{"id":10571,"date":"2019-08-31T22:43:22","date_gmt":"2019-09-01T02:43:22","guid":{"rendered":"http:\/\/www.nlyte.com\/fr\/solutions\/data-center-asset-management-dcim-copy\/"},"modified":"2020-03-03T14:15:31","modified_gmt":"2020-03-03T18:15:31","slug":"conformite","status":"publish","type":"page","link":"https:\/\/www.nlyte.com\/fr\/solutions\/conformite\/","title":{"rendered":"Conformit\u00e9"},"content":{"rendered":"<div class=\"kmdg-builder-content\"><div class=\"builder-font-controller\"><section id=\"\" class=\"builder-section builder-section-type--section builder-custom-theme builder-theme--theme-1 builder-section-padding-top-med builder-section-padding-bottom-med builder-layout-padding-med builder-font-normal   builder-valign-top       \" style=''><div class='builder-bg-image-wrap' style='height:100%'><div class='builder-img-bg loaded' style='background-image: url(https:\/\/www.nlyte.com\/fr\/web\/wp-content\/uploads\/2019\/07\/thinBanner_gray-1.jpg);opacity:1;background-position-y:center;' ><img src='https:\/\/www.nlyte.com\/fr\/web\/wp-content\/uploads\/2019\/07\/thinBanner_gray-1.jpg' alt='' role='presentation'><\/div><\/div><div class=\"builder-layouts-container\"><div class=\"builder-layout builder-layout-one-column \"><div class=\"builder-container\">\n<div class=\"builder-table\">\n    \n<div class=\"builder-column builder-column-type--column \">\n    <div class=\"builder-column-body\">\n        <div class=\"builder-content\">\n            \n\n\n<div class=\"builder-component builder-component-wysiwyg builder-component-index-1   builder-mobile-animation\" style=\"padding: 0% 0%;background-color: ;\">\n    <h1 style=\"text-align: center;\">Conformit\u00e9<\/h1>\n<\/div>\n        <\/div>\n    <\/div>\n<\/div><\/div>\n\n<\/div><\/div><\/div><\/section><section id=\"\" class=\"builder-section builder-section-type--section builder-custom-theme builder-theme--theme-0 builder-section-padding-top-high builder-section-padding-bottom-high builder-layout-padding-med builder-font-normal   builder-valign-middle       \" style=''><div class='builder-bg-image-wrap' style='height:100%'><div class='builder-img-bg loaded' style='background-image: url(https:\/\/www.nlyte.com\/fr\/web\/wp-content\/uploads\/2019\/08\/background_btm-fade02.jpg);opacity:1;background-position-y:bottom;' ><img src='https:\/\/www.nlyte.com\/fr\/web\/wp-content\/uploads\/2019\/08\/background_btm-fade02.jpg' alt='' role='presentation'><\/div><\/div><div class=\"builder-layouts-container\"><div class=\"builder-layout builder-layout-one-third-column \"><div class=\"builder-container\">\n<div class=\"builder-table\">\n    \n<div class=\"builder-column builder-column-type--column \">\n    <div class=\"builder-column-body\">\n        <div class=\"builder-content\">\n                    <\/div>\n    <\/div>\n<\/div>    \n<div class=\"builder-column builder-column-type--column \">\n    <div class=\"builder-column-body\">\n        <div class=\"builder-content\">\n            \n\n\n<div class=\"builder-component builder-component-wysiwyg builder-component-index-1   builder-mobile-animation\" style=\"padding: 0% 0%;background-color: ;\">\n    <h2>D\u00e9couvrir - G\u00e9rer - Signaler<\/h2>\n<p><strong>Respectez les r\u00e8gles, ne payez pas \u00e0 cause des r\u00e8gles<\/strong><\/p>\n<p>Les exigences de conformit\u00e9 proviennent de nombreuses sources, d'organismes de r\u00e9glementation, de normes d'entreprises et d'accords de fournisseurs, pour n'en nommer que quelques-uns. Il est d\u00e9j\u00e0 assez difficile de jongler la comptabilit\u00e9, le suivi, l\u2019audit et l'\u00e9tablissement de rapports, mais il peut sembler impossible de garantir l\u2019exactitude des sources de donn\u00e9es \u00e0 partir desquelles vous travaillez. Si vous allez \u00eatre tenu responsable de la conformit\u00e9 de votre organisation, vous devez \u00e9galement la tenir responsable pour des donn\u00e9es pr\u00e9cises. Quelque chose que vous pouvez obtenir d'une source unique d'informations fiables.