{"id":168881,"date":"2025-08-08T07:47:00","date_gmt":"2025-08-08T06:47:00","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/donnees-act-acces-cloud-switching-securite\/"},"modified":"2025-09-18T14:19:57","modified_gmt":"2025-09-18T13:19:57","slug":"donnees-act-acces-cloud-switching-securite","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/fr\/blog\/donnees-act-acces-cloud-switching-securite\/","title":{"rendered":"Data Act: Ce que les \u00e9quipes informatiques doivent mettre en \u0153uvre d\u00e8s maintenant"},"content":{"rendered":"\n<p>Le Data Act sera applicable \u00e0 partir du 12.09.2025. Elle rompt les silos de donn\u00e9es, oblige les fabricants et les op\u00e9rateurs \u00e0 acc\u00e9der aux donn\u00e9es et interf\u00e8re profond\u00e9ment avec les processus de l&rsquo;IoT au cloud. Il est pr\u00e9f\u00e9rable d&rsquo;harmoniser l&rsquo;inventaire des donn\u00e9es, les interfaces et les contr\u00f4les de s\u00e9curit\u00e9 le plus t\u00f4t possible.  <\/p>\n\n<p><strong>Aper\u00e7u rapide<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Applicabilit\u00e9 \u00e0 partir du 12\/09\/2025, obligation de conception pour les nouveaux produits \u00e0 partir du 12\/09\/2026.<\/li>\n\n\n\n<li>Les utilisateurs ont acc\u00e8s aux donn\u00e9es relatives aux produits et aux services ; le transfert \u00e0 des tiers est possible sur demande. Les portiers ne sont pas concern\u00e9s. <\/li>\n\n\n\n<li>La commutation dans le nuage et le multi-cloud sont renforc\u00e9s ; des exigences de conditions et de tarifs \u00e9quitables.<\/li>\n\n\n\n<li>Pas de base juridique autonome pour les donn\u00e9es \u00e0 caract\u00e8re personnel ; le RGPD reste prioritaire.<\/li>\n\n\n\n<li>L&rsquo;UE recommande des clauses contractuelles types ; les projets sont disponibles, la version finale en partie encore en cours.<\/li>\n<\/ul>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Th\u00e8mes<\/h2><nav><ul><li class=\"\"><a href=\"#warum-das-thema-jetzt-relevant-ist\">Pourquoi le sujet est pertinent maintenant<\/a><\/li><li class=\"\"><a href=\"#was-sich-andert-oder-was-neu-ist\">Ce qui change ou ce qui est nouveau<\/a><\/li><li class=\"\"><a href=\"#technischer-uberblick\">Aper\u00e7u technique<\/a><\/li><li class=\"\"><a href=\"#praxisleitfaden\">Guide pratique<\/a><\/li><li class=\"\"><a href=\"#empfehlungen-und-best-practices\">Recommandations et meilleures pratiques<\/a><\/li><li class=\"\"><a href=\"#auswirkungen-auf-sophos-und-andere-plattformen\">Impact sur Sophos et les autres plates-formes<\/a><\/li><li class=\"\"><a href=\"#haufige-fragen\">Questions fr\u00e9quentes<\/a><ul><li class=\"\"><a href=\"#faq-question-1758009456184\">Faut-il fournir des donn\u00e9es \u00e0 n&rsquo;importe quel tiers ?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1758009465013\">\u00c0 partir de quand l&rsquo;acc\u00e8s direct est-il obligatoire ?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1758009477051\">Existe-t-il des clauses types ?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1758009483756\">Quel est le r\u00f4le de la commutation dans le nuage ?<\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#fazit\">Conclusion<\/a><\/li><li class=\"\"><a href=\"#quellen\">Sources<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"warum-das-thema-jetzt-relevant-ist\">Pourquoi le sujet est pertinent maintenant<\/h2>\n\n<p>Avec l&rsquo;entr\u00e9e en vigueur du Data Act le 12 septembre 2025, la p\u00e9riode de gr\u00e2ce prend fin. Les entreprises doivent fournir un acc\u00e8s aux donn\u00e9es, le s\u00e9curiser contractuellement et le prot\u00e9ger techniquement. Les retards ne concernent pas seulement la conformit\u00e9, mais aussi les mod\u00e8les commerciaux : La maintenance, les services apr\u00e8s-vente et les offres bas\u00e9es sur les donn\u00e9es d\u00e9pendront \u00e0 l&rsquo;avenir de flux de donn\u00e9es transparents et s\u00e9curis\u00e9s.  <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>En compl\u00e9ment du Data Act, un autre r\u00e8glement europ\u00e9en, le <a href=\"https:\/\/www.avanet.com\/fr\/blog\/cyber-resilience-act-sophos-firewall\/\">Cyber Resilience Act<\/a>, entre en vigueur. Il impose de nouvelles obligations aux fabricants et a un impact direct sur le fonctionnement s\u00e9curis\u00e9 de solutions telles que Sophos Firewall.<\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"was-sich-andert-oder-was-neu-ist\">Ce qui change ou ce qui est nouveau<\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Acc\u00e8s aux donn\u00e9es : les utilisateurs de produits connect\u00e9s ont acc\u00e8s aux donn\u00e9es brutes et \u00e0 certaines donn\u00e9es trait\u00e9es g\u00e9n\u00e9r\u00e9es par l&rsquo;utilisation. S&rsquo;ils le souhaitent, une mise \u00e0 disposition directe \u00e0 des tiers est requise. Les Gatekeepers selon DMA sont exclus en tant que destinataires.  <\/li>\n\n\n\n<li>Conception des produits : \u00e0 partir du 12\/09\/2026, les produits connect\u00e9s devront \u00eatre con\u00e7us de mani\u00e8re \u00e0 ce que les donn\u00e9es soient directement disponibles par d\u00e9faut.<\/li>\n\n\n\n<li>Changement de cloud : le Data Act r\u00e9duit les effets de verrouillage, encourage le multi-cloud et r\u00e9glemente les conditions \u00e9quitables de changement.<\/li>\n\n\n\n<li>R\u00e8gles contractuelles : Les contrats de licence de donn\u00e9es entre le propri\u00e9taire des donn\u00e9es et l&rsquo;utilisateur deviennent obligatoires. L&rsquo;UE publie des clauses types d&rsquo;assistance non contraignantes. <\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"technischer-uberblick\">Aper\u00e7u technique<\/h2>\n\n<p><strong>Termes et r\u00f4les<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Propri\u00e9taire des donn\u00e9es : entit\u00e9 ayant la ma\u00eetrise de l&rsquo;acc\u00e8s aux donn\u00e9es relatives aux produits ou services, souvent le fabricant ou l&rsquo;op\u00e9rateur. Les prestataires de services, qui ont la responsabilit\u00e9 de l&rsquo;exploitation, peuvent \u00e9galement \u00eatre des d\u00e9tenteurs de donn\u00e9es. Ils devront \u00e0 l&rsquo;avenir mettre en place des processus pour permettre aux utilisateurs d&rsquo;y acc\u00e9der sans d\u00e9lai.  <\/li>\n\n\n\n<li>Utilisateurs : utilisateurs l\u00e9gitimes du produit ou du service, y compris les entreprises. Cela inclut les exploitants de flottes, les agriculteurs ou les utilisateurs finaux qui travaillent avec des appareils connect\u00e9s. Les utilisateurs ne re\u00e7oivent pas seulement un droit d&rsquo;information, mais aussi un droit d&rsquo;acc\u00e8s direct \u00e0 leurs donn\u00e9es.   <\/li>\n\n\n\n<li>Tiers : destinataires des donn\u00e9es autoris\u00e9s par les utilisateurs, mais pas de garde-fous. Les tiers peuvent \u00eatre des partenaires de service, des ateliers ind\u00e9pendants, des instituts de recherche ou des fournisseurs de logiciels. Ils doivent \u00eatre int\u00e9gr\u00e9s via des interfaces s\u00e9curis\u00e9es.  <\/li>\n<\/ul>\n\n<p><strong>Types de donn\u00e9es<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Collecte des donn\u00e9es : Donn\u00e9es de produits et donn\u00e9es de service associ\u00e9es provenant de l&rsquo;utilisation, y compris les donn\u00e9es de capteurs, les messages d&rsquo;\u00e9tat, les donn\u00e9es de localisation et les m\u00e9tadonn\u00e9es. Les ensembles de donn\u00e9es pr\u00e9par\u00e9s sont \u00e9galement inclus s&rsquo;ils sont destin\u00e9s \u00e0 \u00eatre r\u00e9utilis\u00e9s. <\/li>\n\n\n\n<li>Les donn\u00e9es ne sont pas collect\u00e9es : Les donn\u00e9es de contenu telles que les documents, les images ou les communications. Celles-ci restent en dehors du champ d&rsquo;application. <\/li>\n\n\n\n<li>Interface RGPD : la r\u00e9f\u00e9rence aux personnes est souvent possible ; le Data Act ne cr\u00e9e pas de base juridique propre. Chaque publication doit en outre \u00eatre conforme au RGPD, y compris la v\u00e9rification de la base juridique et, le cas \u00e9ch\u00e9ant, le consentement. <\/li>\n<\/ul>\n\n<p><strong>Interfaces<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Acc\u00e8s direct pr\u00e9f\u00e9r\u00e9 ; sinon, mise \u00e0 disposition standardis\u00e9e, lisible par machine et si possible en temps r\u00e9el. Pour les entreprises, cela signifie la mise en place d&rsquo;API, de fonctions d&rsquo;exportation de donn\u00e9es et de processus clairement document\u00e9s. La surveillance, l&rsquo;authentification et le contr\u00f4le des autorisations font \u00e9galement partie de l&rsquo;architecture d&rsquo;interface.  <\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"praxisleitfaden\">Guide pratique<\/h2>\n\n<p><strong>Pr\u00e9paration<\/strong><\/p>\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Inventaire des donn\u00e9es : lister les syst\u00e8mes, produits, capteurs et sch\u00e9mas de donn\u00e9es. Anticiper la r\u00e9f\u00e9rence aux personnes, v\u00e9rifier les niveaux d&rsquo;agr\u00e9gation. Les sources de donn\u00e9es externes, les syst\u00e8mes d&rsquo;archivage et les donn\u00e9es de sauvegarde doivent \u00e9galement \u00eatre pris en compte.  <\/li>\n\n\n\n<li>Classification : s\u00e9parer les donn\u00e9es de produits et de services des donn\u00e9es de contenu. Attribuer la r\u00e9f\u00e9rence au RGPD et les bases juridiques par enregistrement. Cr\u00e9er en outre une documentation sur les cat\u00e9gories et les cycles de vie.  <\/li>\n\n\n\n<li>Contrats : Pr\u00e9parer les clauses de licence de donn\u00e9es pour les nouveaux contrats et les contrats existants ; examiner les MCT de brouillon et les adapter si n\u00e9cessaire. En compl\u00e9ment, \u00e9laborer des politiques internes et des formations pour les responsables des contrats. <\/li>\n<\/ol>\n\n<p><strong>Mise en \u0153uvre<\/strong><\/p>\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Les interfaces : \u00c9tablir une API ou une exportation, mettre en \u0153uvre AuthN\/AuthZ, documenter les formats de sortie. Fournir \u00e9galement des environnements de versionnement et de test. <\/li>\n\n\n\n<li>Autorisation de tiers : mettre en place des processus de consentement ou de contr\u00f4le des autorisations ; int\u00e9grer solidement le contr\u00f4le du gardien de la porte. Utiliser \u00e9galement des mod\u00e8les d&rsquo;acc\u00e8s bas\u00e9s sur les r\u00f4les et des jetons limit\u00e9s dans le temps. <\/li>\n\n\n\n<li>Commutation de cloud : planifier les chemins de changement, le transfert de donn\u00e9es et le mappage ; d\u00e9finir des strat\u00e9gies multi-cloud. Planifier des migrations de test et des contr\u00f4les de performance. <\/li>\n\n\n\n<li>Protection des secrets : \u00e9valuer les filtres pour les secrets commerciaux, la minimisation et la pseudonymisation. Examiner les proc\u00e9dures techniques telles que le masquage de donn\u00e9es ou la confidentialit\u00e9 diff\u00e9rentielle. <\/li>\n\n\n\n<li>Gestion des changements : documenter et communiquer les processus de mise \u00e0 jour et de modification des interfaces.