{"id":39113,"date":"2017-07-27T14:28:48","date_gmt":"2017-07-27T13:28:48","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=39113\/"},"modified":"2023-06-15T15:02:40","modified_gmt":"2023-06-15T14:02:40","slug":"proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/","title":{"rendered":"Prot\u00e9ger les donn\u00e9es sensibles lors d\u2019une migration vers le Cloud"},"content":{"rendered":"<p><strong>Compte tenu des avantages flagrants du Cloud, il est curieux que les entreprises ne soient pas plus nombreuses \u00e0 adopter ce mod\u00e8le de services informatiques pour leurs collaborateurs. Apr\u00e8s tout, ce mod\u00e8le occasionne moins de d\u00e9penses en \u00e9quipements technologiques, moins de frais en personnel informatique pour les Ressources Humaines, et permet de tirer parti de solutions informatiques dernier cri en termes de performances et d\u2019efficacit\u00e9. Pour autant, dans quantit\u00e9 d\u2019\u00e9tablissements, les craintes li\u00e9es au Cloud persistent.<\/strong><\/p>\n<p>Un article de <strong>Jocelyn Krystlik<\/strong>, <a href=\"https:\/\/issuu.com\/financedigestmagazines\/docs\/fd_issue2_online\/18\" target=\"_blank\" rel=\"noopener\">publi\u00e9 dans <em>Finance Digest Magazine<\/em><\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2>Se prot\u00e9ger contre les acc\u00e8s non autoris\u00e9s aux donn\u00e9es<\/h2>\n<p>L\u2019une des difficult\u00e9s majeures pour les banques et les services financiers consiste \u00e0 se prot\u00e9ger contre un acc\u00e8s non autoris\u00e9 aux donn\u00e9es. Et ces acteurs craignent l\u00e9gitimement qu\u2019une migration vers le Cloud ne revoie davantage \u00e0 la baisse, plut\u00f4t qu\u2019\u00e0 la hausse, du nombre de contr\u00f4les de s\u00e9curit\u00e9 draconiens. Ils se demandent constamment comment pr\u00e9server le chiffrement des fichiers transf\u00e9r\u00e9s vers\/depuis le Cloud ou transmis aux clients et partenaires commerciaux via des services Cloud. <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/faut-il-avoir-peur-du-grand-mechant-cloud\/\">Leur m\u00e9connaissance de cet environnement<\/a> les am\u00e8ne \u00e9galement \u00e0 s\u2019interroger sur sa conformit\u00e9 avec les r\u00e9glementations g\u00e9n\u00e9rales ou sectorielles sur la protection des donn\u00e9es, sans oublier les probl\u00e9matiques de fuite de donn\u00e9es et d\u2019acc\u00e8s \u00e0 l\u2019information \u00e0 partir d\u2019\u00e9quipements multiples.<\/p>\n<p>La d\u00e9cision la plus importante, pour une banque ou un \u00e9tablissement financier, consiste \u00e0 s\u00e9lectionner avec soin son prestataire Cloud et \u00e0 veiller \u00e0 ce que la totalit\u00e9 des collaborateurs passent uniquement par cette plate-forme homologu\u00e9e. Le recours \u00e0 des plates-formes multiples a pour effet de fragmenter les sources et de partager les services, limitant le suivi et le contr\u00f4le de la diffusion des donn\u00e9es, et compromettant les protocoles de s\u00e9curit\u00e9. Faute d\u2019acc\u00e8s \u00e0 une plate-forme Cloud valid\u00e9e par l\u2019entreprise, les collaborateurs sont tent\u00e9s d\u2019utiliser des environnements Cloud gratuits et non s\u00e9curis\u00e9s pour s\u2019acquitter tout simplement de leurs missions \u00e0 l\u2019insu du service informatique. Et c\u2019est bien l\u00e0 le danger.<\/p>\n<p>Autre \u00e9l\u00e9ment \u00e0 prendre en consid\u00e9ration : l\u2019absence de contr\u00f4le physique. Pour d\u00e9rober des donn\u00e9es stock\u00e9es dans un centre de donn\u00e9es sur site, il faut p\u00e9n\u00e9trer physiquement dans le b\u00e2timent afin d\u2019avoir acc\u00e8s aux syst\u00e8mes abritant les documents sensibles. Avec le Cloud, en cas de vol d\u2019authentifiants, il est difficile pour des entreprises de restreindre r\u00e9trospectivement l\u2019acc\u00e8s aux documents. Sur site, les donn\u00e9es n\u00e9vralgiques sont la priorit\u00e9 de l\u2019entreprise. Celle des prestataires Cloud consiste \u00e0 donner acc\u00e8s \u00e0 leurs plates-formes 24 heures sur 24, 7 jours sur 7, m\u00eame s\u2019ils prennent la s\u00e9curit\u00e9 tr\u00e8s \u00e0 c\u0153ur.