{"id":1421,"date":"2026-05-07T08:04:37","date_gmt":"2026-05-07T07:04:37","guid":{"rendered":"https:\/\/rhinotenders.com\/blog\/?p=1421"},"modified":"2026-05-07T08:04:37","modified_gmt":"2026-05-07T07:04:37","slug":"appel-doffre-informatique-algerie-2026-comment-securiser-le-cadrage-les-sla-et-la-reversibilite-avant-de-soumissionner","status":"publish","type":"post","link":"https:\/\/rhinotenders.com\/blog\/appel-doffre-informatique-algerie-2026-comment-securiser-le-cadrage-les-sla-et-la-reversibilite-avant-de-soumissionner\/","title":{"rendered":"Appel d&rsquo;Offre Informatique Alg\u00e9rie 2026 : Comment S\u00e9curiser le Cadrage, les SLA et la R\u00e9versibilit\u00e9 Avant de Soumissionner"},"content":{"rendered":"<p>R\u00e9pondre \u00e0 un <strong>appel d&rsquo;offre informatique en Alg\u00e9rie<\/strong> ne consiste pas \u00e0 aligner une fiche technique, un prix et quelques r\u00e9f\u00e9rences. Dans les faits, les march\u00e9s IT \u00e9chouent souvent pour une raison simple : le besoin r\u00e9el du client n&rsquo;a pas \u00e9t\u00e9 correctement cadr\u00e9 avant la publication, puis l&rsquo;entreprise soumissionnaire promet trop, chiffre mal le support, sous-estime la s\u00e9curit\u00e9, ou accepte des conditions de maintenance impossibles \u00e0 tenir.<\/p>\n<p>Pour une PME, un int\u00e9grateur ou un \u00e9diteur local, le risque est \u00e9lev\u00e9 : gagner un march\u00e9 mal cadr\u00e9 peut co\u00fbter plus cher que le perdre. Entre les exigences de disponibilit\u00e9, les contraintes d&rsquo;h\u00e9bergement, l&rsquo;int\u00e9gration avec des syst\u00e8mes existants, la formation des utilisateurs, la reprise de donn\u00e9es et la maintenance corrective, un projet informatique public ou parapublic peut rapidement sortir du cadre initial.<\/p>\n<p>Ce guide propose une m\u00e9thode concr\u00e8te pour analyser un march\u00e9 IT avant soumission, construire une r\u00e9ponse solide et prot\u00e9ger votre marge. L&rsquo;objectif n&rsquo;est pas seulement de d\u00e9poser une offre conforme, mais de signer un projet ex\u00e9cutable. Si vous faites de la veille active sur les <a href=\"https:\/\/rhinotenders.com\">march\u00e9s publics alg\u00e9riens<\/a>, cette logique doit devenir votre filtre principal.<\/p>\n<h2>Pourquoi les appels d&rsquo;offres informatiques d\u00e9rapent plus souvent que les autres march\u00e9s<\/h2>\n<p>Dans l&rsquo;IT, une grande partie du risque est invisible au moment de lire l&rsquo;avis. Le cahier des charges peut para\u00eetre clair sur le papier, alors qu&rsquo;il manque des \u00e9l\u00e9ments essentiels : cartographie du syst\u00e8me existant, volum\u00e9trie r\u00e9elle, profils utilisateurs, contraintes r\u00e9seau, normes internes de s\u00e9curit\u00e9, niveau de disponibilit\u00e9 attendu, ou encore responsabilit\u00e9s exactes entre le client et le prestataire.<\/p>\n<p>Les causes de d\u00e9rive les plus fr\u00e9quentes sont les suivantes :<\/p>\n<ul>\n<li><strong>P\u00e9rim\u00e8tre fonctionnel flou<\/strong> : le document parle d&rsquo;un ERP, d&rsquo;un portail ou d&rsquo;une GED sans d\u00e9tailler les cas d&rsquo;usage critiques.<\/li>\n<li><strong>Int\u00e9gration sous-estim\u00e9e<\/strong> : le projet doit se connecter \u00e0 des logiciels existants, souvent anciens, peu document\u00e9s ou d\u00e9velopp\u00e9s sur mesure.