{"id":1555,"date":"2026-02-19T18:24:27","date_gmt":"2026-02-19T17:24:27","guid":{"rendered":"https:\/\/cyberforgood.org\/fr\/?post_type=module&#038;p=1555"},"modified":"2026-03-12T11:06:29","modified_gmt":"2026-03-12T10:06:29","slug":"le-cloud-grand-public-la-commodite-en-echange-du-controle","status":"publish","type":"module","link":"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/","title":{"rendered":"Le Cloud grand public : la commodit\u00e9 en \u00e9change du contr\u00f4le"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\">\ud83d\udd0eCourte histoire du Cloud<\/h4>\n\n\n\n<p>Maintenant que nous avons cern\u00e9 ce qu\u2019est le cloud computing, plongeons plus en profondeur dans ses nuances et son histoire.<\/p>\n\n\n\n<p>Beaucoup attribuent son concept au docteur <a href=\"https:\/\/www.internethalloffame.org\/inductee\/jcr-licklider\/\">Joseph Carl Robnett Licklider<\/a>. D\u00e8s les ann\u00e9es 1960, cet informaticien et psychologue am\u00e9ricain \u00e9voque les premi\u00e8res id\u00e9es d\u2019un r\u00e9seau informatique galactique, comprenez un r\u00e9seau mondial d\u2019ordinateurs interconnect\u00e9s, accessible \u00e0 tous depuis n\u2019importe o\u00f9 dans le monde. Les pr\u00e9mices d\u2019Internet donc mais aussi celles du cloud.<\/p>\n\n\n\n<p>Pourtant, le d\u00e9veloppement du cloud aupr\u00e8s du grand public n\u2019appara\u00eetra que bien plus tard. L\u2019ann\u00e9e 2006 marque un tournant d\u00e9cisif pour cette technologie avec la cr\u00e9ation d\u2019Amazon Web Services (AWS) et de son service Elastic Compute Cloud (EC2). Ce dernier permet aux clients de louer des machines virtuelles servant d\u2019infrastructure pour leurs donn\u00e9es et leurs applications. Cette m\u00eame ann\u00e9e, Google lance Google Docs, un service d\u00e9sormais bien connu qui permet de cr\u00e9er, modifier et partager des documents directement dans le cloud.<\/p>\n\n\n\n<p>S\u2019ensuit une v\u00e9ritable explosion de ce mod\u00e8le. Les startups l\u2019adoptent rapidement en raison du confort et de la flexibilit\u00e9 qu\u2019il offre, tandis que les entreprises plus traditionnelles leur embo\u00eetent le pas.<\/p>\n\n\n\n<p>Peu \u00e0 peu, l\u2019offre se structure, faisant \u00e9merger ce que l\u2019on appelle aujourd\u2019hui les hyperscalers de cloud public\u202f: de tr\u00e8s grands fournisseurs capables de proposer des ressources informatiques (calcul, stockage, r\u00e9seau, applications) \u00e0 tr\u00e8s grande \u00e9chelle, via des r\u00e9seaux mondiaux de centres de donn\u00e9es.<\/p>\n\n\n\n<p>Le march\u00e9 est rapidement domin\u00e9 par des acteurs am\u00e9ricains, tels qu\u2019Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP), IBM Cloud et Oracle Cloud. En Europe, des acteurs majeurs tels qu\u2019OVHcloud, Orange\/Cloud Avenue ou encore Scaleway occupent une place importante, mais la domination am\u00e9ricaine demeure incontestable. Elle est d\u2019ailleurs devenue un enjeu g\u00e9opolitique majeur lorsqu&#8217;on consid\u00e8re le cadre juridique am\u00e9ricain.&nbsp;<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Exemple d&#8217;une repr\u00e9sentation du Cloud<\/strong> <strong>Computing<\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"726\" src=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/Untitled-design-6-1024x726.png\" alt=\"\" class=\"wp-image-1571\" style=\"aspect-ratio:1.4104790890486436;width:449px;height:auto\" srcset=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/Untitled-design-6-1024x726.png 1024w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/Untitled-design-6-300x213.png 300w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/Untitled-design-6-768x545.png 768w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/Untitled-design-6-1536x1090.png 1536w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/Untitled-design-6-600x426.png 600w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/Untitled-design-6.png 1748w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p class=\"has-text-align-center\"><strong>Source :<\/strong> <a href=\"https:\/\/www.atlassian.com\/fr\/microservices\/cloud-computing\">Atlassian<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83d\udcdcUn point de bascule historique : le CLOUD Act (2018) <\/h4>\n\n\n\n<p>Point de bascule ? Le ClOUD Act vot\u00e9 en 2018, oblige les entreprises am\u00e9ricaines \u00e0 fournir l&#8217;acc\u00e8s aux donn\u00e9es qu&#8217;elles h\u00e9bergent aux agences de renseignement am\u00e9ricaines sur demande judiciaire. M\u00eame si vos fichiers sont physiquement stock\u00e9s dans un datacenter europ\u00e9en, ils restent accessibles par les autorit\u00e9s am\u00e9ricaines d\u00e8s lors qu&#8217;ils transitent par un service am\u00e9ricain. Pour une PME fran\u00e7aise ou une association europ\u00e9enne, cela signifie qu&#8217;en cas de contentieux impliquant les autorit\u00e9s am\u00e9ricaines, vos documents confidentiels pourraient \u00eatre consult\u00e9s sans votre consentement, ni m\u00eame votre connaissance.