{"id":393985,"date":"2022-04-20T09:12:49","date_gmt":"2022-04-20T16:12:49","guid":{"rendered":"https:\/\/blog.webex.com\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/"},"modified":"2024-09-17T23:36:15","modified_gmt":"2024-09-18T06:36:15","slug":"trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud","status":"publish","type":"post","link":"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/","title":{"rendered":"Trois consid\u00e9rations pour prot\u00e9ger la confidentialit\u00e9 de vos ..."},"content":{"rendered":"<p>En mati\u00e8re de confidentialit\u00e9 des donn\u00e9es et de collaboration cloud, il peut \u00eatre difficile d\u2019identifier ce dont vous avez besoin pour atteindre vos objectifs. Une solution jug\u00e9e conforme aux exigences de confidentialit\u00e9 dans un pays ou une r\u00e9gion peut \u00eatre consid\u00e9r\u00e9e comme insuffisante dans un autre. Chaque juridiction a ses propres r\u00e8gles concernant la gestion des donn\u00e9es dans le cloud. Il est important non seulement de respecter les obligations locales de conformit\u00e9, mais aussi de mettre en place une d\u00e9marche de gestion des donn\u00e9es confidentielles conforme aux bonnes pratiques, qui sera adapt\u00e9e partout dans le monde.<\/p>\n<p>La confidentialit\u00e9 des donn\u00e9es s\u2019impose comme une n\u00e9cessit\u00e9 fondamentale pour toutes les organisations, dans le monde entier, car elles doivent \u00eatre en mesure de respecter les exigences l\u00e9gales de confidentialit\u00e9 des donn\u00e9es de leurs utilisateurs et de leurs clients. Mais les bonnes pratiques \u00e0 suivre pour assurer la protection des donn\u00e9es sont souvent sources de confusion. Devez-vous vous pr\u00e9occuper de la r\u00e9sidence des donn\u00e9es\u00a0? de la conformit\u00e9\u00a0? des certifications\u00a0? Le plus important est de comprendre les objectifs de votre programme de confidentialit\u00e9. Lorsque ceux-ci sont clairement d\u00e9finis, vous pouvez poser les bonnes questions et choisir une solution de collaboration cloud qui r\u00e9pond \u00e0 vos besoins et assure la protection de vos donn\u00e9es.<\/p>\n<p>Pour la plupart des organisations, 3\u00a0points essentiels sont \u00e0 prendre en consid\u00e9ration concernant la confidentialit\u00e9 des donn\u00e9es dans un contexte de collaboration dans le cloud\u00a0:<\/p>\n<p>N\u00b0\u00a01\u00a0: Gouvernance organisationnelle des donn\u00e9es\u00a0: \u00eates-vous en mesure de contr\u00f4ler les informations qui sont partag\u00e9es au sein de votre organisation et en dehors\u00a0?<\/p>\n<p>N\u00b0\u00a02\u00a0: Conformit\u00e9 r\u00e9glementaire\u00a0: \u00eates-vous en conformit\u00e9 avec les r\u00e9glementations locales ou sectorielles\u00a0?<\/p>\n<p>N\u00b0\u00a03\u00a0: Confiance \u00e0 l\u2019\u00e9gard de votre fournisseur\u00a0: votre fournisseur de solutions de collaboration peut-il d\u00e9montrer sa capacit\u00e9 \u00e0 prot\u00e9ger vos donn\u00e9es\u00a0?<\/p>\n<p><iframe loading=\"lazy\" title=\"Lecteur vid\u00e9o YouTube\" src=\"https:\/\/www.youtube.com\/embed\/NMaQD2fqzj4\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h2>1. Gouvernance organisationnelle des donn\u00e9es<\/h2>\n<p>B\u00e9n\u00e9ficiez-vous d\u2019un contr\u00f4le total sur vos donn\u00e9es\u00a0? Les responsables de la s\u00e9curit\u00e9 affirment qu\u2019une de leurs pr\u00e9occupations essentielles est de pouvoir contr\u00f4ler les informations qui sont partag\u00e9es \u00e0 partir de leur organisation. Ils tiennent \u00e0 \u00e9viter absolument que des utilisateurs ne divulguent des informations sensibles, accidentellement ou de fa\u00e7on malveillante, lorsqu\u2019ils utilisent leurs outils de collaboration. Il est extr\u00eamement important de prot\u00e9ger le p\u00e9rim\u00e8tre de votre organisation et de veiller \u00e0 l\u2019application de ses r\u00e8gles sp\u00e9cifiques, tout en permettant aux utilisateurs de collaborer de fa\u00e7on parfaitement fluide.