{"id":75034,"date":"2017-05-31T08:34:47","date_gmt":"2017-05-31T15:34:47","guid":{"rendered":"https:\/\/securingtomorrow.mcafee.com\/?p=75034"},"modified":"2025-07-29T07:13:57","modified_gmt":"2025-07-29T14:13:57","slug":"instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/","title":{"rendered":"GDPR : Une culture de la protection de la vie priv\u00e9e et de la s\u00e9curit\u00e9 d\u00e8s la conception"},"content":{"rendered":"<p><em>Cet article de blog est le deuxi\u00e8me d&#8217;une s\u00e9rie dont le but est d&#8217;aider les dirigeants d&#8217;entreprise et les cadres responsables de la s\u00e9curit\u00e9 \u00e0 se pr\u00e9parer au RGPD tout au long de l&#8217;ann\u00e9e\u00a02017. <\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Les amendes\u2026 Sans doute le nouveau r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es de l&#8217;Union europ\u00e9enne est-il pour vous une source d&#8217;angoisse. Pourtant, vous devriez saisir l&#8217;occasion pour instaurer une culture de la protection de la vie priv\u00e9e et de la s\u00e9curit\u00e9 d\u00e8s la conception.<\/p>\n<p>Qu&#8217;est-ce que cela signifie\u00a0? Certes, la protection des donn\u00e9es \u00e0 caract\u00e8re personnel et la cybers\u00e9curit\u00e9 sont au c\u0153ur de cette approche. Mais cela ne se r\u00e9sume pas aux donn\u00e9es et aux technologies, loin de l\u00e0. Ce n&#8217;est pas parce que le \u00ab\u00a0D\u00a0\u00bb de RGPD signifie \u00ab\u00a0donn\u00e9es\u00a0\u00bb qu&#8217;il vous suffira de d\u00e9ployer une solution de pr\u00e9vention des fuites de donn\u00e9es (DLP) pour que le tour soit jou\u00e9. M\u00eame si l&#8217;approche est technologique (et comprenez-moi bien, je n&#8217;ai pas dit qu&#8217;adopter d&#8217;autres technologies DLP n&#8217;\u00e9tait pas une bonne chose), toute entreprise doit r\u00e9fl\u00e9chir \u00e0 plusieurs \u00e9l\u00e9ments. Pensez aux processus m\u00e9tier et aux processus de d\u00e9tection des violations qu&#8217;elle affecte, au personnel charg\u00e9 de faire fonctionner ces technologies et aux citoyens dont les donn\u00e9es sont trait\u00e9es\u00a0\u2014 car ces personnes encourent des risques sur le plan personnel.<\/p>\n<p>En ce qui concerne le personnel, vous devez d\u00e9terminer l&#8217;impact qu&#8217;auront les technologies sur les divers r\u00f4les au sein de l&#8217;entreprise. Autrement dit, les utilisateurs normaux, ceux avec privil\u00e8ges, les cadres dirigeants et les dirigeants.<\/p>\n<p>Viennent ensuite les processus m\u00e9tier. Quels sont les flux de donn\u00e9es\u00a0? Et sur quoi la collecte, la conservation et l&#8217;utilisation des donn\u00e9es \u00e0 caract\u00e8re personnel ont-elles une incidence\u00a0? Vous devez prendre les mesures appropri\u00e9es en termes de technologies et de proc\u00e9dures.<\/p>\n<p>Je vous recommande donc d&#8217;adopter un cadre tel celui d\u00e9crit ci-dessous. Tout d&#8217;abord, lorsque vous songez \u00e0 votre strat\u00e9gie de s\u00e9curit\u00e9, pensez gouvernance, ressources humaines, processus et technologies. Ensuite, r\u00e9fl\u00e9chissez aux objectifs de s\u00e9curit\u00e9 \u00e0 atteindre pour \u00eatre pr\u00e9par\u00e9 au RGPD, ainsi qu&#8217;aux solutions \u00e0 mettre en \u0153uvre.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Refonte de votre strat\u00e9gie de s\u00e9curit\u00e9<\/strong><\/h2>\n<p>Il est clair que le nouveau r\u00e8glement place la barre plus haut en termes de protection des donn\u00e9es. Pour l&#8217;entreprise num\u00e9rique hyperdynamique et interconnect\u00e9e, se pr\u00e9parer aux nouvelles exigences de protection et de reddition de comptes ne sera pas simple. Cela n\u00e9cessitera un remaniement global de diff\u00e9rents aspects de la strat\u00e9gie de s\u00e9curit\u00e9\u00a0: gouvernance, ressources humaines, processus et technologies.<\/p>\n<ul>\n<li>Bien souvent, pour pr\u00e9parer l&#8217;entreprise \u00e0 la mise en \u0153uvre de ce nouveau r\u00e8glement, il sera n\u00e9cessaire de nommer un d\u00e9l\u00e9gu\u00e9 \u00e0 la protection des donn\u00e9es\u00a0; celui-ci sera responsable de la conformit\u00e9 op\u00e9rationnelle et de la communication avec les autorit\u00e9s de contr\u00f4le. De plus, au vu des montants potentiels des amendes en cas de non-respect du RGPD, celui-ci suscite l&#8217;int\u00e9r\u00eat des conseils d&#8217;administration. Il n\u00e9cessitera sans doute la mise en place de nouvelles structures internes de rapport et le d\u00e9veloppement d&#8217;une v\u00e9ritable culture de respect de la conformit\u00e9. Ces structures sont indispensables \u00e0 la cr\u00e9ation d&#8217;un programme de protection des donn\u00e9es performant sur le long terme.