{"id":169712,"date":"2022-12-05T11:01:10","date_gmt":"2022-12-05T19:01:10","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/exfiltration-de-donnees\/"},"modified":"2025-07-28T08:40:18","modified_gmt":"2025-07-28T15:40:18","slug":"data-exfiltration","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/","title":{"rendered":"Exfiltration de donn\u00e9es"},"content":{"rendered":"<h2>Qu\u2019est-ce que l\u2019exfiltration de donn\u00e9es\u00a0?<\/h2>\n<p><span style=\"font-weight: 400;\">L&#8217;exfiltration de donn\u00e9es est la suppression non autoris\u00e9e de donn\u00e9es sensibles d&#8217;une entreprise par des cybercriminels ayant des intentions malveillantes. L&#8217;exfiltration de donn\u00e9es, ou ransomware 3.0, augmente le rayon d&#8217;action d&#8217;une attaque par ransomware. En effet, les acteurs malveillants ne se contentent pas de chiffrer les donn\u00e9es de production (ransomware\u00a01.0) ou de verrouiller les donn\u00e9es de production et de sauvegarde (ransomware\u00a02.0). Ils chiffrent et d\u00e9robent des donn\u00e9es pr\u00e9cieuses (les donn\u00e9es \u00e0 caract\u00e8re personnel de clients, ou des informations de sant\u00e9 prot\u00e9g\u00e9es) pour les rendre publiques ou les vendre sur le dark web, \u00e0 moins que l\u2019entreprise cibl\u00e9e n\u2019accepte de payer une ran\u00e7on.<\/span><\/p>\n<h2>Pourquoi est-ce important de comprendre ce qu\u2019est une exfiltration de donn\u00e9es\u00a0?<\/h2>\n<p><span style=\"font-weight: 400;\">Les entreprises doivent conna\u00eetre les techniques et m\u00e9thodes d&#8217;exfiltration de donn\u00e9es ainsi que les solutions pour les pr\u00e9venir et les d\u00e9tecter en raison des risques qu&#8217;elles impliquent. Si des acteurs malveillants communiquent des informations sensibles \u00e0 des parties non autoris\u00e9es \u00e9trang\u00e8res \u00e0 l&#8217;entreprise, celles-ci peuvent en faire un usage abusif et causer des dommages irr\u00e9parables \u00e0 vos clients, employ\u00e9s ou partenaires ainsi qu&#8217;\u00e0 votre entreprise.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les cybercriminels utilisent aujourd\u2019hui couramment les ransomwares pour faire des profits. Selon <\/span><a href=\"https:\/\/www.fortinet.com\/content\/dam\/fortinet\/assets\/reports\/report-ransomware-survery.pdf\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">un rapport de FortiGuard Labs<\/span><\/a><span style=\"font-weight: 400;\">, ce type de cyberattaque a augment\u00e9 de 1\u00a0070\u00a0% entre juillet\u00a02020 et juillet\u00a02021. Les entreprises apprennent \u00e0 contrer les ransomware, mais les acteurs malveillants se montrent de plus en plus cr\u00e9atifs. Elles doivent donc d\u00e9sormais \u00eatre attentives \u00e0 leurs environnements informatiques et les renforcer contre des attaques plus malveillantes, notamment par des logiciels malveillants qui chiffrent les donn\u00e9es de sauvegarde, les syst\u00e8mes de sauvegarde et les donn\u00e9es de production, non seulement pour \u00e9liminer les sauvegardes, mais aussi pour voler ou exfiltrer les donn\u00e9es \u00e0 des fins lucratives. Les entreprises cibl\u00e9es sont alors somm\u00e9es de payer une ran\u00e7on pour \u00e9viter que leurs donn\u00e9es ne soient divulgu\u00e9es publiquement.<\/span><\/p>\n<h2>\u00c0 quoi sont dues les exfiltrations de donn\u00e9es\u00a0?