<\/p>\n\n\n\n<p>Pire, cette interrogation autour de notre capacit\u00e9 \u00e0 poss\u00e9der pleinement nos donn\u00e9es s\u2019\u00e9tend aux acteurs europ\u00e9ens largement implant\u00e9s aux \u00c9tats-Unis. En effet, Le CLOUD Act ne s\u2019applique pas uniquement aux fournisseurs cloud bas\u00e9s aux \u00c9tats\u2011Unis, mais \u00e0 tout prestataire de services de communication \u00e9lectronique ou de cloud ayant une pr\u00e9sence l\u00e9gale ou des activit\u00e9s suffisantes sur le territoire am\u00e9ricain, m\u00eame si les donn\u00e9es sont stock\u00e9es en Europe. Cette port\u00e9e extraterritoriale est un \u00e9l\u00e9ment cl\u00e9 \u00e0 prendre en compte lorsqu\u2019on \u00e9value la souverainet\u00e9 r\u00e9elle d\u2019une solution cloud.<\/p>\n\n\n\n<p>Et, il faut l\u2019admettre, une part croissante de notre \u00e9conomie d\u00e9pend d\u00e9sormais du cloud et de ces hyperscalers. L\u2019exemple le plus marquant est sans doute Google Workspace, devenu le centre de collaboration de tr\u00e8s nombreuses entreprises et associations \u00e0 travers le monde.<\/p>\n\n\n<section id=\"block-text-box-block_d7a889b4a500c8587bc36d95565d1001\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Ce que vous allez voir<\/h2><div class=text-wrapper><p><strong><span class=\"TextRun SCXW197443873 BCX8\" lang=\"FR-FR\" xml:lang=\"FR-FR\" data-contrast=\"auto\"><span class=\"NormalTextRun SCXW197443873 BCX8\">\ud83d\uddc2\ufe0fGoogle Drive : pratique, mais \u00e0 quel prix ?<\/span><\/span><span class=\"EOP SCXW197443873 BCX8\" data-ccp-props=\"{}\">\u00a0<\/span><\/strong><\/p>\n<p><b><span data-contrast=\"auto\">\ud83d\udce5\ufe0fLes messageries priv\u00e9es<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol>\n<li>WhatsApp : chiffrement de bout en bout, mais des m\u00e9tadonn\u00e9es expos\u00e9es<\/li>\n<li>Slack : l\u2019outil de collaboration r\u00e9f\u00e9rence<\/li>\n<li>Le maillon oubli\u00e9 : le navigateur web<\/li>\n<li>D\u2019autres commeCanva,Telegram, Dropbox\u2026<\/li>\n<\/ol>\n<\/div><\/div><\/section>\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\uddc2\ufe0fGoogle Drive : pratique, mais \u00e0 quel prix ?<\/h3>\n\n\n\n<p>Google Workspace est une suite d&#8217;outils en ligne de Google qui sert d&#8217;espace de travail complet. De la messagerie Gmail, aux r\u00e9unions Google Meet en passant par Google Sheets ou Google Docs, la simplicit\u00e9 de ce r\u00e9seau d&#8217;applications et l&#8217;interop\u00e9rabilit\u00e9 entre eux en a fait un succ\u00e8s majeur de Google.<\/p>\n\n\n\n<p>Au c\u0153ur de cette suite, la solution de stockage Google Drive qui permet de sauvegarder tous types de fichiers et de les partager en quelques clics avec nos coll\u00e8gues. Interface intuitive, accessible depuis n&#8217;importe quel appareil, offrant 15 Go gratuits : les avantages sont \u00e9vidents. Mais derri\u00e8re cette fa\u00e7ade se cachent pourtant des r\u00e9alit\u00e9s moins rassurantes.<\/p>\n\n\n\n<p>Plusieurs enjeux de confidentialit\u00e9 et de s\u00e9curit\u00e9 m\u00e9ritent d&#8217;\u00eatre examin\u00e9s avec attention, non pas pour diaboliser le service, mais pour comprendre pr\u00e9cis\u00e9ment ce que nous confions au cloud.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">1. Google conserve l&#8217;acc\u00e8s \u00e0 vos cl\u00e9s de chiffrement<\/h4>\n\n\n\n<p>Bien que Google Drive chiffre vos donn\u00e9es en transit et au repos, l&#8217;entreprise d\u00e9tient les cl\u00e9s de d\u00e9chiffrement. Contrairement aux syst\u00e8mes \u00e0 \u00ab connaissance z\u00e9ro \u00bb (zero-knowledge), Google peut th\u00e9oriquement acc\u00e9der \u00e0 vos fichiers, les scanner avec ses algorithmes de reconnaissance d&#8217;images, et les partager avec les autorit\u00e9s en r\u00e9ponse \u00e0 des demandes l\u00e9gales.<\/p>\n\n\n\n<p>C&#8217;est un probl\u00e8me fondamental : vous croyez que vos donn\u00e9es sont priv\u00e9es, mais Google en d\u00e9tient les cl\u00e9s. Toutefois, Google propose depuis 2023 le &#8222;Client-side encryption&#8220; (CSE) pour certains comptes professionnels haut de gamme (Workspace Enterprise Plus, Education Plus), o\u00f9 l&#8217;utilisateur contr\u00f4le ses propres cl\u00e9s de chiffrement.