


{"id":3946,"date":"2021-07-29T08:58:13","date_gmt":"2021-07-29T06:58:13","guid":{"rendered":"https:\/\/www.editions-eni.fr\/blog\/?p=3946"},"modified":"2021-09-08T11:54:18","modified_gmt":"2021-09-08T09:54:18","slug":"protection-donnees-enjeux-entreprise","status":"publish","type":"post","link":"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/","title":{"rendered":"Protection des donn\u00e9es\u00a0: quels enjeux pour votre entreprise\u00a0?"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row column_structure=&#8221;1_4,3_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;||0px||false|false&#8221;][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/07\/logo_protection-donnees.png&#8221; alt=&#8221;Protection des donn\u00e9es&#8221; title_text=&#8221;logo_protection-donnees&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;3_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<\/p>\n<p>La <strong>protection des donn\u00e9es<\/strong> est devenue un <strong>enjeu majeur<\/strong> pour les Consultants en Informatique, les <strong>Responsables de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information<\/strong> et les autres d\u00e9cideurs du domaine. <strong>Les donn\u00e9es sont une mine d\u2019or<\/strong> pour les entreprises, mais leur valeur est trop souvent sous-estim\u00e9e. Si vous pensez encore que cette probl\u00e9matique ne vous concerne pas, alors les lignes ci-dessous pourraient bien vous faire changer d\u2019avis !<\/p>\n<p>Notre <strong>expert Laurent LINTY<\/strong> vous partage dans l\u2019interview qui suit les <strong>risques li\u00e9s aux donn\u00e9es<\/strong> et la convoitise qu\u2019elles suscitent ainsi que ses <strong>conseils pour les pr\u00e9server et prot\u00e9ger son entreprise<\/strong>.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;20px||20px||false|false&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221;]<\/p>\n<h3>Quels sont les risques et atteintes aux donn\u00e9es ?<\/h3>\n<p>[\/et_pb_text][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<\/p>\n<p><strong>Laurent LINTY<\/strong>\u00a0: On peut classer les <strong>risques majeurs d\u2019atteinte aux donn\u00e9es<\/strong> en 3 grandes cat\u00e9gories\u00a0:<\/p>\n<ul>\n<li>Les <strong>sinistres chroniques<\/strong>: d\u2019origine humaine, il s\u2019agit de toutes les <strong>attaques<\/strong> par <strong>ransomware<\/strong>, ou <strong>ran\u00e7ongiciel<\/strong>. On connait actuellement une explosion de ce type d\u2019attaque dans les entreprises. En fonction de l\u2019activit\u00e9 de l\u2019entreprise ces risques peuvent \u00eatre plus ou moins \u00e9lev\u00e9s. Une banque y sera plus confront\u00e9e qu\u2019une entreprise de e-commerce par exemple.<\/li>\n<li>Les <strong>sinistres physiques<\/strong>: il s\u2019agit des <strong>pannes informatiques<\/strong>, des <strong>pannes r\u00e9seau<\/strong>, des pannes disques, etc. qui ont plut\u00f4t attrait au <strong>mat\u00e9riel<\/strong> parce qu\u2019il vieillit, parce qu\u2019il est fortement sollicit\u00e9.<\/li>\n<li>Les <strong>sinistres environnementaux<\/strong>: il peut s\u2019agir d\u2019un <strong>incendie<\/strong> par exemple, mais aussi, en fonction de la r\u00e9gion o\u00f9 est situ\u00e9e l\u2019entreprise, d\u2019une <strong>catastrophe naturelle<\/strong> telle que des tremblements de terre, des tsunamis etc. Selon la localisation de l\u2019entreprise, ces risques sont plus ou moins pro\u00e9minents.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;20px||20px||false|false&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221;]<\/p>\n<h3>Pourquoi les donn\u00e9es sont-elles tant convoit\u00e9es ?<\/h3>\n<p>[\/et_pb_text][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<\/p>\n<p><strong>L.L.