{"id":9058,"date":"2016-06-22T17:19:37","date_gmt":"2016-06-22T16:19:37","guid":{"rendered":"https:\/\/www.solucominsight.fr\/?p=9058"},"modified":"2019-12-31T10:20:06","modified_gmt":"2019-12-31T09:20:06","slug":"risques-transformation-numerique","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2016\/06\/risques-transformation-numerique\/","title":{"rendered":"Quels risques pour la transformation num\u00e9rique ?"},"content":{"rendered":"<p><em>Depuis plusieurs ann\u00e9es les entreprises se sont tourn\u00e9es vers la transformation num\u00e9rique de leurs processus. Comme le montre <\/em><a href=\"http:\/\/business.lesechos.fr\/directions-numeriques\/digital\/transformation-digitale\/021399853503-exclusif-le-classement-des-entreprises-du-cac-40-les-plus-numeriques-203700.php\"><em>certains palmar\u00e8s r\u00e9cents<\/em><\/a><em>, cette transformation est devenue un enjeu fort pour les entreprises afin de gagner en agilit\u00e9 et en comp\u00e9titivit\u00e9 aupr\u00e8s des clients et des collaborateurs. Toutefois, comme tout changement majeur, elle est porteuse de risques qu\u2019il s\u2019av\u00e8re n\u00e9cessaire d\u2019appr\u00e9hender afin de limiter les impacts sur l\u2019organisation.<\/em><\/p>\n<h1>La transformation num\u00e9rique\u00a0: entre enjeu strat\u00e9gique et menaces<\/h1>\n<p>La transformation num\u00e9rique actuelle des entreprises se manifeste par une concentration et une circulation accrue de donn\u00e9es. Ces derni\u00e8res sont de plus en plus <strong>manipul\u00e9es par des syst\u00e8mes g\u00e9n\u00e9ralement non ma\u00eetris\u00e9s de bout en bout<\/strong> (big data, cloud, r\u00e9seau social d\u2019entreprise, etc.). Cette transformation num\u00e9rique s\u2019inscrit de plus dans un contexte d\u2019allongement de la cha\u00eene de prestataires et de partenaires (<a href=\"http:\/\/www.insurancespeaker-solucom.fr\/2015\/11\/5240\/\">entreprise \u00e9tendue<\/a>), d\u2019une mobilit\u00e9 et d\u2019usages facilit\u00e9s (BYOD) et d\u2019une attente forte d\u2019imm\u00e9diatet\u00e9 et de disponibilit\u00e9 de la part des clients et des collaborateurs. Concr\u00e8tement cela engendre la <strong>mise en place d\u2019outils transverses<\/strong> permettant de r\u00e9pondre \u00e0 des enjeux d\u2019agilit\u00e9 et de collaboration en cassant les silos entre les entit\u00e9s, mais avec des collaborateurs ou des clients peu form\u00e9s aux nouveaux usages apport\u00e9s.<\/p>\n<p>Cette \u00e9volution rapide \u00e0 laquelle <a href=\"https:\/\/www.solucominsight.fr\/2015\/01\/transformation-numerique-la-banque-traditionnelle-en-peril\/\">aucun secteur d\u2019activit\u00e9 n\u2019\u00e9chappe<\/a>, entraine des risques qu\u2019ils s\u2019av\u00e8rent n\u00e9cessaire d\u2019identifier et de maitriser. Ces risques, loin d\u2019\u00eatre limit\u00e9s aux syst\u00e8mes d\u2019information, sont \u00e9minemment <strong>transverses et repr\u00e9sentatifs de l\u2019interconnexion existante entre les diff\u00e9rents m\u00e9tiers<\/strong>.<\/p>\n<p>Dans ce contexte, l\u2019enjeu pour les directions en charge des risques (Juridique, Conformit\u00e9, Risque, Contr\u00f4le Interne, S\u00e9curit\u00e9 IT et Audit, etc.) est d\u2019\u00e9valuer les risques li\u00e9s \u00e0 la transformation num\u00e9rique et de garantir la continuit\u00e9, la disponibilit\u00e9 ainsi que la protection des donn\u00e9es et des applications.<\/p>\n<h1>La transformation num\u00e9rique\u00a0: r\u00e9v\u00e9lateur et catalyseur des risques<\/h1>\n<p>La transformation num\u00e9rique <strong>ne va pas g\u00e9n\u00e9rer de nouveaux risques mais va agir comme un catalyseur des probl\u00e9matiques d\u00e9j\u00e0 existantes<\/strong>. En effet, un tel programme va n\u00e9cessiter de prendre en compte les besoins des m\u00e9tiers et de regarder les impacts potentiels (outils, processus m\u00e9tiers, etc.). Une lecture par les risques va permettre de faire resurgir toutes les probl\u00e9matiques et de r\u00e9\u00e9valuer les risques et les dispositifs de couverture \u00e0 la lumi\u00e8re du nouveau contexte.<\/p>\n<p>L\u2019identification des risques doit \u00eatre accompagn\u00e9e par la r\u00e9alisation d\u2019une cartographie des risques afin d\u2019y int\u00e9grer les diff\u00e9rentes probl\u00e9matiques concern\u00e9es. En d\u2019autres termes cela revient \u00e0 regarder l\u2019ensemble des risques qui p\u00e8sent sur la \u00ab\u00a0donn\u00e9e\u00a0\u00bb dans ce nouveau contexte : compliance\/juridique, s\u00e9curit\u00e9, RH. \u00c0 cela, peuvent \u00e9galement s\u2019ajouter des risques d\u2019image ou li\u00e9s \u00e0 la gouvernance.