{"id":2790,"date":"2023-02-10T13:52:01","date_gmt":"2023-02-10T12:52:01","guid":{"rendered":"https:\/\/loamics.com\/?p=2790"},"modified":"2024-09-27T15:47:19","modified_gmt":"2024-09-27T13:47:19","slug":"comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients","status":"publish","type":"post","link":"https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/","title":{"rendered":"Comment Loamics r\u00e9pond aux enjeux de s\u00e9curit\u00e9 des donn\u00e9es de ses clients ?"},"content":{"rendered":"<p>Loamics propose \u00e0 ses clients une solution iPaaS pour automatiser et industrialiser la pr\u00e9paration et le traitement des donn\u00e9es.\u00a0<\/p>\n<p>Quel que soit votre secteur d\u2019activit\u00e9, l\u2019infrastructure Loamics vous permet de mettre en place des processus de gestion et de d\u00e9cision bas\u00e9s sur le croisement de donn\u00e9es h\u00e9t\u00e9rog\u00e8nes, intelligentes, fiables et s\u00e9curis\u00e9es en temps r\u00e9el.<\/p>\n<p>Or, la ma\u00eetrise des donn\u00e9es est indissociable des enjeux de s\u00e9curit\u00e9. Pour faire de la data un levier d\u2019efficacit\u00e9 et\/ou de comp\u00e9titivit\u00e9 pour votre organisation, vous devez aussi vous assurer que vos donn\u00e9es soient bien prot\u00e9g\u00e9es contre de potentielles attaques.<\/p>\n<p>Alexandre Perrin, Responsable de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information chez Loamics, pr\u00e9sente les bonnes pratiques et les solutions mises en \u0153uvre par Loamics\u00a0pour assurer la s\u00e9curit\u00e9 de vos donn\u00e9es.<\/p>\n<h3>Dans quelle mesure les clients de la solution Loamics abordent-ils les questions li\u00e9es \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es\u00a0?<\/h3>\n<p>En mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es, nous avons des demandes r\u00e9currentes des clients autour des bonnes pratiques \u00e0 adopter pour \u00e9viter les failles de s\u00e9curit\u00e9.\u00a0<\/p>\n<p>La norme internationale ISO 27001 est le cadre de r\u00e9f\u00e9rence en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es. Elle a pour objectif le contr\u00f4le et la s\u00e9curit\u00e9 de l\u2019information \u00e0 travers 4 grands axes :\u00a0<\/p>\n<ul>\n<li aria-level=\"1\">Assurer la\u00a0disponibilit\u00e9 des informations et des services<\/li>\n<li aria-level=\"1\">S\u00e9curiser l\u2019int\u00e9grit\u00e9 des donn\u00e9es critiques<\/li>\n<li aria-level=\"1\">Garantir la\u00a0confidentialit\u00e9 des donn\u00e9es sensibles ou des donn\u00e9es clients<\/li>\n<li aria-level=\"1\">Assurer la disponibilit\u00e9 et la conformit\u00e9 des\u00a0preuves l\u00e9gales et autres<\/li>\n<\/ul>\n<p>Aujourd\u2019hui,\u00a0 nous n\u2019avons qu\u2019une partie de la responsabilit\u00e9 vis-\u00e0-vis de ces exigences. La responsabilit\u00e9 est partag\u00e9e avec le client qui ram\u00e8ne ces donn\u00e9es.<\/p>\n<h3>Comment Loamics assure la s\u00e9curit\u00e9 des donn\u00e9es sur la plateforme\u00a0?<\/h3>\n<p>Pour nos clients, la s\u00e9curit\u00e9 des donn\u00e9es passe en premier lieu par le chiffrement des donn\u00e9es au repos, c\u2019est-\u00e0-dire les donn\u00e9es stock\u00e9es dans la plateforme qui ne sont pas en cours d\u2019utilisation ainsi que le chiffrement des donn\u00e9es en transit.<\/p>\n<p>Le deuxi\u00e8me point r\u00e9side dans un cycle de d\u00e9veloppement s\u00e9curis\u00e9, que nous sommes en train de renforcer. Le d\u00e9veloppement est bloqu\u00e9 d\u00e8s lors que nous d\u00e9tectons une vuln\u00e9rabilit\u00e9 significative. Cela permet de s\u2019assurer que ce qui est livr\u00e9 au client soit exempt de risque.