{"id":169785,"date":"2022-12-06T11:46:50","date_gmt":"2022-12-06T19:46:50","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/securite-de-la-gestion-des-donnees\/"},"modified":"2025-07-28T08:38:10","modified_gmt":"2025-07-28T15:38:10","slug":"data-management-security","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/","title":{"rendered":"S\u00e9curit\u00e9 de la gestion des donn\u00e9es"},"content":{"rendered":"<h2>Qu&#8217;est-ce que la s\u00e9curit\u00e9 de la gestion des donn\u00e9es\u00a0?<\/h2>\n<p>La s\u00e9curit\u00e9 de la gestion des donn\u00e9es est un terme g\u00e9n\u00e9rique qui d\u00e9signe les processus et les solutions que les entreprises utilisent pour prot\u00e9ger leurs donn\u00e9es contre les acc\u00e8s non autoris\u00e9s, la corruption et le vol par en cas d\u2019attaque par <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\">ransomware<\/a> et de menace interne.<\/p>\n<p>La s\u00e9curit\u00e9 de la gestion des donn\u00e9es vise \u00e0 prot\u00e9ger les ressources num\u00e9riques (par exemple, les documents, les fichiers, les vid\u00e9os, etc.) afin qu&#8217;elles ne soient pas compromises, chiffr\u00e9es, vol\u00e9es et expos\u00e9es par des acteurs malveillants.<\/p>\n<p>Les bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es sont de prot\u00e9ger les infrastructures et les donn\u00e9es physiques et num\u00e9riques avec des strat\u00e9gies strictes et des garde-fous. La s\u00e9curit\u00e9 de la gestion des donn\u00e9es fait souvent partie d\u2019une strat\u00e9gie globale de cyber-r\u00e9silience de d\u00e9fense en profondeur centr\u00e9e sur l\u2019anticipation, la r\u00e9sistance et la r\u00e9solution des perturbations du syst\u00e8me provoqu\u00e9es par les cybercriminels.<\/p>\n<h2>Pourquoi la s\u00e9curit\u00e9 de la gestion des donn\u00e9es est-elle importante\u00a0?<\/h2>\n<p>Presque toutes les entreprises recueillent diverses informations sensibles et donn\u00e9es \u00e0 caract\u00e8re personnel (DCP) sur leurs clients. Il peut aussi bien s\u2019agir d\u2019informations sur leur carte bancaire que de donn\u00e9es relatives \u00e0 la s\u00e9curit\u00e9 sociale. Les clients attendent en retour que les entreprises prot\u00e8gent leurs DCP. Les consommateurs sont souvent avertis lorsqu&#8217;elles ne le font pas, et dans ce cas leur confiance en p\u00e2tit.<\/p>\n<p>Les entreprises qui prot\u00e8gent leurs donn\u00e9es conservent leurs clients et pr\u00e9servent la r\u00e9putation de leur marque. Elles restent \u00e9galement en conformit\u00e9 avec les r\u00e8gles de l&#8217;industrie et de la gouvernance.<\/p>\n<p>La compromission des donn\u00e9es peut avoir d&#8217;importantes r\u00e9percussions financi\u00e8res et op\u00e9rationnelles n\u00e9gatives sur les entreprises, notamment une perte de revenus et de productivit\u00e9. Selon Cybersecurity Ventures, le business du ransomware co\u00fbtera \u00e0 ses victimes environ <a href=\"https:\/\/cybersecurityventures.com\/cybersecurity-spending-2021-2025\/\" target=\"_blank\" rel=\"noopener\">265\u00a0milliards d\u2019euros d\u2019ici 2031<\/a>.