<\/p>\n<\/div>\n        <\/div>\n    <\/div>\n<\/div><\/div>\n<\/div><\/div><\/div><\/section><section id=\"\" class=\"builder-section builder-section-type--section builder-custom-theme builder-theme--theme-2 builder-section-padding-top-high builder-section-padding-bottom-high builder-layout-padding-med builder-font-normal   builder-valign-top       \" style='background-color: #106ea3;'><div class=\"builder-layouts-container\"><div class=\"builder-layout builder-layout-one-column \"><div class=\"builder-container\">\n<div class=\"builder-table\">\n    \n<div class=\"builder-column builder-column-type--column \">\n    <div class=\"builder-column-body\">\n        <div class=\"builder-content\">\n            \n\n\n<div class=\"builder-component builder-component-wysiwyg builder-component-index-1   builder-mobile-animation\" style=\"padding: 0% 0%;background-color: ;\">\n    <p>&nbsp;<\/p>\n<h3><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-10460 aligncenter\" src=\"https:\/\/www.nlyte.com\/fr\/web\/wp-content\/uploads\/2019\/08\/icon_compliance@2x.png\" alt=\"\" width=\"142\" height=\"117\" srcset=\"https:\/\/www.nlyte.com\/fr\/web\/wp-content\/uploads\/2019\/08\/icon_compliance@2x.png 142w, https:\/\/www.nlyte.com\/fr\/web\/wp-content\/uploads\/2019\/08\/icon_compliance@2x-100x82.png 100w\" sizes=\"(max-width: 142px) 100vw, 142px\" \/><\/h3>\n<h3 style=\"text-align: center;\">Comment Nlyte peut vous aider<\/h3>\n<\/div>\n        <\/div>\n    <\/div>\n<\/div><\/div>\n\n<\/div><\/div><div class=\"builder-layout builder-layout-two-column \"><div class=\"builder-container\">\n<div class=\"builder-table\">\n    \n<div class=\"builder-column builder-column-type--column \">\n    <div class=\"builder-column-body\">\n        <div class=\"builder-content\">\n            \n\n\n<div class=\"builder-component builder-component-wysiwyg builder-component-index-1   builder-mobile-animation\" style=\"padding: 0% 0%;background-color: ;\">\n    <p><strong>Emplacement des donn\u00e9es<\/strong><\/p>\n<p>L'emplacement g\u00e9ographique des donn\u00e9es essentielles et les serveurs\/stockage\/r\u00e9seau de p\u00e9riph\u00e9riques sur lesquels elles\u00a0r\u00e9sident et o\u00f9\u00a0elle a \u00e9t\u00e9 r\u00e9pliqu\u00e9e.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Identification de l'outil de s\u00e9curit\u00e9<\/strong><\/p>\n<p>Quels outils de s\u00e9curit\u00e9 sont d\u00e9ploy\u00e9s sur les p\u00e9riph\u00e9riques identifi\u00e9s et activ\u00e9s pour prot\u00e9ger les donn\u00e9es essentielles, et s'ils le sont.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Notifications des violations\u00a0de donn\u00e9es <\/strong><\/p>\n<p>Indiquer quelles donn\u00e9es de la personne concern\u00e9e ont \u00e9t\u00e9 utilis\u00e9es sur quels actifs, identification des emplacements secondaires de l'infrastructure pour le traitement en toute s\u00e9curit\u00e9 des donn\u00e9es transitant \u00e0 travers les fronti\u00e8res.<\/p>\n<\/div>\n        <\/div>\n    <\/div>\n<\/div>    \n<div class=\"builder-column builder-column-type--column \">\n    <div class=\"builder-column-body\">\n        <div class=\"builder-content\">\n            \n\n\n<div class=\"builder-component builder-component-wysiwyg builder-component-index-1   builder-mobile-animation\" style=\"padding: 0% 0%;background-color: ;\">\n    <p><strong>D\u00e9couvrir<\/strong><\/p>\n<p>Identifiez les donn\u00e9es\u00a0personnelles dont vous disposez\u00a0et o\u00f9 elles se trouvent.