
{"id":24468,"date":"2022-05-25T16:00:57","date_gmt":"2022-05-25T16:00:57","guid":{"rendered":"https:\/\/www.calabrio.com\/fr\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/"},"modified":"2026-03-04T11:12:07","modified_gmt":"2026-03-04T11:12:07","slug":"les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees","status":"publish","type":"post","link":"https:\/\/www.calabrio.com\/fr\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/","title":{"rendered":"Les experts en s\u00e9curit\u00e9 de Calabrio d\u00e9boulonnent les mythes les plus courants sur la s\u00e9curit\u00e9 des donn\u00e9es"},"content":{"rendered":"\n<section\n\tid=\"\"\n\tclass=\"section-blog-case-study pb-l\/l md:pb-l\/xxl\"\n\tdata-theme-block-id=\"block_19a872ebb08677eaa941ae621a535e1e\"\n\tdata-aos=\"fade-up\"\n>\n\t<div class=\"relative\">\n\t\t\t\t\t<div class=\"absolute top-0 left-c\/xl pt-0 lg:pt-4 md:mt-c\/m lg:mt-0\">\n\t\t\t\t<div class=\"py-c\/xs md:py-c\/l xl:py-c\/xs\">\n\t\t\t\t\t<ul class=\"flex gap-2 line-clamp-1 body-small\"><\/ul>\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t\t\t\t<div class=\"flex lg:flex-row justify-between md:pt-l\/xl  flex-col\">\n\t\t\t<div class=\"container mt-c\/l md:-mt-c\/m lg:w-[calc(100%\/240*139)] lg:pb-0 flex flex-col gap-c\/xl md:gap-c\/l lg:px-c\/xxl xl:pr-[170px]  pt-c\/xxl lg:py-c\/xxl\">\n\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"flex flex-row gap-c\/m pt-c\/s md:pt-c\/l flex-wrap\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p class=\"w-fit body-small text-text-secondary-aa font-medium px-c\/m py-c\/xs bg-background-secondary rounded-xs cursor-pointer\">Analytique <\/p>\n\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"\">\n\t\t\t\t\t<h1 class=\"heading-medium pb-c\/m\">Les experts en s\u00e9curit\u00e9 de Calabrio d\u00e9boulonnent les mythes les plus courants sur la s\u00e9curit\u00e9 des donn\u00e9es<\/h1>\n\t\t\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t<div class=\"relative lg:w-[calc(100%\/200*101)] xl:w-[calc(100%\/240*101)]\" data-aos=\"fade-up\" data-aos-delay=\"250\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n<\/section>\n\n\t\t<style>\n\t[data-theme-block-id=\"block_19a872ebb08677eaa941ae621a535e1e\"] {\n\t\t@media only screen and (max-width: 743px) {\n\t\t\t\t\t\t\t\t}\n\t\t@media only screen and (min-width: 744px) {\n\t\t\t\t\t\t\t\t}\n\t}\n\t<\/style>\n\n\n\n<div class=\"container group page-layout flex flex-col flex-wrap lg:flex-row gap-l\/xxl lg:gap-gutter py-l\/xxl lg:py-l\/xs blg_inner_container\" data-module=\"page-layout\">\n\t\t\t\t\t\n\t<div\n\t\tclass=\"w-full aos-init aos-animate gap-c\/l flex flex-col\"\n\t\tdata-module=\"sticky-nav\"\n\t\tdata-aos=\"fade-up\"\n\t>\n\n\n\t<div class=\"flex justify-between items-center\">\n\t\t<p class=\"body-medium text-text-tertiary-aa\">Share<\/p>\n\n\t\t<div class=\"flex\">\n\t\t\t<a\n\t\t\t\thref=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.calabrio.com%2Ffr%2Fblog%2Fles-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees%2F\"\n\t\t\t\ttarget=\"_blank\"\n\t\t\t\trel=\"noopener noreferrer\"\n\t\t\t\tclass=\"w-10 h-10 flex justify-center items-center p-c\/s border-thin border-stroke-tertiary hover:opacity-85\"\n\t\t\t\taria-label=\"\"\n\t\t\t>\n\t\t\t\t<svg width=\"18\" height=\"18\" viewBox=\"0 0 18 18\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n<g clip-path=\"url(#clip0_2513_59672)\">\n<path d=\"M16.6676 0H1.32891C0.594141 0 0 0.580078 0 1.29727V16.6992C0 17.4164 0.594141 18 1.32891 18H16.6676C17.4023 18 18 17.4164 18 16.7027V1.29727C18 0.580078 17.4023 0 16.6676 0ZM5.34023 15.3387H2.66836V6.74648H5.34023V15.3387ZM4.0043 5.57578C3.14648 5.57578 2.45391 4.8832 2.45391 4.02891C2.45391 3.17461 3.14648 2.48203 4.0043 2.48203C4.85859 2.48203 5.55117 3.17461 5.55117 4.02891C5.55117 4.87969 4.85859 5.57578 4.0043 5.57578ZM15.3387 15.3387H12.6703V11.1621C12.6703 10.1672 12.6527 8.88398 11.2816 8.88398C9.89297 8.88398 9.68203 9.97031 9.68203 11.0918V15.3387H7.01719V6.74648H9.57656V7.9207H9.61172C9.9668 7.2457 10.8387 6.53203 12.1359 6.53203C14.8395 6.53203 15.3387 8.31094 15.3387 10.6242V15.3387Z\" fill=\"#2356E7\"\/>\n<\/g>\n<defs>\n<clipPath id=\"clip0_2513_59672\">\n<rect width=\"18\" height=\"18\" fill=\"white\"\/>\n<\/clipPath>\n<\/defs>\n<\/svg>\n\t\t\t<\/a>\n\n\t\t\t<a\n\t\t\t\thref=\"https:\/\/twitter.com\/intent\/tweet?url=https%3A%2F%2Fwww.calabrio.com%2Ffr%2Fblog%2Fles-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees%2F&#038;text=Les experts en s\u00e9curit\u00e9 de Calabrio d\u00e9boulonnent les mythes les plus courants sur la s\u00e9curit\u00e9 des donn\u00e9es\"\n\t\t\t\ttarget=\"_blank\"\n\t\t\t\trel=\"noopener noreferrer\"\n\t\t\t\tclass=\"w-10 h-10 flex justify-center items-center p-c\/s border-thin border-stroke-tertiary hover:opacity-85\"\n\t\t\t\taria-label=\"\"\n\t\t\t>\n\t\t\t\t<svg width=\"18\" height=\"18\" viewBox=\"0 0 18 18\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n<path