<\/p>\n<p>Les entreprises ont vu des \u00e9tats et des cybercriminels intensifier leurs menaces en raison du caract\u00e8re lucratif des ransomwares. Cela a entra\u00een\u00e9 <a href=\"https:\/\/www.cohesity.com\/fr\/dm\/defend-your-data-refuse-the-ransom\/\">une augmentation du rayon d\u2019action des ransomwares<\/a>. Les premiers attaquants utilisaient des logiciels malveillants pour chiffrer les donn\u00e9es de production (ransomware\u00a01.0). Ils ont \u00e9t\u00e9 remplac\u00e9s par d\u2019autres attaquants, qui d\u00e9truisaient les sauvegardes puis se d\u00e9pla\u00e7aient lat\u00e9ralement dans les syst\u00e8mes pour chiffrer les donn\u00e9es de production (ransomware\u00a02.0). Ceux-ci ont aujourd\u2019hui \u00e9t\u00e9 remplac\u00e9s par des auteurs de cybermenaces, qui chiffrent et exfiltrent ou volent des donn\u00e9es pour les exposer ou de les revendre ill\u00e9galement (ransomware\u00a03.0).<\/p>\n<p>Une s\u00e9curit\u00e9 de la gestion des donn\u00e9es robuste permet aux entreprises de\u00a0:<\/p>\n<ul>\n<li><strong>Tenir les acteurs malveillants \u00e0 distance<span style=\"font-weight: 400;\">\u00a0:<\/span><\/strong> les donn\u00e9es sont attaqu\u00e9es par des personnes malveillantes internes et externes \u00e0 l\u2019entreprise. Une s\u00e9curit\u00e9 moderne de la gestion des donn\u00e9es donne aux \u00e9quipes la confiance n\u00e9cessaire pour refuser de payer une ran\u00e7on, et emp\u00eache les cybercriminels de provoquer des perturbations op\u00e9rationnelles co\u00fbteuses.<\/li>\n<li><strong>Fid\u00e9liser les clients<\/strong><span style=\"font-weight: 400;\">\u00a0: <\/span>les marques veulent fid\u00e9liser leurs clients et les inciter \u00e0 renouveler leurs achats, car en acqu\u00e9rir de nouveaux est long et co\u00fbteux. Pourtant, selon une enqu\u00eate YouGov de 2021, 15 clients sur 100 dans le monde disent avoir chang\u00e9 de marque suite \u00e0 une violation de donn\u00e9es.<\/li>\n<li><strong>Rester conform<b>e\u00a0<\/b>: <\/strong>le r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD), le California Consumer Privacy Act (CCPA) et d\u2019autres lois sur la protection des donn\u00e9es sont con\u00e7us pour donner aux consommateurs plus de visibilit\u00e9 et de contr\u00f4le sur les donn\u00e9es qu\u2019ils partagent avec les entreprises. Les entreprises s\u00e9curisent la gestion de leurs donn\u00e9es pour mieux les prot\u00e9ger et ainsi rester en conformit\u00e9 avec les r\u00e9glementations industrielles et gouvernementales.<\/li>\n<\/ul>\n<h2>Comment fonctionne la s\u00e9curit\u00e9 de la gestion des donn\u00e9es\u00a0?<\/h2>\n<p>Les entreprises qui poss\u00e8dent une architecture compl\u00e8te de s\u00e9curit\u00e9 des donn\u00e9es sont pr\u00eates \u00e0 d\u00e9fendre au mieux leurs donn\u00e9es et \u00e0 am\u00e9liorer leur cyber-r\u00e9silience.<\/p>\n<p>Les cyberattaques ciblent les donn\u00e9es de production et de sauvegarde. Dans une <a href=\"https:\/\/www.cohesity.com\/resource-assets\/white-paper\/threat-defense-architecture-white-paper-fr.pdf\">architecture Threat Defense<\/a>, l\u2019infrastructure de sauvegarde moderne utilise le chiffrement et l&#8217;immuabilit\u00e9 des donn\u00e9es pour lutter contre les intrusions et les temps d&#8217;arr\u00eat dans un environnement, et ainsi d\u00e9jouer les acteurs malveillants. Si un logiciel malveillant provoque une panne de syst\u00e8me, les solutions de sauvegarde modernes peuvent \u00e9galement permettre de restaurer en quelques minutes des milliers de machines virtuelles, des bases de donn\u00e9es de toute taille, etc.<\/p>\n<p>La s\u00e9curit\u00e9 de la gestion des donn\u00e9es moderne utilise \u00e9galement l&#8217;intelligence artificielle\/le machine learning (IA\/ML) pour cat\u00e9goriser les informations sensibles et \u00e9tablir des sch\u00e9mas ainsi que des comportements d&#8217;utilisateurs, afin d&#8217;alerter en cas d&#8217;anomalies. Une architecture Threat Defense combine les deux objectifs suivants\u00a0: comprendre o\u00f9 se trouvent les donn\u00e9es critiques dans l&#8217;environnement (s\u00e9curit\u00e9 des donn\u00e9es), et qui y a acc\u00e8s (gouvernance des donn\u00e9es). Cela permet ainsi de mieux d\u00e9tecter les comportements suspects, et d&#8217;identifier plus t\u00f4t les attaques par ransomware potentielles.