<\/p>\n<p><strong>G\u00e9rer<\/strong><\/p>\n<p>R\u00e9gissez\u00a0la mani\u00e8re dont les donn\u00e9es personnelles sont utilis\u00e9es et consult\u00e9es.<\/p>\n<p><strong>Prot\u00e9ger<\/strong><\/p>\n<p>\u00c9tablissez des contr\u00f4les de s\u00e9curit\u00e9 pour pr\u00e9venir, d\u00e9tecter et r\u00e9agir aux vuln\u00e9rabilit\u00e9s et aux violations de donn\u00e9es.<\/p>\n<p><strong>Signaler<\/strong><\/p>\n<p>R\u00e9agissez aux demandes de donn\u00e9es, signalez les violations de donn\u00e9es et conservez la documentation requise.<\/p>\n<\/div>\n        <\/div>\n    <\/div>\n<\/div><\/div><\/div><\/div><\/div><\/section><section id=\"\" class=\"builder-section builder-section-type--section builder-custom-theme builder-theme--theme-0 builder-section-padding-top-high builder-section-padding-bottom-high builder-layout-padding-med builder-font-normal   builder-valign-top       \" style=''><div class=\"builder-layouts-container\"><div class=\"builder-layout builder-layout-one-column \"><div class=\"builder-container\">\n<div class=\"builder-table\">\n    \n<div class=\"builder-column builder-column-type--column \">\n    <div class=\"builder-column-body\">\n        <div class=\"builder-content\">\n            \n<div  class=\"builder-component builder-component-title builder-component-index-1   builder-mobile-animation\">\n    <div class=\"builder-column-header\" style=\"text-align: left;\">\n        <h3 class=\"builder-title\">\n        \u00c9viter certaines id\u00e9es fausses sur la conformit\u00e9    <\/h3>\n    <\/div>\n<\/div>\n<div class=\"builder-component builder-component-two-column-text builder-component-index-2   builder-mobile-animation\">\n    <div class=\"inner-wrap\">\n\t\t            <div class=\"side left-side\">\n\t\t\t\t<p><strong>La conformit\u00e9 r\u00e9glementaire ne\u00a0concerne que\u00a0les \u00ab donn\u00e9es \u00bb<\/strong><\/p>\n<p>Une id\u00e9e fausse r\u00e9pandue est que les normes\u00a0GDPR, HIPAA, SOX, PCI, etc. ne sont ax\u00e9es que sur un petit ensemble de donn\u00e9es. Tous ces r\u00e8glements stipulent que la gestion des donn\u00e9es en confiance exige la responsabilit\u00e9 de l\u2019ensemble de la cha\u00eene de tra\u00e7abilit\u00e9, notamment de l\u2019infrastructure dans laquelle elles se trouvent. Nlyte am\u00e9liore la conformit\u00e9 en offrant la possibilit\u00e9 de suivre, au sein de l'infrastructure physique, l'emplacement des donn\u00e9es, si elles sont crypt\u00e9es et par quelle m\u00e9thode, les moyens utilis\u00e9s pour le transport des donn\u00e9es, ainsi que les utilisateurs qui ont interagi avec celles-ci.<\/p>\n            <\/div>\n\t\t\n\t\t            <div class=\"side right-side\">\n\t\t\t\t<p><strong>Je suis trop petit pour un audit logiciel<\/strong><\/p>\n<p>Certaines des affaires marquantes qui ont fait la Une ces derni\u00e8res ann\u00e9es peuvent amener les organisations plus petites ou moins visibles \u00e0 penser qu\u2019elles sont trop obscures pour faire l\u2019objet d\u2019un audit de la part de la BSA (Business Software Alliance). La BSA est toutefois prise en charge par Microsoft, Adobe, Oracle et de nombreuses autres entit\u00e9s \u00e0 la recherche de toutes les recettes\u00a0possibles. Les audits r\u00e9cents effectu\u00e9s par la BSA se sont\u00a0tourn\u00e9s vers de plus petites organisations.<\/p>\n<p>La gestion des actifs est compos\u00e9e \u00e0 80 % de processus et \u00e0 20\u00a0% de technologie. Nlyte offre l'outil\u00a0technologique n\u00e9cessaire pour vous fournir une visibilit\u00e9 compl\u00e8te sur ce que vous avez install\u00e9 \u00e0 tous les niveaux et sur les personnes disposant des droits d'acc\u00e8s.