{"id":186753,"date":"2023-04-11T00:25:22","date_gmt":"2023-04-11T07:25:22","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/securite-des-donnees-zero-trust\/"},"modified":"2023-04-25T23:03:37","modified_gmt":"2023-04-26T06:03:37","slug":"zero-trust-data-security","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/","title":{"rendered":"S\u00e9curit\u00e9 des donn\u00e9es Zero Trust"},"content":{"rendered":"<h2><span style=\"font-weight: 400;\">Qu\u2019est-ce qu\u2019une s\u00e9curit\u00e9 des donn\u00e9es Zero Trust\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La s\u00e9curit\u00e9 des donn\u00e9es Zero Trust est un principe de cybers\u00e9curit\u00e9 selon lequel aucun acteur, syst\u00e8me, r\u00e9seau ou service situ\u00e9 \u00e0 proximit\u00e9 d&#8217;un p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 n&#8217;est digne de confiance. Il suppose en outre que quiconque tente d&#8217;acc\u00e9der aux utilisateurs, aux documents et aux ressources d&#8217;un p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 doit valider son identit\u00e9 et son authenticit\u00e9 pour y acc\u00e9der.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ces mesures visent \u00e0 limiter l&#8217;action des cybercriminels ou des personnes malveillantes en interne qui ciblent les magasins de donn\u00e9es et les autres ressources d&#8217;un r\u00e9seau ou d&#8217;une plateforme. Une s\u00e9curit\u00e9 des donn\u00e9es Zero Trust implique d\u2019abandonner les \u00ab\u00a0r\u00e9seaux de confiance\u00a0\u00bb pour appliquer le principe du moindre privil\u00e8ge, qui suppose qu\u2019aucun r\u00e9seau ou plateforme ne peut \u00eatre implicitement pr\u00e9sum\u00e9 s\u00e9curis\u00e9, et que l&#8217;ensemble du trafic sur le r\u00e9seau ou la plateforme doit \u00eatre chiffr\u00e9 et authentifi\u00e9 d\u00e8s que possible.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Pourquoi une s\u00e9curit\u00e9 des donn\u00e9es Zero Trust est-elle importante\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La s\u00e9curit\u00e9 des donn\u00e9es Zero Trust est primordiale, car les cybercriminels et les attaques par <\/span><a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\"><span style=\"font-weight: 400;\">ransomware<\/span><\/a><span style=\"font-weight: 400;\"> ont augment\u00e9 de mani\u00e8re exponentielle. Norton a recens\u00e9 plus de 2\u00a0200 cyberattaques par jour en 2021. Ensuite, un r\u00e9seau ou une plateforme d\u2019entreprise \u00e9tait susceptible d\u2019\u00eatre attaqu\u00e9 toutes les 11\u00a0secondes. Cybersecurity Ventures pr\u00e9voyait qu&#8217;en 2022, des attaques se produiraient toutes les 2\u00a0secondes.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les cybercriminels volent des donn\u00e9es dans le cadre de campagnes de fraude, d&#8217;usurpation d&#8217;identit\u00e9 et d&#8217;extorsion. Un utilisateur peut introduire un logiciel malveillant d\u2019une simple erreur de clic, et impacter l\u2019entreprise en lui faisant perdre la confiance de ses clients ou une part de ses revenus et en perturbant ses activit\u00e9s.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Qu\u2019entend-on par s\u00e9curit\u00e9 Zero Trust\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La s\u00e9curit\u00e9 Zero Trust signifie que tout le trafic r\u00e9seau doit suivre le principe \u00ab\u00a0ne jamais faire confiance, toujours v\u00e9rifier\u00a0\u00bb invent\u00e9 par John Kindervag, qui travaille chez Forrester, et ce m\u00eame si les appareils ou utilisateurs en question appartiennent au r\u00e9seau de l\u2019entreprise ou ont pr\u00e9alablement v\u00e9rifi\u00e9s.