{"id":3571,"date":"2024-11-05T07:00:00","date_gmt":"2024-11-05T07:00:00","guid":{"rendered":"https:\/\/www.salesforce.com\/?p=3571"},"modified":"2024-10-31T10:27:06","modified_gmt":"2024-10-31T10:27:06","slug":"securite-des-donnees-6-questions-a-se-poser","status":"publish","type":"post","link":"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/","title":{"rendered":"S\u00e9curit\u00e9 des donn\u00e9es : 6 questions \u00e0 se poser"},"content":{"rendered":"\n<p><strong>Avec l\u2019arriv\u00e9e en force de l\u2019intelligence artificielle, les opportunit\u00e9s de croissance et de productivit\u00e9 des entreprises se multiplient. Mais cette (r)\u00e9volution apporte aussi son lot de complications : <a href=\"https:\/\/www.salesforce.com\/fr\/form\/pdf\/3rd-state-of-it\/\">87 % des d\u00e9cideurs dans le domaine de l\u2019IT<\/a> estiment que l\u2019IA g\u00e9n\u00e9rative cause des risques in\u00e9dits, selon une \u00e9tude Salesforce. La s\u00e9curit\u00e9 des donn\u00e9es devient alors incontournable, comme l\u2019importance d\u2019en ma\u00eetriser les codes pour se prot\u00e9ger efficacement.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-1-qu-est-ce-que-la-securite-des-donnees\"><strong>1.<\/strong> <strong>Qu\u2019est-ce que la s\u00e9curit\u00e9 des donn\u00e9es ?<\/strong><\/h2>\n\n\n\n<p>La s\u00e9curit\u00e9 des donn\u00e9es fait r\u00e9f\u00e9rence \u00e0 l\u2019ensemble des mesures qui emp\u00eachent les acc\u00e8s ind\u00e9sirables aux donn\u00e9es et informations sensibles, critiques et vitales que les particuliers ou les entreprises partagent avec des organisations. Le sujet est tout particuli\u00e8rement crucial pour les industries r\u00e9glement\u00e9es telles que la finance et la sant\u00e9. Il faut toutefois avoir conscience que la s\u00e9curit\u00e9 des donn\u00e9es n\u2019est pas seulement une affaire de mat\u00e9riel, c\u2019est aussi un \u00e9tat d\u2019esprit, une culture \u00e0 entretenir. C\u2019est pour cela qu\u2019elle n\u00e9cessit\u00e9 une grande vigilance de la part des collaborateurs et le respect d\u2019un certain nombre de bonnes pratiques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-2-pourquoi-la-securite-des-donnees-est-elle-importante-pour-votre-entreprise\"><strong>2.<\/strong> <strong>Pourquoi la s\u00e9curit\u00e9 des donn\u00e9es est-elle importante pour votre entreprise ?<\/strong><\/h2>\n\n\n\n<p>Le nombre de cyber-attaques ne cesse de cro\u00eetre. D\u2019apr\u00e8s une \u00e9tude<a href=\"https:\/\/www.gartner.com\/en\/cybersecurity\/topics\/cybersecurity-trends\"> Gartner<\/a> de 2024 sur la s\u00e9curit\u00e9 des donn\u00e9es, d\u2019ici 2025, 45 % des organisations \u00e0 travers le monde auront subi au moins une attaque de leurs logiciels de supply chain, soit trois fois plus qu\u2019en 2021. Autre facteur \u00e0 prendre en compte, les clients sont de plus en plus attentifs \u00e0 la s\u00e9curit\u00e9 de leurs donn\u00e9es.\u00a0 Une<a href=\"https:\/\/www.isaca.org\/about-us\/newsroom\/press-releases\/2022\/1-in-3-consumers-stopped-doing-business-with-a-company-known-to-have-compromised-cybersecurity\"> \u00e9tude<\/a> men\u00e9e en 2022 par ISACA d\u00e9montre que 33 % des clients se tournent vers la concurrence d\u00e8s lors qu\u2019ils per\u00e7oivent une faille dans le dispositif de protection des donn\u00e9es d\u2019une entreprise. Dans ce contexte, si ces derni\u00e8res veulent continuer \u00e0 se d\u00e9marquer, elles doivent s\u2019\u00e9quiper de dispositifs de s\u00e9curit\u00e9 des donn\u00e9es robustes et fiables.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-3-quels-sont-les-risques-et-menaces-les-plus-frequents\"><strong>3.<\/strong> <strong>Quels sont les risques et menaces les plus fr\u00e9quents ?