À une époque où les violations de données font les gros titres chaque semaine et où les sanctions réglementaires pour protection inadéquate des données atteignent des millions d’euros, le chiffrement est passé du statut d’amélioration facultative de la sécurité à celui d’exigence essentielle pour l’entreprise.
Guide complet pour la protection des données au repos, en transit et en cours d'utilisation

Introduction au cryptage des données

Les entreprises belges qui traitent des informations sur les clients, des données financières, de la propriété intellectuelle ou toute autre information sensible sont confrontées à des obligations légales en vertu du GDPR et à des impératifs commerciaux pour protéger les données tout au long de leur cycle de vie – qu’elles soient stockées sur des serveurs, transmises à travers des réseaux ou traitées activement en mémoire.
Le chiffrement des données transforme les informations lisibles en texte chiffré illisible à l’aide d’algorithmes mathématiques et de clés cryptographiques, ce qui garantit que même si des parties non autorisées interceptent ou accèdent aux données chiffrées, elles ne peuvent pas en déchiffrer le contenu sans les clés de déchiffrement appropriées. Ce contrôle de sécurité fondamental constitue la dernière ligne de défense lorsque les autres protections échouent. Si les attaquants contournent les pare-feu, compromettent les comptes ou volent les dispositifs de stockage, les données correctement chiffrées restent protégées.
protection juridique

Cryptage des données

Pour les entreprises belges qui doivent se conformer aux exigences strictes du GDPR, le chiffrement représente à la fois une protection juridique et un outil commercial. L’article 32 du GDPR mentionne explicitement le chiffrement comme une mesure technique appropriée pour assurer la sécurité des données, et l’Autorité belge de protection des données reconnaît le rôle du chiffrement dans la démonstration de la responsabilité et la réduction des obligations de notification des violations lorsque les données chiffrées sont compromises. Au-delà de la conformité, le chiffrement permet l’adoption sécurisée de l’informatique en nuage, la protection des appareils mobiles, la sécurisation des environnements de travail à distance et l’assurance, pour les clients et les partenaires, d’un engagement en matière de protection des données.
Ce guide complet explore le cryptage des données à travers trois états critiques – au repos, en transit et en utilisation – fournissant aux organisations belges des connaissances techniques, des stratégies de mise en œuvre et des meilleures pratiques pour construire des programmes de cryptage complets protégeant les données tout au long de leur cycle de vie.

Comprendre les états des données et les principes de base du cryptage

Les trois états des données

Les données se trouvent dans trois états distincts au cours de leur cycle de vie, chacun nécessitant des approches et des technologies de chiffrement spécifiques.

Les données au repos désignent les informations stockées en permanence sur des supports de stockage physiques ou virtuels, notamment des fichiers sur des disques durs ou des disques SSD, des enregistrements de bases de données, des archives de sauvegarde, des objets de stockage dans le nuage et des supports de stockage pour appareils mobiles. Les données au repos restent relativement stables, résidant à des endroits spécifiques pendant de longues périodes, ce qui en fait une cible constante pour les attaquants qui cherchent à exfiltrer de grands volumes d’informations par le vol de stockage, la compromission des sauvegardes ou l’accès non autorisé aux bases de données.
Les données en transit englobent les informations qui se déplacent sur les réseaux entre les systèmes, les applications ou les sites, notamment le trafic des sites web entre les navigateurs et les serveurs, les messages électroniques qui traversent l’infrastructure Internet, les transferts de fichiers entre les bureaux ou les services en nuage, les communications API entre les applications et les sessions d’accès à distance qui connectent les utilisateurs aux systèmes de l’entreprise. Les données en transit sont exposées à des risques d’interception car elles traversent des réseaux non fiables où les attaquants peuvent écouter, capturer des paquets ou effectuer des attaques de type « man-in-the-middle ».
Les données en cours d’utilisation représentent les informations en cours de traitement dans la mémoire de l’ordinateur, les registres de l’unité centrale ou les environnements d’exécution des applications. Il s’agit notamment des données chargées dans la mémoire vive pendant le traitement, des informations affichées sur les écrans, des valeurs des variables d’application pendant les calculs et des fichiers temporaires créés pendant les opérations. Traditionnellement, les données en cours d’utilisation constituent l’état de données le plus vulnérable, car elles ne sont pas cryptées en raison des exigences de traitement, bien que les technologies émergentes permettent de plus en plus le cryptage même pendant l’utilisation active.

