<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://wiki.librechoice.com/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Librechoice</id>
	<title>LibreChoice Wiki - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.librechoice.com/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Librechoice"/>
	<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/Sp%C3%A9cial:Contributions/Librechoice"/>
	<updated>2026-04-18T12:07:33Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=51</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=51"/>
		<updated>2026-03-21T06:18:55Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;br /&gt;
&lt;br /&gt;
Ce document n&#039;a pas vocation à être technique mais compréhensif par tous.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients : le constat ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui, quasiment toutes les entreprises manipulent des informations sensibles sur leurs clients : noms, adresses, dossiers médicaux, informations bancaires… Ces données ne sont pas simplement des chiffres ou des fichiers : ce sont de véritables informations personnelles, qui appartiennent à des personnes réelles. Les clients confient leurs données à une entreprise (souvent sans réellement le vouloir) avec une attente simple : qu’elles soient utilisées correctement et protégées.&lt;br /&gt;
&lt;br /&gt;
Beaucoup de gens pensent que les problèmes de sécurité viennent uniquement de &amp;quot;pirates&amp;quot; extérieurs qui parviennent à trouver une faille sur un serveur exposé. En réalité, une grande partie des incidents est liée à une erreur en interne : un employé qui envoie par erreur un fichier, qui utilise un mot de passe trop simple, ou qui clique sur un lien douteux peut créer une fuite ou un accès non autorisé. Ces situations concrètes sont souvent la cause principale des pertes de données, bien plus que les attaques spectaculaires que l’on voit dans les médias.&lt;br /&gt;
&lt;br /&gt;
Protéger les données des clients, ce n’est pas seulement installer des antivirus ou des mettre en place des systèmes complexes. Cela passe par des règles simples et compréhensibles : qui peut accéder à quelles informations, comment les partager en toute sécurité, et comment signaler un problème dès qu’il se présente. Chaque employé joue un rôle crucial dans cette protection.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients : les mesures ==&lt;br /&gt;
&lt;br /&gt;
Dans ce contexte, il est essentiel de mettre en place des mécanismes qui limitent les accès aux données sensibles et qui permettent d’exercer un contrôle réel sur leur utilisation. L’une des mesures les plus efficaces consiste à instaurer un système de double validation pour les accès les plus critiques. Concrètement, cela signifie qu’un employé ne peut pas accéder directement à certaines informations sans qu’une seconde personne autorisée valide cette demande. Cette validation peut être effectuée par un responsable, un manager ou un référent sécurité. Ce principe permet de s’assurer que chaque accès est justifié, légitime et conforme aux besoins réels du travail. Il réduit considérablement les risques d’erreur, d’accès abusif ou de fuite de données, qu’elle soit volontaire ou accidentelle.&lt;br /&gt;
&lt;br /&gt;
En complément, il est important de limiter les accès de manière stricte, en appliquant le principe selon lequel chaque employé ne doit pouvoir consulter que les informations nécessaires à ses missions. Cela implique de définir des profils d’accès adaptés aux différents rôles dans l’organisation, et de revoir régulièrement ces autorisations afin de les ajuster si nécessaire. Un exemple simple : un employé qui change de poste ne devrait plus conserver les accès liés à ses anciennes fonctions.&lt;br /&gt;
&lt;br /&gt;
La traçabilité des accès constitue également une mesure essentielle. Chaque consultation, modification ou export de données sensibles devrait être enregistré automatiquement. Ces journaux permettent de comprendre ce qui s’est passé en cas d’incident, d’identifier rapidement un accès anormal et de réagir sans délai. La simple existence de cette traçabilité a également un effet préventif, en incitant chacun à respecter les règles établies.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, la protection des données passe aussi par des mesures techniques simples mais efficaces, comme l’utilisation de mots de passe robustes, l’authentification à deux facteurs et le chiffrement des supports contenant des informations sensibles. Ces mesures réduisent fortement le risque d’accès non autorisé, notamment en cas de vol d’un appareil ou de compromission d’un compte.&lt;br /&gt;
&lt;br /&gt;
Enfin, il est indispensable de sensibiliser l’ensemble des employés à leur rôle dans la protection des données. Chaque personne doit comprendre que la sécurité ne repose pas uniquement sur les outils, mais aussi sur les comportements. Savoir reconnaître une situation inhabituelle, vérifier le destinataire d’un document avant son envoi, ou signaler rapidement une erreur peut éviter des conséquences importantes.&lt;br /&gt;
&lt;br /&gt;
La protection des données repose donc sur une combinaison de règles claires, de contrôles adaptés et de responsabilités partagées. En mettant en place des mécanismes simples comme la double validation des accès sensibles, la limitation des droits et la traçabilité des actions, une organisation renforce significativement sa capacité à prévenir les incidents et à protéger les informations qui lui sont confiées.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients : exemples concrets ==&lt;br /&gt;
&lt;br /&gt;
Pour mieux comprendre l’importance de ces mesures, il est utile de se projeter dans des situations réelles, telles qu’elles se produisent quotidiennement en entreprise.&lt;br /&gt;
&lt;br /&gt;
=== 1. Accès à un dossier client sensible ===&lt;br /&gt;
&lt;br /&gt;
Un employé du service administratif a besoin d’accéder au dossier d’un client pour traiter une demande spécifique. Ce dossier contient des informations personnelles et confidentielles.&lt;br /&gt;
&lt;br /&gt;
Dans une organisation bien structurée, cet accès n’est pas libre. L’employé doit en faire la demande via le système prévu à cet effet. Cette demande est ensuite validée par un responsable ou un référent autorisé. Une fois validé, l’accès est accordé pour une durée limitée et uniquement aux informations nécessaires.&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme permet :&lt;br /&gt;
&lt;br /&gt;
* de s’assurer que l’accès est justifié ;&lt;br /&gt;
* d’éviter les consultations abusives ou par curiosité ;&lt;br /&gt;
* de garder une trace de la demande et de la validation (audit).&lt;br /&gt;
&lt;br /&gt;
Sans ce contrôle, n’importe quel employé pourrait consulter des informations sans raison légitime, ce qui constituerait un risque majeur pour la confidentialité.&lt;br /&gt;
&lt;br /&gt;
Le principal inconvénient de cette méthode est qu’elle impose des contraintes à l’employé administratif pour son travail quotidien. Il relève de la stratégie et des décisions internes de fixer un seuil d’acceptabilité afin d’éviter de recourir à cette procédure.&lt;br /&gt;
&lt;br /&gt;
=== 2. Envoi d&#039;un document confidentiel par e-mail ===&lt;br /&gt;
&lt;br /&gt;
Un collaborateur doit transmettre un relevé contenant des données personnelles de clients à un partenaire extérieur. Sans précaution particulière, il pourrait se tromper de destinataire, joindre le mauvais fichier, ou envoyer le document sans aucune protection.&lt;br /&gt;
&lt;br /&gt;
Une bonne pratique consiste à vérifier systématiquement l&#039;adresse du destinataire avant l&#039;envoi, à protéger le fichier par un mot de passe communiqué par un autre canal (par téléphone, par exemple), et à limiter le contenu transmis au strict nécessaire. Si le système le permet, l&#039;envoi peut également faire l&#039;objet d&#039;une validation préalable lorsqu&#039;il concerne des données sensibles.&lt;br /&gt;
&lt;br /&gt;
Ce type de réflexe simple permet d&#039;éviter des fuites de données qui, dans la plupart des cas, ne résultent pas d&#039;une intention malveillante mais d&#039;une simple inattention.&lt;br /&gt;
&lt;br /&gt;
=== 3. Départ ou changement de poste d&#039;un employé ===&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un employé quitte l&#039;entreprise ou change de service, ses accès aux systèmes et aux données doivent être revus immédiatement. En pratique, il n&#039;est pas rare que d&#039;anciens comptes restent actifs pendant des semaines, voire des mois, après un départ.&lt;br /&gt;
&lt;br /&gt;
Cette situation représente un risque réel : un ancien employé pourrait encore consulter des dossiers clients, ou un compte inactif pourrait être exploité par un tiers. La mise en place d&#039;une procédure systématique de révocation des accès, déclenchée dès la notification du départ ou du changement de fonction, est une mesure simple mais indispensable.&lt;br /&gt;
&lt;br /&gt;
=== 4. Utilisation d&#039;un appareil personnel ou d&#039;une clé USB ===&lt;br /&gt;
&lt;br /&gt;
Un employé copie des fichiers contenant des données clients sur une clé USB ou sur son ordinateur personnel pour « travailler de chez lui ». Bien que l&#039;intention soit souvent légitime, cette pratique expose les données à des risques importants : perte ou vol de l&#039;appareil, absence de chiffrement, absence de contrôle d&#039;accès.&lt;br /&gt;
&lt;br /&gt;
L&#039;organisation doit encadrer clairement ces usages : interdire ou limiter les transferts de données sur des supports non sécurisés, fournir des solutions de travail à distance protégées (VPN, environnement sécurisé), et sensibiliser les employés aux risques liés à ces pratiques.&lt;br /&gt;
&lt;br /&gt;
=== 5. Signalement d&#039;un incident ===&lt;br /&gt;
&lt;br /&gt;
Un employé reçoit un e-mail suspect lui demandant de se connecter à un site qui ressemble à un outil interne. Il entre ses identifiants avant de réaliser que quelque chose ne semblait pas normal.&lt;br /&gt;
&lt;br /&gt;
Dans ce cas, la rapidité du signalement est déterminante. Si l&#039;employé alerte immédiatement le service compétent, il est possible de désactiver le compte compromis, de réinitialiser le mot de passe et de vérifier si des données ont été consultées. En revanche, si l&#039;incident n&#039;est pas signalé — par crainte d&#039;être sanctionné, par exemple — les conséquences peuvent s&#039;aggraver considérablement.&lt;br /&gt;
&lt;br /&gt;
C&#039;est pourquoi il est essentiel de créer un climat dans lequel le signalement d&#039;erreurs est encouragé et non puni. La sécurité des données repose aussi sur la confiance entre l&#039;organisation et ses employés.&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
La protection des données clients n&#039;est pas un sujet réservé aux experts en informatique. C&#039;est une responsabilité collective, qui concerne chaque personne au sein de l&#039;organisation, quel que soit son rôle ou son niveau hiérarchique.&lt;br /&gt;
&lt;br /&gt;