<\/h2>\n<p><span style=\"font-weight: 400;\">Les exfiltration de donn\u00e9es sont le plus souvent le fait de cybercriminels, notamment <\/span><a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\"><span style=\"font-weight: 400;\">d&#8217;auteurs d\u2019attaques <\/span><\/a><span style=\"font-weight: 400;\">par ransomware, ainsi que d&#8217;employ\u00e9s mal intentionn\u00e9s qui ont acc\u00e8s \u00e0 des donn\u00e9es sensibles. Ces acteurs malveillants ciblent g\u00e9n\u00e9ralement les syst\u00e8mes informatiques tr\u00e8s vuln\u00e9rables qui pr\u00e9sentent peu de correctifs, notamment les bases de donn\u00e9es, les partages de fichiers et le trafic r\u00e9seau.<\/span><\/p>\n<h2>Quels contr\u00f4les permettent de se d\u00e9fendre contre une exfiltration de donn\u00e9es\u00a0?<\/h2>\n<p><span style=\"font-weight: 400;\">L&#8217;exfiltration de donn\u00e9es est la suppression non autoris\u00e9e de donn\u00e9es sensibles d&#8217;une entreprise par des cybercriminels ayant des intentions malveillantes. Plus vite une entreprise d\u00e9couvre une intrusion, moins celle-ci causera de dommages, et moins les pros de l&#8217;informatique et de la s\u00e9curit\u00e9 devront travailler la nuit et le week-end pour r\u00e9cup\u00e9rer les donn\u00e9es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les entreprises peuvent tirer parti d&#8217;une gestion des donn\u00e9es moderne, dot\u00e9e de capacit\u00e9s robustes de s\u00e9curit\u00e9 des donn\u00e9es, de d\u00e9tection des exfiltrations de donn\u00e9es et de surveillance, pour r\u00e9duire la port\u00e9e des ransomwares. Parmi les technologies cl\u00e9s que les entreprises devraient avoir mises en place, on trouve\u00a0:<\/span><\/p>\n<ul>\n<li><strong>L\u2019intelligence artificielle\/le machine learning (IA\/ML)<\/strong><span style=\"font-weight: 400;\">\u00a0:<\/span> automatisation qui compare les mod\u00e8les avec des alertes qui signalent des anomalies, ce qui permet aux \u00e9quipes de d\u00e9couvrir des informations et d&#8217;\u00e9viter de payer une ran\u00e7on<\/li>\n<li><strong>Le chiffrement<\/strong><span style=\"font-weight: 400;\">\u00a0:<\/span> norme de chiffrement AES-256 pour les donn\u00e9es en vol et au repos, qui garantit qu\u2019elles ne peuvent pas \u00eatre consult\u00e9es \u00e0 des fins lucratives<\/li>\n<li><strong>L\u2019authentification multifacteur (MFA, multi-factor authentication)<\/strong><span style=\"font-weight: 400;\">\u00a0:<\/span> processus d\u2019authentification en plusieurs \u00e9tapes destin\u00e9 \u00e0 pr\u00e9venir la perte de donn\u00e9es. La personne doit prouver son identit\u00e9 en fournissant une information qu\u2019elle \u00ab\u00a0conna\u00eet\u00a0\u00bb et quelque chose qu\u2019elle \u00ab\u00a0poss\u00e8de\u00a0\u00bb<\/li>\n<li><strong>Les contr\u00f4les d\u2019acc\u00e8s bas\u00e9s sur les r\u00f4les (Role-based access controls, RBAC)<\/strong><span style=\"font-weight: 400;\">\u00a0:<\/span> accorder \u00e0 chaque personne un niveau minimum d&#8217;acc\u00e8s \u00e0 toutes les donn\u00e9es de l&#8217;entreprise dont elle a besoin pour effectuer un travail particulier et, en m\u00eame temps, r\u00e9partir les processus et fonctions de donn\u00e9es critiques entre les r\u00f4les informatiques, pour \u00e9viter qu&#8217;un seul administrateur (ou initi\u00e9) ne compromette toute une entreprise<\/li>\n<\/ul>\n<h2>Quelques exemples typiques d&#8217;exfiltration de donn\u00e9es<\/h2>\n<p><span style=\"font-weight: 400;\">Les fuites de bases de donn\u00e9es et de fichiers partag\u00e9s<\/span><span style=\"font-weight: 400;\"> ainsi que le d\u00e9tournement du trafic r\u00e9seau par des acteurs malveillants<\/span><span style=\"font-weight: 400;\"> sont des exemples courants d&#8217;exfiltration de donn\u00e9es.<\/span><\/p>\n<h2>Comment d\u00e9tecter une exfiltration de donn\u00e9es\u00a0?