Principes de base du chiffrement

Le chiffrement moderne repose sur des algorithmes mathématiques sophistiqués qui transforment le texte en clair en texte chiffré à l'aide de clés cryptographiques. Deux approches fondamentales du chiffrement servent des objectifs différents dans les scénarios de protection des données.

Le cryptage symétrique utilise la même clé pour le cryptage et le décryptage, ce qui permet un cryptage rapide et efficace adapté aux grands volumes de données. Des algorithmes tels que l’AES (Advanced Encryption Standard) avec des clés de 256 bits représentent l’étalon-or du cryptage symétrique, offrant une sécurité forte avec d’excellentes performances. Les organisations belges utilisent généralement le cryptage symétrique pour les données au repos et les données volumineuses en transit en raison de l’efficacité du traitement.
Le chiffrement asymétrique utilise des paires de clés – clés publiques pour le chiffrement et clés privées pour le déchiffrement – permettant des scénarios où plusieurs parties doivent envoyer des données chiffrées à un seul destinataire sans partager les capacités de déchiffrement. RSA et la cryptographie à courbe elliptique (ECC) fournissent un cryptage asymétrique dont les performances et les caractéristiques de sécurité varient. Le chiffrement asymétrique sécurise généralement l’établissement des communications dans des protocoles tels que TLS/SSL, le chiffrement symétrique gérant le transfert de données en masse après l’établissement de canaux sécurisés.
La gestion des clés représente un défi majeur pour toutes les applications de cryptage. Les clés doivent être générées en toute sécurité à l’aide de générateurs de nombres aléatoires cryptographiques, stockées à l’abri des accès non autorisés, faire l’objet d’une rotation périodique afin de limiter l’exposition à une compromission potentielle et être détruites en toute sécurité lorsqu’elles ne sont plus nécessaires. Les entreprises belges devraient mettre en œuvre des pratiques formelles de gestion des clés, y compris des modules de sécurité matériels (HSM) pour les clés de grande valeur, des services de gestion des clés auprès de fournisseurs de services en nuage et des procédures documentées pour la gestion du cycle de vie des clés.
scénarios de menace

Chiffrement des données au repos

Pourquoi crypter les données au repos ?

Le chiffrement du stockage protège contre de nombreux scénarios de menace, notamment le vol physique de serveurs, d'ordinateurs portables ou de supports de sauvegarde, l'accès non autorisé à des bases de données par le biais d'informations d'identification compromises, les menaces internes émanant d'employés ou de sous-traitants malveillants, les brèches dans le stockage en nuage exposant les données des clients, et les dispositifs de stockage mis hors service et mal nettoyés.

Pour les organisations belges, le chiffrement au repos répond aux exigences techniques du GDPR tout en réduisant les obligations de notification des violations. Lorsque des données correctement chiffrées sont volées mais que les clés de chiffrement restent sécurisées, la violation peut ne pas constituer un risque pour les droits et libertés des personnes, ce qui peut exempter les organisations de l’obligation de notification aux autorités et aux personnes concernées.

Technologies pour le chiffrement des données au repos

Le chiffrement intégral du disque (FDE) protège l'intégralité des périphériques de stockage, en chiffrant toutes les données automatiquement sans nécessiter d'intervention de la part de l'application ou de l'utilisateur. Des technologies telles que BitLocker pour Windows, FileVault pour macOS et LUKS pour Linux offrent un chiffrement au niveau du système d'exploitation qui sécurise les ordinateurs de bureau, les ordinateurs portables et les serveurs. Les entreprises belges devraient imposer le FDE sur tous les appareils mobiles et les ordinateurs portables afin de se protéger contre le vol ou la perte, une cause fréquente de violation de données.