Les mesures présentées dans cet article — double validation, limitation des accès, traçabilité, sensibilisation — ne sont ni coûteuses, ni complexes à mettre en œuvre. Elles reposent avant tout sur du bon sens, de la rigueur et une volonté claire de faire les choses correctement.&lt;br /&gt;
&lt;br /&gt;
Chaque donnée confiée par un client représente un engagement. La protéger, c&#039;est respecter cet engagement et maintenir la relation de confiance sur laquelle repose toute activité durable.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=50</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=50"/>
		<updated>2026-03-21T06:17:59Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Note|Article en cours de rédaction.}}&lt;br /&gt;
&lt;br /&gt;
Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;br /&gt;
&lt;br /&gt;
Ce document n&#039;a pas vocation à être technique mais compréhensif par tous.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients : le constat ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui, quasiment toutes les entreprises manipulent des informations sensibles sur leurs clients : noms, adresses, dossiers médicaux, informations bancaires… Ces données ne sont pas simplement des chiffres ou des fichiers : ce sont de véritables informations personnelles, qui appartiennent à des personnes réelles. Les clients confient leurs données à une entreprise (souvent sans réellement le vouloir) avec une attente simple : qu’elles soient utilisées correctement et protégées.&lt;br /&gt;
&lt;br /&gt;
Beaucoup de gens pensent que les problèmes de sécurité viennent uniquement de &amp;quot;pirates&amp;quot; extérieurs qui parviennent à trouver une faille sur un serveur exposé. En réalité, une grande partie des incidents est liée à une erreur en interne : un employé qui envoie par erreur un fichier, qui utilise un mot de passe trop simple, ou qui clique sur un lien douteux peut créer une fuite ou un accès non autorisé. Ces situations concrètes sont souvent la cause principale des pertes de données, bien plus que les attaques spectaculaires que l’on voit dans les médias.&lt;br /&gt;
&lt;br /&gt;
Protéger les données des clients, ce n’est pas seulement installer des antivirus ou des mettre en place des systèmes complexes. Cela passe par des règles simples et compréhensibles : qui peut accéder à quelles informations, comment les partager en toute sécurité, et comment signaler un problème dès qu’il se présente. Chaque employé joue un rôle crucial dans cette protection.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients : les mesures ==&lt;br /&gt;
&lt;br /&gt;
Dans ce contexte, il est essentiel de mettre en place des mécanismes qui limitent les accès aux données sensibles et qui permettent d’exercer un contrôle réel sur leur utilisation. L’une des mesures les plus efficaces consiste à instaurer un système de double validation pour les accès les plus critiques. Concrètement, cela signifie qu’un employé ne peut pas accéder directement à certaines informations sans qu’une seconde personne autorisée valide cette demande. Cette validation peut être effectuée par un responsable, un manager ou un référent sécurité. Ce principe permet de s’assurer que chaque accès est justifié, légitime et conforme aux besoins réels du travail. Il réduit considérablement les risques d’erreur, d’accès abusif ou de fuite de données, qu’elle soit volontaire ou accidentelle.&lt;br /&gt;
&lt;br /&gt;
En complément, il est important de limiter les accès de manière stricte, en appliquant le principe selon lequel chaque employé ne doit pouvoir consulter que les informations nécessaires à ses missions. Cela implique de définir des profils d’accès adaptés aux différents rôles dans l’organisation, et de revoir régulièrement ces autorisations afin de les ajuster si nécessaire. Un exemple simple : un employé qui change de poste ne devrait plus conserver les accès liés à ses anciennes fonctions.&lt;br /&gt;
&lt;br /&gt;
La traçabilité des accès constitue également une mesure essentielle. Chaque consultation, modification ou export de données sensibles devrait être enregistré automatiquement. Ces journaux permettent de comprendre ce qui s’est passé en cas d’incident, d’identifier rapidement un accès anormal et de réagir sans délai. La simple existence de cette traçabilité a également un effet préventif, en incitant chacun à respecter les règles établies.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, la protection des données passe aussi par des mesures techniques simples mais efficaces, comme l’utilisation de mots de passe robustes, l’authentification à deux facteurs et le chiffrement des supports contenant des informations sensibles. Ces mesures réduisent fortement le risque d’accès non autorisé, notamment en cas de vol d’un appareil ou de compromission d’un compte.&lt;br /&gt;
&lt;br /&gt;
Enfin, il est indispensable de sensibiliser l’ensemble des employés à leur rôle dans la protection des données. Chaque personne doit comprendre que la sécurité ne repose pas uniquement sur les outils, mais aussi sur les comportements. Savoir reconnaître une situation inhabituelle, vérifier le destinataire d’un document avant son envoi, ou signaler rapidement une erreur peut éviter des conséquences importantes.&lt;br /&gt;
&lt;br /&gt;
La protection des données repose donc sur une combinaison de règles claires, de contrôles adaptés et de responsabilités partagées. En mettant en place des mécanismes simples comme la double validation des accès sensibles, la limitation des droits et la traçabilité des actions, une organisation renforce significativement sa capacité à prévenir les incidents et à protéger les informations qui lui sont confiées.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients : exemples concrets ==&lt;br /&gt;
&lt;br /&gt;
Pour mieux comprendre l’importance de ces mesures, il est utile de se projeter dans des situations réelles, telles qu’elles se produisent quotidiennement en entreprise.&lt;br /&gt;
&lt;br /&gt;
=== 1. Accès à un dossier client sensible ===&lt;br /&gt;
&lt;br /&gt;
Un employé du service administratif a besoin d’accéder au dossier d’un client pour traiter une demande spécifique. Ce dossier contient des informations personnelles et confidentielles.&lt;br /&gt;
&lt;br /&gt;
Dans une organisation bien structurée, cet accès n’est pas libre. L’employé doit en faire la demande via le système prévu à cet effet. Cette demande est ensuite validée par un responsable ou un référent autorisé. Une fois validé, l’accès est accordé pour une durée limitée et uniquement aux informations nécessaires.&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme permet :&lt;br /&gt;
&lt;br /&gt;
* de s’assurer que l’accès est justifié ;&lt;br /&gt;
* d’éviter les consultations abusives ou par curiosité ;&lt;br /&gt;
* de garder une trace de la demande et de la validation (audit).&lt;br /&gt;
&lt;br /&gt;
Sans ce contrôle, n’importe quel employé pourrait consulter des informations sans raison légitime, ce qui constituerait un risque majeur pour la confidentialité.&lt;br /&gt;
&lt;br /&gt;
Le principal inconvénient de cette méthode est qu’elle impose des contraintes à l’employé administratif pour son travail quotidien. Il relève de la stratégie et des décisions internes de fixer un seuil d’acceptabilité afin d’éviter de recourir à cette procédure.&lt;br /&gt;
&lt;br /&gt;
=== 2. Envoi d&#039;un document confidentiel par e-mail ===&lt;br /&gt;
&lt;br /&gt;
Un collaborateur doit transmettre un relevé contenant des données personnelles de clients à un partenaire extérieur. Sans précaution particulière, il pourrait se tromper de destinataire, joindre le mauvais fichier, ou envoyer le document sans aucune protection.&lt;br /&gt;
&lt;br /&gt;
Une bonne pratique consiste à vérifier systématiquement l&#039;adresse du destinataire avant l&#039;envoi, à protéger le fichier par un mot de passe communiqué par un autre canal (par téléphone, par exemple), et à limiter le contenu transmis au strict nécessaire. Si le système le permet, l&#039;envoi peut également faire l&#039;objet d&#039;une validation préalable lorsqu&#039;il concerne des données sensibles.&lt;br /&gt;
&lt;br /&gt;
Ce type de réflexe simple permet d&#039;éviter des fuites de données qui, dans la plupart des cas, ne résultent pas d&#039;une intention malveillante mais d&#039;une simple inattention.&lt;br /&gt;
&lt;br /&gt;
=== 3. Départ ou changement de poste d&#039;un employé ===&lt;br /&gt;
&lt;br /&gt;
Lorsqu&#039;un employé quitte l&#039;entreprise ou change de service, ses accès aux systèmes et aux données doivent être revus immédiatement. En pratique, il n&#039;est pas rare que d&#039;anciens comptes restent actifs pendant des semaines, voire des mois, après un départ.&lt;br /&gt;
&lt;br /&gt;
Cette situation représente un risque réel : un ancien employé pourrait encore consulter des dossiers clients, ou un compte inactif pourrait être exploité par un tiers. La mise en place d&#039;une procédure systématique de révocation des accès, déclenchée dès la notification du départ ou du changement de fonction, est une mesure simple mais indispensable.&lt;br /&gt;
&lt;br /&gt;
=== 4. Utilisation d&#039;un appareil personnel ou d&#039;une clé USB ===&lt;br /&gt;
&lt;br /&gt;
Un employé copie des fichiers contenant des données clients sur une clé USB ou sur son ordinateur personnel pour « travailler de chez lui ». Bien que l&#039;intention soit souvent légitime, cette pratique expose les données à des risques importants : perte ou vol de l&#039;appareil, absence de chiffrement, absence de contrôle d&#039;accès.&lt;br /&gt;
&lt;br /&gt;
L&#039;organisation doit encadrer clairement ces usages : interdire ou limiter les transferts de données sur des supports non sécurisés, fournir des solutions de travail à distance protégées (VPN, environnement sécurisé), et sensibiliser les employés aux risques liés à ces pratiques.&lt;br /&gt;
&lt;br /&gt;
=== 5. Signalement d&#039;un incident ===&lt;br /&gt;
&lt;br /&gt;
Un employé reçoit un e-mail suspect lui demandant de se connecter à un site qui ressemble à un outil interne. Il entre ses identifiants avant de réaliser que quelque chose ne semblait pas normal.&lt;br /&gt;
&lt;br /&gt;
Dans ce cas, la rapidité du signalement est déterminante. Si l&#039;employé alerte immédiatement le service compétent, il est possible de désactiver le compte compromis, de réinitialiser le mot de passe et de vérifier si des données ont été consultées. En revanche, si l&#039;incident n&#039;est pas signalé — par crainte d&#039;être sanctionné, par exemple — les conséquences peuvent s&#039;aggraver considérablement.&lt;br /&gt;
&lt;br /&gt;
C&#039;est pourquoi il est essentiel de créer un climat dans lequel le signalement d&#039;erreurs est encouragé et non puni. La sécurité des données repose aussi sur la confiance entre l&#039;organisation et ses employés.&lt;br /&gt;
&lt;br /&gt;
== Conclusion ==&lt;br /&gt;
&lt;br /&gt;
La protection des données clients n&#039;est pas un sujet réservé aux experts en informatique. C&#039;est une responsabilité collective, qui concerne chaque personne au sein de l&#039;organisation, quel que soit son rôle ou son niveau hiérarchique.&lt;br /&gt;
