{"id":1794893,"date":"2023-09-25T08:37:51","date_gmt":"2023-09-25T08:37:51","guid":{"rendered":"https:\/\/pp2.oodrive.com\/?p=1794893"},"modified":"2024-10-08T10:43:03","modified_gmt":"2024-10-08T10:43:03","slug":"securite-donnees-definition-enjeux","status":"publish","type":"post","link":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/","title":{"rendered":"La s\u00e9curit\u00e9 des donn\u00e9es : d\u00e9finition et enjeux"},"content":{"rendered":"\n<p>La donn\u00e9e enregistre une croissance vertigineuse&nbsp;: <strong>le volume de data g\u00e9r\u00e9 par les entreprises double tous les deux ans<\/strong>. Et cette tendance s\u2019acc\u00e9l\u00e8re. En parall\u00e8le, le niveau de risque augmente exponentiellement. Les individus malveillants se renforcent et poursuivent leurs activit\u00e9s de d\u00e9stabilisation. <\/p>\n\n\n\n<p>Les ran\u00e7ongiciels se sont notamment multipli\u00e9s en 2022, particuli\u00e8rement \u00e0 l\u2019encontre des collectivit\u00e9s territoriales et des \u00e9tablissements de sant\u00e9 avec des impacts cons\u00e9quents. <\/p>\n\n\n\n<p>Notons une hausse visible des menaces ciblant les donn\u00e9es des entreprises de services num\u00e9riques&nbsp;(ESN): <strong>+146% d\u2019\u00e9v\u00e9nements touchant les ESN entre 2020 et 2022<\/strong> (Panorama de la cybermenace 2022, ANSSI). <\/p>\n\n\n\n<p>Grands groupes, PME et TPE, \u00e9tablissements de sant\u00e9, collectivit\u00e9s territoriales\u2026 Aucune organisation n\u2019est \u00e0 l\u2019abri de tels sinistres.<\/p>\n\n\n\n<p>Dans ce contexte, <strong>la s\u00e9curit\u00e9 des donn\u00e9es constitue l\u2019un des enjeux majeurs auxquels font face les organisations qui manipulent des informations personnelles, sensibles ou strat\u00e9giques<\/strong>. <\/p>\n\n\n\n<p>Il est en effet primordial d\u2019assurer la protection de ces donn\u00e9es contre les acc\u00e8s non autoris\u00e9s, les violations, les attaques cyber et les cas de n\u00e9gligence humaine \u2013 autant d\u2019\u00e9v\u00e9nements susceptibles de nuire \u00e0 l\u2019entreprise, avec un co\u00fbt financier (et surtout r\u00e9putationnel) particuli\u00e8rement \u00e9lev\u00e9. <\/p>\n\n\n\n<p>Un d\u00e9fi d\u2019autant plus complexe que <strong>les donn\u00e9es sensibles sont d\u00e9sormais fragment\u00e9es<\/strong>, r\u00e9parties sur l\u2019ensemble du syst\u00e8me d\u2019information et des applications (machines et serveurs <em>on premise<\/em>, services de Cloud public ou priv\u00e9, infrastructure locale de type Edge, etc.).<\/p>\n\n\n\n<p>Dans cet article, nous vous proposons de r\u00e9pondre \u00e0 une question cl\u00e9 pour les entreprises \u2013 <strong>c\u2019est quoi, la s\u00e9curit\u00e9 des donn\u00e9es&nbsp;?<\/strong> \u2013 en abordant les diff\u00e9rents aspects de cette probl\u00e9matique&nbsp;: enjeux, risques, bonnes pratiques et solutions d\u00e9di\u00e9es \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es personnelles ou professionnelles.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qu&rsquo;est-ce que la s\u00e9curit\u00e9 des donn\u00e9es <strong>?<\/strong><\/h2>\n\n\n\n<p>La notion de s\u00e9curit\u00e9 des donn\u00e9es regroupe <strong>l\u2019ensemble des moyens employ\u00e9s pour prot\u00e9ger les informations num\u00e9riques contre les acc\u00e8s non autoris\u00e9s, les compromissions et les vols, tout au long de leur cycle de vie<\/strong>. <\/p>\n\n\n\n<p>Avec un triple objectif&nbsp;: <strong>garantir la confidentialit\u00e9, l\u2019int\u00e9grit\u00e9 et la disponibilit\u00e9 des donn\u00e9es de l\u2019entreprise<\/strong> \u2013 qu\u2019il s\u2019agisse des informations sensibles et\/ou strat\u00e9giques de l\u2019organisation ou des <a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/infographie-la-securite-des-donnees-personnelles-un-defi-pour-les-entreprises\/\">donn\u00e9es \u00e0 caract\u00e8re personnel<\/a> collect\u00e9es aupr\u00e8s de ses clients ou de ses partenaires.<\/p>\n\n\n\n<p>Cette d\u00e9marche de protection des donn\u00e9es s\u2019\u00e9tend \u00e0 tous les aspects de la s\u00e9curit\u00e9 de l\u2019information&nbsp;: <strong>s\u00e9curisation des infrastructures physiques et mat\u00e9rielles<\/strong> (ordinateurs, supports de stockage externe, serveurs, infrastructure r\u00e9seau\u2026), <strong>s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information et des applications<\/strong>, <strong>contr\u00f4le des acc\u00e8s<\/strong>, <strong>tra\u00e7abilit\u00e9 des actions<\/strong> r\u00e9alis\u00e9es par les utilisateurs, <strong>politiques internes<\/strong> (proc\u00e9dures et bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es), et <strong>souverainet\u00e9 des donn\u00e9es<\/strong>.