{"id":14202,"date":"2019-01-24T15:35:47","date_gmt":"2019-01-24T15:35:47","guid":{"rendered":"https:\/\/www.bpa-solutions.net\/?p=14202"},"modified":"2024-04-12T13:46:06","modified_gmt":"2024-04-12T13:46:06","slug":"conformite-des-donnees-2019","status":"publish","type":"post","link":"https:\/\/www.bpa-solutions.net\/fr\/2019-data-compliance\/","title":{"rendered":"Conformit\u00e9 mondiale des donn\u00e9es en 2019"},"content":{"rendered":"<p><em>\u00c9crit par Mark Adams et David Kruger.<\/em><\/p>\n<p>Le lancement op\u00e9rationnel du GDPR en 2018 a mis en mouvement une mar\u00e9e mondiale qui changera \u00e0 jamais la gestion des donn\u00e9es personnelles et sensibles.  Aux fins de cette discussion, les donn\u00e9es sensibles sont tout ce qui pr\u00e9sente des risques pour les d\u00e9tenteurs de donn\u00e9es, qu'il s'agisse d'entreprises priv\u00e9es ou d'organismes gouvernementaux. Le GDPR a d\u00e9montr\u00e9, non seulement \u00e0 l'UE mais au monde entier, que les donn\u00e9es peuvent et doivent \u00eatre correctement g\u00e9r\u00e9es. L'avenir nous dira dans quelle mesure cela sera facile ou bien contr\u00f4l\u00e9, mais les concepts incarn\u00e9s par le GDPR modifient les attentes d'une mani\u00e8re qui, selon nous, aura un effet durable sur le commerce, la politique, l'\u00e9conomie et l'\u00e9thique \u00e0 l'\u00e9chelle mondiale.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-14203\" src=\"https:\/\/www.bpa-solutions.net\/wp-content\/uploads\/2019\/01\/GDPR-2019.jpg\" alt=\"\" width=\"584\" height=\"390\" srcset=\"https:\/\/www.bpa-solutions.net\/wp-content\/uploads\/2019\/01\/GDPR-2019.jpg 584w, https:\/\/www.bpa-solutions.net\/wp-content\/uploads\/2019\/01\/GDPR-2019-480x321.jpg 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 584px, 100vw\" \/><\/p>\n<p>Les principales tendances que nous voyons se d\u00e9velopper cette ann\u00e9e sont les suivantes :<\/p>\n<h1>1. Le paysage de la conformit\u00e9 et de la r\u00e9glementation<\/h1>\n<p>Un rapide coup d'\u0153il en arri\u00e8re et en avant, avec un accent sur les sujets et les tendances qui d\u00e9termineront la forme de la conformit\u00e9, le march\u00e9 de la conformit\u00e9 et la croissance de la RegTech.<\/p>\n<h2>1.1 Le GDPR servira de base \u00e0 des cadres mondiaux similaires en mati\u00e8re de protection de la vie priv\u00e9e<\/h2>\n<p>La plupart des pays de l'UE ont pris un bon d\u00e9part dans l'adoption du GDPR, les mesures de conformit\u00e9 \u00e0 la norme seront test\u00e9es \u00e0 tous les niveaux en 2019, avec des amendes et des actions destin\u00e9es \u00e0 montrer \u00e0 la fois la carotte et le b\u00e2ton.  Les mesures prises par les r\u00e9gulateurs (comme l'amende de 44 millions de livres sterling inflig\u00e9e \u00e0 Google ce mois-ci) et les recours collectifs commerciaux (motiv\u00e9s par le sentiment du public) contre les g\u00e9ants mondiaux de la technologie comme Google, Facebook et d'autres se r\u00e9percuteront sur tous les march\u00e9s, augmentant la pression pour que tous g\u00e8rent les donn\u00e9es d'une mani\u00e8re coh\u00e9rente et prouvable.<\/p>\n<p>Il reste encore beaucoup \u00e0 faire pour affiner ce \u00e0 quoi pourrait ressembler l'ad\u00e9quation globale, y compris le lancement du r\u00e8glement sur la vie priv\u00e9e et les communications \u00e9lectroniques, mais les principes de base seront rapidement suffisamment affin\u00e9s pour donner naissance \u00e0 de nouvelles r\u00e9glementations et normes.<\/p>\n<p>Pour ce faire, le monde de la technologie doit d\u00e9velopper des solutions et des services \u00e9tendus et \u00e9volutifs qui permettent de rendre la conformit\u00e9 op\u00e9rationnelle et abordable pour les organisations de toutes tailles.<\/p>\n<p>Le Japon, la Cor\u00e9e du Sud, le Mexique, d'autres \u00c9tats am\u00e9ricains et le gouvernement f\u00e9d\u00e9ral des \u00c9tats-Unis, le Canada, la Nouvelle-Z\u00e9lande et certaines r\u00e9gions d'Asie et d'Afrique envisagent d'adopter des r\u00e9glementations de grande envergure en mati\u00e8re de protection de la vie priv\u00e9e.  Les g\u00e9ants de la technologie, tels que Microsoft, s'efforcent de prendre de l'avance en influen\u00e7ant les normes et en int\u00e9grant dans leurs produits des contr\u00f4les de s\u00e9curit\u00e9 et de protection de la vie priv\u00e9e plus conformes.