<\/li>\n<\/ol>\n\n<p><strong>Validation<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>les cas de test : Libre-service utilisateur, partage avec des tiers, r\u00e9vocation, sc\u00e9narios d&rsquo;erreur. Inclure \u00e9galement les cas p\u00e9riph\u00e9riques et les tests de charge. <\/li>\n\n\n\n<li>Journalisation : documenter de mani\u00e8re auditable les d\u00e9penses, les b\u00e9n\u00e9ficiaires, les dates et la base juridique. Mettre en \u0153uvre un stockage s\u00e9curis\u00e9 et des rapports r\u00e9guliers. <\/li>\n\n\n\n<li>Tests de s\u00e9curit\u00e9 : tests API Pen, limitation de taux, d\u00e9tection d&rsquo;anomalies. Envisager des scans de vuln\u00e9rabilit\u00e9 automatis\u00e9s et des programmes de bug bounty. <\/li>\n\n\n\n<li>Contr\u00f4les de la conformit\u00e9 : Audits internes pour assurer la conformit\u00e9 au RGPD et au Data Act.<\/li>\n<\/ul>\n\n<p><strong>Retour en arri\u00e8re et suivi<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Chemin de retour en cas d&rsquo;erreur de partage. Documenter les sc\u00e9narios de r\u00e9cup\u00e9ration et de r\u00e9ponse aux incidents. <\/li>\n\n\n\n<li>Surveiller les fuites de donn\u00e9es via le pare-feu, l&rsquo;IDS et le SIEM ; alerter en cas d&rsquo;\u00e9cart de volume ou de mod\u00e8le. En outre, mettre en place des tableaux de bord en temps r\u00e9el et des processus d&rsquo;escalade pour les \u00e9quipes de s\u00e9curit\u00e9. <\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"empfehlungen-und-best-practices\">Recommandations et meilleures pratiques<\/h2>\n\n<p><strong>Mesures recommand\u00e9es<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Inventaire des donn\u00e9es et cat\u00e9gorisation comme \u00e9tape obligatoire.<\/li>\n\n\n\n<li>Approche API-First avec des sch\u00e9mas coh\u00e9rents.<\/li>\n\n\n\n<li>Le moindre privil\u00e8ge et le consentement \u00e0 granularit\u00e9 fine.<\/li>\n\n\n\n<li>Automatiser la v\u00e9rification du Gatekeeper.<\/li>\n\n\n\n<li>Journalisation et preuves r\u00e9visables.<\/li>\n\n\n\n<li>Tester rapidement la commutation multi-cloud.<\/li>\n<\/ul>\n\n<p><strong>Tableau de correspondance compact<\/strong><\/p>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><th>Mesure<\/th><th>Objectif<\/th><th>Remarque<\/th><\/tr><tr><td>Inventaire des donn\u00e9es<\/td><td>Transparence et port\u00e9e<\/td><td>Base pour l&rsquo;audit RGPD<\/td><\/tr><tr><td>Revue MCT<\/td><td>Clart\u00e9 du contrat<\/td><td>Utiliser les drafts de l&rsquo;UE, les adapter localement<\/td><\/tr><tr><td>Limites de taux d&rsquo;API<\/td><td>Protection contre les abus<\/td><td>Combiner dans le pare-feu et la passerelle API<\/td><\/tr><tr><td>Filtre du Gatekeeper<\/td><td>Conformit\u00e9<\/td><td>Comparaison avec les listes DMA<\/td><\/tr><tr><td>R\u00e8gles de corr\u00e9lation SIEM<\/td><td>Tra\u00e7abilit\u00e9<\/td><td>Int\u00e9gration dans les playbooks existants<\/td><\/tr><tr><td>Design \u00e0 partir de 2026<\/td><td>P\u00e9rennit\u00e9<\/td><td>Acc\u00e8s direct by design<\/td><\/tr><\/tbody><\/table><\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"auswirkungen-auf-sophos-und-andere-plattformen\">Impact sur Sophos et les autres plates-formes<\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Politique de pare-feu : les nouveaux points d&rsquo;acc\u00e8s aux donn\u00e9es et les API d&rsquo;administration n\u00e9cessitent des r\u00e8gles, l&rsquo;inspection TLS