{"id":227974,"date":"2021-08-02T06:30:05","date_gmt":"2021-08-02T05:30:05","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=227974"},"modified":"2025-03-24T09:48:39","modified_gmt":"2025-03-24T08:48:39","slug":"dessine-moi-une-donnee-sensible","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/","title":{"rendered":"Dessine-moi une donn\u00e9e sensible"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-224564\" title=\"Par TarikVision. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440-1024x683.jpg\" alt=\"Le chiffrement de donn\u00e9es, un ami qui vous veut du bien | Stormshield\" width=\"800\" height=\"533\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440-1024x683.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440-300x200.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440-768x512.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440-1536x1024.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440-1396x931.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440-700x467.jpg 700w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440.jpg 1800w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Donn\u00e9es personnelles, sensibles, critiques ou encore vitales\u2026 Le vocabulaire pour \u00e9voquer les donn\u00e9es est multiple. Et laisse aussi supposer \u00e0 une partie des entreprises et organisations qu\u2019elles ne seraient pas concern\u00e9es par leur protection. Mais est-ce vraiment le cas\u00a0? Les donn\u00e9es personnelles, mises en lumi\u00e8re par le RGPD, ne sont-elles pas l\u2019arbre qui cache la for\u00eat\u00a0? Car toutes les entreprises produisent des donn\u00e9es, sans avoir toujours conscience de leur valeur. Et surtout, de la n\u00e9cessit\u00e9 de les prot\u00e9ger.<\/strong><\/p>\n<p>Depuis son entr\u00e9e en vigueur en mai 2018, le R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD) a contribu\u00e9 \u00e0 la diffusion de nouvelles expressions\u00a0: les donn\u00e9es personnelles et les <a href=\"https:\/\/www.cnil.fr\/fr\/cnil-direct\/question\/une-donnee-sensible-cest-quoi\" target=\"_blank\" rel=\"noopener\">donn\u00e9es sensibles<\/a>. Un petit d\u00e9tour sur les moteurs de recherches r\u00e9v\u00e8le \u00e0 quel point les donn\u00e9es sensibles sont l\u2019obsession du moment. Mais de quoi parle-t-on exactement\u00a0? Car \u00e0 y regarder de plus pr\u00e8s, le champ des donn\u00e9es sensibles est plut\u00f4t restreint et sa d\u00e9finition stricte est loin d\u2019englober tous les enjeux data de l\u2019entreprise. Et pourtant\u2026<\/p>\n<p>&nbsp;<\/p>\n<h2>C\u2019est quoi une donn\u00e9e sensible\u00a0?<\/h2>\n<p>La <a href=\"https:\/\/ec.europa.eu\/info\/law\/law-topic\/data-protection\/reform\/rules-business-and-organisations\/legal-grounds-processing-data\/sensitive-data\/what-personal-data-considered-sensitive_fr\" target=\"_blank\" rel=\"noopener\">liste des donn\u00e9es sensibles<\/a> fournie par la commission europ\u00e9enne dans le cadre du RGPD est claire. Il s\u2019agit <strong>des donn\u00e9es \u00e0 caract\u00e8re personnel d\u2019une personne, donc des informations relatives \u00e0 son origine raciale ou ethnique, ses opinions politiques, ses convictions religieuses ou philosophiques, son appartenance syndicale, ses donn\u00e9es g\u00e9n\u00e9tiques ou biom\u00e9triques, ses donn\u00e9es de sant\u00e9, sa vie sexuelle ou encore son orientation sexuelle.<\/strong><\/p>\n<p>Les traitements sur ces donn\u00e9es, incluant collecte et utilisation, sont strictement encadr\u00e9es par la loi. Mais sont-elles les seules qui n\u00e9cessitent une protection particuli\u00e8re\u00a0? <em>Spoiler alert:<\/em> non.