&lt;br /&gt;
Les mesures présentées dans cet article — double validation, limitation des accès, traçabilité, sensibilisation — ne sont ni coûteuses, ni complexes à mettre en œuvre. Elles reposent avant tout sur du bon sens, de la rigueur et une volonté claire de faire les choses correctement.&lt;br /&gt;
&lt;br /&gt;
Chaque donnée confiée par un client représente un engagement. La protéger, c&#039;est respecter cet engagement et maintenir la relation de confiance sur laquelle repose toute activité durable.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Phishing&amp;diff=49</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Phishing&amp;diff=49"/>
		<updated>2026-03-07T20:55:18Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Note|Article en cours de rédaction.}}&lt;br /&gt;
&lt;br /&gt;
Cet article explique avec simplicité comment reconnaître un mail malveillant aussi appelé &amp;quot;phishing&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Phishing&amp;diff=48</id>
		<title>Phishing</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Phishing&amp;diff=48"/>
		<updated>2026-03-07T20:53:31Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : Page créée avec « {{Note|Article en cours de rédaction.}} »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Note|Article en cours de rédaction.}}&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=47</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=47"/>
		<updated>2026-03-01T16:17:58Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Note|Article en cours de rédaction.}}&lt;br /&gt;
&lt;br /&gt;
Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;br /&gt;
&lt;br /&gt;
Ce document n&#039;a pas vocation à être technique mais compréhensif par tous.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients : le constat ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui, quasiment toutes les entreprises manipulent des informations sensibles sur leurs clients : noms, adresses, dossiers médicaux, informations bancaires… Ces données ne sont pas simplement des chiffres ou des fichiers : ce sont de véritables informations personnelles, qui appartiennent à des personnes réelles. Les clients confient leurs données à une entreprise (souvent sans réellement le vouloir) avec une attente simple : qu’elles soient utilisées correctement et protégées.&lt;br /&gt;
&lt;br /&gt;
Beaucoup de gens pensent que les problèmes de sécurité viennent uniquement de &amp;quot;pirates&amp;quot; extérieurs qui parviennent à trouver une faille sur un serveur exposé. En réalité, une grande partie des incidents est liée à une erreur en interne : un employé qui envoie par erreur un fichier, qui utilise un mot de passe trop simple, ou qui clique sur un lien douteux peut créer une fuite ou un accès non autorisé. Ces situations concrètes sont souvent la cause principale des pertes de données, bien plus que les attaques spectaculaires que l’on voit dans les médias.&lt;br /&gt;
&lt;br /&gt;
Protéger les données des clients, ce n’est pas seulement installer des antivirus ou des mettre en place des systèmes complexes. Cela passe par des règles simples et compréhensibles : qui peut accéder à quelles informations, comment les partager en toute sécurité, et comment signaler un problème dès qu’il se présente. Chaque employé joue un rôle crucial dans cette protection.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients : les mesures ==&lt;br /&gt;
&lt;br /&gt;
Dans ce contexte, il est essentiel de mettre en place des mécanismes qui limitent les accès aux données sensibles et qui permettent d’exercer un contrôle réel sur leur utilisation. L’une des mesures les plus efficaces consiste à instaurer un système de double validation pour les accès les plus critiques. Concrètement, cela signifie qu’un employé ne peut pas accéder directement à certaines informations sans qu’une seconde personne autorisée valide cette demande. Cette validation peut être effectuée par un responsable, un manager ou un référent sécurité. Ce principe permet de s’assurer que chaque accès est justifié, légitime et conforme aux besoins réels du travail. Il réduit considérablement les risques d’erreur, d’accès abusif ou de fuite de données, qu’elle soit volontaire ou accidentelle.&lt;br /&gt;
&lt;br /&gt;
En complément, il est important de limiter les accès de manière stricte, en appliquant le principe selon lequel chaque employé ne doit pouvoir consulter que les informations nécessaires à ses missions. Cela implique de définir des profils d’accès adaptés aux différents rôles dans l’organisation, et de revoir régulièrement ces autorisations afin de les ajuster si nécessaire. Un exemple simple : un employé qui change de poste ne devrait plus conserver les accès liés à ses anciennes fonctions.&lt;br /&gt;
&lt;br /&gt;
La traçabilité des accès constitue également une mesure essentielle. Chaque consultation, modification ou export de données sensibles devrait être enregistré automatiquement. Ces journaux permettent de comprendre ce qui s’est passé en cas d’incident, d’identifier rapidement un accès anormal et de réagir sans délai. La simple existence de cette traçabilité a également un effet préventif, en incitant chacun à respecter les règles établies.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, la protection des données passe aussi par des mesures techniques simples mais efficaces, comme l’utilisation de mots de passe robustes, l’authentification à deux facteurs et le chiffrement des supports contenant des informations sensibles. Ces mesures réduisent fortement le risque d’accès non autorisé, notamment en cas de vol d’un appareil ou de compromission d’un compte.&lt;br /&gt;
&lt;br /&gt;
Enfin, il est indispensable de sensibiliser l’ensemble des employés à leur rôle dans la protection des données. Chaque personne doit comprendre que la sécurité ne repose pas uniquement sur les outils, mais aussi sur les comportements. Savoir reconnaître une situation inhabituelle, vérifier le destinataire d’un document avant son envoi, ou signaler rapidement une erreur peut éviter des conséquences importantes.&lt;br /&gt;
&lt;br /&gt;
La protection des données repose donc sur une combinaison de règles claires, de contrôles adaptés et de responsabilités partagées. En mettant en place des mécanismes simples comme la double validation des accès sensibles, la limitation des droits et la traçabilité des actions, une organisation renforce significativement sa capacité à prévenir les incidents et à protéger les informations qui lui sont confiées.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients : exemples concrets ==&lt;br /&gt;
&lt;br /&gt;
Pour mieux comprendre l’importance de ces mesures, il est utile de se projeter dans des situations réelles, telles qu’elles se produisent quotidiennement en entreprise.&lt;br /&gt;
&lt;br /&gt;
# Accès à un dossier client sensible&lt;br /&gt;
&lt;br /&gt;
Un employé du service administratif a besoin d’accéder au dossier d’un client pour traiter une demande spécifique. Ce dossier contient des informations personnelles et confidentielles.&lt;br /&gt;
&lt;br /&gt;
Dans une organisation bien structurée, cet accès n’est pas libre. L’employé doit en faire la demande via le système prévu à cet effet. Cette demande est ensuite validée par un responsable ou un référent autorisé. Une fois validé, l’accès est accordé pour une durée limitée et uniquement aux informations nécessaires.&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme permet :&lt;br /&gt;
&lt;br /&gt;
* de s’assurer que l’accès est justifié ;&lt;br /&gt;
* d’éviter les consultations abusives ou par curiosité ;&lt;br /&gt;
* de garder une trace de la demande et de la validation (audit).&lt;br /&gt;
&lt;br /&gt;
Sans ce contrôle, n’importe quel employé pourrait consulter des informations sans raison légitime, ce qui constituerait un risque majeur pour la confidentialité.&lt;br /&gt;
&lt;br /&gt;
Le principal inconvénient de cette méthode est qu’elle impose des contraintes à l’employé administratif pour son travail quotidien. Il relève de la stratégie et des décisions internes de fixer un seuil d’acceptabilité afin d’éviter de recourir à cette procédure.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=46</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=46"/>
		<updated>2026-03-01T07:20:24Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Note|Article en cours de rédaction.}}&lt;br /&gt;
&lt;br /&gt;
Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;br /&gt;
&lt;br /&gt;
Ce document n&#039;a pas vocation à être technique mais compréhensif par tous.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients : le constat ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui, quasiment toutes les entreprises manipulent des informations sensibles sur leurs clients : noms, adresses, dossiers médicaux, informations bancaires… Ces données ne sont pas simplement des chiffres ou des fichiers : ce sont de véritables informations personnelles, qui appartiennent à des personnes réelles. Les clients confient leurs données à une entreprise (souvent sans réellement le vouloir) avec une attente simple : qu’elles soient utilisées correctement et protégées.&lt;br /&gt;
&lt;br /&gt;
Beaucoup de gens pensent que les problèmes de sécurité viennent uniquement de &amp;quot;pirates&amp;quot; extérieurs qui parviennent à trouver une faille sur un serveur exposé. En réalité, une grande partie des incidents est liée à une erreur en interne : un employé qui envoie par erreur un fichier, qui utilise un mot de passe trop simple, ou qui clique sur un lien douteux peut créer une fuite ou un accès non autorisé. Ces situations concrètes sont souvent la cause principale des pertes de données, bien plus que les attaques spectaculaires que l’on voit dans les médias.&lt;br /&gt;
&lt;br /&gt;
Protéger les données des clients, ce n’est pas seulement installer des antivirus ou des mettre en place des systèmes complexes. Cela passe par des règles simples et compréhensibles : qui peut accéder à quelles informations, comment les partager en toute sécurité, et comment signaler un problème dès qu’il se présente. Chaque employé joue un rôle crucial dans cette protection.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients : les mesures ==&lt;br /&gt;
&lt;br /&gt;
Dans ce contexte, il est essentiel de mettre en place des mécanismes qui limitent les accès aux données sensibles et qui permettent d’exercer un contrôle réel sur leur utilisation. L’une des mesures les plus efficaces consiste à instaurer un système de double validation pour les accès les plus critiques. Concrètement, cela signifie qu’un employé ne peut pas accéder directement à certaines informations sans qu’une seconde personne autorisée valide cette demande. Cette validation peut être effectuée par un responsable, un manager ou un référent sécurité. Ce principe permet de s’assurer que chaque accès est justifié, légitime et conforme aux besoins réels du travail. Il réduit considérablement les risques d’erreur, d’accès abusif ou de fuite de données, qu’elle soit volontaire ou accidentelle.&lt;br /&gt;
&lt;br /&gt;
