{"id":327,"date":"2011-05-24T13:09:54","date_gmt":"2011-05-24T12:09:54","guid":{"rendered":"http:\/\/www.solucominsight.fr\/?p=327"},"modified":"2015-01-21T09:59:04","modified_gmt":"2015-01-21T08:59:04","slug":"la-donnee-a-la-une","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2011\/05\/la-donnee-a-la-une\/","title":{"rendered":"La donn\u00e9e \u00e0 la une?"},"content":{"rendered":"<p>Les donn\u00e9es sont aujourd\u2019hui plus que jamais au c\u0153ur des actualit\u00e9s, que ce soit par les r\u00e9centes pol\u00e9miques autour des informations divulgu\u00e9es par Wikileaks, ou bien encore l\u2019annonce retentissante de la perte irr\u00e9versible de donn\u00e9es par le g\u00e9ant du Cloud Computing Amazon. Force est de constater qu\u2019avec l\u2019av\u00e8nement et l\u2019acc\u00e9l\u00e9ration de la d\u00e9mat\u00e9rialisation, la donn\u00e9e devient un actif de plus en plus strat\u00e9gique dans la vie de l\u2019entreprise et dans notre vie de tous les jours. Pour autant, il ne s\u2019agit pas d\u2019un sujet nouveau, alors pourquoi une telle attention\u00a0?!<\/p>\n<h2><strong>1) <\/strong><strong>La donn\u00e9e, de quoi parle-t-on\u00a0?<\/strong><\/h2>\n<p>La donn\u00e9e est l\u2019un des actifs les plus pr\u00e9cieux au c\u0153ur des nouvelles exigences de l\u2019entreprise et de notre quotidien. Sa gestion soutient les processus op\u00e9rationnels les plus simples de l\u2019entreprise jusqu\u2019aux processus d\u00e9cisionnels strat\u00e9giques engageant des choix d\u2019orientations fondamentaux. La qualit\u00e9 de ces donn\u00e9es peut exposer l\u2019entreprise \u00e0 des risques financiers, op\u00e9rationnels et d\u2019insatisfactions client. C\u00f4t\u00e9 priv\u00e9, une mauvaise ma\u00eetrise de la donn\u00e9e l\u2019expose \u00e0 une divulgation non autoris\u00e9e d&#8217;informations sur sa vie priv\u00e9e, une d\u00e9gradation de sa pr\u00e9sence sociale. La donn\u00e9e constitue ainsi litt\u00e9ralement le \u00ab\u00a0fuel\u00a0\u00bb qui coule dans les veines des processus de l\u2019entreprise et qui nourrit l\u2019identit\u00e9 sociale de chaque individu.<\/p>\n<p>Cette ressource n\u2019est pas que strat\u00e9gique, elle est aussi couteuse. En atteste l\u2019explosion des volumes de donn\u00e9es, pour atteindre 1,2 zettaoctets en 2010 avec une croissance annuelle moyenne de 45% (<em>1 zettaoctets = 10<sup>21<\/sup> octets\u00a0! A titre de comparaison, l\u2019univers est estim\u00e9 contenir 10<sup>22<\/sup> \u00e9toiles\u2026). <\/em>Cons\u00e9quence directe\u00a0: l\u2019augmentation exponentielle des capacit\u00e9s des infrastructures informatiques requises (<em>\u00e0 corr\u00e9ler au co\u00fbt d\u2019un DataCenter Google\u00a0: plusieurs centaines de millions d\u2019euros).<\/em><\/p>\n<h2><strong>2) <\/strong><strong>Pourquoi ma\u00eetriser ses donn\u00e9es devient-il critique aujourd\u2019hui\u00a0?<\/strong><\/h2>\n<p>En entreprise, les donn\u00e9es ont la plupart du temps \u00e9chapp\u00e9 aux directions m\u00e9tier pour devenir la chasse gard\u00e9e des d\u00e9partements informatiques qui, percevant mal leur usage et leurs caract\u00e9ristiques propres, en ont automatis\u00e9 la gestion. Les syst\u00e8mes informatiques se sont ainsi construits par opportunit\u00e9s, et les donn\u00e9es se sont retrouv\u00e9es dispers\u00e9es, dupliqu\u00e9es dans autant d\u2019\u00eelots du SI, souvent doublonn\u00e9es, parfois contradictoires.<\/p>\n<p>Face \u00e0 cette probl\u00e9matique, les entreprises n\u2019ont cess\u00e9 de lancer des projets technologiques de plus en plus ambitieux et innovants\u00a0: r\u00e9cemment des projets de r\u00e9f\u00e9rentiels m\u00e9tiers \u00ab\u00a0source de v\u00e9rit\u00e9\u00a0\u00bb, nettoyage de donn\u00e9es, de mise en place d\u2019ETL\/ESB\/MDM et aujourd\u2019hui \/ demain une externalisation des donn\u00e9es via le Cloud Computing.