{"id":13827,"date":"2026-03-31T12:35:45","date_gmt":"2026-03-31T12:35:45","guid":{"rendered":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/"},"modified":"2026-03-31T12:35:45","modified_gmt":"2026-03-31T12:35:45","slug":"securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations","status":"publish","type":"post","link":"https:\/\/viqtor.eu\/en\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/","title":{"rendered":"Data security, cyber threats: current situation and guidelines."},"content":{"rendered":"<p><html><head><\/head><body><\/p>\n<p><strong>Veille Juridique n\u00b069 \u2013 Mars 2024. <\/strong><\/p>\n<h4><strong><u>Data security, cyber threats: current situation and guidelines.<\/u><\/strong><\/h4>\n<p>Plusieurs organismes publient en ce d\u00e9but d\u2019ann\u00e9e leur rapport sur l\u2019\u00e9tat de la menace en mati\u00e8re de cybers\u00e9curit\u00e9 : l\u2019occasion de faire un point sur les risques et les conseils pour prot\u00e9ger les donn\u00e9es \u00e0 caract\u00e8re personnel.<\/p>\n<p><strong>L&rsquo;Agence europ\u00e9enne pour la cybers\u00e9curit\u00e9 (ENISA) a ainsi publi\u00e9 son rapport concernant les menaces pour la cybers\u00e9curit\u00e9 \u00e0 l&rsquo;horizon 2030. <\/strong><\/p>\n<p>Le rapport identifie comme particuli\u00e8rement pr\u00e9occupantes les menaces li\u00e9es aux d\u00e9pendances logicielles et aux campagnes de d\u00e9sinformation ainsi que celles concernant les erreurs humaines.<\/p>\n<p>Parmi les menaces \u00e0 long terme, l\u2019agence pointe la p\u00e9nurie de comp\u00e9tences et les d\u00e9faillances des fournisseurs de services, ainsi que l\u2019augmentation des menaces li\u00e9es \u00e0 l&rsquo;IA.<\/p>\n<p><strong>Le dispositif \u00ab action contre la cybermalveillance \u00bb partage \u00e9galement son analyse de l\u2019\u00e9tat de la menace en France \u00e0 l\u2019occasion de la publication de son rapport d\u2019activit\u00e9 annuel.&nbsp; <\/strong><\/p>\n<p>L\u2019hame\u00e7onnage (\u00ab phishing \u00bb) reste la menace principale: il se diversifie et se sophistique. Les principales formes d\u2019hame\u00e7onnage se r\u00e9f\u00e8rent \u00e0 des infractions routi\u00e8res, p\u00e9dopornographiques ou encore aux faux supports techniques.<\/p>\n<p>Les escroqueries au faux conseiller bancaire sont par ailleurs en haute constante.<\/p>\n<p>Le piratage de compte constitue une autre menace majeure, avec des cons\u00e9quences pouvant mener \u00e0 l\u2019usurpation d\u2019identit\u00e9 avec pr\u00e9judice financier.<\/p>\n<p>Enfin, les attaques par ran\u00e7ongiciel et les programmes malveillants (virus) constituent des causes importantes et en augmentation de demandes d\u2019assistance des victimes.<\/p>\n<p><strong>La CNIL a publi\u00e9, le 27 mars, un bilan concernant les violations de s\u00e9curit\u00e9 de ces cinq derni\u00e8res ann\u00e9es.<\/strong><\/p>\n<p>Elle rel\u00e8ve que le secteur priv\u00e9 est \u00e0 l&rsquo;origine d\u2019environ deux tiers des d\u00e9clarations de violations \u00e0 la CNIL dont 39 % de PME.<\/p>\n<p>Le secteur public repr\u00e9sente quant \u00e0 lui 22 % des notifications.<\/p>\n<p>En ce qui concerne la r\u00e9partition par activit\u00e9, les administrations publiques repr\u00e9sentent 18 % des notifications.<\/p>\n<p>Les activit\u00e9s sp\u00e9cialis\u00e9es, scientifiques et techniques sont les plus repr\u00e9sent\u00e9es au sein du priv\u00e9, suivies par les activit\u00e9s financi\u00e8res et d\u2019assurance.<\/p>\n<p>Les activit\u00e9s en lien avec la sant\u00e9 humaine repr\u00e9sentent aussi 12 % des notifications.<\/p>\n<p><strong>Dans ce contexte, et pour tenir compte des nouveaux risques pour les donn\u00e9es, la CNIL a mis \u00e0 jour fin mars son guide de la s\u00e9curit\u00e9 des donn\u00e9es. <\/strong><\/p>\n<p>Cette nouvelle version restructure le guide en cinq parties : les utilisateurs, les \u00e9quipements, la ma\u00eetrise des donn\u00e9es, la pr\u00e9paration aux incidents, et enfin un focus sur des questions particuli\u00e8rement actuelles.<\/p>\n<p>La CNIL introduit de nouvelles fiches, notamment sur l\u2019intelligence artificielle (IA), les applications mobiles, l\u2019informatique en nuage (cloud) et les interfaces de programmation applicative (API).<\/p>\n<p>Le guide comporte \u00e9galement des fiches concernant l\u2019analyse de risque et le chiffrement.