<\/p>\n            <\/div>\n\t\t    <\/div>\n<\/div><div class=\"builder-component builder-component-divider-line builder-component-index-3   builder-mobile-animation\">\n    <div class=\"divider-line\" style=\"background-color: #ebebeb;height: 1px;\"><\/div>\n<\/div>\n<div  class=\"builder-component builder-component-title builder-component-index-4   builder-mobile-animation\">\n    <div class=\"builder-column-header\" style=\"text-align: left;\">\n        <h3 class=\"builder-title\">\n        Normes ISO    <\/h3>\n    <\/div>\n<\/div>\n\n\n\n<div class=\"builder-component builder-component-wysiwyg builder-component-index-5   builder-mobile-animation\" style=\"padding: 0% 0%;background-color: ;\">\n    <p>La\u00a0norme ISO pour les logiciels d\u2019audit autrefois tr\u00e8s peu consid\u00e9r\u00e9e\u00a0 (Standard for auditing software\/SAM), la famille des normes ISO 19770 a retenu l\u2019attention des principaux cabinets comptables ainsi que du NIST. Ils reconnaissent que l'identification, le suivi et l'\u00e9tablissement de rapports concernant\u00a0l'historique et l'\u00e9tat de l'infrastructure mat\u00e9rielle et logicielle sont essentiels \u00e0 une pratique de conformit\u00e9 et \u00e0 un programme d'audit fiable. Nlyte fournit des d\u00e9tails complets sur des centaines d'attributs qui permettent \u00e0 une \u00e9quipe de conformit\u00e9 de d\u00e9couvrir et de comprendre chaque actif technologique\/tous les actifs technologiques fournissant l'emplacement, le statut, l'accessibilit\u00e9 et les vuln\u00e9rabilit\u00e9s.<\/p>\n<\/div>\n<div class=\"builder-component builder-component-divider-line builder-component-index-6   builder-mobile-animation\">\n    <div class=\"divider-line\" style=\"background-color: #ebebeb;height: 1px;\"><\/div>\n<\/div>\n<div  class=\"builder-component builder-component-title builder-component-index-7   builder-mobile-animation\">\n    <div class=\"builder-column-header\" style=\"text-align: left;\">\n        <h3 class=\"builder-title\">\n        La conformit\u00e9 est rentable en elle-m\u00eame    <\/h3>\n    <\/div>\n<\/div>\n<div class=\"builder-component builder-component-two-column-text builder-component-index-8   builder-mobile-animation\">\n    <div class=\"inner-wrap\">\n\t\t            <div class=\"side left-side\">\n\t\t\t\t<p><strong>La conformit\u00e9 est\u00a0rentable en elle-m\u00eame<\/strong><\/p>\n<p>Nlyte fournit des outils qui surveillent en permanence le r\u00e9seau pour d\u00e9tecter les actifs ajout\u00e9s et supprim\u00e9s. Une source unique d'informations fiables est \u00e9tablie avec les informations de donn\u00e9es actuelles, puis partag\u00e9e avec les syst\u00e8mes CMDB, ITSM et financiers. Ceci \u00e9limine le processus d'audit de recherche de ligne et fournit des rapports pr\u00e9cis avec la simple pression d'une touche.<\/p>\n<p>M\u00eame si on peut croire que la conformit\u00e9 est le mal n\u00e9cessaire, il y a un nouveau respect pour l'avantage d\u2019un programme de conformit\u00e9 solide. Il y a\u00a0les r\u00e9ponses \u00e9videntes :<\/p>\n<ul>\n<li>\u00c9viter les sanctions<\/li>\n<li>Augmentation des droits de licence<\/li>\n<li>Frais juridiques<\/li>\n<li>Honte publique<\/li>\n<\/ul>\n            <\/div>\n\t\t\n\t\t            <div class=\"side right-side\">\n\t\t\t\t<p>Bien que ce soient de bons et tangibles facteurs de retour sur investissement, il s'av\u00e8re que garder une trace pr\u00e9cise de ce que vous avez et de ce que vous utilisez pr\u00e9sente de r\u00e9els avantages en termes de\u00a0co\u00fbts quotidiens.<\/p>\n<ul>\n<li>Il n'est pas rare pour de nombreuses organisations de fournir 20\u2009% ou plus de mat\u00e9riels et de logiciels en plus. Un suivi pr\u00e9cis du d\u00e9ploiement et de l'utilisation peut \u00e9liminer tous les co\u00fbts de soutien\u00a0et de maintenance\u00a0associ\u00e9s \u00e0 ce\u00a0mat\u00e9riel\u00a0inactif.