<\/p>\n\n\n\n<section class=\"product__section\" id=\"snc-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">Le cloud priv\u00e9 SecNumCloud<\/p><p class=\"product__section-description\">Le r\u00e9f\u00e9rentiel qui garantit le plus haut niveau de s\u00e9curit\u00e9 pour la protection de vos donn\u00e9es sensibles.<\/p><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/bg-banner_work.svg\" class=\"product__section-bg\"\/><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/logo-snc.svg\" class=\"product__section-logo\" alt=\"SecNumCloud - Oodrive\"\/><div class=\"cta\"><a href=\"https:\/\/pp2.oodrive.com\/fr\/secnumcloud\/\">D\u00e9couvrir<\/a><\/div><\/div><\/section>\n\n\n\n<p>La politique de s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information mise en \u0153uvre pour prot\u00e9ger les donn\u00e9es au sein d\u2019une entreprise s\u2019applique \u00e9galement au <strong>responsable du traitement des informations<\/strong>, lorsque celui-ci est diff\u00e9rent. <\/p>\n\n\n\n<p>\u00c0 titre d\u2019exemple, un fournisseur de services Cloud doit lui-m\u00eame appliquer les mesures de s\u00e9curit\u00e9 indispensables en vue d\u2019assurer la confidentialit\u00e9, l\u2019int\u00e9grit\u00e9 et la disponibilit\u00e9 des donn\u00e9es dont il a la gestion.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Qu\u2019est-ce qu\u2019une donn\u00e9e s\u00e9curis\u00e9e&nbsp;?<\/strong><\/h3>\n\n\n\n<p>Par d\u00e9finition, <strong>une donn\u00e9e s\u00e9curis\u00e9e est une donn\u00e9e mise \u00e0 l\u2019abri de tout risque informatique ou humain<\/strong>&nbsp;: perte, vol, violation de donn\u00e9es, n\u00e9gligence humaine, acte de malveillance, utilisation frauduleuse, corruption ou compromission de l\u2019information, vuln\u00e9rabilit\u00e9 aux sinistres pouvant toucher les locaux ou les serveurs, ou encore actions l\u00e9gales men\u00e9es par les autorit\u00e9s (dans le cadre du <em><a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/reglementation\/cloud-act-us-comment-se-proteger-face-aux-lois-a-portee-extraterritoriale\/\">Cloud Act<\/a><\/em> aux USA, par exemple).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Pourquoi la s\u00e9curit\u00e9 des donn\u00e9es est-elle cruciale&nbsp;?<\/strong><\/h2>\n\n\n\n<p>Dans un contexte o\u00f9 la quantit\u00e9 de donn\u00e9es que les entreprises produisent, manipulent et stockent ne cesse d\u2019augmenter, une politique de bonne gouvernance de la data est plus que jamais n\u00e9cessaire.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Un environnement informatique fragment\u00e9 et des risques \u00e9lev\u00e9s<\/strong><\/h3>\n\n\n\n<p>Au-del\u00e0 de la hausse hyperbolique du volume de donn\u00e9es, il faut noter que <strong>l\u2019environnement informatique est plus complexe qu\u2019autrefois<\/strong>&nbsp;: machines sur site, services de stockage en ligne (Cloud public, <a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cloud-prive\/\">Cloud priv\u00e9<\/a> ou Cloud hybride), serveur de stockage en r\u00e9seau de type NAS, infrastructure locale de type Edge, etc. <\/p>\n\n\n\n<p>Ce faisant, <strong>le p\u00e9rim\u00e8tre \u00e0 s\u00e9curiser est toujours plus vaste<\/strong>, et cette fragmentation multiplie le nombre de points d\u2019entr\u00e9e pour les pirates informatiques.<\/p>\n\n\n\n<p>Or, les risques sont \u00e0 la fois plus vari\u00e9s et plus sophistiqu\u00e9s&nbsp;: cyberattaques, actes de malveillance, n\u00e9gligences internes\u2026 <\/p>\n\n\n\n<p>Les donn\u00e9es vol\u00e9es aboutissent \u00e0 des demandes de ran\u00e7on, sont divulgu\u00e9es au grand public, revendues sur le Dark Web, ou encore utilis\u00e9es de mani\u00e8re frauduleuse par les cybercriminels (\u00e0 l\u2019instar des donn\u00e9es bancaires). <\/p>\n\n\n\n<p>Pour l\u2019entreprise, <strong>ces d\u00e9faillances en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es ont un impact sur la r\u00e9putation<\/strong>&nbsp;: on ne fait pas confiance \u00e0 une organisation dont la politique de s\u00e9curit\u00e9 est poreuse.