{"id":246,"date":"2024-05-29T15:25:06","date_gmt":"2024-05-29T13:25:06","guid":{"rendered":"http:\/\/84.97.186.16:52201\/wordpress\/?page_id=246"},"modified":"2024-05-29T16:07:46","modified_gmt":"2024-05-29T14:07:46","slug":"veille-juridique","status":"publish","type":"page","link":"https:\/\/kenan.alexandre-lb.fr\/index.php\/veille-juridique\/","title":{"rendered":"Veille Juridique"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">L&rsquo;Impact du R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es (RGPD) sur les Entreprises<\/h3>\n\n\n\n<p>Le R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es (RGPD), entr\u00e9 en vigueur le 25 mai 2018, repr\u00e9sente une des l\u00e9gislations les plus strictes au monde en mati\u00e8re de protection des donn\u00e9es personnelles. Il a pour but de renforcer et d&rsquo;unifier la protection des donn\u00e9es pour les individus au sein de l&rsquo;Union Europ\u00e9enne (UE) et encadre le transfert de donn\u00e9es personnelles en dehors de l&rsquo;UE. Cette veille juridique explore les implications du RGPD pour les entreprises, les d\u00e9fis de mise en conformit\u00e9, et les meilleures pratiques \u00e0 adopter pour respecter cette r\u00e9glementation.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Principes Cl\u00e9s du RGPD :<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Consentement \u00c9clair\u00e9<\/strong> : Le RGPD exige que les entreprises obtiennent un consentement clair et explicite de la part des individus pour collecter et traiter leurs donn\u00e9es personnelles. Ce consentement doit \u00eatre donn\u00e9 librement, sp\u00e9cifiquement, inform\u00e9 et univoque.<\/li>\n\n\n\n<li><strong>Droit des Individus<\/strong> : Les individus ont plusieurs droits en vertu du RGPD, notamment le droit d&rsquo;acc\u00e8s \u00e0 leurs donn\u00e9es, le droit de rectification, le droit \u00e0 l&rsquo;effacement (droit \u00e0 l&rsquo;oubli), le droit \u00e0 la limitation du traitement, le droit \u00e0 la portabilit\u00e9 des donn\u00e9es et le droit d&rsquo;opposition.<\/li>\n\n\n\n<li><strong>Responsabilit\u00e9 et Transparence<\/strong> : Les entreprises doivent \u00eatre transparentes quant \u00e0 la mani\u00e8re dont elles collectent, utilisent et prot\u00e8gent les donn\u00e9es personnelles. Elles doivent \u00e9galement \u00eatre en mesure de d\u00e9montrer leur conformit\u00e9 au RGPD (principe d\u2019accountability).<\/li>\n\n\n\n<li><strong>S\u00e9curit\u00e9 des Donn\u00e9es<\/strong> : Le RGPD impose des obligations strictes en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es. Les entreprises doivent mettre en place des mesures techniques et organisationnelles appropri\u00e9es pour prot\u00e9ger les donn\u00e9es personnelles contre les violations de s\u00e9curit\u00e9.<\/li>\n\n\n\n<li><strong>Notification des Violations de Donn\u00e9es<\/strong> : En cas de violation de donn\u00e9es, les entreprises sont tenues de notifier l&rsquo;autorit\u00e9 de protection des donn\u00e9es comp\u00e9tente dans les 72 heures et, dans certains cas, d&rsquo;informer les personnes concern\u00e9es.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Implications pour les Entreprises :<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cartographie des Donn\u00e9es<\/strong> : Les entreprises doivent identifier et documenter les flux de donn\u00e9es personnelles au sein de leurs syst\u00e8mes. Cela inclut la collecte, le traitement, le stockage et le transfert des donn\u00e9es.