<\/strong><\/h2>\n\n\n\n<p><strong>La prolif\u00e9ration des donn\u00e9es<\/strong>, ainsi que l\u2019augmentation de la <strong>fr\u00e9quence du t\u00e9l\u00e9travail, <\/strong>sont des mines d\u2019or pour les acteurs malveillants. Ces derniers d\u00e9veloppent des m\u00e9thodes de plus en plus pointues pour s\u2019introduire dans les syst\u00e8mes des entreprises et capter leurs donn\u00e9es, saboter leur activit\u00e9 ou encore d\u00e9tourner des fonds. Parmi les types de cyber-attaques les plus courants :<\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<ul class=\"wp-block-list\">\n<li>le <strong>piratage<\/strong>, la prise de contr\u00f4le de l\u2019environnement num\u00e9rique d\u2019une organisation ;<\/li>\n\n\n\n<li>l\u2019<strong>hame\u00e7onnage<\/strong>, une m\u00e9thode d\u2019incitation des individus \u00e0 r\u00e9v\u00e9ler leurs donn\u00e9es confidentielles ;<\/li>\n\n\n\n<li>les <strong>ran\u00e7ongiciels<\/strong>, des programmes malveillants qui bloquent l\u2019acc\u00e8s au r\u00e9seau ou fichiers d\u2019une organisation jusqu\u2019au paiement d\u2019une ran\u00e7on ;<\/li>\n\n\n\n<li>les <strong>escroqueries<\/strong>, des actes commis par des utilisateurs cherchant \u00e0 effectuer des transactions \u00e0 partir de comptes compromis et de num\u00e9ros de cartes de cr\u00e9dit d\u00e9rob\u00e9s ;<\/li>\n\n\n\n<li>les <strong>fuites de donn\u00e9es<\/strong>, qu\u2019elles soient intentionnelles ou non, repr\u00e9sentent \u00e9galement une menace importante pour les entreprises.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-4-comment-bien-choisir-sa-solution-de-protection-des-donnees\"><strong>4.<\/strong> <strong>Comment bien choisir sa solution de protection des donn\u00e9es ?<\/strong><\/h2>\n<\/div>\n<\/div>\n\n\n\n<p>Pour r\u00e9pondre aux diff\u00e9rents enjeux de s\u00e9curit\u00e9, de nombreuses approches et solutions existent sur le march\u00e9. <strong>Six crit\u00e8res principaux peuvent aider les entreprises \u00e0 choisir la solution<\/strong> la plus appropri\u00e9e pour la protection des donn\u00e9es\u00a0:<\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<ul class=\"wp-block-list\">\n<li><strong>Logiciel sur site ou Software as a service ?<\/strong> La solution SaaS ayant l\u2019avantage d\u2019\u00eatre plus flexible et scalable, elle s\u2019adapte facilement aux singularit\u00e9s de l\u2019entreprise (taille, nombre d\u2019utilisateurs, nombre de serveurs\u2026). C\u2019est la solution la plus \u00e9conomique sur les aspects financiers et humains.<\/li>\n\n\n\n<li><strong>L\u2019envergure de la couverture informatique n\u00e9cessaire. <\/strong>Si elle est large (plusieurs business units, pays\u2026), une solution de cybers\u00e9curit\u00e9 commune peut \u00eatre avantageuse afin de pouvoir centraliser les informations de l\u2019entreprise au m\u00eame endroit et de faciliter les op\u00e9rations de contr\u00f4le.<\/li>\n\n\n\n<li><strong>Protection dans le cloud ? Sur site ? Hybride ?<\/strong> Pour apporter une protection compl\u00e8te des donn\u00e9es, il est indispensable de choisir un type de couverture adapt\u00e9 \u00e0 la solution d\u2019h\u00e9bergement des donn\u00e9es choisie par l\u2019entreprise.<\/li>\n\n\n\n<li><strong>Prise en compte des sp\u00e9cificit\u00e9s m\u00e9tiers. <\/strong>Certains environnements comme Salesforce proposent des mod\u00e8les embarqu\u00e9s sur des domaines bien pr\u00e9cis, qui permettent une mise en place op\u00e9rationnelle imm\u00e9diate et consid\u00e8rent les sp\u00e9cificit\u00e9s m\u00e9tiers pour une efficacit\u00e9 de protection maximale.<\/li>\n\n\n\n<li><strong>Une ergonomie optimale. <\/strong>Pour acc\u00e9der rapidement \u00e0 la bonne information et relever les \u00e9ventuels d\u00e9fauts de protection, la facilit\u00e9 d\u2019utilisation de la solution est une composante essentielle.