<\/p>\n<p>Pour cela, on va v\u00e9rifier que le code qui a \u00e9t\u00e9 d\u00e9velopp\u00e9 n\u2019introduit pas de faille inh\u00e9rente \u00e0 une erreur de programmation. On v\u00e9rifie \u00e9galement les d\u00e9pendances pour d\u00e9tecter d\u2019\u00e9ventuelles vuln\u00e9rabilit\u00e9s li\u00e9es \u00e0 des librairies, des frameworks qu\u2019on importe.<\/p>\n<p>Ces actions sont compl\u00e9t\u00e9es par des tests plus dynamiques, des \u00ab\u00a0pentests\u00a0\u00bb sur l\u2019application. Concr\u00e8tement, \u00e0 chaque livraison, on essaie de pirater l\u2019application pour identifier les failles. De la m\u00eame mani\u00e8re, nous proc\u00e9dons \u00e0 des audits externes annuels de s\u00e9curit\u00e9. Un prestataire simule des attaques sur la plateforme de mani\u00e8re pouss\u00e9e car, contrairement \u00e0 un attaquant lambda, ils disposent de la connaissance du code.<\/p>\n<h3>Le niveau de qualit\u00e9 des donn\u00e9es clients peut-il engendrer un risque en termes de s\u00e9curit\u00e9\u00a0?<\/h3>\n<p>Non, la qualit\u00e9 des jeux de donn\u00e9es des clients n\u2019a pas d\u2019impact sur la s\u00e9curit\u00e9. Si des donn\u00e9es sont susceptibles d\u2019introduire un risque, elles sont filtr\u00e9es \u00e0 la base. On s\u2019assure ainsi que rien ne passe.<\/p>\n<p>Par ailleurs, la Data Gouvernance, qui est au c\u0153ur du fonctionnement de Loamics, renforce aussi la s\u00e9curit\u00e9 des donn\u00e9es. On est sur un principe de liste blanche. Par d\u00e9faut, toutes les donn\u00e9es sont interdites. On autorise seulement les donn\u00e9es n\u00e9cessaires.<\/p>\n<h3>Comment les \u00e9quipes Loamics travaillent-elles \u00e0 l\u2019am\u00e9lioration continue de la s\u00e9curit\u00e9 des donn\u00e9es sur la plateforme\u00a0?<\/h3>\n<p><span style=\"font-weight: 400;\">Effectivement, il est important d\u2019insister sur le c\u00f4t\u00e9 dynamique et proactif de la s\u00e9curit\u00e9 des donn\u00e9es. Ce n\u2019est pas du \u00ab\u00a0one shot\u00a0\u00bb. A chaque cycle, on d\u00e9tecte des choses \u00e0 am\u00e9liorer sur la plateforme et on a un processus d\u2019am\u00e9lioration continue\u00a0 en place pour prendre les mesures n\u00e9cessaires.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nous proc\u00e9dons \u00e9galement en continu \u00e0 des analyses de risques pour appr\u00e9hender le contexte et comprendre comment les attaquants proc\u00e8dent. Dans ce cas, on compare \u00e0 ce qui est en place sur la plateforme et, si on constate un d\u00e9calage, on r\u00e9ajuste les normes de s\u00e9curit\u00e9 de la plateforme. Le niveau de s\u00e9curit\u00e9 de la plateforme Loamics est donc r\u00e9ajust\u00e9 r\u00e9guli\u00e8rement en fonction des diff\u00e9rentes menaces identifi\u00e9es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nous exer\u00e7ons une veille constante sur les composants et, lorsque des vuln\u00e9rabilit\u00e9s apparaissent, nous nous rapprochons des clients pour leur proposer des mises \u00e0 jour de s\u00e9curit\u00e9. L\u2019objectif, \u00e9videmment, est de maintenir dans le temps le niveau de protection.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De mani\u00e8re g\u00e9n\u00e9rale, tout ce qui n\u2019est pas n\u00e9cessaire en temps r\u00e9el est bloqu\u00e9 dans la plateforme pour \u00e9viter la lat\u00e9ralisation lors des attaques. Nous nous effor\u00e7ons de compliquer au maximum la t\u00e2che des attaquants mais aussi de renforcer les protocoles de d\u00e9tection des comportements suspects.<\/span><\/p>\n<h3>Est-ce que les choix d\u2019h\u00e9bergement de la plateforme ont un impact significatif en mati\u00e8re de s\u00e9curit\u00e9\u00a0?