<\/p>\n<p>A la fin du document, une check-list permet de passer en revue les mesures prises par le responsable et d\u2019\u00e9valuer son niveau de s\u00e9curit\u00e9.<\/p>\n<p>Parmi les mesures de protection recommand\u00e9es, l\u2019authentification multifactorielle (AMF) est souvent cit\u00e9e, et de plus en plus recommand\u00e9e afin de prot\u00e9ger les bases de donn\u00e9es de tentatives d\u2019acc\u00e8s frauduleuses.<\/p>\n<p><strong>La CNIL vient d\u2019ouvrir une consultation publique sur la mise en conformit\u00e9 des solutions utilisant l\u2019AMF avec le RGPD. <\/strong><\/p>\n<p>Un exemple r\u00e9cent vient confirmer la n\u00e9cessit\u00e9 de clarifier le contexte d\u2019utilisation de l\u2019AMF : en Espagne, une soci\u00e9t\u00e9 a \u00e9t\u00e9 condamn\u00e9e en justice pour avoir impos\u00e9 l\u2019AMF \u00e0 ses employ\u00e9s sur leurs t\u00e9l\u00e9phones priv\u00e9s alors que la loi l\u2019obligeait \u00e0 leur fournir des portables professionnels \u00e0 cette fin.<\/p>\n<p>La CNIL aborde dans sa recommandation la d\u00e9termination d&rsquo;une base juridique, la minimisation des donn\u00e9es collect\u00e9es, les p\u00e9riodes de conservation et le respect de l&rsquo;exercice des droits par les personnes concern\u00e9es.<\/p>\n<p>Elle fournit des exemples pratiques de mise en \u0153uvre d&rsquo;une authentification multifactorielle respectueuse de la vie priv\u00e9e.<\/p>\n<h4><strong>&nbsp;<\/strong><\/h4>\n<h4><strong><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/03\/france_1773227986806.jpg\" alt=\"\" width=\"145\" height=\"97\"><\/strong>&nbsp; &nbsp; &nbsp;&nbsp;<\/h4>\n<p><strong>L&rsquo;Autorit\u00e9 fran\u00e7aise de la concurrence a impos\u00e9 le 20 mars une amende de 250 millions d&rsquo;euros \u00e0 Google pour ne pas avoir respect\u00e9 ses engagements et avoir utilis\u00e9 des articles de presse pour entra\u00eener son syst\u00e8me d&rsquo;IA (Bard\/Gemini).&nbsp; <\/strong><\/p>\n<p>Cette d\u00e9cision, la 4\u00e8me rendue sur ce dossier en quatre ans, s\u2019inscrit dans le contexte de l\u2019adoption de la loi du 24 juillet 2019 sur les droits voisins qui a pour objectif de mettre en place les conditions d\u2019une n\u00e9gociation \u00e9quilibr\u00e9e entre \u00e9diteurs, agences de presse et plateformes num\u00e9riques.<\/p>\n<p><strong>La CNIL a publi\u00e9 le 8 avril des recommandations pour un usage de l\u2019IA respectueux des donn\u00e9es personnelles. <\/strong><\/p>\n<p>Elles ont pour objectif d\u2019apporter des r\u00e9ponses concr\u00e8tes, illustr\u00e9es d\u2019exemples, aux enjeux juridiques et techniques li\u00e9s \u00e0 l\u2019application du RGPD \u00e0 l\u2019IA.<\/p>\n<p>Les points abord\u00e9s dans ces premi\u00e8res recommandations permettent en particulier de d\u00e9terminer le r\u00e9gime juridique applicable, la qualification juridique des acteurs, r\u00e9aliser le cas \u00e9ch\u00e9ant une analyse d\u2019impact, et int\u00e9grer la protection des donn\u00e9es d\u00e8s la conception du syst\u00e8me (privacy by design).<\/p>\n<h4><strong>&nbsp;<\/strong><\/h4>\n<h4><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/03\/Europe_1773228014603.jpg\" alt=\"\" width=\"145\" height=\"97\"><\/h4>\n<h4><strong><em>European institutions and bodies<\/em><\/strong><\/h4>\n<p><strong>Le 11 mars, le Contr\u00f4leur europ\u00e9en de la protection des donn\u00e9es (EDPS) a constat\u00e9 que la Commission europ\u00e9enne a enfreint plusieurs r\u00e8gles cl\u00e9s de protection des donn\u00e9es dans son utilisation de Microsoft 365. <\/strong><\/p>\n<p>En particulier, \u00ab\u00a0la Commission n&rsquo;a pas fourni les garanties appropri\u00e9es pour s&rsquo;assurer que les donn\u00e9es personnelles transf\u00e9r\u00e9es en dehors de l&rsquo;UE\/EEE b\u00e9n\u00e9ficient d&rsquo;un niveau de protection essentiellement \u00e9quivalent \u00e0 celui garanti dans l&rsquo;UE\/EEE.<\/p>\n<p>En outre, dans son contrat avec Microsoft, la Commission n&rsquo;a pas suffisamment sp\u00e9cifi\u00e9 quels types de donn\u00e9es personnelles doivent \u00eatre collect\u00e9es et pour quelles finalit\u00e9s explicites et pr\u00e9cises lors de l&rsquo;utilisation de Microsoft 365 (&#8230;)\u00a0\u00bb.