apr\u00e8s \u00e9valuation des risques, des flux de menaces pour la d\u00e9tection des anomalies. En compl\u00e9ment, il est recommand\u00e9 de proc\u00e9der \u00e0 une segmentation \u00e9troite et d&rsquo;utiliser des r\u00e8gles de contr\u00f4le des applications pour les acc\u00e8s bas\u00e9s sur les API. <\/li>\n\n\n\n<li>Zero Trust : pour les acc\u00e8s de tiers, zones segment\u00e9es et mTLS. En outre, rotation r\u00e9guli\u00e8re des certificats et int\u00e9gration dans les fournisseurs d&rsquo;identit\u00e9 existants pour contr\u00f4ler les autorisations granulaires. <\/li>\n\n\n\n<li>SIEM\/EDR : corr\u00e9ler les \u00e9v\u00e9nements relatifs aux partages de donn\u00e9es, notamment les volumes ou les destinataires inhabituels. Les cas d&rsquo;utilisation \u00e9tendus devraient \u00e9galement couvrir les erreurs d&rsquo;API, les tentatives d&rsquo;authentification et les requ\u00eates non autoris\u00e9es. <\/li>\n\n\n\n<li>Cloud : \u00e9tablir des contr\u00f4les de sortie et des listes de contr\u00f4le de sortie contractuelles pour les sc\u00e9narios de commutation. En outre, prendre en compte la planification de la capacit\u00e9, les tests automatis\u00e9s des processus de sortie et les politiques de classification et de cryptage des donn\u00e9es. <\/li>\n\n\n\n<li>Sauvegarde et archivage : les donn\u00e9es partag\u00e9es en vertu du Data Act doivent \u00eatre prot\u00e9g\u00e9es par des strat\u00e9gies de sauvegarde et d&rsquo;archivage coh\u00e9rentes. Cela permet une r\u00e9cup\u00e9ration en cas d&rsquo;erreur de partage ou d&rsquo;abus. <\/li>\n\n\n\n<li>Reporting : les \u00e9quipes informatiques doivent cr\u00e9er des rapports r\u00e9guliers sur les fuites de donn\u00e9es et les transmettre aux niveaux de la conformit\u00e9 et de la direction. Cela permet d&rsquo;assurer la transparence et la tra\u00e7abilit\u00e9. <\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"haufige-fragen\">Questions fr\u00e9quentes<\/h2>\n\n<p>Comment distinguer les donn\u00e9es personnelles des donn\u00e9es non personnelles<br\/>Le contexte et la possibilit\u00e9 d&rsquo;\u00e9tablir des liens sont examin\u00e9s. Les donn\u00e9es de localisation et d&rsquo;utilisation sont souvent li\u00e9es aux personnes. Sans base juridique appropri\u00e9e du RGPD, pas de restitution.  <\/p>\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-1758009456184\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Faut-il fournir des donn\u00e9es \u00e0 n&rsquo;importe quel tiers ?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Uniquement sur demande de l&rsquo;utilisateur et dans le respect des conditions. Les portiers sont exclus. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1758009465013\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">\u00c0 partir de quand l&rsquo;acc\u00e8s direct est-il obligatoire ?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Pour les nouveaux produits et services lanc\u00e9s \u00e0 partir du 12.09.2026. D&rsquo;ici l\u00e0, la mise \u00e0 disposition doit fonctionner \u00e0 la demande. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1758009477051\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Existe-t-il des clauses types ?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Oui, l&rsquo;UE \u00e9labore des MCT et des CCC cloud non contraignants ; une d\u00e9claration de l&rsquo;OEPN sur le projet est disponible.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1758009483756\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">Quel est le r\u00f4le de la commutation dans le cloud ?