<\/p>\n<p>En mati\u00e8re de gouvernance des donn\u00e9es, il est primordial de pouvoir r\u00e9pondre \u00e0 des questions importantes, telles que\u00a0:<\/p>\n<p>\u00b7 Qui peut collaborer avec qui\u00a0?<\/p>\n<p>\u00b7 Qu\u2019est-ce qui peut, ou ne peut pas, \u00eatre partag\u00e9\u00a0?<\/p>\n<p>\u00b7 Que se passe-t-il en cas de violation\u00a0?<\/p>\n<p>\u00b7 Quels sont les types de contr\u00f4les mis \u00e0 la disposition des responsables du traitement des donn\u00e9es\u00a0?<\/p>\n<h2>Webex \u00e9vite que des informations ne tombent entre de mauvaises mains et offre un contr\u00f4le total.<\/h2>\n<p><a href=\"https:\/\/blog.webex.com\/fr\/visioconferences\/la-collaboration-sans-compromis-prevention-des-pertes-de-donnees-dlp-en-temps-reel-pour-les-messages-et-fichiers-webex\/\" target=\"_blank\" rel=\"noopener\">Gr\u00e2ce \u00e0 la pr\u00e9vention des pertes de donn\u00e9es en temps r\u00e9el<\/a> (DLP, Data Loss Prevention), les administrateurs\u00a0IT peuvent emp\u00eacher n\u2019importe quel utilisateur, interne ou externe, d\u2019acc\u00e9der \u00e0 des donn\u00e9es sensibles. Ces capacit\u00e9s reposent sur Cisco Cloudlock (et sont \u00e9tendues \u00e0 notre \u00e9cosyst\u00e8me de partenaires). Elles signalent les contenus concern\u00e9s dans un syst\u00e8me de pr\u00e9vention des pertes de donn\u00e9es (DLP), qu\u2019il s\u2019agisse d\u2019informations communiqu\u00e9es oralement, partag\u00e9es ou affich\u00e9es.<\/p>\n<p>Notre fonctionnalit\u00e9 de barri\u00e8res \u00e9thiques est un autre outil puissant qui permet aux administrateurs Webex d\u2019interdire des interactions via Webex entre diff\u00e9rents d\u00e9partements de leur organisation. Il est ainsi possible d\u2019interdire \u00e0 un d\u00e9partement de communiquer avec cinq groupes distincts au total.<\/p>\n<p>En outre, gr\u00e2ce \u00e0 Webex, les administrateurs gardent toujours le contr\u00f4le des r\u00e8gles de confidentialit\u00e9 de leur organisation, avec des contr\u00f4les des profils d\u2019utilisateur qui suppriment les informations personnelles lorsque le service associ\u00e9 est d\u00e9provisionn\u00e9, des contr\u00f4les sur les contenus g\u00e9n\u00e9r\u00e9s par les utilisateurs qui d\u00e9finissent la dur\u00e9e de stockage des informations, des contr\u00f4les sur les syst\u00e8mes de donn\u00e9es associ\u00e9s \u00e0 une p\u00e9riode de conservation par d\u00e9faut des m\u00e9tadonn\u00e9es, et des informations de gestion des sous-traitants fournies par les fiches techniques de Cisco sur la confidentialit\u00e9.<\/p>\n<h2>2. Conformit\u00e9 r\u00e9glementaire<\/h2>\n<p>Les l\u00e9gislations qui r\u00e9gissent votre activit\u00e9 peuvent int\u00e9grer des dispositions r\u00e9glementaires concernant les communications \u00e0 l\u2019int\u00e9rieur et \u00e0 l\u2019ext\u00e9rieur de votre organisation. Selon votre r\u00e9gion, les gouvernements peuvent \u00e9galement exiger des mesures de protection et des engagements en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es. De plus en plus d\u2019organisations souhaitent mettre en \u0153uvre des programmes de localisation des donn\u00e9es et veulent avoir la certitude que votre fournisseur de services est en mesure de stocker vos donn\u00e9es localement. Selon une <a href=\"https:\/\/www.cisco.com\/c\/en\/us\/about\/trust-center\/data-privacy-benchmark-study.html\" target=\"_blank\" rel=\"noopener\">r\u00e9cente \u00e9tude comparative de Cisco concernant la confidentialit\u00e9 des donn\u00e9es<\/a>, 92\u00a0% des professionnels de la s\u00e9curit\u00e9 estiment que la localisation des donn\u00e9es est importante pour leur organisation et qu\u2019elle est n\u00e9cessaire pour prot\u00e9ger les donn\u00e9es personnelles.