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Des utilisateurs plus attentifs \u00e0 la protection des donn\u00e9es personnelles<\/strong><\/h3>\n\n\n\n<p>En parall\u00e8le, <strong>les consommateurs sont aujourd\u2019hui plus attentifs \u00e0 la protection des donn\u00e9es \u00e0 caract\u00e8re personnel<\/strong>. <\/p>\n\n\n\n<p>Des r\u00e9glementations ont vu le jour pour r\u00e9pondre \u00e0 ces enjeux r\u00e9cents, \u00e0 l\u2019image du RGPD au niveau europ\u00e9en et des deux versions de la loi&nbsp;\u00ab&nbsp;Informatique et Libert\u00e9s&nbsp;\u00bb en France (la premi\u00e8re version du texte a notamment conduit \u00e0 la cr\u00e9ation de la CNIL, l\u2019organe de contr\u00f4le national pour la s\u00e9curit\u00e9 des donn\u00e9es num\u00e9riques).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Protection des donn\u00e9es&nbsp;: des risques financiers \u00e0 ne pas n\u00e9gliger<\/strong><\/h3>\n\n\n\n<p>Les enjeux relatifs \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es sont aussi financiers. La valeur commerciale de la data n\u2019a jamais \u00e9t\u00e9 aussi \u00e9lev\u00e9e. <\/p>\n\n\n\n<p>Une violation de donn\u00e9es peut avoir des cons\u00e9quences significatives, avec la remise en cause d\u2019accords commerciaux ou la perte d\u2019une propri\u00e9t\u00e9 intellectuelle.<\/p>\n\n\n\n<p>Le co\u00fbt moyen d\u2019une br\u00e8che de s\u00e9curit\u00e9 est de <strong>4,05 millions d\u2019euros en 2023<\/strong> (Cost of a Data Breach Report, IBM), et de <strong>4,8 millions d\u2019euros pour les organisations qui se reposent sur des syst\u00e8mes d\u2019information complexes<\/strong>. <\/p>\n\n\n\n<p>\u00c0 cela, il faut ajouter les sanctions p\u00e9cuniaires appliqu\u00e9es par les autorit\u00e9s aux entreprises qui ne respectent pas les exigences du RGPD en mati\u00e8re de protection des donn\u00e9es des utilisateurs&nbsp;: jusqu\u2019\u00e0 20 millions d\u2019euros ou 4&nbsp;% du chiffre d\u2019affaires annuel mondial.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quels risques p\u00e8sent sur les donn\u00e9es sensibles des entreprises&nbsp;?<\/strong><\/h2>\n\n\n\n<p>L\u2019ANSSI (Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information) n\u2019a de cesse d\u2019attirer l\u2019attention des organisations sur les menaces cyber. <\/p>\n\n\n\n<p>De fait, <strong>les risques qui p\u00e8sent sur les donn\u00e9es sensibles des entreprises sont \u00e0 la fois plus vari\u00e9s et plus sophistiqu\u00e9s qu\u2019autrefois<\/strong>, et n\u00e9cessitent d\u2019impl\u00e9menter des solutions de s\u00e9curit\u00e9 toujours plus performantes. <\/p>\n\n\n\n<section class=\"product__section ebook\" id=\"work-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">La s\u00e9curit\u00e9 dans la mise en \u0153uvre de votre cloud priv\u00e9<\/p><p class=\"product__section-description\">D\u00e9couvrez dans cet ebook les grandes \u00e9tapes pour la mise en place d&rsquo;un cloud dans votre entreprise.<\/p><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/ebook-work.svg\" class=\"product__section-logo\" alt=\"oodrive work\"\/><div class=\"cta\"><a href=\"https:\/\/pp2.oodrive.com\/fr\/livre-blanc\/dsi-rssi-securite-critere-selection-capital-mise-en-oeuvre-cloud-prive\/\">T\u00e9l\u00e9charger<\/a><\/div><\/div><\/section>\n\n\n\n<p>Voici les trois types de <a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cybersecurite-top-10-des-cyberattaques-frequentes-en-2024\/\">cyberattaques les plus fr\u00e9quentes<\/a>, \u00e0 prendre en compte dans votre politique de s\u00e9curit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Le vol de donn\u00e9es sensibles<\/strong><\/h3>\n\n\n\n<p>Le vol de donn\u00e9es personnelles ou professionnelles peut prendre de nombreuses formes&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>obtention du<\/strong> <strong>mot de passe d\u2019un utilisateur<\/strong> pour p\u00e9n\u00e9trer dans le syst\u00e8me d\u2019information,<\/li>\n\n\n\n<li><strong>attaque dite de \u00ab&nbsp;l\u2019homme au milieu&nbsp;\u00bb<\/strong> (un tiers s\u2019ins\u00e8re dans un r\u00e9seau de communication afin de capter les \u00e9changes confidentiels),<\/li>\n\n\n\n<li><strong>arnaques qui s\u2019appuient sur la cr\u00e9dulit\u00e9 des collaborateurs<\/strong> (comme \u00ab&nbsp;l\u2019arnaque au pr\u00e9sident&nbsp;\u00bb par laquelle un pirate informatique pousse un utilisateur \u00e0 divulguer des informations),<\/li>\n\n\n\n<li><strong>utilisation de malwares<\/strong> (logiciels malveillants) pour collecter des informations au sein des syst\u00e8mes d\u2019information des entreprises.