{"id":10997,"date":"2018-07-13T17:13:36","date_gmt":"2018-07-13T16:13:36","guid":{"rendered":"https:\/\/www.riskinsight-wavestone.com\/?p=10997\/"},"modified":"2020-01-02T13:41:06","modified_gmt":"2020-01-02T12:41:06","slug":"au-lendemain-du-rgpd-ou-en-est-le-marche","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/","title":{"rendered":"Au lendemain du RGPD, o\u00f9 en est le march\u00e9 ?"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Le RGPD est un sujet d\u2019actualit\u00e9 y compris pour le grand public\u00a0! Notamment depuis l\u2019envoi de nombreux e-mails dans le courant du mois de mai. Il est question de nouvelles chartes, de consentement, de droits, de DPO, etc. Toute cette effervescence g\u00e9n\u00e8re de nombreuses questions\u00a0: quelles strat\u00e9gies de communication ont \u00e9t\u00e9 utilis\u00e9es\u00a0? Comment les consentements sont-ils g\u00e9r\u00e9s\u00a0? Comment les entreprises r\u00e9pondent-elles aux demandes d\u2019exercice de droits\u00a0?<\/em><\/p>\n<p style=\"text-align: justify;\">Nous avons men\u00e9 un benchmark afin d\u2019\u00e9valuer comment les entreprises ont interagi avec le grand public Pour cela, un panel d\u2019une trentaine d\u2019entreprises dont les services sont r\u00e9guli\u00e8rement utilis\u00e9s par le grand public a \u00e9t\u00e9 sond\u00e9 avec les comptes personnels des auteurs.<\/p>\n<table style=\"background-color: #e8ebeb;\">\n<tbody>\n<tr>\n<td>\n<p style=\"text-align: left;\"><span style=\"text-decoration: underline;\"><b>Notre panel d\u2019entreprises : <\/b><\/span><\/p>\n<p style=\"text-align: justify;\">37 entreprises des secteurs suivants ont \u00e9t\u00e9 int\u00e9gr\u00e9es au panel : grande distribution, \u00e9nergie, banque assurance, services publics, transport, t\u00e9l\u00e9com, GAFA. Ces entreprises sont majoritairement B2C. Certaines d\u2019entre elles ne sont pas europ\u00e9ennes.<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Toutes les entreprises n&#8217;ont pas communiqu\u00e9 sur le RGPD<\/h2>\n<figure id=\"post-11029 media-11029\" class=\"align-center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-11029\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-1-2.png\" alt=\"\" width=\"1039\" height=\"455\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-1-2.png 1039w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-1-2-437x191.png 437w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-1-2-768x336.png 768w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-1-2-71x31.png 71w\" sizes=\"auto, (max-width: 1039px) 100vw, 1039px\" \/><\/figure>\n<p style=\"text-align: justify;\"><span>54%<\/span>\u00a0des entreprises du panel ont eu une communication proactive envers leurs clients. Si le grand public a eu l\u2019impression d\u2019\u00eatre d\u00e9j\u00e0 fortement sollicit\u00e9, il aurait pu recevoir davantage de communication. Parmi ces 54%, la moiti\u00e9 a envoy\u00e9 un e-mail, l\u2019autre moiti\u00e9 ayant pr\u00e9f\u00e9r\u00e9 afficher un pop-up ou un message d\u2019avertissement sur leur site web ou application mobile.<\/p>\n<p style=\"text-align: justify;\">Par ailleurs, l\u2019envoi d\u2019e-mail sur le RGPD a certes permis aux entreprises de communiquer rapidement sur le sujet, mais cette communication \u00e9tait souvent g\u00e9n\u00e9rique et aurait pu \u00eatre adapt\u00e9e au client (int\u00e9gration dans le parcours client, personnalisation des communications, etc.)<\/p>\n<h2>La mise en place du RGPD n&#8217;impose pas de communiquer autour du 25 mai<\/h2>\n<p style=\"text-align: justify;\">Les entreprises doivent informer leurs clients des traitements effectu\u00e9s lors de la collecte des donn\u00e9es. Pour autant, le r\u00e8glement n\u2019impose pas de communiquer sur la mise en \u0153uvre du RGPD en tant que telle.<\/p>\n<p style=\"text-align: justify;\">Ainsi, celles qui ont communiqu\u00e9 autour du 25 mai dernier l\u2019ont fait pour diverses raisons\u00a0:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Certaines ont effectivement vu dans le RGPD une occasion de renforcer la confiance accord\u00e9e par leurs clients. Elles leur ont donc envoy\u00e9 des e-mails market\u00e9s pour pr\u00e9senter leur nouvelle charte sur la protection des donn\u00e9es.