<\/li>\n<li><strong>Support non chiffr\u00e9<\/strong> : les interventions, astreintes, mises \u00e0 jour et formations r\u00e9p\u00e9t\u00e9es ne sont pas valoris\u00e9es correctement.<\/li>\n<li><strong>Cybers\u00e9curit\u00e9 trait\u00e9e comme un annexe<\/strong> : sauvegardes, journalisation, segmentation, MFA ou tra\u00e7abilit\u00e9 sont mentionn\u00e9s tardivement.<\/li>\n<li><strong>R\u00e9versibilit\u00e9 oubli\u00e9e<\/strong> : les modalit\u00e9s de sortie, d&rsquo;export et de transfert de comp\u00e9tence ne sont pas cadr\u00e9es d\u00e8s le d\u00e9part.<\/li>\n<\/ul>\n<p>R\u00e9sultat : beaucoup d&rsquo;entreprises r\u00e9pondent avec une offre s\u00e9duisante mais fragile. Elles gagnent parfois le march\u00e9, puis absorbent des demandes compl\u00e9mentaires non budg\u00e9t\u00e9es pendant 12 \u00e0 24 mois. Mauvais calcul.<\/p>\n<h2>Premi\u00e8re lecture utile du cahier des charges : s\u00e9parer l&rsquo;essentiel du bruit<\/h2>\n<p>Quand vous r\u00e9cup\u00e9rez un dossier de consultation, ne commencez pas par le m\u00e9moire technique. Commencez par une grille d&rsquo;analyse. Le but est d&rsquo;identifier si le march\u00e9 est r\u00e9ellement soumissionnable avant de mobiliser l&rsquo;\u00e9quipe avant-vente.<\/p>\n<p>Voici les blocs \u00e0 isoler imm\u00e9diatement :<\/p>\n<ul>\n<li><strong>Objet exact du march\u00e9<\/strong> : acquisition simple, int\u00e9gration, d\u00e9veloppement sp\u00e9cifique, TMA, migration cloud, cybers\u00e9curit\u00e9, infog\u00e9rance, maintenance ou lot mixte.<\/li>\n<li><strong>Livrables obligatoires<\/strong> : licences, code source, documentation, architecture, formation, manuels, PV de recette, rapports d&rsquo;audit.<\/li>\n<li><strong>Contraintes d&rsquo;h\u00e9bergement<\/strong> : on-premise, VPS, cloud public, souverainet\u00e9, localisation des donn\u00e9es, PRA\/PCA.<\/li>\n<li><strong>Crit\u00e8res d&rsquo;\u00e9valuation<\/strong> : part technique vs part financi\u00e8re, exigences de r\u00e9f\u00e9rence, certifications, d\u00e9lais de d\u00e9ploiement.<\/li>\n<li><strong>Clauses de maintenance<\/strong> : dur\u00e9e, d\u00e9lais de prise en charge, d\u00e9lais de r\u00e9solution, plages horaires, p\u00e9nalit\u00e9s.<\/li>\n<\/ul>\n<p>Cette premi\u00e8re lecture sert \u00e0 trancher trois questions simples :<\/p>\n<ul>\n<li>Sommes-nous capables de livrer sans d\u00e9pendance critique non ma\u00eetris\u00e9e ?<\/li>\n<li>Pouvons-nous estimer le co\u00fbt r\u00e9el avec un niveau de confiance acceptable ?<\/li>\n<li>Le march\u00e9 rentre-t-il dans notre strat\u00e9gie ou va-t-il monopoliser l&rsquo;\u00e9quipe pour un ROI faible ?<\/li>\n<\/ul>\n<p>Si la r\u00e9ponse est non \u00e0 l&rsquo;une de ces questions, il faut soit demander des clarifications, soit renoncer. Dans les <a href=\"https:\/\/rhinotenders.com\/tenders\">appels d&rsquo;offres publics<\/a>, la discipline de s\u00e9lection est plus rentable que la suractivit\u00e9.<\/p>\n<h2>Le vrai sujet: cadrer les interfaces, la donn\u00e9e et les d\u00e9pendances avant de chiffrer<\/h2>\n<p>La plupart des pertes sur un march\u00e9 informatique viennent d&rsquo;un poste mal cadr\u00e9 : l&rsquo;int\u00e9gration. Un client demande par exemple un portail RH, une plateforme achats ou une solution documentaire. Sur le papier, cela para\u00eet standard. En r\u00e9alit\u00e9, il faut souvent interfacer l&rsquo;outil avec un annuaire existant, une base de donn\u00e9es interne, un syst\u00e8me de paie, un ERP historique, une messagerie ou un circuit de validation maison.