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Les attaques par phishing<\/strong><\/h3>\n\n\n\n<p>La <strong>pratique du phishing (hame\u00e7onnage)<\/strong> consiste \u00e0 usurper l\u2019identit\u00e9 d\u2019un tiers pour pousser un utilisateur \u00e0 divulguer des informations personnelles ou professionnelles, \u00e0 ouvrir une pi\u00e8ce jointe contenant un malware, ou encore \u00e0 cliquer sur un lien renvoyant vers une page non s\u00e9curis\u00e9e. C\u2019est la cyberattaque la plus commune&nbsp;: en 2022, <strong>74% des entreprises ont d\u00e9clar\u00e9 le phishing comme vecteur d\u2019entr\u00e9e principal pour les attaques subies<\/strong>, selon le barom\u00e8tre annuel du CESIN.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Les ransomwares<\/strong><\/h3>\n\n\n\n<p>Les <strong>ran\u00e7ongiciels<\/strong> repr\u00e9sentent un v\u00e9ritable enjeu pour la s\u00e9curit\u00e9 des donn\u00e9es&nbsp;: leur nombre a augment\u00e9 de 95&nbsp;% rien qu\u2019en 2021 selon l\u2019organe d\u00e9di\u00e9 du gouvernement. Le ransomware s\u2019appuie sur un principe tr\u00e8s simple&nbsp;: un pirate informatique bloque le syst\u00e8me d\u2019information d\u2019une entreprise ou le poste de travail d\u2019un collaborateur, ou encore interdit l\u2019acc\u00e8s aux donn\u00e9es personnelles ou professionnelles, et conditionne la r\u00e9solution du probl\u00e8me au versement d\u2019une somme d\u2019argent. Les petites et moyennes entreprises sont particuli\u00e8rement touch\u00e9es par ce type d\u2019attaque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>RGPD et CNIL&nbsp;: de quoi s\u2019agit-il&nbsp;?<\/strong><\/h2>\n\n\n\n<p>Le <strong>r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD)<\/strong> est un texte r\u00e9glementaire europ\u00e9en qui encadre la collecte, le traitement et le stockage des donn\u00e9es \u00e0 caract\u00e8re personnel dans l\u2019ensemble des pays membres de l\u2019UE. <\/p>\n\n\n\n<p>Entr\u00e9 en vigueur en 2018, il fournit aux organisations des recommandations pour assurer la s\u00e9curit\u00e9 des donn\u00e9es personnelles, et des bonnes pratiques pour identifier les risques en amont.<\/p>\n\n\n\n<p>La <strong>Commission nationale de l\u2019informatique et des libert\u00e9s (CNIL)<\/strong> est l\u2019organe d\u00e9di\u00e9 \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es num\u00e9riques sur le territoire fran\u00e7ais. <\/p>\n\n\n\n<p>La CNIL accompagne les entreprises dans leur d\u00e9marche de mise en conformit\u00e9 avec la r\u00e9glementation (notamment le RGPD) et aide les particuliers \u00e0 ma\u00eetriser leurs donn\u00e9es personnelles. <\/p>\n\n\n\n<p>Enfin, la CNIL contr\u00f4le la mise en application des exigences r\u00e9glementaires et sanctionne les organisations dont la strat\u00e9gie de s\u00e9curit\u00e9 des donn\u00e9es n\u2019est pas conforme.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comment assurer la s\u00e9curit\u00e9 des donn\u00e9es informatiques ?<\/strong><\/h2>\n\n\n\n<p>Pour assurer la s\u00e9curit\u00e9 des donn\u00e9es num\u00e9riques, les entreprises doivent s\u2019appuyer sur ces piliers&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Le choix d\u2019une infrastructure cloud s\u00e9curis\u00e9e <\/strong>pour ses donn\u00e9es sensibles (cloud priv\u00e9, cloud qualifi\u00e9s \u2026)&nbsp;;<\/li>\n\n\n\n<li><strong>L\u2019impl\u00e9mentation d\u2019outils de collaboration s\u00e9curis\u00e9s<\/strong> (des solutions secure by design, des logiciels de confiance, certifi\u00e9s et\/ou qualifi\u00e9s pour un environnement de travail prot\u00e9g\u00e9)&nbsp;;<\/li>\n\n\n\n<li><strong>une gestion optimis\u00e9e des cybermenaces<\/strong>(outils de d\u00e9tection, protocole de gestion de crise, plan de reprise ou de continuit\u00e9 d\u2019activit\u00e9, <a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/cyberassurance-une-nouvelle-reponse-aux-attaques-informatiques-pour-les-entreprises\/\">souscription d\u2019une assurance d\u00e9di\u00e9e aux risques cyber<\/a>, etc.).<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quelles sont les bonnes pratiques pour la s\u00e9curit\u00e9 des donn\u00e9es&nbsp;?