<\/p>\n\n\n\n<p>Malheureusement, cette fonction reste absente pour les comptes gratuits et la majorit\u00e9 des abonnements payants, ce qui signifie que la vaste majorit\u00e9 des utilisateurs restent soumis \u00e0 cette architecture de confiance.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2. Absence de Chiffrement de Bout en Bout par D\u00e9faut<\/h4>\n\n\n\n<p>Le chiffrement de bout en bout signifie que seul vous et le destinataire pouvez lire le message ou acc\u00e9der au fichier. Google Drive n&#8217;en dispose pas par d\u00e9faut pour les comptes standards. Vos fichiers transitent donc par les serveurs de Google, th\u00e9oriquement lisibles \u00e0 plusieurs \u00e9tapes du chemin.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong> Sch\u00e9ma : comment fonctionne le chiffrement ? <\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/cyberforgood.org-11-1024x576.png\" alt=\"\" class=\"wp-image-1563\" style=\"aspect-ratio:1.7778034987929494;width:527px;height:auto\" srcset=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/cyberforgood.org-11-1024x576.png 1024w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/cyberforgood.org-11-300x169.png 300w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/cyberforgood.org-11-768x432.png 768w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/cyberforgood.org-11-1536x864.png 1536w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/cyberforgood.org-11-600x338.png 600w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/cyberforgood.org-11.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p class=\"has-text-align-center\"><strong>Source : <\/strong><a href=\"https:\/\/proton.me\/fr\/learn\/encryption#what-is-encryption\">Proton<\/a><\/p>\n\n\n\n<p>Il convient n\u00e9anmoins de pr\u00e9ciser que cette architecture n&#8217;est pas sp\u00e9cifique \u00e0 Google. La plupart des fournisseurs cloud grand public : Dropbox, Microsoft OneDrive, Apple iCloud fonctionnent selon le m\u00eame principe par d\u00e9faut. C&#8217;est devenu un standard de l&#8217;industrie, car il permet la synchronisation, la recherche intelligente et la collaboration en temps r\u00e9el. Le chiffrement de bout en bout, bien que plus s\u00e9curis\u00e9, rendrait ces fonctionnalit\u00e9s impossibles ou consid\u00e9rablement plus complexes.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">3. Int\u00e9grations tierces et surface d&#8217;attaque accrue<\/h4>\n\n\n\n<p>Pour assurer une exp\u00e9rience toujours plus simplifi\u00e9e, Google Drive s&#8217;int\u00e8gre \u00e0 des centaines d&#8217;applications tierces. Chaque int\u00e9gration augmente effectivement les points d&#8217;acc\u00e8s \u00e0 vos donn\u00e9es. Une application malveillante ou compromise pourrait th\u00e9oriquement acc\u00e9der \u00e0 votre compte Google, et des cas document\u00e9s ont montr\u00e9 des applications demandant des permissions excessives pour des fonctionnalit\u00e9s basiques.<\/p>\n\n\n\n<p>Google met cependant \u00e0 disposition des outils de gestion : r\u00e9vision des autorisations accord\u00e9es aux applications tierces, authentification \u00e0 deux facteurs obligatoire pour les comptes sensibles, alertes de s\u00e9curit\u00e9 en cas d&#8217;activit\u00e9 suspecte. Le risque existe, mais il reste g\u00e9rable avec une bonne hygi\u00e8ne num\u00e9rique.<\/p>\n\n\n\n<p>V\u00e9rifier r\u00e9guli\u00e8rement les applications connect\u00e9es \u00e0 votre compte, r\u00e9voquer celles qui ne sont plus utilis\u00e9es, et n&#8217;accorder que les permissions strictement n\u00e9cessaires sont des pratiques simples qui r\u00e9duisent consid\u00e9rablement ce risque.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">4. Votre objectif : faire un choix \u00e9clair\u00e9<\/h4>\n\n\n\n<p>En utilisant Google Drive gratuitement, vous ne payez pas avec de l&#8217;argent, mais vous confiez vos donn\u00e9es \u00e0 une infrastructure qui n&#8217;est pas sous votre contr\u00f4le total. Bien que Google affirme ne pas utiliser vos fichiers priv\u00e9s \u00e0 des fins publicitaires, l&#8217;entreprise conserve l&#8217;acc\u00e8s technique \u00e0 vos donn\u00e9es et peut les scanner pour r\u00e9pondre aux demandes l\u00e9gales, ou am\u00e9liorer ses services. De plus, tout contenu que vous rendez public pourrait \u00eatre utilis\u00e9 pour entra\u00eener les mod\u00e8les d&#8217;IA de Google. C&#8217;est bien cette r\u00e9alit\u00e9 qui doit \u00e9clairer votre d\u00e9cision.<\/p>\n\n\n\n<p>Faut-il pour autant fuir Google Drive ? Pas n\u00e9cessairement. Pour un usage personnel standard le service reste raisonnablement s\u00fbr et offre un excellent rapport commodit\u00e9-risque. La plupart des utilisateurs acceptent implicitement ce compromis sans que cela pose de probl\u00e8me majeur.