{"id":6919,"date":"2022-06-29T10:35:05","date_gmt":"2022-06-29T08:35:05","guid":{"rendered":"https:\/\/www.dot-anonymizer.com\/?p=6919"},"modified":"2025-04-17T15:07:11","modified_gmt":"2025-04-17T13:07:11","slug":"quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees","status":"publish","type":"post","link":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/","title":{"rendered":"Quels sont les risques de travailler avec des donn\u00e9es non anonymis\u00e9es ?"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center fusion-flex-content-wrap\" style=\"max-width:1248px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_2_3 2_3 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:20px;--awb-spacing-right-large:2.88%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:2.88%;--awb-width-medium:66.666666666667%;--awb-order-medium:0;--awb-spacing-right-medium:2.88%;--awb-spacing-left-medium:2.88%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-image-element \" style=\"--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\" fusion-imageframe imageframe-none imageframe-1 hover-type-none\" style=\"border-radius:8px;\"><img decoding=\"async\" width=\"940\" height=\"350\" title=\"banner-blog-risque-de-travailler-avec-donnees-non-anonymisees\" src=\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees.png\" data-orig-src=\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees.png\" alt class=\"lazyload img-responsive wp-image-6932\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27940%27%20height%3D%27350%27%20viewBox%3D%270%200%20940%20350%27%3E%3Crect%20width%3D%27940%27%20height%3D%27350%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees-200x74.png 200w, https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees-400x149.png 400w, https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees-600x223.png 600w, https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees-800x298.png 800w, https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees.png 940w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 640px) 100vw, 800px\" \/><\/span><\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:20px;--awb-padding-left:20px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center fusion-flex-content-wrap\" style=\"max-width:1248px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_2_3 2_3 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:40px;--awb-spacing-right-large:2.88%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:2.88%;--awb-width-medium:66.666666666667%;--awb-order-medium:0;--awb-spacing-right-medium:2.88%;--awb-spacing-left-medium:2.88%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-1\" style=\"--awb-content-alignment:left;\"><p>Le 21\u00e8me si\u00e8cle est d\u00e9finitivement celui de la donn\u00e9e. Sa valeur n\u2019est plus \u00e0 d\u00e9montrer. On l\u2019appelle d\u2019ailleurs le nouvel or noir. Et c\u2019est un fait, toute entreprise s\u2019ing\u00e9nie \u00e0 en tirer le maximum de profit.<\/p>\n<p>C\u2019est la raison pour laquelle les institutions se dotent d\u2019environnements de production tr\u00e8s s\u00e9curis\u00e9s pour la prot\u00e9ger. Mais la donn\u00e9e est \u00e9galement utilis\u00e9e en dehors de ces environnements (\u00e0 des fins d\u2019archivage, de formation de nouveaux collaborateurs, de Business Intelligence pour les services Marketing, de d\u00e9veloppement de logiciels ou encore \u00e0 destination de sous-traitants), l\u2019exposant \u00e0 <b>des risques multiples.<\/b><\/p>\n<p>Le premier risque est bien s\u00fbr celui de <b>la fuite de donn\u00e9es confidentielles <\/b>qui, comme l\u2019explique <a href=\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/fuite-de-donnees-comment-sen-premunir\/\">cet article<\/a>, repr\u00e9sente la principale menace dans le domaine de la cybers\u00e9curit\u00e9.<\/p>\n<p>Face \u00e0 ces enjeux, <b>l\u2019anonymisation des donn\u00e9es<\/b> reste la protection la plus efficace, transformant la donn\u00e9e de mani\u00e8re irr\u00e9versible, tout en conservant sa coh\u00e9rence et son exploitabilit\u00e9.<\/p>\n<p>Mais certaines entreprises peuvent parfois \u00eatre tent\u00e9es d\u2019aborder la protection des donn\u00e9es au travers de la gestion du risque, en l\u2019\u00e9valuant et en le hi\u00e9rarchisant.<\/p>\n<\/div><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-top-small:12px;--awb-margin-right-small:0px;--awb-margin-bottom-small:24px;--awb-margin-left-small:0px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:54;line-height:1.14;\">La gestion du risque, une solution pour la donn\u00e9e en entreprise ?