<\/li>\n<li>D\u2019autres, encourag\u00e9es par leurs services conformit\u00e9, ont envoy\u00e9 un e-mail au contenu juridique pour \u00eatre certaines d\u2019\u00eatre conformes, notamment sur l\u2019obligation de transparence.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Par ailleurs, certaines entreprises qui ne respectaient pas correctement le droit \u00e0 l\u2019information ont profit\u00e9 de cette communication pour se mettre en conformit\u00e9.<\/p>\n<p style=\"text-align: justify;\">Enfin, dans certains secteurs, l\u2019envoi d\u2019une premi\u00e8re communication a d\u00e9clench\u00e9 un effet similaire chez les concurrents dans les jours suivants.<\/p>\n<p style=\"text-align: justify;\">La port\u00e9e m\u00eame des messages, a parfois \u00e9t\u00e9 \u00eatre contre-productive. En, effet le RGPD exige une communication claire et lisible. Or les communications re\u00e7ues \u00e9taient souvent complexes, juridiques et peu accessibles pour le grand public, contrairement \u00e0 ce qui est impos\u00e9 par le r\u00e8glement. Plus ironiquement, certains clients ont d\u00e9couvert l\u2019existence de leurs comptes personnel dans ces entreprises en recevant l\u2019e-mail\u2026 auquel ils ont r\u00e9pondu en exer\u00e7ant leur droit \u00e0 l\u2019oubli. Enfin, il est fort \u00e0 parier que peu de clients aient lu l\u2019ensemble des e-mails re\u00e7us sur le sujet.<\/p>\n<h2>Une communication centr\u00e9e sur leur nouvelle charte de protection des donn\u00e9es \u00e0 caract\u00e8re personnel&#8230;<\/h2>\n<figure id=\"post-11021 media-11021\" class=\"align-center\">\n<figure id=\"post-11026 media-11026\" class=\"align-center\">\n<figure id=\"post-11031 media-11031\" class=\"align-center\">\n<figure id=\"post-11037 media-11037\" class=\"align-center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-11037\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-2-3.png\" alt=\"\" width=\"1033\" height=\"557\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-2-3.png 1033w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-2-3-354x191.png 354w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-2-3-768x414.png 768w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-2-3-71x39.png 71w\" sizes=\"auto, (max-width: 1033px) 100vw, 1033px\" \/><\/figure>\n<\/figure>\n<\/figure>\n<\/figure>\n<p style=\"text-align: justify;\"><span>94%<\/span> des entreprises du panel ont soit mis \u00e0 jour leur charte de protection des donn\u00e9es \u00e0 caract\u00e8re personnel, soit en ont cr\u00e9\u00e9 une nouvelle. D\u2019une entreprise \u00e0 l\u2019autre, les chartes se composent des m\u00eames parties cl\u00e9s, \u00e0 l\u2019exception de la partie s\u00e9curit\u00e9 des donn\u00e9es, pr\u00e9sente dans seulement 11% des chartes. Cette partie est pourtant essentielle, puisqu\u2019elle doit pr\u00e9senter les mesures adopt\u00e9es par l\u2019entreprise pour s\u00e9curiser les donn\u00e9es de leurs clients.<\/p>\n<p style=\"text-align: justify;\">Le contenu de chaque partie diverge d\u2019une charte \u00e0 l\u2019autre. Certaines chartes restent tr\u00e8s g\u00e9n\u00e9riques et n\u2019apportent pas de pr\u00e9cisions sur les traitements r\u00e9alis\u00e9s, les acteurs qui traitent nos donn\u00e9es, les tiers \u00e0 qui elles sont transf\u00e9r\u00e9es, les dur\u00e9es de conservation des donn\u00e9es, les droits exer\u00e7ables, et les aspects li\u00e9s \u00e0 la s\u00e9curit\u00e9. D\u2019autres, plus rares, apportent des r\u00e9ponses compl\u00e8tes aux utilisateurs qui permettent d\u2019\u00e9clairer pleinement son choix sur le traitement de ses donn\u00e9es. Un grand nombre de ces chartes devra \u00eatre am\u00e9lior\u00e9 par la suite pour \u00eatre plus pr\u00e9cises et r\u00e9pondre au besoin de transparence.