<\/p>\n\n\n\n<p>En revanche, si vous manipulez des donn\u00e9es sensibles (informations m\u00e9dicales confidentielles, documents juridiques strat\u00e9giques, donn\u00e9es personnelles de tiers) les limites \u00e9voqu\u00e9es deviennent parfaitement l\u00e9gitimes.<\/p>\n\n\n\n<p>Dans ces cas pr\u00e9cis, il devient justifi\u00e9 d&#8217;opter pour des solutions zero-knowledge comme Tresorit, Sync.com ou ProtonDrive, o\u00f9 m\u00eame le fournisseur ne peut acc\u00e9der \u00e0 vos fichiers. Une autre option consiste \u00e0 chiffrer manuellement vos fichiers sensibles avant de les t\u00e9l\u00e9charger sur Drive, en utilisant des outils open-source comme Cryptomator ou VeraCrypt.<\/p>\n\n\n\n<p>La v\u00e9ritable question n&#8217;est donc pas de savoir si Google Drive est \u00ab s\u00fbr \u00bb ou \u00ab dangereux \u00bb dans l&#8217;absolu, mais plut\u00f4t : est-il adapt\u00e9 \u00e0 l&#8217;usage que vous en faites ? La r\u00e9ponse d\u00e9pend de la sensibilit\u00e9 de vos donn\u00e9es, et du niveau de contr\u00f4le que vous souhaitez conserver. C&#8217;est cette d\u00e9cision \u00e9clair\u00e9e, fond\u00e9e sur une compr\u00e9hension pr\u00e9cise des compromis en jeu, qui doit guider votre choix.<br>Au-del\u00e0 de Google Drive, cette r\u00e9flexion s\u2019impose pour tous les outils num\u00e9riques que vous utilisez.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udce5\ufe0fLes messageries priv\u00e9es<\/h3>\n\n\n\n<p>On vient de le voir, Google a su imposer un large \u00e9ventail d\u2019outils dans notre quotidien au travail. Reste cependant un domaine dans lequel le g\u00e9ant am\u00e9ricain n\u2019est pas parvenu \u00e0 imprimer sa patte : la messagerie instantan\u00e9e.<\/p>\n\n\n\n<p>Si des solutions comme Google Chat existe, ce domaine est largement domin\u00e9 par des solutions externes \u00e0 Google. Parmi elles, l\u2019ind\u00e9tr\u00f4nable Whatsapp qui est parvenu \u00e0 naviguer entre monde personnel et professionnel. Des acteurs comme Slack sont \u00e9galement parvenus \u00e0 devenir une r\u00e9f\u00e9rence de la communication professionnelle.<\/p>\n\n\n\n<p>Et si les applications de messagerie ne sont g\u00e9n\u00e9ralement pas class\u00e9es parmi les applications de \u00ab\u202fcloud computing\u202f\u00bb au sens classique (comme Google Drive), elles s\u2019appuient pourtant largement sur des infrastructures cloud. La sensibilit\u00e9 des informations qu\u2019on y partage m\u00e9rite donc une attention particuli\u00e8re.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">1. WhatsApp : chiffrement de bout en bout, mais des m\u00e9tadonn\u00e9es expos\u00e9es<\/h4>\n\n\n\n<p>Depuis 2016 et l\u2019int\u00e9gration du protocole Signal \u00e0 son fonctionnement, WhatsApp s\u2019est forg\u00e9 une solide r\u00e9putation en mati\u00e8re de s\u00e9curit\u00e9, gr\u00e2ce \u00e0 l\u2019utilisation du chiffrement de bout en bout. Cet atout s\u2019ajoute \u00e0 une interface simple et conviviale, ainsi qu\u2019\u00e0 une immense base d\u2019utilisateurs qui facilite la communication.<\/p>\n\n\n\n<p>Cependant, cet important travail pour s\u2019imposer comme une solution de messagerie s\u00e9curis\u00e9e accessible au plus grand nombre cache certaines limites.<\/p>\n\n\n\n<p>Parmi celles-ci figure un point essentiel : les m\u00e9tadonn\u00e9es restent accessibles. M\u00eame si vos messages sont chiffr\u00e9s, WhatsApp conserve des m\u00e9tadonn\u00e9es telles que l\u2019identit\u00e9 de vos correspondants, la fr\u00e9quence et les horaires de vos \u00e9changes, le type d\u2019appareil utilis\u00e9 ou encore votre adresse IP. Ces informations peuvent en r\u00e9v\u00e9ler beaucoup sur votre vie, sans m\u00eame avoir \u00e0 lire le contenu de vos messages.<\/p>\n\n\n\n<p>De plus, par d\u00e9faut, votre profil WhatsApp (num\u00e9ro de t\u00e9l\u00e9phone, photo, statut) est visible pour l\u2019ensemble de vos contacts et peut potentiellement \u00eatre index\u00e9.<\/p>\n\n\n\n<p>Autre limite importante : WhatsApp appartient au g\u00e9ant Meta, une entreprise dont l\u2019historique en mati\u00e8re de protection de la vie priv\u00e9e est pour le moins discutable (scandale Cambridge Analytica, violations r\u00e9p\u00e9t\u00e9es du RGPD). Confier ses communications \u00e0 Meta, m\u00eame si elles sont techniquement chiffr\u00e9es, comporte donc des risques.