d=\"M13.7447 1.42792H16.2748L10.7473 7.74554L17.25 16.3424H12.1584L8.17053 11.1284L3.60746 16.3424H1.07582L6.98808 9.58499L0.75 1.42792H5.97083L9.57555 6.19367L13.7447 1.42792ZM12.8567 14.828H14.2587L5.20905 2.86277H3.7046L12.8567 14.828Z\" fill=\"#2356E7\"\/>\n<\/svg>\n\t\t\t<\/a>\n\n\t\t\t<a\n\t\t\t\thref=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.calabrio.com%2Ffr%2Fblog%2Fles-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees%2F\"\n\t\t\t\ttarget=\"_blank\"\n\t\t\t\trel=\"noopener noreferrer\"\n\t\t\t\tclass=\"w-10 h-10 flex justify-center items-center p-c\/s border-thin border-stroke-tertiary hover:opacity-85\"\n\t\t\t\taria-label=\"\"\n\t\t\t>\n\t\t\t\t<svg width=\"18\" height=\"18\" viewBox=\"0 0 18 18\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n<g clip-path=\"url(#clip0_2513_59678)\">\n<path d=\"M9 0C4.02948 0 0 4.02948 0 9C0 13.2206 2.90592 16.7623 6.82596 17.735V11.7504H4.97016V9H6.82596V7.81488C6.82596 4.75164 8.21232 3.3318 11.2198 3.3318C11.79 3.3318 12.7739 3.44376 13.1764 3.55536V6.04836C12.964 6.02604 12.595 6.01488 12.1367 6.01488C10.661 6.01488 10.0908 6.57396 10.0908 8.02728V9H13.0306L12.5255 11.7504H10.0908V17.9341C14.5472 17.3959 18.0004 13.6015 18.0004 9C18 4.02948 13.9705 0 9 0Z\" fill=\"#2356E7\"\/>\n<\/g>\n<defs>\n<clipPath id=\"clip0_2513_59678\">\n<rect width=\"18\" height=\"18\" fill=\"white\"\/>\n<\/clipPath>\n<\/defs>\n<\/svg>\n\t\t\t<\/a>\n\t\t<\/div>\n\t<\/div>\n\n\t<\/div>\n\t\t\t\n\t\t\t<div class=\"flex flex-col flex-1 lg:basis-0 lg:py-c\/m  js-page-content overflow-hidden\">\n\t\t\t<div class=\"container wysiwyg\" data-aos=\"fade-up\">\n<iframe width=\"100%\" height=\"180\" frameborder=\"no\" scrolling=\"no\" seamless=\"\" src=\"https:\/\/share.transistor.fm\/e\/26fda123\"><\/iframe>\n<\/div><div\n\tstyle=\"background-color: #FFFFFF\"\n\tclass=\" wysiwyg wysiwyg--inline flex flex-col py-c\/l gap-c\/m\"\n\tid=\"\"\n\tdata-aos=\"fade-up\"\n>\n\t\t\t\n\t\t\t\t\t<span style=\"color: #080F21\"><div class=\"wpb-content-wrapper\">\n<p>La pr\u00e9vention des cyberattaques est une pr\u00e9occupation majeure pour de nombreuses organisations qui se d\u00e9placent de plus en plus en ligne et dans l&rsquo;informatique d\u00e9mat\u00e9rialis\u00e9e. Mais cette peur accrue des menaces en ligne a \u00e9galement donn\u00e9 naissance \u00e0 des mythes sur la s\u00e9curit\u00e9 des donn\u00e9es qui peuvent amener les gens \u00e0 adopter une mauvaise approche pour prot\u00e9ger leur organisation.<\/p>\n<p>&nbsp;<\/p>\n<p>R\u00e9cemment, le podcast Working Smarter s&rsquo;est entretenu avec les experts en s\u00e9curit\u00e9 de Calabrio, Tim Wittenburg et Craig Zweber, pour faire la part des choses et donner des conseils avis\u00e9s. Lisez la suite pour en savoir plus sur la fa\u00e7on de d\u00e9mystifier ces mythes sur la s\u00e9curit\u00e9 des donn\u00e9es et trouver des solutions pratiques pour garantir la s\u00e9curit\u00e9 et la conformit\u00e9 des donn\u00e9es.<\/p>\n<h2><\/h2>\n<h2>Qu&rsquo;est-ce que la s\u00e9curit\u00e9 des donn\u00e9es ?<\/h2>\n<p>La s\u00e9curit\u00e9 des donn\u00e9es d\u00e9finit un certain nombre de m\u00e9thodes et de bonnes pratiques visant \u00e0 prot\u00e9ger vos pr\u00e9cieuses donn\u00e9es. La mise en place de strat\u00e9gies de protection des donn\u00e9es peut rendre plus difficile le vol ou la falsification d&rsquo;un environnement en nuage et d&rsquo;appareils connect\u00e9s. Ces protections peuvent \u00e9galement r\u00e9duire l&rsquo;impact potentiellement n\u00e9faste de la falsification ou du vol.<\/p>\n<p><span data-contrast=\"auto\">Les mesures de protection telles que le cryptage des donn\u00e9es prot\u00e8gent les donn\u00e9es elles-m\u00eames en les rendant inutilisables pour quiconque ne poss\u00e8de pas la ou les cl\u00e9s de d\u00e9cryptage.Pour que le cryptage des donn\u00e9es soit efficace, les cl\u00e9s de d\u00e9cryptage doivent \u00e9galement \u00eatre stock\u00e9es et g\u00e9r\u00e9es en toute s\u00e9curit\u00e9.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">\u202f<\/span> <span data-contrast=\"auto\">Une bonne s\u00e9curit\u00e9 des donn\u00e9es comprend la protection des donn\u00e9es elles-m\u00eames et va plus loin en prot\u00e9geant tous les environnements dans lesquels les donn\u00e9es sont stock\u00e9es, transmises ou trait\u00e9es, d\u00e8s leur cr\u00e9ation et tout au long de leur cycle de vie. Par exemple, les donn\u00e9es pr\u00e9cieuses sont mieux prot\u00e9g\u00e9es lorsque l&rsquo;on prend soin d&rsquo;identifier les personnes qui devraient avoir acc\u00e8s aux donn\u00e9es sensibles en fonction de leurs responsabilit\u00e9s professionnelles. Une fois les r\u00f4les identifi\u00e9s, les autorisations sont d\u00e9finies de mani\u00e8re \u00e0 ce que l&rsquo;acc\u00e8s aux donn\u00e9es soit r\u00e9serv\u00e9 aux utilisateurs autoris\u00e9s.<\/span><\/p>\n<h2><\/h2>\n<h2>Pourquoi est-ce important ?