{"id":167953,"date":"2022-11-17T12:25:36","date_gmt":"2022-11-17T20:25:36","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/isolation-des-donnees\/"},"modified":"2022-11-17T17:50:25","modified_gmt":"2022-11-18T01:50:25","slug":"data-isolation","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/","title":{"rendered":"Isolation des donn\u00e9es"},"content":{"rendered":"<h2>Qu\u2019est-ce que l\u2019isolation des donn\u00e9es\u00a0?<\/h2>\n<p>L&#8217;isolation des donn\u00e9es est le fait de s\u00e9parer les donn\u00e9es sur les plans physique, r\u00e9seau et op\u00e9rationnel afin de les prot\u00e9ger des cyberattaques externes et des menaces internes. Elle peut prendre plusieurs formes. Les air gaps traditionnels isolent les donn\u00e9es physiquement et \u00e9lectroniquement, ce qui garantit une s\u00e9curit\u00e9 \u00e9lev\u00e9e. En revanche, ils ne prennent pas en charge les objectifs de d\u00e9lai de r\u00e9cup\u00e9ration (RTO) ni les objectifs de point de r\u00e9cup\u00e9ration (RPO) des entreprises actuelles, qui fonctionnent 24\u00a0heures sur 24 et 7\u00a0jours sur 7.<\/p>\n<p>La solution \u00e0 ce probl\u00e8me est de mettre en place une strat\u00e9gie moderne d\u2019isolation des donn\u00e9es avec une technologie d\u2019\u00ab\u00a0air gap virtuel\u00a0\u00bb qui prot\u00e8ge les sauvegardes avec des connexions r\u00e9seau temporaires et des contr\u00f4les d\u2019acc\u00e8s tr\u00e8s stricts, tout en isolant davantage les donn\u00e9es avec le cloud, si n\u00e9cessaire. Gr\u00e2ce \u00e0 cette m\u00e9thode, on obtient un environnement inviolable, qui offre la couche de protection suppl\u00e9mentaire n\u00e9cessaire pour parer aux <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\">ransomwares<\/a> et aux menaces internes.<\/p>\n<h2>Pourquoi l\u2019isolation des donn\u00e9es est-elle importante\u00a0?<\/h2>\n<p>Le vol de donn\u00e9es et le sabotage de donn\u00e9es repr\u00e9sentent, avec les ransomwares, des risques urgents pour les entreprises. Les cybercriminels exploitent les donn\u00e9es vol\u00e9es pour faire de la fraude, de l\u2019usurpation d\u2019identit\u00e9 et de l\u2019extorsion. Ces d\u00e9fis obligent les fournisseurs et les entreprises \u00e0 g\u00e9rer leurs donn\u00e9es de fa\u00e7on tr\u00e8s s\u00e9curis\u00e9e. Dans les faits, cela se traduit par une plateforme de gestion des donn\u00e9es capable de r\u00e9sister et de se d\u00e9fendre activement contre les menaces centr\u00e9es sur les donn\u00e9es. De nouvelles technologies et techniques d&#8217;isolation des donn\u00e9es sont apparues essentielles pour satisfaire \u00e0 ces exigences et prendre en charge la cyber-r\u00e9silience, notamment des donn\u00e9es de sauvegarde isol\u00e9es ou air gap, stock\u00e9es dans le cloud ou ailleurs, avec des connexions temporaires mais tr\u00e8s s\u00e9curis\u00e9es.<\/p>\n<p>L\u2019isolation des donn\u00e9es est une strat\u00e9gie de s\u00e9curit\u00e9 bas\u00e9e sur le fait que d\u00e9connecter les donn\u00e9es du r\u00e9seau et les s\u00e9parer physiquement du reste de l\u2019environnement informatique de l\u2019entreprise peut repr\u00e9senter une barri\u00e8re infranchissable pour les \u00e9v\u00e9nements ou les personnes nuisibles. En isolant les donn\u00e9es (via un air gap dans le cloud, une sauvegarde air gap ou une copie air gap), il devient extr\u00eamement difficile d\u2019y acc\u00e9der, de les voler ou de les corrompre.