<\/p>\n<p>Pour vous permettre d\u2019atteindre vos objectifs de localisation des donn\u00e9es, votre fournisseur doit \u00eatre capable de conserver les donn\u00e9es au sein de votre pays ou de votre r\u00e9gion g\u00e9ographique. Cela ne signifie pas que votre fournisseur doit n\u00e9cessairement disposer d\u2019un centre de donn\u00e9es dans votre r\u00e9gion, mais plut\u00f4t qu\u2019il doit \u00eatre en mesure de stocker et de traiter les donn\u00e9es dans la r\u00e9gion en toute s\u00e9curit\u00e9.<\/p>\n<h3>Webex a pour engagement d\u2019int\u00e9grer les normes locales et r\u00e9gionales de confidentialit\u00e9<\/h3>\n<p>Faire en sorte que les donn\u00e9es des clients soient stock\u00e9es localement, en raison d\u2019exigences sp\u00e9cifiques en mati\u00e8re de localisation des donn\u00e9es et de conformit\u00e9 locale, repr\u00e9sente un facteur central dans l\u2019approche de Webex. Gr\u00e2ce \u00e0 nos centres de donn\u00e9es de Francfort et Amsterdam, les clients de Webex implant\u00e9s en Europe peuvent opter pour un stockage de leurs donn\u00e9es au sein de l\u2019UE. Les utilisateurs ont l\u2019assurance que leurs donn\u00e9es, y compris les artefacts des r\u00e9unions, les messages, les fichiers et les tableaux blancs, ne quitteront jamais la r\u00e9gion. De m\u00eame, les utilisateurs de Webex situ\u00e9s au Canada peuvent choisir de conserver leurs contenus exclusivement dans leur pays.<\/p>\n<p>Par ailleurs, notre engagement \u00e0 l\u2019\u00e9gard de la s\u00e9curit\u00e9 et de la confidentialit\u00e9 est attest\u00e9 par de nombreuses certifications, telles que SOC2, CSA Star niveaux\u00a01 et\u00a02, ISO\u00a027001, 27017 et 27018 ou les auto-\u00e9valuations HIPAA, ainsi que par des tests d\u2019intrusion rigoureux, des audits ind\u00e9pendants et une multitude d\u2019options suppl\u00e9mentaires assurant la confidentialit\u00e9 et la s\u00e9curit\u00e9 des appels et des r\u00e9unions. Webex est le premier fournisseur de services cloud \u00e0 \u00eatre certifi\u00e9 conforme au Code de conduite de l\u2019UE. Le Code de conduite cloud de l\u2019UE a pour vocation de permettre aux fournisseurs de services cloud de s\u2019assurer de leur conformit\u00e9 l\u00e9gale, en d\u00e9montrant qu\u2019ils respectent les r\u00e8gles de protection des donn\u00e9es.<\/p>\n<h2>3. Confiance \u00e0 l\u2019\u00e9gard de votre fournisseur<\/h2>\n<p>Votre fournisseur de services est g\u00e9n\u00e9ralement consid\u00e9r\u00e9 comme un d\u00e9positaire des donn\u00e9es, tandis que votre organisation est le responsable du traitement des donn\u00e9es. Lorsque vos utilisateurs finaux ont des exigences en lien avec la confidentialit\u00e9 des donn\u00e9es, votre fournisseur vous propose-t-il des contr\u00f4les suffisants, que vous pouvez appliquer afin de r\u00e9pondre \u00e0 ces besoins\u00a0? Fait-il preuve d\u2019une transparence ad\u00e9quate \u00e0 ce sujet\u00a0? Et qu\u2019en est-il des sous-traitants\u00a0? O\u00f9 les donn\u00e9es sont-elles \u00e9galement transf\u00e9r\u00e9es et dans quels buts sont-elles utilis\u00e9es\u00a0?<\/p>\n<p>La confiance peut \u00eatre instaur\u00e9e via de nombreuses approches, y compris au travers des produits, des principes et de l\u2019engagement.<\/p>\n<p><strong>1. Produit\u00a0:<\/strong> les exigences de protection, de confidentialit\u00e9 et de s\u00e9curit\u00e9 des donn\u00e9es doivent \u00eatre int\u00e9gr\u00e9es au produit. Elles doivent \u00eatre prises en compte dans les processus de conception et de d\u00e9veloppement, et tout au long du cycle de vie du produit. Nous avons pour habitude de dire qu\u2019elles doivent int\u00e9gr\u00e9es, pas simplement ajout\u00e9es apr\u00e8s coup. De plus, il est imp\u00e9ratif d\u2019appliquer au produit diff\u00e9rents cadres de s\u00e9curit\u00e9 afin de prot\u00e9ger les donn\u00e9es et les clients, tels que la s\u00e9curit\u00e9 \u00ab\u00a0z\u00e9ro confiance\u00a0\u00bb de bout en bout.