1
Qu'est ce que la donnée ?
Comment la transformer en information ?
FAQ
RGPD
À
propos
Qu'est ce que la donnée ?
Comment définit-on la donnée ?
Où trouve-t-on la donnée ?
Comment la collecte-t-on ?
Comment peut-on définir la donnée ?

Avant toute chose, posons nous et regardons autour de nous. La donnée est partout ! Data Lake, Data Mining, RGDP, Data Protection Officer. Le champ lexical a envahi notre quotidien.
Une donnée, c’est un fait non organisé, contenant des chiffres ou des caractères bruts. Regardons ensemble comment définir la donnée.

En quoi la donnée est un fait brut ?

Tout d’abord une donnée est une ressource qui peut se matérialiser à l’écrit sous plusieurs formes : chiffre, texte, nombre, numéro de téléphone, date, caractère spécial : @ » !- ] …

Ces données peuvent être structurées, non-structurées et semi-structurées.

⦿ Les données structurées sont des données qui entrent dans un cadre répondant à des règles précises, comme un code-barres ou un numéro de carte bleue.

⦿ Les données semi-structurées sont des données qui rentrent en partie dans un cadre spécifique. Par exemple : des photographies numériques, si une image est prise avec un smartphone, elle aura des attributs structurés tels que sa géolocalisation, un ID d’appareil ou son horodatage.

⦿ Enfin, les données non structurées, qui peuvent être tout ce qui n'est pas dans un format spécifique. Il peut s'agir d'un paragraphe de livre contenant des informations pertinentes, d'une page internet...

Voici des données que l’on peut trouver dans un fichier comptable ou dans un formulaire d’inscription :

❍ Fichier comptable

ecr_id
ecr_jnl
ecr_piece_cpt
ecr_date
ecr_lib
620692
10
195544
06-01-2022
Annul. dossier 92442-I12345
620693
21
195544
07-03-2022
Remise n° 350 - Règlt 12345

Formulaire d’inscription

Date
2 minutes ago
Nom
Zeren
Prénom
Jean
Mail
Jean@agence-scroll.com
Téléphone
+33
Message
Bonjour, j'adore votre agence !
Jean
Pourquoi la donnée n’arrive-t-elle jamais seule ?

Lorsqu’une donnée est collectée, elle est associée à plusieures autres données. En effet, pour chaque donnée collectée d’autres sont également collectées et enregistrées.

Prenons l’exemple d’un virement bancaire. Parmi les données collectées, on trouvera :

→ le montant du virement
L’horodatage de la transaction
le numéro de compte de l’émetteur
le numéro de compte du receveur

Ainsi pour une opération banale du quotidien, le nombre de données brutes collectées est multiple. Ces données sont d’ailleurs probablement enregistrées à plusieurs endroits, puisqu’elles sont collectées par la banque de l’émetteur, mais aussi celle du receveur.

Aujourd’hui, les entreprises doivent traiter de gros volumes de données, ce qui n’était pas le cas il y a quelques années. Depuis la digitalisation de la société, et l’apparition de services reposant sur des technologies récentes, telles que l’informatique cognitive, l’Internet des objets (IoT), l’intelligence artificielle et l’apprentissage automatique (Machine Learning, ML) le nombre de données à traiter ne fait qu’augmenter.

Au cours des dix dernières années, le volume de données a été multiplié par plus de 30 dans le monde, passant de 2 zettaoctets en 2010 à 64 zettaoctets en 2020.

→ Un zettaoctets : 1024 exaoctet
5 exaoctet : l’ensemble des mots prononcés depuis le début de l’humanité

On parle d’ailleurs du « Big Bang du Big Data », avec des prévisions de plus de 180 zettaoctet de données numériques créées en 2025 soit 3 fois plus qu’en 2020.

Cependant toutes ces données ne sont pas enregistrées. En effet, parmi ces zettaoctets, seulement 1 à 2 % de ces données sont sauvegardées, les autres sont majoritairement analysées et consommées en temps réel.

Où trouve-t-on la donnée ?
Quelles sont les origines de la donnée ?

Avant d’être traitée par quelconque organisation, la source de la donnée peut être interne « First party », intermédiaire « Second party » ou externe « Third party ».

Comme les données First et Second Party proviennent des clients directs de l’entreprise, on peut considérer leur fiabilité. Elles permettent de faciliter la communication via des moyens de contact directs (le mail, le push sms) et de suivre le comportement d’achat. Les datas Third party permettent notamment d’affiner ces connaissances sur les intérêts et comportements d’une clientèle cible. Couplées à des données First party, elles peuvent jouer un rôle déterminant dans une stratégie de croissance. On retrouve ces données, quelle que soit leur origine, dans tous les services de l’entreprise, souvent articulées autour de la direction des systèmes d’informations.

Voici un exemple de données que l’on retrouve dans les différents services :

Service
Exemple de Données
Marketing / Commercial
❍ Adresse mail
❍ Sujet du mailing
Achats
❍ Montant HT de la facture
❍ Date de commande
❍ Date de livraison
Comptabilité / Finance
❍ Date d’envoi de la facture
❍ Date de facturation
Ressources humaines
❍ Volume de l’effectif
❍ Nombre d’absences
❍ Date d’arrivée et de sortie
Où sont stockées les données ?

Il faut distinguer trois états de données. En fonction de ces états, certaines solutions de stockage seront plus adaptées que d’autres.

⦿ Les données au repos sont des données stockées et ne changent jamais d’emplacement. Elles peuvent être stockées sur des clés USB, un disque dur, ou bien même sur un cloud. Ce sont des données déjà exploitées qui sont sauvegardées en archives pour l’entreprise. Ces données ont tout intérêt à être cryptées pour limiter les risques en cas de perte ou de vol, d’autant plus qu’elles ne sont plus exploitées.

⦿ Les données en transit sont en cours de transfert, d’un point A à un point B. Elles se trouvent dans des e-mails, des fichiers transférés par messagerie interne, et même des fichiers transférés grâce au cloud. La plateforme de départ n’est alors jamais la plateforme du stockage final.

⦿ Les données en cours d’utilisation sont des données ouvertes dans une application, et peuvent être consultées par les utilisateurs. Elles sont consultables sur n’importe quel outil et plateforme. Ces données sont particulièrement vulnérables puisque l’utilisateur a dû se connecter et décrypter le fichier : les données sont donc visualisables.