<\/li>\n\n\n\n<li><strong>\u00c9valuation des Risques<\/strong> : R\u00e9aliser des analyses d&rsquo;impact sur la protection des donn\u00e9es (DPIA) pour les traitements susceptibles d&rsquo;engendrer un risque \u00e9lev\u00e9 pour les droits et libert\u00e9s des personnes concern\u00e9es.<\/li>\n\n\n\n<li><strong>Nomination d&rsquo;un D\u00e9l\u00e9gu\u00e9 \u00e0 la Protection des Donn\u00e9es (DPO)<\/strong> : Pour certaines entreprises, notamment celles qui traitent des donn\u00e9es sensibles \u00e0 grande \u00e9chelle, la nomination d&rsquo;un DPO est obligatoire. Le DPO est charg\u00e9 de superviser la conformit\u00e9 au RGPD et de servir de point de contact avec les autorit\u00e9s de protection des donn\u00e9es.<\/li>\n\n\n\n<li><strong>Mise \u00e0 Jour des Politiques et Proc\u00e9dures<\/strong> : Les entreprises doivent mettre \u00e0 jour leurs politiques de confidentialit\u00e9, leurs contrats avec les sous-traitants et leurs proc\u00e9dures internes pour garantir la conformit\u00e9 avec le RGPD.<\/li>\n\n\n\n<li><strong>Formation et Sensibilisation<\/strong> : Il est crucial de former les employ\u00e9s sur les principes du RGPD et les pratiques de protection des donn\u00e9es. La sensibilisation continue est essentielle pour maintenir un niveau \u00e9lev\u00e9 de conformit\u00e9.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">D\u00e9fis de Mise en Conformit\u00e9 :<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Complexit\u00e9 de la R\u00e9glementation<\/strong> : Le RGPD est une r\u00e9glementation complexe et les entreprises doivent consacrer des ressources importantes pour comprendre et mettre en \u0153uvre ses exigences.<\/li>\n\n\n\n<li><strong>Co\u00fbts de Mise en Conformit\u00e9<\/strong> : La mise en conformit\u00e9 avec le RGPD peut \u00eatre co\u00fbteuse, en particulier pour les petites et moyennes entreprises. Cela inclut les co\u00fbts de mise \u00e0 jour des syst\u00e8mes informatiques, de formation du personnel et de conseil juridique.<\/li>\n\n\n\n<li><strong>Gestion des Violations de Donn\u00e9es<\/strong> : La notification rapide des violations de donn\u00e9es et la gestion des cons\u00e9quences peuvent \u00eatre difficiles. Les entreprises doivent disposer de plans d&rsquo;urgence et de proc\u00e9dures de r\u00e9ponse aux incidents bien d\u00e9finis.<\/li>\n\n\n\n<li><strong>Transfert International de Donn\u00e9es<\/strong> : Les entreprises qui transf\u00e8rent des donn\u00e9es personnelles en dehors de l&rsquo;UE doivent s&rsquo;assurer que ces transferts respectent les exigences du RGPD, ce qui peut n\u00e9cessiter des accords de transfert sp\u00e9cifiques ou des clauses contractuelles types.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Meilleures Pratiques pour la Conformit\u00e9 :<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Adopter une Approche Centr\u00e9e sur la Protection des Donn\u00e9es<\/strong> : Int\u00e9grer la protection des donn\u00e9es d\u00e8s la conception des syst\u00e8mes et des processus (privacy by design) et par d\u00e9faut (privacy by default).<\/li>\n\n\n\n<li><strong>Audits R\u00e9guliers<\/strong> : R\u00e9aliser des audits r\u00e9guliers pour \u00e9valuer la conformit\u00e9 au RGPD et identifier les domaines n\u00e9cessitant des am\u00e9liorations.<\/li>\n\n\n\n<li><strong>Collaboration avec les Sous-traitants<\/strong> : S&rsquo;assurer que les sous-traitants respectent \u00e9galement le RGPD et inclure des clauses sp\u00e9cifiques dans les contrats de sous-traitance.<\/li>\n\n\n\n<li><strong>Communication Transparente<\/strong> : Maintenir une communication transparente avec les personnes concern\u00e9es sur la mani\u00e8re dont leurs donn\u00e9es sont trait\u00e9es et les informer de leurs droits.