<\/p>\n<p>Cette derni\u00e8re innovation demeure cependant risqu\u00e9e et pose un certain nombre de probl\u00e9matique de confidentialit\u00e9 et de s\u00e9curit\u00e9. Quelques illustrations appliqu\u00e9es au p\u00e9rim\u00e8tre de l\u2019entreprise\u00a0:<\/p>\n<ul>\n<li><strong>La confidentialit\u00e9 des donn\u00e9es<\/strong> (Quelles garanties r\u00e9elles de s\u00e9curit\u00e9 des donn\u00e9es vis-\u00e0-vis des concurrents qui utilisent les m\u00eames services\u00a0? Quels impacts commerciaux vis-\u00e0-vis des clients et partenaires de l\u2019entreprise r\u00e9ticents \u00e0 voir leurs donn\u00e9es exposer dans le nuage\u00a0? )<\/li>\n<li><strong>La gestion des relations fournisseurs<\/strong> (Quel niveau de confiance dans le fournisseur de services sans organisme de certification\u00a0? Quelles cons\u00e9quences sur les donn\u00e9es externalis\u00e9es en cas de mise en cause juridique du fournisseur de services\u00a0?)<\/li>\n<\/ul>\n<h2><strong>3) <\/strong><strong>Quels sont les nouveaux outils \u00e0 disposition des DSI\u00a0? <\/strong><\/h2>\n<p>&nbsp;<\/p>\n<p>Selon le Gartner, ces nouvelles technologies seront \u00e0 l\u2019apog\u00e9e de leur maturit\u00e9 \u00e0 horizon 2014. D\u2019ici l\u00e0 il s\u2019av\u00e8re urgent de mieux ma\u00eetriser ses donn\u00e9es, avant de les f\u00e9d\u00e9rer voire les confier \u00e0 des tiers en les externalisant (<em>Cloud Computing<\/em>).<\/p>\n<p>D\u00e8s lors, au p\u00e9rim\u00e8tre de l\u2019entreprise, ma\u00eetriser ses donn\u00e9es doit avant tout \u00eatre synonyme de gouvernance. La gouvernance de la donn\u00e9e constitue une d\u00e9marche contrastant les d\u00e9marches historiquement trop technologiques. Elle permet avant tout d\u2019inscrire dans la dur\u00e9e des r\u00f4les, processus et outillages coh\u00e9rents associant \u00e9quipes M\u00e9tiers et IT autour d\u2019actions communes. Ces actions communes doivent permettre de d\u00e9velopper durablement le capital informationnel de l\u2019entreprise, son efficacit\u00e9 au service de la performance de l\u2019entreprise tout en rationalisant les investissements s\u2019y aff\u00e9rent.<\/p>\n<p>Les \u00e9diteurs du march\u00e9 IT ont bien per\u00e7u cette n\u00e9cessit\u00e9 et markettent progressivement leurs solutions autour de la d\u00e9marche de \u00ab\u00a0Data Governance\u00a0\u00bb, laissant de c\u00f4t\u00e9 les buzz autour de la SOA et plus r\u00e9cemment le MDM.<\/p>\n<p>La r\u00e9volution de l\u2019information gouvern\u00e9e est en marche\u2026\u00a0!<\/p>\n<p>Pour en savoir plus sur la Gouvernance des Donn\u00e9es, lire le dernier Focus Solucom : <a href=\" Les donn\u00e9es sont aujourd\u2019hui plus que jamais au c\u0153ur des actualit\u00e9s, que ce soit par les r\u00e9centes pol\u00e9miques autour des informations divulgu\u00e9es par Wikileaks, ou bien encore l\u2019annonce retentissante de la perte irr\u00e9versible de donn\u00e9es par le g\u00e9ant du Cloud Computing Amazon. Force est de constater qu\u2019avec l\u2019av\u00e8nement et l\u2019acc\u00e9l\u00e9ration de la d\u00e9mat\u00e9rialisation, la donn\u00e9e devient un actif de plus en plus strat\u00e9gique dans la vie de l\u2019entreprise et dans notre vie de tous les jours. Pour autant, il ne s\u2019agit pas d\u2019un sujet nouveau, alors pourquoi une telle attention ?!  1)\tLa donn\u00e9e, de quoi parle-t-on ?  