<\/li>\n<li><strong>Ressources humaines.<\/strong>Au sein de l&#8217;entreprise, la protection des donn\u00e9es est la responsabilit\u00e9 de chacun, pas seulement de l&#8217;\u00e9quipe de s\u00e9curit\u00e9. Il est essentiel que tous les intervenants, depuis les cadres dirigeants jusqu&#8217;aux utilisateurs, en passant par les administrateurs et les d\u00e9veloppeurs, soient form\u00e9s \u00e0 la protection des donn\u00e9es et pr\u00eats \u00e0 remettre en question les mesures de \u00ab\u00a0raccourci\u00a0\u00bb qui seraient propos\u00e9es. Et les int\u00e9grer \u00e0 la solution, plut\u00f4t que voir en eux un probl\u00e8me, contribue grandement \u00e0 l&#8217;instauration d&#8217;une culture de la protection de la vie priv\u00e9e et de la s\u00e9curit\u00e9 d\u00e8s la conception.<\/li>\n<li>Plusieurs processus m\u00e9tier et de s\u00e9curit\u00e9 fondamentaux devront \u00eatre analys\u00e9s pour v\u00e9rifier leur ad\u00e9quation et \u00e9valuer leurs fonctions. Pour cela, il faudra examiner de fa\u00e7on approfondie la collecte, les flux, le traitement, la conservation et la gestion des donn\u00e9es pour bien comprendre la port\u00e9e du probl\u00e8me. Les processus cl\u00e9s de protection des donn\u00e9es incluent notamment la classification et la surveillance, ainsi que le d\u00e9veloppement d&#8217;applications et les tests de s\u00e9curit\u00e9.<\/li>\n<li>Il convient d&#8217;envisager un syst\u00e8me de s\u00e9curit\u00e9 permettant non seulement de prot\u00e9ger les donn\u00e9es au repos, en mouvement et en cours d&#8217;utilisation, mais aussi de d\u00e9tecter rapidement les violations tout en limitant le d\u00e9lai de r\u00e9ponse. Les entreprises doivent d\u00e9terminer si la strat\u00e9gie de s\u00e9curit\u00e9 en place s&#8217;appuie sur des technologies suffisamment \u00e0 la pointe et efficaces pour faire face aux menaces r\u00e9centes et garantir l&#8217;efficacit\u00e9 op\u00e9rationnelle n\u00e9cessaire afin d&#8217;\u00e9viter tout d\u00e9passement de budget.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><strong>Mesure de l&#8217;efficacit\u00e9 de la s\u00e9curit\u00e9<\/strong><\/h2>\n<p>Pour \u00e9valuer son degr\u00e9 de pr\u00e9paration au RGPD, une entreprise doit examiner son programme de s\u00e9curit\u00e9. Toute entreprise engag\u00e9e dans un projet de transformation num\u00e9rique doit imp\u00e9rativement disposer d&#8217;un dispositif de cybers\u00e9curit\u00e9 capable d&#8217;assurer les niveaux de fonctions et de performances ci-dessous, qui constituent les principaux piliers d&#8217;une bonne pr\u00e9paration au RGPD. Vos solutions de s\u00e9curit\u00e9 doivent permettre aux composants techniques situ\u00e9s au niveau du terminal, du r\u00e9seau, du cloud et du centre d&#8217;op\u00e9rations de s\u00e9curit\u00e9 (SOC) de fonctionner ensemble comme un syst\u00e8me orchestr\u00e9. Ce dernier doit offrir les fonctions de pr\u00e9vention, de d\u00e9tection et de r\u00e9ponse n\u00e9cessaires \u00e0 la r\u00e9alisation des objectifs d&#8217;efficacit\u00e9 attendus.<\/p>\n<ul>\n<li><strong>Neutralisation des menaces \u00e9mergentes.<\/strong>Les infections par des logiciels malveillants (malware) et les exploits tirant parti des vuln\u00e9rabilit\u00e9s des applications comptent parmi les principaux vecteurs d&#8217;attaques qui conduisent \u00e0 l&#8217;exfiltration de donn\u00e9es. Des m\u00e9canismes de d\u00e9fense contre les menaces avanc\u00e9es d\u00e9ploy\u00e9s sur les terminaux et le r\u00e9seau permettent de r\u00e9duire la surface d&#8217;attaque en renfor\u00e7ant la protection contre les logiciels malveillants connus et inconnus. Au niveau du SOC, tirez parti d&#8217;une cyberveille sur les menaces issue de plusieurs sources pour traquer de fa\u00e7on proactive les auteurs d&#8217;attaques.<\/li>\n<li><strong>Protection des donn\u00e9es critiques.