<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.hagalinternational.com/fr/securite/blogs/tag/asis/feed" rel="self" type="application/rss+xml"/><title>Hagal Sécurité - Blog #ASIS</title><description>Hagal Sécurité - Blog #ASIS</description><link>https://www.hagalinternational.com/fr/securite/blogs/tag/asis</link><lastBuildDate>Sat, 18 Apr 2026 00:39:13 -0400</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Le guide essentiel pour une vidéosurveillance qui livre les bons résultats]]></title><link>https://www.hagalinternational.com/fr/securite/blogs/post/le-guide-essentiel-pour-une-vidéosurveillance-qui-livre-les-bons-résultats</link><description><![CDATA[<img align="left" hspace="5" src="https://www.hagalinternational.com/Images Hagal/DORI  Le guide essentiel pour une vidéosurveillance qui livre les bons résultats.png"/>En sécurité, on installe des caméras en espérant qu'elles &quot;fassent le travail&quot;, mais on oublie souvent de définir précisément quel est ce tr ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_8pLkT3EPQ9KqYnX8vGwLvg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ezWieDXrQvaOC6x8_BbYWg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_FJOW_Z0SQRe9JC-Zlps6VA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_9nyO_qeTT9mR4DlXKWoxhg" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-align-center zpheading-align-mobile-center zpheading-align-tablet-center " data-editor="true">La méthode DORI</h2></div>
<div data-element-id="elm_xfCpagA6RYOlaJIiGNmiug" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p style="text-align:left;"></p><div><p style="text-align:left;margin-bottom:32px;">En sécurité, on installe des caméras en espérant qu'elles &quot;fassent le travail&quot;, mais on oublie souvent de définir précisément quel est ce travail. Le résultat ? Des systèmes coûteux qui, au moment critique, ne fournissent aucune image exploitable. On se retrouve avec des enregistrements flous qui ne permettent ni de comprendre une situation, ni d’identifier un suspect.</p><p style="text-align:left;margin-bottom:32px;">La solution ne réside pas dans l'achat de caméras plus chères, mais dans une conception intelligente guidée par un objectif clair. C'est ici qu'intervient le standard<span style="font-weight:600;">DORI (Détection, Observation, Reconnaissance, Identification)</span>. Ce cadre est un outil de planification puissant qui transforme vos investissements en vidéosurveillance en véritables leviers de performance.</p></div><p></p></div>
</div><div data-element-id="elm_r6Sn_cLCjkvE93KYuNpHZA" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><span>DORI : Définir la mission avant de choisir l'outil<br/></span></h2></div>
<div data-element-id="elm_XTj-bq2ldtJScoAg-7IbmA" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_XTj-bq2ldtJScoAg-7IbmA"] .zpimagetext-container figure img { width: 500px ; height: 500.00px ; } } </style><div data-size-tablet="" data-size-mobile="" data-align="right" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-right zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-medium zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Images%20Hagal/DORI-FR.png" size="medium" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left zpimage-text-align-mobile-left zpimage-text-align-tablet-left " data-editor="true"><p style="margin-bottom:32px;"><span style="font-size:16px;">Avant même de parler de technologie, une question fondamentale doit être posée pour chaque caméra :&nbsp;<span style="font-weight:600;">à quoi sert-elle ?</span>Le standard DORI structure cette question en quatre niveaux de mission clairs et hiérarchisés.</span></p><p><span style="font-size:16px;"></span></p><div><ol><li style="margin-bottom:8px;"><span style="font-size:16px;"><span style="font-weight:600;">Détection :</span> L'objectif est de simplement confirmer la présence d'une personne ou d'un véhicule dans le champ de vision. C'est le niveau de base, idéal pour surveiller un périmètre ou un grand stationnement. <span style="font-weight:600;"><em>L'opérateur sait qu'il se passe quelque chose, mais sans plus de détails.</em></span></span></li><li style="margin-bottom:8px;"><span style="font-size:16px;"><span style="font-weight:600;">Observation :</span> Ici, on cherche à obtenir un contexte. Ce niveau est parfait pour superviser une zone de travail, un hall d'entrée ou une file d'attente, permettant de comprendre le déroulement général d'une activité. <span style="font-weight:600;"><em>On peut distinguer des détails comme la couleur des vêtements ou la direction du mouvement.