{"id":27527,"date":"2023-05-15T20:08:31","date_gmt":"2023-05-15T14:38:31","guid":{"rendered":"https:\/\/www.tjc-group.com\/blogs\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\/"},"modified":"2025-03-18T07:40:22","modified_gmt":"2025-03-18T02:10:22","slug":"confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure","status":"publish","type":"blog","link":"https:\/\/www.tjc-group.com\/fr\/blogs\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\/","title":{"rendered":"Confidentialit\u00e9 des donn\u00e9es et cybers\u00e9curit\u00e9 : pourquoi le d\u00e9classement est-il la solution la plus s\u00fbre ?"},"content":{"rendered":"\r\n<p style=\"font-style:normal;font-weight:600\">L\u2019auteur :&nbsp;<a href=\"https:\/\/www.linkedin.com\/in\/thierryjulien\/\" target=\"_blank\" rel=\"noreferrer noopener\">Thierry Julien,&nbsp;<\/a>PDG du groupe TJC<\/p>\r\n\r\n\r\n\r\n<p style=\"font-style:normal;font-weight:600\">Le d\u00e9commissionnement des syst\u00e8mes legacy est un \u00e9l\u00e9ment crucial que les organisations doivent absolument prendre en consid\u00e9ration. Il permet non seulement de se pr\u00e9parer aux exigences de conformit\u00e9 \u00e0 venir, mais aussi de se pr\u00e9munir contre les cyberattaques et les atteintes \u00e0 la confidentialit\u00e9 des donn\u00e9es. Voici pourquoi le d\u00e9commissionnement est plus que jamais un pari gagnant !<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading has-text-color\" id=\"h-des-millions-de-donnees-personnelles-revelees-a-la-suite-d-une-violation-de-donnees\" style=\"color:#56abda;font-style:normal;font-weight:600\">Des millions de donn\u00e9es personnelles r\u00e9v\u00e9l\u00e9es \u00e0 la suite d\u2019une violation de donn\u00e9es !<\/h2>\r\n\r\n\r\n\r\n<p>Il y a quelques mois, je suis tomb\u00e9 sur un&nbsp;titre du magazine 01net&nbsp;qui m\u2019a particuli\u00e8rement frapp\u00e9 <em>: \u00ab&nbsp;L\u2019ADN de 2,1 millions de personnes a \u00e9t\u00e9 pirat\u00e9 \u00e0 cause d\u2019une incroyable n\u00e9gligence \u00bb<\/em>.<\/p>\r\n\r\n\r\n\r\n<p>L\u2019histoire commence de mani\u00e8re classique : une entreprise est victime d\u2019une cyberattaque et se voit contrainte de payer une ran\u00e7on. Un logiciel appel\u00e9 Cobalt Strike a permis d\u2019infiltrer le r\u00e9seau du <strong>DNA Diagnostics Centre (DDC)<\/strong>, une structure de soins de sant\u00e9 am\u00e9ricaine sp\u00e9cialis\u00e9e dans les tests ADN et les tests de paternit\u00e9.<\/p>\r\n\r\n\r\n\r\n<p>Le logiciel a r\u00e9ussi \u00e0 r\u00e9cup\u00e9rer les bases de donn\u00e9es de la structure, acc\u00e9dant de fait \u00e0 des millions de donn\u00e9es personnelles. Lorsque cette intrusion a \u00e9t\u00e9 d\u00e9tect\u00e9e, les signaux d\u2019alerte ont \u00e9t\u00e9 ignor\u00e9s, de mani\u00e8re parfaitement incompr\u00e9hensible. Pour une raison inconnue, le DNA Diagnostics Centre n\u2019a pas r\u00e9agi imm\u00e9diatement \u00e0 l\u2019avertissement transmis par le prestataire en charge sa s\u00e9curit\u00e9.<\/p>\r\n\r\n\r\n\r\n<p>Mais le plus int\u00e9ressant, c\u2019est que le logiciel s\u2019est av\u00e9r\u00e9 \u00eatre le m\u00eame que celui que les experts en cybers\u00e9curit\u00e9 utilisent pour tester la r\u00e9sistance des syst\u00e8mes.<\/p>\r\n\r\n\r\n\r\n<p>Au final, les cons\u00e9quences de l\u2019intrusion ont \u00e9t\u00e9 lourdes&nbsp;: l\u2019entreprise a subi des dommages en termes de r\u00e9putation, mais aussi financiers, puisqu\u2019elle a d\u00fb s\u2019acquitter d\u2019amendes importantes. Sans parler des cons\u00e9quences pour les victimes, loin d\u2019\u00eatre anodines, puisque nous nous trouvons face \u00e0 un cas de <strong>divulgation de donn\u00e9es personnelles et de sant\u00e9<\/strong>.