<\/strong>Pour \u00eatre efficace, un programme de s\u00e9curit\u00e9 des donn\u00e9es doit permettre, d&#8217;une part, de d\u00e9tecter et de bloquer les fuites de donn\u00e9es accidentelles et les tentatives de vol de donn\u00e9es de nature malveillante et, d&#8217;autre part, d&#8217;appliquer les mesures correctives requises. Des technologies de chiffrement et de pr\u00e9vention des fuites de donn\u00e9es (DLP) sont essentielles pour emp\u00eacher que des donn\u00e9es ne s&#8217;\u00e9chappent de l&#8217;entreprise par accident. Au sein du SOC, une solution SIEM et l&#8217;analyse avanc\u00e9e du comportement des utilisateurs offrent la combinaison strat\u00e9gique n\u00e9cessaire \u00e0 l&#8217;identification et \u00e0 l&#8217;analyse des menaces internes.<\/li>\n<li><strong>Protection des environnements de cloud.<\/strong>Les applications SaaS (Software-as-a-Service) et h\u00e9berg\u00e9es dans le cloud posent des difficult\u00e9s particuli\u00e8res pour la pr\u00e9paration au RGPD. Bien souvent cependant, des solutions de s\u00e9curit\u00e9 d&#8217;entreprise et dans le cloud distinctes sont utilis\u00e9es, ce qui peut cr\u00e9er des failles au niveau de la visibilit\u00e9 et de la protection. Envisagez un syst\u00e8me de s\u00e9curit\u00e9 unifi\u00e9 qui vous permette d&#8217;\u00e9tendre facilement les fonctions de protection, de d\u00e9tection et de correction aux environnements de cloud.<\/li>\n<li><strong>Optimisation des op\u00e9rations de s\u00e9curit\u00e9.\u00a0<\/strong>De nombreux centres des op\u00e9rations de s\u00e9curit\u00e9 ne disposent pas des fonctions n\u00e9cessaires pour d\u00e9tecter les violations de donn\u00e9es et r\u00e9agir efficacement. \u00c9tant donn\u00e9 qu&#8217;une des exigences primordiales de la pr\u00e9paration au RGPD pr\u00e9voit que l&#8217;entreprise notifie toute violation de donn\u00e9es dans les trois jours, il est essentiel de d\u00e9velopper pour ces centres un plan tactique de gestion de ces incidents. Des technologies d&#8217;orchestration peuvent \u00e9galement aider \u00e0 colmater les failles et \u00e0 acc\u00e9l\u00e9rer la r\u00e9ponse aux incidents.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Tel est le cadre que je recommande\u00a0: commencer par les quatre dimensions de la strat\u00e9gie de s\u00e9curit\u00e9 pour parvenir \u00e0 une culture de la s\u00e9curit\u00e9 et de la protection de la vie priv\u00e9e d\u00e8s la conception.<\/p>\n<p>La deuxi\u00e8me partie de ce cadre d\u00e9crit la mani\u00e8re dont la s\u00e9curit\u00e9 doit \u00eatre abord\u00e9e pour obtenir les r\u00e9sultats voulus en termes de pr\u00e9paration au RGPD.<\/p>\n<p>Se pr\u00e9parer pour l&#8217;entr\u00e9e en vigueur du RGPD doit in\u00e9vitablement compter parmi les grandes priorit\u00e9s des responsables de la s\u00e9curit\u00e9 et des cadres dirigeants tout au long de l&#8217;ann\u00e9e. Ils devront orienter leurs investissements en cons\u00e9quence et mettre en \u0153uvre de nouveaux programmes ou solutions qui permettront \u00e0 leur entreprise d&#8217;\u00eatre en phase avec ce nouvel environnement r\u00e9glementaire renforc\u00e9.<\/p>\n<p>Dans quelle mesure \u00eates-vous pr\u00eat\u00a0?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cet article de blog est le deuxi\u00e8me d&#8217;une s\u00e9rie dont le but est d&#8217;aider les dirigeants d&#8217;entreprise et les cadres&#8230;<\/p>\n","protected":false},"author":787,"featured_media":141058,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12001],"tags":[],"coauthors":[4601],"class_list":["post-75034","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>GDPR : Une culture de la protection de la vie priv\u00e9e et de la s\u00e9curit\u00e9 d\u00e8s la conception | Blog McAfee<\/title>\n<meta name=\"description\" content=\"Cet article de blog est le deuxi\u00e8me d&#039;une s\u00e9rie dont le but est d&#039;aider les dirigeants d&#039;entreprise et les cadres responsables de la s\u00e9curit\u00e9 \u00e0 se\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"GDPR : Une culture de la protection de la vie priv\u00e9e et de la s\u00e9curit\u00e9 d\u00e8s la conception | Blog McAfee\" \/>\n<meta property=\"og:description\" content=\"Cet article de blog est