<\/p>\n<p>&nbsp;<\/p>\n<h2>Donn\u00e9es sensibles, critiques, vitales\u2026<\/h2>\n<p>Car la multiplicit\u00e9 des donn\u00e9es d\u2019une organisation est bien plus large que les seules donn\u00e9es sensibles. Dans son <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2017\/01\/guide_hygiene_informatique_anssi.pdf\" target=\"_blank\" rel=\"noopener\">guide d\u2019hygi\u00e8ne informatique<\/a>, l\u2019ANSSI \u00e9voque les \u00ab\u00a0<em>donn\u00e9es jug\u00e9es vitales pour l\u2019organisme et les serveurs concern\u00e9s<\/em> \u00bb. Un nouveau terme pour parler des donn\u00e9es. Mais alors, <strong>quelle diff\u00e9rence entre donn\u00e9es sensibles et donn\u00e9es vitales\u00a0?<\/strong> Ces derni\u00e8res sont les donn\u00e9es consid\u00e9r\u00e9es comme indispensables au bon fonctionnement de l\u2019entit\u00e9\u00a0: donn\u00e9es de production, donn\u00e9es financi\u00e8res, donn\u00e9es de R&amp;D (la recette secr\u00e8te d\u2019une boisson ou l\u2019algorithme d\u2019un moteur de recherche par exemple\u2026). Sans elles, l\u2019entreprise n\u2019existe plus ou perd son avantage concurrentiel. Il s\u2019agit de donn\u00e9es qui, si elles venaient \u00e0 \u00eatre d\u00e9voil\u00e9es, d\u00e9rob\u00e9es ou perdues, auraient un impact critique pour l\u2019entreprise ou l\u2019organisation qui les perd. Par exemple, les donn\u00e9es d\u2019une n\u00e9gociation en cours, d\u2019une lev\u00e9e de fonds ou d\u2019une OPA \u00e0 venir. Mais pas seulement. Un simple carnet de commande neutralis\u00e9 et c\u2019est toute l\u2019activit\u00e9 d\u2019une TPE ou d\u2019une PME qui peut vaciller. <strong>Le spectre des donn\u00e9es \u00e0 prot\u00e9ger est donc bien plus large que les seules donn\u00e9es sensibles. <\/strong>Ce sont toutes ces donn\u00e9es qui sont vis\u00e9es par les cyber-criminels. \u00ab\u00a0<em>En effet, de plus en plus de petites structures font l\u2019objet d\u2019attaques rendant ces donn\u00e9es indisponibles<\/em>\u00a0\u00bb, souligne l\u2019ANSSI dans son guide. \u00c0 ce titre, elles doivent faire l\u2019objet d\u2019une vigilance particuli\u00e8re, avec des sauvegardes r\u00e9guli\u00e8res (stock\u00e9es sur des \u00e9quipements d\u00e9connect\u00e9s), dont la restauration doit \u00e9galement \u00eatre v\u00e9rifi\u00e9e de mani\u00e8re p\u00e9riodique.<\/p>\n<blockquote><p><em>Souvent, on pense d\u2019abord aux donn\u00e9es strat\u00e9giques\u00a0: donn\u00e9es RH ou financi\u00e8res, donn\u00e9es de R&amp;D ou de production\u2026 Mais toute donn\u00e9e produite par l\u2019entreprise a de la valeur. Si on prend le temps de la produire, c\u2019est qu\u2019elle contribue \u00e0 l\u2019activit\u00e9 de l\u2019entreprise. Il faut donc la prot\u00e9ger aussi.<\/em><\/p>\n<pre><strong>Julien Paffumi<\/strong>, Product Portfolio Manager chez Stormshield<\/pre>\n<\/blockquote>\n<p>Donn\u00e9es personnelles, donn\u00e9es sensibles, donn\u00e9es vitales ou encore donn\u00e9es critiques, les donn\u00e9es \u00e0 prot\u00e9ger varient ainsi d\u2019une organisation \u00e0 l\u2019autre\u00a0: savoir-faire sur des proc\u00e9d\u00e9s chimiques, R&amp;D, emplacement de mati\u00e8res premi\u00e8res, audit interne (protection des chiffres, investissements...), \u00e9changes entre les membres du Comex, rachat\/OPA, donn\u00e9es RH, donn\u00e9es comptables, \u00e9changes entre un journaliste et ses sources, cha\u00eene de production, plan d\u2019une pi\u00e8ce industrielle... \u00ab\u00a0<em>Par exemple chez Stormshield, l\u2019\u00e9change de CV se fait dans des emails chiffr\u00e9s. Et les donn\u00e9es partag\u00e9es sur le personnel sont stock\u00e9es dans des r\u00e9pertoires s\u00e9curis\u00e9s<\/em>\u00a0\u00bb, pr\u00e9cise <strong>Jocelyn Krystlik<\/strong>, Business Unit Data Security Manager Stormshield. \u00ab\u00a0<em>Sont critiques les donn\u00e9es qui touchent au core business d\u2019une entreprise, ou \u00e0 ce