Les entreprises peuvent donc choisir, la solution qui leur convient le mieux pour le stockage de leurs données. Certaines sont plus pratiques, d’autres plus sécurisées.

Solution
Exemple
Avantages
Inconvénients
Stockage physique
❍ disque dur interne
❍ clé USB
❍ disque dur externe
très sécurisé
non polluant
stockage limité
si perte ou casse de la solution, les données sont perdues
durée limitée
partage de fichier “compliqué”
nécessité de crypter les données sensibles
Stockage dans le cloud
❍ Google drive
❍ Microsoft OneDrive
❍ Dropbox
stockage illimité
modification facile des droits d’accessibilité
accéder aux données à partir de n’importe quel appareil
sauvegarde régulière, même si suppression accidentelle, facilité de récupération
risque de vol ou de fuite des données à cause du fournisseur
faire attention à la gestion des droits numériques
impact écologique
Stockage data center
❍ Amazon AWS
❍ China Mobile
grande capacité de stockage
si les données sont hébergées sur plusieurs data center dans le monde, alors plus de rapidité du chargement des données
sécurité très élevée des datacenter
sauvegarde régulière, même si suppression, c’est facile de retrouver les données
impact écologique
risque d’intrusion physique dans le data center
risque de cyberattaques
NAS (ou Network Attached Storage)
❍ QNAP TS-451+ 2G
❍ TerraMaster F5-221
❍ Synology Disk Station DS220j
permet de partager les données localement
solution sécurisée
si une panne survient, la récupération des données peut être longue et difficile
lors d’une panne, les collaborateurs n’ont plus accès aux données et sont dans l’incapacité de travailler

Tout au long de leurs projets, Scroll et ICG stockent leurs données en transit sur le cloud (via Notion) ou directement via leur logiciels (Webflow, Make, Airtable, Bubble). En fin de projet, les données sont hébergées dans des data centers.

Comment la collecte-t-on ?

La collecte de la donnée dépend de la source de la donnée.

Certaines données sont collectées directement en physique. Par exemple, via le street marketing ou les coupons marketing. Ces données sont ensuite saisies directement dans le sytème informatique.

Ici, nous allons nous intéresser aux données transitant dans les systèmes d’informations.. Comme vu précédemment ces données peuvent être externes (Third Party), internes (First Party) ou intermédiaires (Second  Party). Ces données sont alors collectées via des flux.

Qu’est ce qu’un flux de données ?

Les données remontent dans les systèmes d’information via des flux. Ces flux peuvent être automatisés ou manuels. Pour que les données soient utilisables, elles doivent être identifiées en amont afin de pouvoir s’intégrer dans un système d’information. Il est donc nécessaire de connaître l’usage de ces données au travers des cas d’usage. Ces cas d’usage sont définis par les utilisateurs de la donnée, et doivent systématiquement mettre en évidence la finalité. Donnez du sens à ces flux ! Sur la base de ce travail, il devient facile d’identifier si les données souhaitées sont bien présentes dans le flux.

Celui qui émet la donnée doit s’accorder avec celui qui la reçoit afin de définir le flux : Contenu et fonctionnement.

Concernant le contenu, on parle de dessin d’enregistrement (DE), c’est-à-dire d’un format de fichier figé tant que les parties n’ont pas décidé de le faire évoluer. Ce DE est accompagné d’une spécification qui vient définir exactement chaque donnée (définition, format).

Concernant le fonctionnement, on parle de protocole d’échange et de format de fichiers (Excel, csv, Json, etc.).

Le protocole d’échange est la manière de remonter l’information, il est dépendant des compétences techniques des parties prenantes, il peut s’agir soit :

⦿ D’un SFTP : SSH File Transfer Protocol (protocole de transfert de fichiers SSH ou protocole de transfert de fichiers sécurisés). L’émetteur génère et dépose des fichiers sur son SFTP ou celui du receveur. Le receveur récupère les fichiers et les intègre dans son application. Les phases de génération, de dépôt, de récupération et d’intégration peuvent être automatiques ou non.

⦿ D’une API : Application programming interface
L’émetteur et le receveur mettent en place une interface logicielle : l’API, qui permet de connecter deux applications entre elles afin d'échanger des données et des fonctionnalités via un langage de programmation universel.

⦿ D’un Webhook : Requête envoyée vers une url
Le Webhook permet de déclencher une action à la suite d’un événement. Il est généralement utilisé pour faire communiquer des systèmes. C’est la façon la plus simple de recevoir une alerte lorsque quelque chose se produit dans un autre système.

En fonction du protocole d’échange choisi, la fréquence des transferts de données peut être variable : temps réel, quotidienne, hebdomadaire, mensuelle, etc. Naturellement, la fréquence peut induire le choix du protocole. Il n’est pas nécessaire de mettre en place une API pour une déclaration d’impôts.

L’ensemble des flux et des applications constitue l’écosystème informationnel (digital) de l’organisation. Il est nécessaire de le maîtriser afin d’ouvrir le champ de ses réflexions : Puis-je récupérer la donnée que je souhaite ? Puis-je récupérer d’autres données ? Comment pourrais-je utiliser différemment mes données ? Comment pourrais-je utiliser de nouvelles données?

La clé pour bien visualiser l’ensemble de ces flux est de cartographier son écosystème digital. Vous trouverez ici l’exemple d’un ensemble de flux autour d’une application de gestion de contact pour une structure caritative. On dénombre pas moins de 5 bases de données autour de l’application centrale. Les échanges entre les données peuvent se faire via SFTP, API ou Webhook.

Pourquoi sécuriser les flux de données ?

Les flux de données nécessitent des transferts sécurisés pour palier aux problèmes suivants :

❍ altération : des données altérées sont des données modifiées sans autorisation par une personne n’ayant pas les droits dessus et / ou qui a intentionnellement modifié les données.

❍ fuite : une fuite de données est une transmission non autorisée de données à l’insu de l’organisation par une personne interne à l’entreprise.

❍ perte : la perte de données peut être causée par une mauvaise sauvegarde ou un stockage déficient.

❍ vol : par le biais de cyberattaques, les malfaiteurs vont utiliser différents moyens dans l’objectif d’extraire les données contenues dans un système informatique.