<\/strong><\/h2>\n\n\n\n<p>Les bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es sont nombreuses, et touchent \u00e0 diff\u00e9rents aspects de la probl\u00e9matique (protection des syst\u00e8mes et des applications, identification et gestion des risques, mise en place de contr\u00f4les, etc.). <\/p>\n\n\n\n<p>Toutes les donn\u00e9es ne n\u00e9cessitent d\u2019ailleurs pas le m\u00eame niveau de s\u00e9curit\u00e9. Voici une s\u00e9lection des approches \u00e0 privil\u00e9gier au sein de votre entreprise afin de prot\u00e9ger vos donn\u00e9es les plus strat\u00e9giques.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Une identification des donn\u00e9es sensibles de son organisation<\/strong> et la mise en place d\u2019un syst\u00e8me de classification interne<\/li>\n\n\n\n<li><strong>La mise \u00e0 jour des applications, logiciels et syst\u00e8mes d\u2019exploitation de l\u2019entreprise<\/strong>, afin qu\u2019ils int\u00e8grent en permanence les derniers correctifs de s\u00e9curit\u00e9.<\/li>\n\n\n\n<li><strong>L\u2019utilisation de technologies qui renforcent la s\u00e9curit\u00e9 des donn\u00e9es<\/strong>&nbsp;: antivirus, pare-feu, VPN, etc.<\/li>\n\n\n\n<li><strong>La gestion des acc\u00e8s aux syst\u00e8mes d\u2019information et aux outils collaboratifs<\/strong>, afin de s\u2019assurer que seules les personnes autoris\u00e9es puissent manipuler les donn\u00e9es sensibles.<\/li>\n\n\n\n<li><strong>La mise en place d\u2019une politique interne de gestion des risques cyber<\/strong>, avec des contr\u00f4les r\u00e9guliers permettant de s\u00e9curiser les bases de donn\u00e9es&nbsp;: contr\u00f4les d\u2019\u00e9valuation de l\u2019\u00e9tat de s\u00e9curit\u00e9, contr\u00f4les de d\u00e9tection des comportements anormaux et des menaces, contr\u00f4les pr\u00e9ventifs, et syst\u00e8mes d\u2019alertes en cas de non respect des r\u00e8gles de s\u00e9curit\u00e9.<\/li>\n\n\n\n<li><strong>La sensibilisation des collaborateurs \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es et \u00e0 ses enjeux<\/strong>, accompagn\u00e9e de formations concr\u00e8tes qui pr\u00e9sentent les bonnes pratiques \u00e0 adopter. Quelques exemples&nbsp;: changer r\u00e9guli\u00e8rement de mot de passe, ne pas ouvrir d\u2019e-mail suspect ni cliquer sur des liens inconnus, bannir les sites non s\u00e9curis\u00e9s, ne jamais divulguer d\u2019informations sensibles par voie \u00e9lectronique (m\u00eame si la demande \u00e9mane d\u2019un sup\u00e9rieur hi\u00e9rarchique), etc.<\/li>\n\n\n\n<li><strong>La r\u00e9alisation de sauvegardes r\u00e9guli\u00e8res des donn\u00e9es sensibles et strat\u00e9giques<\/strong>, afin de pouvoir les restaurer au plus vite en cas de sinistre ou d\u2019attaque.<\/li>\n<\/ul>\n\n\n\n<p>Bien entendu, ces bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es ne seraient rien sans <strong>l\u2019utilisation d\u2019outils collaboratifs parfaitement s\u00e9curis\u00e9s<\/strong> comme une <a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/productivite\/digital-workplace-definition-avantages\/\">digital workplace<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quelles sont les solutions de s\u00e9curit\u00e9 des donn\u00e9es adapt\u00e9es aux entreprises<\/strong><\/h2>\n\n\n\n<p>Comme nous l\u2019avons vu, la question de la s\u00e9curit\u00e9 des donn\u00e9es englobe plusieurs enjeux&nbsp;: l\u2019augmentation du volume de la data, la fragmentation des donn\u00e9es sur plusieurs plateformes et syst\u00e8mes, l\u2019aggravation des risques cyber, la probl\u00e9matique de souverainet\u00e9 des donn\u00e9es\u2026<\/p>\n\n\n\n<section class=\"product__section\" id=\"work-banner\"><div class=\"product__section-container\"><p class=\"product__section-title\">La collaboration s\u00e9curis\u00e9e<\/p><p class=\"product__section-description\">Partagez efficacement vos documents sensibles dans un environnement de confiance.<\/p><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/bg-banner_work.svg\" class=\"product__section-bg\"\/><\/div><div class=\"product__section-link\"><img decoding=\"async\" src=\"..\/..\/..\/..\/wp-content\/plugins\/oodrive-blog-banners\/src\/img\/logo-work-black-color.svg\" class=\"product__section-logo\" alt=\"oodrive work\"\/><div class=\"cta\"><a href=\"https:\/\/pp2.oodrive.com\/fr\/produits\/oodrive-work\/\">En savoir plus<\/a><\/div><\/div><\/section>\n\n\n\n<p><strong>Les solutions s\u00e9curis\u00e9es Cloud, qu\u2019elles soient logicielles ou d\u2019infrastrucure, doivent r\u00e9pondre \u00e0 l\u2019ensemble de ces enjeux<\/strong>. Pour cela, elles doivent remplir un certain nombre de conditions&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Centraliser et consolider les donn\u00e9es en provenance de plusieurs sources.