qui vient le composer\u00a0: brevets, activit\u00e9 commerciale, donn\u00e9es financi\u00e8res, donn\u00e9es strat\u00e9giques\u2026 Donc tout ce qui a une valeur reconnue par ses clients. Il faut donc penser en termes d\u2019information et comment cette information est strat\u00e9gique pour l\u2019organisation<\/em>\u00a0\u00bb, r\u00e9sume <strong>Laurence Houdeville<\/strong>, sp\u00e9cialiste Data qui a co-dirig\u00e9 le livre blanc <em>Le cloud de confiance, un enjeu d\u2019autonomie strat\u00e9gique pour la France<\/em>. Une donn\u00e9e raffin\u00e9e, donc, mais pas seulement.<\/p>\n<p>\u00ab\u00a0<em>Toutes les donn\u00e9es de l'entreprise ou presque sont importantes et utiles<\/em>, abonde <strong>Julien Paffumi<\/strong>, Product Portfolio Manager chez Stormshield. <em>Souvent, on pense d\u2019abord aux donn\u00e9es strat\u00e9giques, des donn\u00e9es RH et financi\u00e8res jusqu\u2019aux donn\u00e9es de R&amp;D ou de production\u2026 Mais toute donn\u00e9e produite par l\u2019entreprise a de la valeur. Si on prend le temps de la produire, c\u2019est qu\u2019elle contribue \u00e0 l\u2019activit\u00e9 de l\u2019entreprise. Il faut donc la prot\u00e9ger aussi. Cela concerne aussi les donn\u00e9es non structur\u00e9es<\/em>.\u00a0\u00bb Selon le Magic Quadrant for Distributed File Systems and Object Storage de Gartner, <a href=\"https:\/\/www.gartner.com\/en\/documents\/3991764\" target=\"_blank\" rel=\"noopener\">le taux de croissance annuel des donn\u00e9es non structur\u00e9es est de l\u2019ordre de 30 \u00e0 60%<\/a>. Et selon une \u00e9tude de Thales, seulement <a href=\"https:\/\/itsocial.fr\/enjeux-it\/enjeux-securite\/cybersecurite\/seuls-17-des-entreprises-chiffrent-au-moins-la-moitie-de-leurs-donnees-sensibles-dans-le-cloud\/\" target=\"_blank\" rel=\"noopener\">17% des entreprises chiffrent au moins la moiti\u00e9 de leurs donn\u00e9es dans le cloud<\/a>. Deux chiffres qui montrent un fort enjeu de protection de la donn\u00e9e. Mais comment faire\u00a0?<\/p>\n<p>&nbsp;<\/p>\n<h2>Recenser et classifier les donn\u00e9es pour mieux les prot\u00e9ger<\/h2>\n<p>Pour Laurence Houdeville, \u00ab\u00a0<em>on ne prot\u00e8ge bien que ce que l\u2019on conna\u00eet bien<\/em>\u00a0\u00bb. <strong>Le premier enjeu de la protection des donn\u00e9es r\u00e9side donc dans la connaissance de son patrimoine informationnel<\/strong>. Concr\u00e8tement, cela signifie recenser les traitements de donn\u00e9es, automatis\u00e9s ou non, les donn\u00e9es trait\u00e9es (ex\u00a0: fichiers client, contrats) et les supports sur lesquels elles reposent \u2013 au niveau des mat\u00e9riels (ex\u00a0: serveurs, ordinateurs portables, disques durs), des logiciels (ex\u00a0: syst\u00e8me d\u2019exploitation, logiciel m\u00e9tier) mais aussi des canaux de communication (ex\u00a0: fibre optique, Wi-Fi, Internet).<\/p>\n<blockquote><p><em>On ne prot\u00e8ge bien que ce que l\u2019on conna\u00eet bien<\/em><\/p>\n<pre><strong>Laurence Houdeville<\/strong>, sp\u00e9cialiste data<\/pre>\n<\/blockquote>\n<p>\u00ab\u00a0<em>On r\u00e9alise un \u00e9tat des lieux avec une cartographie faisant appara\u00eetre les donn\u00e9es de r\u00e9f\u00e9rences, en se demandant lesquelles ont le plus de valeur et \u00e0 quel moment de leur utilisation. Donc ce n\u2019est pas la donn\u00e9e utilitaire mais la donn\u00e9e raffin\u00e9e, crois\u00e9e, qui est int\u00e9ressante<\/em>, pr\u00e9cise Laurence Houdeville. <em>Ensuite on travaille le chemin critique\u00a0: comment cette donn\u00e9e est crois\u00e9e \u00e0 une autre, sur quel crit\u00e8re cette donn\u00e9e \u00e0 de la valeur\u00a0? etc<\/em>.\u00a0\u00bb Apr\u00e8s l\u2019audit, <strong>la classification des donn\u00e9es va permettre de faire le tri selon la criticit\u00e9 de la donn\u00e9e, et donc sa confidentialit\u00e9 et sa diffusion.