<\/li>\n\n\n\n<li>Le <strong>type de technologie<\/strong> utilis\u00e9e. L\u2019IA et le <strong>machine learning<\/strong> \u00e9tant \u00e0 ce jour les dispositifs les plus rapides et fiables pour d\u00e9tecter les menaces et des incidents de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-5-quelles-sont-les-fonctionnalites-de-protection-de-salesforce-shield\"><strong>5.<\/strong> <strong>Quelles sont les fonctionnalit\u00e9s de protection de Salesforce Shield ?<\/strong><\/h2>\n\n\n\n<p><a href=\"https:\/\/www.salesforce.com\/platform\/shield\/\">Salesforce Shield <\/a>permet de s\u00e9curiser de mani\u00e8re compl\u00e8te l\u2019ensemble des donn\u00e9es contenues dans Salesforce face aux menaces de cyber-attaques. Elle assure les organisations d\u2019\u00eatre en phase avec les derniers standards de r\u00e9glementation des donn\u00e9es, et pr\u00eates \u00e0 s\u2019\u00e9quiper en toute s\u00e9curit\u00e9 d\u2019outils reposant sur l\u2019intelligence artificielle. Par ailleurs, Shield offre une vision en temps r\u00e9el des acc\u00e8s aux donn\u00e9es, en pr\u00e9cisant quels utilisateurs ont pu acc\u00e9der \u00e0 quelles donn\u00e9es, \u00e0 quel moment. Avec le cryptage am\u00e9lior\u00e9, la surveillance de l\u2019application et des donn\u00e9es, et l\u2019automatisation de la politique de s\u00e9curit\u00e9, la suite est dot\u00e9e de nombreux contr\u00f4les de s\u00e9curit\u00e9 pr\u00eats \u00e0 l\u2019emploi et compl\u00e8te parfaitement les \u00e9ventuels autres dispositifs de s\u00e9curisation des donn\u00e9es des entreprises.<\/p>\n\n\n\n<p>En particulier, le dispositif <a href=\"https:\/\/www.salesforce.com\/fr\/company\/news-press\/press-releases\/2024\/04\/240427\/\">Zero Copy Network<\/a> permet aux \u00e9quipes d\u2019acc\u00e9der \u00e0 toutes les donn\u00e9es stock\u00e9es dans Einstein, sans avoir \u00e0 les copier ou \u00e0 les d\u00e9placer d\u2019une solution \u00e0 une autre, garantissant ainsi une s\u00e9curit\u00e9 optimale des donn\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-6-quelles-bonnes-pratiques-en-matiere-de-securite-des-donnees\"><strong>6.<\/strong> <strong>Quelles bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es ?<\/strong><\/h2>\n\n\n\n<p>Voici les 10 bonnes pratiques incontournables pour optimiser les chances de protection des donn\u00e9es :<\/p>\n\n\n\n<p>1. Dresser un <strong>inventaire complet des donn\u00e9es<\/strong> : r\u00e9pertorier l\u2019ensemble des donn\u00e9es de l\u2019entreprise, savoir o\u00f9 elles sont stock\u00e9es et conna\u00eetre leur niveau de criticit\u00e9.<\/p>\n\n\n\n<p>2. Mener un <strong>audit de s\u00e9curit\u00e9 des donn\u00e9es<\/strong> pour identifier les \u00e9ventuelles faiblesses du syst\u00e8me et allouer les moyens n\u00e9cessaires pour les prot\u00e9ger.<\/p>\n\n\n\n<p>3. <strong>Contr\u00f4ler l\u2019utilisation des donn\u00e9es<\/strong> en continu et mettre en place des alertes pour \u00eatre pr\u00e9venu en cas d\u2019activit\u00e9 inhabituelle.<\/p>\n\n\n\n<p>4. Instaurer des <strong>contr\u00f4les d\u2019acc\u00e8s et d\u2019identit\u00e9 <\/strong>pour savoir qui peut acc\u00e9der aux donn\u00e9es sensibles, quand comment et dans quelles circonstances. L\u2019id\u00e9al \u00e9tant de mettre en place des outils d\u2019authentification ultra-s\u00e9curis\u00e9s tels que des connexions SSO et des m\u00e9thodes d\u2019authentification \u00e0 plusieurs facteurs.<\/p>\n\n\n\n<p>5. Effectuer des <strong>mises \u00e0 jour r\u00e9guli\u00e8res<\/strong> des softwares pour d\u00e9ployer les derni\u00e8res fonctionnalit\u00e9s de protection des donn\u00e9es.<\/p>\n\n\n\n<p>6. Pr\u00e9voir des <strong>syst\u00e8mes de back-ups<\/strong> en cas de fuite de donn\u00e9es afin d\u2019assurer une continuit\u00e9 de service.<\/p>\n\n\n\n<p>7. Toujours <strong>crypter vos donn\u00e9es<\/strong> afin de rendre la donn\u00e9e inexploitable en cas d\u2019intrusion.