<\/li>\n\n\n\n<li><strong>Suivi des \u00c9volutions L\u00e9gislatives<\/strong> : Suivre les \u00e9volutions l\u00e9gislatives et les recommandations des autorit\u00e9s de protection des donn\u00e9es pour s&rsquo;assurer que les pratiques de l&rsquo;entreprise restent conformes aux exigences du RGPD.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Conclusion<\/h4>\n\n\n\n<p>Le RGPD a un impact significatif sur la mani\u00e8re dont les entreprises collectent, traitent et prot\u00e8gent les donn\u00e9es personnelles. La mise en conformit\u00e9 avec cette r\u00e9glementation exige un engagement fort en termes de ressources, de formation et de gestion des risques. Cependant, elle offre \u00e9galement une opportunit\u00e9 d&rsquo;am\u00e9liorer la confiance des clients et de renforcer la s\u00e9curit\u00e9 des donn\u00e9es. Une veille juridique continue est essentielle pour naviguer dans le paysage r\u00e9glementaire en constante \u00e9volution et pour garantir que les pratiques de l&rsquo;entreprise restent align\u00e9es avec les exigences l\u00e9gales.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L&rsquo;Impact de la Loi de Programmation Militaire (LPM) 2019-2025 sur la Cybers\u00e9curit\u00e9 des Entreprises<\/h3>\n\n\n\n<p>La Loi de Programmation Militaire (LPM) 2019-2025 est une l\u00e9gislation fran\u00e7aise visant \u00e0 renforcer la s\u00e9curit\u00e9 nationale, incluant des mesures sp\u00e9cifiques pour am\u00e9liorer la cybers\u00e9curit\u00e9. Elle impose aux entreprises consid\u00e9r\u00e9es comme Op\u00e9rateurs d&rsquo;Importance Vitale (OIV) de respecter des obligations strictes en mati\u00e8re de protection des syst\u00e8mes d&rsquo;information. Cette veille juridique examine les implications de la LPM pour les entreprises, les mesures \u00e0 prendre pour se conformer \u00e0 ses exigences et les d\u00e9fis associ\u00e9s \u00e0 son application.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Principes Cl\u00e9s de la LPM 2019-2025 :<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Renforcement de la Cybers\u00e9curit\u00e9<\/strong> : La LPM met l&rsquo;accent sur la protection des infrastructures critiques contre les cyberattaques. Elle oblige les OIV \u00e0 renforcer leurs dispositifs de s\u00e9curit\u00e9 pour garantir la r\u00e9silience de leurs syst\u00e8mes d&rsquo;information.<\/li>\n\n\n\n<li><strong>Obligations de S\u00e9curit\u00e9<\/strong> : Les OIV doivent se conformer \u00e0 des r\u00e8gles de s\u00e9curit\u00e9 d\u00e9finies par l&rsquo;Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d&rsquo;Information (ANSSI). Cela inclut la mise en place de mesures de protection, de d\u00e9tection et de r\u00e9action adapt\u00e9es aux risques.<\/li>\n\n\n\n<li><strong>Audit et Contr\u00f4le<\/strong> : La LPM pr\u00e9voit des audits r\u00e9guliers des syst\u00e8mes d&rsquo;information des OIV pour v\u00e9rifier leur conformit\u00e9 aux exigences de s\u00e9curit\u00e9. L&rsquo;ANSSI peut r\u00e9aliser des contr\u00f4les et imposer des mesures correctives en cas de non-conformit\u00e9.<\/li>\n\n\n\n<li><strong>Signalement des Incidents<\/strong> : Les OIV sont tenus de signaler imm\u00e9diatement tout incident de s\u00e9curit\u00e9 \u00e0 l&rsquo;ANSSI. Cette obligation vise \u00e0 am\u00e9liorer la r\u00e9activit\u00e9 et la coordination des r\u00e9ponses aux cyberattaques.<\/li>\n\n\n\n<li><strong>Coop\u00e9ration Internationale<\/strong> : La LPM encourage la coop\u00e9ration internationale en mati\u00e8re de cybers\u00e9curit\u00e9, notamment en partageant des informations sur les menaces et en participant \u00e0 des exercices de s\u00e9curit\u00e9 avec d&rsquo;autres pays.