<\/p>\n<p>Le CEPD a impos\u00e9 des mesures correctives \u00e0 la Commission, y compris la suspension, \u00e0 compter du 9 d\u00e9cembre 2024, de tous les flux de donn\u00e9es r\u00e9sultant de son utilisation de Microsoft 365 vers Microsoft et vers ses affili\u00e9s et sous-traitants situ\u00e9s dans des pays en dehors de l&rsquo;UE\/EEE qui ne sont pas couverts par une d\u00e9cision d&rsquo;ad\u00e9quation.<\/p>\n<p>Si cette d\u00e9cision concerne les institutions europ\u00e9ennes, le raisonnement de l\u2019EDPS a une port\u00e9e bien plus large et pourrait avoir des r\u00e9percussions sur l\u2019utilisation de Microsoft 365 dans les Etats membres de l\u2019UE.<\/p>\n<p><strong>Le 15 mars, la M\u00e9diatrice europ\u00e9enne a \u00e9crit \u00e0 la Commission europ\u00e9enne pour lui demander comment elle utilise l\u2019IA dans son processus d\u00e9cisionnel. <\/strong><\/p>\n<p>La M\u00e9diatrice a not\u00e9 que \u00ab si les d\u00e9veloppements rapides de l&rsquo;IA peuvent am\u00e9liorer la qualit\u00e9 et l&rsquo;efficacit\u00e9 du travail, ils posent des d\u00e9fis majeurs en mati\u00e8re d&rsquo;exactitude, de partialit\u00e9 potentielle, d&rsquo;explicabilit\u00e9 et de contr\u00f4le humain \u00bb.<\/p>\n<p>Elle a \u00e9galement soulign\u00e9 que les administrations publiques doivent s&rsquo;assurer que l&rsquo;IA ne fait qu&rsquo;assister la prise de d\u00e9cision humaine et ne la remplace pas.<\/p>\n<p>Les questions portent sur l&rsquo;utilisation de l&rsquo;IA dans trois domaines particuliers : l&rsquo;analyse du feedback du public, la d\u00e9couverte d&rsquo;infractions potentielles aux r\u00e8gles de concurrence de l&rsquo;UE et le traitement des plaintes.<\/p>\n<p><strong>Alors que le Parlement europ\u00e9en vient de voter le r\u00e8glement sur l\u2019IA, les r\u00e8glements concernant respectivement les march\u00e9s num\u00e9riques (DMA) et les services num\u00e9riques (DSA) sont entr\u00e9s en vigueur et la Commission a d\u00e9j\u00e0 entam\u00e9 plusieurs proc\u00e9dures en vertu de ces deux textes. <\/strong><\/p>\n<p>Le 25 mars, elle a ouvert une proc\u00e9dure sur la base du DMA \u00e0 l&rsquo;encontre d&rsquo;Alphabet, d&rsquo;Apple et de Meta.<\/p>\n<p>En ce qui concerne Apple et Alphabet, la Commission entend d\u00e9terminer si les mesures mises en \u0153uvre en rapport avec leurs obligations relatives aux magasins d&rsquo;applications sont contraires \u00e0 la loi sur les march\u00e9s publics, qui exige des gardiens qu&rsquo;ils autorisent les d\u00e9veloppeurs d&rsquo;applications \u00e0 \u00ab\u00a0orienter\u00a0\u00bb gratuitement les consommateurs vers des offres ne figurant pas dans leurs magasins d&rsquo;applications.<\/p>\n<p>En ce qui concerne Meta, la Commission a ouvert une proc\u00e9dure pour d\u00e9terminer si le mod\u00e8le \u00ab\u00a0payer ou consentir\u00a0\u00bb r\u00e9cemment introduit pour les utilisateurs dans l&rsquo;UE est conforme \u00e0 la loi sur la protection des donn\u00e9es, qui exige que les gardiens obtiennent le consentement des utilisateurs lorsqu&rsquo;ils ont l&rsquo;intention de combiner ou d&rsquo;utiliser de mani\u00e8re crois\u00e9e leurs donn\u00e9es personnelles.<\/p>\n<p>Cette derni\u00e8re proc\u00e9dure vient s\u2019ajouter \u00e0 celle initi\u00e9e par le Comit\u00e9 europ\u00e9en de la protection des donn\u00e9es sur le m\u00eame sujet.<\/p>\n<p>La Commission a \u00e9galement ouvert une proc\u00e9dure formelle en vertu du DSA le 14 mars pour d\u00e9terminer si AliExpress avait enfreint la loi sur les services num\u00e9riques dans des domaines li\u00e9s \u00e0 la gestion et \u00e0 l&rsquo;att\u00e9nuation des risques, \u00e0 la mod\u00e9ration du contenu et au m\u00e9canisme interne de traitement des plaintes, \u00e0 la transparence de la publicit\u00e9 et des syst\u00e8mes de recommandation, \u00e0 la tra\u00e7abilit\u00e9 des commer\u00e7ants et \u00e0 l&rsquo;acc\u00e8s aux donn\u00e9es pour les chercheurs.<\/p>\n<p>A la m\u00eame date, elle a aussi envoy\u00e9 une demande d&rsquo;information \u00e0 LinkedIn sur la publicit\u00e9 potentiellement cibl\u00e9e bas\u00e9e sur des donn\u00e9es sensibles.<\/p>\n<p><strong>Le 4 mars, la Commission europ\u00e9enne a accueilli la toute premi\u00e8re r\u00e9union \u00ab de haut niveau \u00bb sur les flux transfronti\u00e8res de donn\u00e9es. <\/strong><\/p>\n<p>La r\u00e9union a r\u00e9uni le commissaire \u00e0 la justice, la pr\u00e9sidente de l&rsquo;EDPB, ainsi que les ministres et les responsables des autorit\u00e9s de protection des donn\u00e9es de 15 pays et territoires pour lesquels l&rsquo;UE a adopt\u00e9 une d\u00e9cision d&rsquo;ad\u00e9quation.