<\/li>\n\n\n\n<li>Assurer la confidentialit\u00e9 et l\u2019int\u00e9grit\u00e9 des donn\u00e9es via des technologies de chiffrement et des m\u00e9canismes d\u2019authentification renforc\u00e9e.<\/li>\n\n\n\n<li>Garantir la disponibilit\u00e9 des informations en toutes circonstances.<\/li>\n\n\n\n<li>Permettre une gestion granulaire des acc\u00e8s et des autorisations.<\/li>\n\n\n\n<li>Autoriser une tra\u00e7abilit\u00e9 compl\u00e8te des actions r\u00e9alis\u00e9es sur les fichiers stock\u00e9s ou \u00e9chang\u00e9s.<\/li>\n\n\n\n<li>Garantir la conformit\u00e9 avec les r\u00e9glementations&nbsp;: RGPD, <a href=\"https:\/\/pp2.oodrive.com\/fr\/guide\/eidas\/\">eIDAS<\/a>, <a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/reglementation\/directive-nis2-tout-comprendre\/\">NIS2<\/a>, \u2026<\/li>\n\n\n\n<li>Pouvoir \u00e9voluer avec les besoins de l\u2019entreprise en mati\u00e8re d\u2019\u00e9volution de flux de donn\u00e9e, de diversification des plateformes et des outils, et de politique de s\u00e9curit\u00e9.<\/li>\n\n\n\n<li>Offrir un niveau de s\u00e9curit\u00e9 adapt\u00e9 \u00e0 la criticit\u00e9 des donn\u00e9es, via les certifications ad\u00e9quates\u00a0: Qualification SecNumCloud, certifications <a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/certification-iso-27001-gage-securite\/\">ISO 27001<\/a>, <a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/iso-27701\/\">27701<\/a>, <a href=\"https:\/\/pp2.oodrive.com\/fr\/blog\/reglementation\/certification-hds-protection-donnees-sante\/\">HDS<\/a> par exemple.<\/li>\n\n\n\n<li>Faire h\u00e9berger ses donn\u00e9es sur le sol fran\u00e7ais dans un pays de l\u2019Union europ\u00e9enne par un prestataire 100% europ\u00e9en (aux fonds europ\u00e9ens, au si\u00e8ge social europ\u00e9en), afin de les immuniser contre les lois extraterritoriales.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-blue-work-background-color has-background\">Pour faire face \u00e0 tous ces enjeux, d\u00e9couvrez les <a href=\"https:\/\/pp2.oodrive.com\/fr\/apercu\/\">solutions collaboratives de confiance Oodrive<\/a>. Nous \u00e9ditons des logiciels fran\u00e7ais s\u00e9curis\u00e9s permettant aux organisations de collaborer, communiquer et fluidifier leur activit\u00e9. Nos outils qualifi\u00e9s <a href=\"https:\/\/pp2.oodrive.com\/fr\/secnumcloud\/\">SecNumCloud<\/a>, certifi\u00e9s HDS et ISO27001\/701, r\u00e9pondent aux plus hauts niveaux s\u00e9curit\u00e9, de confiance et conformit\u00e9 attendus.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La donn\u00e9e enregistre une croissance vertigineuse&nbsp;: le volume de data g\u00e9r\u00e9 par les entreprises double tous les deux ans. Et cette tendance s\u2019acc\u00e9l\u00e8re. En parall\u00e8le, le niveau de risque augmente exponentiellement. Les individus malveillants se renforcent et poursuivent leurs activit\u00e9s de d\u00e9stabilisation. Les ran\u00e7ongiciels se sont notamment multipli\u00e9s en 2022, particuli\u00e8rement \u00e0 l\u2019encontre des collectivit\u00e9s [&hellip;]<\/p>\n","protected":false},"author":20,"featured_media":558736,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[574],"class_list":["post-1794893","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La s\u00e9curit\u00e9 des donn\u00e9es : d\u00e9finition et importance | Oodrive<\/title>\n<meta name=\"description\" content=\"La s\u00e9curit\u00e9 des donn\u00e9es regroupe l\u2019ensemble des mesures pour pr\u00e9venir toute compromission des informations, en utilisant diverses m\u00e9thodes.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La s\u00e9curit\u00e9 des donn\u00e9es : d\u00e9finition et importance | Oodrive\" \/>\n<meta property=\"og:description\" content=\"La s\u00e9curit\u00e9 des donn\u00e9es regroupe l\u2019ensemble des mesures pour pr\u00e9venir toute compromission des informations, en utilisant diverses m\u00e9thodes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/\" \/>\n<meta property=\"og:site_name\" content=\"Oodrive\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-25T08:37:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-08T10:43:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2022\/12\/Cloud-prive-SecNumCloud-by-Oodrive-la-securite-maximale-pour-vos-donnees.