{"id":288313,"date":"2022-06-27T08:00:47","date_gmt":"2022-06-27T07:00:47","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=288313"},"modified":"2023-06-26T15:56:16","modified_gmt":"2023-06-26T14:56:16","slug":"partage-de-donnees-sensibles-securite-adaptee","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/","title":{"rendered":"Partage de donn\u00e9es sensibles avec l&rsquo;ext\u00e9rieur : oui, avec une s\u00e9curit\u00e9 adapt\u00e9e"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-288308\" title=\"Contributeur : SOORACHET KHEAWHOM. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1980331763-300x169.jpg\" alt=\"Partager des donn\u00e9es sensibles de mani\u00e8re s\u00e9curis\u00e9e | Stormshield\" width=\"800\" height=\"450\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1980331763-300x169.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1980331763-1024x576.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1980331763-768x432.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1980331763-700x394.jpg 700w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1980331763-539x303.jpg 539w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1980331763.jpg 1280w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Quand il est question de donn\u00e9es, chaque \u00e9change avec l\u2019ext\u00e9rieur peut devenir source d\u2019inqui\u00e9tudes quant \u00e0 sa confidentialit\u00e9 et son int\u00e9grit\u00e9. Car d\u00e8s lors que cette donn\u00e9e transite d\u2019un espace \u00e0 un autre, elle est susceptible d\u2019\u00eatre intercept\u00e9e, modifi\u00e9e ou encore d\u00e9truite. Pour se pr\u00e9munir au mieux contre les diff\u00e9rents risques, les \u00e9quipes en charge de la s\u00e9curit\u00e9 informatique doivent appliquer une s\u00e9rie de bonnes pratiques. Explications pour reprendre confiance et \u00e9changer sereinement.<\/strong><\/p>\n<p>Toutes les entreprises et institutions sont concern\u00e9es au m\u00eame titre par les trois grands risques portant sur les donn\u00e9es : la confidentialit\u00e9, l\u2019int\u00e9grit\u00e9 et la disponibilit\u00e9. Mais alors, comment prot\u00e9ger son entreprise et permettre aux collaborateurs d\u2019\u00e9changer en toute s\u00e9r\u00e9nit\u00e9 ?<\/p>\n<p>&nbsp;<\/p>\n<h2>Les donn\u00e9es, une mati\u00e8re \u00e0 risque cyber<\/h2>\n<p>La notion de protection des donn\u00e9es est donc intimement li\u00e9e <strong>aux risques en termes de confidentialit\u00e9, int\u00e9grit\u00e9 et disponibilit\u00e9<\/strong>. Sur ce point, les <a href=\"https:\/\/www.cybersecura.com\/post\/integrite-confidentialite-disponibilite-definitions-1\" target=\"_blank\" rel=\"noopener\">d\u00e9finitions<\/a> convergent : la confidentialit\u00e9 assure qu\u2019une information soit accessible uniquement aux personnes autoris\u00e9es ; l\u2019int\u00e9grit\u00e9 assure qu\u2019une donn\u00e9e reste identique durant son cycle de vie ; et la disponibilit\u00e9, elle, assure qu\u2019une donn\u00e9e soit accessible en un temps d\u00e9fini. Avec la notion de tra\u00e7abilit\u00e9, ces \u00e9l\u00e9ments sont les crit\u00e8res fondamentaux de la s\u00e9curit\u00e9 de l\u2019information.<\/p>\n<p>Et la r\u00e9ponse g\u00e9n\u00e9ralement apport\u00e9e pour prot\u00e9ger ces donn\u00e9es au niveau de l\u2019int\u00e9grit\u00e9 et de la confidentialit\u00e9\u00a0tient en une action : le chiffrement. Pour autant, si la mesure est n\u00e9cessaire, elle n\u2019est pas forc\u00e9ment correctement appliqu\u00e9e. Donn\u00e9es <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2017\/01\/guide_hygiene_informatique_anssi.pdf\" target=\"_blank\" rel=\"noopener\">vitales<\/a>, <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/dessine-moi-une-donnee-sensible\/\">donn\u00e9es sensibles ou critiques<\/a>, mais aussi donn\u00e9es personnelles\u00a0; il est facile de se perdre dans les termes relatifs \u00e0 ce sujet. D\u00e8s lors, de nombreuses entreprises estiment ne pas \u00eatre concern\u00e9es et donc ne pas devoir prot\u00e9ger leurs fichiers et \u00e9changes. Pourtant, <strong>toutes les entreprises sont concern\u00e9es par cette n\u00e9cessaire protection des donn\u00e9es<\/strong>. Fichiers clients, documents de comptabilit\u00e9 ou autres dossiers importants sont autant d\u2019\u00e9l\u00e9ments qui permettent \u00e0 l\u2019entreprise de fonctionner au quotidien. Perdre un an de comptabilit\u00e9 pour une PME peut s\u2019av\u00e9rer catastrophique par exemple. Pour s\u2019y retrouver, chacun doit d\u00e9finir quelles informations sont strat\u00e9giques pour l\u2019entreprise ou l\u2019institution concern\u00e9e, en gardant bien \u00e0 l\u2019esprit que toute donn\u00e9e produite a de la valeur.