<\/p>\n\n\n\n<p>Par ailleurs, il est important de noter que si les messages WhatsApp sont chiffr\u00e9s de bout en bout, ce chiffrement ne s\u2019applique pas automatiquement aux sauvegardes dans le cloud. Par d\u00e9faut, lorsque vous sauvegardez vos conversations sur iCloud ou Google Drive, ces sauvegardes ne sont pas chiffr\u00e9es de bout en bout, ce qui signifie qu\u2019Apple ou Google peuvent techniquement y acc\u00e9der en cas de demande l\u00e9gale ou de faille de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>Depuis 2021, WhatsApp propose cependant une option de \u00ab\u202fsauvegarde chiffr\u00e9e de bout en bout\u202f\u00bb, permettant de prot\u00e9ger \u00e9galement les sauvegardes stock\u00e9es sur iCloud ou Google Drive. Cette option repose sur un mot de passe ou une cl\u00e9 de r\u00e9cup\u00e9ration d\u00e9finie par l\u2019utilisateur. Une fois activ\u00e9es, les sauvegardes sont chiffr\u00e9es avant d\u2019\u00eatre envoy\u00e9es dans le cloud, et ni Apple, ni Google, ni WhatsApp ne peuvent en lire le contenu.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Chiffrer de bout \u00e0 bout votre messagerie Whatsapp<\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/cyberforgood.org-14-1024x576.png\" alt=\"\" class=\"wp-image-1570\" style=\"aspect-ratio:1.7778034987929494;width:559px;height:auto\" srcset=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/cyberforgood.org-14-1024x576.png 1024w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/cyberforgood.org-14-300x169.png 300w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/cyberforgood.org-14-768x432.png 768w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/cyberforgood.org-14-1536x864.png 1536w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/cyberforgood.org-14-600x338.png 600w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/02\/cyberforgood.org-14.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<h4 class=\"wp-block-heading\">2. Slack : l\u2019outil de collaboration r\u00e9f\u00e9rence<\/h4>\n\n\n\n<p>Slack est largement utilis\u00e9 comme outil de collaboration professionnelle, mais il pr\u00e9sente lui aussi des limites importantes en mati\u00e8re de confidentialit\u00e9, de souverainet\u00e9 et de contr\u00f4le des donn\u00e9es.<\/p>\n\n\n\n<p>Contrairement \u00e0 WhatsApp, Slack ne propose pas de chiffrement de bout en bout pour les messages : les donn\u00e9es sont chiffr\u00e9es en transit et au repos, mais restent lisibles c\u00f4t\u00e9 serveur. En pratique, cela signifie que Slack, et potentiellement des tiers en cas de faille de s\u00e9curit\u00e9 ou de r\u00e9quisition l\u00e9gale, peut acc\u00e9der au contenu des messages stock\u00e9s sur ses infrastructures.\u200b<\/p>\n\n\n\n<p>Comme toute plateforme SaaS de collaboration, Slack collecte et conserve un grand volume de m\u00e9tadonn\u00e9es : auteurs des messages, canaux utilis\u00e9s, horaires des \u00e9changes, type d\u2019appareil, adresses IP, fichiers partag\u00e9s ou encore int\u00e9grations tierces connect\u00e9es \u00e0 l\u2019espace de travail. \u00c0 cela s\u2019ajoute le r\u00f4le central des administrateurs, qui disposent de pouvoirs \u00e9tendus via les fonctions d\u2019export l\u00e9gal, d\u2019audit et de journaux d\u2019activit\u00e9. Cette visibilit\u00e9 interne peut conduire \u00e0 une forme de surveillance importante, parfois insuffisamment transparente pour les utilisateurs finaux.\u200b<\/p>\n\n\n\n<p>Sur le plan de la souverainet\u00e9, Slack repose principalement sur des infrastructures cloud situ\u00e9es aux \u00c9tats\u2011Unis, h\u00e9berg\u00e9es notamment chez AWS, avec des options de \u00ab data residency \u00bb r\u00e9serv\u00e9es aux offres les plus avanc\u00e9es pour choisir certaines r\u00e9gions comme l\u2019Union europ\u00e9enne. Pour de nombreuses organisations europ\u00e9ennes, cela implique des transferts de donn\u00e9es hors UE ou Royaume\u2011Uni, encadr\u00e9s juridiquement mais qui restent sensibles lorsqu\u2019on cherche \u00e0 garder la pleine ma\u00eetrise de ses donn\u00e9es strat\u00e9giques.\u200b<\/p>\n\n\n\n<p>Il faut \u00e9galement rappeler que Slack appartient \u00e0 Salesforce, un g\u00e9ant am\u00e9ricain du SaaS soumis au droit des \u00c9tats\u2011Unis, notamment au Cloud Act, qui peut faciliter certaines demandes d\u2019acc\u00e8s aux donn\u00e9es par les autorit\u00e9s. M\u00eame si Slack met en avant un haut niveau de conformit\u00e9 (certifications de s\u00e9curit\u00e9, engagements RGPD, accords de traitement des donn\u00e9es), cette d\u00e9pendance \u00e0 un acteur am\u00e9ricain peut poser probl\u00e8me pour des organisations souhaitant limiter l\u2019exposition de leurs communications \u00e0 des juridictions extra\u2011europ\u00e9ennes.