</em></span></span></li><li style="margin-bottom:8px;"><span style="font-size:16px;"><span style="font-weight:600;">Reconnaissance :</span> Le but est de pouvoir reconnaître une personne <em>déjà connue</em> de l'opérateur. C'est un niveau essentiel pour le contrôle des points d'accès. Le système doit fournir <span style="font-weight:600;"><em>assez de détails pour qu'un agent de sécurité puisse affirmer avec un haut degré de certitude : &quot;Oui, c'est bien M. Tremblay du troisième étage.&quot;</em></span></span></li><li style="margin-bottom:8px;"><span style="font-size:16px;"><span style="font-weight:600;">Identification :</span> C'est le niveau le plus exigeant et celui qui a le plus de valeur sur le plan légal. L'objectif est de capturer une image d'une qualité telle qu'elle permette d'identifier formellement un individu <em>inconnu</em>, au-delà de tout doute raisonnable.&nbsp;<span style="font-weight:600;">Ces images sont celles qui serviront de preuve irréfutable lors d'une enquête.</span></span></li></ol></div></div>
</div></div><div data-element-id="elm_amX5sCqJplJwIuCOJCo4xQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span><span>Ne pas définir cet objectif en amont, c'est naviguer sans cap. Vous investissez à l'aveugle, avec le risque de découvrir, après un incident, que votre système est inutile.</span></span></p></div>
</div><div data-element-id="elm_1BeVMni5zOdDwPKti6S-_g" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><h2 style="margin-bottom:16px;">Comment traduire DORI en spécifications techniques ?</h2><p style="margin-bottom:32px;">Une fois la mission de la caméra définie, le cadre DORI fournit des métriques concrètes pour s'assurer que la technologie choisie pourra la remplir. Deux indicateurs sont particulièrement utiles.</p><h3 style="margin-bottom:16px;">1. Le pourcentage de la hauteur de l'écran</h3><p style="margin-bottom:32px;">Un guide classique, issu de travaux comme ceux du HOSDB (Home Office Scientific Development Branch) au Royaume-Uni, utilise la taille d'une personne par rapport à la hauteur totale de l'écran pour qualifier l'image.</p><ul><li style="margin-bottom:8px;"><span style="font-weight:600;">Détection :</span><span></span>La personne doit occuper au moins<span></span><span style="font-weight:600;">10 %</span><span></span>de la hauteur de l'écran.</li><li style="margin-bottom:8px;"><span style="font-weight:600;">Observation :</span><span></span>Visez entre<span></span><span style="font-weight:600;">25 % et 30 %</span>.</li><li style="margin-bottom:8px;"><span style="font-weight:600;">Reconnaissance :</span><span></span>La cible doit occuper<span></span><span style="font-weight:600;">50 %</span><span></span>de l'écran.</li><li style="margin-bottom:8px;"><span style="font-weight:600;">Identification :</span><span></span>La personne doit couvrir<span></span><span style="font-weight:600;">100 %</span><span></span>de la hauteur de l'écran.</li></ul><p style="margin-bottom:32px;">Ces chiffres sont un excellent point de départ pour la conception. Bien que les caméras mégapixels modernes permettent d'atteindre l'identification avec un pourcentage plus faible grâce au zoom numérique, ce principe de base reste un guide fiable pour le positionnement des caméras.</p><h3 style="margin-bottom:16px;">2. Les pixels par mètre (PPM)</h3><p style="margin-bottom:32px;">Avec les systèmes numériques, une mesure plus précise est devenue la norme : le nombre de pixels qui couvrent chaque mètre du champ de vision. Plus ce nombre est élevé, plus l'image est riche en détails.</p><ul><li style="margin-bottom:8px;"><span style="font-weight:600;">Détection (~35 PPM) :</span><span></span>Suffisant pour détecter une présence, sans plus.</li><li style="margin-bottom:8px;"><span style="font-weight:600;">Observation (~58 PPM) :</span><span></span>Les couleurs et les vêtements deviennent distincts.</li><li style="margin-bottom:8px;"><span style="font-weight:600;">Reconnaissance (~118 PPM) :</span><span></span>Permet une identification fiable des personnes connues.</li><li style="margin-bottom:8px;"><span style="font-weight:600;">Identification (~150 PPM) :</span><span></span>Fournit des images d'une clarté exploitable pour identifier un inconnu.