Qu’entend-on par cyberattaques ? Voici une liste non exhaustive des types de cyberattaques que l’on peut rencontrer :

→ Le phishing est une technique qui consiste à se faire passer pour une organisation de confiance ou une personne dans le but de soutirer des informations personnelles et par la suite s’en servir. (ex : les impôts, la poste, CPF)

→ Le rançongiciel (Ransomware) vise à crypter les données d’un ordinateur, et demander une contrepartie financière en échange du décryptage de ces données.

→ Le vol de mot de passe est une technique qui permet à l’aide d’un logiciel d’essayer de multiples mots de passe jusqu’à réussir à le trouver. Par la suite, le malfaiteur vole les données et/ou usurpe l’identité.

Le malware est un logiciel qui s’installe sur votre ordinateur, souvent par des logiciels gratuits à télécharger sur internet, et qui s’introduit dans votre ordinateur pour voler vos données.

Les données d’une entreprise étant très sensibles, il est essentiel de se prémunir des risques cités ci-dessus afin d’éviter toute poursuite judiciaire ou d’impacter l’image de l’entreprise.

Comment sécuriser les flux de données ?

La sécurité des flux doit s’effectuer sur deux niveaux : les utilisateurs et les outils.

Concernant les utilisateurs, la formation et la sensibilisation aux dangers du numérique sont essentielles afin de garder un haut niveau de sécurité des données. Il est par exemple nécessaire d’installer un pare-feu et d’effectuer des sauvegardes régulières des environnements de travail.
Concernant les outils, il est nécessaire de vérifier qu’ils sont conformes au RGPD, en mettant en place une gestion des droits et des accès. L’utilisation d’une méthode d’identification poussée comme la MFA (L'authentification multifacteur) peut également être une solution de renforcement de la sécurité.

Abordons maintenant les différents moyens de sécurisation des transferts de données :

❍ Cryptage général des transferts.
Le cryptage des données est la solution la plus efficace pour les protéger. Pour cela on va chiffrer l’ensemble des données et mettre en place un des deux processus de déchiffrage suivant :

→  Le cryptage symétrique
Il possède une clé de chiffrement et de déchiffrement qui sont identiques.

→  Le cryptage asymétrique
La clé de chiffrement et de déchiffrement sont différentes, il comprend une clé publique et une clé privée.

❍ Cryptage du courrier électronique.
Le cryptage du courrier électronique consiste à en crypter le contenu et à fournir au destinataire une clé de décryptage afin qu’il puisse y avoir accès.

CASB (Courtier de sécurité d’accès au cloud).
Le CASB est une technologie qui lie les infrastructures internes avec le cloud. Cette technologie permet de vérifier toutes les tentatives d'accès aux infrastructures réseau. Il prévient des pertes de données, mais aussi du chiffrage des données et permet de les surveiller.

Il est également possible de sécuriser le transfert de fichiers à des plateformes tiers en ajoutant un mot de passe aux liens de téléchargement (comme sur WeTransfer) ou en protégeant le transit via un système d’habilitations.

Par exemple, pour les paiements des plateformes développées pour nos clients, nous utilisons la plateforme de paiement Stripe. Cette plateforme assure des transferts d’argent sécurisé. Stripe utilise le chiffrement AES pour chiffrer les données qu’elle enregistre. Les infrastructures de Stripe pour le stockage, le déchiffrage et la transmission des numéros de carte sont indépendantes, permettant une sécurité maximale.

Comment la transformer en information ?
Comment traiter la donnée ?
Comment communiquer l’information ?
Pourquoi et comment se conformer au RGPD ?
Comment traiter la donnée ?
Qu’est-ce qu’une donnée de qualité ?

Dans le cadre du fonctionnement d’une organisation (entreprise, projet, etc) la qualité des données est un sujet primordial. Il est donc nécessaire de qualifier la qualité attendue pour chaque donnée manipulée afin de pouvoir maintenir son exploitation. Pour effectuer cette qualification de la qualité de la donnée, on peut se baser sur la théorie des 5Vs du Big Data. Un ensemble de données sera considéré comme qualitatif lorsqu’il respecte les 5 valeurs suivantes :

⦿ Pourquoi faut-il avoir une donnée de qualité ?
La qualité des données a pris une importance croissante depuis que l’information est devenue un business à part entière, des solutions analytiques sont de plus en plus utilisées comme outil d’aide à la prise de décision.

Concrètement avoir une donnée de qualité, c’est pouvoir représenter fidèlement une situation, en cas de recueil de données de mauvaise qualité, les informations et conclusions que vous allez en tirer ne seront pas fiables. Les prises de décision ne seront pas efficaces ni pertinentes puisqu’elles ne cibleront pas un réel problème ou une potentielle opportunité.

Plus la donnée sera qualitative, plus les actions qui seront prises avec ces données seront pertinentes et pourront aider les objectifs de l’entreprise, car elles cibleront réellement les opportunités et les menaces à contrer. Ne pas avoir de données exactes compromet les opportunités de développement.

Nous n’y pensons pas directement, mais utiliser des données de mauvaise qualité peut avoir de mauvaises retombées sur l’image de votre entreprise. En effet, imaginez un de vos commerciaux qui contacte une agence de site web pour lui proposer de refaire son site, ça fait tache non ?

C'est pourquoi il est préférable de trier un volume plus faible de données, mais être sûr de leur exactitude. De nos jours, il est préférable d’avoir une approche plus ciblée, personnalisée, donc avoir les bonnes infos, c’est s’assurer d’intéresser son prospect et donc vendre plus efficacement avec une meilleure relation client.

Pour résumer, avoir des données qualitatives, c’est prendre conscience desproblèmes et opportunités de votre activité et travailler l’améliorationpermanente de votre activité.‍

⚠️ D’après une évaluation bien connue réalisée par IBM, le coût associé aux problèmes de qualité des données aux États-Unis en 2016 s’élevait à 3,1 milliards de dollars. Dans un article de la revue MIT Sloan Management Review paru en 2017, le consultant en qualité des données Thomas Redman estimait que la correction des erreurs et la gestion des problèmes opérationnels liés à des données de mauvaise qualité entraînaient en moyenne une perte de 15 à 25 % du chiffre d’affaires d’une entreprise.

Le sujet a pris une ampleur particulière avec l’avènement de Google et des réseaux sociaux qui ont pour proposition de valeur leur base de données ; il faut donc que celle-ci soit de qualité.

Par exemple, la plupart des réseaux sociaux vendent des espaces publicitaires sur leur média en mettant en avant le résultat à la clé grâce à la précision du ciblage des membres.