<\/p>\n<h3>Cas typique - Banques<\/h3>\n<p>Les banques et cabinets de conseil financier doivent se pr\u00e9munir contre les pertes de capitaux, et veiller \u00e0 ce que des utilisateurs non autoris\u00e9s n\u2019aient aucun moyen d\u2019acc\u00e9der \u00e0 des donn\u00e9es susceptibles de les amener \u00e0 r\u00e9aliser des d\u00e9tournements de fonds. Toute la difficult\u00e9 consiste \u00e0 mettre les donn\u00e9es appropri\u00e9es \u00e0 disposition des utilisateurs autoris\u00e9s, de telle sorte que les actifs financiers puissent \u00eatre g\u00e9r\u00e9s comme s\u2019ils r\u00e9sidaient dans l\u2019enceinte du centre de donn\u00e9es de l\u2019\u00e9tablissement et n\u2019\u00eatre accessibles que par des intervenants dignes de confiance.<\/p>\n<h3>Cas typique - Assurances<\/h3>\n<p>Quantit\u00e9 d\u2019interactions avec les clients s\u2019op\u00e9rant sur le terrain, les compagnies d\u2019assurance ont tout \u00e0 gagner d\u2019une collaboration en mode Cloud. Mais dans le m\u00eame temps, ces \u00e9tablissements doivent faire obstacle aux activit\u00e9s frauduleuses d\u2019utilisateurs non autoris\u00e9s qui s\u2019efforcent de modifier des d\u00e9clarations de sinistres et de d\u00e9tourner les indemnisations correspondantes. Bien entendu, les informations nominatives des clients doivent \u00e9galement \u00eatre prot\u00e9g\u00e9es contre les acc\u00e8s non autoris\u00e9s.<\/p>\n<p>&nbsp;<\/p>\n<h2>Les enjeux de s\u00e9curit\u00e9 dans le Cloud<\/h2>\n<p>Ces acteurs doivent veiller \u00e0 prot\u00e9ger le mieux possible les fichiers \u00e9chang\u00e9s au quotidien (documents comptables, relev\u00e9s de comptes et polices d\u2019assurance), qu\u2019ils soient stock\u00e9s ou en circulation. Leur t\u00e2che est compliqu\u00e9e par les probl\u00e9matiques de s\u00e9curit\u00e9 inh\u00e9rentes \u00e0 la rapidit\u00e9 des progr\u00e8s technologiques, comme la mobilit\u00e9 et l\u2019Internet des objets (IoT), qui tous deux ciblent l\u2019acc\u00e8s aux services et aux donn\u00e9es s\u2019ex\u00e9cutant dans le Cloud.<\/p>\n<p>Avec la multiplication des appareils associ\u00e9s au Cloud, les entreprises s\u2019exposent \u00e9galement \u00e0 davantage de menaces internes puisque des superadministrateurs peuvent se faire passer pour d\u2019autres utilisateurs afin d\u2019acc\u00e9der \u00e0 leurs donn\u00e9es. Et ce, sans que les utilisateurs en question (y compris de hauts responsables) se rendent compte que l\u2019administrateur consulte leurs fichiers.<\/p>\n<p>Les \u00e9tablissements financiers doivent \u00e9galement s\u2019assurer que leurs collaborateurs ne tirent pas parti du Cloud \u2014 sciemment ou involontairement \u2014 pour partager leurs documents \u00e0 l\u2019exc\u00e8s. Soucieux de faire davantage de chiffre, ceux-ci courent en effet le risque de r\u00e9v\u00e9ler \u00e0 leurs clients ou partenaires commerciaux des \u00e9l\u00e9ments d\u2019information dont ils ne devraient pas avoir connaissance. Ce partage de donn\u00e9es risque, en outre, de s\u2019inscrire bien au-del\u00e0 de l\u2019accord de partenariat initial, \u00e9largissant ainsi le cercle des utilisateurs externes susceptibles d\u2019avoir ill\u00e9gitimement acc\u00e8s \u00e0 certaines informations.<\/p>\n<p>Autre enjeu, les attaques de l\u2019intercepteur, de type \u00ab <em>Man-in-the-Middle<\/em> \u00bb (MITM), lors desquelles des pirates retransmettent secr\u00e8tement, voire falsifient, les \u00e9changes entre deux interlocuteurs en se faisant passer pour l\u2019un d\u2019eux.