<\/p>\n<h3>La protection des donn\u00e9es est une consid\u00e9ration fondamentale dans Webex<\/h3>\n<p>Webex utilise diverses m\u00e9thodes de protection des donn\u00e9es, notamment le chiffrement de bout en bout \u00ab\u00a0z\u00e9ro confiance\u00a0\u00bb. Toutes les communications sur la plateforme Webex Meetings sont r\u00e9alis\u00e9es sur des canaux chiffr\u00e9s. Les organisations qui doivent absolument assurer la confidentialit\u00e9 des donn\u00e9es voudront peut-\u00eatre g\u00e9rer leurs cl\u00e9s de chiffrement afin de contr\u00f4ler qui dispose d\u2019un acc\u00e8s \u00e0 leurs cl\u00e9s et qui peut les utiliser pour d\u00e9chiffrer le contenu. Nous proposons \u00e0 ce type de clients un moyen simple de configurer et g\u00e9rer leurs cl\u00e9s dans le cloud au travers de notre <a href=\"https:\/\/www.youtube.com\/watch?v=ahk10CaDkJ4\" target=\"_blank\" rel=\"noopener\">capacit\u00e9 BYOK (Bring Your Own Key)<\/a>. Ils peuvent utiliser les cl\u00e9s avec la messagerie Webex, y compris pour les messages, les fichiers et les tableaux blancs, ainsi que pour le contenu des r\u00e9unions Webex, y compris les enregistrements, les transcriptions et les appels (messagerie vocale).<\/p>\n<p><strong>2. Principes\u00a0:<\/strong> dans l\u2019univers num\u00e9rique d\u2019aujourd\u2019hui, les principes et les valeurs de chaque fournisseur doivent guider votre choix. Diff\u00e9rents principes, notamment de transparence ou de respect des droits relatifs aux donn\u00e9es, r\u00e9gissent le traitement des donn\u00e9es \u00e0 l\u2019heure actuelle et continueront de s\u2019appliquer aux \u00e9volutions futures de la technologie. Par exemple, alors que l\u2019intelligence artificielle joue un r\u00f4le de plus en plus important dans la collaboration, les responsabilit\u00e9s et les obligations en mati\u00e8re de traitement des donn\u00e9es seront dict\u00e9es par ces principes. Webex applique les crit\u00e8res de traitement des donn\u00e9es les plus avanc\u00e9s et les plus exhaustifs.<\/p>\n<h3>Webex fait preuve d\u2019un engagement rigoureux en termes de transparence et de responsabilit\u00e9 dans la gestion des menaces<\/h3>\n<p>Depuis d\u00e9cembre\u00a02017, Cisco met \u00e0 la disposition de ses clients le Trust Portal, un r\u00e9f\u00e9rentiel en ligne unique centralisant toutes les informations relatives au traitement des donn\u00e9es, qui inclut des fiches techniques et des cartographies de donn\u00e9es sur la confidentialit\u00e9. La r\u00e9alisation d\u2019\u00e9valuations d\u2019impact sur la protection des donn\u00e9es (DPIA, Data Protection Impact Assessments) fait partie int\u00e9grante du programme de confidentialit\u00e9 de Cisco et inclut des r\u00e9\u00e9valuations r\u00e9guli\u00e8res afin de tenir compte des \u00e9volutions des produits. Les fiches techniques sur la confidentialit\u00e9, qui sont disponibles publiquement, sont essentiellement des synth\u00e8ses de nos \u00e9valuations de la confidentialit\u00e9 qui servent d\u2019avis de confidentialit\u00e9 \u00e0 l\u2019attention de nos clients. L\u2019organisation de Cisco d\u00e9di\u00e9e \u00e0 la s\u00e9curit\u00e9 et \u00e0 la confiance coordonne le processus de r\u00e9ponse aux incidents relatifs aux donn\u00e9es et g\u00e8re les r\u00e9ponses apport\u00e9es \u00e0 l\u2019\u00e9chelle de l\u2019entreprise en cas d\u2019incidents inh\u00e9rents aux donn\u00e9es. Ce groupe supervise les proc\u00e9dures de r\u00e9ception, d\u2019investigation et de signalement public des failles de s\u00e9curit\u00e9 en lien avec les produits et r\u00e9seaux de Cisco. L\u2019\u00e9quipe travaille en collaboration avec des clients, des chercheurs ind\u00e9pendants sp\u00e9cialis\u00e9s dans les questions de s\u00e9curit\u00e9, des consultants, des organismes du secteur et d\u2019autres fournisseurs afin d\u2019identifier les probl\u00e8mes de s\u00e9curit\u00e9 potentiels qui peuvent affecter les produits et les r\u00e9seaux de Cisco.