<\/p>\n<p style=\"text-align: justify;\">A la lecture de ces documents, a l\u2019instar des e-mails envoy\u00e9s, il est possible de distinguer des objectifs distincts pour les chartes\u00a0:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Les chartes plut\u00f4t juridiques et techniques qui permettent aux entreprises de r\u00e9pondre <em>stricto sensu<\/em> \u00e0 l\u2019exigence de transparence\u00a0;<\/li>\n<li>Les chartes dont la lecture et la compr\u00e9hension sont accessibles au grand public. Elles sont par exemple accompagn\u00e9es de vid\u00e9os ou d\u2019un glossaire facilitant leur compr\u00e9hension. Certaines de ces chartes proposent m\u00eame plusieurs niveaux de lecture plus ou moins d\u00e9taill\u00e9s qui permettent au lecteur de ne creuser que les points qui l\u2019int\u00e9ressent.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Sur le long terme, il est fort probable que toutes les chartes tendront vers la seconde cat\u00e9gorie et que leur r\u00e9daction soit non plus confi\u00e9e aux services juridiques, mais aux services marketing et commercial.<\/p>\n<h2>&#8230; et parfois pour renouveler les consentements<\/h2>\n<p style=\"text-align: justify;\"><span>20%<\/span> des entreprises ayant communiqu\u00e9 en ont \u00e9galement profit\u00e9 pour lancer une campagne de renouvellement des consentements. Ceux-ci portaient essentiellement sur de la communication commerciale. La plupart des entreprises ayant d\u00e9j\u00e0 adopt\u00e9 les bonnes pratiques de la CNIL sur la collecte des consentements, seules les entreprises pratiquant jusqu\u2019\u00e0 maintenant l\u2019opt-out ou ne diff\u00e9renciant pas leur propre communication de celle de leurs partenaires ont renouvel\u00e9 leurs consentements.<\/p>\n<p style=\"text-align: justify;\">\u00c0 noter que si la majorit\u00e9 des entreprises g\u00e8re les consentements li\u00e9s \u00e0 la communication commerciale, ce n\u2019est g\u00e9n\u00e9ralement pas le cas pour d\u2019autres types de consentements.\u00a0En effet, les consentements sp\u00e9cifiques aux activit\u00e9s des entreprises, telles que la reconnaissance faciale, la g\u00e9olocalisation pour les entreprises du secteur des transports, l\u2019acc\u00e8s aux contacts ou appareil photo pour les messageries, sont g\u00e9r\u00e9s uniquement par les entreprises du secteur du num\u00e9rique (GAFA notamment). Quant aux consentements li\u00e9s aux donn\u00e9es dites sensibles, ils n\u2019apparaissent nulle part, m\u00eame chez les entreprises susceptibles d\u2019en utiliser comme certains sites de rencontres.<\/p>\n<table style=\"background-color: #e8ebeb;\">\n<tbody>\n<tr>\n<td style=\"text-align: justify;\"><strong><span style=\"text-decoration: underline;\">Donn\u00e9es dites &#8220;sensibles&#8221; :<\/span><\/strong><\/p>\n<p>Donn\u00e9es relatives \u00e0 l&#8217;origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l&#8217;appartenance syndicale, ainsi que le traitement des donn\u00e9es g\u00e9n\u00e9tiques, des donn\u00e9es biom\u00e9triques aux fins d&#8217;identifier une personne physique de mani\u00e8re unique, des donn\u00e9es concernant la sant\u00e9 ou des donn\u00e9es concernant la vie sexuelle ou l&#8217;orientation sexuelle d&#8217;une personne physique.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Une gestion des consentements en ligne h\u00e9t\u00e9rog\u00e8ne<\/h2>\n<p><span>92%<\/span> des entreprises ont sur leur site un espace d\u00e9di\u00e9 aux donn\u00e9es \u00e0 caract\u00e8re personnel permettant de g\u00e9rer a minima le consentement sur la communication commerciale. N\u00e9anmoins, deux types d\u2019espaces se d\u00e9gagent\u00a0: la page de gestion des pr\u00e9f\u00e9rences commerciales et le privacy center.<\/p>\n<p style=\"text-align: justify;\">La page de gestion des pr\u00e9f\u00e9rences commerciales permet \u00e0 l\u2019utilisateur de g\u00e9rer des consentements relatifs \u00e0 la communication commerciale (\u00eatre contact\u00e9 pour les nouvelles offres internes ou par des partenaires, recevoir des newsletters). N\u00e9anmoins, la gestion de ce type de consentement est souvent propos\u00e9e depuis longtemps par les entreprises.