<\/p>\n<p>Nombre de ces probl\u00e8mes trouvent leur origine <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/le-shadow-it-un-veritable-defi-pour-les-dsi\/\">dans le ph\u00e9nom\u00e8ne du \u00ab <em>shadow IT<\/em> \u00bb<\/a> que la mise \u00e0 disposition de services Cloud ne fait qu\u2019amplifier. Concr\u00e8tement, \u00e0 moins d\u2019\u00eatre cantonn\u00e9s \u00e0 un Cloud d\u2019entreprise, les collaborateurs sont enclins \u00e0 explorer divers modes de collaboration et d\u2019\u00e9change de fichiers entre eux, mais aussi avec les sous-traitants, prestataires de services et partenaires en qui ils ont confiance. Des r\u00e8gles d\u2019usage clairement d\u00e9finies et comprises se doivent d\u2019\u00eatre appliqu\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<h2>Gare aux lacunes<\/h2>\n<p>Le chiffrement de l\u2019\u00e9quipement, autrement dit celui du disque dur et du disque amovible, permet de prot\u00e9ger les donn\u00e9es stock\u00e9es sur l\u2019appareil. Cette technique se r\u00e9v\u00e8le efficace si cet \u00e9quipement (ordinateur portable ou <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/vers-un-futur-sans-cle-usb\/\">cl\u00e9 USB<\/a>) est \u00e9gar\u00e9 ou d\u00e9rob\u00e9. Le probl\u00e8me se corse si un utilisateur est connect\u00e9 \u00e0 l'\u00e9quipement et que les donn\u00e9es sont d\u00e9chiffr\u00e9es alors qu\u2019il travaille sur un document. Sans autre protection, les donn\u00e9es en question peuvent alors \u00eatre exploit\u00e9es (d\u00e9chiffr\u00e9es) dans d\u2019autres applications ex\u00e9cut\u00e9es sur l'\u00e9quipement, et parfois m\u00eame \u00eatre d\u00e9tourn\u00e9es de ce dernier via le r\u00e9seau. Rien ne les emp\u00eache ensuite d\u2019\u00eatre transf\u00e9r\u00e9es, sans aucune protection, vers un autre \u00e9quipement via une plate-forme Cloud ou par un simple e-mail.<\/p>\n<p>Pour combler les lacunes li\u00e9es au chiffrement de l\u2019\u00e9quipement et du disque, les donn\u00e9es peuvent \u00eatre cat\u00e9goris\u00e9es au moyen d\u2019une technique dite DLP (<em>Data Loss Prevention<\/em>). Ce faisant, elles ne peuvent quitter ni l'\u00e9quipement, ni le r\u00e9seau, en raison des r\u00e8gles et strat\u00e9gies sur lesquelles elles s\u2019appuient. Toutefois, cette classification des donn\u00e9es soul\u00e8ve \u00e9galement plusieurs probl\u00e8mes, s\u2019agissant notamment du choix des fichiers de donn\u00e9es \u00e0 chiffrer, de la configuration des strat\u00e9gies et r\u00e8gles de d\u00e9chiffrement et de leur mise en \u0153uvre \u00e0 bon escient.<\/p>\n<p>\u00c0 noter que certaines strat\u00e9gies peuvent devenir obsol\u00e8tes avant m\u00eame leur entr\u00e9e en vigueur. Supposons, par exemple, qu\u2019une strat\u00e9gie ait pour objet de bloquer le partage d\u2019informations nominatives avec l\u2019ext\u00e9rieur. Elle risque donc fort de bloquer un fichier contenant le num\u00e9ro de permis de conduire de son titulaire et une adresse, par exemple, ce qui am\u00e8ne \u00e0 se poser certaines questions\u00a0:<\/p>\n<ul>\n<li>Qu\u2019advient-il si ces informations sont indispensables \u00e0 la finalisation d\u2019une convention de pr\u00eat, par exemple, ou au traitement d\u2019un dossier de sinistre par un expert\u00a0?<\/li>\n<li>Que se passe-t-il si ces informations sont attendues par un partenaire pour s\u2019acquitter de certaines formalit\u00e9s\u00a0?<\/li>\n<li>Quand, comment et via quels appareils (smartphone, par exemple) ce fichier est-il accessible\u00a0?<\/li>\n<li>Si une modification est apport\u00e9e \u00e0 une strat\u00e9gie de s\u00e9curit\u00e9, s\u2019agit-il d\u2019une exception ou ce changement a-t-il force de r\u00e8gle\u00a0?<\/li>\n<li>Si cette modification a valeur de r\u00e8gle, \u00e0 qui cette derni\u00e8re s\u2019applique-t-elle\u00a0?