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maxime Geffray\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maxime Geffray\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/\"},\"author\":{\"name\":\"Maxime Geffray\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/person\/d6849b6877c5b3cacfd43c5d7fe1479d\"},\"headline\":\"La s\u00e9curit\u00e9 des donn\u00e9es : d\u00e9finition et enjeux\",\"datePublished\":\"2023-09-25T08:37:51+00:00\",\"dateModified\":\"2024-10-08T10:43:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/\"},\"wordCount\":2646,\"publisher\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2022\/12\/Cloud-prive-SecNumCloud-by-Oodrive-la-securite-maximale-pour-vos-donnees.jpg\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/\",\"url\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/\",\"name\":\"La s\u00e9curit\u00e9 des donn\u00e9es : d\u00e9finition et importance | Oodrive\",\"isPartOf\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2022\/12\/Cloud-prive-SecNumCloud-by-Oodrive-la-securite-maximale-pour-vos-donnees.jpg\",\"datePublished\":\"2023-09-25T08:37:51+00:00\",\"dateModified\":\"2024-10-08T10:43:03+00:00\",\"description\":\"La s\u00e9curit\u00e9 des donn\u00e9es regroupe l\u2019ensemble des mesures pour pr\u00e9venir toute compromission des informations, en utilisant diverses m\u00e9thodes.\",\"breadcrumb\":{\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/#primaryimage\",\"url\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2022\/12\/Cloud-prive-SecNumCloud-by-Oodrive-la-securite-maximale-pour-vos-donnees.jpg\",\"contentUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2022\/12\/Cloud-prive-SecNumCloud-by-Oodrive-la-securite-maximale-pour-vos-donnees.jpg\",\"width\":1920,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/pp2.oodrive.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\/\/pp2.oodrive.com\/fr\/blog\/category\/securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"La s\u00e9curit\u00e9 des donn\u00e9es : d\u00e9finition et enjeux\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pp2.oodrive.com\/#website\",\"url\":\"https:\/\/pp2.oodrive.com\/\",\"name\":\"Oodrive\",\"description\":\"Plateforme de collaboration s\u00e9curis\u00e9e et souveraine, Oodrive propose des solutions pour la gestion de vos donn\u00e9es sensibles : partage de fichier, signature \u00e9lectronique, sauvegarde, ...\",\"publisher\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pp2.oodrive.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/pp2.oodrive.com\/#organization\",\"name\":\"Oodrive\",\"url\":\"https:\/\/pp2.oodrive.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"contentUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg\",\"width\":132,\"height\":27,\"caption\":\"Oodrive\"},\"image\":{\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/person\/d6849b6877c5b3cacfd43c5d7fe1479d\",\"name\":\"Maxime Geffray\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/pp2.oodrive.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2024\/07\/maxime-96x96.jpg\",\"contentUrl\":\"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2024\/07\/maxime-96x96.jpg\",\"caption\":\"Maxime Geffray\"},\"description\":\"Communication Manager at Oodrive\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La s\u00e9curit\u00e9 des donn\u00e9es : d\u00e9finition et importance | Oodrive","description":"La s\u00e9curit\u00e9 des donn\u00e9es regroupe l\u2019ensemble des mesures pour pr\u00e9venir toute compromission des informations, en utilisant diverses m\u00e9thodes.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"La s\u00e9curit\u00e9 des donn\u00e9es : d\u00e9finition et importance | Oodrive","og_description":"La s\u00e9curit\u00e9 des donn\u00e9es regroupe l\u2019ensemble des mesures pour pr\u00e9venir toute compromission des informations, en utilisant diverses m\u00e9thodes.","og_url":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/","og_site_name":"Oodrive","article_published_time":"2023-09-25T08:37:51+00:00","article_modified_time":"2024-10-08T10:43:03+00:00","og_image":[{"width":1920,"height":600,"url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2022\/12\/Cloud-prive-SecNumCloud-by-Oodrive-la-securite-maximale-pour-vos-donnees.jpg","type":"image\/jpeg"}],"author":"Maxime