<\/p>\n<p><strong>Les organisations intelligentes devraient tirer parti de leurs investissements dans les processus GDPR pour faciliter leur mise en conformit\u00e9 avec ces initiatives mondiales et obtenir ainsi un avantage commercial. <\/strong><\/p>\n<h2>1.2 Effet du Brexit<\/h2>\n<p>Avec toutes les discussions autour du Brexit et les diff\u00e9rents sc\u00e9narios qui pourraient se produire, il est utile d'examiner l'effet potentiel sur le transfert de donn\u00e9es et ce que cela pourrait signifier pour les organisations et leurs syst\u00e8mes informatiques.  Cet article de Tim Hyman sur le Brexit est tr\u00e8s instructif. <a href=\"https:\/\/www.2twenty4consulting.com\/blog-1\/brexit-data-protection-and-your-it-systems\">La protection des donn\u00e9es et vos syst\u00e8mes informatiques<\/a>.<\/p>\n<p>Elizabeth Denham, commissaire britannique aux donn\u00e9es, a d\u00e9clar\u00e9 en d\u00e9cembre : \"Le gouvernement a d\u00e9j\u00e0 fait part de son intention de permettre la circulation des donn\u00e9es du Royaume-Uni vers les pays de l'EEE. Mais les transferts d'informations personnelles de l'EEE vers le Royaume-Uni seront affect\u00e9s\". Voici un lien vers le <a href=\"https:\/\/ico.org.uk\/about-the-ico\/news-and-events\/blog-data-protection-and-brexit-ico-advice-for-organisations\/\">Orientations r\u00e9cemment publi\u00e9es par l'ICO<\/a>\u00a0sur le Brexit et ce qu'il signifie pour le respect de la protection des donn\u00e9es.<\/p>\n<h2>1.3 De la conformit\u00e9 \u00e0 une culture de soins<\/h2>\n<p>Les donn\u00e9es repr\u00e9sentent d\u00e9sormais un risque autant qu'une opportunit\u00e9. Cela n\u00e9cessite un changement d'\u00e9tat d'esprit de la part des organisations.  Pour le d\u00e9l\u00e9gu\u00e9 \u00e0 la protection des donn\u00e9es, la simple mise en \u0153uvre d'une meilleure protection et d'une meilleure gestion des donn\u00e9es pourrait ne pas suffire. Au XXIe si\u00e8cle, le succ\u00e8s d\u00e9pendra de plus en plus non pas de la simple conformit\u00e9, mais du d\u00e9veloppement d'un v\u00e9ritable sens de la gestion des donn\u00e9es personnelles dont ils ont la charge.<\/p>\n<h2>1.4 Attaques perp\u00e9tr\u00e9es par des \u00c9tats ou pour des motifs politiques<\/h2>\n<p>Les cyberattaques influenc\u00e9es par les \u00c9tats contre les organisations, les journalistes, les dissidents, les syst\u00e8mes de vote et les hommes politiques vont continuer \u00e0 se multiplier. Tous les \u00c9tats-nations tentent d'orienter le vote de leurs alli\u00e9s comme de leurs ennemis, et ils l'ont toujours fait.<\/p>\n<p>La surveillance par les \u00c9tats de leurs propres citoyens \u00e0 des fins politiques, comme dans l'affaire du journaliste saoudien Jamal Khashoggi, est une tendance inqui\u00e9tante et croissante. En effet, certaines entreprises technologiques semblent se concentrer sur l'exportation de technologies de surveillance con\u00e7ues pour aider les gouvernements \u00e0 espionner leurs propres citoyens. Il ne fait aucun doute que les appels \u00e0 la r\u00e9glementation de ce comportement se multiplieront. L'\u00c9tat de surveillance et les partisans de la protection de la vie priv\u00e9e se sont toujours affront\u00e9s, mais le combat risque d'\u00eatre plus bruyant et plus public que par le pass\u00e9.<\/p>\n<h2>1.5 Les pays vont \"essayer\" d'\u00e9tablir des r\u00e8gles en mati\u00e8re de cyberguerre<\/h2>\n<p>M\u00eame dans les guerres physiques, la plupart des nations se sont mises d'accord sur un ensemble de r\u00e8gles de base, telles que la convention de Gen\u00e8ve.  Certains pays agissent comme s'ils pouvaient faire presque n'importe quoi en toute impunit\u00e9. Les \"fronti\u00e8res num\u00e9riques\" sont mises \u00e0 l'\u00e9preuve et les tensions augmentent. Il faut s'attendre \u00e0 de nouveaux appels \u00e0 une \"paix n\u00e9goci\u00e9e\" sous la forme de trait\u00e9s destin\u00e9s \u00e0 r\u00e9gir la guerre num\u00e9rique.<\/p>\n<p><strong>La situation continuera d'empirer si la g\u00e9opolitique mondiale ne commence pas \u00e0 prendre cette question au s\u00e9rieux. <\/strong><\/p>\n<h2>1.6 Conformit\u00e9 et cha\u00eene d'approvisionnement<\/h2>\n<p>Les organisations sont de plus en plus int\u00e9gr\u00e9es dans leur cha\u00eene d'approvisionnement, leurs associ\u00e9s, leurs fournisseurs, leurs portails clients, leurs prestataires de services informatiques externes, etc. Une grande partie des violations sont dues \u00e0 des faiblesses dans la cha\u00eene d'approvisionnement. Bien que les processus l\u00e9gislatifs relatifs \u00e0 la protection de la vie priv\u00e9e, les contrats avec les fournisseurs et les progr\u00e8s en mati\u00e8re de cryptage et d'autres solutions de s\u00e9curit\u00e9 apportent des am\u00e9liorations progressives, ce domaine reste \u00e0 haut risque et n\u00e9cessite davantage d'attention.