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Implications pour les Entreprises :<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Identification des OIV<\/strong> : Les entreprises doivent d\u00e9terminer si elles sont class\u00e9es comme Op\u00e9rateurs d&rsquo;Importance Vitale. Cette classification concerne des secteurs tels que l&rsquo;\u00e9nergie, les transports, la sant\u00e9, les communications et les infrastructures financi\u00e8res.<\/li>\n\n\n\n<li><strong>Mise en Conformit\u00e9<\/strong> : Les OIV doivent se conformer aux r\u00e8gles de s\u00e9curit\u00e9 impos\u00e9es par l&rsquo;ANSSI. Cela n\u00e9cessite souvent des investissements significatifs dans les technologies de s\u00e9curit\u00e9 et les ressources humaines.<\/li>\n\n\n\n<li><strong>Formation et Sensibilisation<\/strong> : La formation des employ\u00e9s sur les pratiques de s\u00e9curit\u00e9 et la sensibilisation aux cybermenaces sont essentielles pour garantir la conformit\u00e9. Les entreprises doivent mettre en place des programmes de formation r\u00e9guliers et adapt\u00e9s.<\/li>\n\n\n\n<li><strong>Gestion des Risques<\/strong> : Les entreprises doivent adopter une approche proactive de la gestion des risques, en identifiant et en \u00e9valuant les vuln\u00e9rabilit\u00e9s de leurs syst\u00e8mes d&rsquo;information. Elles doivent \u00e9galement \u00e9laborer des plans de r\u00e9ponse aux incidents.<\/li>\n\n\n\n<li><strong>Collaboration avec l&rsquo;ANSSI<\/strong> : Les entreprises doivent \u00e9tablir une relation de collaboration avec l&rsquo;ANSSI, en partageant des informations sur les incidents de s\u00e9curit\u00e9 et en suivant les recommandations de l&rsquo;agence.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">D\u00e9fis de Mise en Conformit\u00e9 :<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Complexit\u00e9 des Exigences<\/strong> : La LPM impose des exigences techniques et organisationnelles complexes. Les entreprises doivent comprendre et interpr\u00e9ter ces exigences pour les appliquer efficacement.<\/li>\n\n\n\n<li><strong>Co\u00fbt de la S\u00e9curit\u00e9<\/strong> : La mise en conformit\u00e9 avec la LPM peut entra\u00eener des co\u00fbts \u00e9lev\u00e9s, notamment pour l&rsquo;acquisition de technologies de s\u00e9curit\u00e9 avanc\u00e9es et la formation des personnels.<\/li>\n\n\n\n<li><strong>\u00c9volution des Menaces<\/strong> : Les cybermenaces \u00e9voluent rapidement, et les entreprises doivent constamment adapter leurs mesures de s\u00e9curit\u00e9 pour faire face \u00e0 de nouvelles techniques d&rsquo;attaque.<\/li>\n\n\n\n<li><strong>Protection des Donn\u00e9es<\/strong> : En renfor\u00e7ant la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information, les entreprises doivent \u00e9galement veiller \u00e0 la protection des donn\u00e9es personnelles conform\u00e9ment au RGPD. La coordination de ces deux r\u00e9gulations peut \u00eatre complexe.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Meilleures Pratiques pour la Conformit\u00e9 :<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u00c9valuation Initiale<\/strong> : R\u00e9aliser une \u00e9valuation initiale de la conformit\u00e9 aux exigences de la LPM, en identifiant les lacunes et en d\u00e9finissant un plan d&rsquo;action pour les combler.<\/li>\n\n\n\n<li><strong>Renforcement des Capacit\u00e9s<\/strong> : Investir dans des technologies de s\u00e9curit\u00e9 avanc\u00e9es, telles que les syst\u00e8mes de d\u00e9tection d&rsquo;intrusion, les pare-feu de nouvelle g\u00e9n\u00e9ration et les solutions de gestion des identit\u00e9s et des acc\u00e8s (IAM).