En complément, il est important de limiter les accès de manière stricte, en appliquant le principe selon lequel chaque employé ne doit pouvoir consulter que les informations nécessaires à ses missions. Cela implique de définir des profils d’accès adaptés aux différents rôles dans l’organisation, et de revoir régulièrement ces autorisations afin de les ajuster si nécessaire. Un exemple simple : un employé qui change de poste ne devrait plus conserver les accès liés à ses anciennes fonctions.&lt;br /&gt;
&lt;br /&gt;
La traçabilité des accès constitue également une mesure essentielle. Chaque consultation, modification ou export de données sensibles devrait être enregistré automatiquement. Ces journaux permettent de comprendre ce qui s’est passé en cas d’incident, d’identifier rapidement un accès anormal et de réagir sans délai. La simple existence de cette traçabilité a également un effet préventif, en incitant chacun à respecter les règles établies.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, la protection des données passe aussi par des mesures techniques simples mais efficaces, comme l’utilisation de mots de passe robustes, l’authentification à deux facteurs et le chiffrement des supports contenant des informations sensibles. Ces mesures réduisent fortement le risque d’accès non autorisé, notamment en cas de vol d’un appareil ou de compromission d’un compte.&lt;br /&gt;
&lt;br /&gt;
Enfin, il est indispensable de sensibiliser l’ensemble des employés à leur rôle dans la protection des données. Chaque personne doit comprendre que la sécurité ne repose pas uniquement sur les outils, mais aussi sur les comportements. Savoir reconnaître une situation inhabituelle, vérifier le destinataire d’un document avant son envoi, ou signaler rapidement une erreur peut éviter des conséquences importantes.&lt;br /&gt;
&lt;br /&gt;
La protection des données repose donc sur une combinaison de règles claires, de contrôles adaptés et de responsabilités partagées. En mettant en place des mécanismes simples comme la double validation des accès sensibles, la limitation des droits et la traçabilité des actions, une organisation renforce significativement sa capacité à prévenir les incidents et à protéger les informations qui lui sont confiées.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients : exemples concrets ==&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=45</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=45"/>
		<updated>2026-03-01T07:19:15Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bienvenue sur LibreWiki ! ==&lt;br /&gt;
&lt;br /&gt;
{{Note|Ce wiki est en cours de rédaction et est amené à évoluer / changer de structure dans le temps.}}&lt;br /&gt;
&lt;br /&gt;
Ce wiki en libre accès est maintenu par la société [https://www.librechoice.com LibreChoice].&lt;br /&gt;
&lt;br /&gt;
LibreChoice met à disposition une base de connaissances destinée à tous les utilisateurs curieux et intéressés par l’optimisation, la sécurité et les choix stratégiques liés à leur infrastructure. L’édition et l’ajout de contenu sont &#039;&#039;&#039;strictement contrôlés et réservés exclusivement&#039;&#039;&#039; aux membres de LibreChoice. Les informations de licence et de copyright sont précisées en bas de chaque page. Ce wiki constitue une base de connaissances interne à LibreChoice et &#039;&#039;&#039;n’est pas un espace de collaboration publique&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Pour toute demande ou question, veuillez écrire à [mailto:contact@librechoice.com contact@librechoice.com].&lt;br /&gt;
&lt;br /&gt;
=== Sécurité ===&lt;br /&gt;
&lt;br /&gt;
Cette section regroupe les articles traitant de la sécurité des accès, des données et des infrastructures en général.&lt;br /&gt;
&lt;br /&gt;
* [[Menace Interne|La menace provient presque toujours de l&#039;interne.]]&lt;br /&gt;
* [[Phishing|Reconnaître un email malveillant.]]&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=44</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=44"/>
		<updated>2026-03-01T07:08:04Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Note|Article en cours de rédaction.}}&lt;br /&gt;
&lt;br /&gt;
Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;br /&gt;
&lt;br /&gt;
Ce document n&#039;a pas vocation à être technique mais compréhensif par tous.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients : le constat ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui, quasiment toutes les entreprises manipulent des informations sensibles sur leurs clients : noms, adresses, dossiers médicaux, informations bancaires… Ces données ne sont pas simplement des chiffres ou des fichiers : ce sont de véritables informations personnelles, qui appartiennent à des personnes réelles. Les clients confient leurs données à une entreprise (souvent sans réellement le vouloir) avec une attente simple : qu’elles soient utilisées correctement et protégées.&lt;br /&gt;
&lt;br /&gt;
Beaucoup de gens pensent que les problèmes de sécurité viennent uniquement de &amp;quot;pirates&amp;quot; extérieurs qui parviennent à trouver une faille sur un serveur exposé. En réalité, une grande partie des incidents est liée à une erreur en interne : un employé qui envoie par erreur un fichier, qui utilise un mot de passe trop simple, ou qui clique sur un lien douteux peut créer une fuite ou un accès non autorisé. Ces situations concrètes sont souvent la cause principale des pertes de données, bien plus que les attaques spectaculaires que l’on voit dans les médias.&lt;br /&gt;
&lt;br /&gt;
Protéger les données des clients, ce n’est pas seulement installer des antivirus ou des mettre en place des systèmes complexes. Cela passe par des règles simples et compréhensibles : qui peut accéder à quelles informations, comment les partager en toute sécurité, et comment signaler un problème dès qu’il se présente. Chaque employé joue un rôle crucial dans cette protection.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients : les mesures ==&lt;br /&gt;
&lt;br /&gt;
Dans ce contexte, il est essentiel de mettre en place des mécanismes qui limitent les accès aux données sensibles et qui permettent d’exercer un contrôle réel sur leur utilisation. L’une des mesures les plus efficaces consiste à instaurer un système de double validation pour les accès les plus critiques. Concrètement, cela signifie qu’un employé ne peut pas accéder directement à certaines informations sans qu’une seconde personne autorisée valide cette demande. Cette validation peut être effectuée par un responsable, un manager ou un référent sécurité. Ce principe permet de s’assurer que chaque accès est justifié, légitime et conforme aux besoins réels du travail. Il réduit considérablement les risques d’erreur, d’accès abusif ou de fuite de données, qu’elle soit volontaire ou accidentelle.&lt;br /&gt;
&lt;br /&gt;
En complément, il est important de limiter les accès de manière stricte, en appliquant le principe selon lequel chaque employé ne doit pouvoir consulter que les informations nécessaires à ses missions. Cela implique de définir des profils d’accès adaptés aux différents rôles dans l’organisation, et de revoir régulièrement ces autorisations afin de les ajuster si nécessaire. Un exemple simple : un employé qui change de poste ne devrait plus conserver les accès liés à ses anciennes fonctions.&lt;br /&gt;
&lt;br /&gt;
La traçabilité des accès constitue également une mesure essentielle. Chaque consultation, modification ou export de données sensibles devrait être enregistré automatiquement. Ces journaux permettent de comprendre ce qui s’est passé en cas d’incident, d’identifier rapidement un accès anormal et de réagir sans délai. La simple existence de cette traçabilité a également un effet préventif, en incitant chacun à respecter les règles établies.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, la protection des données passe aussi par des mesures techniques simples mais efficaces, comme l’utilisation de mots de passe robustes, l’authentification à deux facteurs et le chiffrement des supports contenant des informations sensibles. Ces mesures réduisent fortement le risque d’accès non autorisé, notamment en cas de vol d’un appareil ou de compromission d’un compte.&lt;br /&gt;
&lt;br /&gt;
Enfin, il est indispensable de sensibiliser l’ensemble des employés à leur rôle dans la protection des données. Chaque personne doit comprendre que la sécurité ne repose pas uniquement sur les outils, mais aussi sur les comportements. Savoir reconnaître une situation inhabituelle, vérifier le destinataire d’un document avant son envoi, ou signaler rapidement une erreur peut éviter des conséquences importantes.&lt;br /&gt;
&lt;br /&gt;
La protection des données repose donc sur une combinaison de règles claires, de contrôles adaptés et de responsabilités partagées. En mettant en place des mécanismes simples comme la double validation des accès sensibles, la limitation des droits et la traçabilité des actions, une organisation renforce significativement sa capacité à prévenir les incidents et à protéger les informations qui lui sont confiées.&lt;br /&gt;
&lt;br /&gt;
== Exemples concrets ==&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=43</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=43"/>
		<updated>2026-02-28T21:14:43Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Note|Article en cours de rédaction.}}&lt;br /&gt;
&lt;br /&gt;
Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;br /&gt;
&lt;br /&gt;
Ce document n&#039;a pas vocation à être technique mais compréhensif par tous.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients. ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui, quasiment toutes les entreprises manipulent des informations sensibles sur leurs clients : noms, adresses, dossiers médicaux, informations bancaires… Ces données ne sont pas simplement des chiffres ou des fichiers : ce sont de véritables informations personnelles, qui appartiennent à des personnes réelles. Les clients confient leurs données à une entreprise (souvent sans réellement le vouloir) avec une attente simple : qu’elles soient utilisées correctement et protégées.&lt;br /&gt;
&lt;br /&gt;
Beaucoup de gens pensent que les problèmes de sécurité viennent uniquement de &amp;quot;pirates&amp;quot; extérieurs qui parviennent à trouver une faille sur un serveur exposé. En réalité, une grande partie des incidents est liée à une erreur en interne : un employé qui envoie par erreur un fichier, qui utilise un mot de passe trop simple, ou qui clique sur un lien douteux peut créer une fuite ou un accès non autorisé. Ces situations concrètes sont souvent la cause principale des pertes de données, bien plus que les attaques spectaculaires que l’on voit dans les médias.&lt;br /&gt;
&lt;br /&gt;
Protéger les données des clients, ce n’est pas seulement installer des antivirus ou des mettre en place des systèmes complexes. Cela passe par des règles simples et compréhensibles : qui peut accéder à quelles informations, comment les partager en toute sécurité, et comment signaler un problème dès qu’il se présente. Chaque employé joue un rôle crucial dans cette protection.&lt;br /&gt;