<\/p>\n<blockquote><p><em>Donn\u00e9es vitales, donn\u00e9es sensibles ou critiques, mais aussi donn\u00e9es personnelles ; il est facile de se perdre dans les termes relatifs \u00e0 ce sujet. D\u00e8s lors, de nombreuses entreprises estiment ne pas \u00eatre concern\u00e9es et donc ne pas devoir prot\u00e9ger leurs fichiers et \u00e9changes. Pourtant, toutes les entreprises sont concern\u00e9es par cette n\u00e9cessaire protection des donn\u00e9es.<\/em><\/p><\/blockquote>\n<p>En parall\u00e8le, il faut mieux comprendre les moments <strong>o\u00f9 cette donn\u00e9e se retrouve accessible, et donc vuln\u00e9rable<\/strong>. Car pour avoir acc\u00e8s aux donn\u00e9es, le parcours d\u2019un cyber-criminel peut passer par un terminal ou un r\u00e9seau de l\u2019entreprise \u2013 autant d\u2019\u00e9l\u00e9ments \u00e0 inclure \u00e9galement dans la logique de cyber-protection. Dans le cas sp\u00e9cifique d\u2019une attaque de type Trojan, un groupe de cyber-criminels pourrait par exemple avoir acc\u00e8s \u00e0 tout ce qui s\u2019affiche sur les \u00e9crans du syst\u00e8me infect\u00e9 ainsi qu\u2019aux saisies clavier. \u00ab <em>Ces attaques peuvent \u00eatre tr\u00e8s cibl\u00e9es, et provenir d\u2019\u00c9tats, mais pas seulement,<\/em> pr\u00e9cise \u00e0 ce sujet <strong>S\u00e9bastien Viou<\/strong>, Directeur Cybers\u00e9curit\u00e9 et Consultant Cyber-\u00c9vang\u00e9liste chez Stormshield.<em> Des trojans qui vont servir \u00e0 r\u00e9cup\u00e9rer des mots de passe et identifiants, notamment bancaires chez les particuliers, peuvent aussi \u00eatre introduits \u00e0 grande \u00e9chelle via le simple t\u00e9l\u00e9chargement d\u2019un jeu, d\u2019une extension ou d\u2019un gestionnaire de mots de passe. Et nous pensons souvent \u00e0 l\u2019ordinateur, mais le smartphone est aussi une vaste porte d\u2019entr\u00e9e pour ce type de malwares\u2026<\/em> \u00bb De quoi insister sur la n\u00e9cessaire protection des postes de travail mais aussi nourrir la r\u00e9flexion de <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/cybersecurite-et-postes-de-travail-vers-une-stricte-limitation-aux-usages-professionnels\/\">limiter les terminaux professionnels aux usages\u2026 professionnels<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2>Comment mieux prot\u00e9ger ses donn\u00e9es\u00a0?<\/h2>\n<p>Car une donn\u00e9e n\u2019a pas de valeur si elle reste au fond d\u2019un tiroir ou d\u2019un r\u00e9pertoire de votre ordinateur. Bien souvent, <strong>une donn\u00e9e n\u2019a de valeur que si elle se partage.<\/strong> Et c\u2019est donc lors de ces \u00e9changes qu\u2019elle est la plus vuln\u00e9rable \u2013 car elle sort de l\u2019enclave (en th\u00e9orie) prot\u00e9g\u00e9 de son stockage.<\/p>\n<p>Des \u00e9changes qui peuvent alors prendre plusieurs formes entre collaborateurs et\/ou avec un prestataire externe\u00a0: des informations envoy\u00e9es par email, d\u00e9pos\u00e9es dans le Cloud ou encore stock\u00e9es sur une cl\u00e9 USB. Des m\u00e9thodes et surtout des technologies diff\u00e9rentes mais qui doivent faire appel <strong>au m\u00eame r\u00e9flexe de s\u00e9curit\u00e9\u00a0: le chiffrement de bout en bout des donn\u00e9es. <\/strong>Un <a href=\"https:\/\/www.linkedin.com\/posts\/s%C3%A9bastien-viou-b0806861_chiffrement-stormshield-activity-6867487993834348544-W-AL\/\" target=\"_blank\" rel=\"noopener\">chiffrement<\/a> qui permet que les informations ne soient lisibles que par l\u2019exp\u00e9diteur et par le destinataire, avec un moyen d\u2019authentification robuste. Et restent hors de port\u00e9e des intrus, curieux et m\u00eame des \u00e9diteurs qui ne peuvent donc avoir acc\u00e8s \u00e0 la donn\u00e9e en clair. Mais <strong>pour que ce chiffrement de bout en bout soit efficace, encore faut-il qu\u2019il soit r\u00e9alis\u00e9 sous le contr\u00f4le unique de l\u2019entreprise<\/strong> qui souhaite prot\u00e9ger ses donn\u00e9es. Les cl\u00e9s de protection, qui servent \u00e0 chiffrer les fichiers \u00e9chang\u00e9s, doivent ainsi rester la propri\u00e9t\u00e9 exclusive de l\u2019entreprise qui souhaite prot\u00e9ger ses donn\u00e9es ; seule condition pour permettre que la protection de la donn\u00e9e soit compl\u00e8tement ind\u00e9pendante de son stockage.