<\/p>\n<p>L\u2019objectif est de favoriser une coop\u00e9ration renforc\u00e9e entre ces participants en mati\u00e8re de protection des donn\u00e9es.<\/p>\n<p><strong>Dans un arr\u00eat du 7 mars, la Cour de justice de l&rsquo;Union europ\u00e9enne (CJUE) a confirm\u00e9 que la cha\u00eene TC (\u00ab TC string \u00bb) utilis\u00e9e par les annonceurs pour coder les pr\u00e9f\u00e9rences des utilisateurs \u00ab\u00a0contient des informations concernant un utilisateur identifiable et constitue donc une donn\u00e9e \u00e0 caract\u00e8re personnel au sens du RGPD. <\/strong><\/p>\n<p>Lorsque les informations contenues dans une TC String sont associ\u00e9es \u00e0 un identifiant, tel que, entre autres, l&rsquo;adresse IP de l&rsquo;appareil de l&rsquo;utilisateur, ces informations peuvent permettre de cr\u00e9er un profil de cet utilisateur et de l&rsquo;identifier.&nbsp;<\/p>\n<p>En outre, l&rsquo;IAB Europe doit \u00eatre consid\u00e9r\u00e9e comme un \u00ab\u00a0responsable conjoint du traitement\u00a0\u00bb au sens du RGPD. (&#8230;)<\/p>\n<p>L\u2019association semble exercer une influence sur les op\u00e9rations de traitement des donn\u00e9es lorsque les pr\u00e9f\u00e9rences de consentement des utilisateurs sont enregistr\u00e9es dans une cha\u00eene TC, et d\u00e9terminer, conjointement avec ses membres, \u00e0 la fois les finalit\u00e9s de ces op\u00e9rations et les moyens qui les sous-tendent. \u00ab\u00a0<\/p>\n<p><strong>La CJUE s\u2019est prononc\u00e9e le 7 mars en appel sur une d\u00e9cision du tribunal de l\u2019UE, concernant la notion de donn\u00e9e \u00e0 caract\u00e8re personnel.<\/strong><\/p>\n<p>&nbsp;Elle a consid\u00e9r\u00e9 que le caract\u00e8re identifiable n&rsquo;est pas li\u00e9 au fait qu&rsquo;un \u00ab\u00a0lecteur moyen\u00a0\u00bb puisse identifier une personne mais d\u00e9pend de la d\u00e9tention ou non \u00ab\u00a0des facteurs suppl\u00e9mentaires&#8230; n\u00e9cessaires \u00e0 l&rsquo;identification&#8230; [ces facteurs] peuvent \u00eatre accessibles \u00e0 une personne autre que le responsable du traitement (voir C-582\/14, points 39 et 41)\u00a0\u00bb.<\/p>\n<p>Le Tribunal a en outre commis une erreur en soutenant que les \u00ab\u00a0moyens raisonnablement susceptibles\u00a0\u00bb d&rsquo;\u00eatre utilis\u00e9s pour identifier une personne concern\u00e9e \u00e9taient limit\u00e9s.<\/p>\n<p>Le tribunal aurait d\u00fb examiner les co\u00fbts et le temps n\u00e9cessaires \u00e0 l&rsquo;identification du demandeur pour d\u00e9terminer si ce dernier pouvait \u00eatre identifi\u00e9 par des \u00ab\u00a0moyens raisonnables\u00a0\u00bb.<\/p>\n<p>Cette d\u00e9cision portait sur l\u2019application du r\u00e8glement sur la protection des donn\u00e9es applicable aux institutions europ\u00e9ennes, dont les d\u00e9finitions sont identiques \u00e0 celles du RGPD.<\/p>\n<p><strong>On trouvera sur le site de Kaizener une s\u00e9rie de tableaux recensant les nombreuses initiatives r\u00e9glementaires europ\u00e9ennes dans le secteur du num\u00e9rique, ainsi que leur \u00e9tat de mise en \u0153uvre.&nbsp; <\/strong><\/p>\n<h4><strong><em>&nbsp;<\/em><\/strong><\/h4>\n<h4><strong><em>Actualit\u00e9 des pays membres d\u2019Europe.<\/em><\/strong><\/h4>\n<p><strong>L\u2019APD belge a publi\u00e9 le 15 mars une d\u00e9cision concernant la base juridique du traitement de donn\u00e9es utilis\u00e9es pour l\u2019entra\u00eenement des mod\u00e8les d\u2019IA et l&rsquo;utilisation ult\u00e9rieure, s\u00e9par\u00e9e, de ces mod\u00e8les \u00e0 des fins commerciales.&nbsp; <\/strong><\/p>\n<p>L\u2019APD a estim\u00e9 que le responsable ne pouvait pas revendiquer une utilisation compatible (article 6(4) du RGPD), car l&rsquo;objectif de l\u2019entra\u00eenement n&rsquo;avait pas \u00e9t\u00e9 clairement \u00e9tabli d\u00e8s le d\u00e9part.<\/p>\n<p>L\u2019&rsquo;utilisation ult\u00e9rieure n\u00e9cessitait en outre une base juridique propre.<\/p>\n<p>Le responsable du traitement doit en outre donner \u00e0 ses clients le droit de s&rsquo;opposer \u00e0 l&rsquo;utilisation des donn\u00e9es pour l&rsquo;entra\u00eenement des mod\u00e8les.