De manière adjacente, LinkedIn vend son extension Sales Navigator en promettant de pouvoir cibler et contacter n’importe qui sur le réseau de manière précise avec des informations précises sur les organisations et leurs employés.

USE CASE
Le Groupe ACCOR s’est engagé dans une démarche CUSTOMER DATA SAFE afin de lutter contre les fraudes à la carte de crédit et les vols de données sensibles avec en particulier la mise aux normes PCI DSS pour l’ensemble des hôtels du Groupe : soit 5000 hôtels répartis sur 22 pays dont 1400 hôtels en France.

Pour piloter ce programme, ICG accompagne la Direction du Programme PCI DSS avec la mise en place d’un Dashboard sur-mesure.

Celui-ci est articulé autour d’indicateurs de performance et de risques élaborés sur-mesure selon une granularité en cohérence avec la gouvernance internationale du Groupe.

Il permet de mesurer, prévenir, alerter les parties prenantes sur la conformité globale du groupe vis-à-vis de la réglementation PCI DSS.

Pour élaborer ces Dashboards, nous avons mis en place les process permettant de s’assurer de la bonne qualité de la donnée que nous exploitons, à savoir :

→ Le processus de production de la donnée
Identification des sources de données, arrêt sur image de la photo des données à une date spécifique.
→ Le processus de fiabilisation de la donnée
Contrôles de cohérence entre chaque Dashboard pour s’assurer de la validité des données.
→ Le process d’utilisation
Identification des acteurs utilisateurs des données, stockage des historiques sur serveur sécurisé, traçabilité de l’ensemble des Dashboard produits.

USE CASE Remoters

La start-up Remoters qui permet de réserver des voyages pour télétravailler dans le monde grâce à des correspondants à lancé son activité en 2021. Une fois sa plateforme lancée, il fallait alors améliorer l’expérience utilisateur au maximum pour augmenter le taux de conversion. Scroll et Remoters ont alors décidé de mettre en place Google Tag Manager. Cet outil permet de traquer le nombre d’actions sur certains points définis.

Ainsi, à l’aide de ces outils Scroll a tiré plusieurs conclusions :

→ les boutons et étapes qui fonctionnent correctement
→ les points bloquants qui freinent/empêchent la conversion
→ les améliorations à effectuer

Cette solution n’est aujourd’hui plus utilisée par l’entreprise car nous sommes arrivés à une interface qui satisfait tout le monde, que ça soit d’un point de vu design ou performance.

⚠️Pour utiliser GTM soyez sûrs d’intégrer dans vos cookies la possibilité d’accepter ou non cette option pour être conforme au RGPD.

Comment utiliser les données ?

⦿ Pourquoi croiser ses données?

Analyser une donnée de manière isolée ne permet pas de comprendre les relations de corrélations et de causalité qui y sont liées.

Le croisement de données permet d’avoir une vision globale et exacte d’un domaine d’activité. Il permet d’extraire un maximum de connaissances et est source de création de valeur. Via la comparaison des données, il devient possible de créer des synergies et de déduire de nouvelles informations.

Le croisement de données peut même être utilisé afin de faire des prédictions, tant dans le domaine du marketing « Data Marketing » que de la médecine « ARGONet ».

Par exemple, le « Data Marketing » est fondé sur l’exploitation des données. Il demande une récolte et un traitement de données de masse. Grâce à ces données, le marketing peut être beaucoup plus personnalisé, efficace et économique. Il permet de véhiculer le bon message, au bon moment, au bon interlocuteur et évite le gaspillage d’argent par un ciblage très précis des internautes.

Quant à la médecine, il y a l’exemple de « ARGONet ». Successeur de Google Flu Trends, il est plus fiable que ce dernier et permet d’affiner les prédictions d’épidémie de grippes et l’estimation de la propagation du virus.

A l’origine, Google Flu Trends permettait de prédire les épidémies de grippe grâce à une corrélation entre les mots-clefs associés aux symptômes grippaux et les recherches sur Google. Mais cette simple corrélation avait déclenché de fausses alertes épidémiques car la population recherchaitl es symptômes de la grippe avant de réellement en souffrir.

Pour éviter cela, ARGONet est plus complexe que son prédécesseur et croise davantage de données, notamment celles des consultations pour symptômes grippaux dans les dossiers médicaux électroniques. Ainsi, le croisement de plusieurs types de données permet d’affiner les résultats et d’obtenir une information plus exacte.

Concrètement, le croisement de données peut mener à un meilleur targeting des clients ou des candidats, à un meilleur contrôle de la comptabilité, ou à la création d’un nouveau service dans une entreprise.

Ainsi, le croisement de données est la clé pour mieux comprendre un environnement et optimiser l’organisation d’une entreprise. Croiser des données permet de produire des analyses et des tableaux de bord pour piloter l’activité. L’information créée à partir de ces croisements doit être utile et avoir une finalité précise pour une organisation, afin d’éclairer ses décisions.

⦿ Comment croiser ses données?
De nombreux outils permettent de croiser des données à l’aide de numéros uniques, ou de regroupement d’information. Ces outils permettent d’éviter les erreurs et de faire des déductions exactes afin de créer une information viable pour une entreprise. Certains outils permettent même de croiser des sources et des formats de données différents. L’outil le plus basique pour le croisement de données est Excel. Grâce à ses tableaux dynamiques croisés, il permet de mieux comprendre une série complexe de données, et d’en tirer de nouvelles informations.

Quid de la clé de rapprochement ?
Pour une utilisation plus complexe (Big Data, IA etc), Dataiku permet d’exploiter les données des entreprises afin de faire de la prédiction. Destinée aux professionnels des données (Data Scientist, Data Analyst, Machine Learning Engineer, etc...), la plateforme permet un traitement complet des données : de la préparation à l’exploitation. Ainsi, qu’il s’agisse d’analyse ou de prédiction, des outils existent pour aider les entreprises à donner du sens à leurs données, afin de créer une information utile.

Quels métiers traitent la donnée ?

Pour valoriser les données collectées, ces dernières vont être traitées lors de différentes étapes qui permettront une exploitation maximum de leur valeur.

Parmi les métiers nécessaires au traitement de la donnée, on en relève trois principaux :

→ Les données vont tout d’abord passer entre les mains du Data Ingénieur. Ce dernier s’occupe de mettre à disposition la donnée aux autres métiers. Le DI va donc trier, identifier, nettoyer les données intéressantes pour les rendre utiles et pertinentes pour les prochaines étapes. Le Data Ingénieur travaille avec des données brutes qu’il va par la suite valoriser.

