{"id":12350,"date":"2020-05-21T08:00:31","date_gmt":"2020-05-21T12:00:31","guid":{"rendered":"http:\/\/www.analystik.ca\/blogue\/?p=12350"},"modified":"2020-05-20T15:15:14","modified_gmt":"2020-05-20T19:15:14","slug":"automatisation-processus-transformation-numerique","status":"publish","type":"post","link":"https:\/\/analystik.ca\/blogue\/language\/fr\/automatisation-processus-transformation-numerique\/","title":{"rendered":"Automatisation d\u2019un processus sp\u00e9cifique lors de votre Transformation num\u00e9rique"},"content":{"rendered":"<p>Consid\u00e9rations pour l&rsquo;automatisation d\u2019un processus sp\u00e9cifique lors de votre Transformation num\u00e9rique.<\/p>\n<p>De fa\u00e7on g\u00e9n\u00e9rale, un plan TI de <em>transformation num\u00e9rique<\/em> se d\u00e9roulera en plusieurs \u00e9tapes et touchera plusieurs aspects de l\u2019organisation. Par exemple\u00a0:<\/p>\n<ul>\n<li>Implantation ou remplacement d\u2019un CRM<\/li>\n<li>Implantation ou remplacement d\u2019un ERP<\/li>\n<li>Implantation ou remplacement d\u2019un syst\u00e8me de gestion<\/li>\n<li>Automatisation d\u2019un processus sp\u00e9cifique via un d\u00e9veloppement sur mesure<\/li>\n<li>Cr\u00e9ation d\u2019un entrep\u00f4t de donn\u00e9es<\/li>\n<li>Implantation d\u2019une plateforme ou d\u2019une couche de s\u00e9curit\u00e9<\/li>\n<\/ul>\n<p>Votre plan de transformation num\u00e9rique consid\u00e9rera peut-\u00eatre pas tous ces aspects car chaque organisation a son budget, ses priorit\u00e9s, ses capacit\u00e9s, son \u00e9ch\u00e9ancier, etc.<\/p>\n<p>Dans notre dernier billet, portant sur la transformation num\u00e9rique, nous avons identifi\u00e9 9\u00a0consid\u00e9rations dans le remplacement de votre CRM et nous avons termin\u00e9 en indiquant que chez Analystik, notre r\u00f4le est souvent d\u2019automatiser des fonctions de l\u2019entreprise suite \u00e0 la cr\u00e9ation d\u2019une opportunit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>La vraie nature de l\u2019automatisation d\u2019un processus sp\u00e9cifique<\/strong><\/h2>\n<p><!--more-->Dans ce billet, nous \u00e9tudierons le cas d\u2019une organisation qui a transf\u00e9r\u00e9 son CRM dans Salesforce et qui d\u00e9sire maintenant proc\u00e9der \u00e0 l&rsquo;automatisation d&rsquo;un processus, ce qui implique de d\u00e9velopper une fonction sp\u00e9cifique \u00e0 l\u2019entreprise\u2009afin de r\u00e9pondre \u00e0 un besoin d\u2019affaires sp\u00e9cifique.<\/p>\n<p>Encore une fois, plusieurs \u00e9l\u00e9ments doivent \u00eatre pris en consid\u00e9ration dans cette op\u00e9ration\u00a0:<\/p>\n<ol>\n<li>Qui seront les utilisateurs de cette fonctionnalit\u00e9\u2009?<\/li>\n<li>Quels liens seront n\u00e9cessaires avec les syst\u00e8mes en place\u2009?<\/li>\n<li>La taille de la fonctionnalit\u00e9\u2009?<\/li>\n<li>La sauvegarde des donn\u00e9es\u2026<\/li>\n<li>Dans quel environnement technologique le d\u00e9veloppement doit-il \u00eatre ex\u00e9cut\u00e9\u2009?<\/li>\n<li>La fonctionnalit\u00e9 doit-elle \u00eatre disponible en mobilit\u00e9\u2009?<\/li>\n<li>Est-ce que la fonctionnalit\u00e9 acc\u00e8de \u00e0 des donn\u00e9es sensibles\u2009?<\/li>\n<li>La gestion de la s\u00e9curit\u00e9<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h2><strong>Pr\u00e9misse \u00e0 l\u2019automatisation d\u2019un processus sp\u00e9cifique<\/strong><\/h2>\n<p>Pour d\u00e9tailler chacun de ces points, prenons l\u2019exemple d\u2019une organisation qui d\u00e9sire automatiser la fonctionnalit\u00e9 d\u2019\u00e9mission d\u2019une lettre d\u2019offre pour le financement d\u2019une pi\u00e8ce d\u2019\u00e9quipement.