<\/p>\n<h2>1.7 \u00c9thique<\/h2>\n<p><a href=\"https:\/\/www.forbes.com\/sites\/ciocentral\/2018\/10\/29\/a-rising-crescendo-demands-data-ethics-and-data-responsibility\/#1159f72ab5d5\">L'\u00e9thique des donn\u00e9es a \u00e9merg\u00e9 en 2018<\/a>\u00a0est une priorit\u00e9 pour de nombreuses organisations de premier plan, qui ont \u00e9t\u00e9 victimes d'atteintes \u00e0 la s\u00e9curit\u00e9 et qui se sont ensuite traduites par des atteintes \u00e0 la confiance du public.  2018 a \u00e9t\u00e9, d'une certaine mani\u00e8re, l'ann\u00e9e o\u00f9 la mauvaise manipulation des donn\u00e9es et la confiance ont touch\u00e9 le fond, et les organisations doivent maintenant r\u00e9tablir la confiance.<\/p>\n<p>En 2019, les organisations devraient redoubler d'efforts pour garantir une utilisation et des pratiques \u00e9thiques des donn\u00e9es.\u00a0 \u00a0<a href=\"https:\/\/www.forbes.com\/sites\/ciocentral\/2018\/10\/29\/a-rising-crescendo-demands-data-ethics-and-data-responsibility\/#5bc32725b5d5\">Forbes<\/a> sugg\u00e8rent que la demande d'\u00e9thique des donn\u00e9es et de plus grande responsabilit\u00e9 des entreprises en mati\u00e8re de donn\u00e9es est en augmentation.  L'\u00e9thique des donn\u00e9es n'est pas seulement une question de civisme, c'est aussi une bonne pratique commerciale.  Il semble que les organisations ajouteront de nouveaux r\u00f4les et de nouvelles approches de gouvernance pour traiter cette question au cours de l'ann\u00e9e prochaine.<\/p>\n<h2>1.8 DPD\/OSC\/OSCI - Ont-ils les comp\u00e9tences n\u00e9cessaires ?<\/h2>\n<p>La formation \u00e0 la cybers\u00e9curit\u00e9 et \u00e0 la gestion des donn\u00e9es va continuer \u00e0 \u00e9voluer, car une nouvelle g\u00e9n\u00e9ration de dipl\u00f4mes et de certifications est mise au point pour combler le d\u00e9ficit de comp\u00e9tences actuel. Il s'agira souvent de cours de troisi\u00e8me cycle con\u00e7us pour les professionnels chevronn\u00e9s qui ont besoin d'approfondir leurs connaissances. \"Les \"masters\" en gestion des donn\u00e9es et en cybers\u00e9curit\u00e9 commenceront \u00e0 se g\u00e9n\u00e9raliser, de plus en plus d'entreprises cherchant \u00e0 recruter des DPO\/CSO\/CISO dot\u00e9s de comp\u00e9tences pluridisciplinaires.<\/p>\n<p><strong>Cela signifie qu'une t\u00e2che d\u00e9j\u00e0 compliqu\u00e9e va continuer \u00e0 le devenir. Les fournisseurs de technologie devront s'intensifier pour r\u00e9duire la charge de travail. <\/strong><\/p>\n<h1>2. Op\u00e9rationnalisation de la conformit\u00e9<\/h1>\n<p>Au c\u0153ur de notre propre strat\u00e9gie d'entreprise, il y a la question de savoir comment nous pouvons tirer parti du savoir-faire en mati\u00e8re de conformit\u00e9 et d'informatique pour aider \u00e0 rendre op\u00e9rationnelles la conformit\u00e9 et la gestion des donn\u00e9es.  Il faut la rendre aussi agile, efficace, transparente et rentable que possible.  La section ci-dessous aborde les technologies et les sujets qui, selon nous, contribueront \u00e0 la r\u00e9ussite de ces objectifs.<\/p>\n<h2>2.1 La complexit\u00e9 et les \u00e9conomies d'\u00e9chelle favorisent l'op\u00e9rationnalisation<\/h2>\n<p>Les chercheurs en technologie de\u00a0<a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2017-03-14-gartner-says-detection-and-response-is-top-security-priority-for-organizations-in-2017\">Gartner, Inc.<\/a>\u00a0ont not\u00e9 que la d\u00e9tection et la r\u00e9ponse en mati\u00e8re de s\u00e9curit\u00e9, plut\u00f4t que de simples mesures pr\u00e9ventives, constituent d\u00e9sormais une priorit\u00e9 absolue pour les organisations. Avec une p\u00e9nurie mondiale de pr\u00e8s d'un million de professionnels de la s\u00e9curit\u00e9, nous devons automatiser les processus de routine pour amplifier l'impact des personnes form\u00e9es. Gartner pr\u00e9voit que d'ici 2021, l'automatisation de la s\u00e9curit\u00e9 et de la protection de la vie priv\u00e9e sera une priorit\u00e9 pour les organisations.