<\/p>\n<p>Les entreprises qui pratiquent l&#8217;isolation des donn\u00e9es peuvent rester r\u00e9silientes lorsque des donn\u00e9es pr\u00e9cieuses ont \u00e9t\u00e9 d\u00e9truites ou chiffr\u00e9es pour obtenir une ran\u00e7on, car elles poss\u00e8dent toujours une copie intacte des donn\u00e9es qui a \u00e9t\u00e9 conserv\u00e9e en toute s\u00e9curit\u00e9, \u00e0 l&#8217;\u00e9cart de l&#8217;environnement compromis.<\/p>\n<h2>Comment fonctionne l\u2019isolation<\/h2>\n<p>Les entreprises peuvent mettre en \u0153uvre diff\u00e9rents degr\u00e9s d\u2019isolation des donn\u00e9es. Cela va de la d\u00e9connexion compl\u00e8te des syst\u00e8mes (physique et virtuelle), \u00e0 des connexions r\u00e9seau transitoires associ\u00e9es \u00e0 plusieurs couches de contr\u00f4les d\u2019acc\u00e8s. Le secret est de trouver un \u00e9quilibre entre la m\u00e9thode d\u2019isolation et les besoins de continuit\u00e9 des activit\u00e9s. Chaque technique d\u2019isolation renforc\u00e9e par la technologie air gap doit soutenir les objectifs RTO\/RPO de l\u2019entreprise.<\/p>\n<p>Des solutions d\u2019isolation innovantes, qui s\u2019appuient sur des contr\u00f4les d\u2019acc\u00e8s stricts et des connexions r\u00e9seau temporaires, ont vu le jour, parce qu\u2019une isolation physique et \u00e9lectronique compl\u00e8te (c\u2019est-\u00e0-dire la d\u00e9finition classique de l\u2019air gap) ne r\u00e9pond pas \u00e0 la plupart des besoins des entreprises d\u2019aujourd\u2019hui.<\/p>\n<h2>Quelques exemples d\u2019isolation des donn\u00e9es et de sauvegarde air gap<\/h2>\n<p>Vous pouvez isoler les donn\u00e9es physiquement en mettant de la distance (par exemple, des kilom\u00e8tres, des miles, etc.) entre l\u2019environnement d\u2019origine et l\u2019endroit o\u00f9 sont stock\u00e9es les copies de ces donn\u00e9es. \u00c9tant donn\u00e9 qu\u2019il n\u2019existe aucune connexion, il est impossible d\u2019acc\u00e9der \u00e0 ces donn\u00e9es hors site via le r\u00e9seau. Les bandes de sauvegarde sont un exemple d\u2019isolation physique des donn\u00e9es. Une fois la bande retir\u00e9e du lecteur et transport\u00e9e dans un entrep\u00f4t hors site, elle est isol\u00e9e jusqu\u2019\u00e0 ce qu\u2019elle soit n\u00e9cessaire. L\u2019avantage d\u2019un syst\u00e8me d\u2019isolation physique des donn\u00e9es est qu\u2019il est impossible d\u2019acc\u00e9der aux donn\u00e9es, de les corrompre ou de les \u00e9craser, sauf si quelqu\u2019un a acc\u00e8s \u00e0 la bande elle-m\u00eame.<\/p>\n<p>Cependant, l\u2019isolation physique des donn\u00e9es pr\u00e9sente des difficult\u00e9s. Les entreprises poss\u00e8dent aujourd&#8217;hui tellement de donn\u00e9es qu&#8217;il faut beaucoup de bandes ou d&#8217;autres supports physiques pour les sauvegarder compl\u00e8tement. Vient ensuite le co\u00fbt du transport et du stockage des supports dans des r\u00e9f\u00e9rentiels hors site. Cette op\u00e9ration doit \u00eatre r\u00e9alis\u00e9e au minimum tous les jours pour que l\u2019isolation apporte de la valeur. De plus, il est tr\u00e8s long de r\u00e9cup\u00e9rer des donn\u00e9es \u00e0 partir d&#8217;un endroit physiquement isol\u00e9, trop long lorsqu&#8217;une panne syst\u00e8me ou une cyberattaque a chiffr\u00e9, corrompu ou d\u00e9truit des donn\u00e9es de production.