</li><li style="margin-bottom:8px;"><span style="font-weight:600;">Lecture de plaques (~231 PPM) :</span><span></span>Indispensable pour capturer avec précision les plaques d'immatriculation.</li><li style="margin-bottom:8px;"><span style="font-weight:600;">Reconnaissance faciale (~289 PPM) :<span></span></span>Permet la reconnaissance faciale pour des systèmes plus avancés.</li></ul><p style="margin-bottom:32px;">L'utilisation des PPM transforme la conception d'un art en une science. Elle vous permet de choisir la bonne résolution de caméra et le bon objectif en fonction de la distance et de la largeur de la scène à couvrir, garantissant ainsi que le résultat final correspondra à la mission fixée.</p><h2 style="margin-bottom:16px;">Le piège à éviter : ce que vous voyez n'est pas toujours ce que vous enregistrez</h2><p style="margin-bottom:32px;">Vous pouvez concevoir le système parfait sur papier, mais un dernier facteur peut anéantir tous vos efforts : la compression vidéo. Pour économiser de l'espace de stockage, la plupart des systèmes compressent les flux. Ce processus peut supprimer des détails critiques de l'image.</p><p style="margin-bottom:32px;">Le flux que vous regardez en direct sur un moniteur de sécurité peut sembler parfaitement clair, mais l'enregistrement, lui, pourrait être trop dégradé pour être exploitable.</p><p style="margin-bottom:32px;"><span style="font-weight:600;">Action concrète :</span>Lors de l'installation ou de l'audit de votre système CCTV, inspectez toujours la qualité de l'image<span></span><em>enregistrée</em>, pas seulement celle en direct. C'est l'enregistrement qui servira de preuve, pas le flux en temps réel.</p><h2 style="margin-bottom:16px;">Conseil pratique : Cartographiez vos besoins pour des décisions éclairées</h2><p style="margin-bottom:32px;">Pour maximiser la valeur de votre système, réalisez un document de référence pour votre site ou bâtiment :</p><ul><li style="margin-bottom:8px;"><span style="font-weight:600;">Cartographiez chaque zone</span><span></span>en identifiant sa fonction (accueil, stationnement, accès sensibles, périmètre, etc.)</li><li style="margin-bottom:8px;"><span style="font-weight:600;">Associez à chacune le niveau DORI<span></span></span>réellement requis : détection, observation, reconnaissance ou identification.</li><li style="margin-bottom:8px;"><span style="font-weight:600;">Ajoutez-y vos besoins en résolution<span></span></span>en ajoutant les PPM minimaux ainsi que les données autres de résolution que votre logiciel de vidéosurveillance permet de configurer.</li></ul><h3 style="margin-bottom:16px;">Ajustements</h3><p style="margin-bottom:32px;">À partir de cette cartographie, ajustez la résolution et le positionnement de vos caméras existantes pour qu’elles correspondent exactement au besoin de chaque zone.</p><h3 style="margin-bottom:16px;">Devis technique</h3><p style="margin-bottom:32px;">Ce même document servira de base à vos futurs projets : il deviendra un standard technique dans vos devis, garantissant la cohérence et la pertinence de vos investissements lors de chaque nouvel achat ou remplacement de caméra.</p><h2 style="margin-bottom:16px;">Conclusion : Passez d'une dépense à un investissement stratégique</h2><p style="margin-bottom:32px;">Un système de vidéosurveillance ne devrait pas être un centre de coût, mais un investissement stratégique dans la réduction des risques, la conformité et la performance opérationnelle. Pour qu'il soit rentable, il doit être conçu avec une intention claire.</p><p style="margin-bottom:32px;">En appliquant le cadre DORI, vous cessez d'installer des &quot;caméras&quot; pour commencer à déployer des &quot;solutions d'identification&quot;, des &quot;systèmes d'observation&quot; ou des &quot;points de détection&quot;. Cette nuance transforme votre approche et garantit que le jour où vous en aurez besoin, votre système vous fournira la clarté nécessaire pour agir.</p><p style="margin-bottom:32px;">Posez-vous la question : vos caméras sont-elles de simples observateurs passifs ou des outils de performance conçus pour une mission précise ?</p></div><p></p></div>