<\/p>\n<h2>2.2 L'informatique en nuage<\/h2>\n<p>Le cloud a poursuivi sa marche vers la domination en 2018.\u00a0<a href=\"https:\/\/www.mediapost.com\/publications\/article\/329057\/the-state-of-cloud-adoption.html\">Deux enqu\u00eates Deloitte<\/a>Par exemple, 90% ou plus des cadres mondiaux adoptent, envisagent ou utilisent d\u00e9j\u00e0 l'informatique en nuage. Amazon Web Services, Microsoft Azure et Google Cloud connaissent tous une croissance rapide.<\/p>\n<p>Elles ajoutent de plus en plus de logiciels et de capacit\u00e9s de gestion des donn\u00e9es \u00e0 leurs clouds, notamment des entrep\u00f4ts de donn\u00e9es d'entreprise, des DevSecOps, des DataOps, des analyses avanc\u00e9es, diverses formes d'IA, l'internet des objets, la blockchain et des applications robotiques.<\/p>\n<p>La s\u00e9curit\u00e9 et la conformit\u00e9 en tant que service commenceront \u00e0 m\u00fbrir gr\u00e2ce \u00e0 des fournisseurs tels que Microsoft, dont les solutions Advanced Threat Protection (ATP), Azure Information Protection (AIP) et Compliance Manager sont con\u00e7ues pour rendre op\u00e9rationnel le travail conforme. Ces installations illustrent la mani\u00e8re dont le CSP peut aider les organisations \u00e0 \u00e9valuer intelligemment leurs risques de conformit\u00e9, \u00e0 gouverner et \u00e0 prot\u00e9ger les donn\u00e9es sensibles et \u00e0 fournir une gestion du cycle de vie des donn\u00e9es pour r\u00e9pondre efficacement \u00e0 l'\u00e9volution et au chevauchement des exigences r\u00e9glementaires.\u00a0 <a href=\"https:\/\/youtu.be\/ayfjxW3OeLo\">Regardez cette vid\u00e9o de 2 minutes.<\/a><\/p>\n<p><strong>De nombreuses organisations adoptent un mod\u00e8le de gestion de l'information \u00e0 risques partag\u00e9s, uniquement dans le nuage, car c'est le moyen le plus judicieux d'\u00e9quilibrer les capacit\u00e9s, l'agilit\u00e9, les risques et les avantages, ainsi que les d\u00e9penses de temps et d'argent. \u00a0<\/strong><\/p>\n<h2>2.3 Cybers\u00e9curit\u00e9<\/h2>\n<p>Le rapport sur les menaces de McAfee Lab sugg\u00e8re que les logiciels malveillants exploitant des vuln\u00e9rabilit\u00e9s logicielles ont augment\u00e9 de 151% au deuxi\u00e8me trimestre 2018. Le volume de ces tentatives nous am\u00e8ne \u00e0 penser que le seul moyen d'y faire face est d'utiliser l'IA\/l'apprentissage automatique pour le renseignement, la d\u00e9tection et la r\u00e9solution des cybermenaces.  La question est de savoir si ce sont les bons ou les m\u00e9chants qui ma\u00eetrisent l'IA en premier.<\/p>\n<p>Bien que cette solution soit loin d'\u00eatre parfaite, la plupart des sites web et des services en ligne abandonneront l'acc\u00e8s par mot de passe uniquement et proposeront des m\u00e9thodes d'authentification suppl\u00e9mentaires obligatoires ou facultatives. Pendant un certain temps, les diff\u00e9rentes formes d'authentification multifactorielle risquent de d\u00e9router et de frustrer les utilisateurs. En fin de compte, l'authentification sera renforc\u00e9e et rendue obligatoire \u00e0 l'\u00e9chelle mondiale pour toutes les transactions en ligne afin d'assurer le niveau de confiance n\u00e9cessaire \u00e0 la poursuite et \u00e0 la croissance du commerce \u00e9lectronique.<\/p>\n<p>Comme les logiciels malveillants, le spear phishing devient encore plus cibl\u00e9. Les attaquants savent que plus ils ont de donn\u00e9es sur vous, plus une campagne de phishing contre vous a des chances de r\u00e9ussir. Entre les mains de mauvais acteurs, l'IA sapera encore davantage les transactions financi\u00e8res traditionnelles fond\u00e9es sur la confiance en utilisant la connaissance d\u00e9taill\u00e9e des transactions ant\u00e9rieures pour duper les utilisateurs.<\/p>\n<p><strong>Le courrier \u00e9lectronique non s\u00e9curis\u00e9 doit \u00eatre remplac\u00e9 par des communications plus s\u00fbres pour les transactions \u00e0 haut risque.\u00a0\u00a0 <\/strong><\/p>\n<h2>2.4 Impacts de l'IA - m\u00e9lange, personnes, processus et automatisation<\/h2>\n<p>D'un point de vue op\u00e9rationnel, les services cloud investissent massivement dans l'intelligence artificielle et l'apprentissage automatique, car ils cherchent \u00e0 soutenir et \u00e0 compl\u00e9ter les \"humains\" qui, en fin de compte, dirigent les organisations.   Nous constatons qu'un nombre croissant d'organisations adoptent une gamme de plus en plus large de technologies d'IA afin d'optimiser les capacit\u00e9s respectives des humains et des machines.