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cette approche de la cybers\u00e9curit\u00e9 cr\u00e9e une architecture d\u00e9fendable pour les entreprises qui veulent \u00e0 la fois\u00a0:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Se prot\u00e9ger contre les cyberattaques<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">S\u00e9curiser leurs donn\u00e9es<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">S&#8217;assurer d&#8217;atteindre leurs objectifs organisationnels<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400;\">Quelles sont les trois \u00e9tapes du mod\u00e8le de s\u00e9curit\u00e9 Zero Trust\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Les trois \u00e9tapes du mod\u00e8le de s\u00e9curit\u00e9 Zero Trust sont les suivantes\u00a0:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">R\u00e9silience des donn\u00e9es\u00a0: l\u2019\u00e9tape de r\u00e9silience des donn\u00e9es du mod\u00e8le de s\u00e9curit\u00e9 Zero Trust requiert que toutes les donn\u00e9es soient chiffr\u00e9es et qu\u2019il existe des copies inalt\u00e9rables des donn\u00e9es pour mieux les prot\u00e9ger et les r\u00e9cup\u00e9rer plus facilement en cas de sinistre ou d&#8217;attaque.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Acc\u00e8s aux donn\u00e9es\u00a0: l\u2019\u00e9tape du contr\u00f4le d\u2019acc\u00e8s permet de contr\u00f4ler pr\u00e9cis\u00e9ment qui peut acc\u00e9der ou modifier les donn\u00e9es et le r\u00e9seau d\u2019une entreprise, via des moyens tels que l\u2019authentification multifacteur (MFA) et les contr\u00f4les granulaires d\u2019acc\u00e8s bas\u00e9s sur les r\u00f4les (RBAC).\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">D\u00e9tection et analyses\u00a0: cette \u00e9tape garantit que les donn\u00e9es de l\u2019entreprise sont surveill\u00e9es et analys\u00e9es en permanence pour d\u00e9tecter les attaques et les charges de travail compromises. On utilise souvent pour cela des mod\u00e8les d\u2019IA\/de ML, qui surveillent l\u2019intelligence des donn\u00e9es et anticipent les attaques par ransomware ou les menaces internes.<\/span><\/li>\n<\/ol>\n<h2><span style=\"font-weight: 400;\">Un exemple de Zero Trust<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">L&#8217;authentification multifacteur, ou MFA, est un exemple de protection des donn\u00e9es Zero Trust. Cette forte capacit\u00e9 de cybers\u00e9curit\u00e9 impose aux utilisateurs qui demandent l\u2019acc\u00e8s \u00e0 un syst\u00e8me ou \u00e0 des donn\u00e9es de prouver \u00e0 la fois qu\u2019ils \u00ab\u00a0savent quelque chose\u00a0\u00bb et qu\u2019ils \u00ab\u00a0ont quelque chose\u00a0\u00bb.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Les personnes peuvent par exemple \u00eatre invit\u00e9es \u00e0 s&#8217;identifier en authentifiant les demandes de connexion \u00e0 l&#8217;aide d&#8217;un mot de passe et d&#8217;une r\u00e9ponse telle qu&#8217;une invite par t\u00e9l\u00e9phone mobile ou un mot de passe \u00e0 usage unique bas\u00e9 sur le temps (TOTP, time-based one-time password). L\u2019authentification multifacteur permet aux entreprises d\u2019emp\u00eacher les acc\u00e8s et les modifications non autoris\u00e9s aux param\u00e8tres de la plateforme et aux donn\u00e9es. Cela permet d\u2019att\u00e9nuer le potentiel des cyberattaques par force brute, notamment les mots de passe et noms d&#8217;utilisateur vol\u00e9s.