\u200b<\/p>\n\n\n\n<p>Enfin, les fonctionnalit\u00e9s les plus int\u00e9ressantes du point de vue de la souverainet\u00e9 et du contr\u00f4le fin des donn\u00e9es, comme la r\u00e9sidence des donn\u00e9es par r\u00e9gion ou la gestion avanc\u00e9e des cl\u00e9s de chiffrement (Enterprise Key Management), sont r\u00e9serv\u00e9es aux offres Enterprise Grid, destin\u00e9es aux grands comptes. Les petites structures, elles, se contentent g\u00e9n\u00e9ralement des formules gratuites ou standard, o\u00f9 le chiffrement et la gestion des cl\u00e9s restent enti\u00e8rement sous le contr\u00f4le de Slack, avec beaucoup moins de leviers pour ma\u00eetriser la circulation et la protection de leurs informations sensibles.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">3. Le maillon oubli\u00e9 : le navigateur web<\/h4>\n\n\n\n<p>Quand on \u00e9voque le sujet de la souverainet\u00e9 num\u00e9rique, on \u00e9voque souvent des outils de messagerie ou de stockage, mais plus rarement du navigateur\u2026 alors qu\u2019il est, en r\u00e9alit\u00e9, l\u2019un des maillons les plus critiques de notre souverainet\u00e9 num\u00e9rique. C\u2019est par lui que transitent la majorit\u00e9 de nos usages en ligne, et c\u2019est aussi lui qui sert d\u2019interface privil\u00e9gi\u00e9e aux g\u00e9ants du num\u00e9rique pour collecter des donn\u00e9es sur vos habitudes.\u200b<\/p>\n\n\n\n<p>Dit autrement, cela ne sert pas \u00e0 grand-chose d\u2019installer une porte blind\u00e9e si les murs de la maison restent transparents (Google Chrome). Le navigateur n\u2019est pas juste un logiciel parmi d\u2019autres, c\u2019est devenu le \u00ab syst\u00e8me d\u2019exploitation du web \u00bb et, mal con\u00e7u ou mal choisi, il peut se transformer en outil de suivi extr\u00eamement intrusif.\u200b<\/p>\n\n\n\n<p><strong>Deux m\u00e9canismes en particulier posent probl\u00e8me :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Le fingerprinting (empreinte num\u00e9rique) :<\/strong> m\u00eame sans cookies, un site peut vous identifier de mani\u00e8re quasi unique en combinant des \u00e9l\u00e9ments de configuration (taille et r\u00e9solution d\u2019\u00e9cran, polices install\u00e9es, extensions, langue, fuseau horaire, mod\u00e8le d\u2019appareil, capacit\u00e9s graphiques, etc.). Les navigateurs bas\u00e9s sur l\u2019\u00e9cosyst\u00e8me Google (comme Chrome) exposent historiquement beaucoup d\u2019API et de signaux qui facilitent ce profilage fin, tr\u00e8s pris\u00e9 dans l\u2019industrie publicitaire.\u200b<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>La synchronisation de compte :<\/strong> lorsque vous utilisez Chrome connect\u00e9 \u00e0 votre compte Google, l\u2019historique de navigation, les favoris, voire les mots de passe et onglets peuvent \u00eatre synchronis\u00e9s dans le cloud de Google. Pratique pour retrouver ses donn\u00e9es sur plusieurs appareils, mais cela signifie aussi que ces informations se retrouvent centralis\u00e9es chez un acteur unique, avec tous les enjeux de confidentialit\u00e9 et de juridiction que cela implique.\u200b<\/li>\n<\/ul>\n\n\n\n<p>\u00c0 cela s\u2019ajoute un enjeu de souverainet\u00e9 plus discret, mais tout aussi important : la quasi \u2011h\u00e9g\u00e9monie du moteur Chromium (le socle technique de Chrome). La majorit\u00e9 des navigateurs grand public s\u2019appuient d\u00e9sormais sur ce moteur : Chrome, Edge, Brave, Opera, Vivaldi et bien d\u2019autres. En contr\u00f4lant l\u2019\u00e9volution de Chromium, Google influence de fait les standards techniques du web : l\u2019introduction de Manifest v3, par exemple, r\u00e9duit les capacit\u00e9s de certains bloqueurs de publicit\u00e9 comme uBlock Origin, ce qui impacte tous les navigateurs qui suivent la branche principale de Chromium.\u200b<\/p>\n\n\n\n<p>Dans ce paysage, Mozilla Firefox occupe une place particuli\u00e8re : il repose sur son propre moteur (Gecko), d\u00e9velopp\u00e9 par une fondation \u00e0 but non lucratif, avec une gouvernance distincte de Google. Techniquement, Firefox constitue un v\u00e9ritable contre\u2011pouvoir : si demain Google d\u00e9cidait de fermer le code de Chromium ou d\u2019imposer des choix techniques d\u00e9favorables aux utilisateurs, Firefox continuerait d\u2019exister ind\u00e9pendamment. Des variantes \u00ab durcies \u00bb comme LibreWolf cherchent m\u00eame \u00e0 r\u00e9duire encore la t\u00e9l\u00e9m\u00e9trie et certains compromis ergonomie\/confidentialit\u00e9, pour les publics les plus exigeants.\u200b<\/p>\n\n\n\n<p>L\u2019id\u00e9e n\u2019est pas de dire qu\u2019il existerait un <em>\u00ab navigateur parfait \u00bb<\/em>, mais de rappeler que votre choix de navigateur conditionne largement ce que les plateformes peuvent voir de votre activit\u00e9, et qui contr\u00f4le les r\u00e8gles du jeu. Reprendre la main sur ce simple choix est souvent l\u2019un des gestes les plus puissants, et les plus sous\u2011estim\u00e9s, en mati\u00e8re de souverainet\u00e9 num\u00e9rique.