{"id":1298,"date":"2021-06-03T15:43:46","date_gmt":"2021-06-03T14:43:46","guid":{"rendered":"https:\/\/www.sage.com\/fr-ma\/blog\/?p=1298"},"modified":"2025-12-31T11:57:06","modified_gmt":"2025-12-31T10:57:06","slug":"la-protection-des-donnees-des-clients-un-imperatif","status":"publish","type":"post","link":"https:\/\/www.sage.com\/fr-ma\/blog\/la-protection-des-donnees-des-clients-un-imperatif\/","title":{"rendered":"La protection des donn\u00e9es des clients : un imp\u00e9ratif"},"content":{"rendered":"<header class=\"entry-header has-dark-background-color entry-header--has-illustration entry-header--has-illustration--generic\">\n\t<div class=\"container\">\n\t\t<div class=\"entry-header__row row align-center\">\n\t\t\t<div class=\"col col-lg-7 col-xlg-6 entry-header__content\">\n\t\t\t\t\t\t\t<div class=\"component component-single-header\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"entry-header__misc text--subtitle text--uppercase text--small\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/www.sage.com\/fr-ma\/blog\/category\/digitalisation-tendances\/\" class=\"entry-header__link\">Digitalisation &amp; Tendances<\/a>\t\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t<div class=\"entry-title-wrapper\">\n\t\t\t\t\t<h1 class=\"entry-title\">\n\t\t\t\t\t\tLa protection des donn\u00e9es des clients : un imp\u00e9ratif\t\t\t\t\t<\/h1>\n\t\t\t\t<\/div>\n\n\t\t\t\t\t\t\t\t\t<p class=\"entry-header__description\">\n\t\t\t\t\t\t\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n\t<div class=\"single-post-details container\">\n\t\t<div class=\"col\">\n\t\t\t<span class=\"posted-on \"><time class=\"entry-date published\" datetime=\"2021-06-03T15:43:46+01:00\">June 3, 2021<\/time><\/span><span class=\"reading-time\"> min de lecture<\/span>\n\t\t<button\n\t\t\ttype=\"button\"\n\t\t\tclass=\"social-share-button button button--icon button--secondary js-social-share-button\"\n\t\t\tdata-share-title=\"La protection des donn\u00e9es des clients : un imp\u00e9ratif\"\n\t\t\tdata-share-url=\"https:\/\/www.sage.com\/fr-ma\/blog\/la-protection-des-donnees-des-clients-un-imperatif\/\"\n\t\t\tdata-share-text=\"Veuillez lire cet article int\u00e9ressant\"\n\t\t>\n\t\t\t<span class=\"social-share-button__share-label\">Partager<\/span>\n\t\t\t<span class=\"social-share-button__copy-label\" hidden>Copier le lien<\/span>\n\t\t\t<span class=\"social-share-button__copy-tooltip\" aria-hidden=\"true\" hidden>Copi\u00e9<\/span>\n\t\t<\/button>\n\n\t\t\t\t<\/div>\n\t<\/div>\n<\/header>\n\n\n\n<div class=\"wp-block-post-author has-dark-background-color alignfull\">\n\t<div class=\"container\">\n\t\t<div class=\"col\">\n\t\t\t\t\t\t\t<div class=\"co-authors\">\n\t\t\t\t\t\n\t\t<div class=\"entry-author-wrapper\">\n\t\t\t<a class=\"entry-author\" href=\"https:\/\/www.sage.com\/fr-ma\/blog\/author\/brigittebillerot\/\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"40\" height=\"40\" src=\"https:\/\/www.sage.com\/fr-ma\/blog\/wp-content\/uploads\/sites\/23\/2019\/06\/Billerot-Brigitte-150x150.jpg\" class=\"entry-author__image\" alt=\"\" \/>\t\t\t\t<span class=\"entry-author__name\">Brigitte Billerot<\/span>\n\t\t\t<\/a>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-la-multiplication-des-attaques-informatiques-oblige-les-entreprises-a-appliquer-differentes-methodes-afin-de-renforcer-la-securite-de-leurs-fichiers-sensibles\"><strong>La multiplication des attaques informatiques oblige les entreprises \u00e0 appliquer diff\u00e9rentes m\u00e9thodes afin de renforcer la s\u00e9curit\u00e9 de leurs fichiers sensibles.<\/strong><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">L\u2019\u00e9poque o\u00f9 des \u00e9tudiants en informatique cr\u00e9aient un virus qu\u2019ils diffusaient ensuite sur le web est r\u00e9volue ! Des cybercriminels tr\u00e8s organis\u00e9s leur ont succ\u00e9d\u00e9. Leur objectif est clair : gagner de l\u2019argent en infectant les r\u00e9seaux des entreprises afin de d\u00e9rober ou rendre inexploitables certaines informations. Ces piratages ont d\u2019autant plus d\u2019impacts que&nbsp;<\/span><b>les donn\u00e9es sont au c\u0153ur de l\u2019activit\u00e9 \u00e9conomique de toute organisation, notamment avec la&nbsp;<\/b><a href=\"https:\/\/www.sage.com\/fr-ma\/ressources-humaines-logiciels\/dematerialisation-rh\/\"><b style=\"color: #008200;\">d\u00e9mat\u00e9rialisation des documents<\/b><\/a><b>.