<\/p>\n<p>En aval de cette op\u00e9ration, un compte avait \u00e9t\u00e9 cr\u00e9\u00e9 dans Salesforce et deux contacts avaient \u00e9t\u00e9 associ\u00e9s \u00e0 ce compte. Une opportunit\u00e9 est maintenant cr\u00e9\u00e9e dans le CRM pour ce client et quelques donn\u00e9es financi\u00e8res sont saisies (<em>donc le module opportunit\u00e9 du CRM a \u00e9t\u00e9 personnalis\u00e9 aux besoins de l\u2019entreprise<\/em>).<\/p>\n<p>Le client accepte verbalement la proposition du repr\u00e9sentant et lui demande une proposition de financement. Pour faire cette demande, de nouvelles donn\u00e9es doivent \u00eatre saisies dont certaines au niveau du module de g\u00e9n\u00e9ration de la lettre d\u2019offre et certaines dans d\u2019autres syst\u00e8mes d\u2019entreprise.<\/p>\n<p>Donc, d\u00e9taillons les \u00e9l\u00e9ments \u00e9num\u00e9r\u00e9s ci-haut\u00a0:<\/p>\n<ol>\n<li>\n<h3><strong>Qui seront les utilisateurs de cette fonctionnalit\u00e9\u2009?<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p>Cette question est importante, car on ne voudra pas acheter des licences CRM suppl\u00e9mentaires pour des usagers qui utiliseraient seulement le module de g\u00e9n\u00e9ration de la lettre d\u2019offre.<\/p>\n<p>Si ce sont les m\u00eames utilisateurs que le CRM, alors il faut d\u00e9terminer si la gestion des r\u00f4les et permissions du CRM suffisent \u00e0 contr\u00f4ler l\u2019acc\u00e8s aux diverses sections de la fonctionnalit\u00e9 \u00e0 d\u00e9velopper.<\/p>\n<ol start=\"2\">\n<li>\n<h3><strong>Liens n\u00e9cessaires avec les syst\u00e8mes en place<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p>L\u2019interconnectivit\u00e9 avec les syst\u00e8mes d\u2019entreprise en place est une consid\u00e9ration importante surtout si nous avons opt\u00e9 pour une solution CRM Cloud qui est hors de l\u2019environnement TI de l\u2019organisation. Des \u00ab\u2009ponts\u2009\u00bb doivent \u00eatre cr\u00e9\u00e9s avec les syst\u00e8mes d\u2019entreprise et selon les r\u00e8gles de s\u00e9curit\u00e9 en place, ces ponts ne seront pas toujours faciles \u00e0 construire\u2026<\/p>\n<p>Dans notre exemple, nous avons besoin de saisir des donn\u00e9es financi\u00e8res dans un des syst\u00e8mes d\u2019entreprise dans le but d\u2019obtenir une cote de cr\u00e9dit.<\/p>\n<p>Une fois la lettre d\u2019offre accept\u00e9e, les donn\u00e9es devront aussi \u00eatre transf\u00e9r\u00e9es dans un autre syst\u00e8me, responsable de g\u00e9rer le pr\u00eat.<\/p>\n<p>Plus les syst\u00e8mes d\u2019entreprise sont r\u00e9cents, plus il est facile de cr\u00e9er des interfaces performantes et s\u00e9curitaires. Malheureusement, ce n\u2019est pas souvent le cas et le d\u00e9veloppement des \u00ab\u2009connecteurs\u2009\u00bb peut s\u2019av\u00e9rer ardu.<\/p>\n<ol start=\"3\">\n<li>\n<h3><strong>La taille de la fonctionnalit\u00e9\u2009?<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p>Le but ici est de nous aider \u00e0 d\u00e9terminer o\u00f9 et dans quelle technologie devrait \u00eatre d\u00e9velopp\u00e9e la nouvelle fonctionnalit\u00e9.<\/p>\n<p>Dans notre exemple, le besoin est la g\u00e9n\u00e9ration d\u2019une lettre d\u2019offre, par contre, la vision est l\u2019automatisation de plus en plus compl\u00e8te du processus de financement. Donc la taille de cette fonctionnalit\u00e9 aura une propension \u00e0 devenir de plus en plus grande.<\/p>\n<ol start=\"4\">\n<li>\n<h3><strong>La sauvegarde des donn\u00e9es\u2026<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p>Dans le point\u00a02 ci-dessus, nous avons indiqu\u00e9 que des donn\u00e9es doivent \u00eatre saisies, d\u2019autres doivent provenir des syst\u00e8mes d\u2019entreprise.