Geffray","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Maxime Geffray","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/#article","isPartOf":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/"},"author":{"name":"Maxime Geffray","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/person\/d6849b6877c5b3cacfd43c5d7fe1479d"},"headline":"La s\u00e9curit\u00e9 des donn\u00e9es : d\u00e9finition et enjeux","datePublished":"2023-09-25T08:37:51+00:00","dateModified":"2024-10-08T10:43:03+00:00","mainEntityOfPage":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/"},"wordCount":2646,"publisher":{"@id":"https:\/\/pp2.oodrive.com\/#organization"},"image":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/#primaryimage"},"thumbnailUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2022\/12\/Cloud-prive-SecNumCloud-by-Oodrive-la-securite-maximale-pour-vos-donnees.jpg","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/","url":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/","name":"La s\u00e9curit\u00e9 des donn\u00e9es : d\u00e9finition et importance | Oodrive","isPartOf":{"@id":"https:\/\/pp2.oodrive.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/#primaryimage"},"image":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/#primaryimage"},"thumbnailUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2022\/12\/Cloud-prive-SecNumCloud-by-Oodrive-la-securite-maximale-pour-vos-donnees.jpg","datePublished":"2023-09-25T08:37:51+00:00","dateModified":"2024-10-08T10:43:03+00:00","description":"La s\u00e9curit\u00e9 des donn\u00e9es regroupe l\u2019ensemble des mesures pour pr\u00e9venir toute compromission des informations, en utilisant diverses m\u00e9thodes.","breadcrumb":{"@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/#primaryimage","url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2022\/12\/Cloud-prive-SecNumCloud-by-Oodrive-la-securite-maximale-pour-vos-donnees.jpg","contentUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2022\/12\/Cloud-prive-SecNumCloud-by-Oodrive-la-securite-maximale-pour-vos-donnees.jpg","width":1920,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/pp2.oodrive.com\/fr\/blog\/securite\/securite-donnees-definition-enjeux\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/pp2.oodrive.com\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/pp2.oodrive.com\/fr\/blog\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"La s\u00e9curit\u00e9 des donn\u00e9es : d\u00e9finition et enjeux"}]},{"@type":"WebSite","@id":"https:\/\/pp2.oodrive.com\/#website","url":"https:\/\/pp2.oodrive.com\/","name":"Oodrive","description":"Plateforme de collaboration s\u00e9curis\u00e9e et souveraine, Oodrive propose des solutions pour la gestion de vos donn\u00e9es sensibles : partage de fichier, signature \u00e9lectronique, sauvegarde, ...","publisher":{"@id":"https:\/\/pp2.oodrive.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pp2.oodrive.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/pp2.oodrive.com\/#organization","name":"Oodrive","url":"https:\/\/pp2.oodrive.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/","url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","contentUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2021\/12\/oodrive_black_logo.svg","width":132,"height":27,"caption":"Oodrive"},"image":{"@id":"https:\/\/pp2.oodrive.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/person\/d6849b6877c5b3cacfd43c5d7fe1479d","name":"Maxime Geffray","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/pp2.oodrive.com\/#\/schema\/person\/image\/","url":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2024\/07\/maxime-96x96.jpg","contentUrl":"https:\/\/pp2.oodrive.com\/wp-content\/uploads\/2024\/07\/maxime-96x96.jpg","caption":"Maxime Geffray"},"description":"Communication Manager at Oodrive"}]}},"_links":{"self":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/1794893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/comments?post=1794893"}],"version-history":[{"count":0,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/posts\/1794893\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/media\/558736"}],"wp:attachment":[{"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/media?parent=1794893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pp2.oodrive.com\/fr\/wp-json\/wp\/v2\/categories?post=1794893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}