<\/strong> Oui mais voil\u00e0\u00a0: il n\u2019existe pas de nomenclature type. \u00ab\u00a0<em>Chaque organisation a son propre niveau de classification\u00a0: C1, C2, C3 (confidentiel 1er niveau etc.); D1, D2, D3; interne ou externe\u2026 et m\u00eame par couleur (amber \/ red\u2026)<\/em>, d\u00e9taille Jocelyn Krystlik. <em>Ce n\u2019est pas standardis\u00e9, chacun fait un peu ce qu\u2019il veut, m\u00eame si le fond reste \u00e0 peu pr\u00e8s le m\u00eame.<\/em>\u00a0\u00bb Ce qui renvoie, comme souvent, \u00e0 une question de maturit\u00e9 cyber.<\/p>\n<p>&nbsp;<\/p>\n<h2>De la maturit\u00e9 des organisations en mati\u00e8re de data<\/h2>\n<p>Il existe diff\u00e9rentes solutions pour classifier ses donn\u00e9es\u00a0: un template utilis\u00e9 par tous avec des champs \u00e0 remplir, un watermark dans le fichier ou de la classification automatique par mots ou informations-cl\u00e9s (num\u00e9ro de s\u00e9curit\u00e9 sociale, RIB etc.). \u00ab\u00a0<em>Les petites entreprises proposent souvent un template de mail o\u00f9 l\u2019utilisateur renseigne lui-m\u00eame la classification en cochant la bonne case<\/em>, note Jocelyn Krystlik. <em>Les grandes entreprises ont, elles, souvent des outils qui permettent de d\u00e9tecter automatiquement des mots-cl\u00e9s et chiffrer la communication si besoin, voire bloquer son envoi pour faire en sorte qu\u2019elle ne quitte pas l\u2019entreprise si sa diffusion ne l\u2019autorise pas.<\/em>\u00a0\u00bb<\/p>\n<p>Quant \u00e0 la m\u00e9thode de classification, il peut varier d\u2019une organisation \u00e0 une autre. Lorsqu\u2019il y en a un, le Data Protection Officer (DPO) pose g\u00e9n\u00e9ralement le cadre de la classification puis c\u2019est au producteur de la donn\u00e9e de se poser la question pour d\u00e9terminer si sa donn\u00e9e est confidentielle ou pas. Cela soul\u00e8ve <strong>la question de l\u2019hygi\u00e8ne num\u00e9rique<\/strong>. Pour classifier la donn\u00e9e afin de la prot\u00e9ger ou de limiter sa diffusion, encore faut-il que son possesseur ou son producteur soit conscient de sa valeur. \u00ab\u00a0<em>Il s\u2019agit de faire attention \u00e0 ce que l\u2019on envoie et \u00e0 qui. C\u2019est de l\u2019hygi\u00e8ne num\u00e9rique mais cela suppose aussi un certain degr\u00e9 de maturit\u00e9 de l\u2019entreprise sur la donn\u00e9e, et de former les gens \u00e0 cette notion et ses enjeux<\/em>\u00a0\u00bb, note Julien Paffumi. Cela soul\u00e8ve aussi la question de l\u2019entretien de cette connaissance. \u00ab\u00a0<em>Face \u00e0 un sujet cyber qui peine encore \u00e0 s\u2019installer dans le quotidien de tous, on s\u2019aper\u00e7oit que chaque ann\u00e9e, il faut que le DPO de l\u2019entreprise rappelle les r\u00e8gles en mati\u00e8re de politique de la donn\u00e9e.<\/em>\u00a0\u00bb Une pratique chronophage, mais indispensable.<\/p>\n<p>La question de la maturit\u00e9 se pose \u00e9galement lorsqu\u2019il est question de sauvegarde. \u00ab\u00a0<em>La sauvegarde des donn\u00e9es est un sujet \u00e0 appr\u00e9hender \u00e0 plusieurs<\/em>, pr\u00e9vient Julien Paffumi<em>. Entre le service IT et les m\u00e9tiers, la responsabilit\u00e9 est partag\u00e9e. Le m\u00e9tier doit identifier d\u2019une part s\u2019il a une donn\u00e9e qui a de la valeur pour l\u2019entreprise et d\u2019autre part \u00e0 quel point sa destruction, sa perte ou son vol peut \u00eatre probl\u00e9matique. Il est donc fortement impliqu\u00e9 dans sa protection. L\u2019IT doit de son c\u00f4t\u00e9 avoir connaissance de cette donn\u00e9e pour fournir les outils et infrastructures adapt\u00e9s afin d\u2019aider \u00e0 la prot\u00e9ger, et assurer la capacit\u00e9 \u00e0 la restaurer si besoin. L\u2019objectif est d\u2019\u00e9viter le \u2018shadow backup\u2019 ou \u2018shadow data storage\u2019, dans les cas o\u00f9 les \u00e9quipes m\u00e9tier mettent une solution de leur c\u00f4t\u00e9 et stockent leurs donn\u00e9es sur un serveur ou une solution de stockage cloud sans que l\u2019IT ou l\u2019\u00e9quipe s\u00e9curit\u00e9 en aient connaissance<\/em>.