<\/h2>\n<p><span style=\"font-weight: 400;\">Il est difficile de savoir quand un acteur malveillant cherche \u00e0 exfiltrer vos donn\u00e9es. Cependant, les \u00e9quipes informatiques peuvent remplacer une surveillance humaine par une solution de gestion des donn\u00e9es nouvelle g\u00e9n\u00e9ration, capable de suivre en permanence les op\u00e9rations normales du syst\u00e8me, de d\u00e9tecter les activit\u00e9s anormales des utilisateurs, et ainsi de signaler rapidement les irr\u00e9gularit\u00e9s susceptibles d&#8217;indiquer une attaque par ransomware.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Associ\u00e9es \u00e0 des alertes, ces capacit\u00e9s permettent non seulement de signaler un danger potentiel, mais \u00e9galement de lancer une proc\u00e9dure de correction. Gr\u00e2ce \u00e0 une d\u00e9tection des anomalies en temps quasi r\u00e9el, les \u00e9quipes peuvent d\u00e9couvrir rapidement les attaques de type chiffrement et exfiltration de donn\u00e9es en cours, et ainsi limiter la port\u00e9e des ransomwares.<\/span><\/p>\n<h2>Faut-il mettre en place des d\u00e9fenses contre l&#8217;exfiltration de donn\u00e9es\u00a0?<\/h2>\n<p><span style=\"font-weight: 400;\">Selon Cybersecurity Ventures, les co\u00fbts des dommages caus\u00e9s par les ransomwares dans le monde (perte de revenus et de productivit\u00e9 ainsi que reconstruction) devraient d\u00e9passer <\/span><a href=\"https:\/\/cybersecurityventures.com\/global-ransomware-damage-costs-predicted-to-reach-250-billion-usd-by-2031\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">265\u00a0milliards de dollars d\u2019ici 2031<\/span><\/a><span style=\"font-weight: 400;\">. L&#8217;exfiltration de donn\u00e9es n\u2019est pas la seule technique de ransomware, mais elle devient de plus en plus populaire. Gr\u00e2ce \u00e0 des solutions comme la gestion des donn\u00e9es nouvelle g\u00e9n\u00e9ration, les \u00e9quipes peuvent mieux d\u00e9fendre leurs donn\u00e9es contre les auteurs d&#8217;attaques par ransomware, qui cherchent \u00e0 voler et \u00e0 revendre les donn\u00e9es au plus offrant, \u00e0 moins que la victime ne paie une ran\u00e7on pour les r\u00e9cup\u00e9rer.<\/span><\/p>\n<h2>Que signifie exfiltration\u00a0?<\/h2>\n<p><span style=\"font-weight: 400;\">Le terme exfiltration vient du vocabulaire militaire. <\/span><span style=\"font-weight: 400;\">Il d\u00e9signe un moyen de soustraire subrepticement quelqu\u2019un (par exemple, un agent de renseignement, un soldat, etc.) d\u2019un territoire hostile<\/span><span style=\"font-weight: 400;\">. Dans le domaine informatique, il est devenu synonyme de ransomware et de subtilisation insidieuse et ill\u00e9gale de donn\u00e9es d&#8217;un ordinateur, d&#8217;un r\u00e9seau ou d&#8217;un autre syst\u00e8me informatique (exfiltration), dans le but de demander une ran\u00e7on \u00e0 l&#8217;entreprise.<\/span><\/p>\n<h2>\u00c0 quoi sert une DLP\u00a0?<\/h2>\n<p><span style=\"font-weight: 400;\">Une pr\u00e9vention des pertes de donn\u00e9es (Data loss prevention, DLP) peut \u00eatre \u00e0 la fois une strat\u00e9gie et une solution pour prot\u00e9ger les donn\u00e9es d\u2019une entreprise et \u00e9viter <\/span><span style=\"font-weight: 400;\">que l&#8217;on y acc\u00e8de sans autorisation.<\/span><\/p>\n<h2>Que signifie DLP en mati\u00e8re de s\u00e9curit\u00e9\u00a0?<\/h2>\n<p><span style=\"font-weight: 400;\">Une pr\u00e9vention des pertes de donn\u00e9es (DLP) d\u00e9signe g\u00e9n\u00e9ralement une technologie qui surveille les donn\u00e9es sensibles (DCP, PCI, PHI, IP) pour d\u00e9tecter toute transmission non autoris\u00e9e. Les solutions DLP surveillent les syst\u00e8mes de fichiers pour garantir que les donn\u00e9es classifi\u00e9es ou sensibles ne sont pas envoy\u00e9es \u00e0 l\u2019ext\u00e9rieur de l&#8217;entreprise ou copi\u00e9es sur des supports amovibles qui violeraient les strat\u00e9gies de s\u00e9curit\u00e9 de l&#8217;entreprise. <\/span><\/p>\n<h2>Comment les auteurs de menace d\u00e9robent-il vos donn\u00e9es\u00a0?