→ Le second métier nécessaire au traitement des données est le Data Analyst. Il va utiliser les données transmises par le Data Ingénieur et les interpréter pour effectuer des analyses. Le DA va réaliser des dashboards/reportings dans le but de relever certaines tendances. Le DA tire des conclusions des chiffres étudiés pour les transmettre au Data Scientist.

→ Contrairement au DA qui étudie les données passées et présentes, le Data Scientist quant à lui a un rôle prévisionnel. Son objectif est de faire parler la donnée pour améliorer les performances d'une entreprise. Le DS suggère des modifications pertinentes à l’entreprise en fonction de plusieurs leviers. Le DS travaille directement avec les autres corps de métier pour les aider à régler des problématiques : marketing, achat, commercial, etc. Il a un rôle prédictif et stratégique. Pour cela, le DS utilise des algorithmes mathématiques permettant de révéler des données prévisionnelles, c’est ce que l’on appelle le Data Mining.

→ Un autre rôle qu’il est important de noter dans une entreprise est le Data Protection Officer. C’est le métier qui a du être crée à la suite des nouvelles réglementations RGPD. Le DPO a pour mission de protéger les données personnelles. Il effectue des reportings sur la sécurité, gère les demandes au niveau des données personnelles, mais aussi sensibilise l’entreprise aux questions de protection des données. Le DPO ne manipule pas les données à proprement parler, mais a un rôle important dans leur sécurité et leur utilisation.

→ Le Chief Métavers Officer c’est quoi ? Depuis quelques années, les cryptommonnaies, le metaverse, les NFT se démocratisent. Cet écosystème constitue une réelle opportunité pour les marques de se développer sur un nouveau terrain qui est celui du metaverse. Certains grands groupes l’ont bien compris en nommant un CMO. Ce poste consiste à accompagner les entreprises dans leur développement sur le metaverse. Le CMO se charge d’aider la marque chez qui il travaille à comprendre et saisir les opportunités liées au metaverse, notamment en important la marque dans le metaverse. Décathlon ou bien encore Walt Disney ont d’ores et déjà pris les choses en main en nommant leur propre  CMO.

Comment communiquer l’information ?
Quels sont les outils de communication ?

Une fois les données collectées et traitées, elles deviennent des informations. Ces informations doivent être accessibles et compréhensibles de tous. De nombreux moyens existent tels que :

→ Outil statistique
→ Outil de BI
→ Site internet / Page web
→ Formation

Pour bien communiquer l’information, différentes présentations sont possibles. Il est à noter que les éléments visuels sont généralement mieux compris et enregistrés.

Par exemple, les outils de tracking comme Google Analytics ou Matomo modélisent les données sous plusieurs formes. Chaque visualisation est adaptée aux données reçues.


Il est aussi possible de suivre le comportement des utilisateurs d’un site web via des heatmaps. Ces données permettent d’interpréter ce qui fonctionne ou non dans l’UI/UX dans un but d’amélioration continue.


Pour les informations plus générales, des graphiques peuvent être privilégiés (ex : évolution de chiffre d’affaires, répartition des ventes en fonction des secteurs d’activités). L’enjeu ici est de réussir à trouver la façon la plus adaptée de communiquer l’information en fonction des données à disposition.

Quelle(s) valeur(s) a l’information pour votre entreprise ?

Estimer la valeur d’une information est difficile car elle dépend de l’utilité qu’elle a pour l'interlocuteur qui la reçoit. En effet, une information marketing n’aura pas la même valeur pour le service comptabilité que pour le service marketing.

Domaine
Donnée
Information
Valeur
Marketing/     Commercial
❍ Adresse mail
❍ Sujet du mailing
❍ Nombre de mails ouverts/non-ouverts
❍ Thématiques intéressantes pour le consommateur
❍ Connaitre les prospects à relancer
❍ Prioriser les communications sur cette thématique
Achats
❍ Montant HT de la facture
❍ Date de commande
❍ Date de livraison
❍ Chiffre d’affaires du client par rapport à celui de l’entreprise
❍ Délai de traitement de la commande à la livraison
❍ Fidéliser les clients / Prévoir les résultats de l’entreprise
❍ Améliorer le processus de préparation du produit/réalisation du service
Comptabilité / finance
❍ Date d’envoi de la facture
❍ Date de facturation
❍ Date de  réception du règlement
❍ Piloter sa trésorerie
Ressources humaines
❍ Volume de l’effectif
❍ Nombre d’absences
❍ Date d’arrivée et de sortie
❍ Taux d’absentéisme
❍ Turn-over de l’entreprise
❍ Préparer sa GPEC en conséquence

Toutefois, la donnée et plus précisément l’information sont devenues un réel actif pour les entreprises. En effet, elle est un véritable outil d’aide à la prise de décision, de communication et de réduction de tâches à faible valeur ajoutée. L’information est transformée en connaissance et en savoir, capitalisable pour l’entreprise. L’information peut alors améliorer les processus opérationnels, renforcer la prise de décision, tout en ayant soin de sécuriser la valeur apportée par l’information.


⦿ Améliorer les processus opérationnels

La mise en place de processus informatisés, permettant le contrôle de la donnée, enclenche de facto une optimisation des process opérationnels, jugulés à une montée en compétences des collaborateurs. Nous avons pu le suivre dans de nombreuses missions, comme par exemple au sein d’un groupe du CAC 40 où la mise en place d’un logiciel pour suivre le cycle de vie d’un dossier, de son inscription à la facturation, a impacté l’organisation et la réparation des tâches au sein du service.


⦿ Renforcer la prise de décision

Prendre des décisions stratégiques efficaces s’appuie sur des données traitées en information et un pilotage de l’activité précis et régulier. En effet, l’information va permettre de guider les dirigeants tant sur les décisions à prendre que sur leurs impacts sur leur performance organisationnelle. Chez ICG, nous avons pu aider un de nos clients à obtenir de la visibilité sur la performance de ses activités via la mise en place d’un processus transversal et la création de tableaux de bord. Un tableau de bord est composé de plusieurs indicateurs mettant en avant des informations clés pour les problématiques rencontrées. Ainsi, notre client a pu piloter rationnellement leurs activités, définir leurs « produits phares » et prévoir un atterrissage de fin d’année.