<\/p>\n<p style=\"text-align: center;\"><iframe loading=\"lazy\" title=\"Post int\u00e9gr\u00e9\" src=\"https:\/\/www.linkedin.com\/embed\/feed\/update\/urn:li:ugcPost:6867472284408430593\" width=\"504\" height=\"604\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>Or avec les usages mobiles ou encore l\u2019utilisation massive d\u2019outils collaboratifs, certains partages ne sont pas ma\u00eetris\u00e9s de bout en bout par l\u2019entreprise. Dans le cadre de l\u2019utilisation de certaines suites bureautiques en mode SaaS, l\u2019apport d\u2019une solution de chiffrement de donn\u00e9es ind\u00e9pendante permet d\u2019assurer la r\u00e9elle confidentialit\u00e9 des donn\u00e9es qui y transitent. Compte tenu de la simplicit\u00e9 d\u2019usage de ces suites bureautiques en ligne, l\u2019enjeu pour les \u00e9diteurs de solutions \u00e9tant alors de s\u2019int\u00e9grer de fa\u00e7on transparente pour l\u2019utilisateur final. Et ainsi <strong>s\u00e9curiser en conservant une exp\u00e9rience utilisateur simple et efficace<\/strong>. Apr\u00e8s les fichiers et les emails, c\u2019est directement dans les navigateurs web qu\u2019il faut d\u00e9sormais chiffrer de bout en bout les donn\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<h2>L\u2019importance des sauvegardes de donn\u00e9es et des droits d\u2019acc\u00e8s<\/h2>\n<p>Si le chiffrement des donn\u00e9es permet de r\u00e9pondre aux besoins imp\u00e9ratifs d\u2019int\u00e9grit\u00e9 et de confidentialit\u00e9, qu\u2019en est-il pour la disponibilit\u00e9\u00a0? Car <strong>une donn\u00e9e accessible par n\u2019importe qui, m\u00eame chiffr\u00e9e, peut toujours \u00eatre\u2026 supprim\u00e9e<\/strong>. Il faut ainsi dans un premier temps pr\u00e9voir une sauvegarde efficace. Comme le r\u00e9sume S\u00e9bastien Viou : \u00ab <em>La sauvegarde doit \u00eatre test\u00e9e r\u00e9guli\u00e8rement, chiffr\u00e9e et d\u00e9connect\u00e9e ou immutable.<\/em> \u00bb Elle doit \u00eatre appr\u00e9hend\u00e9e par les \u00e9quipes IT et les \u00e9quipes m\u00e9tier avec une responsabilit\u00e9 partag\u00e9e, afin de prendre en compte tous les param\u00e8tres n\u00e9cessaires, y compris la gestion de r\u00e9cup\u00e9ration des secrets de chiffrement. Mieux vaut aussi pr\u00e9voir un Plan de reprise d\u2019activit\u00e9 (PRA) ou un Plan de continuit\u00e9 de l\u2019activit\u00e9 (PCA), stock\u00e9 dans un espace s\u00e9curis\u00e9, num\u00e9rique ou non.<\/p>\n<p>&nbsp;<\/p>\n<p>En parall\u00e8le, il faut \u00e9galement anticiper la gestion des droits d\u2019acc\u00e8s aux donn\u00e9es. Le tout, pour s\u2019assurer que seules les personnes autoris\u00e9es puissent acc\u00e9der aux donn\u00e9es sensibles, en interne comme en externe. Mais il s\u2019agit ici d\u2019un sujet complexe, car <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/zero-trust-network-access-avoir-confiance-en-rien\/#groupe3\">la gestion des droits et des acc\u00e8s<\/a> (<em>Identity and Access Management<\/em> - IAM) implique tous les responsables de chaque service ou m\u00e9tier d\u2019une entreprise. Ce sont en effet eux qui doivent \u00eatre capable de d\u00e9terminer qui, dans leur \u00e9quipe, a acc\u00e8s \u00e0 quoi, et pour faire quoi. Une pr\u00e9sentation simple, mais rapport\u00e9e au nombre croissant d\u2019outils et au ph\u00e9nom\u00e8ne de turn-over dans les entreprises, la gestion fluide des privil\u00e8ges peut vite devenir un vrai chantier. Mais un chantier n\u00e9cessaire, qui participe \u00e0 la bonne s\u00e9curit\u00e9 de l\u2019entreprise.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quand il est question de donn\u00e9es, chaque \u00e9change avec l\u2019ext\u00e9rieur peut devenir source d\u2019inqui\u00e9tudes quant \u00e0 sa confidentialit\u00e9 et son int\u00e9grit\u00e9. Car d\u00e8s lors que cette donn\u00e9e transite d\u2019un espace \u00e0 un autre, elle est susceptible d\u2019\u00eatre intercept\u00e9e, modifi\u00e9e ou encore d\u00e9truite. Pour se pr\u00e9munir&#8230;<\/p>\n","protected":false},"author":25,"featured_media":288308,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4363],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[754],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1570],"class_list":["post-288313","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-premiers-pas","type_security-donnees","listing_product-sds-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Partage de donn\u00e9es sensibles de mani\u00e8re s\u00e9curis\u00e9e | Stormshield<\/title>\n<meta name=\"description\" content=\"Le chiffrement, solution miracle pour pallier aux risques du partage de donn\u00e9es ? Explications pour reprendre confiance.