<\/p>\n<p>Il existe cependant d\u2019autres m\u00e9thodes d\u2019isolation des donn\u00e9es. Il existe notamment des moyens virtuels d\u2019isoler les donn\u00e9es, notamment l\u2019air gap dans le cloud. Ces m\u00e9thodes consistent pour la plupart \u00e0 faire des copies inalt\u00e9rables des donn\u00e9es, pour \u00e9viter qu\u2019elles soient \u00e9cras\u00e9es ou supprim\u00e9es par malveillance.<\/p>\n<p>Pour isoler ou sauvegarder en air gap, on utilise des connexions temporaires (par opposition \u00e0 persistantes) et des contr\u00f4les d\u2019acc\u00e8s stricts, aussi bien pour l\u2019acc\u00e8s aux donn\u00e9es que pour les param\u00e8tres de sauvegarde. Les donn\u00e9es peuvent \u00e9galement \u00eatre isol\u00e9es dans le stockage cloud, cr\u00e9ant ainsi un air gap dans le cloud. Cette fa\u00e7on de prot\u00e9ger et de g\u00e9rer les donn\u00e9es est beaucoup moins co\u00fbteuse, plus facile, et permet aux entreprise de r\u00e9cup\u00e9rer rapidement leurs donn\u00e9es en cas de probl\u00e8me.<\/p>\n<h2>Qu\u2019est-ce que l\u2019isolation dans le cloud computing, ou l\u2019air gap dans le cloud\u00a0?<\/h2>\n<p>Les entreprises ont de plus en plus recours au cloud computing pour isoler leurs donn\u00e9es. Elles sont rassur\u00e9es de pouvoir confier \u00e0 un fournisseur de cloud public la protection de leurs donn\u00e9es r\u00e9pliqu\u00e9es, qui ne sont accessibles que par une connexion s\u00e9curis\u00e9e ascendante et descendante dans la m\u00eame instance. En cas d&#8217;attaque par ransomware ou de sinistre, leurs donn\u00e9es hors site (ou copie air gap de donn\u00e9es) sont disponibles en temps quasi r\u00e9el dans un air gap dans le cloud.<\/p>\n<h2>Cohesity et l\u2019isolation des donn\u00e9es<\/h2>\n<p>Cohesity a \u00e9t\u00e9 la premi\u00e8re \u00e0 adopter une approche de l&#8217;isolation des donn\u00e9es \u00e0 partir d&#8217;un syst\u00e8me de fichiers distribu\u00e9 brevet\u00e9. Il conserve les donn\u00e9es de sauvegarde dans des snapshots inalt\u00e9rables (dans lesquels les donn\u00e9es ne peuvent \u00eatre ni supprim\u00e9es ni modifi\u00e9es avant l&#8217;expiration d\u00e9finie par l&#8217;utilisateur). Il est possible d\u2019acc\u00e9der aux donn\u00e9es en mode lecture\/\u00e9criture en clonant ces snapshots de sauvegarde inalt\u00e9rables.<\/p>\n<p>Cohesity utilise \u00e9galement la technologie WORM (write-once, read-many) pour offrir une couche de protection suppl\u00e9mentaire contre les <a href=\"https:\/\/www.cohesity.com\/fr\/solutions\/ransomware\/\">attaques par ransomware<\/a>. Gr\u00e2ce \u00e0 cette capacit\u00e9, l&#8217;op\u00e9rateur informatique peut cr\u00e9er un verrou limit\u00e9 dans le temps sur un snapshot et obtenir un niveau d&#8217;inalt\u00e9rabilit\u00e9 plus \u00e9lev\u00e9 pour les donn\u00e9es prot\u00e9g\u00e9es (m\u00eame les responsables de la s\u00e9curit\u00e9 et les administrateurs ne pourront pas les modifier ou les supprimer).<\/p>\n<p>Cohesity a \u00e9galement \u00e9t\u00e9 la premi\u00e8re \u00e0 proposer la capacit\u00e9 Quorum, qui requiert l&#8217;autorisation d&#8217;au moins deux personnes pour pouvoir modifier les configurations et les param\u00e8tres. Cela \u00e9vite qu&#8217;un seul administrateur ou utilisateur ne proc\u00e8de \u00e0 des modifications unilat\u00e9rales.<\/p>\n<p>Enfin, Cohesity permet d\u2019isoler, sur la base de strat\u00e9gies, les donn\u00e9es strat\u00e9giques d\u2019une entreprise vers un autre cluster\/site\/cloud de Cohesity, o\u00f9 il est possible de stocker une r\u00e9plique inalt\u00e9rable des snapshots.