<\/p>\n<p><strong>3. Engagement\u00a0:<\/strong> les fournisseurs doivent d\u00e9montrer qu\u2019ils s\u2019adaptent constamment aux d\u00e9fis que pose l\u2019\u00e9volution des exigences de s\u00e9curit\u00e9, de confidentialit\u00e9 et de conformit\u00e9. Cette d\u00e9marche implique d\u2019obtenir et de renouveler les autorisations, les certifications et les attestations qui d\u00e9montrent qu\u2019ils respectent les r\u00e9glementations en vigueur dans votre r\u00e9gion ou secteur d\u2019activit\u00e9. Les obligations de conformit\u00e9 peuvent leur imposer de d\u00e9montrer qu\u2019ils sont en mesure de r\u00e9pondre aux exigences de localisation des donn\u00e9es gr\u00e2ce \u00e0 des centres de donn\u00e9es situ\u00e9s dans votre pays.<\/p>\n<h3>La confidentialit\u00e9 et la s\u00e9curit\u00e9 de Webex sont int\u00e9gr\u00e9es dans tous les aspects de la conception<\/h3>\n<p>Cisco a toujours plac\u00e9 la s\u00e9curit\u00e9 et la confidentialit\u00e9 au premier plan. C\u2019est pourquoi nous int\u00e9grons les exigences de protection, de confidentialit\u00e9 et de s\u00e9curit\u00e9 des donn\u00e9es \u00e0 la conception et aux m\u00e9thodologies de d\u00e9veloppement de nos produits tout au long de leur cycle de vie et avons recours \u00e0 divers cadres de s\u00e9curit\u00e9 pour prot\u00e9ger nos donn\u00e9es et celles de nos clients. Nous concevons tous nos produits conform\u00e9ment au processus <a href=\"https:\/\/www.cisco.com\/c\/dam\/en_us\/about\/doing_business\/trust-center\/docs\/cisco-secure-development-lifecycle.pdf\" target=\"_blank\" rel=\"noopener\">Cisco SDL (Secure Development Lifecycle)<\/a>, qui inclut des \u00e9valuations d\u2019impact sur la confidentialit\u00e9, des tests d\u2019intrusion proactifs et des processus de mod\u00e9lisation des menaces.<\/p>\n<h2>Conclusion<\/h2>\n<p>Votre fournisseur de solutions de collaboration doit pouvoir d\u00e9montrer sa capacit\u00e9 \u00e0 m\u00e9riter votre confiance sous de nombreux aspects diff\u00e9rents. Il doit assurer la s\u00e9curit\u00e9 de vos donn\u00e9es en transit et lorsqu\u2019elles sont stock\u00e9es dans le cloud, \u00e0 l\u2019emplacement que vous souhaitez. Webex applique des mesures proactives afin d\u2019offrir les plus hauts niveaux de s\u00e9curit\u00e9 et de confidentialit\u00e9. Ce processus d\u00e9bute par l\u2019int\u00e9gration des exigences de confidentialit\u00e9 d\u00e8s les toutes premi\u00e8res phases de conception, et se poursuit par des d\u00e9marches constantes de test et d\u2019identification des menaces. L\u2019avenir de Webex sera toujours synonyme d\u2019avanc\u00e9es continues concernant la protection des donn\u00e9es \u00e0 tous les niveaux.<\/p>\n<p>Pour en savoir plus, veuillez contacter l\u2019\u00e9quipe commerciale Cisco Webex | <a href=\"https:\/\/use.webex.com\/contact-sales?lang=en\">Contacter le service commercial<\/a><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En mati\u00e8re de confidentialit\u00e9 des donn\u00e9es et de collaboration cloud, il peut \u00eatre difficile d\u2019identifier ce dont vous avez besoin [&hellip;]<\/p>\n","protected":false},"author":5550,"featured_media":392860,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[5253,2770],"tags":[10304,4088,14415,5672,2393],"class_list":["post-393985","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-collaboration-fr","category-uncategorized-fr","tag-data-loss-prevention-fr","tag-data-residency","tag-data-residency-fr","tag-solutions-de-collaboration","tag-travail-hybride"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Trois