Les avantages du FDE sont la transparence pour les utilisateurs et les applications, la protection complète de tous les fichiers et des données temporaires, et un impact minimal sur les performances avec les processeurs modernes prenant en charge l’accélération AES. Ses limites sont la vulnérabilité lorsque les appareils sont mis sous tension et déverrouillés, et l’incapacité à fournir des contrôles d’accès granulaires ou des capacités de partage.
Les entreprises belges qui traitent des données à caractère personnel dans des bases de données devraient mettre en œuvre un cryptage approprié des bases de données, en particulier pour les champs contenant des catégories spéciales de données à caractère personnel en vertu du GDPR – informations sur la santé, données biométriques ou autres attributs sensibles. Le cryptage des bases de données empêche tout accès non autorisé, même par les administrateurs de bases de données, lorsqu’il est correctement mis en œuvre avec une gestion séparée des clés.
Le chiffrement des fichiers et des dossiers permet de protéger sélectivement des fichiers ou des répertoires spécifiques, ce qui est utile pour protéger des documents particulièrement sensibles tout en laissant les données moins sensibles en clair. Les outils vont des fonctions du système d’exploitation, comme Windows EFS, aux solutions de prévention des pertes de données d’entreprise, qui permettent une gestion centralisée et l’application de règles.
Le chiffrement du stockage en nuage protège les données stockées dans les services en nuage par le biais d’un chiffrement géré par le fournisseur, où les fournisseurs de nuage chiffrent les données en utilisant leurs clés, ou d’un chiffrement géré par le client, où les organisations conservent le contrôle des clés de chiffrement. Les entreprises belges devraient évaluer soigneusement les options de cryptage dans le nuage, en tenant compte des implications en matière de souveraineté des données et des exigences en matière de contrôle des clés en vertu du GDPR.
Le chiffrement au niveau de l’application intègre le chiffrement dans les applications, ce qui permet une flexibilité et un contrôle sur la nature exacte des données chiffrées et la gestion des clés. Cette approche permet de chiffrer les données avant qu’elles ne quittent le contrôle de l’application, protégeant ainsi les informations tout au long de leur parcours à travers les différentes couches de l’infrastructure.

Bonnes pratiques de mise en œuvre du chiffrement au repos

Les organisations belges qui mettent en œuvre le cryptage au repos devraient suivre plusieurs pratiques essentielles, notamment le cryptage de toutes les données sensibles par défaut plutôt que de choisir sélectivement ce qui doit être protégé ; l'utilisation d'algorithmes de cryptage puissants - AES-256 pour le cryptage symétrique représente la meilleure pratique actuelle ; la mise en œuvre d'une gestion des clés appropriée avec des clés stockées séparément des données cryptées ; l'activation du cryptage sur tous les appareils mobiles et les ordinateurs portables afin de les protéger contre la perte physique ; le cryptage des supports de sauvegarde afin de garantir que les données historiques bénéficient d'une protection équivalente ; et la documentation des mises en œuvre du cryptage pour les démonstrations de conformité.

Les considérations de performance sont moins importantes aujourd’hui que par le passé. Les processeurs modernes intègrent des instructions d’accélération AES qui rendent la surcharge de chiffrement négligeable pour la plupart des cas d’utilisation. Les entreprises belges devraient mesurer l’impact réel sur les performances plutôt que de supposer que le cryptage engendre des frais généraux inacceptables.
Chiffrement des données en transit

Chiffrement des données en transit

Les stratégies de sauvegarde complètes de Salesforce protègent tous les types de données et métadonnées critiques de la plate-forme.

Pourquoi crypter les données en transit ?

Le trafic réseau est confronté à des risques d'interception car les données traversent des réseaux non fiables, notamment les connexions internet entre les bureaux et les services en nuage, les réseaux Wi-Fi publics dans les aéroports ou les cafés, l'infrastructure des fournisseurs d'accès à Internet potentiellement soumise à la surveillance, et l'infrastructure réseau compromise par des attaquants qui accèdent à des routeurs ou à des commutateurs.

Les organisations belges qui permettent le travail à distance, utilisent des services en nuage ou pratiquent le commerce électronique doivent crypter les données en transit afin de protéger la confidentialité et l'intégrité contre les écoutes et les manipulations.

Bonnes pratiques de mise en œuvre du chiffrement en transit

Pour que le chiffrement en transit soit efficace, il faut rendre obligatoires les protocoles chiffrés à l'échelle de l'organisation et désactiver les anciennes solutions non chiffrées ; mettre en œuvre un secret parfait pour les communications antérieures afin qu'elles restent sécurisées même si les clés de chiffrement sont compromises par la suite ; utiliser des suites de chiffrement solides en évitant les algorithmes faibles ou obsolètes ; mettre en œuvre l'épinglage de certificats pour les connexions critiques afin de prévenir les attaques de type "man-in-the-middle" ; et surveiller le trafic non chiffré afin d'identifier les violations de la politique ou les erreurs de configuration.