<\/li>\n\n\n\n<li><strong>Plan de R\u00e9ponse aux Incidents<\/strong> : \u00c9tablir un plan de r\u00e9ponse aux incidents de s\u00e9curit\u00e9, incluant des proc\u00e9dures de notification, de confinement, de rem\u00e9diation et de communication.<\/li>\n\n\n\n<li><strong>Tests et Audits<\/strong> : Effectuer r\u00e9guli\u00e8rement des tests de p\u00e9n\u00e9tration et des audits de s\u00e9curit\u00e9 pour \u00e9valuer l&rsquo;efficacit\u00e9 des mesures de protection et identifier les vuln\u00e9rabilit\u00e9s.<\/li>\n\n\n\n<li><strong>Collaboration Sectorielle<\/strong> : Participer \u00e0 des forums sectoriels et des groupes de travail sur la cybers\u00e9curit\u00e9 pour partager des informations et des bonnes pratiques avec d&rsquo;autres entreprises et experts du secteur.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Conclusion<\/h4>\n\n\n\n<p>La Loi de Programmation Militaire 2019-2025 impose des obligations strictes en mati\u00e8re de cybers\u00e9curit\u00e9 aux Op\u00e9rateurs d&rsquo;Importance Vitale, visant \u00e0 prot\u00e9ger les infrastructures critiques contre les cybermenaces. Pour les entreprises concern\u00e9es, la mise en conformit\u00e9 avec la LPM est un processus complexe mais essentiel pour garantir la s\u00e9curit\u00e9 et la r\u00e9silience de leurs syst\u00e8mes d&rsquo;information. Une veille juridique continue et une approche proactive de la gestion des risques sont indispensables pour naviguer dans ce cadre r\u00e9glementaire exigeant et pour prot\u00e9ger efficacement les infrastructures critiques contre les cyberattaques.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;Impact du R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es (RGPD) sur les Entreprises Le R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es (RGPD), entr\u00e9 en vigueur le 25 mai 2018, repr\u00e9sente une des l\u00e9gislations les plus strictes au monde en mati\u00e8re de protection des donn\u00e9es personnelles. Il a pour but de renforcer et d&rsquo;unifier la protection &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/kenan.alexandre-lb.fr\/index.php\/veille-juridique\/\" class=\"more-link\">Lire la suite de<span class=\"screen-reader-text\">\u00ab\u00a0Veille Juridique\u00a0\u00bb<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-246","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Veille Juridique - Portfolio Kenan<\/title>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Veille Juridique - Portfolio Kenan\" \/>\n<meta property=\"og:description\" content=\"L&rsquo;Impact du R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es (RGPD) sur les Entreprises Le R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es (RGPD), entr\u00e9 en vigueur le 25 mai 2018, repr\u00e9sente une des l\u00e9gislations les plus strictes au monde en mati\u00e8re de protection des donn\u00e9es personnelles. Il a pour but de renforcer et d&rsquo;unifier la protection &hellip; Lire la suite de\u00ab\u00a0Veille Juridique\u00a0\u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kenan.alexandre-lb.fr\/index.php\/veille-juridique\/\" \/>\n<meta property=\"og:site_name\" content=\"Portfolio Kenan\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-29T14:07:46+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/kenan.alexandre-lb.fr\\\/index.php\\\/veille-juridique\\\/\",\"url\":\"https:\\\/\\\/kenan.alexandre-lb.fr\\\/index.php\\\/veille-juridique\\\/\",\"name\":\"Veille Juridique - Portfolio Kenan\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/kenan.alexandre-lb.fr\\\/#website\"},\"datePublished\":\"2024-05-29T13:25:06+00:00\",\"dateModified\":\"2024-05-29T14:07:46+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/kenan.alexandre-lb.fr\\\/index.php\\\/veille-juridique\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/kenan.alexandre-lb.fr\\\/index.php\\\/veille-juridique\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/kenan.alexandre-lb.fr\\\/index.php\\\/veille-juridique\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/kenan.alexandre-lb.