<\/p>\n<p><strong>L\u2019APD belge a aussi estim\u00e9 qu&rsquo;un responsable du traitement avait enfreint l&rsquo;article 5(1), du RGPD en ne supprimant pas \u00e0 temps la bo\u00eete aux lettres \u00e9lectronique d&rsquo;un ancien employ\u00e9. <\/strong><\/p>\n<p>L\u2019APD a d\u00e9clar\u00e9 que la bo\u00eete aux lettres devait \u00eatre d\u00e9sactiv\u00e9e le dernier jour de travail et que la r\u00e9ponse automatique devait l&rsquo;\u00eatre dans un d\u00e9lai d&rsquo;un mois ou de trois mois dans certaines exceptions.<\/p>\n<p>Dans un contexte similaire, l\u2019APD italienne a consid\u00e9r\u00e9 que le responsable du traitement avait viol\u00e9 le principe de minimisation des donn\u00e9es, car il n&rsquo;a pas d\u00e9sactiv\u00e9 le compte de courrier \u00e9lectronique d&rsquo;un ancien employ\u00e9, invoquant la n\u00e9cessit\u00e9 de rediriger les clients vers un autre compte.<\/p>\n<p>Le responsable du traitement a \u00e9t\u00e9 condamn\u00e9 \u00e0 une amende de 15 000 euros.<\/p>\n<p><strong>L\u2019APD italienne a sanctionn\u00e9 un sous-traitant \u00e0 hauteur de 800.000 euros pour avoir engag\u00e9 un sous-traitant secondaire sans l&rsquo;autorisation pr\u00e9alable du responsable du traitement et pour avoir notifi\u00e9 tardivement une violation de donn\u00e9es au responsable du traitement. <\/strong><\/p>\n<p><strong>Elle a aussi inflig\u00e9 une amende \u00e0 cinq entreprises qui utilisaient la reconnaissance faciale pour contr\u00f4ler les pr\u00e9sences sur le lieu de travail. <\/strong><\/p>\n<p>L&rsquo;autorit\u00e9 a constat\u00e9 que les mesures de protection des donn\u00e9es n&rsquo;\u00e9taient pas ad\u00e9quates, que les personnes n&rsquo;avaient pas re\u00e7u les informations requises et qu\u2019un syst\u00e8me moins intrusif aurait pu \u00eatre utilis\u00e9.<\/p>\n<p><strong>L\u2019APD italienne a \u00e9galement a ouvert le 8 mars une enqu\u00eate \u00e0 l&rsquo;encontre d&rsquo;OpenAI, qui a annonc\u00e9 le lancement d&rsquo;un nouveau mod\u00e8le d&rsquo;IA, appel\u00e9 \u00ab\u00a0Sora\u00a0\u00bb. <\/strong><\/p>\n<p>Ce mod\u00e8le serait capable de cr\u00e9er des sc\u00e8nes dynamiques, r\u00e9alistes et imaginatives \u00e0 partir de quelques instructions textuelles.<\/p>\n<p>L\u2019APD a demand\u00e9 \u00e0 OpenAi de fournir un certain nombre d&rsquo;\u00e9claircissements compte tenu des implications que \u00ab\u00a0Sora\u00a0\u00bb pourrait avoir sur le traitement des donn\u00e9es personnelles des utilisateurs dans l&rsquo;Union europ\u00e9enne et en Italie en particulier.<\/p>\n<p><strong>Le 25 mars, l\u2019APD portugaise a d\u00e9cid\u00e9 d&rsquo;ordonner \u00e0 la Worldcoin Foundation de limiter temporairement la collecte de donn\u00e9es biom\u00e9triques par \u00ab\u00a0Orb\u00a0\u00bb sur le territoire national afin de sauvegarder les droits des citoyens, en particulier des mineurs. <\/strong><\/p>\n<p>La d\u00e9cision impose une mesure provisoire urgente \u00e0 la Worldcoin Foundation, en tant que responsable du traitement des donn\u00e9es, jusqu&rsquo;\u00e0 la conclusion de son processus d&rsquo;enqu\u00eate.<\/p>\n<p>L\u2019Espagne a pris une d\u00e9cision dans un sens similaire.<\/p>\n<p><strong>L\u2019APD finlandaise a inflig\u00e9 une amende de 856.000 euros \u00e0 un d\u00e9taillant informatique pour n&rsquo;avoir pas d\u00e9termin\u00e9 la dur\u00e9e de conservation des donn\u00e9es de ses clients. <\/strong><\/p>\n<p>L\u2019APD a \u00e9galement consid\u00e9r\u00e9 que <strong>le traitement des donn\u00e9es personnelles li\u00e9es \u00e0 un seul achat en ligne ne n\u00e9cessite pas la cr\u00e9ation d&rsquo;un compte client. <\/strong><\/p>\n<p><strong>En Allemagne, un tribunal berlinois a estim\u00e9 que le responsable de traitement ne peut se limiter en r\u00e9pondant \u00e0 une demande d&rsquo;acc\u00e8s \u00e0 fournir une vue d&rsquo;ensemble abstraite du traitement. <\/strong><\/p>\n<p>Le responsable avait invoqu\u00e9 des efforts disproportionn\u00e9s.<\/p>\n<p>Ceux-ci ne peuvent selon le tribunal \u00eatre invoqu\u00e9s que dans des cas tr\u00e8s exceptionnels.<\/p>\n<p><strong>L\u2019APD islandaise a inflig\u00e9 une amende de 10 059,92 euros (1 500 000 ISK) \u00e0 Stj\u00f6rnuna ehf, <\/strong>l&rsquo;exploitant de Subway en Islande, pour avoir surveill\u00e9 ill\u00e9galement ses employ\u00e9s sans les informer de mani\u00e8re ad\u00e9quate.