<\/h2>\n<p><span style=\"font-weight: 400;\">Les auteurs de menaces acc\u00e8dent aux donn\u00e9es et les volent, ou les exfiltrent, pour obtenir une ran\u00e7on, de plusieurs fa\u00e7ons\u00a0:<\/span><\/p>\n<ul>\n<li><strong>Exploiter des syst\u00e8mes non corrig\u00e9s<\/strong>, en particulier les logiciels h\u00e9rit\u00e9s comme les anciennes versions de l&#8217;infrastructure de sauvegarde, les partages de fichiers, les bases de donn\u00e9es, les syst\u00e8mes d&#8217;exploitation et les navigateurs<\/li>\n<li><strong>Utiliser des identifiants d\u2019utilisateur compromis<\/strong>. Cela peut se produire lorsqu\u2019une personne fournit par inadvertance ses identifiants de connexion \u00e0 quelqu\u2019un d\u2019autre, lorsqu\u2019une personne ext\u00e9rieure \u00e0 l\u2019entreprise s\u2019introduit dans un syst\u00e8me, ou lorsqu\u2019un employ\u00e9 autoris\u00e9 ayant des intentions malveillantes exploite les privil\u00e8ges administrateur<\/li>\n<\/ul>\n<p>Pour contrer ce dernier sc\u00e9nario, \u00e9galement connu sous le nom de menace d\u2019initi\u00e9, les entreprises peuvent utiliser des m\u00e9canismes tels que la technologie WORM (write once, read many). Elle permet de cr\u00e9er et d\u2019appliquer un verrou limit\u00e9 dans le temps sur les donn\u00e9es au moyen de strat\u00e9gies, puis de les attribuer \u00e0 des t\u00e2ches s\u00e9lectionn\u00e9es pour renforcer l\u2019immuabilit\u00e9 des donn\u00e9es prot\u00e9g\u00e9es. Une fois ce m\u00e9canisme en place, ni les responsables de la s\u00e9curit\u00e9, ni les administrateurs de la s\u00e9curit\u00e9, ne peuvent modifier ou supprimer ces strat\u00e9gies. Cela permet donc de d\u00e9jouer les attaques potentielles des employ\u00e9s en interne.<\/p>\n<h2>Qu\u2019est-ce qu\u2019une exfiltration de donn\u00e9es par un initi\u00e9\u00a0?<\/h2>\n<p><span style=\"font-weight: 400;\">Les cybercriminels ne viennent pas tous de l\u2019ext\u00e9rieur. Des personnes mal intentionn\u00e9es travaillent parfois dans l&#8217;entreprise. On parle d\u2019<span style=\"font-weight: 400;\">exfiltration de donn\u00e9es par un initi\u00e9<\/span> lorsqu\u2019une personne ayant acc\u00e8s aux syst\u00e8mes de l&#8217;entreprise transmet des informations sensibles \u00e0 des parties non autoris\u00e9es ext\u00e9rieures \u00e0 l&#8217;entreprise, et les restitue contre le paiement d&#8217;une ran\u00e7on. <\/span><\/p>\n<h2>Cohesity et l\u2019exfiltration de donn\u00e9es<\/h2>\n<p><span style=\"font-weight: 400;\">Pour \u00eatre comp\u00e9titives, les entreprise ont besoin de donn\u00e9es et des informations pr\u00e9cieuses qu\u2019elles fournissent. Cependant, les donn\u00e9es augmentant de mani\u00e8re exponentielle, les \u00e9quipes ne peuvent plus savoir ce qui compte le plus, car les anciens produits de gestion des donn\u00e9es ne peuvent pas r\u00e9aliser de filtrage par motif et classer les donn\u00e9es de mani\u00e8re efficace.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La solution de gestion des donn\u00e9es<\/span><a href=\"https:\/\/www.cohesity.com\/fr\/next-gen-data-management\/\"><span style=\"font-weight: 400;\"> nouvelle g\u00e9n\u00e9ration de Cohesity <\/span><\/a><span style=\"font-weight: 400;\">est efficace pour contrer l\u2019exfiltration des donn\u00e9es et permettre aux entreprises de ne pas payer de ran\u00e7on. Elle est en effet aliment\u00e9e par des informations issues de l\u2019intelligence artificielle et du machine learning (IA\/ML), qui permettent aux entreprises de d\u00e9tecter plus pr\u00e9cis\u00e9ment les variations et de r\u00e9duire les faux positifs sans augmenter le personnel.