<\/b><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Face \u00e0 ces menaces, les entreprises doivent mettre en place une politique de s\u00e9curit\u00e9 globale. Le concept de \u00ab forteresse \u00bb, reposant principalement sur un antivirus et un pare-feu qui surveillent un p\u00e9rim\u00e8tre limit\u00e9 et parfaitement identifi\u00e9, n\u2019est plus adapt\u00e9 \u00e0 la probl\u00e9matique actuelle. Le monde est devenu hyper connect\u00e9 !<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Les PME doivent alors relever un double d\u00e9fi :&nbsp;<\/span><b>\u00eatre \u00e0 la fois agiles et innovantes pour r\u00e9ussir leur transformation num\u00e9rique, et, en m\u00eame temps, \u00eatre s\u00e9curis\u00e9es pour p\u00e9renniser leur activit\u00e9 \u00e9conomique<\/b><span style=\"font-weight: 400;\">&nbsp;et rassurer leurs clients et partenaires.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-les-atouts-du-cloud\"><strong>Les atouts du Cloud<\/strong><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Ce challenge concerne particuli\u00e8rement&nbsp;<\/span><b>les&nbsp;<\/b><a href=\"https:\/\/www.sage.com\/fr-ma\/logiciels-experts-comptables\/\"><b style=\"color: #008200;\">cabinets d\u2019expertise-comptable<\/b><\/a><b>&nbsp;qui manipulent des informations confidentielles, notamment \u00e0 caract\u00e8re personnel<\/b><span style=\"font-weight: 400;\">. Pour \u00e9changer des donn\u00e9es EDI avec leurs clients, ils utilisent des logiciels install\u00e9s sur leurs postes de travail, et sont de plus en plus nombreux \u00e0 migrer une partie de leur parc informatique dans le Cloud. Ils profitent ainsi des avantages des applications en mode SaaS.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Le \u00ab Software as a Service \u00bb -par exemple un&nbsp;<\/span><a href=\"https:\/\/www.sage.com\/fr-ma\/produits\/sage-50cloud\/\"><span style=\"font-weight: 400; color: #008200;\">logiciel de facturation<\/span><\/a><span style=\"font-weight: 400;\">&nbsp;accessible en ligne depuis n\u2019importe quel appareil, fixe et mobile- permet de b\u00e9n\u00e9ficier d\u2019outils ergonomiques et mis \u00e0 jour automatiquement afin d\u2019int\u00e9grer les derniers correctifs de s\u00e9curit\u00e9 ou des changements de dates r\u00e9glementaires.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">En h\u00e9bergeant leurs fichiers sur des serveurs g\u00e9r\u00e9s par des prestataires mandat\u00e9s par les \u00e9diteurs de logiciel, les cabinets d\u2019experts-comptables d\u00e9l\u00e8guent une partie de la s\u00e9curit\u00e9 des donn\u00e9es -et leurs sauvegardes- \u00e0 des \u00e9quipes sp\u00e9cialis\u00e9es.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Il ne faut cependant pas oublier que les applications dans le Cloud et l\u2019h\u00e9bergement des donn\u00e9es reposent sur un mod\u00e8le de responsabilit\u00e9 partag\u00e9e. D\u2019un c\u00f4t\u00e9,&nbsp;<\/span><b>le fournisseur du programme en ligne est responsable de la s\u00e9curit\u00e9 de son data center et de la qualit\u00e9 de son service<\/b><span style=\"font-weight: 400;\">. Il doit assurer la confidentialit\u00e9, l\u2019int\u00e9grit\u00e9 et la disponibilit\u00e9 des informations -en particulier leur redondance- que lui d\u00e9l\u00e8gue son client. Ce dernier doit alors v\u00e9rifier que ses propres serveurs ne soient pas impact\u00e9s par un code malveillant ou une intrusion en faisant appel \u00e0 des soci\u00e9t\u00e9s sp\u00e9cialis\u00e9es pour r\u00e9aliser diff\u00e9rents audits de s\u00e9curit\u00e9, conformes aux normes en vigueur. De l\u2019autre,&nbsp;<\/span><b>l\u2019entreprise est responsable de la confidentialit\u00e9 de ses donn\u00e9es<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-la-confidentialite-des-donnees\"><strong>La confidentialit\u00e9 des donn\u00e9es<\/strong><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">L\u2019entreprise doit contr\u00f4ler les acc\u00e8s \u00e0 ses applications dans le Cloud et surveiller \u00e9troitement les flux avec son r\u00e9seau informatique. Il faut alors respecter le r\u00e9f\u00e9rentiel g\u00e9n\u00e9ral de s\u00e9curit\u00e9 (RGS) qui rappelle qu\u2019une politique de s\u00e9curit\u00e9 coh\u00e9rente repose sur quelques piliers indispensables.