<\/p>\r\n\r\n\r\n\r\n<p>Les incidents de ce genre ne sont pas rares et les journaux les relaient r\u00e9guli\u00e8rement. Mais, ce qui rend ce cas bien particulier, c\u2019est que ce sont des serveurs et des bases de donn\u00e9es qui sont impliqu\u00e9s, et non pas une seule application. Selon les autorit\u00e9s f\u00e9d\u00e9rales am\u00e9ricaines, \u00ab&nbsp;cinq serveurs ont \u00e9t\u00e9 compromis et contenaient des sauvegardes de 28 bases de donn\u00e9es, et un serveur hors service a \u00e9t\u00e9 utilis\u00e9 pour exfiltrer des donn\u00e9es&nbsp;\u00bb.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading has-text-color\" style=\"color:#56abda;font-style:normal;font-weight:600\">Le c\u0153ur du probl\u00e8me&nbsp;: un syst\u00e8me legacy<\/h2>\r\n\r\n\r\n\r\n<p>Ces serveurs \u00e9taient tr\u00e8s probablement des <strong>machines virtuelles<\/strong>, particuli\u00e8rement vuln\u00e9rables lorsqu\u2019elles sont laiss\u00e9es sans surveillance. Ce qui rend l\u2019article en question d\u2019autant plus int\u00e9ressant, c\u2019est la raison de la n\u00e9gligence : les donn\u00e9es vol\u00e9es \u00e9taient des donn\u00e9es legacy issues de l\u2019acquisition par DDC d\u2019une entreprise plus petite, en 2012. Le sp\u00e9cialiste des tests ADN a reconnu qu\u2019il n\u2019avait pas la moindre id\u00e9e que des donn\u00e9es de cette nature \u00e9taient stock\u00e9es sur ses serveurs.<\/p>\r\n\r\n\r\n\r\n<p>Comme il est pr\u00e9cis\u00e9 dans l\u2019article, \u00ab&nbsp;le <em>sp\u00e9cialiste du Centre de tests ADN assure qu\u2019un pr\u00e9c\u00e9dent inventaire de ses archives n\u2019avait pas r\u00e9v\u00e9l\u00e9 la pr\u00e9sence des donn\u00e9es<\/em>&nbsp;\u00bb.<\/p>\r\n\r\n\r\n\r\n<p>En l\u2019\u00e9tat, laisser un serveur en \u00ab&nbsp;stand-by&nbsp;\u00bb s\u2019est av\u00e9r\u00e9 \u00eatre une n\u00e9gligence grave. C\u2019est cette n\u00e9gligence dans la gestion des syst\u00e8mes legacy qui a mis le DDC en grande difficult\u00e9. Les syst\u00e8mes legacy ne sont plus mis \u00e0 jour et ne font l\u2019objet d\u2019aucune assistance ou maintenance. Par cons\u00e9quent, ils sont \u00e9galement surexpos\u00e9s aux vuln\u00e9rabilit\u00e9s en mati\u00e8re de s\u00e9curit\u00e9. C\u2019est la raison pour laquelle il est n\u00e9cessaire de d\u00e9commissionner<strong> les serveurs legacy <\/strong>afin de prot\u00e9ger ce type de donn\u00e9es.<\/p>\r\n\r\n\r\n\r\n<p>Aujourd\u2019hui, il est beaucoup trop facile d\u2019invoquer la \u00ab&nbsp;n\u00e9gligence&nbsp;\u00bb. La vraie question est de savoir \u00e0 quelle fr\u00e9quence nous avons \u00ab&nbsp;sauvegard\u00e9&nbsp;\u00bb les informations et les serveurs au fil des ans. Le passage \u00e0 l\u2019informatique d\u00e9mat\u00e9rialis\u00e9e et les r\u00e9glementations en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es ont fait de ces anciennes pratiques, autrefois s\u00fbres, un risque important, qui n\u2019est plus acceptable \u00e0 cette heure. C\u2019est ce qui explique que le recours \u00e0 une application de syst\u00e8me legacy devienne la norme !<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading has-text-color\" style=\"color:#56abda;font-style:normal;font-weight:600\">Le revers de la m\u00e9daille des machines virtuelles<\/h2>\r\n\r\n\r\n\r\n<p>Les machines virtuelles (MV) sont consid\u00e9r\u00e9es comme une solution facilement r\u00e9alisable et rapide pour stocker les syst\u00e8mes legacy. Cependant, les&nbsp;<strong>machines virtuelles posent trois graves probl\u00e8mes&nbsp;<\/strong>lorsqu\u2019elles sont utilis\u00e9es comme solution de d\u00e9commissionnement :<\/p>\r\n\r\n\r\n\r\n<ul class=\"wp-block-list\">\r\n<li>Les MV ne permettent pas de g\u00e9rer les obligations en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es, ce qui expose l\u2019entreprise \u00e0 des risques de non-conformit\u00e9.<\/li>\r\n\r\n\r\n\r\n<li>Elles permettent aux structures de \u00ab&nbsp;d\u00e9verser et oublier&nbsp;\u00bb les informations. Le jour o\u00f9 les employ\u00e9s sortent du projet, quittent l\u2019entreprise ou partent \u00e0 la retraite, il devient difficile d\u2019identifier les informations potentiellement nuisibles.