<\/p>\n<p style=\"text-align: justify;\"><span>20%<\/span> des entreprises sont all\u00e9es plus loin et on mis en place un espace en ligne d\u00e9di\u00e9 \u00e0 la gestion des donn\u00e9es \u00e0 caract\u00e8re personnel de leurs clients sur leur site web. Au sein de cet espace, aussi appel\u00e9 Privacy Center, les clients peuvent modifier leurs donn\u00e9es, exercer directement leurs droits, contacter le DPO, ou g\u00e9rer finement l\u2019ensemble des consentements. Les GAFAs (notamment Google et Facebook) sont les plus avanc\u00e9s dans ce domaine. Cela leur a permis d\u2019automatiser en grande partie la r\u00e9ponse aux demandes d\u2019exercice de droits et la gestion des consentements. Ils permettent ainsi \u00e0 leurs utilisateurs de contr\u00f4ler quasi instantan\u00e9ment les param\u00e8tres de protection de leur vie priv\u00e9e.<\/p>\n<p style=\"text-align: justify;\">De mani\u00e8re g\u00e9n\u00e9rale, la mise en place d\u2019un privacy center est une bonne pratique. Chaque Privacy Center devra n\u00e9anmoins \u00eatre plus ou moins \u00e9toff\u00e9 en fonction du m\u00e9tier de l\u2019entreprise et des donn\u00e9es trait\u00e9es. Par exemple, le Privacy Center de Google sera n\u00e9cessairement plus \u00e9toff\u00e9 que celui d\u2019une entreprise de vente de v\u00eatements par exemple.<\/p>\n<figure id=\"post-11034 media-11034\" class=\"align-center\">\n<figure id=\"post-11039 media-11039\" class=\"align-center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-11039\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-3-1.png\" alt=\"\" width=\"1034\" height=\"519\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-3-1.png 1034w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-3-1-381x191.png 381w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-3-1-768x385.png 768w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-3-1-71x36.png 71w\" sizes=\"auto, (max-width: 1034px) 100vw, 1034px\" \/><\/figure>\n<\/figure>\n<h2>Une gestion des cookies elle aussi h\u00e9t\u00e9rog\u00e8ne<\/h2>\n<figure id=\"post-11042 media-11042\" class=\"align-center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-11042\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-4-3.png\" alt=\"\" width=\"1156\" height=\"550\" \/><\/figure>\n<table style=\"background-color: #e8ebeb;\">\n<tbody>\n<tr>\n<td>\n<p style=\"text-align: left;\"><strong><u>Il y a deux types de cookies <\/u>:<\/strong><\/p>\n<ul>\n<li style=\"text-align: left;\">Les cookies d\u2019usage (profilage, mesure d\u2019audience, etc.) pour lesquels le consentement est n\u00e9cessaire<\/li>\n<li style=\"text-align: left;\">Les cookies techniques (cookies de session notamment) pour lesquels le consentement n\u2019est pas n\u00e9cessaire<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify;\">De m\u00eame que pour les consentements, les entreprises proposent un niveau de gestion des cookies h\u00e9t\u00e9rog\u00e8ne. Ainsi, 49% des entreprises n\u2019offrent pas la possibilit\u00e9 de modifier les consentements relatifs aux cookies.<\/p>\n<p style=\"text-align: justify;\">De plus, parmi les entreprises qui offrent la possibilit\u00e9 de modifier les consentements sur les cookies, un quart d\u2019entre elles renvoient vers la gestion des cookies directement au sein du navigateur. Elles se reposent ainsi sur les navigateurs web qui n\u2019offrent souvent pas la possibilit\u00e9 de g\u00e9rer des consentements selon les exigences requises.<\/p>\n<p style=\"text-align: justify;\"><span>13%<\/span> des entreprises du panel, essentiellement dans le secteur du num\u00e9rique offrent finalement aux utilisateurs la possibilit\u00e9 de contr\u00f4ler les cookies directement depuis l\u2019interface de leur site web. Ce chiffre va tr\u00e8s probablement augmenter dans les mois \u00e0 venir.<\/p>\n<p style=\"text-align: justify;\">\u00c0 noter que si la CNIL autorise les entreprises \u00e0 d\u00e9l\u00e9guer la gestion des consentements des cookies dans les navigateurs web, il est plus simple de le faire directement dans l\u2019interface des sites du point de vue de l\u2019utilisateur.