<\/p>\n<p>Avant de soumissionner, vous devez documenter les points suivants :<\/p>\n<ul>\n<li><strong>Quelles interfaces sont obligatoires d\u00e8s la mise en production ?<\/strong><\/li>\n<li><strong>Qui fournit les API, la documentation et les acc\u00e8s techniques ?<\/strong><\/li>\n<li><strong>Quelles donn\u00e9es doivent \u00eatre reprises et dans quel \u00e9tat de qualit\u00e9 ?<\/strong><\/li>\n<li><strong>Y a-t-il des d\u00e9veloppements sp\u00e9cifiques non couverts par le standard produit ?<\/strong><\/li>\n<li><strong>Le client accepte-t-il une phase d&rsquo;audit pr\u00e9alable avant engagement d\u00e9finitif ?<\/strong><\/li>\n<\/ul>\n<p>Quand ces points ne sont pas clairs, votre offre doit l&rsquo;indiquer explicitement. Une bonne r\u00e9ponse ne pr\u00e9tend pas tout savoir ; elle d\u00e9limite ce qui est inclus, ce qui d\u00e9pend d&rsquo;informations compl\u00e9mentaires et ce qui rel\u00e8ve d&rsquo;un audit de d\u00e9marrage. C&rsquo;est la seule mani\u00e8re d&rsquo;\u00e9viter les discussions toxiques apr\u00e8s attribution.<\/p>\n<p>Exemple concret : un march\u00e9 demande la mise en place d&rsquo;une GED avec signature \u00e9lectronique, gestion des droits et recherche plein texte. Si la volum\u00e9trie r\u00e9elle n&rsquo;est pas fournie, si le parc scanners n&rsquo;est pas d\u00e9crit et si les workflows de validation ne sont pas cartographi\u00e9s, votre chiffrage doit int\u00e9grer des hypoth\u00e8ses claires. Sans cela, vous vendez \u00e0 l&rsquo;aveugle.<\/p>\n<h2>SLA, support et maintenance: l&rsquo;erreur de marge que font presque tous les soumissionnaires<\/h2>\n<p>Dans un projet IT, la livraison initiale n&rsquo;est qu&rsquo;une partie de la valeur. Ce qui use la marge, c&rsquo;est la maintenance. Beaucoup d&rsquo;entreprises chiffrent correctement l&rsquo;installation ou le d\u00e9veloppement, puis \u00e9crasent le prix du support pour rester comp\u00e9titives. C&rsquo;est une erreur classique.<\/p>\n<p>Avant de r\u00e9pondre, examinez pr\u00e9cis\u00e9ment les niveaux de service :<\/p>\n<ul>\n<li><strong>Temps de prise en charge<\/strong> : 30 minutes, 2 heures, 4 heures ?<\/li>\n<li><strong>Temps de r\u00e9solution<\/strong> : engagement ferme ou simple objectif ?<\/li>\n<li><strong>Horaires couverts<\/strong> : jours ouvr\u00e9s, 24\/7, astreinte week-end ?<\/li>\n<li><strong>Canaux support\u00e9s<\/strong> : t\u00e9l\u00e9phone, ticketing, email, t\u00e9l\u00e9maintenance, intervention sur site.<\/li>\n<li><strong>Typologie des incidents<\/strong> : bloquant, majeur, mineur, \u00e9volution.<\/li>\n<\/ul>\n<p>Pour tenir un SLA, il faut des ressources, des proc\u00e9dures, des outils de supervision et parfois une capacit\u00e9 d&rsquo;astreinte. Tout cela a un co\u00fbt direct. Votre m\u00e9moire technique doit donc expliquer :<\/p>\n<ul>\n<li>comment les incidents sont qualifi\u00e9s ;<\/li>\n<li>qui d\u00e9cide de l&rsquo;escalade ;<\/li>\n<li>quels outils de ticketing et de tra\u00e7abilit\u00e9 sont utilis\u00e9s ;<\/li>\n<li>ce qui est couvert par la maintenance corrective, \u00e9volutive et pr\u00e9ventive ;<\/li>\n<li>ce qui est hors p\u00e9rim\u00e8tre et fera l&rsquo;objet d&rsquo;un devis compl\u00e9mentaire.