<\/li>\r\n\r\n\r\n\r\n<li>Les MV sont plus vuln\u00e9rables aux ransomwares personnalis\u00e9s, con\u00e7us pour paralyser ce type de technologies.<\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<p>C\u2019est pourquoi, dans la situation pr\u00e9sent\u00e9e dans cet article, le pari le plus s\u00fbr pour le DNA Diagnostics Centre aurait \u00e9t\u00e9, sans h\u00e9sitation, de mettre hors service le syst\u00e8me legacy acquis.<\/p>\r\n\r\n\r\n\r\n<p><em><em>Pour en savoir plus sur les machines virtuelles, cliquez ici :&nbsp;<\/em><a href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/machines-virtuelles-pour-maintenir-les-systemes-herites-une-bonne-ou-une-mauvaise-idee\/\" target=\"_blank\" rel=\"noreferrer noopener\">Les machines virtuelles pour maintenir les syst\u00e8mes existants : une bonne ou une mauvaise id\u00e9e ?<\/a><\/em><\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading has-text-color\" style=\"color:#56abda;font-style:normal;font-weight:600\">Le d\u00e9commissionnement des syst\u00e8mes, une valeur s\u00fbre<\/h2>\r\n\r\n\r\n\r\n<p>Le&nbsp;<a href=\"https:\/\/www.tjc-group.com\/fr\/arret-de-vos-systemes-legacy\/\" target=\"_blank\" rel=\"noreferrer noopener\">d\u00e9commissionnement des syst\u00e8mes legacy<\/a>&nbsp;permet aux entreprises de conserver l\u2019acc\u00e8s aux donn\u00e9es legacy (la plupart du temps, pour des besoins professionnels ou des audits) tout en appliquant les contr\u00f4les n\u00e9cessaires en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es lorsque cela s\u2019av\u00e8re n\u00e9cessaire. Si le syst\u00e8me patrimonial acquis par le DDC \u00e9tait pertinent ou sensible aux donn\u00e9es, il aurait d\u00fb \u00eatre g\u00e9r\u00e9 par une application de syst\u00e8me legacy, comme ELSA du Groupe TJC. L\u2019<a href=\"https:\/\/www.youtube.com\/watch?v=KiHIIrmLuMc\">application ELSA<\/a> (Enterprise Legacy System Application) <a href=\"https:\/\/www.youtube.com\/watch?v=KiHIIrmLuMc\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>est une&nbsp;<strong>solution certifi\u00e9e SAP BTP<\/strong>&nbsp;qui garantit qu\u2019il est possible d\u2019acc\u00e9der \u00e0 nouveau \u00e0 toutes les donn\u00e9es legacy, \u00e0 n\u2019importe quel moment, \u00e0 partir de n\u2019importe quelle source, apr\u00e8s la mise hors service d\u2019un syst\u00e8me legacy.<\/p>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1358\" height=\"613\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_by_TJC_-_Legacy_systems_directory_-_workspace.webp\" alt=\"ELSA_by_TJC_-_Legacy_systems_directory_-_workspace\" class=\"wp-image-27453\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_by_TJC_-_Legacy_systems_directory_-_workspace.webp 1358w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_by_TJC_-_Legacy_systems_directory_-_workspace-300x135.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_by_TJC_-_Legacy_systems_directory_-_workspace-768x347.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_by_TJC_-_Legacy_systems_directory_-_workspace-1200x542.webp 1200w\" sizes=\"auto, (max-width: 1358px) 100vw, 1358px\" \/><figcaption class=\"wp-element-caption\"><em><em>ELSA par TJC, r\u00e9pertoire des syst\u00e8mes legacy. Source : Groupe TJC.<\/em><\/em><\/figcaption><\/figure>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading has-text-color\" style=\"color:#56abda;font-style:normal;font-weight:600\">Ce qu\u2019il faut encore retenir<\/h2>\r\n\r\n\r\n\r\n<p>Il y a plusieurs raisons pour lesquelles une entreprise peut vouloir mettre hors service un syst\u00e8me legacy \u2013 l\u2019une d\u2019entre elles est de prot\u00e9ger la structure contre les cyberattaques ou d\u2019anticiper les exigences \u00e0 venir en mati\u00e8re de conformit\u00e9, deux facteurs sur lesquels nous n\u2019avons pas de contr\u00f4le.