<\/p>\n<p>Trois typologies de risques doivent \u00eatre regard\u00e9es avec une attention toute particuli\u00e8re\u00a0:<\/p>\n<h2>Les risques r\u00e9glementaires\u00a0: l\u2019identification des contraintes r\u00e9glementaires sur la donn\u00e9e<\/h2>\n<p>Depuis plusieurs ann\u00e9es, les r\u00e9gulateurs ont commenc\u00e9 \u00e0 s\u2019int\u00e9resser \u00e0 la mani\u00e8re dont les entreprises manipulent et s\u00e9curisent les donn\u00e9es, ce qui a eu pour cons\u00e9quence un renforcement croissant des contraintes r\u00e9glementaires autour de ce sujet : <a href=\"https:\/\/www.solucominsight.fr\/2015\/09\/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs\/\">nouveau r\u00e8glement europ\u00e9en<\/a>, <a href=\"http:\/\/www.silicon.fr\/stockage-donnees-personnelles-russie-priorite-dsi-124232.html\">durcissement du droit Russe<\/a>, etc.<\/p>\n<p>Compte tenu de cet environnement, les entreprises doivent identifier les <strong>r\u00e9glementations auxquelles elles sont assujetties<\/strong>, les contraintes potentielles qu\u2019elles peuvent g\u00e9n\u00e9rer et qui \u00e9ventuellement ne sont pas respect\u00e9es (partage de donn\u00e9es bancaires ou de donn\u00e9es industrielles hors du pays propri\u00e9taire, partage non encadr\u00e9 de donn\u00e9es \u00e0 caract\u00e8re personnel hors de l\u2019Union Europ\u00e9enne, etc.).<\/p>\n<p>Une fois les contraintes identifi\u00e9es, il est n\u00e9cessaire de mettre en place les dispositifs ad\u00e9quats pour y r\u00e9pondre\u00a0: par exemple les <em>Binding Corporate Rules<\/em> (BCR) qui assurent une protection et une manipulation conforme des donn\u00e9es \u00e0 caract\u00e8re personnel.<\/p>\n<h2>Les risques de s\u00e9curit\u00e9 SI : la s\u00e9curisation des donn\u00e9es et des outils<\/h2>\n<p>Dans un monde digitalis\u00e9, les donn\u00e9es peuvent \u00eatre volatiles passant d\u2019un outil \u00e0 un autre facilement (emails, outils collaboratifs, applications mobiles, etc.). Il est donc n\u00e9cessaire de formaliser un cadre clair (principes, r\u00e8gles, etc.) pour s\u00e9curiser l\u2019information de bout en bout.<\/p>\n<p>Au-del\u00e0 du volet organisationnel et fonctionnel, il est \u00e9galement important de prendre en compte les contraintes d\u2019architecture des syst\u00e8mes d\u2019information afin d\u2019\u00eatre en ad\u00e9quation avec les enjeux de s\u00e9curisation (serveurs locaux, synchronisation ou non des donn\u00e9es, enregistrement de population, etc.).<\/p>\n<h2>Les risques li\u00e9s \u00e0 la \u00ab\u00a0conduite du changement\u00a0\u00bb\u00a0: l\u2019\u00e9volution des dispositifs RH<\/h2>\n<p>La conduite du changement ne doit pas \u00eatre limit\u00e9e \u00e0 la sensibilisation des collaborateurs sur les nouveaux outils ou les nouvelles modalit\u00e9s de travail. En effet, la transformation num\u00e9rique peut avoir un impact profond sur le fonctionnement m\u00eame d\u2019une entreprise (management 2.0, mobilit\u00e9, t\u00e9l\u00e9travail, Flex office, etc.). Il convient donc d\u2019adapter les dispositifs RH existants et d\u2019accompagner le collaborateur.<\/p>\n<p>Par cons\u00e9quent, un travail de formation et de sensibilisation doit \u00eatre men\u00e9 d\u2019une part aupr\u00e8s des collaborateurs et des managers, mais \u00e9galement aupr\u00e8s des instances repr\u00e9sentatives du personnel en les impliquant d\u00e8s le d\u00e9part dans le projet.<\/p>\n<h1>Traitement des risques li\u00e9s \u00e0 la transformation num\u00e9rique\u00a0: adopter une approche collaborative<\/h1>\n<p>Les risques li\u00e9s \u00e0 la transformation num\u00e9rique embarquent une transversalit\u00e9 qui peut entrainer une difficult\u00e9 lors de l\u2019identification des porteurs et des actions \u00e0 r\u00e9aliser pour traiter lesdits risques. Cette difficult\u00e9 est due \u00e0 un p\u00e9rim\u00e8tre des risques tr\u00e8s large qui peut s\u2019\u00e9tendre sur plusieurs m\u00e9tiers ou sur plusieurs fonctions risques. Ainsi, il est n\u00e9cessaire d\u2019organiser une collaboration entre tous les acteurs pour prendre en compte cette transversalit\u00e9 et pour s\u2019assurer <em>in fine <\/em>qu\u2019il ne r\u00e9side pas de zones de vuln\u00e9rabilit\u00e9s pouvant \u00eatre exploit\u00e9es (cyber-attaque, fraude, indisponibilit\u00e9, non-respect de la r\u00e9glementation, etc.).