<\/li>\n<\/ul>\n<p>Un support mal born\u00e9 transforme vite un march\u00e9 rentable en assistance permanente non factur\u00e9e. Si le cahier des charges exige des engagements lourds, il faut les valoriser. C&rsquo;est d&rsquo;autant plus vrai pour les march\u00e9s IT sensibles publi\u00e9s sur les <a href=\"https:\/\/rhinotenders.com\/blog\">canaux de veille sp\u00e9cialis\u00e9s<\/a> o\u00f9 la pression concurrentielle pousse souvent \u00e0 sous-pricer le service.<\/p>\n<h2>Cybers\u00e9curit\u00e9, conformit\u00e9 et h\u00e9bergement: ne laissez pas ces sujets pour la n\u00e9gociation finale<\/h2>\n<p>Sur beaucoup de march\u00e9s, la cybers\u00e9curit\u00e9 appara\u00eet sous forme de quelques lignes g\u00e9n\u00e9riques. Pourtant, c&rsquo;est souvent l\u00e0 que naissent les demandes suppl\u00e9mentaires apr\u00e8s d\u00e9marrage. Pour \u00e9viter cela, traitez la s\u00e9curit\u00e9 comme un volet central de votre r\u00e9ponse.<\/p>\n<p>Votre offre devrait au minimum pr\u00e9ciser :<\/p>\n<ul>\n<li><strong>Gestion des acc\u00e8s<\/strong> : r\u00f4les, profils, MFA, journalisation des connexions.<\/li>\n<li><strong>Protection des donn\u00e9es<\/strong> : chiffrement au repos et en transit, cloisonnement, r\u00e9tention.<\/li>\n<li><strong>Sauvegarde et reprise<\/strong> : fr\u00e9quence, dur\u00e9e de conservation, tests de restauration.<\/li>\n<li><strong>Tra\u00e7abilit\u00e9<\/strong> : logs d&rsquo;administration, audit des actions sensibles, historisation.<\/li>\n<li><strong>Durcissement de l&rsquo;infrastructure<\/strong> : mises \u00e0 jour, supervision, pare-feu, segmentation r\u00e9seau.<\/li>\n<\/ul>\n<p>Ajoutez aussi une position claire sur l&rsquo;h\u00e9bergement. Le client veut-il tout garder chez lui ? Accepte-t-il un h\u00e9bergement manag\u00e9 ? Quels sont les pr\u00e9requis r\u00e9seau, VPN, certificats, noms de domaine, contraintes de bande passante ? Sans r\u00e9ponse pr\u00e9cise, les co\u00fbts d&rsquo;infrastructure et de d\u00e9ploiement explosent vite.<\/p>\n<p>Dans le cadre du <strong>d\u00e9cret 15-247<\/strong> et de la logique de s\u00e9curisation des deniers publics, vous avez int\u00e9r\u00eat \u00e0 montrer une approche rigoureuse : environnement de recette s\u00e9par\u00e9, proc\u00e9dures de validation, sauvegardes test\u00e9es, plan de r\u00e9versibilit\u00e9, documentation d&rsquo;exploitation. Cela rassure le donneur d&rsquo;ordre et vous prot\u00e8ge techniquement.<\/p>\n<h2>R\u00e9versibilit\u00e9, formation et transfert de comp\u00e9tence: les trois clauses qui \u00e9vitent les conflits en fin de projet<\/h2>\n<p>Beaucoup d&rsquo;offres gagnent sur la promesse fonctionnelle et oublient les conditions de sortie. Mauvais r\u00e9flexe. Un march\u00e9 informatique bien mont\u00e9 doit d\u00e9crire la r\u00e9versibilit\u00e9 d\u00e8s le d\u00e9part : comment le client r\u00e9cup\u00e8re ses donn\u00e9es, sa documentation, ses param\u00e9trages et, selon les cas, son code ou ses scripts d&rsquo;int\u00e9gration.<\/p>\n<p>Les points \u00e0 verrouiller sont les suivants :<\/p>\n<ul>\n<li><strong>Format d&rsquo;export des donn\u00e9es<\/strong> : CSV, SQL, API, documents index\u00e9s, pi\u00e8ces jointes.<\/li>\n<li><strong>Remise documentaire<\/strong> : architecture, exploitation, param\u00e9trage, proc\u00e9dures de reprise.<\/li>\n<li><strong>Transmission des acc\u00e8s<\/strong> : comptes d&rsquo;administration, secrets, inventaire des composants.<\/li>\n<li><strong>Formation<\/strong> : utilisateurs finaux, administrateurs, r\u00e9f\u00e9rents m\u00e9tiers.