<\/p>\n<p>Les technologies d&#8217;isolation et d&#8217;air gap traditionnelles peuvent \u00eatre compromises par la r\u00e9plication dans un air gap de donn\u00e9es chiffr\u00e9es ou affect\u00e9es par un ransomware. En revanche, r\u00e9pliquer des donn\u00e9es vers un autre cluster ou site Cohesity distant n&#8217;affecte pas la copie air gap gr\u00e2ce aux snapshots inalt\u00e9rables sur ce site ou cluster.<\/p>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-167953","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Isolation des donn\u00e9es | Comment \u00e7a marche, et pourquoi c&#039;est important<\/title>\n<meta name=\"description\" content=\"L&#039;isolation des donn\u00e9es est le fait de s\u00e9parer les donn\u00e9es sur les plans physique, r\u00e9seau et op\u00e9rationnel afin de les prot\u00e9ger des cyberattaques externes et des menaces internes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Isolation des donn\u00e9es\" \/>\n<meta property=\"og:description\" content=\"L&#039;isolation des donn\u00e9es est le fait de s\u00e9parer les donn\u00e9es sur les plans physique, r\u00e9seau et op\u00e9rationnel afin de les prot\u00e9ger des cyberattaques externes et des menaces internes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-18T01:50:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/\",\"name\":\"Isolation des donn\u00e9es | Comment \u00e7a marche, et pourquoi c'est important\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2022-11-17T20:25:36+00:00\",\"dateModified\":\"2022-11-18T01:50:25+00:00\",\"description\":\"L'isolation des donn\u00e9es est le fait de s\u00e9parer les donn\u00e9es sur les plans physique, r\u00e9seau et op\u00e9rationnel afin de les prot\u00e9ger des cyberattaques externes et des menaces internes.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Isolation des donn\u00e9es\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Isolation des donn\u00e9es | Comment \u00e7a marche, et pourquoi c'est important","description":"L'isolation des donn\u00e9es est le fait de s\u00e9parer les donn\u00e9es sur les plans physique, r\u00e9seau et op\u00e9rationnel afin de les prot\u00e9ger des cyberattaques externes et des menaces internes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/","og_locale":"fr_FR","og_type":"article","og_title":"Isolation des donn\u00e9es","og_description":"L'isolation des donn\u00e9es est le fait de s\u00e9parer les donn\u00e9es sur les plans physique, r\u00e9seau et op\u00e9rationnel afin de les prot\u00e9ger des cyberattaques externes et des menaces internes.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2022-11-18T01:50:25+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/","name":"Isolation des donn\u00e9es | Comment \u00e7a marche, et pourquoi c'est important","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2022-11-17T20:25:36+00:00","dateModified":"2022-11-18T01:50:25+00:00","description":"L'isolation des donn\u00e9es est le fait de s\u00e9parer les donn\u00e9es sur les plans physique, r\u00e9seau et op\u00e9rationnel afin de les prot\u00e9ger des cyberattaques externes et des menaces internes.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Isolation des donn\u00e9es"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/167953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":0,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/167953\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=167953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}