<\/p>\n<h2>Comment la gestion des donn\u00e9es est-elle s\u00e9curis\u00e9e ?<\/h2>\n<p>Une approche qui d\u00e9passe les principes de s\u00e9curit\u00e9 Zero Trust du moindre privil\u00e8ge et de la s\u00e9paration des t\u00e2ches pour inclure une s\u00e9curit\u00e9 granulaire s\u00e9curise la gestion des donn\u00e9es. Une plateforme de gestion des <a href=\"https:\/\/www.cohesity.com\/fr\/next-gen-data-management\/\">donn\u00e9es nouvelle g\u00e9n\u00e9ration<\/a> propose des capacit\u00e9s de s\u00e9curit\u00e9 multicouches, notamment\u00a0:<\/p>\n<ul>\n<li><strong>Snapshot inalt\u00e9rable<\/strong>\u00a0: des copies de r\u00e9f\u00e9rence des donn\u00e9es de sauvegarde qui ne peuvent pas \u00eatre modifi\u00e9es<\/li>\n<li><strong>Authentification multifacteur (MFA)<\/strong>\u00a0: m\u00e9thode \u00e0 deux facteurs requise pour acc\u00e9der aux donn\u00e9es (par exemple, quelque chose que vous avez et quelque chose que vous savez)<\/li>\n<li><strong>Contr\u00f4le d\u2019acc\u00e8s bas\u00e9 sur les r\u00f4les (RBAC)<\/strong>\u00a0: accorde aux utilisateurs autoris\u00e9s un acc\u00e8s en fonction de la t\u00e2che qu\u2019ils accomplissent<\/li>\n<li><strong>WORM<\/strong>\u00a0: une r\u00e8gle \u00ab\u00a0write once, read many\u00a0\u00bb sur les snapshots de sauvegarde<\/li>\n<li><strong>Chiffrement<\/strong>\u00a0: dissimule les donn\u00e9es dans un code<\/li>\n<li><strong>Secure\u00a0SSH<\/strong>\u00a0: un chemin d\u2019acc\u00e8s s\u00e9curis\u00e9 en tunnel sur un r\u00e9seau non s\u00e9curis\u00e9<\/li>\n<li><strong>Quorum<\/strong>\u00a0: la r\u00e8gle \u00ab\u00a0des quatre yeux\u00a0\u00bb, selon laquelle toutes les modifications critiques du syst\u00e8me doivent \u00eatre approuv\u00e9es par au minimum deux personnes autoris\u00e9es<\/li>\n<\/ul>\n<p>Il est \u00e9galement important de pouvoir b\u00e9n\u00e9ficier de capacit\u00e9s de retour arri\u00e8re et de bascule, d\u2019isolation des donn\u00e9es (comme l\u2019air-gap virtuel), ainsi que de s\u00e9curit\u00e9 et de confidentialit\u00e9 de la gouvernance des donn\u00e9es pour s\u00e9curiser la gestion des donn\u00e9es.<\/p>\n<h2>Quelles sont les bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 de la gestion des donn\u00e9es\u00a0?<\/h2>\n<p>Les entreprises renforcent leurs bonnes pratiques en mati\u00e8re de s\u00e9curit\u00e9 de la gestion des donn\u00e9es car les conseils d\u2019administration se pr\u00e9occupent de plus en plus de la s\u00e9curit\u00e9.<\/p>\n<p>Voici quelques-unes des bonnes pratiques les plus populaires en mati\u00e8re de s\u00e9curit\u00e9\u00a0:<\/p>\n<ul>\n<li>Mettre en \u0153uvre les principes de s\u00e9curit\u00e9 Zero Trust<\/li>\n<li>Ajouter des informations aliment\u00e9es par l\u2019IA pour d\u00e9tecter les menaces en temps quasi r\u00e9el et minimiser le risque d\u2019exfiltration des donn\u00e9es<\/li>\n<li>Simplifier et automatiser la sauvegarde et la r\u00e9cup\u00e9ration, les services de fichiers et d&#8217;objets et la reprise apr\u00e8s sinistre.<\/li>\n<li>Int\u00e9grer des solutions de s\u00e9curit\u00e9 tierces de premier plan<\/li>\n<\/ul>\n<h2>Pourquoi la s\u00e9curit\u00e9 des donn\u00e9es est-elle importante dans la gestion des donn\u00e9es\u00a0?