&lt;br /&gt;
== Mesures concrètes ==&lt;br /&gt;
&lt;br /&gt;
Dans ce contexte, il est essentiel de mettre en place des mécanismes qui limitent les accès aux données sensibles et qui permettent d’exercer un contrôle réel sur leur utilisation. L’une des mesures les plus efficaces consiste à instaurer un système de double validation pour les accès les plus critiques. Concrètement, cela signifie qu’un employé ne peut pas accéder directement à certaines informations sans qu’une seconde personne autorisée valide cette demande. Cette validation peut être effectuée par un responsable, un manager ou un référent sécurité. Ce principe permet de s’assurer que chaque accès est justifié, légitime et conforme aux besoins réels du travail. Il réduit considérablement les risques d’erreur, d’accès abusif ou de fuite de données, qu’elle soit volontaire ou accidentelle.&lt;br /&gt;
&lt;br /&gt;
En complément, il est important de limiter les accès de manière stricte, en appliquant le principe selon lequel chaque employé ne doit pouvoir consulter que les informations nécessaires à ses missions. Cela implique de définir des profils d’accès adaptés aux différents rôles dans l’organisation, et de revoir régulièrement ces autorisations afin de les ajuster si nécessaire. Un exemple simple : un employé qui change de poste ne devrait plus conserver les accès liés à ses anciennes fonctions.&lt;br /&gt;
&lt;br /&gt;
La traçabilité des accès constitue également une mesure essentielle. Chaque consultation, modification ou export de données sensibles devrait être enregistré automatiquement. Ces journaux permettent de comprendre ce qui s’est passé en cas d’incident, d’identifier rapidement un accès anormal et de réagir sans délai. La simple existence de cette traçabilité a également un effet préventif, en incitant chacun à respecter les règles établies.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, la protection des données passe aussi par des mesures techniques simples mais efficaces, comme l’utilisation de mots de passe robustes, l’authentification à deux facteurs et le chiffrement des supports contenant des informations sensibles. Ces mesures réduisent fortement le risque d’accès non autorisé, notamment en cas de vol d’un appareil ou de compromission d’un compte.&lt;br /&gt;
&lt;br /&gt;
Enfin, il est indispensable de sensibiliser l’ensemble des employés à leur rôle dans la protection des données. Chaque personne doit comprendre que la sécurité ne repose pas uniquement sur les outils, mais aussi sur les comportements. Savoir reconnaître une situation inhabituelle, vérifier le destinataire d’un document avant son envoi, ou signaler rapidement une erreur peut éviter des conséquences importantes.&lt;br /&gt;
&lt;br /&gt;
La protection des données repose donc sur une combinaison de règles claires, de contrôles adaptés et de responsabilités partagées. En mettant en place des mécanismes simples comme la double validation des accès sensibles, la limitation des droits et la traçabilité des actions, une organisation renforce significativement sa capacité à prévenir les incidents et à protéger les informations qui lui sont confiées.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=42</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=42"/>
		<updated>2026-02-28T20:58:15Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Note|Article en cours de rédaction.}}&lt;br /&gt;
&lt;br /&gt;
Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients. ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui, quasiment toutes les entreprises manipulent des informations sensibles sur leurs clients : noms, adresses, dossiers médicaux, informations bancaires… Ces données ne sont pas simplement des chiffres ou des fichiers : ce sont de véritables informations personnelles, qui appartiennent à des personnes réelles. Les clients confient leurs données à une entreprise (souvent sans réellement le vouloir) avec une attente simple : qu’elles soient utilisées correctement et protégées.&lt;br /&gt;
&lt;br /&gt;
Beaucoup de gens pensent que les problèmes de sécurité viennent uniquement de &amp;quot;pirates&amp;quot; extérieurs qui parviennent à trouver une faille sur un serveur exposé. En réalité, une grande partie des incidents est liée à une erreur en interne : un employé qui envoie par erreur un fichier, qui utilise un mot de passe trop simple, ou qui clique sur un lien douteux peut créer une fuite ou un accès non autorisé. Ces situations concrètes sont souvent la cause principale des pertes de données, bien plus que les attaques spectaculaires que l’on voit dans les médias.&lt;br /&gt;
&lt;br /&gt;
Protéger les données des clients, ce n’est pas seulement installer des antivirus ou des mettre en place des systèmes complexes. Cela passe par des règles simples et compréhensibles : qui peut accéder à quelles informations, comment les partager en toute sécurité, et comment signaler un problème dès qu’il se présente. Chaque employé joue un rôle crucial dans cette protection.&lt;br /&gt;
&lt;br /&gt;
== Mesures concrètes ==&lt;br /&gt;
&lt;br /&gt;
Dans ce contexte, il est essentiel de mettre en place des mécanismes qui limitent les accès aux données sensibles et qui permettent d’exercer un contrôle réel sur leur utilisation. L’une des mesures les plus efficaces consiste à instaurer un système de double validation pour les accès les plus critiques. Concrètement, cela signifie qu’un employé ne peut pas accéder directement à certaines informations sans qu’une seconde personne autorisée valide cette demande. Cette validation peut être effectuée par un responsable, un manager ou un référent sécurité. Ce principe permet de s’assurer que chaque accès est justifié, légitime et conforme aux besoins réels du travail. Il réduit considérablement les risques d’erreur, d’accès abusif ou de fuite de données, qu’elle soit volontaire ou accidentelle.&lt;br /&gt;
&lt;br /&gt;
En complément, il est important de limiter les accès de manière stricte, en appliquant le principe selon lequel chaque employé ne doit pouvoir consulter que les informations nécessaires à ses missions. Cela implique de définir des profils d’accès adaptés aux différents rôles dans l’organisation, et de revoir régulièrement ces autorisations afin de les ajuster si nécessaire. Un exemple simple : un employé qui change de poste ne devrait plus conserver les accès liés à ses anciennes fonctions.&lt;br /&gt;
&lt;br /&gt;
La traçabilité des accès constitue également une mesure essentielle. Chaque consultation, modification ou export de données sensibles devrait être enregistré automatiquement. Ces journaux permettent de comprendre ce qui s’est passé en cas d’incident, d’identifier rapidement un accès anormal et de réagir sans délai. La simple existence de cette traçabilité a également un effet préventif, en incitant chacun à respecter les règles établies.&lt;br /&gt;
&lt;br /&gt;
Par ailleurs, la protection des données passe aussi par des mesures techniques simples mais efficaces, comme l’utilisation de mots de passe robustes, l’authentification à deux facteurs et le chiffrement des supports contenant des informations sensibles. Ces mesures réduisent fortement le risque d’accès non autorisé, notamment en cas de vol d’un appareil ou de compromission d’un compte.&lt;br /&gt;
&lt;br /&gt;
Enfin, il est indispensable de sensibiliser l’ensemble des employés à leur rôle dans la protection des données. Chaque personne doit comprendre que la sécurité ne repose pas uniquement sur les outils, mais aussi sur les comportements. Savoir reconnaître une situation inhabituelle, vérifier le destinataire d’un document avant son envoi, ou signaler rapidement une erreur peut éviter des conséquences importantes.&lt;br /&gt;
&lt;br /&gt;
La protection des données repose donc sur une combinaison de règles claires, de contrôles adaptés et de responsabilités partagées. En mettant en place des mécanismes simples comme la double validation des accès sensibles, la limitation des droits et la traçabilité des actions, une organisation renforce significativement sa capacité à prévenir les incidents et à protéger les informations qui lui sont confiées.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=41</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=41"/>
		<updated>2026-02-28T18:13:35Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Note|Article en cours de rédaction.}}&lt;br /&gt;
&lt;br /&gt;
Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients. ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui, quasiment toutes les entreprises manipulent des informations sensibles sur leurs clients : noms, adresses, dossiers médicaux, informations bancaires… Ces données ne sont pas simplement des chiffres ou des fichiers : ce sont de véritables informations personnelles, qui appartiennent à des personnes réelles. Les clients confient leurs données à une entreprise (souvent sans réellement le vouloir) avec une attente simple : qu’elles soient utilisées correctement et protégées.&lt;br /&gt;
&lt;br /&gt;
Beaucoup de gens pensent que les problèmes de sécurité viennent uniquement de &amp;quot;pirates&amp;quot; extérieurs qui parviennent à trouver une faille sur un serveur exposé. En réalité, une grande partie des incidents est liée à une erreur en interne : un employé qui envoie par erreur un fichier, qui utilise un mot de passe trop simple, ou qui clique sur un lien douteux peut créer une fuite ou un accès non autorisé. Ces situations concrètes sont souvent la cause principale des pertes de données, bien plus que les attaques spectaculaires que l’on voit dans les médias.&lt;br /&gt;
&lt;br /&gt;
Protéger les données des clients, ce n’est pas seulement installer des antivirus ou des mettre en place des systèmes complexes. Cela passe par des règles simples et compréhensibles : qui peut accéder à quelles informations, comment les partager en toute sécurité, et comment signaler un problème dès qu’il se présente. Chaque employé joue un rôle crucial dans cette protection.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=40</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=40"/>
		<updated>2026-02-28T17:27:39Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Note|Article en cours de rédaction.}}&lt;br /&gt;
&lt;br /&gt;
Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients. ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui, quasiment toutes les entreprises manipulent des informations sensibles sur leurs clients : noms, adresses, dossiers médicaux, informations bancaires… Ces données ne sont pas simplement des chiffres ou des fichiers : ce sont de véritables informations personnelles, qui appartiennent à des personnes réelles. Les clients confient leurs données à une entreprise (souvent sans réellement le vouloir) avec une attente simple : qu’elles soient utilisées correctement et protégées.&lt;br /&gt;
&lt;br /&gt;