<\/strong>\u00a0: La <strong>donn\u00e9e a un r\u00f4le grandissant<\/strong> dans les entreprises. Elle est <strong>de plus en plus convoit\u00e9e<\/strong> par des tiers :<\/p>\n<ul>\n<li>des <strong>hackers<\/strong><\/li>\n<li>des <strong>gouvernements<\/strong><\/li>\n<li>des <strong>entreprises<\/strong> qui souhaitent acc\u00e9der \u00e0 ces informations qui sont concurrentielles et qui permettent d\u2019en savoir plus.<\/li>\n<\/ul>\n<p>Comme je le dis dans mon livre \u00ab\u00a0<a href=\"https:\/\/www.editions-eni.fr\/livre\/protection-des-donnees-de-l-entreprise-mise-en-oeuvre-de-la-disponibilite-et-de-la-resilience-des-donnees-9782409030246\" target=\"_blank\" rel=\"noopener\">Protection des donn\u00e9es de l&#8217;entreprise\u00a0: Mise en oeuvre de la disponibilit\u00e9 et de la r\u00e9silience des donn\u00e9es<\/a> \u00bb <strong>la donn\u00e9e est un actif<\/strong> qui n\u2019apparait jamais dans un bilan comptable. Et pourtant, la <strong>valeur de la donn\u00e9e<\/strong> est importante et r\u00e9elle. Les entreprises sont tr\u00e8s <strong>d\u00e9pendantes<\/strong> de leur <strong>syst\u00e8me d\u2019information<\/strong>, il en va de leur survie. Celles qui ne sont pas suffisamment informatis\u00e9es ne survivent pas \u00e0 la concurrence. Elles deviennent <strong>d\u00e9pendantes de la donn\u00e9e<\/strong> et une <strong>atteinte \u00e0 la donn\u00e9e<\/strong> peut \u00eatre extr\u00eamement <strong>pr\u00e9judiciable<\/strong>. Cela co\u00fbte tr\u00e8s cher aux entreprises de <strong>perdre ces donn\u00e9es<\/strong> ou leur acc\u00e8s. Il est primordial de toujours y avoir acc\u00e8s. C\u2019est pour cette raison que je parle de <strong>disponibilit\u00e9<\/strong> et de <strong>r\u00e9silience<\/strong> dans mon livre, r\u00e9silience parce qu\u2019il faut pouvoir <strong>r\u00e9cup\u00e9rer<\/strong>, <strong>restaurer l\u2019\u00e9tat d\u2019un syst\u00e8me<\/strong> ou d\u2019une entreprise suite \u00e0 un sinistre.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;20px||20px||false|false&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221;]<\/p>\n<h3>Quelles sont les cl\u00e9s pour pr\u00e9server et prot\u00e9ger le patrimoine num\u00e9rique de son entreprise ?<\/h3>\n<p>[\/et_pb_text][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<\/p>\n<h3><em>Pr\u00e9requis<\/em><\/h3>\n<p><strong>L.L.<\/strong> : La premi\u00e8re chose est d\u2019avoir conscience que <strong>la donn\u00e9e a de la valeur<\/strong>. Tant que l\u2019entreprise n\u2019a pas conscience que ses donn\u00e9es sont vitales pour elle, elle aura des difficult\u00e9s \u00e0 mettre en place les moyens et processus qui permettront de <strong>prot\u00e9ger ses actifs num\u00e9riques<\/strong>.<\/p>\n<p>Dans les grandes lignes, je dirais qu\u2019il faut <strong>identifier les sinistres<\/strong> que l\u2019entreprise est susceptible de subir. Toutes les entreprises risquent d\u2019\u00eatre confront\u00e9es \u00e0 un sinistre \u00e0 un moment ou un autre. Vous pouvez \u00eatre certain qu\u2019un sinistre peut arriver \u00e0 tout moment.<\/p>\n<p>Le plus important est donc d\u2019avoir cette conscience que le sinistre arrivera de mani\u00e8re in\u00e9vitable, la donn\u00e9e sera alors forc\u00e9ment touch\u00e9e \u00e0 un moment ou un autre, quelle que soit l\u2019envergure du sinistre.<\/p>\n<p>&nbsp;<\/p>\n<h3><em>Comment y r\u00e9pondre\u00a0?<\/em><\/h3>\n<p><strong>L.L.<\/strong> : Une fois que vous aurez identifi\u00e9 <strong>les sinistres les plus dommageables pour l\u2019entreprise<\/strong>, il faut les cat\u00e9goriser par <strong>impact<\/strong>. <strong>Quel est l\u2019impact du sinistre sur l\u2019entreprise ? Quel est l\u2019impact d\u2019une perte de donn\u00e9es ? Quel est l\u2019impact d\u2019une attaque par ran\u00e7ongiciel ? Ou tout simplement d\u2019un incendie ?<\/strong><\/p>\n<p>Suite \u00e0 cela, il y a un ensemble de <strong>processus<\/strong> \u00e0 mettre en \u0153uvre. Il s\u2019agit de <strong>moyens techniques<\/strong>, mais aussi et surtout de <strong>moyens humains<\/strong> qu\u2019il faut absolument consid\u00e9rer. Il existe beaucoup d\u2019<strong>outils et de solutions de protection des donn\u00e9es<\/strong>, mais avant tout, l\u2019humain est au c\u0153ur du <strong>syst\u00e8me d\u2019information<\/strong> et doit \u00eatre impliqu\u00e9 dans la <strong>protection des donn\u00e9es informatiques<\/strong>.