<\/p>\n<h2>Un quart des entreprises ne permettent pas d&#8217;exercer les droits par voie \u00e9lectronique&#8230;<\/h2>\n<figure id=\"post-11044 media-11044\" class=\"align-center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-11044\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-5.png\" alt=\"\" width=\"1186\" height=\"463\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-5.png 1186w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-5-437x171.png 437w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-5-768x300.png 768w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-5-71x28.png 71w\" sizes=\"auto, (max-width: 1186px) 100vw, 1186px\" \/><\/figure>\n<p style=\"text-align: justify;\">Nous avons \u00e9galement int\u00e9gr\u00e9 dans l\u2019enqu\u00eate des demandes de droit d\u2019acc\u00e8s.<\/p>\n<p style=\"text-align: justify;\"><span>22%<\/span> des entreprises du panel ne permettent pas l\u2019exercice des droits par voie \u00e9lectronique mais uniquement en courrier papier, m\u00eame si elles collectent les donn\u00e9es par voie \u00e9lectronique. Or la loi Informatique et Libert\u00e9, mise \u00e0 jour par la Loi Lemaire en 2016, impose aux entreprises de\u00a0permettre \u00e0 toute personne d\u2019exercer ses droits par voie \u00e9lectronique, si ses donn\u00e9es avaient \u00e9t\u00e9 collect\u00e9es \u00e9galement par voie \u00e9lectronique. Trois quarts des entreprises interrog\u00e9es respectent cette loi en offrant la possibilit\u00e9 \u00e0 l\u2019utilisateur d\u2019exercer ses droits par voie \u00e9lectronique, que ce soit via son privacy center, un formulaire en ligne ou encore par e-mail.<\/p>\n<p style=\"text-align: justify;\">Pour recevoir et qualifier les demandes d&#8217;exercice de droits, 50% des entreprises profitent des ressources techniques et humaines de leurs services clients. Les autres ont pr\u00e9f\u00e9r\u00e9 assigner l\u2019activit\u00e9 \u00e0 un d\u00e9partement d\u00e9di\u00e9.<\/p>\n<h2>&#8230;et le temps de traitement des demandes est souvent sup\u00e9rieur \u00e0 1 mois<\/h2>\n<figure id=\"post-11047 media-11047\" class=\"align-center\">\n<figure id=\"post-11087 media-11087\" class=\"align-center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-11087\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-6-1.png\" alt=\"\" width=\"1175\" height=\"460\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-6-1.png 1175w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-6-1-437x171.png 437w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-6-1-768x301.png 768w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-6-1-71x28.png 71w\" sizes=\"auto, (max-width: 1175px) 100vw, 1175px\" \/><\/figure>\n<\/figure>\n<p style=\"text-align: justify;\">La loi Informatique et Libert\u00e9s imposait un d\u00e9lai de deux mois pour r\u00e9pondre \u00e0 une demande d\u2019exercice de droit. L\u2019article 12 du RGPD accorde un d\u00e9lai d\u2019un mois \u00e0 compter de la r\u00e9ception de la demande, ce d\u00e9lai pouvant \u00eatre allong\u00e9 de deux mois en fonction de la complexit\u00e9 de la demande.<\/p>\n<p style=\"text-align: justify;\"><span>28%<\/span> des entreprises ne r\u00e9agissent pas suite \u00e0 une demande, c\u2019est-\u00e0-dire n\u2019accusent pas r\u00e9ception des demandes ou ne demandent pas une preuve d\u2019identit\u00e9. Pour les entreprises qui r\u00e9pondent aux demandes\u00a0: 69% n\u2019envoient pas les donn\u00e9es \u00e0 caract\u00e8re personnel de l\u2019utilisateur dans un d\u00e9lai de 1 mois \u00e0 compter de la demande.<\/p>\n<p style=\"text-align: justify;\">Par ailleurs, pour les entreprises du panel, le d\u00e9lai d\u2019un mois ne commence \u00e0 courir le plus souvent qu\u2019au moment de l\u2019accus\u00e9 de r\u00e9ception, suite au contr\u00f4le d\u2019identit\u00e9. Pour certaines entreprises, la demande d\u2019une pi\u00e8ce d\u2019identit\u00e9 ou sa v\u00e9rification peut prendre plusieurs semaines, ce qui implique un d\u00e9lai de traitement de la demande trop long.