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">4. D\u2019autres comme Canva, Telegram, Dropbox\u2026<\/h4>\n\n\n\n<p>Pour la r\u00e9daction de ce module, nous avons choisi de d\u00e9velopper plus en d\u00e9tail les outils qui concernent, selon nous, le plus grand nombre d\u2019entre vous. Cependant, cette r\u00e9flexion autour de qui poss\u00e8de, exploite et s\u00e9curise vos donn\u00e9es peut s\u2019appliquer \u00e0 l\u2019ensemble des outils que vous utilisez au quotidien.<\/p>\n\n\n\n<p>Plus g\u00e9n\u00e9ralement, la souverainet\u00e9 num\u00e9rique rel\u00e8ve d\u2019un questionnement sur la d\u00e9pendance de votre organisation \u00e0 certains acteurs. Il peut d\u2019ailleurs y avoir autant de d\u00e9cisions qu\u2019il y a d\u2019usages. L\u2019utilisation d\u2019un outil de cr\u00e9ation comme Canva n\u2019implique pas les m\u00eames r\u00e9flexions qu\u2019un outil de stockage ou de transfert de fichiers comme Dropbox.<\/p>\n\n\n\n<p>Il convient aussi d\u2019examiner de plus pr\u00e8s les conditions de s\u00e9curit\u00e9 d\u2019une application, au\u2011del\u00e0 de ce que l\u2019entreprise met en avant dans ses \u00e9l\u00e9ments de langage marketing. Saviez-vous, par exemple, que Telegram, souvent pr\u00e9sent\u00e9 comme une messagerie s\u00e9curis\u00e9e, n\u2019est pas chiffr\u00e9 de bout en bout par d\u00e9faut ? Il faut en effet activer cette fonctionnalit\u00e9 manuellement.<\/p>\n\n\n<section id=\"block-text-box-block_4a87237d45fe4f25c772c789fa927e44\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Se poser les bonnes questions<\/h2><div class=text-wrapper><p>Plus largement, nous vous invitons \u00e0 vous poser les questions suivantes avant de d\u00e9cider quel outil convient le mieux \u00e0 votre usage :<\/p>\n<ol class=\"wp-block-list\">\n<li style=\"list-style-type: none;\">\n<ol class=\"wp-block-list\"><\/p>\n<li><strong>Quelles donn\u00e9es vais-je confier ?<\/strong> Sont-elles sensibles, publiques, commerciales ?<\/li>\n<li><strong>Qui contr\u00f4le cet outil ?<\/strong> Une entreprise ? Une fondation ? Une communaut\u00e9 ?<\/li>\n<li><strong>O\u00f9 vont mes donn\u00e9es ?<\/strong> En Europe (RGPD) ? Aux \u00c9tats-Unis ? En Chine ?<\/li>\n<li><strong>Puis-je partir demain ?<\/strong> Mes donn\u00e9es resteront-elles accessibles ? Puis-je les exporter ?<\/li>\n<li><strong>Ai-je des alternatives de r\u00e9silience en cas de panne ?<\/strong><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p><\/p>\n<p><!-- \/wp:post-content --> <!-- wp:paragraph --><\/p>\n<p>Ces quelques points de r\u00e9flexion constituent un bon point de d\u00e9part pour commencer \u00e0 \u00e9valuer ses capacit\u00e9s de souverainet\u00e9 num\u00e9rique.<\/p>\n<\/div><\/div><\/section>","protected":false},"excerpt":{"rendered":"<p>\ud83d\udd0eCourte histoire du Cloud Maintenant que nous avons cern\u00e9 ce qu\u2019est le cloud computing, plongeons plus en profondeur dans ses nuances et son histoire. Beaucoup attribuent son concept au docteur&#8230;<\/p>\n","protected":false},"featured_media":1235,"menu_order":0,"template":"","index":[18,22],"field":[5],"class_list":["post-1555","module","type-module","status-publish","has-post-thumbnail","hentry","index-ess","index-module-3-ess","field-ess"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Le Cloud grand public : la commodit\u00e9 en \u00e9change du contr\u00f4le - Cyber for Good<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le Cloud grand public : la commodit\u00e9 en \u00e9change du contr\u00f4le - Cyber for Good\" \/>\n<meta property=\"og:description\" content=\"\ud83d\udd0eCourte histoire du Cloud Maintenant que nous avons cern\u00e9 ce qu\u2019est le cloud computing, plongeons plus en profondeur dans ses nuances et son histoire. Beaucoup attribuent son concept au docteur...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber for Good\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-12T10:06:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_BLUE-2000x1999.