<\/p>\n<p>Une fois le syst\u00e8me mis en place, il faut s\u2019approprier les solutions de protection de donn\u00e9es, pour pouvoir tester les <strong>restaurations<\/strong> et r\u00e9it\u00e9rer les processus qui ne fonctionnent pas, de sorte que les \u00e9quipes soient pr\u00eates \u00e0 intervenir le jour o\u00f9 un sinistre intervient. On constate tr\u00e8s souvent un manque de pr\u00e9paration des \u00e9quipes malgr\u00e9 l\u2019impl\u00e9mentation des outils. On ne pense pas forc\u00e9ment au facteur stress que ressentent les \u00e9quipes de devoir \u00eatre r\u00e9actives, soit parce qu\u2019elles ne sont pas pr\u00e9par\u00e9es, soit parce qu\u2019elles n\u2019ont jamais <strong>test\u00e9 les proc\u00e9dures de restauration<\/strong> ou les <strong>plans de reprise de l\u2019activit\u00e9<\/strong>.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;20px||20px||false|false&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221;]<\/p>\n<h3>Quelles sont les autorit\u00e9s de r\u00e9gulation des donn\u00e9es ? Et quelles sont les restrictions qu&#8217;elles imposent ?<\/h3>\n<p>[\/et_pb_text][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<\/p>\n<p><strong>L.L.<\/strong>\u00a0: En France, c\u2019est la <strong>CNIL<\/strong> qui est <strong>l\u2019autorit\u00e9 de r\u00e9gulation des donn\u00e9es<\/strong>. C\u2019est elle qui va r\u00e9pondre de la bonne gestion et de la <strong>bonne gouvernance des donn\u00e9es<\/strong> en cas de <strong>sinistre informatique<\/strong>, de probl\u00e8me, de violation, d\u2019<strong>alt\u00e9ration des donn\u00e9es<\/strong> comme c\u2019est d\u00e9crit par le <strong>RGPD<\/strong>. Il existe par ailleurs des autorit\u00e9s de r\u00e9gulation des donn\u00e9es un peu partout dans le monde.<\/p>\n<p>Les <strong>restrictions<\/strong> impos\u00e9es par ces organismes de <strong>r\u00e9gulation<\/strong> sont diverses. Celle sur laquelle j\u2019insiste beaucoup dans mon livre est l\u2019<strong>article 32 du RGPD<\/strong>, qui d\u00e9finit les <strong>bases s\u00e9curitaires<\/strong> \u00e0 mettre en place et qui implique que les entreprises s\u00e9curisent leurs donn\u00e9es. Ces restrictions ne sont pas les m\u00eames en fonction de la <strong>nature des donn\u00e9es<\/strong>. Il faut distinguer les <strong>donn\u00e9es \u00e0 caract\u00e8re personnel<\/strong> et les donn\u00e9es \u00ab\u00a0classiques\u00a0\u00bb, qui ne permettent pas d\u2019identifier un individu. En fonction du type de donn\u00e9es, les restrictions sont diff\u00e9rentes et complexes pour les aborder en seulement quelques phrases.<\/p>\n<p>D\u2019autres organismes l\u00e9gaux impliquent des normes en fonction de l\u2019activit\u00e9 de l\u2019entreprise. Dans la sant\u00e9, il existe des normes sp\u00e9cifiques impliquant la mise en place de processus et d\u2019outils particuliers permettant de garantir la protection et la <strong>pr\u00e9servation des donn\u00e9es<\/strong> sur le long terme conform\u00e9ment \u00e0 ces exigences.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;20px||20px||false|false&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;||||false|false&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221;]<\/p>\n<h3>En conclusion<\/h3>\n<p>[\/et_pb_text][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<\/p>\n<p>Vous l\u2019aurez compris, <strong>prot\u00e9ger les donn\u00e9es de son entreprise<\/strong>, \u00e7a commence par simplement prendre conscience de leur existence, de leur <strong>valeur<\/strong> et des <strong>risques encourus<\/strong> quant \u00e0 leur <strong>perte<\/strong>, leur <strong>vol<\/strong>, ou aux <strong>dommages<\/strong> qu\u2019elles pourraient subir. En effet, quel que soit votre domaine d\u2019activit\u00e9 ou la taille de votre entreprise, vous serez forc\u00e9ment confront\u00e9 un jour ou l\u2019autre \u00e0 un <strong>sinistre portant atteinte aux donn\u00e9es de votre entreprise et \u00e0 son activit\u00e9<\/strong>.