<\/li>\n<li>Les groupes au sein d'une organisation doivent acheter du mat\u00e9riel et des logiciels lorsqu'il y a du mat\u00e9riel inactif en stockage ou dans le pool d'actifs d'un autre groupe. L'identification\u00a0et la r\u00e9affectation\u00a0\u00e9limine les pertes\u00a0et d\u00e9gage un budget pour d'autres d\u00e9penses essentielles.<\/li>\n<li>Le co\u00fbt de l'ex\u00e9cution d'un audit physique n\u00e9cessite 50 heures ou plus, selon une r\u00e9cente enqu\u00eate du groupe Serpio. Cela n'inclut pas les mini-audits et les exercices d'inventaire en cours auxquels les \u00e9quipes informatiques et de gestion des actifs proc\u00e8dent quotidiennement.<\/li>\n<\/ul>\n            <\/div>\n\t\t    <\/div>\n<\/div>        <\/div>\n    <\/div>\n<\/div><\/div>\n\n<\/div><\/div><\/div><\/section><section id=\"\" class=\"builder-section builder-section-type--section builder-custom-theme builder-theme--theme-0 builder-section-padding-top-med builder-section-padding-bottom-none builder-layout-padding-none builder-font-normal   builder-valign-top       \" style='background-color: #d6d6d6;'><div class=\"builder-layouts-container\"><div class=\"builder-layout builder-layout-one-column \"><div class=\"builder-container\">\n<div class=\"builder-table\">\n    \n<div class=\"builder-column builder-column-type--column \">\n    <div class=\"builder-column-body\">\n        <div class=\"builder-content\">\n            \n<div  class=\"builder-component builder-component-title builder-component-index-1   builder-mobile-animation\">\n    <div class=\"builder-column-header\" style=\"text-align: center;\">\n        <h3 class=\"builder-title\">\n        Caract\u00e9ristiques principales    <\/h3>\n    <\/div>\n<\/div>\n        <\/div>\n    <\/div>\n<\/div><\/div>\n\n<\/div><\/div><div class=\"builder-layout builder-layout-tab-box \"><div class=\"builder-container\">\n    <div class=\"builder-tabs\">\n        <div class=\"builder-container u-builder-container-width\">\n            \n                \n                <div class=\"overtab active\" data-tab=\"1\">\n                    <div class=\"tab active\" data-tab=\"1\">\n                        <div class=\"title\">\n                            <span>Gestion des impacts sur la protection des donn\u00e9es<\/span>\n                        <\/div>\n\n                                            <\/div>\n                <\/div>\n            \n                \n                <div class=\"overtab off\" data-tab=\"2\">\n                    <div class=\"tab off\" data-tab=\"2\">\n                        <div class=\"title\">\n                            <span>Droit d'effacement<\/span>\n                        <\/div>\n\n                                            <\/div>\n                <\/div>\n            \n                \n                <div class=\"overtab off\" data-tab=\"3\">\n                    <div class=\"tab off\" data-tab=\"3\">\n                        <div class=\"title\">\n                            <span>Rapport d'audit et de conformit\u00e9<\/span>\n                        <\/div>\n\n                                            <\/div>\n                <\/div>\n            \n                \n                <div class=\"overtab off\" data-tab=\"4\">\n                    <div class=\"tab off\" data-tab=\"4\">\n                        <div class=\"title\">\n                            <span>Violation de donn\u00e9es et notification aux autorit\u00e9s<\/span>\n                        <\/div>\n\n                                            <\/div>\n                <\/div>\n                    <\/div>\n\n    <\/div>\n\n    <div class=\"builder-tabs--content builder-theme-override builder-theme--theme-0\">\n        <div class=\"u-builder-container-width\">\n                                    <div class=\"tab--content active\"\n                             