le deuxi\u00e8me d&#039;une s\u00e9rie dont le but est d&#039;aider les dirigeants d&#039;entreprise et les cadres responsables de la s\u00e9curit\u00e9 \u00e0 se\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-05-31T15:34:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-29T14:13:57+00:00\" \/>\n<meta name=\"author\" content=\"Mo Cashman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mo Cashman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/\"},\"author\":{\"name\":\"Mo Cashman\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/c9878f38cb73f700507b2718693e0816\"},\"headline\":\"GDPR : Une culture de la protection de la vie priv\u00e9e et de la s\u00e9curit\u00e9 d\u00e8s la conception\",\"datePublished\":\"2017-05-31T15:34:47+00:00\",\"dateModified\":\"2025-07-29T14:13:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/\"},\"wordCount\":1600,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/Red-Cloud.jpeg\",\"articleSection\":[\"Protection de l'identit\u00e9 et de la confidentialit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/\",\"name\":\"GDPR : Une culture de la protection de la vie priv\u00e9e et de la s\u00e9curit\u00e9 d\u00e8s la conception | Blog McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/Red-Cloud.jpeg\",\"datePublished\":\"2017-05-31T15:34:47+00:00\",\"dateModified\":\"2025-07-29T14:13:57+00:00\",\"description\":\"Cet article de blog est le deuxi\u00e8me d'une s\u00e9rie dont le but est d'aider les dirigeants d'entreprise et les cadres responsables de la s\u00e9curit\u00e9 \u00e0 se\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/Red-Cloud.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/Red-Cloud.jpeg\",\"width\":1200,\"height\":675},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protection de l'identit\u00e9 et de la confidentialit\u00e9\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"GDPR : Une culture de la protection de la vie priv\u00e9e et de la s\u00e9curit\u00e9 d\u00e8s la conception\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"name\":\"Blog McAfee\",\"description\":\"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/c9878f38cb73f700507b2718693e0816\",\"name\":\"Mo Cashman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/e9035a01a4599145df1d1d64135a5bd9\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/08\/4-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/08\/4-96x96.png\",\"caption\":\"Mo Cashman\"},\"description\":\"Mo Cashman is one of the company\u2019s passionate leaders in cyber security. As an Enterprise Security Architect and Principal Engineer at McAfee, Mo advises our largest global customers and partners on their cyber threat management and data protection strategies for the digital enterprise. Mo\u2019s passion is to inspire our next generation security professionals as well as help customers architect for future resilience. With that passion and over 20 years of experience, Mo leads our Security Architect and Executive Briefing Center programs in EMEA, where we host hundreds of customers each year. In previous roles at the company, Mo was the Chief Technical Strategist for the Global Public Sector and just prior to joining the company, lead Computer Security Incident Response and Threat Intelligence Teams investigating and responding to sophisticated cyber threats across the world.\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/mo-cashman\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"GDPR : Une culture de la protection de la vie priv\u00e9e et de la s\u00e9curit\u00e9 d\u00e8s la conception | Blog McAfee","description":"Cet article de blog est le deuxi\u00e8me d'une s\u00e9rie dont le but est d'aider les dirigeants d'entreprise et les cadres responsables de la s\u00e9curit\u00e9 \u00e0 se","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"GDPR : Une culture de la protection de la vie priv\u00e9e et de la s\u00e9curit\u00e9 d\u00e8s la conception | Blog McAfee","og_description":"Cet article de blog est le deuxi\u00e8me d'une s\u00e9rie dont le but est d'aider les dirigeants d'entreprise et les cadres responsables de la s\u00e9curit\u00e9 \u00e0 se","og_url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/","og_site_name":"Blog McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2017-05-31T15:34:47+00:00","article_modified_time":"2025-07-29T14:13:57+00:00","author":"Mo Cashman","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"Mo Cashman","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/"},"author":{"name":"Mo Cashman","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/c9878f38cb73f700507b2718693e0816"},"headline":"GDPR : Une culture de la protection de la vie priv\u00e9e et de la s\u00e9curit\u00e9 d\u00e8s la conception","datePublished":"2017-05-31T15:34:47+00:00","dateModified":"2025-07-29T14:13:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/"},"wordCount":1600,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/Red-Cloud.jpeg","articleSection":["Protection de l'identit\u00e9 et de la confidentialit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/","name":"GDPR : Une culture de la protection de la vie priv\u00e9e et de la s\u00e9curit\u00e9 d\u00e8s la conception | Blog McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/Red-Cloud.jpeg","datePublished":"2017-05-31T15:34:47+00:00","dateModified":"2025-07-29T14:13:57+00:00","description":"Cet article de blog est le deuxi\u00e8me d'une s\u00e9rie dont le but est d'aider les dirigeants d'entreprise et les cadres responsables de la s\u00e9curit\u00e9 \u00e0 se","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/Red-Cloud.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/03\/Red-Cloud.jpeg","width":1200,"height":675},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/instaurer-une-culture-de-la-protection-de-la-vie-privee-et-de-la-securite-des-la-conception\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/"},{"@type":"ListItem","position":2,"name":"Protection de l'identit\u00e9 et de la confidentialit\u00e9","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/privacy-identity-protection\/"},{"@type":"ListItem","position":3,"name":"GDPR : Une culture de la protection de la vie priv\u00e9e et de la s\u00e9curit\u00e9 d\u00e8s la conception"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","name":"Blog McAfee","description":"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/c9878f38cb73f700507b2718693e0816","name":"Mo Cashman","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/e9035a01a4599145df1d1d64135a5bd9","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/08\/4-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/08\/4-96x96.png","caption":"Mo Cashman"},"description":"Mo Cashman is one of the company\u2019s passionate leaders in cyber security. As an Enterprise Security Architect and Principal Engineer at McAfee, Mo advises our largest global customers and partners on their cyber threat management and data protection strategies for the digital enterprise. Mo\u2019s passion is to inspire our next generation security professionals as well as help customers architect for future resilience. With that passion and over 20 years of experience, Mo leads our Security Architect and Executive Briefing Center programs in EMEA, where we host hundreds of customers each year. In previous roles at the company, Mo was the Chief Technical Strategist for the Global Public Sector and just prior to joining the company, lead Computer Security Incident Response and Threat Intelligence Teams investigating and responding to sophisticated cyber threats across the world.","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/mo-cashman\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/75034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/users\/787"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/comments?post=75034"}],"version-history":[{"count":1,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/75034\/revisions"}],"predecessor-version":[{"id":213413,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/75034\/revisions\/213413"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media\/141058"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media?parent=75034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/categories?post=75034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/tags?post=75034"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=75034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}