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>La loi encourage le changement et le multi-cloud. Les r\u00e9mun\u00e9rations doivent \u00eatre \u00e9quitables et non discriminatoires. <\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<h2 class=\"wp-block-heading\" id=\"fazit\">Conclusion<\/h2>\n\n<p>Le Data Act d\u00e9place le contr\u00f4le des donn\u00e9es sur les produits et services vers les utilisateurs et ouvre des march\u00e9s pour les services de maintenance, d&rsquo;analyse et d&rsquo;int\u00e9gration. Pour les \u00e9quipes informatiques, cela signifie travailler sur trois fronts : Inventaire des donn\u00e9es et droit, interfaces s\u00e9curis\u00e9es, et surveillance op\u00e9rationnelle. De plus, de nouvelles responsabilit\u00e9s apparaissent dans les domaines de la gestion de la conformit\u00e9, de la documentation des processus et de la formation du personnel. L&rsquo;interaction avec les services cloud et l&rsquo;int\u00e9gration dans les architectures de s\u00e9curit\u00e9 existantes doivent \u00e9galement \u00eatre planifi\u00e9es tr\u00e8s t\u00f4t. En standardisant, en automatisant et en mettant en place des sauvegardes \u00e0 un stade pr\u00e9coce, vous r\u00e9duisez les efforts et les risques tout en vous positionnant pour les futures \u00e9volutions r\u00e9glementaires et les nouveaux mod\u00e8les commerciaux dans un environnement ax\u00e9 sur les donn\u00e9es.    <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"quellen\">Sources<\/h2>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2023\/2854\/oj\" target=\"_blank\" rel=\"noopener\">EUR-Lex : R\u00e8glement (UE) 2023\/2854 Data Act<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/digitalpolicyalert.org\/event\/31904-european-data-protection-board-released-statement-42025-on-final-report-on-b2b-data-sharing-and-cloud-computing-contracts\" target=\"_blank\" rel=\"noopener\">D\u00e9claration de l&rsquo;OEPN sur les MCT Data Act<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/data-act\" target=\"_blank\" rel=\"noopener\">Commission europ\u00e9enne, Data Act policy page<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2023\/2854\/oj\" target=\"_blank\" rel=\"noopener\">EUR-Lex, R\u00e8glement (UE) 2023\/2854<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/library\/data-act-explained\" target=\"_blank\" rel=\"noopener\">EC, Data Act expliqu\u00e9, switching and fair terms<\/a><\/li>\n<\/ul>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le Data Act sera applicable \u00e0 partir du 12.09.2025. Elle rompt les silos de donn\u00e9es, oblige les fabricants et les op\u00e9rateurs \u00e0 acc\u00e9der aux donn\u00e9es et interf\u00e8re profond\u00e9ment avec les processus de l&rsquo;IoT au cloud. Il est pr\u00e9f\u00e9rable d&rsquo;harmoniser l&rsquo;inventaire des donn\u00e9es, les interfaces et les contr\u00f4les de s\u00e9curit\u00e9 le plus t\u00f4t possible. Aper\u00e7u rapide [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":168843,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[371],"tags":[],"class_list":["post-168881","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/168881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/comments?post=168881"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/posts\/168881\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media\/168843"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media?parent=168881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/categories?post=168881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/tags?post=168881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}