<\/h2>\n<p><span data-contrast=\"auto\">Dans l&rsquo;espace num\u00e9rique, la crainte du vol des actifs critiques et de la propri\u00e9t\u00e9 intellectuelle est commun\u00e9ment partag\u00e9e, car les pirates informatiques tentent constamment d&rsquo;obtenir un acc\u00e8s non autoris\u00e9 aux appareils mobiles, aux ordinateurs et aux syst\u00e8mes en nuage. Ils peuvent menacer d&rsquo;effacer des donn\u00e9es ou de divulguer des informations personnelles sur la sant\u00e9 et d&rsquo;autres donn\u00e9es sensibles en \u00e9change d&rsquo;un certain prix. Si cette situation peut \u00eatre d\u00e9vastatrice pour les particuliers, elle peut aussi paralyser le r\u00e9seau d&rsquo;une entreprise et avoir un impact n\u00e9gatif sur ses activit\u00e9s.<\/span><\/p>\n<p><span data-contrast=\"auto\">Bien qu&rsquo;il n&rsquo;existe pas de solution \u00e0 100 % pour prot\u00e9ger les donn\u00e9es contre les violations, il existe des solutions pratiques de protection des donn\u00e9es qui peuvent s&rsquo;av\u00e9rer utiles. Se concentrer sur les meilleures pratiques en mati\u00e8re de s\u00e9curit\u00e9, faire preuve de diligence et tirer parti de vos partenaires et des services logiciels pour ajouter des mises \u00e0 jour et des correctifs de s\u00e9curit\u00e9 d\u00e8s qu&rsquo;ils sont d\u00e9couverts sont d&rsquo;excellents moyens de renforcer une strat\u00e9gie de protection des donn\u00e9es.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">Les entreprises et autres grandes soci\u00e9t\u00e9s doivent donner la priorit\u00e9 \u00e0 la s\u00e9curit\u00e9 de la protection des donn\u00e9es dans l&rsquo;ensemble de l&rsquo;organisation. Si l&rsquo;ajout de solutions simples telles que des mots de passe forts ou des v\u00e9rifications en plusieurs \u00e9tapes peut \u00eatre utile, des mesures plus directes doivent \u00eatre prises pour pr\u00e9venir les violations de donn\u00e9es. Les trois plus grands risques de cybermenaces pour les appareils personnels et professionnels sont les suivants :<\/span><\/p>\n<ul style=\"font-weight: 400\">\n<li style=\"text-align: left\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Courriels d&rsquo;hame\u00e7onnage<\/span><\/li>\n<li style=\"text-align: left\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Attaques d&rsquo;ing\u00e9nierie sociale<\/span><\/li>\n<li style=\"text-align: left\" data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"5\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Piratage des mots de passe faibles et r\u00e9utilis\u00e9s<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\"><span class=\"TextRun SCXW254773897 BCX0\" lang=\"EN-US\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW254773897 BCX0\">En <\/span><\/span><a class=\"Hyperlink SCXW254773897 BCX0\" href=\"https:\/\/www.calabrio.com\/fr\/blog\/suivre-levolution-de-la-securite-des-centres-de-contact-dans-le-nuage\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"TextRun Underlined SCXW254773897 BCX0\" lang=\"EN-US\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW254773897 BCX0\" data-ccp-charstyle=\"Hyperlink\">maintenir vos syst\u00e8mes de s\u00e9curit\u00e9 \u00e0 jour<\/span><\/span><\/a><span class=\"TextRun SCXW254773897 BCX0\" lang=\"EN-US\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW254773897 BCX0\">vous pouvez garder une longueur d&rsquo;avance sur les tendances en mati\u00e8re de s\u00e9curit\u00e9 et de suivi afin de prot\u00e9ger les donn\u00e9es contre le vol sur les ordinateurs professionnels ou personnels.<\/span><\/span><\/span><\/p>\n<p><span data-contrast=\"auto\"> <\/span><\/p>\n<h3>D\u00e9mystifier les mythes courants sur la s\u00e9curit\u00e9 des donn\u00e9es<\/h3>\n<p><span data-contrast=\"auto\">Il existe de nombreux mythes sur la s\u00e9curit\u00e9 des donn\u00e9es et la conformit\u00e9 qui circulent sur le web. Avec l&rsquo;aide des experts en s\u00e9curit\u00e9 de Calabrio, Tim Wittenburg et Craig Zweber, d\u00e9cortiquons les probl\u00e8mes les plus courants.<\/span><\/p>\n<h4>  Mythe n\u00b0 1 : Vous devez acheter des logiciels de s\u00e9curit\u00e9 suppl\u00e9mentaires<\/h4>\n<p><span data-contrast=\"auto\">Certains vendeurs utilisent des tactiques de peur pour inciter les consommateurs \u00e0 acheter leur produit ou service de s\u00e9curit\u00e9. Ils pr\u00e9tendent que sans elle, le logiciel est en quelque sorte moins s\u00fbr. Avec le bon logiciel, ce n&rsquo;est tout simplement pas vrai. Selon les experts en s\u00e9curit\u00e9 de Calabrio, l&rsquo;utilisation du bon syst\u00e8me logiciel est aussi efficace que l&rsquo;achat de 30 \u00e0 50 produits diff\u00e9rents sur le march\u00e9.<\/span><\/p>\n<h4>Syst\u00e8me de s\u00e9curit\u00e9 de Calabrio ONE<\/h4>\n<p><span data-contrast=\"auto\">De nombreuses id\u00e9es fausses sur la cybers\u00e9curit\u00e9 donnent l&rsquo;impression qu&rsquo;il faut \u00eatre un expert pour pr\u00e9venir les violations de donn\u00e9es sensibles.  <\/span><a href=\"https:\/\/www.nist.gov\/cyberframework\"><span data-contrast=\"none\">Le cadre de cybers\u00e9curit\u00e9 du NIST<\/span><\/a><span data-contrast=\"auto\">est un guide de ressources que les professionnels utilisent pour prot\u00e9ger les syst\u00e8mes logiciels. Bien que la lecture du cadre prenne des heures et qu&rsquo;il soit rempli de jargon li\u00e9 \u00e0 la s\u00e9curit\u00e9, il donne des instructions directes sur la fa\u00e7on de prot\u00e9ger les donn\u00e9es essentielles que tout le monde peut utiliser.<\/span><\/p>\n<p><span data-contrast=\"auto\">Calabrio a adopt\u00e9 ce programme et suit le nombre de capacit\u00e9s \u00e9num\u00e9r\u00e9es pour prot\u00e9ger les informations. Nous maintenons la maturit\u00e9 et les am\u00e9liorations ann\u00e9e apr\u00e8s ann\u00e9e pour prot\u00e9ger les informations.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">\u202f<\/span> <span data-contrast=\"auto\">Un grand nombre d&rsquo;organisations diff\u00e9rentes d\u00e9livrent des certifications de s\u00e9curit\u00e9. Les experts en s\u00e9curit\u00e9 de Calabrio utilisent trois m\u00e9thodes de certification d&rsquo;audit diff\u00e9rentes pour garantir un niveau de s\u00e9curit\u00e9 \u00e9lev\u00e9 :<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4>Premi\u00e8re m\u00e9thode : audit SOC 2<\/h4>\n<p><span data-contrast=\"auto\">L&rsquo;audit SOC2 est destin\u00e9 aux march\u00e9s nord-am\u00e9ricains et porte sur tous les composants de l&rsquo;infrastructure, y compris les serveurs, les bases de donn\u00e9es et les diff\u00e9rents logiciels, afin de v\u00e9rifier l&rsquo;efficacit\u00e9 de la protection des informations par l&rsquo;entreprise. Il s&rsquo;agit \u00e9galement de fournir un rapport d\u00e9taill\u00e9 sur la conformit\u00e9 de l&rsquo;organisation aux crit\u00e8res de services fiduciaires (TSC) de la Commission europ\u00e9enne.  <\/span><a href=\"https:\/\/us.aicpa.org\/\"><span data-contrast=\"none\">Institut am\u00e9ricain des experts-comptables<\/span><\/a><span data-contrast=\"auto\"> (AICPA). <\/span> <\/p>\n<h4>Deuxi\u00e8me m\u00e9thode : audit ISO 27001<\/h4>\n<p><span data-contrast=\"auto\">Cet audit interne examine en profondeur le syst\u00e8me de gestion de la s\u00e9curit\u00e9 de l&rsquo;information (SGSI) d&rsquo;une organisation afin de s&rsquo;assurer qu&rsquo;il r\u00e9pond aux exigences. Il est important pour les entreprises pr\u00e9sentes sur les march\u00e9s internationaux car il est plus largement connu des clients de ces march\u00e9s.<\/span><\/p>\n<h4>Troisi\u00e8me m\u00e9thode : Attestation de conformit\u00e9 PCI<\/h4>\n<p><span data-contrast=\"auto\">Selon la norme PCI, Calabrio est consid\u00e9r\u00e9 comme un fournisseur de services puisqu&rsquo;il ne traite pas les cartes de cr\u00e9dit.Calabrio obtient chaque ann\u00e9e une certification PCI Attestation of Compliance (PCI AOC). L&rsquo;AOC PCI indique aux clients et aux prospects que Calabrio a pris les mesures appropri\u00e9es pour s\u00e9curiser ses environnements de traitement en tant que fournisseur de services PCI. Les clients sont responsables de la conformit\u00e9 \u00e0 la norme PCI.<\/span><\/p>\n<p><span data-contrast=\"auto\">\u202f<\/span> <span data-contrast=\"auto\">Tous les audits garantissent en permanence aux clients que nous nous effor\u00e7ons de d\u00e9tecter chaque changement de mani\u00e8re programmatique afin que notre syst\u00e8me reste conforme en temps r\u00e9el. Soyez assur\u00e9 que vos donn\u00e9es sont prot\u00e9g\u00e9es en permanence, 24 heures sur 24, 7 jours sur 7 et 365 jours par an.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4>Mythe n\u00b0 2 : Si ce n&rsquo;est pas dans le \u00ab\u00a0nuage\u00a0\u00bb, c&rsquo;est plus s\u00fbr.<\/h4>\n<p><span data-contrast=\"auto\">L&rsquo;id\u00e9e que la technologie en nuage expose vos donn\u00e9es \u00e0 un risque plus \u00e9lev\u00e9 est tout simplement fausse. En fait, les anciens m\u00e9canismes et logiciels sur site sont construits selon certaines restrictions et restent exactement tels quels jusqu&rsquo;\u00e0 ce qu&rsquo;ils fassent l&rsquo;objet de mises \u00e0 niveau longues et co\u00fbteuses. Ils sont donc plus vuln\u00e9rables que les  <\/span><a href=\"https:\/\/www.calabrio.com\/blocks\/true-cloud-enterprise-wfo\/\"><span data-contrast=\"none\">v\u00e9ritables solutions en nuage<\/span><\/a><span data-contrast=\"auto\"> parce qu&rsquo;elles ne sont pas constamment mises \u00e0 jour.<\/span><\/p>\n<p><span data-contrast=\"auto\">Dans le pass\u00e9, les pirates informatiques pouvaient mettre des mois \u00e0 identifier les probl\u00e8mes \u00e0 exploiter dans les syst\u00e8mes logiciels. Aujourd&rsquo;hui, le pirate informatique moderne met \u00e0 jour des programmes d&rsquo;automatisation qui analysent constamment les syst\u00e8mes \u00e0 la recherche de vuln\u00e9rabilit\u00e9s. Lorsqu&rsquo;une vuln\u00e9rabilit\u00e9 est d\u00e9couverte, elle peut \u00eatre prise pour cible en quelques heures. Par cons\u00e9quent, d\u00e8s qu&rsquo;un \u00e9l\u00e9ment est obsol\u00e8te, il constitue automatiquement l&rsquo;un des risques les plus \u00e9lev\u00e9s en mati\u00e8re de s\u00e9curit\u00e9.