<\/li>\n<li><strong>Phase d&rsquo;accompagnement<\/strong> : nombre de jours, pr\u00e9sence site ou distance, p\u00e9rim\u00e8tre exact.<\/li>\n<\/ul>\n<p>La formation est souvent sous-estim\u00e9e. Pourtant, un outil non adopt\u00e9 est un projet consid\u00e9r\u00e9 comme rat\u00e9, m\u00eame s&rsquo;il fonctionne techniquement. Dans votre r\u00e9ponse, segmentez les sessions de formation par profil utilisateur et associez-les \u00e0 des livrables simples : supports, guides pas-\u00e0-pas, vid\u00e9os courtes ou FAQ d&rsquo;exploitation.<\/p>\n<h2>M\u00e9thode de chiffrage robuste pour un appel d&rsquo;offre informatique en Alg\u00e9rie<\/h2>\n<p>Pour prot\u00e9ger votre marge, votre prix doit \u00eatre construit comme un budget de projet, pas comme un simple montant commercial. Une m\u00e9thode saine consiste \u00e0 d\u00e9couper l&rsquo;offre en lots de charge et en hypoth\u00e8ses v\u00e9rifiables.<\/p>\n<p>Voici un cadre simple :<\/p>\n<ul>\n<li><strong>Lot 1 \u2013 Audit et cadrage<\/strong> : ateliers, recueil d\u00e9taill\u00e9, architecture cible, planning d\u00e9taill\u00e9.<\/li>\n<li><strong>Lot 2 \u2013 Mise en place technique<\/strong> : serveurs, s\u00e9curit\u00e9, installation, param\u00e9trage initial.<\/li>\n<li><strong>Lot 3 \u2013 Int\u00e9gration \/ d\u00e9veloppement sp\u00e9cifique<\/strong> : interfaces, reprises de donn\u00e9es, adaptations m\u00e9tier.<\/li>\n<li><strong>Lot 4 \u2013 Recette et bascule<\/strong> : tests, correction, migration finale, accompagnement.<\/li>\n<li><strong>Lot 5 \u2013 Formation et support<\/strong> : sessions, documentation, maintenance, SLA.<\/li>\n<\/ul>\n<p>Sur chaque lot, indiquez les hypoth\u00e8ses qui conditionnent le prix. Exemple : \u201cle tarif suppose un acc\u00e8s API document\u00e9 au syst\u00e8me existant\u201d ou \u201cla reprise porte sur 50 000 documents maximum\u201d. Ce niveau de pr\u00e9cision vous \u00e9vite de supporter seul les d\u00e9rives issues d&rsquo;un cahier des charges incomplet.<\/p>\n<p>Pensez aussi au d\u00e9lai de paiement et \u00e0 la tr\u00e9sorerie. Un projet IT avec 4 mois de d\u00e9calage de r\u00e8glement peut d\u00e9grader fortement votre besoin en fonds de roulement. Si vous cherchez une veille plus fine des opportunit\u00e9s, une <a href=\"https:\/\/rhinotenders.com\/abonnement\">solution de veille et d&rsquo;abonnement d\u00e9di\u00e9e<\/a> vous aide \u00e0 s\u00e9lectionner moins de march\u00e9s, mais de meilleurs march\u00e9s.<\/p>\n<h2>Checklist de d\u00e9cision avant d\u00e9p\u00f4t de l&rsquo;offre<\/h2>\n<p>Avant de valider votre soumission, passez cette check-list interne :<\/p>\n<ul>\n<li>Le besoin fonctionnel est-il suffisamment clair pour \u00eatre livr\u00e9 sans hypoth\u00e8ses massives ?<\/li>\n<li>Les interfaces et d\u00e9pendances externes sont-elles identifi\u00e9es ?<\/li>\n<li>Le support et les SLA sont-ils chiffr\u00e9s \u00e0 leur vrai co\u00fbt ?<\/li>\n<li>Les exigences de cybers\u00e9curit\u00e9 sont-elles int\u00e9gr\u00e9es \u00e0 la proposition, pas repouss\u00e9es \u00e0 plus tard ?<\/li>\n<li>La r\u00e9versibilit\u00e9, la documentation et la formation sont-elles d\u00e9crites noir sur blanc ?<\/li>\n<li>Le prix couvre-t-il la charge r\u00e9elle, la marge cible et le risque projet ?<\/li>\n<li>L&rsquo;\u00e9quipe de delivery valide-t-elle le chiffrage et le planning, ou s&rsquo;agit-il d&rsquo;une promesse purement commerciale ?