Beaucoup de gens pensent que les problèmes de sécurité viennent uniquement de &amp;quot;pirates&amp;quot; extérieurs. En réalité, une grande partie des incidents est liée à une erreur en interne : un employé qui envoie par erreur un fichier, qui utilise un mot de passe trop simple, ou qui clique sur un lien douteux peut créer une fuite ou un accès non autorisé. Ces situations concrètes sont souvent la cause principale des pertes de données, bien plus que les attaques spectaculaires que l’on voit dans les médias.&lt;br /&gt;
&lt;br /&gt;
Protéger les données des clients, ce n’est pas seulement installer des antivirus ou des mettre en place des systèmes complexes. Cela passe par des règles simples et compréhensibles : qui peut accéder à quelles informations, comment les partager en toute sécurité, et comment signaler un problème dès qu’il se présente. Chaque employé joue un rôle crucial dans cette protection.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=39</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=39"/>
		<updated>2026-02-28T17:25:09Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;br /&gt;
&lt;br /&gt;
== Protéger les données de vos clients. ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui, quasiment toutes les entreprises manipulent des informations sensibles sur leurs clients : noms, adresses, dossiers médicaux, informations bancaires… Ces données ne sont pas simplement des chiffres ou des fichiers : ce sont de véritables informations personnelles, qui appartiennent à des personnes réelles. Les clients confient leurs données à une entreprise (souvent sans réellement le vouloir) avec une attente simple : qu’elles soient utilisées correctement et protégées.&lt;br /&gt;
&lt;br /&gt;
Beaucoup de gens pensent que les problèmes de sécurité viennent uniquement de &amp;quot;pirates&amp;quot; extérieurs. En réalité, une grande partie des incidents est liée à une erreur en interne : un employé qui envoie par erreur un fichier, qui utilise un mot de passe trop simple, ou qui clique sur un lien douteux peut créer une fuite ou un accès non autorisé. Ces situations concrètes sont souvent la cause principale des pertes de données, bien plus que les attaques spectaculaires que l’on voit dans les médias.&lt;br /&gt;
&lt;br /&gt;
Protéger les données des clients, ce n’est pas seulement installer des antivirus ou des mettre en place des systèmes complexes. Cela passe par des règles simples et compréhensibles : qui peut accéder à quelles informations, comment les partager en toute sécurité, et comment signaler un problème dès qu’il se présente. Chaque employé joue un rôle crucial dans cette protection.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=38</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=38"/>
		<updated>2026-02-28T15:53:42Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;br /&gt;
&lt;br /&gt;
== Sécurité informatique en entreprise : protéger les données de vos clients. ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui, quasiment toutes les entreprises manipulent des informations sensibles sur leurs clients : noms, adresses, dossiers médicaux, informations bancaires… Ces données ne sont pas simplement des chiffres ou des fichiers : ce sont de véritables informations personnelles, qui appartiennent à des personnes réelles. Les clients confient leurs données à une entreprise (souvent sans réellement le vouloir) avec une attente simple : qu’elles soient utilisées correctement et protégées.&lt;br /&gt;
&lt;br /&gt;
Beaucoup de gens pensent que les problèmes de sécurité viennent uniquement de &amp;quot;pirates&amp;quot; extérieurs. En réalité, une grande partie des incidents est liée à une erreur en interne : un employé qui envoie par erreur un fichier, qui utilise un mot de passe trop simple, ou qui clique sur un lien douteux peut créer une fuite ou un accès non autorisé. Ces situations concrètes sont souvent la cause principale des pertes de données, bien plus que les attaques spectaculaires que l’on voit dans les médias.&lt;br /&gt;
&lt;br /&gt;
Protéger les données des clients, ce n’est pas seulement installer des antivirus ou des mettre en place des systèmes complexes. Cela passe par des règles simples et compréhensibles : qui peut accéder à quelles informations, comment les partager en toute sécurité, et comment signaler un problème dès qu’il se présente. Chaque employé joue un rôle crucial dans cette protection.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=37</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=37"/>
		<updated>2026-02-28T15:52:23Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;br /&gt;
&lt;br /&gt;
== Sécurité informatique en entreprise : protéger les données de vos clients. ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui, quasiment toutes les entreprises manipulent des informations sensibles sur leurs clients : noms, adresses, dossiers médicaux, informations bancaires… Ces données ne sont pas simplement des chiffres ou des fichiers : ce sont de véritables informations personnelles, qui appartiennent à des personnes réelles. Les clients confient leurs données à une entreprise (souvent sans réellement le vouloir) avec une attente simple : qu’elles soient utilisées correctement et protégées.&lt;br /&gt;
&lt;br /&gt;
Beaucoup de gens pensent que les problèmes de sécurité viennent uniquement de &amp;quot;pirates&amp;quot; extérieurs. En réalité, une grande partie des incidents est liée à l’intérieur de l’entreprise : un employé qui envoie par erreur un fichier, qui utilise un mot de passe trop simple, ou qui clique sur un lien douteux peut créer une fuite ou un accès non autorisé. Ces situations concrètes sont souvent la cause principale des pertes de données, bien plus que les attaques spectaculaires que l’on voit dans les médias.&lt;br /&gt;
&lt;br /&gt;
Protéger les données des clients, ce n’est pas seulement installer des antivirus ou des mettre en place des systèmes complexes. Cela passe par des règles simples et compréhensibles : qui peut accéder à quelles informations, comment les partager en toute sécurité, et comment signaler un problème dès qu’il se présente. Chaque employé joue un rôle crucial dans cette protection.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=36</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=36"/>
		<updated>2026-02-28T15:51:59Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;br /&gt;
&lt;br /&gt;
== Sécurité informatique en entreprise : protéger les données de vos clients ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui, quasiment toutes les entreprises manipulent des informations sensibles sur leurs clients : noms, adresses, dossiers médicaux, informations bancaires… Ces données ne sont pas simplement des chiffres ou des fichiers : ce sont de véritables informations personnelles, qui appartiennent à des personnes réelles. Les clients confient leurs données à une entreprise (souvent sans réellement le vouloir) avec une attente simple : qu’elles soient utilisées correctement et protégées.&lt;br /&gt;
&lt;br /&gt;
Beaucoup de gens pensent que les problèmes de sécurité viennent uniquement de &amp;quot;pirates&amp;quot; extérieurs. En réalité, une grande partie des incidents est liée à l’intérieur de l’entreprise : un employé qui envoie par erreur un fichier, qui utilise un mot de passe trop simple, ou qui clique sur un lien douteux peut créer une fuite ou un accès non autorisé. Ces situations concrètes sont souvent la cause principale des pertes de données, bien plus que les attaques spectaculaires que l’on voit dans les médias.&lt;br /&gt;
&lt;br /&gt;
Protéger les données des clients, ce n’est pas seulement installer des antivirus ou des mettre en place des systèmes complexes. Cela passe par des règles simples et compréhensibles : qui peut accéder à quelles informations, comment les partager en toute sécurité, et comment signaler un problème dès qu’il se présente. Chaque employé joue un rôle crucial dans cette protection.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=35</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=35"/>
		<updated>2026-02-28T15:48:08Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;br /&gt;
&lt;br /&gt;
== Sécurité informatique en entreprise : protéger les données de vos clients ==&lt;br /&gt;
&lt;br /&gt;
Aujourd’hui, quasiment toutes les entreprises manipulent des informations sensibles sur leurs clients : noms, adresses, dossiers médicaux, informations bancaires… Ces données ne sont pas juste des chiffres ou des fichiers : ce sont des informations personnelles, qui appartiennent à des personnes réelles. Les clients confient ces données à une entreprise avec une attente simple : qu’elles soient utilisées correctement et protégées.&lt;br /&gt;
&lt;br /&gt;
Beaucoup de gens pensent que les problèmes de sécurité viennent uniquement de &amp;quot;pirates&amp;quot; extérieurs. En réalité, une grande partie des incidents est liée à l’intérieur de l’entreprise : un employé qui envoie par erreur un fichier, qui utilise un mot de passe trop simple, ou qui clique sur un lien douteux peut créer une fuite ou un accès non autorisé. Ces situations concrètes sont souvent la cause principale des pertes de données, bien plus que les attaques spectaculaires que l’on voit dans les médias.&lt;br /&gt;
&lt;br /&gt;
Protéger les données des clients, ce n’est pas seulement installer des antivirus ou des mettre en place des systèmes complexes. Cela passe par des règles simples et compréhensibles : qui peut accéder à quelles informations, comment les partager en toute sécurité, et comment signaler un problème dès qu’il se présente. Chaque employé joue un rôle crucial dans cette protection.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=S%C3%A9curit%C3%A9_Informatique_en_Entreprise_:_Principes_Fondamentaux&amp;diff=34</id>
		<title>Sécurité Informatique en Entreprise : Principes Fondamentaux</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=S%C3%A9curit%C3%A9_Informatique_en_Entreprise_:_Principes_Fondamentaux&amp;diff=34"/>
		<updated>2026-02-28T15:41:26Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : Librechoice a déplacé la page Sécurité Informatique en Entreprise : Principes Fondamentaux vers Menace Interne par-dessus une redirection&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECTION [[Menace Interne]]&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=33</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=33"/>
		<updated>2026-02-28T15:41:26Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : Librechoice a déplacé la page Sécurité Informatique en Entreprise : Principes Fondamentaux vers Menace Interne par-dessus une redirection&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=31</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=31"/>
		<updated>2026-02-28T15:40:43Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : Librechoice a déplacé la page Menace Interne vers Sécurité Informatique en Entreprise : Principes Fondamentaux&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=30</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=30"/>