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">Selon Tim Wittenburg, de Calabrio, un \u00e9l\u00e9ment \u00e0 haut risque est \u00ab\u00a0tr\u00e8s probablement exploitable\u00a0\u00bb. L&rsquo;utilisation de ce logiciel vous rend, vous et votre organisation, vuln\u00e9rables aux cyberattaques, \u00e0 la perte de donn\u00e9es et \u00e0 d&rsquo;autres risques li\u00e9s \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4>Mythe n\u00b0 3 : les mises \u00e0 jour logicielles \u00ab\u00a0r\u00e9organisent\u00a0\u00bb toutes les applications<\/h4>\n<p><span data-contrast=\"auto\">On craint souvent que les mises \u00e0 jour r\u00e9guli\u00e8res des logiciels ne perturbent vos fichiers et vos fonctions d&rsquo;affichage. Les mises \u00e0 jour de logiciels ne sont pas li\u00e9es \u00e0 l&rsquo;aspect visuel ou \u00e0 l&rsquo;interface utilisateur (UI), mais visent plut\u00f4t \u00e0 corriger les vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans le syst\u00e8me d&rsquo;exploitation. Les utilisateurs et les entreprises peuvent \u00eatre assur\u00e9s qu&rsquo;ils ne toucheront pas \u00e0 la fonctionnalit\u00e9, mais qu&rsquo;ils am\u00e9lioreront la s\u00e9curit\u00e9 des donn\u00e9es.<\/span><\/p>\n<h4><\/h4>\n<h4>Prot\u00e9gez vos appareils gr\u00e2ce \u00e0 une s\u00e9curit\u00e9 renforc\u00e9e<\/h4>\n<p><span data-contrast=\"auto\">Bien que les centres de contact et les autres grandes entreprises aient mis en place des protocoles de s\u00e9curit\u00e9 \u00e9tendus, il existe toujours un niveau de risque lorsque des \u00eatres humains sont impliqu\u00e9s. Par cons\u00e9quent, la meilleure d\u00e9fense contre les cyber-attaques consiste \u00e0 conseiller aux employ\u00e9s de faire preuve de bon sens sur leurs appareils personnels et professionnels.<\/span><\/p>\n<p><span data-contrast=\"auto\"><span data-contrast=\"auto\">Voici les recommandations des experts en s\u00e9curit\u00e9 de Calabrio pour pr\u00e9venir les violations de donn\u00e9es en utilisant les solutions pratiques de s\u00e9curit\u00e9 des donn\u00e9es ci-dessous :<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Augmenter la force du mot de passe<\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">Pour de nombreux utilisateurs, un mot de passe fort et unique constitue la premi\u00e8re ligne de d\u00e9fense contre les pirates informatiques. D\u00e9couvrez quelques moyens simples d&#8217;emp\u00eacher les utilisateurs non autoris\u00e9s de d\u00e9chiffrer vos mots de passe :<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">N&rsquo;utilisez pas de mots de passe simples<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">M\u00e9langez les symboles et les chiffres<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Faites-le plus long (10+ caract\u00e8res)<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">N&rsquo;utilisez pas les m\u00eames mots de passe personnels pour vos comptes professionnels.<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">N&rsquo;utilisez pas de phrases d&rsquo;accroche courantes<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Changez votre mot de passe plusieurs fois par an<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">N&rsquo;utilisez pas d&rsquo;informations personnellement identifiables<\/span><\/li>\n<\/ul>\n<p>Utilisez l&rsquo;authentification multifactorielle<\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">La s\u00e9curisation des donn\u00e9es au niveau individuel ne n\u00e9cessite pas de connaissances exceptionnelles ou d&rsquo;une compr\u00e9hension de niveau expert. En fait, le simple fait d&rsquo;am\u00e9liorer les mots de passe ou d&rsquo;ajouter des exigences d&rsquo;authentification \u00e0 deux facteurs peut contribuer \u00e0 r\u00e9duire consid\u00e9rablement la probabilit\u00e9 que des pirates acc\u00e8dent \u00e0 des informations priv\u00e9es.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">Bien qu&rsquo;il puisse sembler fastidieux de devoir r\u00e9pondre \u00e0 une question d&rsquo;authentification \u00e0 plusieurs facteurs \u00e0 chaque fois que vous vous connectez \u00e0 un site, cette petite mesure constitue une couche de protection suppl\u00e9mentaire pour \u00e9viter la perte d&rsquo;informations sensibles.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Tirer parti de services solides<\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">Au cours des dix derni\u00e8res ann\u00e9es, les services de cloud computing se sont multipli\u00e9s et il peut \u00eatre difficile de d\u00e9cider lequel vaut la peine d&rsquo;\u00eatre utilis\u00e9. Les entreprises doivent conna\u00eetre les  <\/span><a href=\"https:\/\/www.calabrio.com\/fr\/wfo\/workforce-engagement-management\/true-cloud-vs-fake-cloud\/\"><span data-contrast=\"none\">diff\u00e9rence entre les fausses et les vraies solutions en nuage<\/span><\/a><span data-contrast=\"auto\"> car la s\u00e9curit\u00e9 et la conformit\u00e9 de leurs donn\u00e9es pourraient \u00eatre menac\u00e9es.