<\/li>\n<li>Cette r\u00e8gle vaut-elle \u00ab pour toujours \u00bb ou expire-t-elle d\u00e8s lors que sa justification n\u2019a plus lieu d\u2019\u00eatre\u00a0?<\/li>\n<\/ul>\n<p>Dans le cadre d\u2019une migration vers le Cloud, les solutions DLP fonctionnent sur le m\u00eame principe que celles ax\u00e9es sur le chiffrement de l'\u00e9quipement ; concr\u00e8tement, les donn\u00e9es sont chiffr\u00e9es avant de quitter le r\u00e9seau et d\u2019\u00eatre transf\u00e9r\u00e9es vers le Cloud. Le probl\u00e8me qui se pose est analogue \u00e0 celui rencontr\u00e9 pour le chiffrement du disque, \u00e0 savoir que les donn\u00e9es sont inexploitables dans le Cloud si elles sont chiffr\u00e9es. Le chiffrement de l\u2019\u00e9quipement, tout comme la technique DLP, jouent assur\u00e9ment un r\u00f4le dans la protection des donn\u00e9es stock\u00e9es sur site. Cependant, pour assurer une protection compl\u00e8te des fichiers \u2014 d\u00e8s lors qu\u2019ils quittent l\u2019enceinte de l\u2019entreprise pour \u00eatre transf\u00e9r\u00e9s dans le Cloud ou sur des \u00e9quipements et r\u00e9seaux \u00e9chappant au contr\u00f4le direct de l\u2019entreprise \u2014 le service informatique se doit d\u2019appliquer une troisi\u00e8me approche en mati\u00e8re de s\u00e9curit\u00e9. <strong>L\u2019objectif consiste \u00e0 chiffrer les donn\u00e9es statiques \u2014 stock\u00e9es sur des appareils, dans des syst\u00e8mes de fichiers, sur des disques amovibles, sur le r\u00e9seau ET au cours de leur transfert vers le Cloud.<\/strong><\/p>\n<p>D\u00e8s lors que des donn\u00e9es chiffr\u00e9es migrent vers le Cloud, les collaborateurs doivent pouvoir continuer \u00e0 acc\u00e9der aux informations qui y sont stock\u00e9es en faisant appel \u00e0 d\u2019autres \u00e9quipements et applications qu\u2019ils sont autoris\u00e9s \u00e0 utiliser. Quelle solution pour atteindre cet objectif ? Associer des contr\u00f4les et r\u00e8gles de s\u00e9curit\u00e9 centralis\u00e9s, en donnant aux utilisateurs la possibilit\u00e9 de chiffrer les fichiers qu\u2019ils manipulent.<\/p>\n<p>&nbsp;<\/p>\n<h2>Un chiffrement appliqu\u00e9 par les collaborateurs<\/h2>\n<p><strong>Permettre aux salari\u00e9s d\u2019appliquer un chiffrement, c\u2019est leur donner les moyens de se cr\u00e9er un cercle de collaborateurs dignes de confiance pour la consultation des fichiers.<\/strong> Quelle que soit leur destination, les fichiers sont chiffr\u00e9s, et les collaborateurs ont toute libert\u00e9 de mener leurs activit\u00e9s et d\u2019am\u00e9liorer leur productivit\u00e9 sans jamais cesser de prot\u00e9ger leurs ressources digitales. Cette d\u00e9marche, associ\u00e9e \u00e0 des contr\u00f4les et r\u00e8gles centralis\u00e9s, cr\u00e9e un syst\u00e8me de d\u00e9fense performant qui met le pouvoir entre les mains des utilisateurs, en faisant en sorte que le service informatique conserve, en dernier ressort, la mainmise sur le tout. Cette m\u00e9thode r\u00e9duit de surcro\u00eet le temps consacr\u00e9 par le service informatique \u00e0 la s\u00e9curisation des documents. Les utilisateurs peuvent s\u00e9lectionner les donn\u00e9es indispensables \u00e0 l\u2019ex\u00e9cution de leurs missions \u2014 sans avoir \u00e0 attendre la validation du service informatique, ni \u00e0 patienter le temps que ce dernier mette \u00e0 jour la liste des collaborateurs autoris\u00e9s et les strat\u00e9gies d\u2019accompagnement. En plus de ne pas exposer les donn\u00e9es \u00e0 des risques inutiles, cette approche facilite les recherches et le tri des informations pour les collaborateurs en interne. Mieux, elle s\u00e9curise les \u00e9changes de fichiers entre collaborateurs internes et externes, y compris avec le personnel int\u00e9rimaire et \u00e0 distance.