<\/h2>\n<p>Les donn\u00e9es sont la ressource la plus pr\u00e9cieuse d\u2019une entreprise. Elles sont \u00e9galement tr\u00e8s vuln\u00e9rables aux actions malveillantes. Selon les analystes, un ransomware attaquerait une entreprise toutes les 11 secondes environ. Les entreprises doivent donc s\u2019appuyer sur des capacit\u00e9s de s\u00e9curit\u00e9 des donn\u00e9es pour prot\u00e9ger les informations et la confiance des clients.<\/p>\n<h2>Quels sont les types de s\u00e9curit\u00e9 des donn\u00e9es\u00a0?<\/h2>\n<p>La s\u00e9curit\u00e9 des donn\u00e9es est un vaste ensemble de capacit\u00e9s que les entreprises utilisent pour prot\u00e9ger leurs donn\u00e9es, applications, syst\u00e8mes et infrastructures. Voici quelques-uns des types les plus courants de s\u00e9curit\u00e9 des donn\u00e9es\u00a0:<\/p>\n<ul>\n<li>Le chiffrement des donn\u00e9es en transit et au repos<\/li>\n<li>Le masquage des donn\u00e9es<\/li>\n<li>La sauvegarde des donn\u00e9es en local ou dans le cloud, avec des snapshots inalt\u00e9rables<\/li>\n<li>Les restrictions d\u2019acc\u00e8s, notamment par r\u00f4le<\/li>\n<li>L\u2019isolation des donn\u00e9es ou l\u2019air-gapping<\/li>\n<\/ul>\n<h2>Quel est l&#8217;avantage de la s\u00e9curit\u00e9 des donn\u00e9es\u00a0?<\/h2>\n<p>La s\u00e9curit\u00e9 des donn\u00e9es est essentielle pour garantir la r\u00e9silience des entreprises, ce qui donne un avantage concurrentiel aux entreprises qui fonctionnent en continu. Une s\u00e9curit\u00e9 des donn\u00e9es efficace dissuade \u00e9galement les cybercriminels. La s\u00e9curit\u00e9 des donn\u00e9es permet de d\u00e9tecter les attaques par ransomware et, dans le pire des sc\u00e9narios, \u00e0 r\u00e9cup\u00e9rer rapidement suite \u00e0 une violation.<\/p>\n<p>Les entreprises dot\u00e9es d&#8217;une solide s\u00e9curit\u00e9 des donn\u00e9es n\u2019ont pas besoin de consacrer un budget et des ressources \u00e0 la gestion des impacts financiers et de productivit\u00e9 n\u00e9gatifs d&#8217;une violation. La s\u00e9curit\u00e9 des donn\u00e9es assure \u00e9galement aux clients que leurs informations sensibles sont prot\u00e9g\u00e9es et conserv\u00e9es conform\u00e9ment aux lois sur la confidentialit\u00e9.<\/p>\n<h2>Quel est le r\u00f4le de la s\u00e9curit\u00e9 des donn\u00e9es\u00a0?<\/h2>\n<p>L&#8217;objectif de la s\u00e9curit\u00e9 des donn\u00e9es est de prot\u00e9ger toutes les informations sensibles, qu\u2019elles concernent la propri\u00e9t\u00e9 intellectuelle, la paie des employ\u00e9s ou les coordonn\u00e9es des clients.<\/p>\n<h2>Comment mettre en \u0153uvre la s\u00e9curit\u00e9 des donn\u00e9es\u00a0?<\/h2>\n<p>Les entreprises qui souhaitent mettre en \u0153uvre une solide s\u00e9curit\u00e9 des donn\u00e9es peuvent commencer par aborder chacun des \u00e9l\u00e9ments cl\u00e9s d&#8217;une architecture Threat Defense. Ceux-ci comprennent\u00a0:<\/p>\n<ul>\n<li>Mettre en \u0153uvre les principes de s\u00e9curit\u00e9 Zero Trust<\/li>\n<li>Ajouter des informations aliment\u00e9es par l\u2019IA pour d\u00e9tecter les menaces en temps quasi r\u00e9el et minimiser le risque d\u2019exfiltration des donn\u00e9es<\/li>\n<li>Simplifier et automatiser la sauvegarde et la r\u00e9cup\u00e9ration, les services de fichiers et d&#8217;objets et la reprise apr\u00e8s sinistre.<\/li>\n<li>Int\u00e9grer des solutions de s\u00e9curit\u00e9 tierces de premier plan<\/li>\n<\/ul>\n<h2>Comment g\u00e9rer la s\u00fbret\u00e9 et la s\u00e9curit\u00e9 des donn\u00e9es dans le syst\u00e8me\u00a0?