<\/p>\n<p><strong>Il s'agit de marier les cas d'utilisation avec la solution technologique d'IA la plus appropri\u00e9e, de mani\u00e8re \u00e0 permettre aux humains de garder le contr\u00f4le tout en r\u00e9duisant les risques. <\/strong><\/p>\n<h2>2.5 DataOps<\/h2>\n<p>Les op\u00e9rations de donn\u00e9es (DataOps &amp; DevSecOpps) \u00e9mergent rapidement dans les organisations qui doivent g\u00e9rer les donn\u00e9es comme un actif commercial partag\u00e9.  L'un des principaux objectifs du GDPR est de mettre en \u0153uvre <strong>Protection de la vie priv\u00e9e d\u00e8s la conception<\/strong> C'est pourquoi ces m\u00e9thodes doivent \u00eatre plus largement adopt\u00e9es.  DataOps s'appuie sur des principes d'ing\u00e9nierie emprunt\u00e9s au mouvement de d\u00e9veloppement logiciel DevSecOps.  L'objectif de DataOps est de fournir \"des donn\u00e9es rapides, compl\u00e8tes et cur\u00e9es\" aux analystes et aux d\u00e9cideurs de l'entreprise.  Selon Forbes, l'ann\u00e9e 2019 devrait \u00eatre\u00a0<a href=\"https:\/\/www.forbes.com\/sites\/ciocentral\/2018\/07\/24\/time-to-value-the-currency-of-data-operations\/#64d6cc425c6d\">une ann\u00e9e d\u00e9cisive pour DataOps<\/a> car les organisations s'efforcent de tirer rapidement et efficacement parti de leurs donn\u00e9es, tout en prenant moins de risques.<\/p>\n<p>Le chiffrement est d\u00e9sormais disponible sous tant de formes que les organisations ne peuvent plus justifier les violations ou utiliser des solutions non s\u00e9curis\u00e9es en raison de contraintes de mise en \u0153uvre ou de co\u00fbt.<strong>\u00a0 <\/strong><\/p>\n<p><strong>Nous fournirons prochainement de plus amples informations sur les strat\u00e9gies de cryptage.\u00a0<\/strong><\/p>\n<h2>2.6 Services de conformit\u00e9 g\u00e9r\u00e9s<\/h2>\n<p>Un r\u00e9cent rapport de ResearchAndMarkets.com sugg\u00e8re que le march\u00e9 des services g\u00e9r\u00e9s li\u00e9s \u00e0 la conformit\u00e9 est susceptible de cro\u00eetre \u00e0 un taux de croissance annuel compos\u00e9 (TCAC) de 25% aux \u00c9tats-Unis au cours des 4 \u00e0 5 prochaines ann\u00e9es.  Nous pensons que la croissance dans d'autres r\u00e9gions sera similaire, car les cons\u00e9quences commerciales de la non-conformit\u00e9 se r\u00e9percutent vers l'ext\u00e9rieur.<\/p>\n<p>Les services de conformit\u00e9 g\u00e9r\u00e9s comprennent : la gestion des donn\u00e9es, la d\u00e9couverte et la cartographie des donn\u00e9es, la gouvernance des donn\u00e9es, la gestion des API, l'\u00e9valuation de l'\u00e9tat de pr\u00e9paration au GDPR, l'\u00e9valuation des risques pour les personnes concern\u00e9es et le DPIA, le DPO-as-a-Service, ainsi que la formation et la certification li\u00e9es au GDPR.<\/p>\n<p><strong><a href=\"https:\/\/icomply365.com\/compliant-working\/\">D\u00e9couvrez nos services de mise en conformit\u00e9 avec les normes Microsoft pour l'informatique d\u00e9mat\u00e9rialis\u00e9e<\/a><\/strong><\/p>\n<h2>2.7 Applications et solutions de conformit\u00e9<\/h2>\n<p>Tout comme les services de gestion de la conformit\u00e9, des solutions de conformit\u00e9 sp\u00e9cifiques seront n\u00e9cessaires, sous une forme ou une autre, pour simplifier et rendre op\u00e9rationnelles les activit\u00e9s de conformit\u00e9 au niveau local.  Tr\u00e8s peu d'organisations voudront r\u00e9inventer la roue en d\u00e9veloppant des solutions \u00e0 partir de z\u00e9ro <em>si <\/em>ils peuvent r\u00e9duire les co\u00fbts du cycle de vie de la conformit\u00e9 en utilisant des solutions pr\u00eates \u00e0 l'emploi qui r\u00e9pondent \u00e0 leurs besoins, fonctionnent bien et sont d'un prix raisonnable.<\/p>\n<p>Nous ne disposons que de peu de donn\u00e9es sp\u00e9cifiques sur ce segment, mais compte tenu du nombre de fournisseurs entrant sur le march\u00e9 et de la profondeur et de l'\u00e9tendue des solutions propos\u00e9es, le march\u00e9 est important et les fournisseurs qui gagnent rapidement des parts de march\u00e9 devraient b\u00e9n\u00e9ficier d'avantages g\u00e9ographiques au fur et \u00e0 mesure que la conformit\u00e9 se g\u00e9n\u00e9ralisera.