<\/p>\n<p>Du point de vue du service informatique comme pour l\u2019entreprise, les donn\u00e9es demeurent \u00e0 l\u2019abri des acc\u00e8s non autoris\u00e9s et des divulgations accidentelles. Elles ne craignent ni les acc\u00e8s de fournisseurs et de superadministrateurs, ni la surveillance administrative. Cette technologie est disponible pour des applications ex\u00e9cut\u00e9es sur ordinateurs portables, ordinateurs de bureau, tablettes et smartphones. M\u00eame si elle est appliqu\u00e9e par les utilisateurs, le service informatique n\u2019en demeure pas moins comp\u00e9tent pour d\u00e9finir, g\u00e9rer, ex\u00e9cuter, suivre, contr\u00f4ler et documenter les strat\u00e9gies de protection des donn\u00e9es pour le compte de l\u2019entreprise. Une surveillance peut \u00eatre mise en place, c\u00f4t\u00e9 utilisateurs, afin de s\u2019assurer qu\u2019ils utilisent correctement la technologie, et le service informatique peut continuer \u00e0 superviser les all\u00e9es et venues des donn\u00e9es \u00e0 l\u2019int\u00e9rieur comme \u00e0 l\u2019ext\u00e9rieur de l\u2019entreprise.<\/p>\n<p>En substance, si \u00ab en premi\u00e8re ligne \u00bb, les utilisateurs gagnent en ma\u00eetrise, leurs manipulations des donn\u00e9es sont totalement transparentes pour l\u2019entreprise, qui conserve une totale mainmise en la mati\u00e8re. Pour autant, les contenus, c\u00f4t\u00e9 utilisateurs, demeurent prot\u00e9g\u00e9s, se soustrayant m\u00eame au regard du superadministrateur informatique.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Compte tenu des avantages flagrants du Cloud, il est curieux que les entreprises ne soient pas plus nombreuses \u00e0 adopter ce mod\u00e8le de services informatiques pour leurs collaborateurs. Apr\u00e8s tout, ce mod\u00e8le occasionne moins de d\u00e9penses en \u00e9quipements technologiques, moins de frais en personnel informatique&#8230;<\/p>\n","protected":false},"author":25,"featured_media":250418,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4368],"business_size":[682,683,681],"industry":[695,689,703,2123,691,693,699,701,697],"help_mefind":[],"features":[],"type_security":[1853,754],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1570],"class_list":["post-39113","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-par-stormshield","business_size-eti","business_size-grande-entreprise","business_size-pme","industry-administrations-publiques","industry-banque-et-finance","industry-commerce-et-e-commerce","industry-datacenters-fr","industry-defense-et-organisations-militaires","industry-education-et-enseignement","industry-industrie-fr","industry-operateurs-et-mssp","industry-sante-et-etablissements-de-soin","type_security-cloud-fr","type_security-donnees","listing_product-sds-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Migration dans le Cloud et protection des donn\u00e9es sensibles | Stormshield<\/title>\n<meta name=\"description\" content=\"Jocelyn Krystlik, Product Manager Stormshield, vous explique comment prot\u00e9ger les donn\u00e9es sensibles lors d\u2019une migration vers le Cloud.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Migration dans le Cloud et protection des donn\u00e9es sensibles | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Jocelyn Krystlik, Product Manager Stormshield, vous explique comment prot\u00e9ger les donn\u00e9es sensibles lors d\u2019une migration vers le Cloud.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2017-07-27T13:28:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-15T14:02:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/data_migration_cloud.