<\/h2><\/div><div class=\"fusion-text fusion-text-2\" style=\"--awb-content-alignment:left;\"><p>Le risque assum\u00e9 concernant la protection des donn\u00e9es personnelles et identifiantes n\u2019est clairement pas une option tant les cons\u00e9quences en termes d\u2019image, de perte de business mais aussi et surtout en termes de sanctions financi\u00e8res sont importantes depuis la mise en place du<b> RGPD.<\/b><\/p>\n<p>Il en est de m\u00eame pour la mitigation ou att\u00e9nuation du risque. R\u00e9duire la potentialit\u00e9 reviendrait \u00e0 ne plus utiliser de donn\u00e9es en dehors de l\u2019environnement de production, et c\u2019est aujourd\u2019hui impossible si l\u2019on veut conserver un <b>avantage concurrentiel.<\/b><\/p>\n<p>Reste alors l\u2019option de d\u00e9l\u00e9gation du risque, qui consisterait \u00e0 <b>confier la protection de ses donn\u00e9es \u00e0 un prestataire.<\/b> Cette option n\u2019est plus possible non plus depuis l\u2019av\u00e8nement du RGPD. En effet, si une fuite de donn\u00e9es \u00e9tait av\u00e9r\u00e9e chez le prestataire, le r\u00e8glement stipule que la responsabilit\u00e9 de la fuite serait partag\u00e9e entre le client et le prestataire.<\/p>\n<p>D\u2019ailleurs, les prestataires ne sont plus pr\u00eats \u00e0 accepter cette gestion du risque, non conforme et extr\u00eamement risqu\u00e9e, tant d\u2019un point de vue financier que de perte d\u2019image. Ils imposent donc aujourd\u2019hui l\u2019anonymisation des donn\u00e9es qui leur sont confi\u00e9es. On ne parle plus dans ce cas de d\u00e9l\u00e9gation mais <b>d\u2019annulation du risque.<\/b><\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center fusion-flex-content-wrap\" style=\"max-width:1248px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_2_3 2_3 fusion-flex-column fusion-flex-align-self-center\" style=\"--awb-padding-top:40px;--awb-padding-right:40px;--awb-padding-bottom:25px;--awb-padding-left:40px;--awb-bg-color:rgba(232,232,232,0.38);--awb-bg-color-hover:rgba(232,232,232,0.38);--awb-bg-size:cover;--awb-border-color:rgb(234, 80, 80);--awb-border-left:7px;--awb-border-style:solid;--awb-width-large:66.666666666667%;--awb-margin-top-large:45px;--awb-spacing-right-large:2.88%;--awb-margin-bottom-large:45px;--awb-spacing-left-large:2.88%;--awb-width-medium:66.666666666667%;--awb-order-medium:0;--awb-spacing-right-medium:2.88%;--awb-spacing-left-medium:2.88%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-center fusion-content-layout-column\"><div class=\"fusion-text fusion-text-3\"><p><strong>Donn\u00e9es personnelles et Anonymisation : 5 conseils pour mener \u00e0 bien son projet d\u2019anonymisation<\/strong><\/p>\n<\/div><div style=\"text-align:right;\"><a class=\"fusion-button button-flat button-xlarge button-custom fusion-button-default button-1 fusion-button-default-span fusion-button-default-type\" style=\"--button_accent_color:#ea5050;--button_border_color:#ffffff;--button_accent_hover_color:#356897;--button_border_hover_color:#356897;--button_gradient_top_color:rgba(255,255,255,0);--button_gradient_bottom_color:rgba(255,255,255,0);--button_gradient_top_color_hover:rgba(255,255,255,0);--button_gradient_bottom_color_hover:rgba(255,255,255,0);\" target=\"_self\" href=\"\/dot\/ressources\/guides\/5-conseils-pour-mener-a-bien-son-projet-d-anonymisation\/\"><span class=\"fusion-button-text awb-button__text awb-button__text--default\">T\u00e9l\u00e9charger le guide<\/span><i class=\"fa-arrow-right fas awb-button__icon awb-button__icon--default button-icon-right\" aria-hidden=\"true\"><\/i><\/a><\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-4 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:20px;--awb-padding-left:20px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center fusion-flex-content-wrap\" style=\"max-width:1248px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_2_3 2_3 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:66.666666666667%;--awb-margin-top-large:0px;--awb-spacing-right-large:2.88%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:2.88%;--awb-width-medium:66.666666666667%;--awb-order-medium:0;--awb-spacing-right-medium:2.88%;--awb-spacing-left-medium:2.88%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-title title fusion-title-2 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-top-small:12px;--awb-margin-right-small:0px;--awb-margin-bottom-small:24px;--awb-margin-left-small:0px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:54;line-height:1.14;\">Les risques li\u00e9s \u00e0 la vie d\u2019une entreprise<\/h2><\/div><div class=\"fusion-text fusion-text-4\" style=\"--awb-content-alignment:left;\"><p>Au-del\u00e0 des risques de pertes financi\u00e8res cons\u00e9quentes et de perte d\u2019image, le choix assum\u00e9 d\u2019une entreprise de ne pas prot\u00e9ger ses donn\u00e9es peut fortement impacter son bon d\u00e9veloppement.