Les entreprises belges devraient contrôler régulièrement le trafic réseau, identifier toute transmission de données sensibles non cryptées et y remédier par des mises à jour de protocole ou des changements d'architecture.

Connaissances

Technologies de cryptage des données en transit

TLS/SSL (Transport Layer Security) représente la base du cryptage des communications internet, protégeant le trafic web (HTTPS), la transmission du courrier électronique (SMTPS, IMAPS) et les communications API. TLS établit des canaux cryptés entre les clients et les serveurs en utilisant le cryptage asymétrique pour l’échange initial et le cryptage symétrique pour le transfert de données.
Les entreprises belges devraient imposer TLS 1.2 ou 1.3 pour tous les services web, les API et les systèmes de courrier électronique, en désactivant les protocoles plus anciens et vulnérables tels que SSL 3.0 ou TLS 1.0. La gestion des certificats requiert une attention particulière : il faut s’assurer que les certificats proviennent d’autorités de certification de confiance, mettre en œuvre des processus de renouvellement des certificats appropriés et surveiller l’expiration des certificats afin d’éviter les interruptions de service.
Les technologies VPN (Virtual Private Network) cryptent l’ensemble du trafic entre les points d’extrémité, créant ainsi des tunnels sécurisés à travers des réseaux non fiables. Les VPN de site à site relient les bureaux ou les centres de données, tandis que les VPN d’accès à distance protègent les travailleurs mobiles qui se connectent à partir de leur domicile ou de réseaux publics. Les technologies comprennent IPsec pour le cryptage au niveau du réseau, les VPN SSL/TLS pour la sécurité au niveau de l’application, et WireGuard moderne qui offre des alternatives simplifiées et performantes.
Le cryptage des courriels protège la confidentialité des messages grâce à S/MIME ou PGP/GPG pour le cryptage des courriels de bout en bout, à TLS pour le cryptage du transport entre les serveurs de messagerie, et à des solutions de cryptage de passerelle assurant la sécurité des courriels au niveau de l’organisation. Les entreprises belges qui traitent des communications sensibles devraient mettre en œuvre un cryptage approprié des courriels, en particulier dans les secteurs tels que les soins de santé, le droit ou la finance, où les exigences de confidentialité sont strictes.
SSH (Secure Shell) crypte les sessions d’administration à distance, protégeant ainsi les informations d’identification et les commandes de toute interception. Les administrateurs de système qui accèdent aux serveurs des entreprises belges devraient toujours utiliser SSH plutôt que des protocoles non cryptés tels que Telnet ou FTP.
Le chiffrement du transfert de fichiers protège les données pendant le transfert via SFTP ou SCP pour le transfert de fichiers chiffrés via SSH, FTPS ajoutant le chiffrement TLS au FTP, et le transfert de fichiers basé sur HTTPS via des portails web. L’ancien FTP non crypté devrait être désactivé sur les réseaux des entreprises belges.
Protection des données

Utilisation du cryptage des données

Le défi de la protection des données en cours d'utilisation

Historiquement, les données devaient être décryptées avant d'être traitées, ce qui créait des fenêtres de vulnérabilité lorsque les informations existaient en clair dans la mémoire, les caches de l'unité centrale ou les fichiers temporaires. Les attaquants qui compromettaient les systèmes pouvaient extraire le contenu de la mémoire, faire des captures d'écran ou accéder à des fichiers temporaires pendant le traitement, contournant ainsi le chiffrement au repos et en transit.

Cette limitation affecte particulièrement l’informatique en nuage où les entreprises belges peuvent hésiter à confier des données sensibles à des fournisseurs d’informatique en nuage en raison de préoccupations concernant l’accès privilégié des administrateurs ou la juridiction gouvernementale sur l’infrastructure en nuage.

Technologies émergentes pour le chiffrement à l'usage

L'informatique confidentielle est une technologie de pointe qui permet de crypter les données même pendant le traitement actif. Des technologies comme Intel SGX, AMD SEV et ARM TrustZone créent des enclaves sécurisées - des régions de mémoire protégées, isolées même des systèmes d'exploitation et des hyperviseurs - où les données peuvent être décryptées et traitées tout en restant inaccessibles aux autres composants du système.