</div><div data-element-id="elm_zGEHfa3gT7CDgIfEfo4MnA" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center zpbutton-align-mobile-center zpbutton-align-tablet-center"><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 23 Oct 2025 10:40:20 -0400</pubDate></item><item><title><![CDATA[Gérer les risques pour mieux protéger : pourquoi l’Enterprise Security Risk Management (ESRM) d’ASIS est indispensable pour les gestionnaires en sécurité]]></title><link>https://www.hagalinternational.com/fr/securite/blogs/post/gérer-les-risques-pour-mieux-protéger-pourquoi-l-enterprise-security-risk-management-esrm-d-asis-est</link><description><![CDATA[Clarté. Protection. Responsabilisation. Ces trois piliers définissent notre mission chez Hagal Sécurité. Ils s’appliquent parfaitement à l’approche ES ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_UYSQ0jz7RTqj8p-AnwGVMw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_UbVdAA0MT3eBackVpxrWhg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content- " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_DlecnP6pSm6RN72R02G5Wg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Nlotbvy1IEiOpkHE_MKzEQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><p style="text-align:justify;"><strong>Clarté. Protection. Responsabilisation.</strong> Ces trois piliers définissent notre mission chez Hagal Sécurité. Ils s’appliquent parfaitement à l’approche ESRM — Enterprise Security Risk Management — promue par ASIS International. Mais qu’est-ce que l’ESRM, et pourquoi les gestionnaires en sécurité devraient-ils impérativement l’adopter?</p><h2></h2></div><p></p></div>
</div><div data-element-id="elm_ixawurPPkSNyc_JQBUqZhA" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><span>Qu’est-ce que l’ESRM?</span></h2></div>
<div data-element-id="elm_SzXlxpV7HXuhCw8R2YXJHQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><p style="text-align:justify;"></p><div><p>L’Enterprise Security Risk Management est une approche intégrée de la gestion des risques en sécurité. Plutôt que de traiter la sécurité comme une fonction isolée, l’ESRM l’intègre dans la stratégie globale de l’organisation. Il s’agit de <strong>gérer les risques liés à la sécurité comme tout autre risque d’entreprise</strong>, en les reliant directement aux actifs, aux processus et aux objectifs organisationnels.</p><p>L’approche ESRM repose sur quatre principes fondamentaux :</p><ol><li><p><strong>Aligner la sécurité sur les objectifs organisationnels</strong> : chaque décision de sécurité doit appuyer les résultats attendus par l’organisation.</p></li><li><p><strong>Responsabiliser les propriétaires d’actifs</strong> : les gestionnaires opérationnels doivent être impliqués dans la gestion des risques affectant leurs activités.</p></li><li><p><strong>Assigner clairement les responsabilités en sécurité</strong> : les rôles et responsabilités doivent être définis et partagés.</p></li><li><p><strong>Appuyer les décisions sur les risques</strong> : les actions doivent être prises en fonction de l’évaluation réelle des menaces, des vulnérabilités et des impacts potentiels.</p></li></ol></div><p></p></div><p></p></div>
</div><div data-element-id="elm_HH8Sqs3x5JTPcJTNtI1tHA" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true">Comment ça marche?</h2></div>
<div data-element-id="elm_TfQjspsNo9b9LhYE9ZpT7w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p>Il y a trois étapes principales à suivre pour le mettre en oeuvre :&nbsp;</p><ol><li><span style="font-weight:bold;">Comprendre et documenter le contexte organisationnel</span> (mission &amp; vision, valeurs fondamentales, environnement opérationnel, parties prenantes)</li><li><span style="font-weight:bold;">Établir les fondations </span>(gestion holistique des risques relation avec les parties prenantes transparence, gouvernance)</li><li><span style="font-weight:bold;">Lancer le cycle continu de l'ESRM&nbsp;<span style="font-weight:normal;">(voir ci-bas)</span></span></li></ol></div>
</div><div data-element-id="elm_QvVSgMR6oeRRYEI-3fzSCg" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><span><span>Le cycle ESRM : une démarche structurée</span></span></h2></div>