<\/h3>\n<p><span style=\"font-weight: 400;\">Les clients ont deux possibilit\u00e9s\u00a0:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">H\u00e9berger la plateforme directement sur leurs serveurs<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Utiliser la plateforme sur le cloud public<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Dans les deux cas, nous les sensibilisons aux bonnes pratiques \u00e0 adapter. En cas d\u2019h\u00e9bergement dans le cloud, nous travaillons en bonne intelligence avec les prestataires (Microsoft, Amazon, \u2026). Quand l\u2019environnement est celui du client, nous donnons nos recommandations en termes d\u2019int\u00e9gration, de dimensionnement.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La r\u00e8gle N\u00b01 reste le chiffrement des donn\u00e9es car il rend les donn\u00e9es inexploitables pour ceux qui n\u2019ont pas la cl\u00e9 de d\u00e9chiffrement. Les clients ont alors 2 options qui d\u00e9pendent de leur volont\u00e9 ou de la nature des donn\u00e9es\u00a0:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Utiliser une cl\u00e9 de chiffrement g\u00e9r\u00e9e par le prestataire d\u2019h\u00e9bergement cloud<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cr\u00e9er une keyvault qu\u2019on ma\u00eetrise int\u00e9gralement pour isoler les donn\u00e9es du prestataire, notamment pour les secteurs sensibles.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">En tout cas, le chiffrement est une obligation car, compte tenu de la fa\u00e7on dont fonctionne Loamics, on ne sait jamais quelles donn\u00e9es vont \u00eatre trait\u00e9es dans la plateforme.<\/span><\/p>\n<h3>Comment garantir aux clients un niveau de s\u00e9curit\u00e9 toujours plus \u00e9lev\u00e9 dans la dur\u00e9e\u00a0?<\/h3>\n<p>Cela touche au c\u0153ur de notre m\u00e9tier. On ne peut jamais consid\u00e9rer que la s\u00e9curit\u00e9 des donn\u00e9es est d\u00e9finitivement acquise. Chaque jour, il faut remettre l\u2019ouvrage sur le m\u00e9tier.<\/p>\n<p>Le travail sur la s\u00e9curit\u00e9 des donn\u00e9es s\u2019articule autour de 3 axes compl\u00e9mentaires\u00a0:<\/p>\n<ul>\n<li aria-level=\"1\">Protection<\/li>\n<li aria-level=\"1\">D\u00e9tection<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Rem\u00e9diation<\/li>\n<\/ul>\n<p>La protection, ce sont essentiellement toutes les bonnes pratiques qu\u2019on met en place pour \u00e9viter autant que possible les attaques\u00a0:\u00a0<\/p>\n<ul>\n<li aria-level=\"1\">Chiffrement<\/li>\n<li aria-level=\"1\">Gestion des comptes et des privil\u00e8ges (de de point de vue, Loamics offre une granularit\u00e9 assez fine)<\/li>\n<li aria-level=\"1\">R\u00e9duction de la surface d\u2019attaque\u00a0: on limite les portes d\u2019entr\u00e9e possibles pour un attaquant en n\u2019exposant que le strict n\u00e9cessaire.<\/li>\n<\/ul>\n<p>La protection n\u2019est pas fig\u00e9e. On l\u2019alimente et on la r\u00e9ajuste gr\u00e2ce \u00e0 notre veille continue sur les modes op\u00e9ratoires des attaquants. Cette veille facilite aussi la d\u00e9tection des attaques.<\/p>\n<p>Chaque attaque a des \u00e9tapes bien d\u00e9finies : reconnaissance, acc\u00e8s initial, ex\u00e9cution de code, persistance, \u00e9l\u00e9vation de privil\u00e8ges, r\u00e9cup de comptes existants, d\u00e9couverte, lat\u00e9ralisation, collecte, exfiltration, impact sur objectif<\/p>\n<p>A chaque \u00e9tape, des techniques sont utilis\u00e9es. Notre but est donc de suivre les diff\u00e9rents groupes et voir quelles techniques ils utilisent. Une fois qu\u2019on conna\u00eet les outils, on peut les d\u00e9tecter plus facilement et plus rapidement.