Les entreprises belges peuvent tirer parti de l’informatique confidentielle pour traiter des données sensibles dans des environnements en nuage tout en maintenant de solides garanties de confidentialité à l’égard des fournisseurs de nuage ou d’autres locataires.
Le chiffrement homomorphe permet d’effectuer des calculs sur des données chiffrées sans les déchiffrer, en produisant des résultats chiffrés qui se déchiffrent pour donner des réponses correctes. Bien qu’il soit encore émergent et exigeant en termes de calcul, le chiffrement homomorphe promet des applications révolutionnaires, notamment l’analyse préservant la vie privée, l’informatique en nuage sécurisée et l’apprentissage automatique confidentiel.
Le calcul multipartite sécurisé (MPC) permet à plusieurs parties de calculer conjointement des fonctions sur leurs entrées tout en gardant ces entrées privées. Les entreprises belges peuvent exploiter le MPC pour des analyses collaboratives, une évaluation partagée des risques ou des calculs multi-organisationnels sans exposer des données propriétaires.

Stratégies pratiques de protection en cours d'utilisation

Alors que les technologies de cryptage avancées arrivent à maturité, les organisations belges peuvent mettre en œuvre des mesures pratiques pour protéger les données en cours d'utilisation, y compris le cryptage de la mémoire en utilisant les caractéristiques du processeur qui cryptent le contenu de la RAM ; les contrôles au niveau de l'application qui minimisent l'exposition au texte en clair en mémoire ; les filtres de confidentialité de l'écran qui empêchent l'écoute visuelle ; les pratiques de codage sécurisé qui évitent l'enregistrement en texte en clair ou les fichiers temporaires ; et les solutions de sécurité du point final qui surveillent les logiciels malveillants de grattage de la mémoire ou de capture d'écran.

Conformité

Conformité au GDPR et chiffrement

Le chiffrement dans le contexte du GDPR

L'article 32 du GDPR exige des mesures techniques et organisationnelles appropriées pour assurer la sécurité des données, en mentionnant explicitement le cryptage des données à caractère personnel. L'autorité belge de protection des données reconnaît que le cryptage est une preuve de responsabilité et de mise en œuvre de garanties appropriées.

Le chiffrement présente de nombreux avantages au regard du GDPR, notamment la réduction des obligations de notification en cas de violation lorsque les données chiffrées sont compromises grâce à une gestion sécurisée des clés, la minimisation des données grâce à la pseudonymisation, la facilitation des transferts internationaux de données lorsque le chiffrement protège les données de manière adéquate et la démonstration de la sécurité dès la conception, conformément aux exigences du GDPR.

Quand le chiffrement est-il obligatoire ou recommandé ?

Bien que le GDPR n'impose pas le chiffrement de manière universelle, certains scénarios rendent le chiffrement pratiquement essentiel, notamment les catégories spéciales de données à caractère personnel (santé, biométrie, génétique) ; les données transmises via des réseaux non fiables ; les appareils mobiles et les ordinateurs portables ; le stockage de sauvegarde et d'archivage ; et le stockage de données à caractère personnel dans l'informatique en nuage (cloud).

Les entreprises belges devraient procéder à des évaluations de l’impact sur la protection des données afin de déterminer si le chiffrement atténue de manière appropriée les risques pour les droits et libertés des personnes concernées.
Organisations

Feuille de route de mise en œuvre pour les entreprises belges

La mise en œuvre efficace de la sauvegarde Salesforce nécessite le respect de pratiques éprouvées.

Phase 1 : Protection des données critiques (0-3 mois)

Commencez par le chiffrement le plus efficace et le moins complexe, notamment le chiffrement intégral des disques sur tous les ordinateurs portables et les appareils mobiles, TLS/SSL pour toutes les applications web et les API, VPN pour l'accès des travailleurs à distance et le chiffrement des bases de données pour les systèmes contenant des données personnelles sensibles.

Phase 2 : Couverture complète (3-9 mois)

Étendre systématiquement le chiffrement à l'ensemble de l'infrastructure, y compris le chiffrement des sauvegardes, le chiffrement des courriels pour les communications sensibles, le chiffrement des serveurs de fichiers et le chiffrement du stockage en nuage avec des clés gérées par le client.