consid\u00e9rations pour prot\u00e9ger la confidentialit\u00e9 de vos collaborations dans le cloud | Webex Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Trois consid\u00e9rations pour prot\u00e9ger la confidentialit\u00e9 de vos collaborations dans le cloud | Webex Blog\" \/>\n<meta property=\"og:description\" content=\"En mati\u00e8re de confidentialit\u00e9 des donn\u00e9es et de collaboration cloud, il peut \u00eatre difficile d\u2019identifier ce dont vous avez besoin [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"Webex Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-20T16:12:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-18T06:36:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.webex.com\/wp-content\/uploads\/2022\/04\/CM-4556-Data-Privacy-Blog-Photo.png\" \/>\n\t<meta property=\"og:image:width\" content=\"975\" \/>\n\t<meta property=\"og:image:height\" content=\"554\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Thomas Wingfield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Wingfield\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/\"},\"author\":{\"name\":\"Thomas Wingfield\",\"@id\":\"https:\/\/blog.webex.com\/es\/#\/schema\/person\/4bd074e473d34875752f4782dbf0c0dd\"},\"headline\":\"Trois consid\u00e9rations pour prot\u00e9ger la confidentialit\u00e9 de vos ...\",\"datePublished\":\"2022-04-20T16:12:49+00:00\",\"dateModified\":\"2024-09-18T06:36:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/\"},\"wordCount\":2369,\"image\":{\"@id\":\"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.webex.com\/wp-content\/uploads\/2022\/04\/CM-4556-Data-Privacy-Blog-Photo.png\",\"keywords\":[\"Data Loss Prevention\",\"Data Residency\",\"data residency\",\"Solutions de collaboration\",\"travail hybride\"],\"articleSection\":[\"Collaboration\",\"Uncategorized @fr\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/\",\"url\":\"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/\",\"name\":\"Trois consid\u00e9rations pour prot\u00e9ger la confidentialit\u00e9 de vos collaborations dans le cloud | Webex Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.webex.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.webex.com\/wp-content\/uploads\/2022\/04\/CM-4556-Data-Privacy-Blog-Photo.png\",\"datePublished\":\"2022-04-20T16:12:49+00:00\",\"dateModified\":\"2024-09-18T06:36:15+00:00\",\"author\":{\"@id\":\"https:\/\/blog.webex.com\/es\/#\/schema\/person\/4bd074e473d34875752f4782dbf0c0dd\"},\"breadcrumb\":{\"@id\":\"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/#primaryimage\",\"url\":\"https:\/\/blog.webex.com\/wp-content\/uploads\/2022\/04\/CM-4556-Data-Privacy-Blog-Photo.png\",\"contentUrl\":\"https:\/\/blog.webex.com\/wp-content\/uploads\/2022\/04\/CM-4556-Data-Privacy-Blog-Photo.png\",\"width\":975,\"height\":554,\"caption\":\"data privacy\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.webex.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Trois consid\u00e9rations pour prot\u00e9ger la confidentialit\u00e9 de vos ...\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.webex.com\/es\/#website\",\"url\":\"https:\/\/blog.webex.com\/es\/\",\"name\":\"Webex Blog\",\"description\":\"Webex by Cisco powers collaboration through industry-leading video conferencing, cloud calling and contact center solutions\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.webex.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.webex.com\/es\/#\/schema\/person\/4bd074e473d34875752f4782dbf0c0dd\",\"name\":\"Thomas Wingfield\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.webex.