<\/p>\n<p><strong>En Autriche, la Cour supr\u00eame administrative a estim\u00e9 qu&rsquo;un algorithme <\/strong>d\u00e9terminant la probabilit\u00e9 d&#8217;embauche des candidats \u00e0 un emploi constitue une prise de d\u00e9cision automatis\u00e9e au sens de l&rsquo;article 22 du RGPD, m\u00eame si le r\u00e9sultat est utilis\u00e9 exclusivement par un organisme public pour fournir aux demandeurs d&#8217;emploi des conseils cibl\u00e9s en mati\u00e8re d&#8217;emploi<\/p>\n<h4>&nbsp;<\/h4>\n<h4><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/03\/shutterstock_2614166247_1773228092802.jpg\" alt=\"\" width=\"150\" height=\"85\"><\/h4>\n<p><strong>Le gouvernement britannique<\/strong> a publi\u00e9 en mars un guide pour l&rsquo;acquisition et le d\u00e9ploiement de l&rsquo;IA de mani\u00e8re responsable dans le secteur des ressources humaines et du recrutement.<\/p>\n<p><strong>Le 21 mars, l&rsquo;ONU a adopt\u00e9 une r\u00e9solution globale sur l\u2019IA. <\/strong><\/p>\n<p>L\u2019organisation reconna\u00eet que l&rsquo;IA peut contribuer \u00e0 acc\u00e9l\u00e9rer la r\u00e9alisation des 17 objectifs de d\u00e9veloppement durable et souligne l&rsquo;urgence de \u00ab\u00a0parvenir \u00e0 un consensus mondial sur des syst\u00e8mes d&rsquo;intelligence artificielle s\u00fbrs, s\u00e9curis\u00e9s et dignes de confiance\u00a0\u00bb.<\/p>\n<p>La r\u00e9solution encourage les \u00c9tats membres \u00e0 adopter des r\u00e9glementations et des politiques en mati\u00e8re d&rsquo;IA sur divers sujets, y compris la protection de la vie priv\u00e9e.<\/p>\n<p>L&rsquo;Assembl\u00e9e a appel\u00e9 tous les \u00c9tats membres et les parties prenantes \u00ab\u00a0\u00e0 s&rsquo;abstenir ou \u00e0 cesser d&rsquo;utiliser des syst\u00e8mes d&rsquo;IA qu&rsquo;il est impossible de faire fonctionner dans le respect du droit international relatif aux droits de l&rsquo;homme ou qui pr\u00e9sentent des risques excessifs pour la jouissance des droits de l&rsquo;homme\u00a0\u00bb.<\/p>\n<p><strong>Selon un article de Techcrunch du 26 mars, un tribunal f\u00e9d\u00e9ral de Californie a publi\u00e9 plusieurs documents dans le cadre d\u2019un recours collectif intent\u00e9 par des consommateurs contre Meta. <\/strong><\/p>\n<p>En 2016, Facebook aurait lanc\u00e9 un projet secret visant \u00e0 intercepter et \u00e0 d\u00e9crypter le trafic r\u00e9seau entre les personnes utilisant l&rsquo;application Snapchat et ses serveurs.<\/p>\n<p>L&rsquo;objectif \u00e9tait de comprendre le comportement des utilisateurs et d&rsquo;aider Facebook \u00e0 concurrencer Snapchat.<\/p>\n<p><strong>Le minist\u00e8re de la justice et le FBI ont d\u00e9clar\u00e9 ce 25 mars que des millions de comptes en ligne d&rsquo;Am\u00e9ricains ont \u00e9t\u00e9 pris dans un complot de piratage chinois. <\/strong><\/p>\n<p>Sept ressortissants chinois ont \u00e9t\u00e9 accus\u00e9s d&rsquo;avoir mis en \u0153uvre une vaste campagne de cyberattaque.<\/p>\n<p>Le minist\u00e8re de la justice a d\u00e9clar\u00e9 que les pirates informatiques avaient cibl\u00e9 des critiques am\u00e9ricaines et \u00e9trang\u00e8res de la Chine, des entreprises et des hommes politiques.<\/p>\n<p><strong>Le 25 mars, le gouverneur r\u00e9publicain de Floride a sign\u00e9 un projet de loi interdisant l&rsquo;acc\u00e8s aux m\u00e9dias sociaux aux enfants de moins de 14 ans. <\/strong><\/p>\n<p>Les mineurs \u00e2g\u00e9s de 14 ou 15 ans devront quant \u00e0 eux obtenir le consentement explicite de leurs parents pour cr\u00e9er un compte.<\/p>\n<p>Lorsque les r\u00e8gles entreront en vigueur le 1er juillet 2024, les entreprises telles que Facebook, Instagram et TikTok seront en principe tenues de r\u00e9silier les comptes existants qui ne r\u00e9pondent pas \u00e0 ces exigences et de supprimer toutes les donn\u00e9es personnelles correspondantes.<\/p>\n<p>Cette mesure a \u00e9t\u00e9 critiqu\u00e9e et devrait faire l&rsquo;objet de recours en justice sur la base des droits constitutionnels \u00e0 la libert\u00e9 d&rsquo;expression.<\/p>\n<p><strong>En parall\u00e8le, les \u00c9tats-Unis envisagent d\u2019interdire TikTok \u00e0 l&rsquo;\u00e9chelle nationale. <\/strong><\/p>\n<p>Le 13 mars, la Chambre des repr\u00e9sentants a adopt\u00e9 la loi dite \u00ab\u00a0Protecting Americans from Foreign Adversary Controlled Applications Act\u00a0\u00bb (loi sur la protection des Am\u00e9ricains contre les applications contr\u00f4l\u00e9es par des adversaires \u00e9trangers).