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2068\" \/>\n\t<meta property=\"og:image:height\" content=\"2067\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"16\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/\",\"url\":\"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/\",\"name\":\"Le Cloud grand public : la commodit\u00e9 en \u00e9change du contr\u00f4le - Cyber for Good\",\"isPartOf\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_BLUE-2000x1999.png\",\"datePublished\":\"2026-02-19T17:24:27+00:00\",\"dateModified\":\"2026-03-12T10:06:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/#primaryimage\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_BLUE-2000x1999.png\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_BLUE-2000x1999.png\",\"width\":2068,\"height\":2067},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/cyberforgood.org\/de\/home\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Modules\",\"item\":\"https:\/\/cyberforgood.org\/de\/module\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Le Cloud grand public : la commodit\u00e9 en \u00e9change du contr\u00f4le\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cyberforgood.org\/de\/#website\",\"url\":\"https:\/\/cyberforgood.org\/de\/\",\"name\":\"Cyber for Good\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cyberforgood.org\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cyberforgood.org\/de\/#organization\",\"name\":\"Cyber for Good\",\"url\":\"https:\/\/cyberforgood.org\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/cyberforgood.org\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"caption\":\"Cyber for Good\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le Cloud grand public : la commodit\u00e9 en \u00e9change du contr\u00f4le - Cyber for Good","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/","og_locale":"de_DE","og_type":"article","og_title":"Le Cloud grand public : la commodit\u00e9 en \u00e9change du contr\u00f4le - Cyber for Good","og_description":"\ud83d\udd0eCourte histoire du Cloud Maintenant que nous avons cern\u00e9 ce qu\u2019est le cloud computing, plongeons plus en profondeur dans ses nuances et son histoire. Beaucoup attribuent son concept au docteur...","og_url":"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/","og_site_name":"Cyber for Good","article_modified_time":"2026-03-12T10:06:29+00:00","og_image":[{"width":2068,"height":2067,"url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_BLUE-2000x1999.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"16\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/","url":"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/","name":"Le Cloud grand public : la commodit\u00e9 en \u00e9change du contr\u00f4le - Cyber for Good","isPartOf":{"@id":"https:\/\/cyberforgood.org\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/#primaryimage"},"image":{"@id":"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_BLUE-2000x1999.png","datePublished":"2026-02-19T17:24:27+00:00","dateModified":"2026-03-12T10:06:29+00:00","breadcrumb":{"@id":"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/#primaryimage","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_BLUE-2000x1999.png","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_07A_BLUE-2000x1999.png","width":2068,"height":2067},{"@type":"BreadcrumbList","@id":"https:\/\/cyberforgood.org\/de\/module\/le-cloud-grand-public-la-commodite-en-echange-du-controle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cyberforgood.org\/de\/home\/"},{"@type":"ListItem","position":2,"name":"Modules","item":"https:\/\/cyberforgood.org\/de\/module\/"},{"@type":"ListItem","position":3,"name":"Le Cloud grand public : la commodit\u00e9 en \u00e9change du contr\u00f4le"}]},{"@type":"WebSite","@id":"https:\/\/cyberforgood.org\/de\/#website","url":"https:\/\/cyberforgood.org\/de\/","name":"Cyber for Good","description":"","publisher":{"@id":"https:\/\/cyberforgood.org\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberforgood.org\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/cyberforgood.org\/de\/#organization","name":"Cyber for Good","url":"https:\/\/cyberforgood.org\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/cyberforgood.org\/de\/#\/schema\/logo\/image\/","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","caption":"Cyber for Good"},"image":{"@id":"https:\/\/cyberforgood.org\/de\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/module\/1555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/module"}],"about":[{"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/types\/module"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/media\/1235"}],"wp:attachment":[{"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/media?parent=1555"}],"wp:term":[{"taxonomy":"index","embeddable":true,"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/index?post=1555"},{"taxonomy":"field","embeddable":true,"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/field?post=1555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}