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;20px||20px||false|false&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;||||false|false&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;0px||0px||false|false&#8221; custom_padding=&#8221;0px||0px||false|false&#8221;]<\/p>\n<h3>Vous souhaitez aller plus loin ?<\/h3>\n<p>[\/et_pb_text][et_pb_text quote_border_color=&#8221;#3BB6D5&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221;]<\/p>\n<p>Alors d\u00e9couvrez la pr\u00e9sentation du livre \u00e9crit par Laurent LINTY sur la protection des donn\u00e9es !<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][et_pb_video src=&#8221;https:\/\/www.youtube.com\/watch?v=PwSdIxBiEMA&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_video][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_testimonial author=&#8221;Laurent LINTY&#8221; job_title=&#8221;Notre expert en protection des donn\u00e9es&#8221; portrait_url=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/07\/laurent-linty.jpg&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||0px||false|false&#8221; custom_padding=&#8221;||||false|false&#8221;]<\/p>\n<p>Consultant dans le stockage des donn\u00e9es depuis plus de 20 ans, Laurent LINTY dispose d\u2019une solide exp\u00e9rience technique avec la r\u00e9alisation de plus d\u2019une centaine de projets de protection et de gestion des donn\u00e9es en France et \u00e0 l\u2019international. Il intervient dans les entreprises, de toute taille et de tout secteur, afin de mettre \u00e0 contribution son exp\u00e9rience et les bonnes pratiques visant \u00e0 garantir la disponibilit\u00e9 et la r\u00e9silience des donn\u00e9es contre les diff\u00e9rents sinistres. Avec ce livre, c\u2019est toute son expertise qu\u2019il met au service du lecteur pour le guider dans l\u2019adoption d\u2019une m\u00e9thodologie lui permettant d\u2019assurer la protection de ses donn\u00e9es.<\/p>\n<p>[\/et_pb_testimonial][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; locked=&#8221;off&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; locked=&#8221;off&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.0&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; custom_margin=&#8221;||0px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h2>Pour aller <span style=\"color: #3bb6d5;\">plus loin<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_divider color=&#8221;#3BB6D5&#8243; divider_position=&#8221;center&#8221; divider_weight=&#8221;3px&#8221; _builder_version=&#8221;4.9.0&#8243; max_width=&#8221;90px&#8221; max_width_tablet=&#8221;13%&#8221; max_width_last_edited=&#8221;off|desktop&#8221; custom_margin=&#8221;5px||||false|false&#8221; custom_padding=&#8221;|||&#8221; locked=&#8221;off&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221; custom_css_main_element_last_edited=&#8221;on|phone&#8221; custom_css_main_element_tablet=&#8221;display:flex;&#8221; custom_css_main_element_phone=&#8221;display:inherit;&#8221;][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/livre\/protection-des-donnees-de-l-entreprise-mise-en-oeuvre-de-la-disponibilite-et-de-la-resilience-des-donnees-9782409030246_XL.jpg&#8221; alt=&#8221;Scratch et Raspberry Pi Projets maker pour s&#8217;initier \u00e0 l&#8217;\u00e9lectronique et \u00e0 la robotique&#8221; title_text=&#8221;scratch-et-raspberry-pi-projets-maker-pour-s-initier-a-l-electronique-et-a-la-robotique-2e-edition-9782409027901_M&#8221; url=&#8221;https:\/\/www.editions-eni.fr\/livre\/protection-des-donnees-de-l-entreprise-mise-en-oeuvre-de-la-disponibilite-et-de-la-resilience-des-donnees-9782409030246&#8243; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; hover_enabled=&#8221;0&#8243; box_shadow_style=&#8221;preset3&#8243; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]<\/p>\n<p>Le