La donn\u00e9e est l\u2019un des actifs les plus pr\u00e9cieux au c\u0153ur des nouvelles exigences de l\u2019entreprise et de notre quotidien. Sa gestion soutient les processus op\u00e9rationnels les plus simples de l\u2019entreprise jusqu\u2019aux processus d\u00e9cisionnels strat\u00e9giques engageant des choix d\u2019orientations fondamentaux. La qualit\u00e9 de ces donn\u00e9es peut exposer l\u2019entreprise \u00e0 des risques financiers, op\u00e9rationnels et d\u2019insatisfactions client. C\u00f4t\u00e9 priv\u00e9, une mauvaise ma\u00eetrise de la donn\u00e9e l\u2019expose \u00e0 une divulgation non autoris\u00e9e d'informations sur sa vie priv\u00e9e, une d\u00e9gradation de sa pr\u00e9sence sociale. La donn\u00e9e constitue ainsi litt\u00e9ralement le \u00ab fuel \u00bb qui coule dans les veines des processus de l\u2019entreprise et qui nourrit l\u2019identit\u00e9 sociale de chaque individu.    Cette ressource n\u2019est pas que strat\u00e9gique, elle est aussi couteuse. En atteste l\u2019explosion des volumes de donn\u00e9es, pour atteindre 1,2 zettaoctets en 2010 avec une croissance annuelle moyenne de 45% (1 zettaoctets = 1021 octets ! A titre de comparaison, l\u2019univers est estim\u00e9 contenir 1022 \u00e9toiles\u2026). Cons\u00e9quence directe : l\u2019augmentation exponentielle des capacit\u00e9s des infrastructures informatiques requises (\u00e0 corr\u00e9ler au co\u00fbt d\u2019un DataCenter Google : plusieurs centaines de millions d\u2019euros).    2)\tPourquoi ma\u00eetriser ses donn\u00e9es devient-il critique aujourd\u2019hui ?  En entreprise, les donn\u00e9es ont la plupart du temps \u00e9chapp\u00e9 aux directions m\u00e9tier pour devenir la chasse gard\u00e9e des d\u00e9partements informatiques qui, percevant mal leur usage et leurs caract\u00e9ristiques propres, en ont automatis\u00e9 la gestion. Les syst\u00e8mes informatiques se sont ainsi construits par opportunit\u00e9s, et les donn\u00e9es se sont retrouv\u00e9es dispers\u00e9es, dupliqu\u00e9es dans autant d\u2019\u00eelots du SI, souvent doublonn\u00e9es, parfois contradictoires.  Face \u00e0 cette probl\u00e9matique, les entreprises n\u2019ont cess\u00e9 de lancer des projets technologiques de plus en plus ambitieux et innovants : r\u00e9cemment des projets de r\u00e9f\u00e9rentiels m\u00e9tiers \u00ab source de v\u00e9rit\u00e9 \u00bb, nettoyage de donn\u00e9es, de mise en place d\u2019ETL\/ESB\/MDM et aujourd\u2019hui \/ demain une externalisation des donn\u00e9es via le Cloud Computing.  Cette derni\u00e8re innovation demeure cependant risqu\u00e9e et pose un certain nombre de probl\u00e9matique de confidentialit\u00e9 et de s\u00e9curit\u00e9. Quelques illustrations appliqu\u00e9es au p\u00e9rim\u00e8tre de l\u2019entreprise : \uf0a7\tLa confidentialit\u00e9 des donn\u00e9es (Quelles garanties r\u00e9elles de s\u00e9curit\u00e9 des donn\u00e9es vis-\u00e0-vis des concurrents qui utilisent les m\u00eames services ? Quels impacts commerciaux vis-\u00e0-vis des clients et partenaires de l\u2019entreprise r\u00e9ticents \u00e0 voir leurs donn\u00e9es exposer dans le nuage ? ) \uf0a7\tLa gestion des relations fournisseurs (Quel niveau de confiance dans le fournisseur de services sans organisme de certification ? Quelles cons\u00e9quences sur les donn\u00e9es externalis\u00e9es en cas de mise en cause juridique du fournisseur de services ?)  3)\tQuels sont les nouveaux outils \u00e0 disposition des DSI ?   Selon le Gartner, ces nouvelles technologies seront \u00e0 l\u2019apog\u00e9e de leur maturit\u00e9 \u00e0 horizon 2014. D\u2019ici l\u00e0 il s\u2019av\u00e8re urgent de mieux ma\u00eetriser ses donn\u00e9es, avant de les f\u00e9d\u00e9rer voire les confier \u00e0 des tiers en les externalisant (Cloud Computing).   