<\/p>\n<p>Cette collaboration doit \u00eatre organis\u00e9e \u00e0 l\u2019aide de quatre principes structurants\u00a0:<\/p>\n<ul>\n<li><strong>S\u2019appuyer sur les programmes de transformation pour lancer les travaux sur les risques<\/strong>. En effet, les diff\u00e9rents acteurs \u00e0 mobiliser ont souvent peu l\u2019habitude de travailler ensemble. Le \u00ab\u00a0pr\u00e9texte\u00a0\u00bb d\u2019un programme sur un sujet d\u2019actualit\u00e9 doit permettre de cr\u00e9er une v\u00e9ritable dynamique,<\/li>\n<\/ul>\n<ul>\n<li><strong>R\u00e9unir une \u00e9quipe pluridisciplinaire<\/strong> compos\u00e9e de diff\u00e9rentes fonctions et domaines d\u2019expertises afin de confronter l\u2019ensemble des points de vue,<\/li>\n<\/ul>\n<ul>\n<li><strong>Accepter la remise en cause des dispositifs existants<\/strong>. La transformation num\u00e9rique peut entrainer de profondes modifications dans l\u2019organisation de l\u2019entreprise, par cons\u00e9quent, il peut \u00e9galement s\u2019av\u00e9rer n\u00e9cessaire de faire \u00e9voluer le cadre normatif (dispositif de contr\u00f4le interne, nouvelles r\u00e8gles de gestion, etc.),<\/li>\n<\/ul>\n<ul>\n<li><strong>Mettre en place une instance transverse<\/strong> afin de partager les avancements sur les travaux et disposer d\u2019un niveau de validation n\u00e9cessaire pour ent\u00e9riner les productions.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><em>Aujourd\u2019hui les entreprises s\u2019appuient sur de nombreux r\u00e9f\u00e9rentiels pour aider l\u2019identification et le traitement des risques (m\u00e9thodologies internes, ISO 27005, ISO 31000, etc.).\u00a0 Toutefois, le nouveau cadre que vient imposer la transformation num\u00e9rique montre les limites de ces mod\u00e8les qui ne prennent pas ou peu en compte la transversalit\u00e9 et les nouvelles connexions entre les m\u00e9tiers et les technologies. L\u2019un des objectifs \u00e0 venir pour les acteurs de la maitrise des risques est de faire \u00e9voluer rapidement les dispositifs et m\u00e9thodologies existants afin de faire face \u00e0 ces nouveaux enjeux. <\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Depuis plusieurs ann\u00e9es les entreprises se sont tourn\u00e9es vers la transformation num\u00e9rique de leurs processus. Comme le montre certains palmar\u00e8s r\u00e9cents, cette transformation est devenue un enjeu fort pour les entreprises afin de gagner en agilit\u00e9 et en comp\u00e9titivit\u00e9 aupr\u00e8s&#8230;<\/p>\n","protected":false},"author":1132,"featured_media":9061,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3222,36],"tags":[70,3304,310,447],"coauthors":[2570],"class_list":["post-9058","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberrisk-management-strategy","category-cybersecurity-digital-trust","tag-gestion-des-risques","tag-risk-management-strategy-governance","tag-risque","tag-strategie"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Quels risques pour la transformation num\u00e9rique ? - RiskInsight<\/title>\n<meta name=\"description\" content=\"Depuis plusieurs ann\u00e9es les entreprises ont entam\u00e9 une transformation num\u00e9rique de leurs processus, ce qui soul\u00e8ve de nombreux risques \u00e0 appr\u00e9hender.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quels risques pour la transformation num\u00e9rique ? - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"Depuis plusieurs ann\u00e9es les entreprises ont entam\u00e9 une transformation num\u00e9rique de leurs processus, ce qui soul\u00e8ve de nombreux risques \u00e0 appr\u00e9hender.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2016-06-22T16:19:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-31T09:20:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/06\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"3873\" \/>\n\t<meta property=\"og:image:height\" content=\"3873\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"m@THIEU\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"m@THIEU\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/\"},\"author\":{\"name\":\"m@THIEU\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/d32e77bd2cd2bb2261b4f64f06113d8c\"},\"headline\":\"Quels risques pour la transformation num\u00e9rique ?\",\"datePublished\":\"2016-06-22T16:19:37+00:00\",\"dateModified\":\"2019-12-31T09:20:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/\"},\"wordCount\":1318,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/06\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg\",\"keywords\":[\"Gestion des risques\",\"Risk management\",\"Risque\",\"strat\u00e9gie\"],\"articleSection\":[\"Cyberrisk Management &amp; Strategy\",\"Cybersecurity &amp; Digital Trust\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/\",\"name\":\"Quels risques pour la transformation num\u00e9rique ? - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/06\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg\",\"datePublished\":\"2016-06-22T16:19:37+00:00\",\"dateModified\":\"2019-12-31T09:20:06+00:00\",\"description\":\"Depuis plusieurs ann\u00e9es les entreprises ont entam\u00e9 une transformation num\u00e9rique de leurs processus, ce qui soul\u00e8ve de nombreux risques \u00e0 appr\u00e9hender.