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Partage de donn\u00e9es sensibles de mani\u00e8re s\u00e9curis\u00e9e | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Le chiffrement, solution miracle pour pallier aux risques du partage de donn\u00e9es ? Explications pour reprendre confiance.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-27T07:00:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T14:56:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1980331763.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jocelyn Krystlik\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@j_krystlik\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jocelyn Krystlik\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/partage-de-donnees-sensibles-securite-adaptee\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/partage-de-donnees-sensibles-securite-adaptee\\\/\"},\"author\":{\"name\":\"Jocelyn Krystlik\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/f4bc6e60b84be0ff5246c60a485d48c7\"},\"headline\":\"Partage de donn\u00e9es sensibles avec l&rsquo;ext\u00e9rieur : oui, avec une s\u00e9curit\u00e9 adapt\u00e9e\",\"datePublished\":\"2022-06-27T07:00:47+00:00\",\"dateModified\":\"2023-06-26T14:56:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/partage-de-donnees-sensibles-securite-adaptee\\\/\"},\"wordCount\":1453,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/partage-de-donnees-sensibles-securite-adaptee\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1980331763.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - premiers pas\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/partage-de-donnees-sensibles-securite-adaptee\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/partage-de-donnees-sensibles-securite-adaptee\\\/\",\"name\":\"Partage de donn\u00e9es sensibles de mani\u00e8re s\u00e9curis\u00e9e | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/partage-de-donnees-sensibles-securite-adaptee\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/partage-de-donnees-sensibles-securite-adaptee\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1980331763.jpg\",\"datePublished\":\"2022-06-27T07:00:47+00:00\",\"dateModified\":\"2023-06-26T14:56:16+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/f4bc6e60b84be0ff5246c60a485d48c7\"},\"description\":\"Le chiffrement, solution miracle pour pallier aux risques du partage de donn\u00e9es ? Explications pour reprendre confiance.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/partage-de-donnees-sensibles-securite-adaptee\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/partage-de-donnees-sensibles-securite-adaptee\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/partage-de-donnees-sensibles-securite-adaptee\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1980331763.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1980331763.jpg\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/partage-de-donnees-sensibles-securite-adaptee\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Partage de donn\u00e9es sensibles avec l&#8217;ext\u00e9rieur : oui, avec une s\u00e9curit\u00e9 adapt\u00e9e\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/f4bc6e60b84be0ff5246c60a485d48c7\",\"name\":\"Jocelyn Krystlik\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7798dd2615e081fa5c43f7673135396e3570eac84b1149ace12edae1a5a1a4e5?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7798dd2615e081fa5c43f7673135396e3570eac84b1149ace12edae1a5a1a4e5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7798dd2615e081fa5c43f7673135396e3570eac84b1149ace12edae1a5a1a4e5?s=96&d=mm&r=g\",\"caption\":\"Jocelyn Krystlik\"},\"description\":\"Jocelyn has varied experience in security: he spent eight years in consulting and product management for Arkoon until it was bought out by Stormshield\u2019s parent company, Airbus. Since 2014, he has been helping Stormshield's clients reduce their exposure to threats by providing expertise, advice, and training in data security, especially in the cloud. He played a key role in bringing Security Box, a corporate data security product, to market. He is currently Head of the Data Security Business Unit and Head of Business Development for the Defence sector.\",\"sameAs\":[\"http:\\\/\\\/#\",\"https:\\\/\\\/x.com\\\/j_krystlik\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Partage de donn\u00e9es sensibles de mani\u00e8re s\u00e9curis\u00e9e | Stormshield","description":"Le chiffrement, solution miracle pour pallier aux risques du partage de donn\u00e9es ? Explications pour reprendre confiance.