⦿ Sécuriser cette valeur apportée par l’information

La mise en place d’une gouvernance est indispensable pour sécuriser les données et les stocker de manière conforme à la réglementation. En effet, les données sont souvent peu protégées et les cyberattaques se développent de plus en plus. Ayant compris l’importance et la vulnérabilité de la donnée au sein d’une entreprise, ICG a pu accompagner une organisation afin de protéger les données internes, sur un projet de cybersécurité. La mission s’est également étendue à la mise en conformité du stockage des données afin de respecter la norme RGPD.

Pourquoi et comment se conformer au RGPD ?
Etat des lieux & Actualité

Le Règlement Général sur la Protection des Données est entré en vigueur le 25 mai 2018 en Europe. Il vise à mieux encadrer l’utilisation des données personnelles en offrant un cadre formalisé.

Ainsi, le RGPD fixe des règles et des droits tant pour les entreprises que pour les citoyens européens. Le règlement s’applique à toute organisation traitant ou sous-traitant des données au sein de l’Union Européenne, ou à celles dont les activités ont pour cible des citoyens européens.

Pour se conformer au RGPD, tout organisme doit identifier : les données personnelles récoltées, les finalités, les traitements réalisés etc. Parallèlement, les clients doivent être informés de leurs droits et voies de recours. Il est donc important de mettre en place un process interne garantissant le respect des engagements pris vis-à-vis du RGPD et des clients. Pour ce faire, il est primordial de sensibiliser les collaborateurs au traitement des données personnelles.

Ainsi, se conformer au RGPD est un enjeu de taille pour les entreprises car ce dernier prévoit des pénalités élevées. Elles peuvent s'élever jusqu'à 20 millions d'euros ou jusqu'à 4 % du chiffre d’affaires annuel mondial. En 2021, près de 1,1 milliard d'euros d'amendes ont été constatés en Europe, dont 214 millions d’euros rien qu'en France. C’est 7 fois plus que l’année précédente. Ainsi, dans tous les pays, les contrôles se multiplient : par exemple, la Commission nationale de l'informatique et des libertés a émis 135 mises en demeure, soit 2,7 fois plus qu’en 2020.

L’exemple le plus récent est celui de Google Analytics. Le 10 février 2022, suite à des plaintes déposées par Max Schrems et de son association NOYB (notamment contre Auchan, Sephora et Decathlon), la CNIL a émis plusieurs mises en demeure à l’encontre de gestionnaires de sites utilisant Google Analytics.

De fait, l'arrêt Schrems II du 16 juillet 2020 de la Cour de justice de l’Union européenne (CJUE) avait invalidé le régime de transferts de données entre l’Union européenne et les États-Unis (Privacy shield). Avant, le Privacy Shield était réputé pour garantir une protection suffisante des données au regard du RGPD. Mais depuis cet arrêt, les autorités chargées de l’application du RGPD, comme la CNIL, doivent réexaminer la légalité de certains transferts à destination des États-Unis. L’affaire autour de Google Analytics est l’une de ses répercussions.

De fait, la CNIL estime que Google Analytics ne sécurise pas suffisamment le transfert de données vers les Etats Unis. Pour l’instant, de tels transferts sont jugés illégaux dans le fonctionnement actuel de l’outil. Or, Google Analytics est le leader de l’analyse d’audience sur site web, avec près de 74% du marché mondial.

Cette décision de la CNIL fragilise cet écosystème, mais également toutes les entreprises qui utilisent cette technologie. Face à cette décision, des alternatives comme MATOMO commencent à voir le jour, tandis que Google essaye de promouvoir Google Analytics 4, un nouvel outil permettant une plus grande anonymisation des données.

C’est une priorité stratégique pour toutes les entreprises, quelle que soit leur taille. Néanmoins, ces dernières se retrouvent souvent perdues dans le flot d’informations, ne savent pas par où commencer, ou se posent beaucoup de questions. Cela tombe bien, nous avons préparé une petite FAQ pour répondre à toutes vos interrogations.

Mise en place RGPD

Pour se conformer au RGPD, il est nécessaire de suivre plusieurs étapes :

La mise en conformité RGPD
L’audit et le suivi de la conformité

Pour la mise en conformité RGPD, les différentes étapes sont les suivantes :

→ Identifier l’ensemble des données personnelles collectées

→ Rédiger et publier la politique de traitement des données.
Il s’agit de rédiger une note de politique de traitement des données, de la publier sur le site web et de la communiquer en interne. Cette note doit préciser le détail des données personnelles collectées, leur utilisation et notamment leur durée de conservation.

Mettre en place la récolte de consentement sur le site web.
C’est la fameuse case que l’on est souvent amené à cocher des les formulaires d’inscription, d’adhésion :

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

→ Désigner un DPO
Le délégué à la protection des données (data protection officer) conseille et accompagnent les organisation sur la conformité au RGPD.

Le cas échéant, mettre en place des règles spécifiques pour les transferts de données hors Union Européenne. Le RGPD exige de prouver sa conformité à tous les stades de traitements. Cette preuve de conformité doit être mise en œuvre par la construction d’un « Dossier de conformité ».

❍ Registre de traitement
Le registre des traitements (pour les responsables de traitements) ou des catégories d’activités de traitements (pour les sous-traitants) est une des composantes du dossier de conformité.
L’objectif est de créer un registre effectué sous la charge des responsables de traitements, et de le maintenir à jour.

Afin de faciliter la bonne prise en main du sujet, il est recommandé de maîtriser sa cartographie des échanges de données (cf. Partie flux). Un traitement est un ensemble de flux qui dispose d’une finalité.

Dès lors, il sera plus simple :

→ D’organiser son registre et de remonter les informations nécessaires par traitement :
Responsable, finalité, données personnelles (oui/non), transfert hors UE (oui/non), données sensibles (oui/non)

→ Puis de mettre en place une fiche par traitement afin de le décrire plus précisément :
Les acteurs (responsable, DPO et autres), la finalité et sous-finalité(s) du traitement, la base juridique du traitement, la catégorie des personnes concernées, les catégories des données personnelles concernées, les données sensibles, les destinataires, le transfert hors UE et les mesures de sécurité technique et organisationnelle.

FAQ
RGPD

De la donnée à l'information

FAQ

Google analytics respecte-t-il le RGPD ?