<\/p>\n<p>Les solutions couvrent un large \u00e9ventail : s\u00e9curit\u00e9 des points finaux, solutions juridiques, de risque et de conformit\u00e9, gestion des consentements, solutions de cryptage sp\u00e9cifiques, produits et services d'authentification renforc\u00e9e, produits et strat\u00e9gies de s\u00e9curit\u00e9 des r\u00e9seaux, analyse, intelligence, r\u00e9ponse et orchestration en mati\u00e8re de s\u00e9curit\u00e9, stockage s\u00e9curis\u00e9 et produits de s\u00e9curit\u00e9 g\u00e9n\u00e9rale.<\/p>\n<p><strong><a href=\"https:\/\/www.bpa-solutions.net\/fr\/solutions\/microsoft-365-grc\/\" target=\"_blank\" rel=\"noopener\">D\u00e9couvrez notre plateforme Office 365 BPA Solutions GDPR<\/a><\/strong><\/p>\n<h2>2.8 Blockchain<\/h2>\n<p>2018 a repr\u00e9sent\u00e9 une ann\u00e9e d'avanc\u00e9es majeures dans l'utilisation de la technologie blockchain pour permettre la confiance dans l'identit\u00e9 et la cha\u00eene d'approvisionnement.  La finance, la gestion d'actifs et les soins de sant\u00e9 sont \u00e0 la pointe de l'adoption de la blockchain. Le d\u00e9veloppement et l'adoption de plus en plus rapides de la technologie blockchain sont de bon augure pour la protection des donn\u00e9es personnelles, mais un certain travail est n\u00e9cessaire pour la m\u00e9langer \u00e0 d'autres technologies et l'appliquer \u00e0 des cas d'utilisation courants.<\/p>","protected":false},"excerpt":{"rendered":"<p>Written by Mark Adams and David Kruger. GDPR\u2019s operational launch in 2018 has put into motion a global tide that will change the management of personal and sensitive data forever.\u00a0 Sensitive data for the purposes of this discussion is anything that that presents risks to data holders, whether private concerns or government agencies. GDPR has [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":14203,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","inline_featured_image":false,"footnotes":""},"categories":[64,101,58],"tags":[],"class_list":["post-14202","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bpa-solutions","category-gdpr-compliance","category-news-about"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Global Data Compliance in 2019 - BPA Solutions<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bpa-solutions.net\/fr\/conformite-des-donnees-2019\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Global Data Compliance in 2019 - BPA Solutions\" \/>\n<meta property=\"og:description\" content=\"Written by Mark Adams and David Kruger. GDPR\u2019s operational launch in 2018 has put into motion a global tide that will change the management of personal and sensitive data forever.\u00a0 Sensitive data for the purposes of this discussion is anything that that presents risks to data holders, whether private concerns or government agencies. GDPR has [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bpa-solutions.net\/fr\/conformite-des-donnees-2019\/\" \/>\n<meta property=\"og:site_name\" content=\"BPA Solutions\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/BPASolutions?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-24T15:35:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-12T13:46:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bpa-solutions.net\/wp-content\/uploads\/2019\/01\/GDPR-2019.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"584\" \/>\n\t<meta property=\"og:image:height\" content=\"390\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Boris Lutz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@BPA_SOLUTIONS\" \/>\n<meta name=\"twitter:site\" content=\"@BPA_SOLUTIONS\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Boris Lutz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/2019-data-compliance\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/2019-data-compliance\\\/\"},\"author\":{\"name\":\"Boris Lutz\",\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/#\\\/schema\\\/person\\\/1752d1ec96e94ebb1316bd53a2bd57ae\"},\"headline\":\"Global Data Compliance in 2019\",\"datePublished\":\"2019-01-24T15:35:47+00:00\",\"dateModified\":\"2024-04-12T13:46:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/2019-data-compliance\\\/\"},\"wordCount\":2075,\"publisher\":{\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/2019-data-compliance\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bpa-solutions.net\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/GDPR-2019.jpg\",\"articleSection\":[\"BPA Solutions\",\"GDPR