data-tab=\"1\">\n                            <div class=\"innertab__wrap\">\n                                                                <div class=\"wrap\">\n                                    <div class=\"text\">\n                                        <ul>\n<li>Validation par l'agent de protection des donn\u00e9es affect\u00e9 de la conformit\u00e9 d'un flux de travail ayant un impact sur les actifs h\u00e9bergeant les donn\u00e9es client<\/li>\n<li>Capture du nom de l'actif, du nom de l'application et si le syst\u00e8me est en cours d'ex\u00e9cution ou h\u00e9berge des donn\u00e9es client<\/li>\n<li>\u00c9tablissement de rapports\u00a0sur le nombre de flux de travail ayant une activit\u00e9 GDPR\u00a0et un statut<\/li>\n<\/ul>\n                                    <\/div>\n                                                                    <\/div>\n                            <\/div>\n                        <\/div>\n                                                <div class=\"tab--content \"\n                             data-tab=\"2\">\n                            <div class=\"innertab__wrap\">\n                                                                <div class=\"wrap\">\n                                    <div class=\"text\">\n                                        <ul>\n<li>Signaler\u00a0et suivre le cycle de vie de tous les actifs utilis\u00e9s pour le stockage ou le traitement des donn\u00e9es client<\/li>\n<li>Suivre\u00a0qui a g\u00e9r\u00e9 ou qui a eu un acc\u00e8s physique aux actifs qui ex\u00e9cutent les donn\u00e9es client<\/li>\n<li>Suivre l'enregistrement complet du cycle de vie de l'emplacement physique des donn\u00e9es client, depuis\u00a0le point d'existence jusqu'\u00e0 la destruction\/mise hors service<\/li>\n<\/ul>\n                                    <\/div>\n                                                                    <\/div>\n                            <\/div>\n                        <\/div>\n                                                <div class=\"tab--content \"\n                             data-tab=\"3\">\n                            <div class=\"innertab__wrap\">\n                                                                <div class=\"wrap\">\n                                    <div class=\"text\">\n                                        <ul>\n<li>Automatise obligatoirement les audits de protection des donn\u00e9es<\/li>\n<li>Confirme que\u00a0les actifs et les applications sont correctement align\u00e9s dans l'infrastructure de calcul<\/li>\n<li>Identifie toute modification d'actif ou d'application dans ou hors des flux de travail conformes autoris\u00e9s et\u00a0des transferts de donn\u00e9es<\/li>\n<\/ul>\n                                    <\/div>\n                                                                    <\/div>\n                            <\/div>\n                        <\/div>\n                                                <div class=\"tab--content \"\n                             data-tab=\"4\">\n                            <div class=\"innertab__wrap\">\n                                                                <div class=\"wrap\">\n                                    <div class=\"text\">\n                                        <ul>\n<li>Le r\u00e9sum\u00e9 analytique indique le nombre d'actifs suivis par emplacement, par statut, actifs, mis hors service<\/li>\n<li>L'exploitation d\u00e9taill\u00e9e r\u00e9pertorie les actifs par emplacement, baie, nom, adresse IP, derni\u00e8res donn\u00e9es v\u00e9rifi\u00e9es, applications professionnelles mapp\u00e9es et si le logiciel de s\u00e9curit\u00e9 est install\u00e9 et activ\u00e9<\/li>\n<\/ul>\n                                    <\/div>\n                                                                    <\/div>\n                            <\/div>\n                        <\/div>\n                                <\/div>\n    <\/div>\n<\/div><\/div><\/div><\/section><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Conformit\u00e9 D\u00e9couvrir - G\u00e9rer - Signaler Respectez les r\u00e8gles, ne payez pas \u00e0 cause des r\u00e8gles Les exigences de conformit\u00e9 proviennent de nombreuses sources, d'organismes de r\u00e9glementation, de normes d'entreprises et d'accords de fournisseurs, pour&hellip;<\/p>\n","protected":false},"author":5,"featured_media":0,"parent":10082,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v21.7 (Yoast SEO v21.8) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Conformit\u00e9 | Nlyte<\/title>\n<meta name=\"description\" content=\"Conna\u00eetre les actifs pr\u00e9sents lors de la mise en \u0153uvre d&#039;une approche Dock to Decom dans le syst\u00e8me de gestion du changement est essentiel pour la responsabilit\u00e9 en mati\u00e8re de s\u00e9curit\u00e9 et de conformit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.nlyte.com\/fr\/solutions\/conformite\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conformit\u00e9\" \/>\n<meta property=\"og:description\" content=\"Conna\u00eetre les actifs pr\u00e9sents lors de la mise en \u0153uvre d&#039;une approche Dock to Decom dans le syst\u00e8me de gestion du changement est essentiel pour la responsabilit\u00e9 en mati\u00e8re de s\u00e9curit\u00e9 et de conformit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.nlyte.com\/fr\/solutions\/conformite\/\" \/>\n<meta property=\"og:site_name\" content=\"Nlyte\" \/>\n<meta property=\"article:modified_time\" content=\"2020-03-03T18:15:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.nlyte.com\/fr\/web\/wp-content\/uploads\/2019\/07\/thinBanner_gray-1-100x7.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.nlyte.com\/fr\/solutions\/conformite\/\",\"url\":\"https:\/\/www.nlyte.com\/fr\/solutions\/conformite\/\",\"name\":\"Conformit\u00e9 | Nlyte\",\"isPartOf\":{\"@id\":\"https:\/\/www.nlyte.com\/fr\/#website\"},\"datePublished\":\"2019-09-01T02:43:22+00:00\",\"dateModified\":\"2020-03-03T18:15:31+00:00\",\"description\":\"Conna\u00eetre les actifs pr\u00e9sents lors de la mise en \u0153uvre d'une approche Dock to Decom dans le syst\u00e8me de gestion du changement est essentiel pour la responsabilit\u00e9 en mati\u00e8re de s\u00e9curit\u00e9 et de conformit\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.nlyte.com\/fr\/solutions\/conformite\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.nlyte.com\/fr\/solutions\/conformite\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.nlyte.com\/fr\/solutions\/conformite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.nlyte.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Solutions\",\"item\":\"https:\/\/www.nlyte.com\/fr\/solutions\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Conformit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.nlyte.com\/fr\/#website\",\"url\":\"https:\/\/www.nlyte.com\/fr\/\",\"name\":\"Nlyte\",\"description\":\"Just another WordPress site\",\"publisher\":{\"@id\":\"https:\/\/www.nlyte.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.nlyte.com\/fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.nlyte.com\/fr\/#organization\",\"name\":\"Nlyte Software\",\"url\":\"https:\/\/www.nlyte.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nlyte.