Non, Google Analytics a été déclaré comme non-conforme avec le RGPD par la CNIL (Commission nationale de l'informatique et des libertés). En cause ? Le transfert des données des utilisateurs européens vers les Etats-Unis.
Pour cette raison, Scroll propose à ses clients l'utilisation de solutions alternatives validées par la CNIL, comme Piwik Pro et Matomo.

Par quoi remplacer Google Analytics ?

Pour remplacer Google Analytics, les deux solutions que nous recommandons sont Piwik Pro et Matomo. Ces deux solutions ont été validées par la CNIL comme respectant le RGPD en suivant la bonne configuration pour anonymiser et sécuriser les données.
Chez Scroll, nous nous occupons d'installer ces solutions sur vos sites web.

Quelles sont les étapes pour rendre mon site conforme au RGPD ?

1. Mettre en place une solution de consentement aux cookies. Certains cookies de mesure d'audience peuvent être exempts de consentement si ils respectent certaines conditions, selon la CNIL. C'est en particulier le cas de Piwik Pro et Matomo, que Scroll peut mettre en place sur votre site web.
2. Créer une page Politique de confidentialité pour permettre aux utilisateurs d'avoir une information concise, transparente et compréhensible concernant l'utilisation de leurs données.
3. Créer une page Mentions légales : l’utilisateur doit connaître qui recueille ses informations et informer le visiteur sur ses droits.
4. Pour les sites e-commerce, vous avez l’obligation d’avoir des conditions générales de vente. Sur ces conditions, l’utilisateur doit trouver les obligations et droits de chacune des parties. Ces conditions vous protègent de potentiels malentendus avec vos clients.
5. Droit d’accès : les utilisateurs doivent pouvoir accéder, sur demande, à leurs informations et obtenir une copie des données qui les concernent personnellement doivent leur être transmises dans les plus brefs délais suivant la demande.
6. Droit de rectification : les utilisateurs  peuvent, sur demande, pouvoir modifier une donnée les concernant qui serait inexacte.
7. Droit d’opposition : les utilisateurs  peuvent, sur demande, s’opposer à ce que nous traitions dans la limite des conditions de l’article 21 du RGPD.
8. Droit à l’effacement : les utilisateurs  peuvent demander une suppression des données qui les concernent ; dans la limite des conditions de l’article 17 du RGPD.
9. Droit à la portabilité : les utilisateurs  doivent pouvoir récupérer sur demande, une partie de leurs données dans un format lisible de tous.
10. Droit à la limitation du traitement : les utilisateurs doivent, sur demande, pouvoir arrêter temporairement l’utilisation des données les concernant.
11. L’obligation d’information en cas de fuite :
a. Les outils utilisés, Bubble comme Webflow (ici appelés "processeur"), s’engagent à informer le responsable du développement et/ou de l'infogérance du site (par exemple, Scroll), "le contrôleur", d’une éventuelle faille de sécurité dans les 72 heures.
b. Le responsable, "le contrôleur", s’engage à son tour à informer son client et les utilisateurs de la solution développée d’une éventuelle faille de sécurité dans les 72 heures.
12. Le développement en mode « Privacy by design» : le responsable du développement et/ou de l'infogérance s'engage à intégrer et à respecter les principes de protections sur son propre site institutionnel et et dès la conception des solutions développées pour les clients. En gros qu'un utilisateur A ne puisse avoir accès aux données de l'utilisateur B en naviguant sur la plateforme.
13. La désignation d’un responsable de traitement (DPO) qui sera responsable de ces questions.
14. L’identification des actions à mener afin de respecter la loi : le responsable du développement et/ou de l'infogérance s’engage à se porter garant de la bonne conformité des projets informatiques développés avec et pour ses clients dans le cadre de ses activités de prestation de service, et sera considéré comme responsable en cas d’erreur involontaire qui viendrait à enfreindre la loi.
15. Indiquer où sont stockées les données, quel serveur et quel pays.
16. Comprendre et indiquer la finalité du traitement des données : Le traitement permet, par exemple, de centraliser, dans une interface digitale sécurisée, un ensemble d’informations publiées par les utilisateurs de cette dernière, informations ayant vocation à être partagées. Les utilisateurs pouvant, à terme, rentrer en contact entre eux dans le cadre de la plateforme.
17. Mettre en place une politique de conservation et archivage des données : Les informations recueillies  ne seront utilisées que dans le cadre de la finalité de traitement strictement (définie ci-dessus). Chaque utilisateur est seul responsable de la diffusion par lui, via ses contributions, de ses données personnelles et des conséquences de cette diffusion. En utilisation courante (« base active »), les données sont conservées sauf ou jusqu’à opposition des personnes concernées dans le cadre de l’exercice de leurs droits.  Suite à une opposition, un départ (ou non-activité avérée) d’un membre de la plateforme les données seront conservées   maximum 24   mois   avant  d’être   archivées   de   manière   intermédiaire   (archivage intermédiaire). Ces données peuvent en effet présenter un intérêt administratif ou légal  (par exemple : les données de facturation doivent être conservées dix ans en application du code de commerce, même si la personne concernée n’est plus cliente). Les données peuvent alors être consultées de manière ponctuelle et motivée par des personnes spécifiquement habilitées. A l’issue de la phase d’archivage intermédiaire de 24 mois, les données font l’objet d’un  archivage   définitif   l’objet   d’un processus d’anonymisation afin de rendre impossible pour quiconque la « ré-identification » des personnes concernées. En effet, une fois anonymisées, les données n’étant plus considérées comme des données à caractère   personnel,   la   règlementation   relative   à   la   protection   des   données personnelles ne trouve plus à s’appliquer.

Quels sont les risques en n’étant pas conforme au RGPD ?

Si vous êtes contrôlé par la CNIL et qu’ils estiment que vous enfreignez le RGPD, alors vous pouvez être sanctionné d’une amende (2 à 4 % du CA), des sanctions pénales peuvent être établis selon certains cas de figure. Les victimes quant à elles peuvent demander des dommages et intérêts. Mais bien au-delà de l’aspect financier, c’est la réputation de votre entreprise qui est touchée par ces sanctions.

Je n’ai pas de politique de protection des données, suis-je conforme ?

Si vous collectez, manipulez des données personnelles, vous êtes dans l’obligation de rédiger une politique de protection des données. Ainsi, une politique de confidentialité doit être établie dès que la société ou le site web envisage de collecter de manière directe ou indirecte les données personnelles de ses clients ou utilisateurs.