<\/p>\n<p>La quantit\u00e9 de donn\u00e9es qui seront n\u00e9cessaires, la vision des fonctionnalit\u00e9s \u00e0 d\u00e9velopper (taille) ainsi que la s\u00e9curit\u00e9 n\u00e9cessaire pour certaines de ces donn\u00e9es influenceront le choix de l\u2019entrep\u00f4t de donn\u00e9es.<\/p>\n<p>Plusieurs organisations sauvegardent les donn\u00e9es dans le CRM sans avoir trop analys\u00e9 cet aspect. C\u2019est une erreur, car malgr\u00e9 la grande flexibilit\u00e9 d\u2019un CRM, celui-ci n\u2019offre pas la puissance d\u2019une base de donn\u00e9es comme SQL.<\/p>\n<p>Dans notre exemple, consid\u00e9rant la vision et la quantit\u00e9 de donn\u00e9es n\u00e9cessaires, vous comprendrez qu\u2019une base de donn\u00e9es ind\u00e9pendante du CRM a \u00e9t\u00e9 privil\u00e9gi\u00e9e. Dans ce cas-ci, une BD SQL \u00ab\u2009on the premises\u2009\u00bb mais qui aurait tout aussi bien pu \u00eatre un service SQL Cloud.<\/p>\n<ol start=\"5\">\n<li>\n<h3><strong>Dans quel environnement technologique, le d\u00e9veloppement doit-il \u00eatre ex\u00e9cut\u00e9\u2009?<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p>Le d\u00e9veloppement sera-t-il fait directement dans le CRM ou dans du code propri\u00e9taire \u00e0 l\u2019entreprise\u2009?<\/p>\n<p>Dans le cas o\u00f9 la fonctionnalit\u00e9 \u00e0 d\u00e9velopper serait \u00ab\u2009coll\u00e9e\u2009\u00bb au CRM ou bien que celle-ci serait de la personnalisation du CRM, le choix est facile \u00e0 faire\u2009; on d\u00e9veloppe la fonctionnalit\u00e9 dans le CRM.<\/p>\n<p>Par contre, comme nous avons d\u00e9j\u00e0 mentionn\u00e9 ant\u00e9rieurement, trop d\u2019entreprises entament des d\u00e9veloppements d\u2019envergure dans leur CRM et deviennent \u00ab\u2009prisonni\u00e8res\u2009\u00bb de celui-ci et parfois m\u00eame d\u2019une version de celui-ci.<\/p>\n<p>Vous comprendrez que dans le cas de notre exemple, le choix \u00e9tait fix\u00e9 d\u2019avance pour plusieurs raisons\u00a0:<\/p>\n<ul>\n<li>La vision des fonctionnalit\u00e9s \u00e0 d\u00e9velopper est large<\/li>\n<li>L\u2019organisation ne veut pas devenir prisonni\u00e8re de son CRM et des \u00e9volutions futures de celui-ci<\/li>\n<li>Des donn\u00e9es critiques doivent \u00eatre conserv\u00e9es<\/li>\n<li>\u00c0 \u00e9ch\u00e9ance, un plus grand nombre d\u2019utilisateurs que ceux qui ont acc\u00e8s au CRM sera n\u00e9cessaire<\/li>\n<\/ul>\n<p>Malgr\u00e9 que le CRM soit Salesforce, l\u2019environnement TI de l\u2019organisation est Microsoft, il est imp\u00e9ratif de d\u00e9velopper du code propri\u00e9taire qui appartienne \u00e0 l\u2019organisation avec une technologie permettant les \u00e9volutions futures et dont les sp\u00e9cificit\u00e9s ne n\u00e9cessiteront pas des \u00ab\u2009tours de passe-passe\u2009\u00bb \u00e0 programmer.<\/p>\n<ol start=\"6\">\n<li>\n<h3><strong>La fonctionnalit\u00e9 doit-elle \u00eatre disponible en mobilit\u00e9\u2009?<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p>Bien s\u00fbr, aujourd\u2019hui un grand nombre d\u2019applications sont Web et pour plusieurs, une bonne application Web sera aussi Mobile. Cela est effectivement vrai pour une application simple qui manipule peu de donn\u00e9es et qui ne poss\u00e8de pas de r\u00e8gles d\u2019affaires complexes.<\/p>\n<p>Selon notre exp\u00e9rience, pour bien r\u00e9pondre aux besoins \u00ab\u2009mobiles\u2009\u00bb, il est souvent pr\u00e9f\u00e9rable de programmer seulement les fonctionnalit\u00e9s qui doivent vraiment \u00eatre mobiles, de mani\u00e8re \u00e0 offrir une bonne exp\u00e9rience client autant \u00e0 l\u2019utilisateur Web qu\u2019\u00e0 l\u2019utilisateur mobile.