livre de Laurent LINTY<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<\/p>\n<p><strong>Protection des donn\u00e9es de l&#8217;entreprise<\/strong><br \/>Mise en \u0153uvre de la disponibilit\u00e9 et de la r\u00e9silience des donn\u00e9es<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_image src=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/06\/presentiel-bureautique.jpg&#8221; alt=&#8221;formation en live&#8221; title_text=&#8221;formation en live&#8221; url=&#8221;https:\/\/www.eni-service.fr\/index.php\/fomation\/rgpd-apprendre-a-assurer-le-role-de-delegue-a-la-protection-des-donnees-dpo-inclus-le-passage-de-lexamen-certification-des-competences-du-dpo-agree-par-la-cnil\/&#8221; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;85%&#8221; width_phone=&#8221;&#8221; width_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;||10px||false|false&#8221; custom_margin_tablet=&#8221;&#8221; custom_margin_phone=&#8221;&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; box_shadow_style=&#8221;preset3&#8243; transform_styles__hover_enabled=&#8221;on|hover&#8221; transform_scale__hover=&#8221;105%|105%&#8221; transform_scale__hover_enabled=&#8221;on|hover&#8221; transform_translate__hover_enabled=&#8221;on|desktop&#8221; transform_rotate__hover_enabled=&#8221;on|desktop&#8221; transform_skew__hover_enabled=&#8221;on|desktop&#8221; transform_origin__hover_enabled=&#8221;on|desktop&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;||||||||&#8221; text_text_color=&#8221;#3BB6D5&#8243; background_color=&#8221;RGBA(0,0,0,0)&#8221; custom_margin=&#8221;||5px||false|false&#8221;]<\/p>\n<p>Formation \u00e9ligible au CPF<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.9.7&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;|10px|||false|false&#8221; custom_padding_phone=&#8221;|0px|||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221;]<\/p>\n<p><strong>Protection des donn\u00e9es de l&#8217;entreprise<\/strong><br \/><strong>RGPD &#8211; Apprendre \u00e0 assurer le r\u00f4le de D\u00e9l\u00e9gu\u00e9 \u00e0 la Protection des Donn\u00e9es\/DPO<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_column][et_pb_column type=&#8221;1_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; locked=&#8221;off&#8221;][et_pb_row _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_text _builder_version=&#8221;4.9.7&#8243; text_font=&#8221;||||||||&#8221; text_line_height=&#8221;1.8em&#8221; header_font=&#8221;||||||||&#8221; header_2_font=&#8221;Overpass|300|||||||&#8221; header_2_font_size=&#8221;35px&#8221; header_2_line_height=&#8221;1.5em&#8221; custom_margin=&#8221;||0px||false|false&#8221; header_2_font_size_tablet=&#8221;30px&#8221; header_2_font_size_phone=&#8221;20px&#8221; header_2_font_size_last_edited=&#8221;on|phone&#8221; border_color_all=&#8221;#1a0a38&#8243;]<\/p>\n<h2>Ces articles peuvent aussi <span style=\"color: #3bb6d5;\">vous int\u00e9resser<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_divider color=&#8221;#3BB6D5&#8243; divider_position=&#8221;center&#8221; divider_weight=&#8221;3px&#8221; _builder_version=&#8221;4.9.0&#8243; max_width=&#8221;90px&#8221; max_width_tablet=&#8221;13%&#8221; max_width_last_edited=&#8221;off|desktop&#8221; custom_margin=&#8221;5px||||false|false&#8221; custom_padding=&#8221;|||&#8221; locked=&#8221;off&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_3,1_3,1_3&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221; width_tablet=&#8221;60%&#8221; width_last_edited=&#8221;off|tablet&#8221; custom_margin_tablet=&#8221;|10px||10px|false|false&#8221; custom_margin_last_edited=&#8221;off|tablet&#8221; custom_css_main_element_last_edited=&#8221;off|tablet&#8221; custom_css_main_element_tablet=&#8221;display:flex;&#8221; custom_css_main_element_phone=&#8221;display:inherit;&#8221;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_slider