Compliance\",\"News\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/2019-data-compliance\\\/\",\"url\":\"https:\\\/\\\/www.bpa-solutions.net\\\/2019-data-compliance\\\/\",\"name\":\"Global Data Compliance in 2019 - BPA Solutions\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/2019-data-compliance\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/2019-data-compliance\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bpa-solutions.net\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/GDPR-2019.jpg\",\"datePublished\":\"2019-01-24T15:35:47+00:00\",\"dateModified\":\"2024-04-12T13:46:06+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/2019-data-compliance\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bpa-solutions.net\\\/2019-data-compliance\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/2019-data-compliance\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.bpa-solutions.net\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/GDPR-2019.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bpa-solutions.net\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/GDPR-2019.jpg\",\"width\":584,\"height\":390},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/2019-data-compliance\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bpa-solutions.net\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Global Data Compliance in 2019\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/#website\",\"url\":\"https:\\\/\\\/www.bpa-solutions.net\\\/\",\"name\":\"BPA Solutions\",\"description\":\"Intuitive, secure, intelligent eQMS on SharePoint Microsoft 365 AI\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bpa-solutions.net\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/#organization\",\"name\":\"BPA Solutions\",\"url\":\"https:\\\/\\\/www.bpa-solutions.net\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.bpa-solutions.net\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/BPA-Solutions.svg\",\"contentUrl\":\"https:\\\/\\\/www.bpa-solutions.net\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/BPA-Solutions.svg\",\"width\":301,\"height\":68,\"caption\":\"BPA Solutions\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/BPASolutions?fref=ts\",\"https:\\\/\\\/x.com\\\/BPA_SOLUTIONS\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bpa-solutions.net\\\/#\\\/schema\\\/person\\\/1752d1ec96e94ebb1316bd53a2bd57ae\",\"name\":\"Boris Lutz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a92d8e8012b5fadbae634d6ed1315aa081e51ebf627599d0e53bd99e362775c?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a92d8e8012b5fadbae634d6ed1315aa081e51ebf627599d0e53bd99e362775c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7a92d8e8012b5fadbae634d6ed1315aa081e51ebf627599d0e53bd99e362775c?s=96&d=mm&r=g\",\"caption\":\"Boris Lutz\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Global Data Compliance in 2019 - BPA Solutions","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bpa-solutions.net\/fr\/conformite-des-donnees-2019\/","og_locale":"fr_FR","og_type":"article","og_title":"Global Data Compliance in 2019 - BPA Solutions","og_description":"Written by Mark Adams and David Kruger. GDPR\u2019s operational launch in 2018 has put into motion a global tide that will change the management of personal and sensitive data forever.\u00a0 Sensitive data for the purposes of this discussion is anything that that presents risks to data holders, whether private concerns or government agencies. GDPR has [&hellip;]","og_url":"https:\/\/www.bpa-solutions.net\/fr\/conformite-des-donnees-2019\/","og_site_name":"BPA Solutions","article_publisher":"https:\/\/www.facebook.com\/BPASolutions?fref=ts","article_published_time":"2019-01-24T15:35:47+00:00","article_modified_time":"2024-04-12T13:46:06+00:00","og_image":[{"width":584,"height":390,"url":"https:\/\/www.bpa-solutions.net\/wp-content\/uploads\/2019\/01\/GDPR-2019.jpg","type":"image\/jpeg"}],"author":"Boris Lutz","twitter_card":"summary_large_image","twitter_creator":"@BPA_SOLUTIONS","twitter_site":"@BPA_SOLUTIONS","twitter_misc":{"\u00c9crit par":"Boris Lutz","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bpa-solutions.net\/2019-data-compliance\/#article","isPartOf":{"@id":"https:\/\/www.bpa-solutions.net\/2019-data-compliance\/"},"author":{"name":"Boris Lutz","@id":"https:\/\/www.bpa-solutions.net\/#\/schema\/person\/1752d1ec96e94ebb1316bd53a2bd57ae"},"headline":"Global Data Compliance in 