00e9es aux points terminaux<\/span><\/a><span data-contrast=\"none\">\u00a0(qu\u2019il s\u2019agisse de points terminaux physiques comme les t\u00e9l\u00e9phones de bureau ou de points terminaux logiciel comme une application fonctionnant sur un ordinateur ou un dispositif mobile) \u00e0 l\u2019aide de protocoles de cryptage.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Compte tenu des enjeux, il est important de <\/span><span data-contrast=\"none\">travailler avec un <a href=\"http:\/\/beanfield.com\/business\">fournisseur de confiance<\/a><\/span><span data-contrast=\"none\"> pour int\u00e9grer vos syst\u00e8mes de communication. Le bon fournisseur devrait proposer des plans d&rsquo;appel simples et rentables, des services de planification et de migration de bout en bout, des conseils sur la demande de bande passante, ainsi que sur les questions de s\u00e9curit\u00e9 et de conformit\u00e9. Et surtout, il vous remettra un syst\u00e8me pr\u00eat \u00e0 l&#8217;emploi, facile \u00e0 administrer et r\u00e9pondant \u00e0 vos besoins.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559737&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La mise en \u0153uvre d&rsquo;une solution UCaaS enti\u00e8rement int\u00e9gr\u00e9e est un d\u00e9fi, mais elle peut am\u00e9liorer consid\u00e9rablement l&rsquo;exp\u00e9rience du service \u00e0 la client\u00e8le en augmentant l&rsquo;engagement des clients et en optimisant les processus op\u00e9rationnels. Avec UCaaS, les compagnies d&rsquo;assurance peuvent \u00e9tablir une communication transparente avec les agents et le personnel partout o\u00f9 ils disposent d&rsquo;une &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/blog.beanfield.com\/fr\/comment-les-ucaas-aident-les-compagnies-dassurance-a-fournir-un-service-exceptionnel-a-leurs-clients\/\"> <span class=\"screen-reader-text\">Comment les UCaaS aident les compagnies d&rsquo;assurance \u00e0 fournir un service exceptionnel \u00e0 leurs clients<\/span> Lire la suite\u00a0\u00bb<\/a><\/p>\n","protected":false},"author":1,"featured_media":2040,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":""},"categories":[91],"tags":[278,246,265,264],"acf":[],"_links":{"self":[{"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/posts\/2046"}],"collection":[{"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/comments?post=2046"}],"version-history":[{"count":8,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/posts\/2046\/revisions"}],"predecessor-version":[{"id":2123,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/posts\/2046\/revisions\/2123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/media\/2040"}],"wp:attachment":[{"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/media?parent=2046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/categories?post=2046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.beanfield.com\/fr\/wp-json\/wp\/v2\/tags?post=2046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}