<\/h2>\n<p>La meilleure fa\u00e7on de simplifier la s\u00e9curit\u00e9 de la gestion des donn\u00e9es est de d\u00e9ployer une solution moderne dot\u00e9e d\u2019une architecture de d\u00e9fense en profondeur, qui inclut notamment des contr\u00f4les d\u2019acc\u00e8s stricts et soit capable d\u2019emp\u00eacher quiconque de modifier ou de supprimer les donn\u00e9es.<\/p>\n<h2>Cohesity et la s\u00e9curit\u00e9 de la gestion des donn\u00e9es<\/h2>\n<p>Les entreprises ont besoin de strat\u00e9gies et de solutions de s\u00e9curit\u00e9 pour la gestion des donn\u00e9es qui suivent l&#8217;\u00e9volution des menaces et minimisent le rayon d&#8217;action croissant des ransomwares. La gestion des donn\u00e9es nouvelle g\u00e9n\u00e9ration de Cohesity fournit des capacit\u00e9s cl\u00e9s dans cinq domaines essentiels de la s\u00e9curit\u00e9 des donn\u00e9es. Les entreprises peuvent ainsi \u00eatre s\u00fbres de d\u00e9fendre efficacement leurs donn\u00e9es contre les cyber-attaquants et les menaces internes.<\/p>\n<p>Les capacit\u00e9s de gestion et de s\u00e9curit\u00e9 des donn\u00e9es de Cohesity couvrent les environnements locaux, hybrides, multi-cloud et p\u00e9riph\u00e9riques\u00a0:<\/p>\n<ul>\n<li>Protection des donn\u00e9es et syst\u00e8mes de sauvegarde, notamment avec des snapshots inalt\u00e9rables, WORM, un chiffrement des donn\u00e9es, des audits et des analyses de la configuration, une tol\u00e9rance aux pannes et une isolation flexible des donn\u00e9es<\/li>\n<li>R\u00e9duction du risque d\u2019acc\u00e8s non autoris\u00e9 via RBAC, MFA, et obligation d\u2019avoir une ou plusieurs approbations pour tout changement de configuration critique<\/li>\n<li>Utilisation d\u2019informations aliment\u00e9es par l\u2019IA\/le ML capables de d\u00e9tecter les anomalies en temps quasi r\u00e9el, d&#8217;\u00e9mettre des alertes automatiques et de d\u00e9couvrir les vuln\u00e9rabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9 pour voir et d\u00e9tecter les attaques, et ainsi arr\u00eater les intrusions.<\/li>\n<li>Renforcement des postures de s\u00e9curit\u00e9 gr\u00e2ce aux int\u00e9grations natives et personnalisables pour la plateforme de donn\u00e9es nouvelle g\u00e9n\u00e9ration ainsi qu\u2019\u00e0 l\u2019extensibilit\u00e9 qui englobe l\u2019int\u00e9gration d\u2019applications \u00e0 valeur ajout\u00e9e<\/li>\n<li>Garantie d\u2019une r\u00e9cup\u00e9ration des donn\u00e9es rapide et \u00e0 grande \u00e9chelle, notamment une r\u00e9cup\u00e9ration propre sur la m\u00eame plateforme ou sur une plateforme diff\u00e9rente<\/li>\n<\/ul>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-169785","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>S\u00e9curit\u00e9 de la gestion des donn\u00e9es\u00a0|\u00a0Qu\u2019est-ce que c&#039;est, et pourquoi c&#039;est important<\/title>\n<meta name=\"description\" content=\"La s\u00e9curit\u00e9 de la gestion des donn\u00e9es englobe les processus et les solutions qui permettent de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s en cas d\u2019attaque par ransomware et de menace interne.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"S\u00e9curit\u00e9 de la gestion des donn\u00e9es | Qu\u2019est-ce que c&#039;est et pourquoi c&#039;est important\" \/>\n<meta property=\"og:description\" content=\"La s\u00e9curit\u00e9 de la gestion des donn\u00e9es englobe les processus et les solutions qui permettent de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s en cas d\u2019attaque par ransomware et de menace interne.