<\/p>\n<p>Prenons l\u2019exemple d\u2019une soci\u00e9t\u00e9 qui souhaite ouvrir son capital \u00e0 de potentiels futurs investisseurs. Ces derniers souhaiteront certainement r\u00e9aliser<b> un audit d\u2019acquisition<\/b> au pr\u00e9alable, qui concernera diff\u00e9rents aspects de l\u2019entreprise, et notamment l\u2019analyse du SI. Dans ce cas, le non-respect de la protection des donn\u00e9es personnelles s\u2019av\u00e8rera \u00e0 coup s\u00fbr un \u00e9l\u00e9ment p\u00e9nalisant.<\/p>\n<p>Il en va de m\u00eame lorsqu\u2019une entreprise souhaite obtenir une <b>certification <\/b>de type ISO (International Organization for Standardization), et tout particuli\u00e8rement les normes 27000, relatives \u00e0 la s\u00e9curit\u00e9 de l\u2019information. En effet, depuis 2022, la norme a \u00e9t\u00e9 approfondie avec de nombreuses notions provenant du RGPD, dont la protection des donn\u00e9es via l\u2019anonymisation.<\/p>\n<p>Plus impactant encore, le non-respect des r\u00e8gles peut entra\u00eener des <b>r\u00e9percussions commerciales<\/b> significatives.<\/p>\n<p>Lorsque des clients entament une d\u00e9marche de mise en conformit\u00e9 de la protection de donn\u00e9es, ils <b>auditent leurs fournisseurs<\/b> pour v\u00e9rifier si ces derniers sont \u00e9galement en conformit\u00e9. Si ce n\u2019est pas le cas, ils se tourneront vers d\u2019autres prestataires. Dans ce cas, l\u2019impact sur le business, m\u00eame historique, peut s\u2019av\u00e9rer cons\u00e9quent.<\/p>\n<p>Une non-conformit\u00e9 peut \u00e9galement entra\u00eener une <b>perte de march\u00e9<\/b> dans le cas d\u2019un appel d\u2019offres. Dans le cadre d\u2019un march\u00e9 public, le pouvoir adjudicateur devra s\u2019assurer que le sous-traitant respecte les r\u00e8glements en mati\u00e8re de protection des donn\u00e9es. Dans le cas contraire, il choisira un sous-traitant plus vertueux.<\/p>\n<p>Les <b>risques de conformit\u00e9<\/b> sont eux-aussi r\u00e9guli\u00e8rement sous-estim\u00e9s.<\/p>\n<p>Toute organisation se doit d\u2019\u00eatre en mesure de traiter une demande de droit \u00e0 l\u2019oubli, qu\u2019elle provienne d\u2019un employ\u00e9, d\u2019un prospect ou m\u00eame d\u2019un client. Selon <a href=\"https:\/\/www.linkedin.com\/feed\/update\/urn:li:activity:6920007757802672128\/\">l\u2019un de nos r\u00e9cents sondages<\/a>, 28% des personnes interrog\u00e9es ont d\u00e9j\u00e0 demand\u00e9 \u00e0 une entreprise d\u2019appliquer leur droit \u00e0 l\u2019oubli, ou droit \u00e0 l\u2019effacement.<\/p>\n<p>Si une organisation n\u2019est pas en mesure de r\u00e9pondre positivement \u00e0 ces demandes, le demandeur peut <b>saisir la CNIL<\/b> (Commission Nationale de l\u2019Informatique et des Libert\u00e9s) qui auditera et sanctionnera l\u2019organisation si elle n\u2019est pas en mesure d\u2019appliquer ce droit.<\/p>\n<p>D\u2019ailleurs, la CNIL proc\u00e8de de plus en plus r\u00e9guli\u00e8rement \u00e0 des contr\u00f4les inopin\u00e9s. Si ces contr\u00f4les \u00e9taient peu fr\u00e9quents il y a encore quelques ann\u00e9es, la CNIL consid\u00e8re aujourd\u2019hui que les entreprises ont largement eu le temps de se conformer au RGPD, depuis sa mise en place en 2018.<\/p>\n<p>Si une infraction aux r\u00e8gles de protection des donn\u00e9es personnelles est av\u00e9r\u00e9e, les cons\u00e9quences peuvent s\u2019av\u00e9rer d\u00e9sastreuses pour l\u2019organisation. On pense bien \u00e9videmment aux amendes (jusqu\u2019\u00e0 4% du CA ou 20 M \u20ac) et \u00e0 la perte d\u2019image, mais il existe un risque potentiellement plus dramatique encore : <b>l\u2019interdiction administrative de la mise en \u0153uvre des traitements non conformes. <\/b>Dans certains cas, cela peut entra\u00eener la suspension, voire la fin de l\u2019activit\u00e9 de l\u2019entreprise si elle repose sur ces traitements.<\/p>\n<\/div><div class=\"fusion-title title fusion-title-3 fusion-sep-none fusion-title-text fusion-title-size-two\" style=\"--awb-margin-top-small:12px;--awb-margin-right-small:0px;--awb-margin-bottom-small:24px;--awb-margin-left-small:0px;\"><h2 class=\"fusion-title-heading title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:54;line-height:1.14;\">Conclusion<\/h2><\/div><div class=\"fusion-text fusion-text-5\" style=\"--awb-content-alignment:left;\"><p>Toute entreprise qui d\u00e9ciderait de ne pas se conformer aux r\u00e9glementations relatives \u00e0 la protection des donn\u00e9es personnelles s\u2019exposerait aujourd\u2019hui \u00e0 des risques consid\u00e9rables. Qu\u2019ils soient d\u2019ordre financier, d\u2019image, de perte de business ou de risque de suspension d\u2019activit\u00e9.