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">Les \u00e9diteurs de logiciels qui tirent parti de leurs partenariats avec Microsoft ou AWS peuvent b\u00e9n\u00e9ficier de la protection de la s\u00e9curit\u00e9 et de la pr\u00e9vention des pertes de donn\u00e9es qu&rsquo;offrent ces v\u00e9ritables solutions en nuage. \u00c9tant donn\u00e9 que ces plateformes de big data sont des entreprises multimilliardaires, elles disposent des ressources financi\u00e8res, des entrep\u00f4ts de donn\u00e9es et de la s\u00e9curit\u00e9 physique n\u00e9cessaires pour prot\u00e9ger les actifs de donn\u00e9es contre une violation de celles-ci.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Appliquer un Pen Test<\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">De nombreuses grandes entreprises tentent de garder une longueur d&rsquo;avance sur les probl\u00e8mes li\u00e9s aux logiciels en effectuant ce que l&rsquo;on appelle commun\u00e9ment un test d&rsquo;intrusion. L&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de Calabrio utilise cette m\u00e9thode pour engager des pirates informatiques, leur donner un acc\u00e8s de contr\u00f4le \u00e0 notre syst\u00e8me par le biais d&rsquo;un login, et essayer ensuite de trouver des zones faibles \u00e0 exploiter.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">Ce test pr\u00e9ventif permet \u00e0 notre \u00e9quipe d&rsquo;identifier les probl\u00e8mes avant que des pirates ext\u00e9rieurs ne le fassent. En appliquant continuellement ces programmes, nous pouvons offrir \u00e0 nos clients une s\u00e9curit\u00e9 int\u00e9gr\u00e9e des donn\u00e9es sup\u00e9rieure.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Maintenir les logiciels \u00e0 jour<\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">Chaque fois que votre syst\u00e8me de s\u00e9curit\u00e9 de confiance propose une mise \u00e0 jour, profitez-en. Ces mises \u00e0 jour sont bas\u00e9es sur la s\u00e9curit\u00e9 et n&rsquo;apportent que tr\u00e8s rarement des modifications \u00e0 l&rsquo;interface utilisateur. Un syst\u00e8me mis \u00e0 jour a corrig\u00e9 toutes les vuln\u00e9rabilit\u00e9s d\u00e9tect\u00e9es et contribuera \u00e0 prot\u00e9ger les donn\u00e9es crypt\u00e9es.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Pause et r\u00e9flexion<\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">Une id\u00e9e fausse tr\u00e8s r\u00e9pandue est que pour \u00eatre en s\u00e9curit\u00e9, il faut \u00eatre un magicien de la technologie pour assurer une protection suffisante des donn\u00e9es. Ce n&rsquo;est pas du tout le cas. Selon Tim Wittenburg, il s&rsquo;agit plut\u00f4t de \u00ab\u00a0faire preuve de bon sens\u00a0\u00bb face \u00e0 des courriels de phishing suspects.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span data-contrast=\"auto\">Les utilisateurs devraient vraiment prendre le temps de s&rsquo;arr\u00eater et de r\u00e9fl\u00e9chir avant de cliquer sur les liens ou d&rsquo;y donner suite. Il est \u00e9galement essentiel de signaler toute chose suspecte aux directeurs de la s\u00e9curit\u00e9 et d&rsquo;appeler les lignes d&rsquo;assistance.<\/span><\/p>\n<\/div>\n<\/span>\n\t\t\t<\/div>\n\t\t<\/div>\n\t\n\n\n\t<\/div> ","protected":false},"excerpt":{"rendered":"","protected":false},"author":234,"featured_media":4767,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":true,"om_disable_all_campaigns":false,"footnotes":""},"categories":[36],"tags":[],"blog-languages":[],"class_list":["post-24468","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analytics-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Les experts en s\u00e9curit\u00e9 de Calabrio d\u00e9boulonnent les mythes les plus courants sur la s\u00e9curit\u00e9 des donn\u00e9es | Calabrio<\/title>\n<meta name=\"description\" content=\"Avec l&#039;augmentation des cyberattaques, de nombreuses informations erron\u00e9es circulent sur le web. L&#039;\u00e9quipe d&#039;experts de Calabrio aide \u00e0 d\u00e9mystifier les mythes les plus courants en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les experts en s\u00e9curit\u00e9 de Calabrio d\u00e9boulonnent les mythes les plus courants sur la s\u00e9curit\u00e9 des donn\u00e9es\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/\" \/>\n<meta property=\"og:site_name\" content=\"Calabrio\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pages\/Calabrio\/312159772174664\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-25T16:00:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-04T11:12:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.calabrio.com\/wp-content\/uploads\/2022\/05\/securitymyths_blue-01.