Phase 3 : Capacités avancées (9-18 mois)

Mettre en œuvre un chiffrement sophistiqué pour répondre à des besoins spécifiques, notamment le calcul confidentiel pour les charges de travail sensibles en nuage, le chiffrement au niveau de l'application pour un contrôle granulaire, et l'infrastructure de gestion des clés avec des HSM.

Stratégie de gestion des clés

Mettre en place une gestion formelle des clés, y compris la génération de clés à l'aide de générateurs de nombres aléatoires cryptographiques, le stockage sécurisé dans des HSM ou des services de gestion de clés, la rotation régulière des clés, l'enregistrement de l'accès aux clés et des procédures de récupération documentées pour les scénarios de perte de clés.

Mesurer le succès d'un programme de chiffrement

Les organisations belges devraient suivre la couverture du cryptage en mesurant le pourcentage de données sensibles cryptées, la conformité aux politiques de cryptage, la maturité de la gestion des clés et l'amélioration de la réponse aux incidents grâce à la protection du cryptage.

La surveillance des performances permet de s'assurer que le chiffrement ne dégrade pas de manière inacceptable l'expérience des utilisateurs, en suivant les temps de réponse des applications, les mesures de débit et les taux de satisfaction des utilisateurs.

caractéristiques avancées

Les pièges les plus courants et comment les éviter

Les mises en œuvre sophistiquées intègrent des fonctions avancées qui améliorent la protection et la valeur opérationnelle.

Mauvaise gestion des clés

L'efficacité du cryptage dépend entièrement de la sécurité des clés. Les entreprises belges ne devraient jamais stocker de clés avec des données cryptées, mettre en œuvre la rotation des clés, utiliser des HSM pour les clés critiques et maintenir des procédures documentées de gestion des clés.

Algorithmes faibles

L'utilisation d'algorithmes de cryptage obsolètes ou faibles offre une fausse sécurité. Mettez en œuvre les meilleures pratiques actuelles : AES-256 pour le cryptage symétrique, RSA 2048 bits minimum ou ECC pour le cryptage asymétrique, TLS 1.2+ pour le transport.

Couverture incomplète

Le fait de chiffrer certaines données tout en laissant d'autres informations sensibles sans protection crée des failles que les attaquants exploitent. Mettre en œuvre un chiffrement systématique de tous les états de données sensibles.

Négliger les tests de performance

Le fait de supposer que le chiffrement crée une surcharge inacceptable empêche son adoption. Tester l'impact réel sur les performances avant de rejeter le cryptage - le matériel moderne rend la plupart des cryptages transparents.

L'avenir du cryptage des données

Cryptographie résistante aux quanta

L'informatique quantique menace les algorithmes de cryptage actuels. Les entreprises belges devraient suivre les développements de la cryptographie post-quantique et se préparer à d'éventuelles transitions d'algorithmes afin de garantir une protection des données à long terme.

Technologies d'amélioration de la protection de la vie privée

Les technologies émergentes telles que le cryptage homomorphique, les enclaves sécurisées et les preuves à connaissance nulle permettent de nouvelles applications de préservation de la vie privée que les entreprises belges peuvent exploiter pour obtenir un avantage concurrentiel.

Conclusion

Cryptage complet des données protégeant

Les informations au repos, en transit et de plus en plus en cours d’utilisation représentent une infrastructure de sécurité essentielle pour les entreprises belges qui naviguent dans des paysages de menaces, des obligations GDPR et des impératifs de transformation numérique. En mettant systématiquement en œuvre le chiffrement à travers les états de données, en établissant une gestion robuste des clés et en suivant les meilleures pratiques, les organisations belges construisent une défense en profondeur protégeant les données même lorsque d’autres contrôles échouent.
Le chiffrement transforme les violations catastrophiques potentielles en incidents gérables, réduit les obligations de notification du GDPR, permet l’adoption sécurisée du cloud et démontre aux clients, aux partenaires et aux régulateurs un engagement sérieux en faveur de la protection des données. Pour les entreprises belges qui cherchent à protéger leurs opérations, à maintenir la confiance de leurs clients et à assurer la conformité réglementaire, l’investissement dans des programmes de cryptage complets offre des retours substantiels grâce à la réduction des risques, à la confiance dans la conformité et à l’habilitation des entreprises dans une économie de plus en plus numérique.