<\/p>\n\n\n\n<p>8. <strong>Sensibiliser les collaborateurs<\/strong> \u00e0 la probabilit\u00e9 du risque de &#8211;attaque et les <strong>former <\/strong>aux bonnes pratiques de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>9. En mati\u00e8re de s\u00e9curit\u00e9,<strong> ne faire confiance \u00e0 personne ! <\/strong>Les menaces \u00e9maner de toute personne, interne ou externe \u00e0 l\u2019entreprise.<\/p>\n\n\n\n<p>10.&nbsp; Ne pas oublier la <strong>s\u00e9curit\u00e9 physique<\/strong> en gardant en lieu s\u00fbr les ordinateurs et tout objet charg\u00e9 de concourir \u00e0 la protection des donn\u00e9es comme les badges d\u2019acc\u00e8s. S\u2019assurer aussi de la fiabilit\u00e9 du dispositif de protection humain qui s\u2019\u00e9tend du personnel de s\u00e9curit\u00e9 aux empreinte digitales en passant par la reconnaissance faciale etc.<\/p>\n\n\n\n<p>Avec une bonne connaissance de leur \u00e9cosyst\u00e8me de donn\u00e9es, des menaces existantes, et un dispositif de s\u00e9curisation adapt\u00e9, les entreprises peuvent continuer d\u2019innover en toute s\u00e9r\u00e9nit\u00e9, et garantir \u00e0 leurs clients la confidentialit\u00e9 de leurs donn\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>87 % des d\u00e9cideurs de l\u2019IT estiment que l\u2019IA g\u00e9n\u00e9rative cause des risques in\u00e9dits. La s\u00e9curit\u00e9 des donn\u00e9es devient alors incontournable.<\/p>\n","protected":false},"author":206,"featured_media":3573,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sf_justforyou_enable_alt":true,"optimizely_content_id":"","post_meta_title":"","ai_synopsis":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"sf_topic":[11,22],"sf_content_type":[],"blog":[297,356],"coauthors":[27],"class_list":["post-3571","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","sf_topic-it","sf_topic-digital-transformation","blog-digital-transformation","blog-it"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>S\u00e9curit\u00e9 des donn\u00e9es : 6 questions \u00e0 se poser \u2022 Salesforce<\/title>\n<meta name=\"description\" content=\"87 % des d\u00e9cideurs de l\u2019IT estiment que l\u2019IA g\u00e9n\u00e9rative cause des risques in\u00e9dits. La s\u00e9curit\u00e9 des donn\u00e9es devient alors incontournable.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"S\u00e9curit\u00e9 des donn\u00e9es : 6 questions \u00e0 se poser\" \/>\n<meta property=\"og:description\" content=\"87 % des d\u00e9cideurs de l\u2019IT estiment que l\u2019IA g\u00e9n\u00e9rative cause des risques in\u00e9dits. La s\u00e9curit\u00e9 des donn\u00e9es devient alors incontournable.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/\" \/>\n<meta property=\"og:site_name\" content=\"Salesforce\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-05T07:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2024\/10\/data-security-blog-fr.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1499\" \/>\n\t<meta property=\"og:image:height\" content=\"844\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Salesforce\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Salesforce\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/\"},\"author\":[{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/person\/image\/c4dae87da9a6134c35582db989c80f90\"}],\"headline\":\"S\u00e9curit\u00e9 des donn\u00e9es : 6 questions \u00e0 se poser\",\"datePublished\":\"2024-11-05T07:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/\"},\"wordCount\":1401,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2024\/10\/data-security-blog-fr.jpg\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/\",\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/\",\"name\":\"S\u00e9curit\u00e9 des donn\u00e9es : 6 questions \u00e0 se poser \u2022 Salesforce\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2024\/10\/data-security-blog-fr.jpg\",\"datePublished\":\"2024-11-05T07:00:00+00:00\",\"description\":\"87 % des d\u00e9cideurs de l\u2019IT estiment que l\u2019IA g\u00e9n\u00e9rative cause des risques in\u00e9dits. La s\u00e9curit\u00e9 des donn\u00e9es devient alors incontournable.