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1250\" \/>\n\t<meta property=\"og:image:height\" content=\"1244\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@calabrio\" \/>\n<meta name=\"twitter:site\" content=\"@calabrio\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/blog\\\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/blog\\\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\\\/\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"Les experts en s\u00e9curit\u00e9 de Calabrio d\u00e9boulonnent les mythes les plus courants sur la s\u00e9curit\u00e9 des donn\u00e9es\",\"datePublished\":\"2022-05-25T16:00:57+00:00\",\"dateModified\":\"2026-03-04T11:12:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/blog\\\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\\\/\"},\"wordCount\":21,\"publisher\":{\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/blog\\\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.calabrio.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/securitymyths_blue-01.jpg\",\"articleSection\":[\"Analytique\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/blog\\\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\\\/\",\"url\":\"https:\\\/\\\/www.calabrio.com\\\/blog\\\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\\\/\",\"name\":\"Les experts en s\u00e9curit\u00e9 de Calabrio d\u00e9boulonnent les mythes les plus courants sur la s\u00e9curit\u00e9 des donn\u00e9es | Calabrio\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/blog\\\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/blog\\\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.calabrio.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/securitymyths_blue-01.jpg\",\"datePublished\":\"2022-05-25T16:00:57+00:00\",\"dateModified\":\"2026-03-04T11:12:07+00:00\",\"description\":\"Avec l'augmentation des cyberattaques, de nombreuses informations erron\u00e9es circulent sur le web. L'\u00e9quipe d'experts de Calabrio aide \u00e0 d\u00e9mystifier les mythes les plus courants en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/blog\\\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.calabrio.com\\\/blog\\\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/blog\\\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.calabrio.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/securitymyths_blue-01.jpg\",\"contentUrl\":\"https:\\\/\\\/www.calabrio.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/securitymyths_blue-01.jpg\",\"width\":1250,\"height\":1244},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/blog\\\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.calabrio.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les experts en s\u00e9curit\u00e9 de Calabrio d\u00e9boulonnent les mythes les plus courants sur la s\u00e9curit\u00e9 des donn\u00e9es\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.calabrio.com\\\/fr\\\/\",\"name\":\"Calabrio\",\"description\":\"Workforce Engagement Management Software\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.calabrio.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/fr\\\/#organization\",\"name\":\"Calabrio\",\"url\":\"https:\\\/\\\/www.calabrio.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.calabrio.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Group-1707478765.png\",\"contentUrl\":\"https:\\\/\\\/www.calabrio.com\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Group-1707478765.png\",\"width\":1360,\"height\":984,\"caption\":\"Calabrio\"},\"image\":{\"@id\":\"https:\\\/\\\/www.calabrio.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/pages\\\/Calabrio\\\/312159772174664\",\"https:\\\/\\\/x.com\\\/calabrio\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/calabrio\"]},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\\\/\\\/www.calabrio.com\\\/fr\\\/author\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Les experts en s\u00e9curit\u00e9 de Calabrio d\u00e9boulonnent les mythes les plus courants sur la s\u00e9curit\u00e9 des donn\u00e9es | Calabrio","description":"Avec l'augmentation des cyberattaques, de nombreuses informations erron\u00e9es circulent sur le web. L'\u00e9quipe d'experts de Calabrio aide \u00e0 d\u00e9mystifier les mythes les plus courants en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/","og_locale":"fr_FR","og_type":"article","og_title":"Les experts en s\u00e9curit\u00e9 de Calabrio d\u00e9boulonnent les mythes les plus courants sur la s\u00e9curit\u00e9 des donn\u00e9es","og_url":"https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/","og_site_name":"Calabrio","article_publisher":"https:\/\/www.facebook.com\/pages\/Calabrio\/312159772174664","article_published_time":"2022-05-25T16:00:57+00:00","article_modified_time":"2026-03-04T11:12:07+00:00","og_image":[{"width":1250,"height":1244,"url":"https:\/\/www.calabrio.com\/wp-content\/uploads\/2022\/05\/securitymyths_blue-01.