<\/p>\n<p>Enfin, suite \u00e0 une d\u00e9tection d\u2019attaque, on pr\u00e9pare des plans de r\u00e9ponse sur la continuit\u00e9 d\u2019activit\u00e9 : sauvegardes, possibilit\u00e9 de changement d\u2019environnement, r\u00e9cup\u00e9ration des donn\u00e9es, \u2026 \u00c0 moyen terme, l\u2019id\u00e9e est d\u2019avoir des plans de r\u00e9ponses pr\u00e9\u00e9tablis par type d\u2019incident int\u00e9grant non seulement les actions \u00e0 mener mais aussi la communication avec les clients et les autorit\u00e9s de r\u00e9gulation (CNIL, &#8230;)<\/p>\n<p>En premier lieu, on va investiguer, voir ce qui se passe, jusqu\u2019o\u00f9 l\u2019attaquant a pu aller dans le syst\u00e8me. Puis la priorit\u00e9 est d\u2019\u00e9viter la contagion et de retrouver le point d\u2019acc\u00e8s initial.<\/p>\n<p>Une fois la situation r\u00e9tablie, on essaie de capitaliser sur ce qui s\u2019est pass\u00e9. On g\u00e9n\u00e9ralise la solution qu\u2019on a trouv\u00e9e pour tous les clients afin d\u2019\u00e9viter que le probl\u00e8me ne se reproduise.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Loamics propose \u00e0 ses clients une solution iPaaS pour automatiser et industrialiser la pr\u00e9paration et le traitement des donn\u00e9es.\u00a0 Quel que soit votre secteur d\u2019activit\u00e9, l\u2019infrastructure Loamics vous permet de mettre en place des processus de gestion et de d\u00e9cision bas\u00e9s sur le croisement de donn\u00e9es h\u00e9t\u00e9rog\u00e8nes, intelligentes, fiables et s\u00e9curis\u00e9es en temps r\u00e9el. Or, [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":2792,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-2790","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment Loamics r\u00e9pond aux enjeux de s\u00e9curit\u00e9 des donn\u00e9es de ses clients ? - Loamics<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment Loamics r\u00e9pond aux enjeux de s\u00e9curit\u00e9 des donn\u00e9es de ses clients ? - Loamics\" \/>\n<meta property=\"og:description\" content=\"Loamics propose \u00e0 ses clients une solution iPaaS pour automatiser et industrialiser la pr\u00e9paration et le traitement des donn\u00e9es.\u00a0 Quel que soit votre secteur d\u2019activit\u00e9, l\u2019infrastructure Loamics vous permet de mettre en place des processus de gestion et de d\u00e9cision bas\u00e9s sur le croisement de donn\u00e9es h\u00e9t\u00e9rog\u00e8nes, intelligentes, fiables et s\u00e9curis\u00e9es en temps r\u00e9el. Or, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/\" \/>\n<meta property=\"og:site_name\" content=\"Loamics\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-10T12:52:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-27T13:47:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/loamics.com\/wp-content\/uploads\/2022\/05\/Capture-decran-2022-05-10-135135.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1480\" \/>\n\t<meta property=\"og:image:height\" content=\"783\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"audrey delval\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"audrey delval\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/loamics.com\\\/fr\\\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/loamics.com\\\/fr\\\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\\\/\"},\"author\":{\"name\":\"audrey delval\",\"@id\":\"https:\\\/\\\/loamics.com\\\/fr\\\/#\\\/schema\\\/person\\\/7ed314d7f817a6e2064060219eb07e45\"},\"headline\":\"Comment Loamics r\u00e9pond aux enjeux de s\u00e9curit\u00e9 des donn\u00e9es de ses clients ?\",\"datePublished\":\"2023-02-10T12:52:01+00:00\",\"dateModified\":\"2024-09-27T13:47:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/loamics.com\\\/fr\\\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\\\/\"},\"wordCount\":1526,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/loamics.com\\\/fr\\\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/loamics.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Capture-decran-2022-05-10-135135.