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nlyte.com\/fr\/web\/wp-content\/uploads\/2019\/05\/Nlyte_favicon.png\",\"contentUrl\":\"https:\/\/www.nlyte.com\/fr\/web\/wp-content\/uploads\/2019\/05\/Nlyte_favicon.png\",\"width\":476,\"height\":475,\"caption\":\"Nlyte Software\"},\"image\":{\"@id\":\"https:\/\/www.nlyte.com\/fr\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Conformit\u00e9 | Nlyte","description":"Conna\u00eetre les actifs pr\u00e9sents lors de la mise en \u0153uvre d'une approche Dock to Decom dans le syst\u00e8me de gestion du changement est essentiel pour la responsabilit\u00e9 en mati\u00e8re de s\u00e9curit\u00e9 et de conformit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.nlyte.com\/fr\/solutions\/conformite\/","og_locale":"en_US","og_type":"article","og_title":"Conformit\u00e9","og_description":"Conna\u00eetre les actifs pr\u00e9sents lors de la mise en \u0153uvre d'une approche Dock to Decom dans le syst\u00e8me de gestion du changement est essentiel pour la responsabilit\u00e9 en mati\u00e8re de s\u00e9curit\u00e9 et de conformit\u00e9.","og_url":"https:\/\/www.nlyte.com\/fr\/solutions\/conformite\/","og_site_name":"Nlyte","article_modified_time":"2020-03-03T18:15:31+00:00","og_image":[{"url":"https:\/\/www.nlyte.com\/fr\/web\/wp-content\/uploads\/2019\/07\/thinBanner_gray-1-100x7.jpg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.nlyte.com\/fr\/solutions\/conformite\/","url":"https:\/\/www.nlyte.com\/fr\/solutions\/conformite\/","name":"Conformit\u00e9 | Nlyte","isPartOf":{"@id":"https:\/\/www.nlyte.com\/fr\/#website"},"datePublished":"2019-09-01T02:43:22+00:00","dateModified":"2020-03-03T18:15:31+00:00","description":"Conna\u00eetre les actifs pr\u00e9sents lors de la mise en \u0153uvre d'une approche Dock to Decom dans le syst\u00e8me de gestion du changement est essentiel pour la responsabilit\u00e9 en mati\u00e8re de s\u00e9curit\u00e9 et de conformit\u00e9.","breadcrumb":{"@id":"https:\/\/www.nlyte.com\/fr\/solutions\/conformite\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.nlyte.com\/fr\/solutions\/conformite\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.nlyte.com\/fr\/solutions\/conformite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.nlyte.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Solutions","item":"https:\/\/www.nlyte.com\/fr\/solutions\/"},{"@type":"ListItem","position":3,"name":"Conformit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.nlyte.com\/fr\/#website","url":"https:\/\/www.nlyte.com\/fr\/","name":"Nlyte","description":"Just another WordPress site","publisher":{"@id":"https:\/\/www.nlyte.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.nlyte.com\/fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.nlyte.com\/fr\/#organization","name":"Nlyte Software","url":"https:\/\/www.nlyte.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nlyte.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.nlyte.com\/fr\/web\/wp-content\/uploads\/2019\/05\/Nlyte_favicon.png","contentUrl":"https:\/\/www.nlyte.com\/fr\/web\/wp-content\/uploads\/2019\/05\/Nlyte_favicon.png","width":476,"height":475,"caption":"Nlyte Software"},"image":{"@id":"https:\/\/www.nlyte.com\/fr\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.nlyte.com\/fr\/wp-json\/wp\/v2\/pages\/10571"}],"collection":[{"href":"https:\/\/www.nlyte.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.nlyte.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.nlyte.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nlyte.com\/fr\/wp-json\/wp\/v2\/comments?post=10571"}],"version-history":[{"count":22,"href":"https:\/\/www.nlyte.com\/fr\/wp-json\/wp\/v2\/pages\/10571\/revisions"}],"predecessor-version":[{"id":19121,"href":"https:\/\/www.nlyte.com\/fr\/wp-json\/wp\/v2\/pages\/10571\/revisions\/19121"}],"up":[{"embeddable":true,"href":"https:\/\/www.nlyte.com\/fr\/wp-json\/wp\/v2\/pages\/10082"}],"wp:attachment":[{"href":"https:\/\/www.nlyte.com\/fr\/wp-json\/wp\/v2\/media?parent=10571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}