<\/p>\r\n\r\n\r\n\r\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"720\" src=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_reasons_to_initiate_a_decommissioning_project.webp\" alt=\"ELSA_motifs_pour_initier_un_projet_de_d\u00e9commissionnement\" class=\"wp-image-27456\" srcset=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_reasons_to_initiate_a_decommissioning_project.webp 1280w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_reasons_to_initiate_a_decommissioning_project-300x169.webp 300w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_reasons_to_initiate_a_decommissioning_project-768x432.webp 768w, https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/ELSA_reasons_to_initiate_a_decommissioning_project-1200x675.webp 1200w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><figcaption class=\"wp-element-caption\"><em><em>Raisons d\u2019entreprendre un projet de d\u00e9commissionnement. Source : Groupe TJC.<\/em><\/em><\/figcaption><\/figure>\r\n\r\n\r\n\r\n<p>Si les syst\u00e8mes legacy ne sont pas mis hors service, il existe un risque \u00e9lev\u00e9 d\u2019exposition \u00e0 des \u00ab&nbsp;bombes&nbsp;\u00bb dans le futur. D\u2019autre part, les syst\u00e8mes legacy sont bas\u00e9s sur des technologies anciennes qui, t\u00f4t ou tard, deviendront obsol\u00e8tes. Il peut s\u2019av\u00e9rer difficile et co\u00fbteux de trouver des professionnels de l\u2019informatique qui disposent de cette expertise de niche, tandis que les nouveaux employ\u00e9s n\u2019auront pas les connaissances n\u00e9cessaires pour faire face aux probl\u00e8mes \u00e0 venir.<\/p>\r\n\r\n\r\n\r\n<p>Pour conclure, il est imp\u00e9ratif de noter que tous les syst\u00e8mes informatiques contenant des\u00a0<strong>informations sensibles doivent \u00eatre mis hors service \u2013 et pas seulement \u00ab\u00a0mis en santd-by \u00bb<\/strong>. Si vous avez besoin de plus d\u2019informations ou d\u2019aide pour d\u00e9commissionner un syst\u00e8me legacy, \u00a0n\u2019h\u00e9sitez pas \u00e0 nous c<a href=\"https:\/\/www.tjc-group.com\/fr\/contact\/\" target=\"_blank\" rel=\"noreferrer noopener\">ontacter<\/a>.<\/p>\r\n\r\n\r\n\r\n<p><\/p>\r\n\r\n\r\n\r\n<p><strong><u>Sources d&#8217;information<\/u><\/strong><\/p>\r\n\r\n\r\n\r\n<ul class=\"wp-block-list\">\r\n<li>L\u2019ADN de 2,1 millions de personnes a \u00e9t\u00e9 pirat\u00e9 \u00e0 cause d\u2019une incroyable n\u00e9gligence,&nbsp;<a href=\"https:\/\/www.01net.com\/actualites\/adn-21-millions-personnes-pirate-negligence.html?_gl=1*8lxldn*_ga*QmdoWFowSnUxREZJLUxtUVhzUFpZY0RCS1JKY0ViOGdpc3JSMzE3ZlZEVXVwMkxvWW9XOWRXZUVBRnpfbVBuSA\" target=\"_blank\" rel=\"noreferrer noopener\">01net magazine<\/a><\/li>\r\n\r\n\r\n\r\n<li>Repenser la s\u00e9curit\u00e9 des machines virtuelles,&nbsp;<a href=\"https:\/\/www.csoonline.com\/article\/2633050\/re-thinking-the-security-of-virtual-machines.html\" target=\"_blank\" rel=\"noreferrer noopener\">CSO Online<\/a><\/li>\r\n\r\n\r\n\r\n<li>Les machines virtuelles, la nouvelle poule aux \u0153ufs d\u2019or des cybercriminels ?,&nbsp;<a href=\"https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/are-virtual-machines-the-new-gold-for-cyber-criminals\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mcafee<\/a><\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\r\n\r\n\r\n\r\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-dots\"\/>\r\n","protected":false},"featured_media":27471,"parent":0,"menu_order":0,"template":"","meta":{"content-type":"","footnotes":""},"blog_tag":[352,196],"class_list":["post-27527","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_tag-cybersecurite","blog_tag-decommissionnement-des-systemes-legacy"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Confidentialit\u00e9 des donn\u00e9es et cybers\u00e9curit\u00e9 : Pourquoi le d\u00e9classement est-il la solution la plus s\u00fbre ?