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/505bb06d203d982eeaf8e0356aa8401db11f6e66f696b5beb39ff6143f36f188?s=96&d=wp_user_avatar&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/505bb06d203d982eeaf8e0356aa8401db11f6e66f696b5beb39ff6143f36f188?s=96&d=wp_user_avatar&r=g\",\"caption\":\"Thomas Wingfield\"},\"description\":\"Tom Wingfield is a consultant to Cisco managing product marketing for Webex\u2019s government and public sector markets. In this role, Tom is creating market plans that define profitable market segments, messaging and strategies for growing this key business. Along with the product and marketing teams, Tom has defined opportunities to grow Webex through marketing programs that inform and demonstrate the value of Webex to government agencies and contractors. Tom\u2019s experience includes over 30 years in Engineering, Sales and Marketing of technology products and services. Having worked at large corporations such as 3M Company and NEC and numerous startups, Tom has experience in marketing programs and campaigns to both technical and managerial audiences. At Webex Tom is creating webinars, whitepapers, ebooks, datasheets, and blogs for Webex customers to understand how to improve their communications while protecting information from cyber-attacks. Tom lives in Poplar Grove Illinois and enjoys kayaking, hiking and golf.\",\"url\":\"https:\/\/blog.webex.com\/fr\/contributors\/twingfield\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Trois consid\u00e9rations pour prot\u00e9ger la confidentialit\u00e9 de vos collaborations dans le cloud | Webex Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/","og_locale":"fr_FR","og_type":"article","og_title":"Trois consid\u00e9rations pour prot\u00e9ger la confidentialit\u00e9 de vos collaborations dans le cloud | Webex Blog","og_description":"En mati\u00e8re de confidentialit\u00e9 des donn\u00e9es et de collaboration cloud, il peut \u00eatre difficile d\u2019identifier ce dont vous avez besoin [&hellip;]","og_url":"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/","og_site_name":"Webex Blog","article_published_time":"2022-04-20T16:12:49+00:00","article_modified_time":"2024-09-18T06:36:15+00:00","og_image":[{"width":975,"height":554,"url":"https:\/\/blog.webex.com\/wp-content\/uploads\/2022\/04\/CM-4556-Data-Privacy-Blog-Photo.png","type":"image\/png"}],"author":"Thomas Wingfield","twitter_misc":{"\u00c9crit par":"Thomas Wingfield","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/#article","isPartOf":{"@id":"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/"},"author":{"name":"Thomas Wingfield","@id":"https:\/\/blog.webex.com\/es\/#\/schema\/person\/4bd074e473d34875752f4782dbf0c0dd"},"headline":"Trois consid\u00e9rations pour prot\u00e9ger la confidentialit\u00e9 de vos ...","datePublished":"2022-04-20T16:12:49+00:00","dateModified":"2024-09-18T06:36:15+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/"},"wordCount":2369,"image":{"@id":"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.webex.com\/wp-content\/uploads\/2022\/04\/CM-4556-Data-Privacy-Blog-Photo.png","keywords":["Data Loss Prevention","Data Residency","data residency","Solutions de collaboration","travail hybride"],"articleSection":["Collaboration","Uncategorized @fr"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/","url":"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/","name":"Trois consid\u00e9rations pour prot\u00e9ger la confidentialit\u00e9 de vos collaborations dans le cloud | Webex Blog","isPartOf":{"@id":"https:\/\/blog.webex.