2019","datePublished":"2019-01-24T15:35:47+00:00","dateModified":"2024-04-12T13:46:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bpa-solutions.net\/2019-data-compliance\/"},"wordCount":2075,"publisher":{"@id":"https:\/\/www.bpa-solutions.net\/#organization"},"image":{"@id":"https:\/\/www.bpa-solutions.net\/2019-data-compliance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bpa-solutions.net\/wp-content\/uploads\/2019\/01\/GDPR-2019.jpg","articleSection":["BPA Solutions","GDPR Compliance","News"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.bpa-solutions.net\/2019-data-compliance\/","url":"https:\/\/www.bpa-solutions.net\/2019-data-compliance\/","name":"Global Data Compliance in 2019 - BPA Solutions","isPartOf":{"@id":"https:\/\/www.bpa-solutions.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bpa-solutions.net\/2019-data-compliance\/#primaryimage"},"image":{"@id":"https:\/\/www.bpa-solutions.net\/2019-data-compliance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bpa-solutions.net\/wp-content\/uploads\/2019\/01\/GDPR-2019.jpg","datePublished":"2019-01-24T15:35:47+00:00","dateModified":"2024-04-12T13:46:06+00:00","breadcrumb":{"@id":"https:\/\/www.bpa-solutions.net\/2019-data-compliance\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bpa-solutions.net\/2019-data-compliance\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.bpa-solutions.net\/2019-data-compliance\/#primaryimage","url":"https:\/\/www.bpa-solutions.net\/wp-content\/uploads\/2019\/01\/GDPR-2019.jpg","contentUrl":"https:\/\/www.bpa-solutions.net\/wp-content\/uploads\/2019\/01\/GDPR-2019.jpg","width":584,"height":390},{"@type":"BreadcrumbList","@id":"https:\/\/www.bpa-solutions.net\/2019-data-compliance\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bpa-solutions.net\/"},{"@type":"ListItem","position":2,"name":"Global Data Compliance in 2019"}]},{"@type":"WebSite","@id":"https:\/\/www.bpa-solutions.net\/#website","url":"https:\/\/www.bpa-solutions.net\/","name":"Solutions BPA","description":"Intuitive, secure, intelligent eQMS on SharePoint Microsoft 365 AI","publisher":{"@id":"https:\/\/www.bpa-solutions.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bpa-solutions.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.bpa-solutions.net\/#organization","name":"Solutions BPA","url":"https:\/\/www.bpa-solutions.net\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.bpa-solutions.net\/#\/schema\/logo\/image\/","url":"https:\/\/www.bpa-solutions.net\/wp-content\/uploads\/2023\/05\/BPA-Solutions.svg","contentUrl":"https:\/\/www.bpa-solutions.net\/wp-content\/uploads\/2023\/05\/BPA-Solutions.svg","width":301,"height":68,"caption":"BPA Solutions"},"image":{"@id":"https:\/\/www.bpa-solutions.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/BPASolutions?fref=ts","https:\/\/x.com\/BPA_SOLUTIONS"]},{"@type":"Person","@id":"https:\/\/www.bpa-solutions.net\/#\/schema\/person\/1752d1ec96e94ebb1316bd53a2bd57ae","name":"Boris Lutz","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/7a92d8e8012b5fadbae634d6ed1315aa081e51ebf627599d0e53bd99e362775c?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7a92d8e8012b5fadbae634d6ed1315aa081e51ebf627599d0e53bd99e362775c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7a92d8e8012b5fadbae634d6ed1315aa081e51ebf627599d0e53bd99e362775c?s=96&d=mm&r=g","caption":"Boris Lutz"}}]}},"_links":{"self":[{"href":"https:\/\/www.bpa-solutions.net\/fr\/wp-json\/wp\/v2\/posts\/14202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bpa-solutions.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bpa-solutions.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bpa-solutions.net\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bpa-solutions.net\/fr\/wp-json\/wp\/v2\/comments?post=14202"}],"version-history":[{"count":0,"href":"https:\/\/www.bpa-solutions.net\/fr\/wp-json\/wp\/v2\/posts\/14202\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bpa-solutions.net\/fr\/wp-json\/wp\/v2\/media\/14203"}],"wp:attachment":[{"href":"https:\/\/www.bpa-solutions.net\/fr\/wp-json\/wp\/v2\/media?parent=14202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bpa-solutions.net\/fr\/wp-json\/wp\/v2\/categories?post=14202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bpa-solutions.net\/fr\/wp-json\/wp\/v2\/tags?post=14202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}