		<updated>2026-02-28T15:25:03Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cet article traite d’un sujet essentiel pour toute organisation qui collecte, stocke ou traite des données sensibles relatives à ses clients, notamment des données personnelles, médicales ou toute autre information confidentielle, nécessitant des mesures de sécurité et de protection appropriées.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=29</id>
		<title>Menace Interne</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Menace_Interne&amp;diff=29"/>
		<updated>2026-02-28T15:21:47Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : Page créée avec « ... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;...&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=28</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=28"/>
		<updated>2026-02-28T15:17:32Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bienvenue sur LibreWiki ! ==&lt;br /&gt;
&lt;br /&gt;
{{Note|Ce wiki est en cours de rédaction et est amené à évoluer / changer de structure dans le temps.}}&lt;br /&gt;
&lt;br /&gt;
Ce wiki en libre accès est maintenu par la société [https://www.librechoice.com LibreChoice].&lt;br /&gt;
&lt;br /&gt;
LibreChoice met à disposition une base de connaissances destinée à tous les utilisateurs curieux et intéressés par l’optimisation, la sécurité et les choix stratégiques liés à leur infrastructure. L’édition et l’ajout de contenu sont &#039;&#039;&#039;strictement contrôlés et réservés exclusivement&#039;&#039;&#039; aux membres de LibreChoice. Les informations de licence et de copyright sont précisées en bas de chaque page. Ce wiki constitue une base de connaissances interne à LibreChoice et &#039;&#039;&#039;n’est pas un espace de collaboration publique&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Pour toute demande ou question, veuillez écrire à [mailto:contact@librechoice.com contact@librechoice.com].&lt;br /&gt;
&lt;br /&gt;
=== Sécurité ===&lt;br /&gt;
&lt;br /&gt;
Cette section regroupe les articles traitant de la sécurité des accès, des données et des infrastructures en général.&lt;br /&gt;
&lt;br /&gt;
* [[Menace Interne|La menace provient presque toujours de l&#039;interne.]]&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=27</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=27"/>
		<updated>2026-02-28T15:04:12Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bienvenue sur LibreWiki ! ==&lt;br /&gt;
&lt;br /&gt;
{{Note|Ce wiki est en cours de rédaction et est amené à évoluer / changer de structure dans le temps.}}&lt;br /&gt;
&lt;br /&gt;
Ce wiki en libre accès est maintenu par la société [https://www.librechoice.com LibreChoice].&lt;br /&gt;
&lt;br /&gt;
LibreChoice met à disposition une base de connaissances destinée à tous les utilisateurs curieux et intéressés par l’optimisation, la sécurité et les choix stratégiques liés à leur infrastructure. L’édition et l’ajout de contenu sont &#039;&#039;&#039;strictement contrôlés et réservés exclusivement&#039;&#039;&#039; aux membres de LibreChoice. Les informations de licence et de copyright sont précisées en bas de chaque page. Ce wiki constitue une base de connaissances interne à LibreChoice et &#039;&#039;&#039;n’est pas un espace de collaboration publique&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Pour toute demande ou question, veuillez écrire à [mailto:contact@librechoice.com contact@librechoice.com].&lt;br /&gt;
&lt;br /&gt;
=== Sécurité ===&lt;br /&gt;
&lt;br /&gt;
Cette section regroupe les articles traitant de la sécurité des accès, des données et des infrastructures en général.&lt;br /&gt;
&lt;br /&gt;
* [[Menace Interne|La menace est presque tout le temps interne.]]&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=26</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=26"/>
		<updated>2026-02-28T14:54:34Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bienvenue sur LibreWiki ! ==&lt;br /&gt;
&lt;br /&gt;
{{Note|Ce wiki est en cours de rédaction et est amené à évoluer / changer de structure dans le temps.}}&lt;br /&gt;
&lt;br /&gt;
Ce wiki en libre accès est maintenu par la société [https://www.librechoice.com LibreChoice].&lt;br /&gt;
&lt;br /&gt;
LibreChoice met à disposition une base de connaissances destinée à tous les utilisateurs curieux et intéressés par l’optimisation, la sécurité et les choix stratégiques liés à leur infrastructure. L’édition et l’ajout de contenu sont &#039;&#039;&#039;strictement contrôlés et réservés exclusivement&#039;&#039;&#039; aux membres de LibreChoice. Les informations de licence et de copyright sont précisées en bas de chaque page. Ce wiki constitue une base de connaissances interne à LibreChoice et &#039;&#039;&#039;n’est pas un espace de collaboration publique&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Pour toute demande ou question, veuillez écrire à [mailto:contact@librechoice.com contact@librechoice.com].&lt;br /&gt;
&lt;br /&gt;
=== Sécurité ===&lt;br /&gt;
&lt;br /&gt;
Cette section regroupe les articles traitant de la sécurité des accès, des données et des infrastructures en général.&lt;br /&gt;
&lt;br /&gt;
* [[Menace_Interne|La menace est presque tout le temps interne.]]&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=MediaWiki:Common.css&amp;diff=25</id>
		<title>MediaWiki:Common.css</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=MediaWiki:Common.css&amp;diff=25"/>
		<updated>2026-02-28T14:47:55Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;/* Le CSS placé ici sera appliqué à tous les habillages. */&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=MediaWiki:Common.css&amp;diff=24</id>
		<title>MediaWiki:Common.css</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=MediaWiki:Common.css&amp;diff=24"/>
		<updated>2026-02-28T14:46:57Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;/* Le CSS placé ici sera appliqué à tous les habillages. */&lt;br /&gt;
@import url(&#039;https://fonts.googleapis.com/css2?family=Ubuntu+Mono:ital,wght@0,400;0,700;1,400;1,700&amp;amp;display=swap&#039;);&lt;br /&gt;
&lt;br /&gt;
:root {&lt;br /&gt;
    --font-family-citizen-base: &amp;quot;Ubuntu Mono&amp;quot;&lt;br /&gt;
    --font-family-citizen-monospace: &amp;quot;Ubuntu Mono&amp;quot;;&lt;br /&gt;
    font-family: &amp;quot;Ubuntu Mono&amp;quot;;&lt;br /&gt;
}&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=MediaWiki:Common.css&amp;diff=23</id>
		<title>MediaWiki:Common.css</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=MediaWiki:Common.css&amp;diff=23"/>
		<updated>2026-02-28T14:45:15Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;/* Le CSS placé ici sera appliqué à tous les habillages. */&lt;br /&gt;
@import url(&#039;https://fonts.googleapis.com/css2?family=Ubuntu+Mono:ital,wght@0,400;0,700;1,400;1,700&amp;amp;display=swap&#039;);&lt;br /&gt;
&lt;br /&gt;
:root {&lt;br /&gt;
    --font-family-citizen-monospace: &amp;quot;Ubuntu Mono&amp;quot;;&lt;br /&gt;
    font-family: &amp;quot;Ubuntu Mono&amp;quot;;&lt;br /&gt;
}&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=MediaWiki:Common.css&amp;diff=22</id>
		<title>MediaWiki:Common.css</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=MediaWiki:Common.css&amp;diff=22"/>
		<updated>2026-02-28T14:43:33Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : Page créée avec « /* Le CSS placé ici sera appliqué à tous les habillages. */ @import url(&amp;#039;https://fonts.googleapis.com/css2?family=Ubuntu+Mono:ital,wght@0,400;0,700;1,400;1,700&amp;amp;display=swap&amp;#039;);  :root {     --font-family-citizen-monospace: &amp;#039;Ubuntu Mono&amp;#039;; } »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;/* Le CSS placé ici sera appliqué à tous les habillages. */&lt;br /&gt;
@import url(&#039;https://fonts.googleapis.com/css2?family=Ubuntu+Mono:ital,wght@0,400;0,700;1,400;1,700&amp;amp;display=swap&#039;);&lt;br /&gt;
&lt;br /&gt;
:root {&lt;br /&gt;
    --font-family-citizen-monospace: &#039;Ubuntu Mono&#039;;&lt;br /&gt;
}&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=21</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=21"/>
		<updated>2026-02-28T06:33:58Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bienvenue sur LibreWiki ! ==&lt;br /&gt;
&lt;br /&gt;
{{Note|Ce wiki est en cours de rédaction et est amené à évoluer / changer de structure dans le temps.}}&lt;br /&gt;
&lt;br /&gt;
Ce wiki en libre accès est maintenu par la société [https://www.librechoice.com LibreChoice].&lt;br /&gt;
&lt;br /&gt;
LibreChoice met à disposition une base de connaissances destinée à tous les utilisateurs curieux et intéressés par l’optimisation, la sécurité et les choix stratégiques liés à leur infrastructure. L’édition et l’ajout de contenu sont &#039;&#039;&#039;strictement contrôlés et réservés exclusivement&#039;&#039;&#039; aux membres de LibreChoice. Les informations de licence et de copyright sont précisées en bas de chaque page. Ce wiki constitue une base de connaissances interne à LibreChoice et &#039;&#039;&#039;n’est pas un espace de collaboration publique&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Pour toute demande ou question, veuillez écrire à [mailto:contact@librechoice.com contact@librechoice.com].&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=20</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=20"/>
		<updated>2026-02-25T17:44:32Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bienvenue sur LibreWiki ! ==&lt;br /&gt;
&lt;br /&gt;
{{Note|Ce wiki est en cours de rédaction et est amené à évoluer / changer de structure dans le temps.}}&lt;br /&gt;
&lt;br /&gt;
Ce wiki en libre accès est maintenu par la société [https://www.librechoice.com LibreChoice].&lt;br /&gt;
&lt;br /&gt;
LibreChoice met à disposition une base de connaissances destinée à tous les utilisateurs curieux et intéressés par l’optimisation et les choix stratégiques liés à leur infrastructure. L’édition et l’ajout de contenu sont &#039;&#039;&#039;strictement contrôlés et réservés exclusivement&#039;&#039;&#039; aux membres de LibreChoice. Les informations de licence et de copyright sont précisées en bas de chaque page. Ce wiki constitue une base de connaissances interne à LibreChoice et &#039;&#039;&#039;n’est pas un espace de collaboration publique&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Pour toute demande ou question, veuillez écrire à [mailto:contact@librechoice.com contact@librechoice.com].&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=19</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=19"/>
		<updated>2026-02-24T20:14:14Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bienvenue sur LibreWiki ! ==&lt;br /&gt;
&lt;br /&gt;
Ce wiki en libre accès est maintenu par la société [https://www.librechoice.com LibreChoice].&lt;br /&gt;
&lt;br /&gt;
LibreChoice met à disposition une base de connaissances destinée à tous les utilisateurs curieux et intéressés par l’optimisation et les choix stratégiques liés à leur infrastructure. L’édition et l’ajout de contenu sont &#039;&#039;&#039;strictement contrôlés et réservés exclusivement&#039;&#039;&#039; aux membres de LibreChoice. Les informations de licence et de copyright sont précisées en bas de chaque page. Ce wiki constitue une base de connaissances interne à LibreChoice et &#039;&#039;&#039;n’est pas un espace de collaboration publique&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