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Il y a tout d\u2019abord&nbsp;<\/span><b>la confidentialit\u00e9 des donn\u00e9es stock\u00e9es en interne ou partag\u00e9es via Internet<\/b><span style=\"font-weight: 400;\">. Leur divulgation peut avoir un impact n\u00e9gatif sur la p\u00e9rennit\u00e9 du cabinet d\u2019experts-comptables ou celle de ses clients. Cette confidentialit\u00e9 implique le recours syst\u00e9matique \u00e0 des solutions de cryptage (SSL 128). Les portails d\u00e9claratifs et d\u2019\u00e9changes doivent disposer de ce processus, comme le portail d\u2019\u00e9changes cabinets-clients Sage LinkUp Experts. Mais il doit \u00eatre aussi d\u00e9ploy\u00e9 par les experts-comptables afin que leurs \u00e9changes ne puissent \u00eatre intercept\u00e9s.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Toujours \u00e0 propos du secret des donn\u00e9es,&nbsp;<\/span><b>les entreprises doivent adopter des mesures techniques et organisationnelles appropri\u00e9es pour garantir que, par d\u00e9faut, seules les donn\u00e9es n\u00e9cessaires au regard de leurs besoins soient trait\u00e9es<\/b><span style=\"font-weight: 400;\">. Cela est appel\u00e9 le \u00ab Privacy by Design \u00bb.&nbsp;<\/span><\/p>\n\n\n\n<p><b>L\u2019int\u00e9grit\u00e9 des donn\u00e9es stock\u00e9es et partag\u00e9es en interne ou dans le Cloud est aussi un pilier fondamental<\/b><span style=\"font-weight: 400;\">. Son respect certifie que les documents et services fournis sont conformes aux exigences des clients ou \u00e0 la r\u00e9glementation.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">\u00c0 propos d\u2019exigences, le secret professionnel doit \u00eatre respect\u00e9 dans son int\u00e9gralit\u00e9. De nombreux&nbsp;<\/span><a href=\"https:\/\/www.sage.com\/fr-ma\/logiciels-experts-comptables\/\"><span style=\"font-weight: 400; color: #008200;\">experts-comptables<\/span><\/a><span style=\"font-weight: 400;\">&nbsp;limitent ainsi volontairement les \u00e9changes de donn\u00e9es \u00ab critiques \u00bb. Quels que soient les besoins techniques exprim\u00e9s par le cabinet d\u2019expertise-comptable ou l\u2019\u00e9diteur, les informations trait\u00e9es par un logiciel doivent rester inaccessibles \u00e0 toute personne n\u2019exer\u00e7ant pas dans ce dit cabinet.&nbsp;<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-formation-et-reglementation\"><strong>Formation et r\u00e9glementation<\/strong><\/h2>\n\n\n\n<p><span style=\"font-weight: 400;\">Par ailleurs,&nbsp;<\/span><b>la s\u00e9curit\u00e9 informatique ne doit plus \u00eatre consid\u00e9r\u00e9e comme une affaire de produits<\/b><span style=\"font-weight: 400;\">. C\u2019est un process et elle n\u2019est pas inn\u00e9e. D\u2019o\u00f9 la n\u00e9cessit\u00e9 de sensibiliser tous les collaborateurs des cabinets d\u2019experts-comptables, mais aussi des TPE afin qu\u2019ils appliquent les bonnes pratiques.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">De trop nombreuses erreurs basiques sont commises. Celles-ci peuvent prendre deux formes. Premi\u00e8rement la fuite intentionnelle sous forme de partage d\u2019informations confidentielles, vol de documents d\u2019entreprises, d\u2019ordinateurs portables, de t\u00e9l\u00e9phones ou de p\u00e9riph\u00e9riques de stockage (disques durs et de cl\u00e9s USB, etc.) Deuxi\u00e8mement ; la n\u00e9gligence de la part des collaborateurs qui naviguent sur des sites non s\u00e9curis\u00e9s ou laissent leur session ouverte.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Des campagnes de sensibilisation doivent \u00eatre mises en place, car la l\u00e9gislation va devenir de plus en plus complexe et contraignante. Les nouvelles recommandations de la <\/span><a href=\"https:\/\/www.cndp.ma\/fr\/\"><span style=\"font-weight: 400; color: #008200;\">CNDP<\/span><\/a><span style=\"font-weight: 400;\"> visent \u00e0 responsabiliser les acteurs des traitements de donn\u00e9es en uniformisant les obligations pesant sur les responsables et leurs sous-traitants.