<\/title>\n<meta name=\"description\" content=\"Le d\u00e9mant\u00e8lement des syst\u00e8mes existants est l&#039;un des facteurs cruciaux que les organisations doivent prendre en compte en ce qui concerne la confidentialit\u00e9 des donn\u00e9es et la cybers\u00e9curit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tjc-group.com\/fr\/blogs\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Confidentialit\u00e9 des donn\u00e9es et cybers\u00e9curit\u00e9 : pourquoi le d\u00e9classement est-il la solution la plus s\u00fbre ?\" \/>\n<meta property=\"og:description\" content=\"Le d\u00e9mant\u00e8lement des syst\u00e8mes existants est l&#039;un des facteurs cruciaux que les organisations doivent prendre en compte en ce qui concerne la confidentialit\u00e9 des donn\u00e9es et la cybers\u00e9curit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tjc-group.com\/fr\/blogs\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\/\" \/>\n<meta property=\"og:site_name\" content=\"TJC Group\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-18T02:10:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/Banner_Data_privacy_and_cybersecurity_LK_1200x628px.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@tjcsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\\\/\",\"name\":\"Confidentialit\u00e9 des donn\u00e9es et cybers\u00e9curit\u00e9 : Pourquoi le d\u00e9classement est-il la solution la plus s\u00fbre ?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Header-web_Data-privacy-and-cybersecurity_1920x960px.webp\",\"datePublished\":\"2023-05-15T14:38:31+00:00\",\"dateModified\":\"2025-03-18T02:10:22+00:00\",\"description\":\"Le d\u00e9mant\u00e8lement des syst\u00e8mes existants est l'un des facteurs cruciaux que les organisations doivent prendre en compte en ce qui concerne la confidentialit\u00e9 des donn\u00e9es et la cybers\u00e9curit\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Header-web_Data-privacy-and-cybersecurity_1920x960px.webp\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Header-web_Data-privacy-and-cybersecurity_1920x960px.webp\",\"width\":1920,\"height\":960,\"caption\":\"How are data privacy cybersecurity and system decommissioning related?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/blogs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Confidentialit\u00e9 des donn\u00e9es et cybers\u00e9curit\u00e9 : pourquoi le d\u00e9classement est-il la solution la plus s\u00fbre ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"name\":\"TJC Group\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#organization\",\"name\":\"TJC Group\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"contentUrl\":\"https:\\\/\\\/www.tjc-group.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/logo.svg\",\"caption\":\"TJC Group\"},\"image\":{\"@id\":\"https:\\\/\\\/www.tjc-group.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/tjcsoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/tjc-group\",\"https:\\\/\\\/www.youtube.com\\\/tjcgroup\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Confidentialit\u00e9 des donn\u00e9es et cybers\u00e9curit\u00e9 : Pourquoi le d\u00e9classement est-il la solution la plus s\u00fbre ?","description":"Le d\u00e9mant\u00e8lement des syst\u00e8mes existants est l'un des facteurs cruciaux que les organisations doivent prendre en compte en ce qui concerne la confidentialit\u00e9 des donn\u00e9es et la cybers\u00e9curit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tjc-group.com\/fr\/blogs\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\/","og_locale":"fr_FR","og_type":"article","og_title":"Confidentialit\u00e9 des donn\u00e9es et cybers\u00e9curit\u00e9 : pourquoi le d\u00e9classement est-il la solution la plus s\u00fbre ?","og_description":"Le d\u00e9mant\u00e8lement des