<\/p>\n<p>Si elle est adopt\u00e9e par le S\u00e9nat et promulgu\u00e9e, TikTok devra s\u00e9parer la plateforme vid\u00e9o de sa soci\u00e9t\u00e9 m\u00e8re chinoise ByteDance ou supprimer l\u2019acc\u00e8s des am\u00e9ricains \u00e0 l\u2019application.<\/p>\n<p><strong>Le 18 mars, lors du troisi\u00e8me sommet pour la d\u00e9mocratie \u00e0 S\u00e9oul, en Cor\u00e9e du Sud, la Finlande, l&rsquo;Allemagne, l&rsquo;Irlande, le Japon, la Pologne et la R\u00e9publique de Cor\u00e9e ont rejoint les Etats-Unis dans une d\u00e9claration commune sur les efforts visant \u00e0 lutter contre la prolif\u00e9ration et l&rsquo;utilisation abusive des logiciels espions commerciaux. <\/strong><\/p>\n<p>Les pays s&rsquo;engagent \u00e0 travailler dans le cadre de leurs syst\u00e8mes nationaux pour \u00e9tablir des garde-fous solides afin de contrer la prolif\u00e9ration et l&rsquo;utilisation abusive de cette technologie de surveillance.<\/p>\n<p><strong>Au Koweit, l\u2019autorit\u00e9 de r\u00e9gulation des technologies de la communication et de l\u2019information (CITRA) a publi\u00e9 une nouvelle loi sur la protection des donn\u00e9es \u00e0 caract\u00e8re personnel.<\/strong><\/p>\n<p><\/body><\/html><\/p>","protected":false},"excerpt":{"rendered":"<p>Legal Watch No. 69 \u2013 March 2024. Data security, cyber threats: current situation and guidelines. Several organizations are publishing their reports on the state of the cybersecurity threat at the beginning of this year: an opportunity to review the risks and advice for protecting personal data. The European Agency [\u2026]<\/p>","protected":false},"author":1,"featured_media":13823,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[35],"tags":[],"class_list":["post-13827","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-juridique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor<\/title>\n<meta name=\"description\" content=\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/viqtor.eu\/en\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor\" \/>\n<meta property=\"og:description\" content=\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor\" \/>\n<meta property=\"og:url\" content=\"https:\/\/viqtor.eu\/en\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\" \/>\n<meta property=\"og:site_name\" content=\"Viqtor\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-31T12:35:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/03\/france_1773227986806.jpg\" \/>\n<meta name=\"author\" content=\"Bruno\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bruno\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\"},\"author\":{\"name\":\"Bruno\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\"},\"headline\":\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations.\",\"datePublished\":\"2026-03-31T12:35:45+00:00\",\"dateModified\":\"2026-03-31T12:35:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\"},\"wordCount\":3510,\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/03\/shutterstock_2664438657_1773228152886.jpg\",\"articleSection\":[\"Veille juridique\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\",\"url\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\",\"name\":\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/03\/shutterstock_2664438657_1773228152886.jpg\",\"datePublished\":\"2026-03-31T12:35:45+00:00\",\"dateModified\":\"2026-03-31T12:35:45+00:00\",\"description\":\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor\",\"breadcrumb\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/03\/shutterstock_2664438657_1773228152886.jpg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/03\/shutterstock_2664438657_1773228152886.jpg\",\"width\":800,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/viqtor.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/viqtor.eu\/#website\",\"url\":\"https:\/\/viqtor.eu\/\",\"name\":\"Viqtor\",\"description\":\"Faites du RGPD une opportunit\u00e9 pour votre entreprise.\",\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/viqtor.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/viqtor.eu\/#organization\",\"name\":\"viqtor.eu\",\"url\":\"https:\/\/viqtor.