<\/p>\n<p style=\"text-align: justify;\">Concernant le contr\u00f4le d\u2019identit\u00e9, une seule entreprise du panel n\u2019a pas v\u00e9rifi\u00e9 l\u2019identit\u00e9 du demandeur.<\/p>\n<p style=\"text-align: justify;\">Parmi celles qui v\u00e9rifient l\u2019identit\u00e9 du demandeur,\u00a0<span>70%\u00a0<\/span>le font \u00e0 l\u2019aide d\u2019une copie d\u2019une pi\u00e8ce d\u2019identit\u00e9. Ce moyen de v\u00e9rification de l\u2019identit\u00e9 est donc le plus courant, m\u00eame s\u2019il est imparfait. En effet, d\u2019un c\u00f4t\u00e9 cette pratique ne couvre pas totalement le risque d\u2019usurpation d\u2019identit\u00e9. De l\u2019autre, elle g\u00e9n\u00e8re parfois des interrogations de la part des demandeurs qui ne comprennent pas pourquoi l\u2019entreprise a besoin d\u2019une pi\u00e8ce d\u2019identit\u00e9 pour r\u00e9pondre \u00e0 la demande. Il est alors n\u00e9cessaire de faire preuve de p\u00e9dagogie sur ce sujet.<\/p>\n<p style=\"text-align: justify;\">Certaines entreprises v\u00e9rifient l\u2019identit\u00e9 par connexion du demandeur \u00e0 son espace personnel \u00e0 l\u2019aide de l\u2019identifiant et du mot de passe, pas appel t\u00e9l\u00e9phonique, ou questions d\u2019identification (principalement les GAFA, les entreprises du secteur du num\u00e9rique et quelques banques).<\/p>\n<figure id=\"post-11049 media-11049\" class=\"align-center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-11049\" src=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-7.png\" alt=\"\" width=\"1004\" height=\"551\" srcset=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-7.png 1004w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-7-348x191.png 348w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-7-768x421.png 768w, https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Graphe-7-71x39.png 71w\" sizes=\"auto, (max-width: 1004px) 100vw, 1004px\" \/><\/figure>\n<p style=\"text-align: justify;\">Enfin concernant l\u2019envoi des donn\u00e9es du demandeurs, les moyens sont tr\u00e8s vari\u00e9s et il est difficile d\u2019\u00e9tablir d\u00e8s \u00e0 pr\u00e9sent des grandes tendances. Ainsi, certaines entreprises ont envoy\u00e9 les donn\u00e9es ainsi\u00a0:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Capture d\u2019\u00e9cran du CRM dans une pi\u00e8ce jointe d\u2019un email<\/li>\n<li>Envoi d\u2019une cl\u00e9 USB chiffr\u00e9e par courrier<\/li>\n<li>Envoi des donn\u00e9es par courrier en recommand\u00e9 avec accus\u00e9 de r\u00e9ception<\/li>\n<li>T\u00e9l\u00e9chargement d\u2019une archive depuis un serveur s\u00e9curis\u00e9<\/li>\n<li>T\u00e9l\u00e9chargement d\u2019une archive chiffr\u00e9e et transmission du mot de passe par t\u00e9l\u00e9phone<\/li>\n<li>Envoi des donn\u00e9es dans un PDF en pi\u00e8ce jointe d\u2019un email<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">De mani\u00e8re g\u00e9n\u00e9rale, si les donn\u00e9es issues des CRM sont bien envoy\u00e9es, les donn\u00e9es produites \u00e0 partir des informations du client ne sont souvent pas transmises au demandeur. En effet, les r\u00e9ponses ne comportent pas les informations li\u00e9es aux pr\u00e9f\u00e9rences par exemple ou autres donn\u00e9es tir\u00e9es d\u2019analyses ou d\u2019\u00e9tudes des profils.<\/p>\n<h2>Le march\u00e9 n&#8217;est pas pr\u00eat !<\/h2>\n<p style=\"text-align: justify;\">Le march\u00e9 s\u2019est mis en marche et a d\u00e9j\u00e0 adopt\u00e9 un certain nombre de bonnes pratiques, il n\u2019est pas encore pr\u00eat. De nombreux \u00e9l\u00e9ments tel que les chartes, les privacy centers, la gestion des cookies, le traitement des demandes ont \u00e9t\u00e9 lanc\u00e9s avec une approche tactique et juridique. Ces \u00e9l\u00e9ments devront certainement \u00e9voluer dans les prochains mois afin d\u2019int\u00e9grer une approche plus centr\u00e9e sur le client et en rendant les dispositifs r\u00e9ellement op\u00e9rationnels.