<\/p>\n<p>Cependant, cette mise en conformit\u00e9, bien qu\u2019elle soit parfois v\u00e9cue comme une v\u00e9ritable contrainte, s\u2019av\u00e8re au final vertueuse pour les entreprises, puisqu\u2019elle renforce la confiance aupr\u00e8s de l\u2019ensemble de son \u00e9cosyst\u00e8me, que ce soient les salari\u00e9s, clients, ou sous-traitants.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-5 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center fusion-flex-content-wrap\" style=\"max-width:1248px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_3_5 3_5 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:60%;--awb-margin-top-large:20px;--awb-spacing-right-large:3.2%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:3.2%;--awb-width-medium:60%;--awb-order-medium:0;--awb-spacing-right-medium:3.2%;--awb-spacing-left-medium:3.2%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-video fusion-youtube\" style=\"--awb-max-width:560px;--awb-max-height:315px;--awb-align-self:center;--awb-width:100%;\"><div class=\"video-shortcode\"><lite-youtube videoid=\"jzZ3r5gY9Nw\" class=\"landscape\" params=\"wmode=transparent&autoplay=1rel=0&amp;enablejsapi=1\" title=\"YouTube video player 1\" data-button-label=\"Play Video\" width=\"560\" height=\"315\" data-thumbnail-size=\"auto\" data-no-cookie=\"on\"><\/lite-youtube><\/div><\/div><\/div><\/div><\/div><\/div><\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u00e9couvrez dans cet article les diff\u00e9rents risques pour les entreprises de travailler avec des donn\u00e9es non anonymis\u00e9es.<\/p>\n","protected":false},"author":5,"featured_media":6932,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[71],"tags":[],"class_list":["post-6919","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Quels risques de travailler avec des donn\u00e9es non anonymis\u00e9es ?<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez dans cet article les diff\u00e9rents risques pour les entreprises de travailler avec des donn\u00e9es non anonymis\u00e9es.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quels risques de travailler avec des donn\u00e9es non anonymis\u00e9es ?\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez dans cet article les diff\u00e9rents risques pour les entreprises de travailler avec des donn\u00e9es non anonymis\u00e9es.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/\" \/>\n<meta property=\"og:site_name\" content=\"DOT - Data Oriented Testing\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-29T08:35:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-17T13:07:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees.png\" \/>\n\t<meta property=\"og:image:width\" content=\"940\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Myriam Goutte\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Myriam Goutte\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/\"},\"author\":{\"name\":\"Myriam Goutte\",\"@id\":\"https:\/\/www.arcadsoftware.com\/dot\/#\/schema\/person\/161344f8e2663b24cdcda8d4ca53f7b2\"},\"headline\":\"Quels sont les risques de travailler avec des donn\u00e9es non anonymis\u00e9es ?\",\"datePublished\":\"2022-06-29T08:35:05+00:00\",\"dateModified\":\"2025-04-17T13:07:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/\"},\"wordCount\":3247,\"image\":{\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees.png\",\"articleSection\":[\"Articles de blog\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/\",\"url\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/\",\"name\":\"Quels risques de travailler avec des donn\u00e9es non anonymis\u00e9es ?\",\"isPartOf\":{\"@id\":\"https:\/\/www.arcadsoftware.com\/dot\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees.png\",\"datePublished\":\"2022-06-29T08:35:05+00:00\",\"dateModified\":\"2025-04-17T13:07:11+00:00\",\"author\":{\"@id\":\"https:\/\/www.arcadsoftware.com\/dot\/#\/schema\/person\/161344f8e2663b24cdcda8d4ca53f7b2\"},\"description\":\"D\u00e9couvrez dans cet article les diff\u00e9rents risques pour les entreprises de travailler avec des donn\u00e9es non anonymis\u00e9es.