syst\u00e8mes existants est l'un des facteurs cruciaux que les organisations doivent prendre en compte en ce qui concerne la confidentialit\u00e9 des donn\u00e9es et la cybers\u00e9curit\u00e9.","og_url":"https:\/\/www.tjc-group.com\/fr\/blogs\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\/","og_site_name":"TJC Group","article_modified_time":"2025-03-18T02:10:22+00:00","og_image":[{"url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/Banner_Data_privacy_and_cybersecurity_LK_1200x628px.jpg","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_site":"@tjcsoftware","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\/","url":"https:\/\/www.tjc-group.com\/fr\/blogs\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\/","name":"Confidentialit\u00e9 des donn\u00e9es et cybers\u00e9curit\u00e9 : Pourquoi le d\u00e9classement est-il la solution la plus s\u00fbre ?","isPartOf":{"@id":"https:\/\/www.tjc-group.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\/#primaryimage"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/Header-web_Data-privacy-and-cybersecurity_1920x960px.webp","datePublished":"2023-05-15T14:38:31+00:00","dateModified":"2025-03-18T02:10:22+00:00","description":"Le d\u00e9mant\u00e8lement des syst\u00e8mes existants est l'un des facteurs cruciaux que les organisations doivent prendre en compte en ce qui concerne la confidentialit\u00e9 des donn\u00e9es et la cybers\u00e9curit\u00e9.","breadcrumb":{"@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tjc-group.com\/fr\/blogs\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\/#primaryimage","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/Header-web_Data-privacy-and-cybersecurity_1920x960px.webp","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2023\/05\/Header-web_Data-privacy-and-cybersecurity_1920x960px.webp","width":1920,"height":960,"caption":"How are data privacy cybersecurity and system decommissioning related?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tjc-group.com\/fr\/blogs\/confidentialite-des-donnees-et-cybersecurite-pourquoi-le-declassement-est-il-la-solution-la-plus-sure\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tjc-group.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/www.tjc-group.com\/fr\/blogs\/"},{"@type":"ListItem","position":3,"name":"Confidentialit\u00e9 des donn\u00e9es et cybers\u00e9curit\u00e9 : pourquoi le d\u00e9classement est-il la solution la plus s\u00fbre ?"}]},{"@type":"WebSite","@id":"https:\/\/www.tjc-group.com\/fr\/#website","url":"https:\/\/www.tjc-group.com\/fr\/","name":"TJC Group","description":"","publisher":{"@id":"https:\/\/www.tjc-group.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tjc-group.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.tjc-group.com\/fr\/#organization","name":"TJC Group","url":"https:\/\/www.tjc-group.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","contentUrl":"https:\/\/www.tjc-group.com\/wp-content\/uploads\/2021\/05\/logo.svg","caption":"TJC Group"},"image":{"@id":"https:\/\/www.tjc-group.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/tjcsoftware","https:\/\/www.linkedin.com\/company\/tjc-group","https:\/\/www.youtube.com\/tjcgroup"]}]}},"_links":{"self":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/27527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"version-history":[{"count":9,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/27527\/revisions"}],"predecessor-version":[{"id":38844,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog\/27527\/revisions\/38844"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media\/27471"}],"wp:attachment":[{"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/media?parent=27527"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/www.tjc-group.com\/fr\/wp-json\/wp\/v2\/blog_tag?post=27527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}