use_bg_overlay=&#8221;on&#8221; bg_overlay_color=&#8221;rgba(26,10,56,0.6)&#8221; _builder_version=&#8221;4.9.7&#8243; _dynamic_attributes=&#8221;link_option_url&#8221; _module_preset=&#8221;default&#8221; header_level=&#8221;h4&#8243; header_font=&#8221;Overpass||||||||&#8221; header_font_size=&#8221;18px&#8221; width_last_edited=&#8221;off|tablet&#8221; height=&#8221;320px&#8221; height_last_edited=&#8221;off|desktop&#8221; custom_margin=&#8221;0px||40px||false|false&#8221; custom_margin_last_edited=&#8221;off|tablet&#8221; custom_padding=&#8221;180px|0px|0px|0px|false|false&#8221; custom_padding_tablet=&#8221;150px||||false|false&#8221; custom_padding_phone=&#8221;&#8221; custom_padding_last_edited=&#8221;on|desktop&#8221; link_option_url=&#8221;@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9saW5rX3VybF9wb3N0Iiwic2V0dGluZ3MiOnsicG9zdF9pZCI6IjEyNjIifX0=@&#8221; border_radii=&#8221;on|20px|20px|20px|20px&#8221; box_shadow_style=&#8221;preset3&#8243; custom_margin__hover_enabled=&#8221;on|hover&#8221; custom_margin__hover=&#8221;-10px||30px||false|false&#8221; custom_padding__hover_enabled=&#8221;on|desktop&#8221; custom_padding__hover=&#8221;||0px||false|false&#8221; height__hover_enabled=&#8221;on|desktop&#8221; height__hover=&#8221;330px&#8221;][et_pb_slide button_link=&#8221;@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9saW5rX3VybF9wb3N0Iiwic2V0dGluZ3MiOnsicG9zdF9pZCI6IjQwMzMifX0=@&#8221; _builder_version=&#8221;4.9.7&#8243; _dynamic_attributes=&#8221;button_link&#8221; _module_preset=&#8221;default&#8221; background_image=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/07\/bandeau_securiser-spn-pc-v1.jpg&#8221; background_enable_image=&#8221;on&#8221; custom_padding=&#8221;||||false|false&#8221; custom_padding__hover_enabled=&#8221;off|desktop&#8221; custom_padding__hover=&#8221;280px||||false|false&#8221; sticky_transition=&#8221;on&#8221;]<\/p>\n<h4>S\u00e9curiser son ordinateur et ses donn\u00e9es : guide ultime<\/h4>\n<p>[\/et_pb_slide][\/et_pb_slider][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][et_pb_slider use_bg_overlay=&#8221;on&#8221; bg_overlay_color=&#8221;rgba(26,10,56,0.6)&#8221; _builder_version=&#8221;4.9.7&#8243; _dynamic_attributes=&#8221;link_option_url&#8221; _module_preset=&#8221;default&#8221; header_level=&#8221;h4&#8243; header_font=&#8221;Overpass||||||||&#8221; header_font_size=&#8221;18px&#8221; width_last_edited=&#8221;off|tablet&#8221; height=&#8221;320px&#8221; height_last_edited=&#8221;off|desktop&#8221; custom_margin=&#8221;0px||40px||false|false&#8221; custom_margin_last_edited=&#8221;off|tablet&#8221; custom_padding=&#8221;180px|0px|0px|0px|false|false&#8221; custom_padding_tablet=&#8221;150px||||false|false&#8221; custom_padding_phone=&#8221;&#8221; custom_padding_last_edited=&#8221;on|desktop&#8221; link_option_url=&#8221;@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9saW5rX3VybF9wYWdlIiwic2V0dGluZ3MiOnsicG9zdF9pZCI6IjExNjEifX0=@&#8221; border_radii=&#8221;on|20px|20px|20px|20px&#8221; box_shadow_style=&#8221;preset3&#8243; custom_margin__hover_enabled=&#8221;on|hover&#8221; custom_margin__hover=&#8221;-10px||30px||false|false&#8221; custom_padding__hover_enabled=&#8221;on|desktop&#8221; custom_padding__hover=&#8221;||0px||false|false&#8221; height__hover_enabled=&#8221;on|desktop&#8221; height__hover=&#8221;330px&#8221;][et_pb_slide button_link=&#8221;@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9saW5rX3VybF9wb3N0Iiwic2V0dGluZ3MiOnsicG9zdF9pZCI6IjQwMTYifX0=@&#8221; _builder_version=&#8221;4.9.7&#8243; _dynamic_attributes=&#8221;button_link&#8221; _module_preset=&#8221;default&#8221; background_image=&#8221;https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/07\/bandeau_securiser-environnement-microsoft.jpg&#8221; background_enable_image=&#8221;on&#8221; custom_padding=&#8221;||||false|false&#8221; custom_padding__hover_enabled=&#8221;off|desktop&#8221; custom_padding__hover=&#8221;280px||||false|false&#8221; sticky_transition=&#8221;on&#8221;]<\/p>\n<h4>Strat\u00e9gie