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/","og_locale":"fr_FR","og_type":"article","og_title":"Partage de donn\u00e9es sensibles de mani\u00e8re s\u00e9curis\u00e9e | Stormshield","og_description":"Le chiffrement, solution miracle pour pallier aux risques du partage de donn\u00e9es ? Explications pour reprendre confiance.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/","og_site_name":"Stormshield","article_published_time":"2022-06-27T07:00:47+00:00","article_modified_time":"2023-06-26T14:56:16+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1980331763.jpg","type":"image\/jpeg"}],"author":"Jocelyn Krystlik","twitter_card":"summary_large_image","twitter_creator":"@j_krystlik","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Jocelyn Krystlik","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/"},"author":{"name":"Jocelyn Krystlik","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/f4bc6e60b84be0ff5246c60a485d48c7"},"headline":"Partage de donn\u00e9es sensibles avec l&rsquo;ext\u00e9rieur : oui, avec une s\u00e9curit\u00e9 adapt\u00e9e","datePublished":"2022-06-27T07:00:47+00:00","dateModified":"2023-06-26T14:56:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/"},"wordCount":1453,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1980331763.jpg","keywords":["La cybers\u00e9curit\u00e9 - premiers pas"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/","name":"Partage de donn\u00e9es sensibles de mani\u00e8re s\u00e9curis\u00e9e | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1980331763.jpg","datePublished":"2022-06-27T07:00:47+00:00","dateModified":"2023-06-26T14:56:16+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/f4bc6e60b84be0ff5246c60a485d48c7"},"description":"Le chiffrement, solution miracle pour pallier aux risques du partage de donn\u00e9es ? Explications pour reprendre confiance.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1980331763.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1980331763.jpg","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/partage-de-donnees-sensibles-securite-adaptee\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Partage de donn\u00e9es sensibles avec l&#8217;ext\u00e9rieur : oui, avec une s\u00e9curit\u00e9 adapt\u00e9e"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/f4bc6e60b84be0ff5246c60a485d48c7","name":"Jocelyn Krystlik","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/7798dd2615e081fa5c43f7673135396e3570eac84b1149ace12edae1a5a1a4e5?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7798dd2615e081fa5c43f7673135396e3570eac84b1149ace12edae1a5a1a4e5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7798dd2615e081fa5c43f7673135396e3570eac84b1149ace12edae1a5a1a4e5?s=96&d=mm&r=g","caption":"Jocelyn Krystlik"},"description":"Jocelyn has varied experience in security: he spent eight years in consulting and product management for Arkoon until it was bought out by Stormshield\u2019s parent company, Airbus. Since 2014, he has been helping Stormshield's clients reduce their exposure to threats by providing expertise, advice, and training in data security, especially in the cloud. He played a key role in bringing Security Box, a corporate data security product, to market. He is currently Head of the Data Security Business Unit and Head of Business Development for the Defence sector.","sameAs":["http:\/\/#","https:\/\/x.com\/j_krystlik"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/288313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=288313"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/288313\/revisions"}],"predecessor-version":[{"id":288315,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/288313\/revisions\/288315"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/288308"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=288313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=288313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=288313"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=288313"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=288313"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=288313"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=288313"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=288313"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=288313"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=288313"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=288313"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=288313"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=288313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}