\u00a0\u00bb Simple sur le papier, mais dramatiquement complexe en r\u00e9alit\u00e9, surtout lorsque <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/le-shadow-it-un-veritable-defi-pour-les-dsi\/\">le shadow IT<\/a> entre dans la danse\u2026<\/p>\n<p>&nbsp;<\/p>\n<p>Pour conclure, la s\u00e9curit\u00e9 des donn\u00e9es repose sur une approche globale combinant protection p\u00e9rim\u00e9trique, protection de poste et protection de la donn\u00e9e. \u00ab\u00a0<em>Aucune donn\u00e9e n\u2019est vraiment sans importance. Il y a donc un r\u00e9el besoin de pr\u00e9voir diff\u00e9rentes couches de protection\u00a0: firewall pour les r\u00e9seaux, solutions endpoint pour les postes de travail, solutions de chiffrement ou de pr\u00e9vention de fuite pour la donn\u00e9e elle-m\u00eame (Data loss prevention, DLP), <\/em>d\u00e9taille Julien Paffumi. <em>Et suivre une politique de sauvegarde rigoureuse.<\/em>\u00a0\u00bb Enfin, mieux vaut pr\u00e9voir un Plan de reprise d\u2019activit\u00e9 (PRA) ou un Plan de continuit\u00e9 de l\u2019activit\u00e9 (PCA). Et pour le stocker, libre \u00e0 vous de l\u2019imprimer et de le conserver dans un espace physiquement s\u00e9curis\u00e9, ou de le conserver au format num\u00e9rique mais dans un serveur distinct et isol\u00e9 <a href=\"https:\/\/www.zdnet.fr\/actualites\/boulette-ces-entreprises-piratees-avaient-des-plans-de-secours-mais-ils-n-etaient-pas-imprimes-39920481.htm\" target=\"_blank\" rel=\"noopener\">pour \u00e9viter qu\u2019il ne soit lui-m\u00eame chiffr\u00e9<\/a>\u00a0!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Donn\u00e9es personnelles, sensibles, critiques ou encore vitales\u2026 Le vocabulaire pour \u00e9voquer les donn\u00e9es est multiple. Et laisse aussi supposer \u00e0 une partie des entreprises et organisations qu\u2019elles ne seraient pas concern\u00e9es par leur protection. Mais est-ce vraiment le cas\u00a0? Les donn\u00e9es personnelles, mises en lumi\u00e8re&#8230;<\/p>\n","protected":false},"author":31,"featured_media":224564,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4363],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1570,1565,1530],"class_list":["post-227974","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-premiers-pas","listing_product-sds-fr","listing_product-ses-fr","listing_product-sns-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>C&#039;est quoi une donn\u00e9e sensible ? | Stormshield<\/title>\n<meta name=\"description\" content=\"Donn\u00e9es sensibles, personnelles, critiques ou encore vitales\u2026 Et si toutes les entreprises avaient des donn\u00e9es \u00e0 prot\u00e9ger ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C&#039;est quoi une donn\u00e9e sensible ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Donn\u00e9es sensibles, personnelles, critiques ou encore vitales\u2026 Et si toutes les entreprises avaient des donn\u00e9es \u00e0 prot\u00e9ger ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-02T05:30:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-24T08:48:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1800\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Dessine-moi une donn\u00e9e sensible\",\"datePublished\":\"2021-08-02T05:30:05+00:00\",\"dateModified\":\"2025-03-24T08:48:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/\"},\"wordCount\":2050,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/\",\"url\":\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/\",\"name\":\"C'est quoi une donn\u00e9e sensible ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440.jpg\",\"datePublished\":\"2021-08-02T05:30:05+00:00\",\"dateModified\":\"2025-03-24T08:48:39+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Donn\u00e9es sensibles, personnelles, critiques ou encore vitales\u2026 Et si toutes les entreprises avaient des donn\u00e9es \u00e0 prot\u00e9ger ?