Zero Trust : s\u00e9curiser son environnement Microsoft<\/h4>\n<p>[\/et_pb_slide][\/et_pb_slider][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.9.0&#8243; _module_preset=&#8221;default&#8221;][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La protection des donn\u00e9es est devenue un enjeu majeur pour les Consultants en Informatique, les Responsables de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information et les autres d\u00e9cideurs du domaine. Les donn\u00e9es sont une mine d\u2019or pour les entreprises, mais leur valeur est trop souvent sous-estim\u00e9e. Si vous pensez encore que cette probl\u00e9matique ne vous concerne pas, [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":3947,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[18,5,3],"tags":[],"genre":[],"class_list":["post-3946","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-d-experts","category-securite-informatique","category-systemes-et-reseaux"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Protection des donn\u00e9es\u00a0: quels enjeux pour votre entreprise\u00a0? - Eni Blog<\/title>\n<meta name=\"description\" content=\"Les donn\u00e9es sont une mine d\u2019or pour votre activit\u00e9. D\u00e9couvrez dans cette interview de notre expert les enjeux de la protection des donn\u00e9es de votre entreprise.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protection des donn\u00e9es\u00a0: quels enjeux pour votre entreprise\u00a0? - Eni Blog\" \/>\n<meta property=\"og:description\" content=\"Les donn\u00e9es sont une mine d\u2019or pour votre activit\u00e9. D\u00e9couvrez dans cette interview de notre expert les enjeux de la protection des donn\u00e9es de votre entreprise.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/\" \/>\n<meta property=\"og:site_name\" content=\"Eni Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-29T06:58:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-08T09:54:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/07\/bandeau_protection-donnees.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"680\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nathalie Hervoche\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nathalie Hervoche\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/\",\"name\":\"Protection des donn\u00e9es\u00a0: quels enjeux pour votre entreprise\u00a0? - Eni Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/07\/bandeau_protection-donnees.jpg\",\"datePublished\":\"2021-07-29T06:58:13+00:00\",\"dateModified\":\"2021-09-08T09:54:18+00:00\",\"author\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/90914566552378aeb25260958ea73b3a\"},\"description\":\"Les donn\u00e9es sont une mine d\u2019or pour votre activit\u00e9. D\u00e9couvrez dans cette interview de notre expert les enjeux de la protection des donn\u00e9es de votre entreprise.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/#primaryimage\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/07\/bandeau_protection-donnees.jpg\",\"contentUrl\":\"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/07\/bandeau_protection-donnees.jpg\",\"width\":1920,\"height\":680,\"caption\":\"Bandeau protection des donn\u00e9es\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.editions-eni.fr\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protection des donn\u00e9es\u00a0: quels enjeux pour votre entreprise\u00a0?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#website\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/\",\"name\":\"Eni Blog\",\"description\":\"Blog des Editions ENI\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/90914566552378aeb25260958ea73b3a\",\"name\":\"Nathalie Hervoche\",\"url\":\"https:\/\/www.editions-eni.fr\/blog\/author\/nhervoche\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Protection des donn\u00e9es\u00a0: quels enjeux pour votre entreprise\u00a0? - Eni Blog","description":"Les donn\u00e9es sont une mine d\u2019or pour votre activit\u00e9. D\u00e9couvrez dans cette interview de notre expert les enjeux de la protection des donn\u00e9es de votre entreprise.