\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/#primaryimage\",\"url\":\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees.png\",\"contentUrl\":\"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees.png\",\"width\":940,\"height\":350},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.arcadsoftware.com\/dot\/#website\",\"url\":\"https:\/\/www.arcadsoftware.com\/dot\/\",\"name\":\"DOT - Data Oriented Testing\",\"description\":\"Confidential Data Testing Automation\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.arcadsoftware.com\/dot\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.arcadsoftware.com\/dot\/#\/schema\/person\/161344f8e2663b24cdcda8d4ca53f7b2\",\"name\":\"Myriam Goutte\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quels risques de travailler avec des donn\u00e9es non anonymis\u00e9es ?","description":"D\u00e9couvrez dans cet article les diff\u00e9rents risques pour les entreprises de travailler avec des donn\u00e9es non anonymis\u00e9es.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/","og_locale":"en_US","og_type":"article","og_title":"Quels risques de travailler avec des donn\u00e9es non anonymis\u00e9es ?","og_description":"D\u00e9couvrez dans cet article les diff\u00e9rents risques pour les entreprises de travailler avec des donn\u00e9es non anonymis\u00e9es.","og_url":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/","og_site_name":"DOT - Data Oriented Testing","article_published_time":"2022-06-29T08:35:05+00:00","article_modified_time":"2025-04-17T13:07:11+00:00","og_image":[{"width":940,"height":350,"url":"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees.png","type":"image\/png"}],"author":"Myriam Goutte","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Myriam Goutte","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/#article","isPartOf":{"@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/"},"author":{"name":"Myriam Goutte","@id":"https:\/\/www.arcadsoftware.com\/dot\/#\/schema\/person\/161344f8e2663b24cdcda8d4ca53f7b2"},"headline":"Quels sont les risques de travailler avec des donn\u00e9es non anonymis\u00e9es ?","datePublished":"2022-06-29T08:35:05+00:00","dateModified":"2025-04-17T13:07:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/"},"wordCount":3247,"image":{"@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/#primaryimage"},"thumbnailUrl":"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees.png","articleSection":["Articles de blog"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/","url":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/","name":"Quels risques de travailler avec des donn\u00e9es non anonymis\u00e9es ?","isPartOf":{"@id":"https:\/\/www.arcadsoftware.com\/dot\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/#primaryimage"},"image":{"@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/#primaryimage"},"thumbnailUrl":"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees.png","datePublished":"2022-06-29T08:35:05+00:00","dateModified":"2025-04-17T13:07:11+00:00","author":{"@id":"https:\/\/www.arcadsoftware.com\/dot\/#\/schema\/person\/161344f8e2663b24cdcda8d4ca53f7b2"},"description":"D\u00e9couvrez dans cet article les diff\u00e9rents risques pour les entreprises de travailler avec des donn\u00e9es non anonymis\u00e9es.","inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.arcadsoftware.fr\/dot\/ressources\/blog\/quels-sont-les-risques-de-travailler-avec-des-donnees-non-anonymisees\/#primaryimage","url":"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees.png","contentUrl":"https:\/\/www.arcadsoftware.fr\/dot\/wp-content\/uploads\/2022\/07\/banner-blog-risque-de-travailler-avec-donnees-non-anonymisees.png","width":940,"height":350},{"@type":"WebSite","@id":"https:\/\/www.arcadsoftware.com\/dot\/#website","url":"https:\/\/www.arcadsoftware.com\/dot\/","name":"DOT - Data Oriented Testing","description":"Confidential Data Testing Automation","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.arcadsoftware.com\/dot\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/www.arcadsoftware.com\/dot\/#\/schema\/person\/161344f8e2663b24cdcda8d4ca53f7b2","name":"Myriam Goutte"}]}},"_links":{"self":[{"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/posts\/6919","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/comments?post=6919"}],"version-history":[{"count":3,"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/posts\/6919\/revisions"}],"predecessor-version":[{"id":11571,"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/posts\/6919\/revisions\/11571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/media\/6932"}],"wp:attachment":[{"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/media?parent=6919"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/categories?post=6919"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.arcadsoftware.fr\/dot\/wp-json\/wp\/v2\/tags?post=6919"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}