<div data-element-id="elm_FEj5U1XvMI_YUzIhKiEVww" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span style="text-align:justify;">L’ESRM n’est pas une politique statique. C’est un </span><span style="text-align:justify;">cycle d’amélioration continue</span><span style="text-align:justify;">, composé de cinq étapes clés :</span></p><p><span style="text-align:justify;"><br/></span></p><p><span style="text-align:justify;"></span></p><div><ol><li><div><strong>Identification des actifs critiques<br/></strong><p><span style="font-weight:normal;">On commence par cartographier les ressources à protéger. Il peut s’agir d’un bâtiment, d’un processus logistique, d’un système d’information ou d’un groupe de personnes.</span></p></div></li><li><div><strong>Évaluation des risques</strong></div><span style="font-weight:normal;"><div>Chaque actif est analysé pour identifier les menaces auxquelles il est exposé, ses vulnérabilités, la probabilité d’un incident, et les conséquences possibles. On obtient ainsi un classement des risques par niveau de criticité.</div></span></li><li><div><strong>Traitement des risques</strong></div><span style="font-weight:normal;"><div>On détermine les mesures à prendre : réduire le risque, le transférer (ex. : assurance), l’accepter (s’il est tolérable), ou le supprimer. Ces décisions doivent tenir compte des ressources disponibles et des priorités stratégiques.</div></span></li><li><div><strong>Mise en œuvre des mesures de sécurité</strong></div><span style="font-weight:normal;"><div>Les contrôles (procédures, équipements, formations, changements organisationnels) sont déployés. Le tout est documenté, budgété et communiqué clairement aux parties prenantes.</div></span></li><li><div><strong>Suivi et amélioration continue</strong></div><span style="font-weight:normal;"><div>L’efficacité des mesures est évaluée régulièrement. Des indicateurs de performance sont mis en place, les incidents sont analysés, les plans sont mis à jour. Ce suivi permet d’adapter les stratégies de sécurité à l’évolution des risques et de l’organisation.</div></span></li></ol></div><br/><p></p></div>
</div><div data-element-id="elm_g60JP6Vy6Ey3g8kgzKaeig" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><span>Pourquoi l’ESRM est-il essentiel pour les gestionnaires en sécurité?</span></h2></div>
<div data-element-id="elm_nn_GzZCU30zviBLpmDntfg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><h3></h3><div><p style="text-align:justify;">L’adoption de l’ESRM permet aux gestionnaires en sécurité de :</p><ul><li><p style="text-align:justify;"><strong>Passer d’une posture réactive à une approche proactive</strong>, en identifiant les vulnérabilités avant qu’elles ne deviennent des incidents.</p></li><li><p style="text-align:justify;"><strong>Clarifier leur rôle au sein de la direction</strong> en montrant comment la sécurité contribue directement à la performance organisationnelle.</p></li><li><p style="text-align:justify;"><strong>Mieux prioriser les investissements</strong> en sécurité, en les basant sur l’analyse de risques plutôt que sur des tendances technologiques.</p></li><li><p style="text-align:justify;"><strong>Favoriser la collaboration interfonctionnelle</strong>, en responsabilisant les autres secteurs dans la protection des actifs dont ils ont la charge.</p></li><li><p style="text-align:justify;"><strong>Renforcer la résilience de l’organisation</strong>, en structurant la gestion des risques à long terme, avec des indicateurs, des boucles de rétroaction et une gouvernance claire.</p></li></ul></div><blockquote><p style="text-align:justify;"></p></blockquote></div><p></p></div>
</div><div data-element-id="elm_aQN2W5z2Qhij8h7-_0P5og" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-align-center zpheading-align-mobile-center zpheading-align-tablet-center " data-editor="true">Envie d'en parler?</h2></div>
<div data-element-id="elm_YkgsEeBvTxqcQv_DVmrmAA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p>Prenez une minute pour prendre rendez-vous avec moi!</p></div>
</div><div data-element-id="elm_5L-oleZBRTCMVey72dKkCg" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_5L-oleZBRTCMVey72dKkCg"].zpelem-button{ font-family:'Source Sans Pro',sans-serif; font-size:20px; font-weight:400; } </style><div class="zpbutton-container zpbutton-align-center zpbutton-align-mobile-center zpbutton-align-tablet-center"><style type="text/css"> [data-element-id="elm_5L-oleZBRTCMVey72dKkCg"] .zpbutton.zpbutton-type-primary{ font-family:'Source Sans Pro',sans-serif; font-size:20px; font-weight:400; } </style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-oval " href="/fr/securite/nous-contacter##Nous-réserver-un-moment" target="_blank" title="Prendre rendez-vous" title="Prendre rendez-vous"><span class="zpbutton-content">Prendre rendez-vous</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 27 Jun 2025 15:43:57 -0400</pubDate></item></channel></rss>