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/","og_locale":"fr_FR","og_type":"article","og_title":"Protection des donn\u00e9es\u00a0: quels enjeux pour votre entreprise\u00a0? - Eni Blog","og_description":"Les donn\u00e9es sont une mine d\u2019or pour votre activit\u00e9. D\u00e9couvrez dans cette interview de notre expert les enjeux de la protection des donn\u00e9es de votre entreprise.","og_url":"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/","og_site_name":"Eni Blog","article_published_time":"2021-07-29T06:58:13+00:00","article_modified_time":"2021-09-08T09:54:18+00:00","og_image":[{"width":1920,"height":680,"url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/07\/bandeau_protection-donnees.jpg","type":"image\/jpeg"}],"author":"Nathalie Hervoche","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Nathalie Hervoche"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/","url":"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/","name":"Protection des donn\u00e9es\u00a0: quels enjeux pour votre entreprise\u00a0? - Eni Blog","isPartOf":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/#primaryimage"},"image":{"@id":"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/07\/bandeau_protection-donnees.jpg","datePublished":"2021-07-29T06:58:13+00:00","dateModified":"2021-09-08T09:54:18+00:00","author":{"@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/90914566552378aeb25260958ea73b3a"},"description":"Les donn\u00e9es sont une mine d\u2019or pour votre activit\u00e9. D\u00e9couvrez dans cette interview de notre expert les enjeux de la protection des donn\u00e9es de votre entreprise.","breadcrumb":{"@id":"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/#primaryimage","url":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/07\/bandeau_protection-donnees.jpg","contentUrl":"https:\/\/www.editions-eni.fr\/blog\/wp-content\/uploads\/2021\/07\/bandeau_protection-donnees.jpg","width":1920,"height":680,"caption":"Bandeau protection des donn\u00e9es"},{"@type":"BreadcrumbList","@id":"https:\/\/www.editions-eni.fr\/blog\/protection-donnees-enjeux-entreprise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.editions-eni.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"Protection des donn\u00e9es\u00a0: quels enjeux pour votre entreprise\u00a0?"}]},{"@type":"WebSite","@id":"https:\/\/www.editions-eni.fr\/blog\/#website","url":"https:\/\/www.editions-eni.fr\/blog\/","name":"Eni Blog","description":"Blog des Editions ENI","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.editions-eni.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.editions-eni.fr\/blog\/#\/schema\/person\/90914566552378aeb25260958ea73b3a","name":"Nathalie Hervoche","url":"https:\/\/www.editions-eni.fr\/blog\/author\/nhervoche\/"}]}},"_links":{"self":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/3946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/comments?post=3946"}],"version-history":[{"count":3,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/3946\/revisions"}],"predecessor-version":[{"id":4033,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/posts\/3946\/revisions\/4033"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media\/3947"}],"wp:attachment":[{"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/media?parent=3946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/categories?post=3946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/tags?post=3946"},{"taxonomy":"genre","embeddable":true,"href":"https:\/\/www.editions-eni.fr\/blog\/wp-json\/wp\/v2\/genre?post=3946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}