<\/p>\n<ol start=\"7\">\n<li>\n<h3><strong>Est-ce que la fonctionnalit\u00e9 acc\u00e8de \u00e0 des donn\u00e9es sensibles<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p>Une fonctionnalit\u00e9 qui doit manipuler et entreposer des donn\u00e9es sensibles, comme un num\u00e9ro d\u2019assurance sociale, doit \u00eatre programm\u00e9e en tenant compte de normes plus strictes, son d\u00e9veloppement ne s\u2019ex\u00e9cutera pas de la m\u00eame fa\u00e7on.<\/p>\n<p>Est-ce qu\u2019on veut que la donn\u00e9e soit crypt\u00e9e\u2009; dans la base de donn\u00e9es\u2009? Lors des transferts entre la BD et l\u2019\u00e9cran de l\u2019usager\u2009? Est-ce que cette donn\u00e9e sera effac\u00e9e automatiquement pour un client inactif depuis plusieurs ann\u00e9es\u2009? Qui peut avoir acc\u00e8s \u00e0 cette donn\u00e9e\u2009? Avec quels droits\u2009?<\/p>\n<ol start=\"8\">\n<li>\n<h3><strong>La gestion de la s\u00e9curit\u00e9 du processus<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p>Les environnements TI sont de plus en plus complexes et on retrouve souvent des environnements hybrides chez nos clients\u2009; \u00ab\u2009on the premises\u2009\u00bb, \u00ab\u2009Cloud\u2009\u00bb, \u00ab\u00a0Web\u00a0\u00bb, \u00ab\u00a0Mobile\u00a0\u00bb ou \u00ab\u00a0Windows\u00a0\u00bb.<\/p>\n<p>Nous avons tous entendu parler ces derniers mois de donn\u00e9es vol\u00e9es, et ce dans des organisations de grande renomm\u00e9e.<\/p>\n<p>La s\u00e9curit\u00e9 est maintenant beaucoup plus qu\u2019une bonne architecture du m\u00e9canisme de login \/ password et une bonne gestion des r\u00f4les et permissions.<\/p>\n<p>On doit retrouver la gestion de la s\u00e9curit\u00e9 dans toutes les \u00e9tapes du processus de d\u00e9veloppement logiciel, de la d\u00e9finition des besoins au d\u00e9ploiement de la solution.<\/p>\n<p>En m\u00eame temps, on d\u00e9sire faciliter la t\u00e2che aux usagers\u2009; on ne voudra pas qu\u2019un usager qui vient de se \u00ab\u2009loger\u2009\u00bb dans son CRM doive se reloguer pour effectuer une fonctionnalit\u00e9 hors CRM.<\/p>\n<p>On ne voudra pas non plus qu\u2019un petit fut\u00e9, inscrive manuellement une adresse URL pour acc\u00e9der \u00e0 une fonctionnalit\u00e9 qu\u2019il n\u2019aurait normalement pas acc\u00e8s s\u2019il avait \u00e9t\u00e9 dans l\u2019application.<\/p>\n<p>On ne voudra pas non plus ouvrir le \u00ab\u2009firewall\u2009\u00bb de l\u2019application mobile qui veut venir chercher des donn\u00e9es dans les syst\u00e8mes d\u2019entreprise.<\/p>\n<p>Ce ne sont l\u00e0 que quelques exemples; le niveau de s\u00e9curit\u00e9 n\u00e9cessaire de l\u2019organisation dictera les risques \u00ab\u2009acceptables\u2009\u00bb et imposera les limites quant aux donn\u00e9es ou fonctionnalit\u00e9s qui peuvent \u00eatre expos\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>CONCLUSION<\/strong><\/p>\n<p>Encore une fois, les 8\u00a0\u00e9l\u00e9ments trait\u00e9s dans ce billet ne donnent qu\u2019un aper\u00e7u vous permettant d\u2019amorcer votre virage num\u00e9rique. En esp\u00e9rant que cela vous permettra de poser les bonnes questions aux diff\u00e9rents intervenants impliqu\u00e9s dans votre projet.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Bonne Transformation num\u00e9rique !<\/strong><\/p>\n<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>Consid\u00e9rations pour l&rsquo;automatisation d\u2019un processus sp\u00e9cifique lors de votre Transformation num\u00e9rique. De fa\u00e7on g\u00e9n\u00e9rale, un plan TI de transformation num\u00e9rique se d\u00e9roulera en plusieurs \u00e9tapes et touchera plusieurs aspects de l\u2019organisation. Par exemple\u00a0: Implantation ou remplacement d\u2019un CRM Implantation ou remplacement d\u2019un ERP Implantation ou remplacement d\u2019un syst\u00e8me de gestion Automatisation d\u2019un processus sp\u00e9cifique via&#8230;  <a class=\"excerpt-read-more\" href=\"https:\/\/analystik.ca\/blogue\/language\/fr\/automatisation-processus-transformation-numerique\/\" title=\"Read Automatisation d\u2019un processus sp\u00e9cifique lors de votre Transformation num\u00e9rique\">Read more &raquo;<\/a><!