<\/p>\n<p style=\"text-align: justify;\">Enfin, cette \u00e9tude cible la face \u00e9merg\u00e9e de l\u2019iceberg\u00a0: ce qui est visible du client. Cette face, certainement prioritaire n\u2019est pas totalement pr\u00eate. Quand est-il maintenant de la phase immerg\u00e9e, les processus internes des entreprises\u00a0? \u00a0Nous reprenons la suite de cette enqu\u00eate avec ce nouveau prisme. Nous en mettrons les r\u00e9sultats en ligne \u00e0 la rentr\u00e9e\u00a0!<\/p>\n<figure id=\"post-11008 media-11008\" class=\"align-center\"><\/figure>\n<figure id=\"post-11013 media-11013\" class=\"align-center\"><\/figure>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le RGPD est un sujet d\u2019actualit\u00e9 y compris pour le grand public\u00a0! Notamment depuis l\u2019envoi de nombreux e-mails dans le courant du mois de mai. Il est question de nouvelles chartes, de consentement, de droits, de DPO, etc. Toute cette&#8230;<\/p>\n","protected":false},"author":1286,"featured_media":11091,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36,3226],"tags":[703,1131,2959,3299,59,3289,3005,2842,413],"coauthors":[2847,3002],"class_list":["post-10997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","category-digital-compliance","tag-benchmark","tag-communication","tag-consentement","tag-digital-privacy","tag-donnees","tag-droits","tag-identification","tag-rgpd","tag-vie-privee"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Au lendemain du RGPD, o\u00f9 en est le march\u00e9 ? - RiskInsight<\/title>\n<meta name=\"description\" content=\"Le RGPD est entr\u00e9 en vigueur au 25 mai 2018. Comment les entreprises ont-elles r\u00e9agi vis-\u00e0-vis des utilisateurs ? O\u00f9 en est le march\u00e9 ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Au lendemain du RGPD, o\u00f9 en est le march\u00e9 ? - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"Le RGPD est entr\u00e9 en vigueur au 25 mai 2018. Comment les entreprises ont-elles r\u00e9agi vis-\u00e0-vis des utilisateurs ? O\u00f9 en est le march\u00e9 ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-13T16:13:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-02T12:41:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Fotolia_62798858_Subscription_Monthly_M.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1453\" \/>\n\t<meta property=\"og:image:height\" content=\"1308\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fr@Nc0isLuqu3t\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fr@Nc0isLuqu3t\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/\"},\"author\":{\"name\":\"Fr@Nc0isLuqu3t\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/296d1c8fba8c3ae1fe996840fbc6761f\"},\"headline\":\"Au lendemain du RGPD, o\u00f9 en est le march\u00e9 ?\",\"datePublished\":\"2018-07-13T16:13:36+00:00\",\"dateModified\":\"2020-01-02T12:41:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/\"},\"wordCount\":2587,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Fotolia_62798858_Subscription_Monthly_M.jpg\",\"keywords\":[\"benchmark\",\"communication\",\"Consentement\",\"Digital privacy\",\"donn\u00e9es\",\"droits\",\"identification\",\"RGPD\",\"vie priv\u00e9e\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\",\"Digital Compliance\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/\",\"name\":\"Au lendemain du RGPD, o\u00f9 en est le march\u00e9 ? - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Fotolia_62798858_Subscription_Monthly_M.jpg\",\"datePublished\":\"2018-07-13T16:13:36+00:00\",\"dateModified\":\"2020-01-02T12:41:06+00:00\",\"description\":\"Le RGPD est entr\u00e9 en vigueur au 25 mai 2018. Comment les entreprises ont-elles r\u00e9agi vis-\u00e0-vis des utilisateurs ? O\u00f9 en est le march\u00e9 ?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Fotolia_62798858_Subscription_Monthly_M.