{{Note|Ce wiki est en cours de rédaction et est amené à évoluer / changer de structure dans le temps.}}&lt;br /&gt;
&lt;br /&gt;
Pour toute demande ou question, veuillez écrire à [mailto:contact@librechoice.com contact@librechoice.com].&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=18</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=18"/>
		<updated>2026-02-24T20:13:32Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bienvenue sur LibreWiki ! ==&lt;br /&gt;
&lt;br /&gt;
Ce wiki en libre accès est maintenu par la société [https://www.librechoice.com LibreChoice].&lt;br /&gt;
&lt;br /&gt;
LibreChoice met à disposition une base de connaissances destinée à tous les utilisateurs curieux et intéressés par l’optimisation et les choix stratégiques liés à leur infrastructure. L’édition et l’ajout de contenu sont &#039;&#039;&#039;strictement contrôlés et réservés exclusivement&#039;&#039;&#039; aux membres de LibreChoice. Les informations de licence et de copyright sont précisées en bas de chaque page. Ce wiki constitue une base de connaissances interne à LibreChoice et &#039;&#039;&#039;n’est pas un espace de collaboration publique&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
{{Note|Ce wiki est en cours de rédaction et est amené à évoluer / changer de structure dans le temps.}}&lt;br /&gt;
&lt;br /&gt;
Pour toutes demandes ou questions, veuillez écrire à [mailto:contact@librechoice.com contact@librechoice.com].&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=17</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=17"/>
		<updated>2026-02-24T20:13:22Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bienvenue sur LibreWiki ! ==&lt;br /&gt;
&lt;br /&gt;
Ce wiki en libre accès est maintenu par la société [https://www.librechoice.com LibreChoice].&lt;br /&gt;
&lt;br /&gt;
LibreChoice met à disposition une base de connaissances destinée à tous les utilisateurs curieux et intéressés par l’optimisation et les choix stratégiques liés à leur infrastructure. L’édition et l’ajout de contenu sont &#039;&#039;&#039;strictement contrôlés et réservés exclusivement&#039;&#039;&#039; aux membres de LibreChoice. Les informations de licence et de copyright sont précisées en bas de chaque page. Ce wiki constitue une base de connaissances interne à LibreChoice et &#039;&#039;&#039;n’est pas un espace de collaboration publique&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
{{Note|Ce wiki est en cours de rédaction et est amené à évoluer / changer de structure dans le temps.}}&lt;br /&gt;
&lt;br /&gt;
Pour toutes demandes ou questions, veuillez écrire à [mailto:contact@librechoice.com contact@librechoice.com]&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=16</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=16"/>
		<updated>2026-02-24T20:02:44Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bienvenue sur LibreWiki ! ==&lt;br /&gt;
&lt;br /&gt;
Ce wiki en libre accès est maintenu par la société [https://www.librechoice.com LibreChoice].&lt;br /&gt;
&lt;br /&gt;
LibreChoice met à disposition une base de connaissances destinée à tous les utilisateurs curieux et intéressés par l’optimisation et les choix stratégiques liés à leur infrastructure. L’édition et l’ajout de contenu sont &#039;&#039;&#039;strictement contrôlés et réservés exclusivement&#039;&#039;&#039; aux membres de LibreChoice. Les informations de licence et de copyright sont précisées en bas de chaque page. Ce wiki constitue une base de connaissances interne à LibreChoice et &#039;&#039;&#039;n’est pas un espace de collaboration publique&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
{{Note|Ce wiki est en cours de rédaction et est amené à évoluer / changer de structure dans le temps.}}&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=15</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=15"/>
		<updated>2026-02-24T19:58:20Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : /* Bienvenue sur LibreWiki ! */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bienvenue sur LibreWiki ! ==&lt;br /&gt;
&lt;br /&gt;
Ce wiki en libre accès est maintenu par la société [https://www.librechoice.com LibreChoice].&lt;br /&gt;
&lt;br /&gt;
LibreChoice met à disposition une base de connaissances destinée à tous les utilisateurs curieux et intéressés par l’optimisation et les choix stratégiques liés à leur infrastructure. L’édition et l’ajout de contenu sont strictement contrôlés et réservés exclusivement aux membres de LibreChoice. Les informations de licence et de copyright sont précisées en bas de chaque page. Ce wiki constitue une base de connaissances interne à LibreChoice et n’est pas un espace de collaboration publique.&lt;br /&gt;
&lt;br /&gt;
{{Note|Ce wiki est en cours de rédaction et est amené à évoluer / changer de structure dans le temps.}}&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=MediaWiki:Citizen-footer-tagline&amp;diff=14</id>
		<title>MediaWiki:Citizen-footer-tagline</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=MediaWiki:Citizen-footer-tagline&amp;diff=14"/>
		<updated>2026-02-24T17:55:31Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;🐧&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=13</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=13"/>
		<updated>2026-02-22T16:37:52Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bienvenue sur LibreWiki ! ==&lt;br /&gt;
&lt;br /&gt;
Ce wiki en libre accès est maintenu par la société [https://www.librechoice.com LibreChoice].&lt;br /&gt;
&lt;br /&gt;
LibreChoice met à disposition une base de connaissances destinée à tous les utilisateurs curieux et intéressés par l’optimisation et les choix stratégiques liés à leur infrastructure.&lt;br /&gt;
&lt;br /&gt;
{{Note|Ce wiki est en cours de rédaction et est amené à évoluer / changer de structure dans le temps.}}&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Mod%C3%A8le:Note&amp;diff=12</id>
		<title>Modèle:Note</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Mod%C3%A8le:Note&amp;diff=12"/>
		<updated>2026-02-22T16:37:43Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;&lt;br /&gt;
  border-left: 15px solid #36c;&lt;br /&gt;
  background-color: rgba(43,127,255,0.12);&lt;br /&gt;
  color: inherit;&lt;br /&gt;
  padding: 5px 10px;&lt;br /&gt;
  margin: 10px 0;&lt;br /&gt;
  border-radius: 10px;&lt;br /&gt;
&amp;quot;&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Note :&#039;&#039;&#039; {{{1|}}}&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Mod%C3%A8le:Note&amp;diff=11</id>
		<title>Modèle:Note</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Mod%C3%A8le:Note&amp;diff=11"/>
		<updated>2026-02-22T16:35:05Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;&lt;br /&gt;
  border-left: 8px solid #36c;&lt;br /&gt;
  background-color: #b9ddd7;&lt;br /&gt;
  color: #000;&lt;br /&gt;
  padding: 10px;&lt;br /&gt;
  margin: 10px 0;&lt;br /&gt;
&amp;quot;&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Note :&#039;&#039;&#039; {{{1|}}}&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Mod%C3%A8le:Note&amp;diff=10</id>
		<title>Modèle:Note</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Mod%C3%A8le:Note&amp;diff=10"/>
		<updated>2026-02-22T16:32:54Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;&lt;br /&gt;
  border-left: 4px solid #36c;&lt;br /&gt;
  background-color: #f8f9fa;&lt;br /&gt;
  padding: 10px;&lt;br /&gt;
  margin: 10px 0;&lt;br /&gt;
&amp;quot;&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Note :&#039;&#039;&#039; {{{text|}}}&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Mod%C3%A8le:Note&amp;diff=9</id>
		<title>Modèle:Note</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Mod%C3%A8le:Note&amp;diff=9"/>
		<updated>2026-02-22T16:30:38Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : Page blanchie&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Mod%C3%A8le:Note&amp;diff=8</id>
		<title>Modèle:Note</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Mod%C3%A8le:Note&amp;diff=8"/>
		<updated>2026-02-22T16:29:16Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div&amp;gt;{{text}}&amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Mod%C3%A8le:Note&amp;diff=7</id>
		<title>Modèle:Note</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Mod%C3%A8le:Note&amp;diff=7"/>
		<updated>2026-02-22T16:27:57Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : Page créée avec « &amp;lt;div&amp;gt;{{1}}&amp;lt;/div&amp;gt; »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div&amp;gt;{{1}}&amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=6</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=6"/>
		<updated>2026-02-22T15:03:44Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bienvenue sur LibreWiki ! ==&lt;br /&gt;
&lt;br /&gt;
Ce wiki en libre accès est maintenu par la société [https://www.librechoice.com LibreChoice].&lt;br /&gt;
&lt;br /&gt;
LibreChoice met à disposition une base de connaissances destinée à tous les utilisateurs curieux et intéressés par l’optimisation et les choix stratégiques liés à leur infrastructure.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=5</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=5"/>
		<updated>2026-02-22T14:53:00Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bienvenue sur LibreWiki ! ==&lt;br /&gt;
&lt;br /&gt;
Ce wiki en libre accès est maintenu par la société [https://www.librechoice.com LibreChoice].&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=4</id>
		<title>Accueil</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=Accueil&amp;diff=4"/>
		<updated>2026-02-22T14:48:42Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : Contenu remplacé par « == Bienvenue sur LibreWiki ! ==  ... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Bienvenue sur LibreWiki ! ==&lt;br /&gt;
&lt;br /&gt;
...&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=MediaWiki:Citizen-footer-tagline&amp;diff=3</id>
		<title>MediaWiki:Citizen-footer-tagline</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=MediaWiki:Citizen-footer-tagline&amp;diff=3"/>
		<updated>2026-02-22T14:02:45Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : Page créée avec « © Copyright LibreChoice 2025, 2026 »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;© Copyright LibreChoice 2025, 2026&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
	<entry>
		<id>https://wiki.librechoice.com/index.php?title=MediaWiki:Citizen-footer-desc&amp;diff=2</id>
		<title>MediaWiki:Citizen-footer-desc</title>
		<link rel="alternate" type="text/html" href="https://wiki.librechoice.com/index.php?title=MediaWiki:Citizen-footer-desc&amp;diff=2"/>
		<updated>2026-02-22T13:48:07Z</updated>

		<summary type="html">&lt;p&gt;Librechoice : Page créée avec « Retrouvez la grouvernance de vos données et la maîtrise de votre budget. »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Retrouvez la grouvernance de vos données et la maîtrise de votre budget.&lt;/div&gt;</summary>
		<author><name>Librechoice</name></author>
	</entry>
</feed>