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Veille Juridique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/kenan.alexandre-lb.fr\\\/#website\",\"url\":\"https:\\\/\\\/kenan.alexandre-lb.fr\\\/\",\"name\":\"Portfolio Kenan\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/kenan.alexandre-lb.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Veille Juridique - Portfolio Kenan","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Veille Juridique - Portfolio Kenan","og_description":"L&rsquo;Impact du R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es (RGPD) sur les Entreprises Le R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es (RGPD), entr\u00e9 en vigueur le 25 mai 2018, repr\u00e9sente une des l\u00e9gislations les plus strictes au monde en mati\u00e8re de protection des donn\u00e9es personnelles. Il a pour but de renforcer et d&rsquo;unifier la protection &hellip; Lire la suite de\u00ab\u00a0Veille Juridique\u00a0\u00bb","og_url":"https:\/\/kenan.alexandre-lb.fr\/index.php\/veille-juridique\/","og_site_name":"Portfolio Kenan","article_modified_time":"2024-05-29T14:07:46+00:00","twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/kenan.alexandre-lb.fr\/index.php\/veille-juridique\/","url":"https:\/\/kenan.alexandre-lb.fr\/index.php\/veille-juridique\/","name":"Veille Juridique - Portfolio Kenan","isPartOf":{"@id":"https:\/\/kenan.alexandre-lb.fr\/#website"},"datePublished":"2024-05-29T13:25:06+00:00","dateModified":"2024-05-29T14:07:46+00:00","breadcrumb":{"@id":"https:\/\/kenan.alexandre-lb.fr\/index.php\/veille-juridique\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kenan.alexandre-lb.fr\/index.php\/veille-juridique\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/kenan.alexandre-lb.fr\/index.php\/veille-juridique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/kenan.alexandre-lb.fr\/"},{"@type":"ListItem","position":2,"name":"Veille Juridique"}]},{"@type":"WebSite","@id":"https:\/\/kenan.alexandre-lb.fr\/#website","url":"https:\/\/kenan.alexandre-lb.fr\/","name":"Portfolio Kenan","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kenan.alexandre-lb.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"}]}},"featured_media_urls":[],"_links":{"self":[{"href":"https:\/\/kenan.alexandre-lb.fr\/index.php\/wp-json\/wp\/v2\/pages\/246","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kenan.alexandre-lb.fr\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/kenan.alexandre-lb.fr\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/kenan.alexandre-lb.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kenan.alexandre-lb.fr\/index.php\/wp-json\/wp\/v2\/comments?post=246"}],"version-history":[{"count":4,"href":"https:\/\/kenan.alexandre-lb.fr\/index.php\/wp-json\/wp\/v2\/pages\/246\/revisions"}],"predecessor-version":[{"id":264,"href":"https:\/\/kenan.alexandre-lb.fr\/index.php\/wp-json\/wp\/v2\/pages\/246\/revisions\/264"}],"wp:attachment":[{"href":"https:\/\/kenan.alexandre-lb.fr\/index.php\/wp-json\/wp\/v2\/media?parent=246"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}