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jocelyn Krystlik\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@j_krystlik\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jocelyn Krystlik\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\\\/\"},\"author\":{\"name\":\"Jocelyn Krystlik\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/f4bc6e60b84be0ff5246c60a485d48c7\"},\"headline\":\"Prot\u00e9ger les donn\u00e9es sensibles lors d\u2019une migration vers le Cloud\",\"datePublished\":\"2017-07-27T13:28:48+00:00\",\"dateModified\":\"2023-06-15T14:02:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\\\/\"},\"wordCount\":2193,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/data_migration_cloud.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\\\/\",\"name\":\"Migration dans le Cloud et protection des donn\u00e9es sensibles | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/data_migration_cloud.jpg\",\"datePublished\":\"2017-07-27T13:28:48+00:00\",\"dateModified\":\"2023-06-15T14:02:40+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/f4bc6e60b84be0ff5246c60a485d48c7\"},\"description\":\"Jocelyn Krystlik, Product Manager Stormshield, vous explique comment prot\u00e9ger les donn\u00e9es sensibles lors d\u2019une migration vers le Cloud.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/data_migration_cloud.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/data_migration_cloud.jpg\",\"width\":800,\"height\":540},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Prot\u00e9ger les donn\u00e9es sensibles lors d\u2019une migration vers le Cloud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/f4bc6e60b84be0ff5246c60a485d48c7\",\"name\":\"Jocelyn Krystlik\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7798dd2615e081fa5c43f7673135396e3570eac84b1149ace12edae1a5a1a4e5?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7798dd2615e081fa5c43f7673135396e3570eac84b1149ace12edae1a5a1a4e5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7798dd2615e081fa5c43f7673135396e3570eac84b1149ace12edae1a5a1a4e5?s=96&d=mm&r=g\",\"caption\":\"Jocelyn Krystlik\"},\"description\":\"Jocelyn has varied experience in security: he spent eight years in consulting and product management for Arkoon until it was bought out by Stormshield\u2019s parent company, Airbus. Since 2014, he has been helping Stormshield's clients reduce their exposure to threats by providing expertise, advice, and training in data security, especially in the cloud. He played a key role in bringing Security Box, a corporate data security product, to market. He is currently Head of the Data Security Business Unit and Head of Business Development for the Defence sector.\",\"sameAs\":[\"http:\\\/\\\/#\",\"https:\\\/\\\/x.com\\\/j_krystlik\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Migration dans le Cloud et protection des donn\u00e9es sensibles | Stormshield","description":"Jocelyn Krystlik, Product Manager Stormshield, vous explique comment prot\u00e9ger les donn\u00e9es sensibles lors d\u2019une migration vers le Cloud.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/","og_locale":"fr_FR","og_type":"article","og_title":"Migration dans le Cloud et protection des donn\u00e9es sensibles | Stormshield","og_description":"Jocelyn Krystlik, Product Manager Stormshield, vous explique comment prot\u00e9ger les donn\u00e9es sensibles lors d\u2019une migration vers le Cloud.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/","og_site_name":"Stormshield","article_published_time":"2017-07-27T13:28:48+00:00","article_modified_time":"2023-06-15T14:02:40+00:00","og_image":[{"width":800,"height":540,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/data_migration_cloud.jpg","type":"image\/jpeg"}],"author":"Jocelyn Krystlik","twitter_card":"summary_large_image","twitter_creator":"@j_krystlik","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Jocelyn Krystlik","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/"},"author":{"name":"Jocelyn Krystlik","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/f4bc6e60b84be0ff5246c60a485d48c7"},"headline":"Prot\u00e9ger les donn\u00e9es sensibles lors d\u2019une migration vers le Cloud","datePublished":"2017-07-27T13:28:48+00:00","dateModified":"2023-06-15T14:02:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/"},"wordCount":2193,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/data_migration_cloud.