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/loamics.com\\\/fr\\\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/loamics.com\\\/fr\\\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\\\/\",\"url\":\"https:\\\/\\\/loamics.com\\\/fr\\\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\\\/\",\"name\":\"Comment Loamics r\u00e9pond aux enjeux de s\u00e9curit\u00e9 des donn\u00e9es de ses clients ? - Loamics\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/loamics.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/loamics.com\\\/fr\\\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/loamics.com\\\/fr\\\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/loamics.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Capture-decran-2022-05-10-135135.jpg\",\"datePublished\":\"2023-02-10T12:52:01+00:00\",\"dateModified\":\"2024-09-27T13:47:19+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/loamics.com\\\/fr\\\/#\\\/schema\\\/person\\\/7ed314d7f817a6e2064060219eb07e45\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/loamics.com\\\/fr\\\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/loamics.com\\\/fr\\\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\\\/#primaryimage\",\"url\":\"https:\\\/\\\/loamics.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Capture-decran-2022-05-10-135135.jpg\",\"contentUrl\":\"https:\\\/\\\/loamics.com\\\/wp-content\\\/uploads\\\/2022\\\/05\\\/Capture-decran-2022-05-10-135135.jpg\",\"width\":1480,\"height\":783},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/loamics.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/loamics.com\\\/fr\\\/\",\"name\":\"Loamics\",\"description\":\"Serving humanking through data\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/loamics.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/loamics.com\\\/fr\\\/#\\\/schema\\\/person\\\/7ed314d7f817a6e2064060219eb07e45\",\"name\":\"audrey delval\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a4872f9a3ff13c0f52e9be359ee38f0257619f6eccf00ad2a24489b56358793e?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a4872f9a3ff13c0f52e9be359ee38f0257619f6eccf00ad2a24489b56358793e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a4872f9a3ff13c0f52e9be359ee38f0257619f6eccf00ad2a24489b56358793e?s=96&d=mm&r=g\",\"caption\":\"audrey delval\"},\"url\":\"https:\\\/\\\/loamics.com\\\/fr\\\/author\\\/audrey\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment Loamics r\u00e9pond aux enjeux de s\u00e9curit\u00e9 des donn\u00e9es de ses clients ? - Loamics","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment Loamics r\u00e9pond aux enjeux de s\u00e9curit\u00e9 des donn\u00e9es de ses clients ? - Loamics","og_description":"Loamics propose \u00e0 ses clients une solution iPaaS pour automatiser et industrialiser la pr\u00e9paration et le traitement des donn\u00e9es.\u00a0 Quel que soit votre secteur d\u2019activit\u00e9, l\u2019infrastructure Loamics vous permet de mettre en place des processus de gestion et de d\u00e9cision bas\u00e9s sur le croisement de donn\u00e9es h\u00e9t\u00e9rog\u00e8nes, intelligentes, fiables et s\u00e9curis\u00e9es en temps r\u00e9el. Or, [&hellip;]","og_url":"https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/","og_site_name":"Loamics","article_published_time":"2023-02-10T12:52:01+00:00","article_modified_time":"2024-09-27T13:47:19+00:00","og_image":[{"width":1480,"height":783,"url":"https:\/\/loamics.com\/wp-content\/uploads\/2022\/05\/Capture-decran-2022-05-10-135135.jpg","type":"image\/jpeg"}],"author":"audrey delval","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"audrey