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-28T15:38:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"S\u00e9curit\u00e9 de la gestion des donn\u00e9es | Qu\u2019est-ce que c&#039;est et pourquoi c&#039;est important\" \/>\n<meta name=\"twitter:description\" content=\"La s\u00e9curit\u00e9 de la gestion des donn\u00e9es englobe les processus et les solutions qui permettent de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s en cas d\u2019attaque par ransomware et de menace interne.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/\",\"name\":\"S\u00e9curit\u00e9 de la gestion des donn\u00e9es\u00a0|\u00a0Qu\u2019est-ce que c'est, et pourquoi c'est important\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2022-12-06T19:46:50+00:00\",\"dateModified\":\"2025-07-28T15:38:10+00:00\",\"description\":\"La s\u00e9curit\u00e9 de la gestion des donn\u00e9es englobe les processus et les solutions qui permettent de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s en cas d\u2019attaque par ransomware et de menace interne.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 de la gestion des donn\u00e9es\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"S\u00e9curit\u00e9 de la gestion des donn\u00e9es\u00a0|\u00a0Qu\u2019est-ce que c'est, et pourquoi c'est important","description":"La s\u00e9curit\u00e9 de la gestion des donn\u00e9es englobe les processus et les solutions qui permettent de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s en cas d\u2019attaque par ransomware et de menace interne.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/","og_locale":"fr_FR","og_type":"article","og_title":"S\u00e9curit\u00e9 de la gestion des donn\u00e9es | Qu\u2019est-ce que c'est et pourquoi c'est important","og_description":"La s\u00e9curit\u00e9 de la gestion des donn\u00e9es englobe les processus et les solutions qui permettent de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s en cas d\u2019attaque par ransomware et de menace interne.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-28T15:38:10+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"S\u00e9curit\u00e9 de la gestion des donn\u00e9es | Qu\u2019est-ce que c'est et pourquoi c'est important","twitter_description":"La s\u00e9curit\u00e9 de la gestion des donn\u00e9es englobe les processus et les solutions qui permettent de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s en cas d\u2019attaque par ransomware et de menace interne.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/","name":"S\u00e9curit\u00e9 de la gestion des donn\u00e9es\u00a0|\u00a0Qu\u2019est-ce que c'est, et pourquoi c'est important","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2022-12-06T19:46:50+00:00","dateModified":"2025-07-28T15:38:10+00:00","description":"La s\u00e9curit\u00e9 de la gestion des donn\u00e9es englobe les processus et les solutions qui permettent de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s en cas d\u2019attaque par ransomware et de menace interne.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-management-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 de la gestion des donn\u00e9es"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/169785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/169785\/revisions"}],"predecessor-version":[{"id":290124,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/169785\/revisions\/290124"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=169785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}