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/","name":"Migration dans le Cloud et protection des donn\u00e9es sensibles | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/data_migration_cloud.jpg","datePublished":"2017-07-27T13:28:48+00:00","dateModified":"2023-06-15T14:02:40+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/f4bc6e60b84be0ff5246c60a485d48c7"},"description":"Jocelyn Krystlik, Product Manager Stormshield, vous explique comment prot\u00e9ger les donn\u00e9es sensibles lors d\u2019une migration vers le Cloud.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/data_migration_cloud.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/data_migration_cloud.jpg","width":800,"height":540},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/proteger-les-donnees-sensibles-lors-dune-migration-vers-le-cloud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Prot\u00e9ger les donn\u00e9es sensibles lors d\u2019une migration vers le Cloud"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/f4bc6e60b84be0ff5246c60a485d48c7","name":"Jocelyn Krystlik","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/7798dd2615e081fa5c43f7673135396e3570eac84b1149ace12edae1a5a1a4e5?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7798dd2615e081fa5c43f7673135396e3570eac84b1149ace12edae1a5a1a4e5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7798dd2615e081fa5c43f7673135396e3570eac84b1149ace12edae1a5a1a4e5?s=96&d=mm&r=g","caption":"Jocelyn Krystlik"},"description":"Jocelyn has varied experience in security: he spent eight years in consulting and product management for Arkoon until it was bought out by Stormshield\u2019s parent company, Airbus. Since 2014, he has been helping Stormshield's clients reduce their exposure to threats by providing expertise, advice, and training in data security, especially in the cloud. He played a key role in bringing Security Box, a corporate data security product, to market. He is currently Head of the Data Security Business Unit and Head of Business Development for the Defence sector.","sameAs":["http:\/\/#","https:\/\/x.com\/j_krystlik"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/39113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=39113"}],"version-history":[{"count":7,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/39113\/revisions"}],"predecessor-version":[{"id":422192,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/39113\/revisions\/422192"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/250418"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=39113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=39113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=39113"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=39113"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=39113"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=39113"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=39113"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=39113"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=39113"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=39113"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=39113"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=39113"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=39113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}