D\u00e8s lors, au p\u00e9rim\u00e8tre de l\u2019entreprise, ma\u00eetriser ses donn\u00e9es doit avant tout \u00eatre synonyme de gouvernance. La gouvernance de la donn\u00e9e constitue une d\u00e9marche contrastant les d\u00e9marches historiquement trop technologiques. Elle permet avant tout d\u2019inscrire dans la dur\u00e9e des r\u00f4les, processus et outillages coh\u00e9rents associant \u00e9quipes M\u00e9tiers et IT autour d\u2019actions communes. Ces actions communes doivent permettre de d\u00e9velopper durablement le capital informationnel de l\u2019entreprise, son efficacit\u00e9 au service de la performance de l\u2019entreprise tout en rationalisant les investissements s\u2019y aff\u00e9rent.  Les \u00e9diteurs du march\u00e9 IT ont bien per\u00e7u cette n\u00e9cessit\u00e9 et markettent progressivement leurs solutions autour de la d\u00e9marche de \u00ab Data Governance \u00bb, laissant de c\u00f4t\u00e9 les buzz autour de la SOA et plus r\u00e9cemment le MDM.  La r\u00e9volution de l\u2019information gouvern\u00e9e est en marche\u2026 !    Pour en savoir plus sur la Gouvernance des Donn\u00e9es, lire le dernier Focus Solucom : \u201dGouvernance des donn\u00e9es : comment mettre durablement les donn\u00e9es sous contr\u00f4le? \u201d.\" target=\"_blank\">\u201d<em>Gouvernance des donn\u00e9es : comment mettre durablement les donn\u00e9es sous contr\u00f4le? <\/em>\u201d.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les donn\u00e9es sont aujourd\u2019hui plus que jamais au c\u0153ur des actualit\u00e9s, que ce soit par les r\u00e9centes pol\u00e9miques autour des informations divulgu\u00e9es par Wikileaks, ou bien encore l\u2019annonce retentissante de la perte irr\u00e9versible de donn\u00e9es par le g\u00e9ant du Cloud&#8230;<\/p>\n","protected":false},"author":44,"featured_media":6343,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[35],"tags":[79,92],"coauthors":[822],"class_list":["post-327","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-strategie-projets-it","tag-donnee","tag-soa"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La donn\u00e9e \u00e0 la une? - RiskInsight<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La donn\u00e9e \u00e0 la une? - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"Les donn\u00e9es sont aujourd\u2019hui plus que jamais au c\u0153ur des actualit\u00e9s, que ce soit par les r\u00e9centes pol\u00e9miques autour des informations divulgu\u00e9es par Wikileaks, ou bien encore l\u2019annonce retentissante de la perte irr\u00e9versible de donn\u00e9es par le g\u00e9ant du Cloud...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2011-05-24T12:09:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-01-21T08:59:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/10\/Cybercriminalite.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"573\" \/>\n\t<meta property=\"og:image:height\" content=\"214\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Gilles Baillou\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gilles Baillou\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/\"},\"author\":{\"name\":\"Gilles Baillou\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/d73f21ae6a100073570feec9ca76fb18\"},\"headline\":\"La donn\u00e9e \u00e0 la une?