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#primaryimage\",\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2024\/10\/data-security-blog-fr.jpg\",\"contentUrl\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2024\/10\/data-security-blog-fr.jpg\",\"width\":1499,\"height\":844,\"caption\":\"Une illustration repr\u00e9sente une femme assise sur un grand data center, entour\u00e9e de symboles repr\u00e9sentant des mesures de s\u00e9curit\u00e9.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.salesforce.com\/fr\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 des donn\u00e9es : 6 questions \u00e0 se poser\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#website\",\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/\",\"name\":\"Salesforce\",\"description\":\"Le Blog du CRM, de l&#039;experience et du Cloud Computing\",\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.salesforce.com\/fr\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#organization\",\"name\":\"Salesforce\",\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/10\/Salesforce.webp\",\"contentUrl\":\"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/10\/Salesforce.webp\",\"width\":1200,\"height\":630,\"caption\":\"Salesforce\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/person\/image\/c4dae87da9a6134c35582db989c80f90\",\"name\":\"Salesforce\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g60edf16c093aaa190ff084acb1722622\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g\",\"caption\":\"Salesforce\"},\"url\":\"https:\/\/www.salesforce.com\/fr\/blog\/author\/salesforce\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"S\u00e9curit\u00e9 des donn\u00e9es : 6 questions \u00e0 se poser \u2022 Salesforce","description":"87 % des d\u00e9cideurs de l\u2019IT estiment que l\u2019IA g\u00e9n\u00e9rative cause des risques in\u00e9dits. La s\u00e9curit\u00e9 des donn\u00e9es devient alors incontournable.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/","og_locale":"fr_FR","og_type":"article","og_title":"S\u00e9curit\u00e9 des donn\u00e9es : 6 questions \u00e0 se poser","og_description":"87 % des d\u00e9cideurs de l\u2019IT estiment que l\u2019IA g\u00e9n\u00e9rative cause des risques in\u00e9dits. La s\u00e9curit\u00e9 des donn\u00e9es devient alors incontournable.","og_url":"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/","og_site_name":"Salesforce","article_published_time":"2024-11-05T07:00:00+00:00","og_image":[{"width":1499,"height":844,"url":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2024\/10\/data-security-blog-fr.jpg","type":"image\/jpeg"}],"author":"Salesforce","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"","Dur\u00e9e de lecture estim\u00e9e":"7 minutes","Written by":"Salesforce"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#article","isPartOf":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/"},"author":[{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/person\/image\/c4dae87da9a6134c35582db989c80f90"}],"headline":"S\u00e9curit\u00e9 des donn\u00e9es : 6 questions \u00e0 se poser","datePublished":"2024-11-05T07:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/"},"wordCount":1401,"commentCount":0,"publisher":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/#organization"},"image":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2024\/10\/data-security-blog-fr.jpg","inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/","url":"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/","name":"S\u00e9curit\u00e9 