<\/li>\n<\/ul>\n<p>Si vous ne pouvez pas cocher toutes les cases, le meilleur move n&rsquo;est pas forc\u00e9ment de r\u00e9pondre. Sur les march\u00e9s IT, la discipline de non-soumission est un avantage strat\u00e9gique.<\/p>\n<h2>Conclusion: une bonne offre IT ne vend pas seulement une solution, elle s\u00e9curise l&rsquo;ex\u00e9cution<\/h2>\n<p>En 2026, les <strong>appels d&rsquo;offres informatiques en Alg\u00e9rie<\/strong> vont continuer \u00e0 se multiplier autour de la digitalisation, de la cybers\u00e9curit\u00e9, de la d\u00e9mat\u00e9rialisation et de la modernisation des syst\u00e8mes internes. L&rsquo;opportunit\u00e9 est r\u00e9elle. Mais elle profite surtout aux acteurs qui savent filtrer, cadrer et contractualiser intelligemment.<\/p>\n<p>Une bonne r\u00e9ponse \u00e0 un march\u00e9 IT ne cherche pas \u00e0 tout promettre. Elle montre que vous comprenez le besoin, les d\u00e9pendances, les risques et les conditions de succ\u00e8s. Elle rend visible ce que beaucoup laissent flou : support, s\u00e9curit\u00e9, donn\u00e9es, r\u00e9versibilit\u00e9, transfert de comp\u00e9tence. C&rsquo;est exactement ce qui prot\u00e8ge votre r\u00e9putation et votre marge.<\/p>\n<p>Si votre entreprise veut d\u00e9tecter plus vite les march\u00e9s pertinents, comparer les opportunit\u00e9s et structurer une veille r\u00e9ellement exploitable, appuyez-vous sur RhinoTenders.<\/p>\n<p><strong><a href=\"https:\/\/rhinotenders.com\/abonnement\">Abonnez-vous \u00e0 RhinoTenders pour recevoir les appels d&rsquo;offres IT en Alg\u00e9rie et qualifier plus vite les projets vraiment rentables<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>R\u00e9pondre \u00e0 un appel d&rsquo;offre informatique en Alg\u00e9rie ne consiste pas \u00e0 aligner une fiche technique, un prix et quelques r\u00e9f\u00e9rences. Dans les faits, les march\u00e9s IT \u00e9chouent souvent pour une raison simple : le besoin r\u00e9el du client n&rsquo;a pas \u00e9t\u00e9 correctement cadr\u00e9 avant la publication, puis l&rsquo;entreprise soumissionnaire promet trop, chiffre mal le [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[35,33,34,36],"class_list":["post-1421","post","type-post","status-publish","format-standard","hentry","category-articles","tag-algerie","tag-appels-doffres","tag-marches-publics","tag-seo"],"_links":{"self":[{"href":"https:\/\/rhinotenders.com\/blog\/wp-json\/wp\/v2\/posts\/1421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rhinotenders.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rhinotenders.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rhinotenders.com\/blog\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/rhinotenders.com\/blog\/wp-json\/wp\/v2\/comments?post=1421"}],"version-history":[{"count":1,"href":"https:\/\/rhinotenders.com\/blog\/wp-json\/wp\/v2\/posts\/1421\/revisions"}],"predecessor-version":[{"id":1422,"href":"https:\/\/rhinotenders.com\/blog\/wp-json\/wp\/v2\/posts\/1421\/revisions\/1422"}],"wp:attachment":[{"href":"https:\/\/rhinotenders.com\/blog\/wp-json\/wp\/v2\/media?parent=1421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rhinotenders.com\/blog\/wp-json\/wp\/v2\/categories?post=1421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rhinotenders.com\/blog\/wp-json\/wp\/v2\/tags?post=1421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}