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/06\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/06\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg\",\"width\":3873,\"height\":3873,\"caption\":\"colorful icons seo. background for business and technology\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quels risques pour la transformation num\u00e9rique ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/d32e77bd2cd2bb2261b4f64f06113d8c\",\"name\":\"m@THIEU\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/mthieu\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quels risques pour la transformation num\u00e9rique ? - RiskInsight","description":"Depuis plusieurs ann\u00e9es les entreprises ont entam\u00e9 une transformation num\u00e9rique de leurs processus, ce qui soul\u00e8ve de nombreux risques \u00e0 appr\u00e9hender.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/","og_locale":"en_US","og_type":"article","og_title":"Quels risques pour la transformation num\u00e9rique ? - RiskInsight","og_description":"Depuis plusieurs ann\u00e9es les entreprises ont entam\u00e9 une transformation num\u00e9rique de leurs processus, ce qui soul\u00e8ve de nombreux risques \u00e0 appr\u00e9hender.","og_url":"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/","og_site_name":"RiskInsight","article_published_time":"2016-06-22T16:19:37+00:00","article_modified_time":"2019-12-31T09:20:06+00:00","og_image":[{"width":3873,"height":3873,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/06\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg","type":"image\/jpeg"}],"author":"m@THIEU","twitter_misc":{"Written by":"m@THIEU","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/"},"author":{"name":"m@THIEU","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/d32e77bd2cd2bb2261b4f64f06113d8c"},"headline":"Quels risques pour la transformation num\u00e9rique ?","datePublished":"2016-06-22T16:19:37+00:00","dateModified":"2019-12-31T09:20:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/"},"wordCount":1318,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/06\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg","keywords":["Gestion des risques","Risk management","Risque","strat\u00e9gie"],"articleSection":["Cyberrisk Management &amp; Strategy","Cybersecurity &amp; Digital Trust"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/","url":"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/","name":"Quels risques pour la transformation num\u00e9rique ? - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/06\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg","datePublished":"2016-06-22T16:19:37+00:00","dateModified":"2019-12-31T09:20:06+00:00","description":"Depuis plusieurs ann\u00e9es les entreprises ont entam\u00e9 une transformation num\u00e9rique de leurs processus, ce qui soul\u00e8ve de nombreux risques \u00e0 appr\u00e9hender.","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/06\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/06\/Fotolia_62263658_Subscription_Monthly_XXL-flat-seo-background\u00a9-Artc.jpg","width":3873,"height":3873,"caption":"colorful icons seo. background for business and technology"},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/06\/risques-transformation-numerique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"Quels risques pour la transformation num\u00e9rique ?"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/d32e77bd2cd2bb2261b4f64f06113d8c","name":"m@THIEU","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/mthieu\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/9058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/1132"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=9058"}],"version-history":[{"count":10,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/9058\/revisions"}],"predecessor-version":[{"id":9070,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/9058\/revisions\/9070"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/9061"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=9058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=9058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=9058"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=9058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}