&nbsp;<\/span><b>Ces derniers peuvent faire l\u2019objet de sanctions administratives importantes en cas de m\u00e9connaissance des dispositions du r\u00e8glement<\/b><span style=\"font-weight: 400;\">.&nbsp;<\/span><\/p>\n\n\n<div class=\"single-cta\">\n\t<div class=\"single-cta__positioner\">\n\t\t<div class=\"single-cta__wrapper has-dark-background-color\">\n\t\t\t<div class=\"single-cta__content\">\n\t\t\t\t\t\t\t\t<h2 class=\"single-cta__title h3\">Abonnez-vous \u00e0 la newsletter Sage Advice et recevez, directement dans votre bo\u00eete email, nos tous derniers conseils.<\/h2>\n\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a\n\t\t\t\t\t\thref=\"#gate-d40c4109-9f94-4698-b25d-78127a854343\"\n\t\t\t\t\t\tclass=\"single-cta__button button button--primary\"\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t>S&#039;abonner<\/a>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<img decoding=\"async\" width=\"1064\" height=\"810\" src=\"https:\/\/www.sage.com\/fr-ma\/blog\/wp-content\/uploads\/sites\/23\/2019\/05\/GettyImages-683807936_super-1064x810.jpg\" class=\"single-cta__image\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.sage.com\/fr-ma\/blog\/wp-content\/uploads\/sites\/23\/2019\/05\/GettyImages-683807936_super-1064x810.jpg 1064w\" sizes=\"auto, (min-width: 48em) 33vw, 100vw\" \/>\t\t\t<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La multiplication des attaques informatiques oblige les entreprises \u00e0 appliquer diff\u00e9rentes m\u00e9thodes afin de renforcer la s\u00e9curit\u00e9 de leurs fichiers sensibles. L\u2019\u00e9poque o\u00f9 des \u00e9tudiants en informatique cr\u00e9aient un virus qu\u2019ils diffusaient ensuite sur le web est r\u00e9volue ! Des cybercriminels tr\u00e8s organis\u00e9s leur ont succ\u00e9d\u00e9. Leur objectif est clair : gagner de l\u2019argent en [&hellip;]<\/p>\n","protected":false},"author":1904,"featured_media":1300,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_sage_video":false,"post_featured_image_hide":false,"footnotes":""},"categories":[158],"tags":[218,132,219,250,239],"business_type":[],"context":[],"industry":[],"persona":[],"imagine_tag":[],"coauthors":[429],"class_list":["post-1298","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisation-tendances","tag-cabinet-expert-comptable","tag-cloud","tag-cybersecurite-ou-securite-informatique","tag-formation-professionnelle","tag-saas"],"sage_meta":{"region":"fr-ma","author_name":"Brigitte Billerot","featured_image":"https:\/\/www.sage.com\/fr-ma\/blog\/wp-content\/uploads\/sites\/23\/2021\/06\/2021-06-03-2.jpg","imagine_tags":[]},"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Sage Advice Maroc","distributor_original_site_url":"https:\/\/www.sage.com\/fr-ma\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/posts\/1298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/users\/1904"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/comments?post=1298"}],"version-history":[{"count":0,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/posts\/1298\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/media\/1300"}],"wp:attachment":[{"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/media?parent=1298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/categories?post=1298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/tags?post=1298"},{"taxonomy":"business_type","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/business_type?post=1298"},{"taxonomy":"context","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/context?post=1298"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/industry?post=1298"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/persona?post=1298"},{"taxonomy":"imagine_tag","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/imagine_tag?post=1298"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.sage.com\/fr-ma\/blog\/api\/wp\/v2\/coauthors?post=1298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}