\",\"datePublished\":\"2011-05-24T12:09:54+00:00\",\"dateModified\":\"2015-01-21T08:59:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/\"},\"wordCount\":824,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/10\/Cybercriminalite.jpg\",\"keywords\":[\"donn\u00e9e\",\"SOA\"],\"articleSection\":[\"M\u00e9tiers - Strat\u00e9gie &amp; projets IT\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/\",\"name\":\"La donn\u00e9e \u00e0 la une? - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/10\/Cybercriminalite.jpg\",\"datePublished\":\"2011-05-24T12:09:54+00:00\",\"dateModified\":\"2015-01-21T08:59:04+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/10\/Cybercriminalite.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/10\/Cybercriminalite.jpg\",\"width\":573,\"height\":214},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La donn\u00e9e \u00e0 la une?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/d73f21ae6a100073570feec9ca76fb18\",\"name\":\"Gilles Baillou\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/gilles-baillou\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La donn\u00e9e \u00e0 la une? - RiskInsight","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/","og_locale":"en_US","og_type":"article","og_title":"La donn\u00e9e \u00e0 la une? - RiskInsight","og_description":"Les donn\u00e9es sont aujourd\u2019hui plus que jamais au c\u0153ur des actualit\u00e9s, que ce soit par les r\u00e9centes pol\u00e9miques autour des informations divulgu\u00e9es par Wikileaks, ou bien encore l\u2019annonce retentissante de la perte irr\u00e9versible de donn\u00e9es par le g\u00e9ant du Cloud...","og_url":"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/","og_site_name":"RiskInsight","article_published_time":"2011-05-24T12:09:54+00:00","article_modified_time":"2015-01-21T08:59:04+00:00","og_image":[{"width":573,"height":214,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/10\/Cybercriminalite.jpg","type":"image\/jpeg"}],"author":"Gilles Baillou","twitter_misc":{"Written by":"Gilles Baillou","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/"},"author":{"name":"Gilles Baillou","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/d73f21ae6a100073570feec9ca76fb18"},"headline":"La donn\u00e9e \u00e0 la une?","datePublished":"2011-05-24T12:09:54+00:00","dateModified":"2015-01-21T08:59:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/"},"wordCount":824,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/10\/Cybercriminalite.jpg","keywords":["donn\u00e9e","SOA"],"articleSection":["M\u00e9tiers - Strat\u00e9gie &amp; projets IT"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/","url":"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/","name":"La donn\u00e9e \u00e0 la une? - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/10\/Cybercriminalite.jpg","datePublished":"2011-05-24T12:09:54+00:00","dateModified":"2015-01-21T08:59:04+00:00","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/10\/Cybercriminalite.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2012\/10\/Cybercriminalite.jpg","width":573,"height":214},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2011\/05\/la-donnee-a-la-une\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"La donn\u00e9e \u00e0 la une?"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/d73f21ae6a100073570feec9ca76fb18","name":"Gilles Baillou","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/gilles-baillou\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/44"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=327"}],"version-history":[{"count":7,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/327\/revisions"}],"predecessor-version":[{"id":6533,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/327\/revisions\/6533"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/6343"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=327"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}