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Fotolia_62798858_Subscription_Monthly_M.jpg\",\"width\":1453,\"height\":1308,\"caption\":\"Vector businessman looking for future trends through binoculars - business and strategy metaphor - illustration in flat style\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Au lendemain du RGPD, o\u00f9 en est le march\u00e9 ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/296d1c8fba8c3ae1fe996840fbc6761f\",\"name\":\"Fr@Nc0isLuqu3t\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/frnc0isluqu3t\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Au lendemain du RGPD, o\u00f9 en est le march\u00e9 ? - RiskInsight","description":"Le RGPD est entr\u00e9 en vigueur au 25 mai 2018. Comment les entreprises ont-elles r\u00e9agi vis-\u00e0-vis des utilisateurs ? O\u00f9 en est le march\u00e9 ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/","og_locale":"en_US","og_type":"article","og_title":"Au lendemain du RGPD, o\u00f9 en est le march\u00e9 ? - RiskInsight","og_description":"Le RGPD est entr\u00e9 en vigueur au 25 mai 2018. Comment les entreprises ont-elles r\u00e9agi vis-\u00e0-vis des utilisateurs ? O\u00f9 en est le march\u00e9 ?","og_url":"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/","og_site_name":"RiskInsight","article_published_time":"2018-07-13T16:13:36+00:00","article_modified_time":"2020-01-02T12:41:06+00:00","og_image":[{"width":1453,"height":1308,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Fotolia_62798858_Subscription_Monthly_M.jpg","type":"image\/jpeg"}],"author":"Fr@Nc0isLuqu3t","twitter_misc":{"Written by":"Fr@Nc0isLuqu3t","Est. reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/"},"author":{"name":"Fr@Nc0isLuqu3t","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/296d1c8fba8c3ae1fe996840fbc6761f"},"headline":"Au lendemain du RGPD, o\u00f9 en est le march\u00e9 ?","datePublished":"2018-07-13T16:13:36+00:00","dateModified":"2020-01-02T12:41:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/"},"wordCount":2587,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Fotolia_62798858_Subscription_Monthly_M.jpg","keywords":["benchmark","communication","Consentement","Digital privacy","donn\u00e9es","droits","identification","RGPD","vie priv\u00e9e"],"articleSection":["Cybersecurity &amp; Digital Trust","Digital Compliance"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/","url":"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/","name":"Au lendemain du RGPD, o\u00f9 en est le march\u00e9 ? - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Fotolia_62798858_Subscription_Monthly_M.jpg","datePublished":"2018-07-13T16:13:36+00:00","dateModified":"2020-01-02T12:41:06+00:00","description":"Le RGPD est entr\u00e9 en vigueur au 25 mai 2018. Comment les entreprises ont-elles r\u00e9agi vis-\u00e0-vis des utilisateurs ? O\u00f9 en est le march\u00e9 ?","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Fotolia_62798858_Subscription_Monthly_M.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2018\/07\/Fotolia_62798858_Subscription_Monthly_M.jpg","width":1453,"height":1308,"caption":"Vector businessman looking for future trends through binoculars - business and strategy metaphor - illustration in flat style"},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2018\/07\/au-lendemain-du-rgpd-ou-en-est-le-marche\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"Au lendemain du RGPD, o\u00f9 en est le march\u00e9 ?"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/296d1c8fba8c3ae1fe996840fbc6761f","name":"Fr@Nc0isLuqu3t","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/frnc0isluqu3t\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/10997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/1286"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=10997"}],"version-history":[{"count":64,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/10997\/revisions"}],"predecessor-version":[{"id":12339,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/10997\/revisions\/12339"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/11091"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=10997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=10997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=10997"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=10997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}