Que dois-je faire en cas de fuite de données ?

Si vous vous apercevez que certaines de vos données ont été volé il faut faire une déclaration à la CNIL dans les 72h suivant le sinistre, et prévenir les victimes concernées par ce vol de données.

Comment pour entamer et maintenir la mise en conformité de son entreprise au RGPD ?

La CNIL recommande de mener les 4 étapes suivantes :
1. Registre de traitement des données, expliquez quelles sont les données collectées, pourquoi elles sont collectées, combien de temps et qui y a accès.
2. Faire le tri dans vos données, supprimez toutes les données dont vous n’avez pas/plus besoin, notamment les données liées à la prospection qui ne vous sont pas utiles.
3. Respecter le droit des personnes, informer les utilisateurs de pourquoi vous collectez leurs données, comment elles vont être utilisées, mais aussi permettez leur d’exercer les droits qui sont liés à leurs informations.
4. Sécurisez vos données, faites en sorte de maximiser la protection des données pour les sécurises.
Trouvez le contenu de chaque point détaillé dans le guide de la CNIL

Mon site est hébergé sur Webflow suis-je conforme au RGPD ?

Oui, Webflow n'a pas de relation directe avec les utilisateurs finaux des clients (les clients de Webflow sont les agence qui développent les projets). C’est au client (l’agence qui a développé votre site) de mettre en place une politique de données personnelles en accord avec le RGPD.
En ce qui concerne les données des visiteurs du site Web, Webflow anonymise toutes les adresses IP et aucune autre donnée personnelle n'est collectée lorsqu'un visiteur accède au site web.
Plus d’informations sur Webflow et le RGPD

Ma web app est hébergé sur Bubble suis-je conforme au RGPD ?

Comme pour Webflow, ce n’est pas l’outil, mais l’utilisation que vous en faites qui détermine si vous êtes conforme au RGPD. Il faut donc que l’entreprise qui a développé votre web app ait une politique de traitement des données en conformité avec le RGPD.
Outre le fait de respecter les étapes indiquées sur la question "Quelles sont les étapes pour rendre mon site / ma plateforme conforme au RGPD ?" (cookies, mentions légales, politique de confidentialité etc..), la plateforme devra particulièrement respecter les consignes de conservation et archivage des données 24 mois (maximum) après le départ ou l'absence d'un membre. Concrètement cela revient à créer un backend workflow qui anonymise les données personnelles de l'utilisateur (nom, prénom, mail, téléphone, adresse etc...) si il n'a pas été actif depuis 24 mois, ou lui permettre de le faire depuis son interface.
Plus d’informations ici

Comment vérifier si mes données ont fait l’objet d’attaques ?

Dans la majorité des cas, si vous êtes victimes d’un vol de données vous le saurez assez rapidement. Toutefois pour une analyse détaillée des attaques que vous avez subis, il faudra effectuer un pentest. Vous pouvez tout de même vérifier si vos données ont été corrompues sur ce site en indiquant votre adresse mail : haveibeenpwned.com.

Mon site est hébergé sur les serveurs Amazon AWS suis-je en conformité avec le RGPD ?

Oui, Amazon AWS a mis en place un processus de traitement des données en accord avec le RGPD permettant de protéger le transfert de données.
Pour plus d’informations

À
propos

propos

À Propos

Qui sommes nous ?
Sources
Sources

Traitement de la donnée
https://mobiskill.fr/blog/conseils-emploi-tech/quest-ce-que-la-structure-de-donnees
https://blog.ostraca.fr/schrems-ii-quels-consequences-si-vous-utilisez-google-analytics-and-co.-en-2022/

Pourquoi sécuriser la donnée
https://www.nomios.fr/actualite/limportance-de-securiser-le-reseau-en-entreprises/

Chiffrage des données
https://proxival.com/securiser-ses-transferts-de-donnees-en-5-etapes-proxival
https://www.sealpath.com/fr/blog/protection-trois-etats-donnees/

Etat des lieux & Actualité
https://www.journaldunet.com/media/publishers/1509221-google-analytics-declare-illegal-par-la-cnil-une-premiere-decision-avant-la-suite
https://www.journaldunet.com/media/publishers/1510039-google-analytics-4-la-reponse-de-google-a-la-cnil
https://www.cnil.fr/fr/utilisation-de-google-analytics-et-transferts-de-donnees-vers-les-etats-unis-la-cnil-met-en-demeure
https://www.cnil.fr/sites/default/files/atoms/files/med_google_analytics_anonymisee.pdf
https://www.cnil.fr/fr/thematique/cnil/sanctions
https://www.silicon.fr/rgpd-whatsapp-condamne-en-irelande-a-225-millions-e-415517.html
https://www.silicon.fr/actualites/data-storage/rgpd
https://www.lemondeinformatique.fr/actualites/lire-pres-d-1-1-mdeteuro-d-amendes-liees-au-rgpd-en-europe-en-2021-85484.html
https://www.cnil.fr/fr/fuite-de-donnees-de-sante-sanction-de-15-million-deuros-lencontre-de-la-societe-dedalus-biologie
https://www.cnil.fr/fr/bilan-sanctions-mises-en-demeure-2021#:~:text=À l'occasion de la,de 214 millions d'euros

Pourquoi croiser les données
https://www.nature.com/articles/s41467-018-08082-0
https://www.lesechos.fr/tech-medias/intelligence-artificielle/google-traque-a-nouveau-la-grippe-avec-nos-recherches-593497
https://www.sciencesetavenir.fr/high-tech/intelligence-artificielle/les-recherches-google-aident-a-prevoir-la-grippe-aux-usa_130784

Comment croiser les données
https://www.nature.com/articles/s41467-018-08082-0
https://www.cairn.info/revue-gestion-et-finances-publiques-2021-5-page-34.htm#s1n3
https://www.cairn.info/revue-francaise-d-administration-publique-2013-2-page-437.htm

Pourquoi sécuriser les données
https://www.economie.gouv.fr/entreprises/methodes-piratage
https://gdt.oqlf.gouv.qc.ca/ficheOqlf.aspx?Id_Fiche=2074374
https://www.sealpath.com/fr/blog/protection-trois-etats-donnees/

Comment sécuriser les flux de données
https://www.cnil.fr/fr/securite-securiser-les-echanges-avec-dautres-organismes
https://www.cnil.fr/fr/10-conseils-pour-la-securite-de-votre-systeme-dinformation