des donn\u00e9es : 6 questions \u00e0 se poser \u2022 Salesforce","isPartOf":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#primaryimage"},"image":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2024\/10\/data-security-blog-fr.jpg","datePublished":"2024-11-05T07:00:00+00:00","description":"87 % des d\u00e9cideurs de l\u2019IT estiment que l\u2019IA g\u00e9n\u00e9rative cause des risques in\u00e9dits. La s\u00e9curit\u00e9 des donn\u00e9es devient alors incontournable.","breadcrumb":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#primaryimage","url":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2024\/10\/data-security-blog-fr.jpg","contentUrl":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2024\/10\/data-security-blog-fr.jpg","width":1499,"height":844,"caption":"Une illustration repr\u00e9sente une femme assise sur un grand data center, entour\u00e9e de symboles repr\u00e9sentant des mesures de s\u00e9curit\u00e9."},{"@type":"BreadcrumbList","@id":"https:\/\/www.salesforce.com\/fr\/blog\/securite-des-donnees-6-questions-a-se-poser\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.salesforce.com\/fr\/blog\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 des donn\u00e9es : 6 questions \u00e0 se poser"}]},{"@type":"WebSite","@id":"https:\/\/www.salesforce.com\/fr\/blog\/#website","url":"https:\/\/www.salesforce.com\/fr\/blog\/","name":"Salesforce","description":"Le Blog du CRM, de l&#039;experience et du Cloud Computing","publisher":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.salesforce.com\/fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.salesforce.com\/fr\/blog\/#organization","name":"Salesforce","url":"https:\/\/www.salesforce.com\/fr\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/10\/Salesforce.webp","contentUrl":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2023\/10\/Salesforce.webp","width":1200,"height":630,"caption":"Salesforce"},"image":{"@id":"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.salesforce.com\/fr\/blog\/#\/schema\/person\/image\/c4dae87da9a6134c35582db989c80f90","name":"Salesforce","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g60edf16c093aaa190ff084acb1722622","url":"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7b22a1347a70a190b5cdd1eadab50e55b6123719ad0c5571e2ab30226dcbe85d?s=96&d=mm&r=g","caption":"Salesforce"},"url":"https:\/\/www.salesforce.com\/fr\/blog\/author\/salesforce\/"}]}},"jetpack_featured_media_url":"https:\/\/www.salesforce.com\/fr\/blog\/wp-content\/uploads\/sites\/15\/2024\/10\/data-security-blog-fr.jpg","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Salesforce","distributor_original_site_url":"https:\/\/www.salesforce.com\/fr\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/3571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/users\/206"}],"replies":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/comments?post=3571"}],"version-history":[{"count":2,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/3571\/revisions"}],"predecessor-version":[{"id":3574,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/posts\/3571\/revisions\/3574"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/media\/3573"}],"wp:attachment":[{"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/media?parent=3571"}],"wp:term":[{"taxonomy":"sf_topic","embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/sf_topic?post=3571"},{"taxonomy":"sf_content_type","embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/sf_content_type?post=3571"},{"taxonomy":"blog","embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/blog?post=3571"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.salesforce.com\/fr\/blog\/wp-json\/wp\/v2\/coauthors?post=3571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}