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/#primaryimage"},"image":{"@id":"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.webex.com\/wp-content\/uploads\/2022\/04\/CM-4556-Data-Privacy-Blog-Photo.png","datePublished":"2022-04-20T16:12:49+00:00","dateModified":"2024-09-18T06:36:15+00:00","author":{"@id":"https:\/\/blog.webex.com\/es\/#\/schema\/person\/4bd074e473d34875752f4782dbf0c0dd"},"breadcrumb":{"@id":"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/#primaryimage","url":"https:\/\/blog.webex.com\/wp-content\/uploads\/2022\/04\/CM-4556-Data-Privacy-Blog-Photo.png","contentUrl":"https:\/\/blog.webex.com\/wp-content\/uploads\/2022\/04\/CM-4556-Data-Privacy-Blog-Photo.png","width":975,"height":554,"caption":"data privacy"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.webex.com\/fr\/uncategorized-fr\/trois-considerations-pour-proteger-la-confidentialite-de-vos-collaborations-dans-le-cloud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.webex.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Trois consid\u00e9rations pour prot\u00e9ger la confidentialit\u00e9 de vos ..."}]},{"@type":"WebSite","@id":"https:\/\/blog.webex.com\/es\/#website","url":"https:\/\/blog.webex.com\/es\/","name":"Webex Blog","description":"Webex by Cisco powers collaboration through industry-leading video conferencing, cloud calling and contact center solutions","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.webex.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/blog.webex.com\/es\/#\/schema\/person\/4bd074e473d34875752f4782dbf0c0dd","name":"Thomas Wingfield","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.webex.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/505bb06d203d982eeaf8e0356aa8401db11f6e66f696b5beb39ff6143f36f188?s=96&d=wp_user_avatar&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/505bb06d203d982eeaf8e0356aa8401db11f6e66f696b5beb39ff6143f36f188?s=96&d=wp_user_avatar&r=g","caption":"Thomas Wingfield"},"description":"Tom Wingfield is a consultant to Cisco managing product marketing for Webex\u2019s government and public sector markets. In this role, Tom is creating market plans that define profitable market segments, messaging and strategies for growing this key business. Along with the product and marketing teams, Tom has defined opportunities to grow Webex through marketing programs that inform and demonstrate the value of Webex to government agencies and contractors. Tom\u2019s experience includes over 30 years in Engineering, Sales and Marketing of technology products and services. Having worked at large corporations such as 3M Company and NEC and numerous startups, Tom has experience in marketing programs and campaigns to both technical and managerial audiences. At Webex Tom is creating webinars, whitepapers, ebooks, datasheets, and blogs for Webex customers to understand how to improve their communications while protecting information from cyber-attacks. Tom lives in Poplar Grove Illinois and enjoys kayaking, hiking and golf.","url":"https:\/\/blog.webex.com\/fr\/contributors\/twingfield\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.webex.com\/fr\/wp-json\/wp\/v2\/posts\/393985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.webex.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.webex.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.webex.com\/fr\/wp-json\/wp\/v2\/users\/5550"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.webex.com\/fr\/wp-json\/wp\/v2\/comments?post=393985"}],"version-history":[{"count":0,"href":"https:\/\/blog.webex.com\/fr\/wp-json\/wp\/v2\/posts\/393985\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.webex.com\/fr\/wp-json\/wp\/v2\/media\/392860"}],"wp:attachment":[{"href":"https:\/\/blog.webex.com\/fr\/wp-json\/wp\/v2\/media?parent=393985"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.webex.com\/fr\/wp-json\/wp\/v2\/categories?post=393985"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.webex.com\/fr\/wp-json\/wp\/v2\/tags?post=393985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}