-- AddThis Advanced Settings generic via filter on wp_trim_excerpt --><!-- AddThis Share Buttons generic via filter on wp_trim_excerpt --><\/p>\n","protected":false},"author":10,"featured_media":12256,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"Automatisation d\u2019un processus lors de votre Transformation num\u00e9rique","_seopress_titles_desc":"Consid\u00e9rations pour l'automatisation d\u2019un processus lors de votre Transformation num\u00e9rique qui touchera plusieurs aspects de l\u2019organisation","_seopress_robots_index":"","content-type":"","footnotes":""},"categories":[3377,3371],"tags":[],"better_featured_image":{"id":12256,"alt_text":"processus","caption":"","description":"processus","media_type":"image","media_details":{"width":2880,"height":1620,"file":"2019\/05\/process2.jpg","sizes":{"thumbnail":{"file":"process2-63x63.jpg","width":63,"height":63,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2019\/05\/process2-63x63.jpg"},"medium":{"file":"process2-300x169.jpg","width":300,"height":169,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2019\/05\/process2-300x169.jpg"},"medium_large":{"file":"process2-768x432.jpg","width":768,"height":432,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2019\/05\/process2-768x432.jpg"},"large":{"file":"process2-1024x576.jpg","width":1024,"height":576,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2019\/05\/process2-1024x576.jpg"},"bones-thumb-2880":{"file":"process2-2880x1620.jpg","width":2880,"height":1620,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2019\/05\/process2-2880x1620.jpg"},"bones-thumb-1920":{"file":"process2-1920x1271.jpg","width":1920,"height":1271,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2019\/05\/process2-1920x1271.jpg"},"bones-thumb-1536":{"file":"process2-1536x1016.jpg","width":1536,"height":1016,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2019\/05\/process2-1536x1016.jpg"},"bones-thumb-960":{"file":"process2-960x635.jpg","width":960,"height":635,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2019\/05\/process2-960x635.jpg"},"bones-thumb-600":{"file":"process2-600x397.jpg","width":600,"height":397,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2019\/05\/process2-600x397.jpg"},"bones-thumb-300":{"file":"process2-300x199.jpg","width":300,"height":199,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2019\/05\/process2-300x199.jpg"},"post-thumbnail":{"file":"process2-125x125.jpg","width":125,"height":125,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2019\/05\/process2-125x125.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}},"post":null,"source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2019\/05\/process2.jpg"},"_links":{"self":[{"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/posts\/12350"}],"collection":[{"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/comments?post=12350"}],"version-history":[{"count":2,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/posts\/12350\/revisions"}],"predecessor-version":[{"id":12352,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/posts\/12350\/revisions\/12352"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/media\/12256"}],"wp:attachment":[{"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/media?parent=12350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/categories?post=12350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/tags?post=12350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}