delval","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/#article","isPartOf":{"@id":"https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/"},"author":{"name":"audrey delval","@id":"https:\/\/loamics.com\/fr\/#\/schema\/person\/7ed314d7f817a6e2064060219eb07e45"},"headline":"Comment Loamics r\u00e9pond aux enjeux de s\u00e9curit\u00e9 des donn\u00e9es de ses clients ?","datePublished":"2023-02-10T12:52:01+00:00","dateModified":"2024-09-27T13:47:19+00:00","mainEntityOfPage":{"@id":"https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/"},"wordCount":1526,"commentCount":0,"image":{"@id":"https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/#primaryimage"},"thumbnailUrl":"https:\/\/loamics.com\/wp-content\/uploads\/2022\/05\/Capture-decran-2022-05-10-135135.jpg","articleSection":["Blog"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/","url":"https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/","name":"Comment Loamics r\u00e9pond aux enjeux de s\u00e9curit\u00e9 des donn\u00e9es de ses clients ? - Loamics","isPartOf":{"@id":"https:\/\/loamics.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/#primaryimage"},"image":{"@id":"https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/#primaryimage"},"thumbnailUrl":"https:\/\/loamics.com\/wp-content\/uploads\/2022\/05\/Capture-decran-2022-05-10-135135.jpg","datePublished":"2023-02-10T12:52:01+00:00","dateModified":"2024-09-27T13:47:19+00:00","author":{"@id":"https:\/\/loamics.com\/fr\/#\/schema\/person\/7ed314d7f817a6e2064060219eb07e45"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/loamics.com\/fr\/comment-loamics-repond-aux-enjeux-de-securite-des-donnees-de-ses-clients\/#primaryimage","url":"https:\/\/loamics.com\/wp-content\/uploads\/2022\/05\/Capture-decran-2022-05-10-135135.jpg","contentUrl":"https:\/\/loamics.com\/wp-content\/uploads\/2022\/05\/Capture-decran-2022-05-10-135135.jpg","width":1480,"height":783},{"@type":"WebSite","@id":"https:\/\/loamics.com\/fr\/#website","url":"https:\/\/loamics.com\/fr\/","name":"Loamics","description":"Serving humanking through data","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/loamics.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/loamics.com\/fr\/#\/schema\/person\/7ed314d7f817a6e2064060219eb07e45","name":"audrey delval","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/a4872f9a3ff13c0f52e9be359ee38f0257619f6eccf00ad2a24489b56358793e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a4872f9a3ff13c0f52e9be359ee38f0257619f6eccf00ad2a24489b56358793e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a4872f9a3ff13c0f52e9be359ee38f0257619f6eccf00ad2a24489b56358793e?s=96&d=mm&r=g","caption":"audrey delval"},"url":"https:\/\/loamics.com\/fr\/author\/audrey\/"}]}},"_links":{"self":[{"href":"https:\/\/loamics.com\/fr\/wp-json\/wp\/v2\/posts\/2790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/loamics.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/loamics.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/loamics.com\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/loamics.com\/fr\/wp-json\/wp\/v2\/comments?post=2790"}],"version-history":[{"count":1,"href":"https:\/\/loamics.com\/fr\/wp-json\/wp\/v2\/posts\/2790\/revisions"}],"predecessor-version":[{"id":2794,"href":"https:\/\/loamics.com\/fr\/wp-json\/wp\/v2\/posts\/2790\/revisions\/2794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/loamics.com\/fr\/wp-json\/wp\/v2\/media\/2792"}],"wp:attachment":[{"href":"https:\/\/loamics.com\/fr\/wp-json\/wp\/v2\/media?parent=2790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/loamics.com\/fr\/wp-json\/wp\/v2\/categories?post=2790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/loamics.com\/fr\/wp-json\/wp\/v2\/tags?post=2790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}