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440.jpg\",\"width\":1800,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dessine-moi une donn\u00e9e sensible\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#website\",\"url\":\"https:\/\/www.stormshield.com\/fr\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C'est quoi une donn\u00e9e sensible ? | Stormshield","description":"Donn\u00e9es sensibles, personnelles, critiques ou encore vitales\u2026 Et si toutes les entreprises avaient des donn\u00e9es \u00e0 prot\u00e9ger ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/","og_locale":"fr_FR","og_type":"article","og_title":"C'est quoi une donn\u00e9e sensible ? | Stormshield","og_description":"Donn\u00e9es sensibles, personnelles, critiques ou encore vitales\u2026 Et si toutes les entreprises avaient des donn\u00e9es \u00e0 prot\u00e9ger ?","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/","og_site_name":"Stormshield","article_published_time":"2021-08-02T05:30:05+00:00","article_modified_time":"2025-03-24T08:48:39+00:00","og_image":[{"width":1800,"height":1200,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Victor Poitevin","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Dessine-moi une donn\u00e9e sensible","datePublished":"2021-08-02T05:30:05+00:00","dateModified":"2025-03-24T08:48:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/"},"wordCount":2050,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440.jpg","keywords":["La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/","name":"C'est quoi une donn\u00e9e sensible ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440.jpg","datePublished":"2021-08-02T05:30:05+00:00","dateModified":"2025-03-24T08:48:39+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Donn\u00e9es sensibles, personnelles, critiques ou encore vitales\u2026 Et si toutes les entreprises avaient des donn\u00e9es \u00e0 prot\u00e9ger ?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1753929440.jpg","width":1800,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Dessine-moi une donn\u00e9e sensible"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/227974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=227974"}],"version-history":[{"count":8,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/227974\/revisions"}],"predecessor-version":[{"id":457850,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/227974\/revisions\/457850"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/224564"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=227974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=227974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=227974"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=227974"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=227974"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=227974"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=227974"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=227974"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=227974"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=227974"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=227974"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=227974"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=227974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}