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les entreprises informatiques peuvent tirer parti des solides capacit\u00e9s de s\u00e9curit\u00e9 des donn\u00e9es int\u00e9gr\u00e9es \u00e0 la plateforme Cohesity, notamment le chiffrement, le MFA, le RBAC et le Quorum, pour dissuader les cybercriminels et se prot\u00e9ger contre les menaces internes. Elles peuvent \u00e9galement b\u00e9n\u00e9ficier des techniques d\u2019IA\/ML que Cohesity utilise pour \u00e9tablir des correspondances avec des ensembles de donn\u00e9es \u00ab\u00a0connues et correctes\u00a0\u00bb, et le faire de mani\u00e8re plus efficace et efficiente, car les \u00ab\u00a0donn\u00e9es sensibles connues\u00a0\u00bb sont mises en correspondance et renvoy\u00e9es \u00e0 l\u2019algorithme d\u2019IA\/ML. <\/span><\/p>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-169712","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Exfiltration de donn\u00e9es | Pr\u00e9vention<\/title>\n<meta name=\"description\" content=\"L&#039;exfiltration de donn\u00e9es est la suppression non autoris\u00e9e de donn\u00e9es sensibles d&#039;une entreprise par des cybercriminels ayant des intentions malveillantes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Exfiltration de donn\u00e9es\" \/>\n<meta property=\"og:description\" content=\"L&#039;exfiltration de donn\u00e9es est la suppression non autoris\u00e9e de donn\u00e9es sensibles d&#039;une entreprise par des cybercriminels ayant des intentions malveillantes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-28T15:40:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/\",\"name\":\"Exfiltration de donn\u00e9es | Pr\u00e9vention\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2022-12-05T19:01:10+00:00\",\"dateModified\":\"2025-07-28T15:40:18+00:00\",\"description\":\"L'exfiltration de donn\u00e9es est la suppression non autoris\u00e9e de donn\u00e9es sensibles d'une entreprise par des cybercriminels ayant des intentions malveillantes.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Exfiltration de donn\u00e9es\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Exfiltration de donn\u00e9es | Pr\u00e9vention","description":"L'exfiltration de donn\u00e9es est la suppression non autoris\u00e9e de donn\u00e9es sensibles d'une entreprise par des cybercriminels ayant des intentions malveillantes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/","og_locale":"fr_FR","og_type":"article","og_title":"Exfiltration de donn\u00e9es","og_description":"L'exfiltration de donn\u00e9es est la suppression non autoris\u00e9e de donn\u00e9es sensibles d'une entreprise par des cybercriminels ayant des intentions malveillantes.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-28T15:40:18+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/","name":"Exfiltration de donn\u00e9es | Pr\u00e9vention","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2022-12-05T19:01:10+00:00","dateModified":"2025-07-28T15:40:18+00:00","description":"L'exfiltration de donn\u00e9es est la suppression non autoris\u00e9e de donn\u00e9es sensibles d'une entreprise par des cybercriminels ayant des intentions malveillantes.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Exfiltration de donn\u00e9es"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/169712","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/169712\/revisions"}],"predecessor-version":[{"id":290128,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/169712\/revisions\/290128"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=169712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}