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_creator":"@calabrio","twitter_site":"@calabrio","twitter_misc":{"Written by":"","Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/#article","isPartOf":{"@id":"https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/"},"author":{"name":"","@id":""},"headline":"Les experts en s\u00e9curit\u00e9 de Calabrio d\u00e9boulonnent les mythes les plus courants sur la s\u00e9curit\u00e9 des donn\u00e9es","datePublished":"2022-05-25T16:00:57+00:00","dateModified":"2026-03-04T11:12:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/"},"wordCount":21,"publisher":{"@id":"https:\/\/www.calabrio.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/#primaryimage"},"thumbnailUrl":"https:\/\/www.calabrio.com\/wp-content\/uploads\/2022\/05\/securitymyths_blue-01.jpg","articleSection":["Analytique"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/","url":"https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/","name":"Les experts en s\u00e9curit\u00e9 de Calabrio d\u00e9boulonnent les mythes les plus courants sur la s\u00e9curit\u00e9 des donn\u00e9es | Calabrio","isPartOf":{"@id":"https:\/\/www.calabrio.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/#primaryimage"},"image":{"@id":"https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/#primaryimage"},"thumbnailUrl":"https:\/\/www.calabrio.com\/wp-content\/uploads\/2022\/05\/securitymyths_blue-01.jpg","datePublished":"2022-05-25T16:00:57+00:00","dateModified":"2026-03-04T11:12:07+00:00","description":"Avec l'augmentation des cyberattaques, de nombreuses informations erron\u00e9es circulent sur le web. L'\u00e9quipe d'experts de Calabrio aide \u00e0 d\u00e9mystifier les mythes les plus courants en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es.","breadcrumb":{"@id":"https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/#primaryimage","url":"https:\/\/www.calabrio.com\/wp-content\/uploads\/2022\/05\/securitymyths_blue-01.jpg","contentUrl":"https:\/\/www.calabrio.com\/wp-content\/uploads\/2022\/05\/securitymyths_blue-01.jpg","width":1250,"height":1244},{"@type":"BreadcrumbList","@id":"https:\/\/www.calabrio.com\/blog\/les-experts-en-securite-de-calabrio-deboulonnent-les-mythes-les-plus-courants-sur-la-securite-des-donnees\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.calabrio.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Les experts en s\u00e9curit\u00e9 de Calabrio d\u00e9boulonnent les mythes les plus courants sur la s\u00e9curit\u00e9 des donn\u00e9es"}]},{"@type":"WebSite","@id":"https:\/\/www.calabrio.com\/fr\/#website","url":"https:\/\/www.calabrio.com\/fr\/","name":"Calabrio","description":"Workforce Engagement Management Software","publisher":{"@id":"https:\/\/www.calabrio.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.calabrio.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.calabrio.com\/fr\/#organization","name":"Calabrio","url":"https:\/\/www.calabrio.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.calabrio.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.calabrio.com\/wp-content\/uploads\/2025\/01\/Group-1707478765.png","contentUrl":"https:\/\/www.calabrio.com\/wp-content\/uploads\/2025\/01\/Group-1707478765.png","width":1360,"height":984,"caption":"Calabrio"},"image":{"@id":"https:\/\/www.calabrio.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/pages\/Calabrio\/312159772174664","https:\/\/x.com\/calabrio","https:\/\/www.linkedin.com\/company\/calabrio"]},{"@type":"Person","@id":"","url":"https:\/\/www.calabrio.com\/fr\/author\/"}]}},"featured_image_src":"https:\/\/www.calabrio.com\/wp-content\/uploads\/2022\/05\/securitymyths_blue-01-600x400.jpg","featured_image_src_square":"https:\/\/www.calabrio.com\/wp-content\/uploads\/2022\/05\/securitymyths_blue-01-600x600.jpg","author_info":{"display_name":"","author_link":"https:\/\/www.calabrio.com\/fr\/author\/"},"_links":{"self":[{"href":"https:\/\/www.calabrio.com\/fr\/wp-json\/wp\/v2\/posts\/24468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.calabrio.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.calabrio.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.calabrio.com\/fr\/wp-json\/wp\/v2\/users\/234"}],"replies":[{"embeddable":true,"href":"https:\/\/www.calabrio.com\/fr\/wp-json\/wp\/v2\/comments?post=24468"}],"version-history":[{"count":0,"href":"https:\/\/www.calabrio.com\/fr\/wp-json\/wp\/v2\/posts\/24468\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.calabrio.com\/fr\/wp-json\/wp\/v2\/media\/4767"}],"wp:attachment":[{"href":"https:\/\/www.calabrio.com\/fr\/wp-json\/wp\/v2\/media?parent=24468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.calabrio.com\/fr\/wp-json\/wp\/v2\/categories?post=24468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.calabrio.com\/fr\/wp-json\/wp\/v2\/tags?post=24468"},{"taxonomy":"blog-languages","embeddable":true,"href":"https:\/\/www.calabrio.com\/fr\/wp-json\/wp\/v2\/blog-languages?post=24468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}