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"width\":108,\"height\":86,\"caption\":\"viqtor.eu\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\",\"name\":\"Bruno\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"caption\":\"Bruno\"},\"sameAs\":[\"https:\/\/exciting-panini.13-37-234-21.plesk.page\"],\"url\":\"https:\/\/viqtor.eu\/en\/author\/mouad_zxum2ebi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","description":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/viqtor.eu\/en\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/","og_locale":"en_US","og_type":"article","og_title":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","og_description":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","og_url":"https:\/\/viqtor.eu\/en\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/","og_site_name":"Viqtor","article_published_time":"2026-03-31T12:35:45+00:00","og_image":[{"url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/03\/france_1773227986806.jpg"}],"author":"Bruno","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Bruno","Est. reading time":"17 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#article","isPartOf":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/"},"author":{"name":"Bruno","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad"},"headline":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations.","datePublished":"2026-03-31T12:35:45+00:00","dateModified":"2026-03-31T12:35:45+00:00","mainEntityOfPage":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/"},"wordCount":3510,"publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"image":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/03\/shutterstock_2664438657_1773228152886.jpg","articleSection":["Veille juridique"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/","url":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/","name":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","isPartOf":{"@id":"https:\/\/viqtor.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage"},"image":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/03\/shutterstock_2664438657_1773228152886.jpg","datePublished":"2026-03-31T12:35:45+00:00","dateModified":"2026-03-31T12:35:45+00:00","description":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","breadcrumb":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/03\/shutterstock_2664438657_1773228152886.jpg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/03\/shutterstock_2664438657_1773228152886.jpg","width":800,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/viqtor.eu\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations."}]},{"@type":"WebSite","@id":"https:\/\/viqtor.eu\/#website","url":"https:\/\/viqtor.eu\/","name":"Viqtor","description":"Faites du RGPD une opportunit\u00e9 pour votre entreprise.","publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/viqtor.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/viqtor.eu\/#organization","name":"viqtor.eu","url":"https:\/\/viqtor.eu\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","width":108,"height":86,"caption":"viqtor.eu"},"image":{"@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad","name":"Bruno","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","caption":"Bruno"},"sameAs":["https:\/\/exciting-panini.13-37-234-21.plesk.page"],"url":"https:\/\/viqtor.eu\/en\/author\/mouad_zxum2ebi\/"}]}},"_links":{"self":[{"href":"https:\/\/viqtor.eu\/en\/wp-json\/wp\/v2\/posts\/13827","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/viqtor.eu\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/viqtor.eu\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/en\/wp-json\/wp\/v2\/comments?post=13827"}],"version-history":[{"count":0,"href":"https:\/\/viqtor.eu\/en\/wp-json\/wp\/v2\/posts\/13827\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/en\/wp-json\/wp\/v2\/media\/13823"}],"wp:attachment":[{"href":"https:\/\/viqtor.eu\/en\/wp-json\/wp\/v2\/media?parent=13827"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/viqtor.eu\/en\/wp-json\/wp\/v2\/categories?post=13827"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/viqtor.eu\/en\/wp-json\/wp\/v2\/tags?post=13827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}