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Quels sont les principes du Zero Trust\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Les principes du Zero Trust appliquent le concept \u00ab\u00a0ne jamais faire confiance, toujours v\u00e9rifier\u00a0\u00bb invent\u00e9 par John Kindervag, qui travaille chez Forrester. Ils imposent en outre \u00e0 l&#8217;entreprise de v\u00e9rifier explicitement qui tente d&#8217;acc\u00e9der ou de modifier ses donn\u00e9es, services ou r\u00e9seaux. Ils appliquent \u00e9galement le principe du moindre privil\u00e8ge, qui limite l&#8217;acc\u00e8s des employ\u00e9s au strict n\u00e9cessaire pour qu&#8217;ils puissent accomplir leur t\u00e2che dans l&#8217;entreprise. Ils envisagent enfin le pire des sc\u00e9narios, \u00e0 savoir une violation. Chaque demande d&#8217;acc\u00e8s est donc v\u00e9rifi\u00e9e comme si elle provenait d&#8217;un r\u00e9seau ouvert. Ensemble, ces \u00e9l\u00e9ments offrent des avantages consid\u00e9rables en mati\u00e8re de s\u00e9curit\u00e9 Zero Trust.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Quelles sont les technologies n\u00e9cessaires au Zero Trust\u00a0?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Le Zero Trust n\u00e9cessite diverses technologies, notamment l\u2019authentification multifacteur (MFA), les contr\u00f4les d\u2019acc\u00e8s bas\u00e9s sur les r\u00f4les (RBAC), le Quorum, les audits et la surveillance continue. La technologie MFA permet d&#8217;emp\u00eacher les acc\u00e8s et les modifications non autoris\u00e9s \u00e0 la plateforme ou au r\u00e9seau d&#8217;une entreprise en obligeant les utilisateurs \u00e0 s&#8217;identifier autrement qu\u2019avec un simple mot de passe et un nom d&#8217;utilisateur. La technologie RBAC permet aux entreprises d\u2019accorder un droit d\u2019acc\u00e8s minimal ou de limiter l\u2019acc\u00e8s des utilisateurs au strict n\u00e9cessaire pour qu&#8217;ils puissent accomplir leur t\u00e2che dans l&#8217;entreprise. La technologie Quorum emp\u00eache toute modification unilat\u00e9rale de la plateforme d&#8217;une entreprise afin d&#8217;att\u00e9nuer l&#8217;impact des erreurs des utilisateurs, des administrateurs malveillants et des comptes compromis. La technologie d&#8217;audit permet aux entreprises de documenter toutes les actions men\u00e9es sur les fichiers de la plateforme ou du r\u00e9seau de l&#8217;entreprise afin de pouvoir les produire en cas d&#8217;enqu\u00eate. Pour finir, la technologie de surveillance continue s&#8217;efforce de minimiser le risque d&#8217;erreur humaine et de mauvaise configuration en surveillant l&#8217;environnement de la plateforme ou du r\u00e9seau d&#8217;une entreprise. <\/span><\/p>\n<h2>Cohesity et la s\u00e9curit\u00e9 des donn\u00e9es Zero Trust<\/h2>\n<p><span style=\"font-weight: 400;\">Cohesity applique et surpasse les principes de la <\/span><a href=\"https:\/\/www.cohesity.com\/fr\/why-cohesity\/zero-trust-security\/\"><span style=\"font-weight: 400;\">s\u00e9curit\u00e9 Zero Trust<\/span><\/a><span style=\"font-weight: 400;\"> en offrant aux utilisateurs plusieurs points de protection gr\u00e2ce au <\/span><a href=\"https:\/\/www.cohesity.com\/fr\/products\/data-cloud\/\"><span style=\"font-weight: 400;\">Cohesity Data Cloud<\/span><\/a><span style=\"font-weight: 400;\">. La plateforme allie la s\u00e9curit\u00e9 et la gestion des donn\u00e9es \u00e0 une mobilisation et une configuration hautement s\u00e9curis\u00e9es des donn\u00e9es pour d\u00e9tecter les anomalies et prot\u00e9ger les donn\u00e9es dans des environnements multi-cloud, en local et \u00e0 la p\u00e9riph\u00e9rie.<\/span><a href=\"https:\/\/www.cohesity.com\/fr\/why-cohesity\/threat-defense\/\"><span style=\"font-weight: 400;\">Cohesity Threat Defense<\/span><\/a><span style=\"font-weight: 400;\"> combine les renseignements sur les menaces et les sauvegardes de donn\u00e9es avec des capacit\u00e9s d\u2019immuabilit\u00e9 et d\u2019isolation pour offrir une approche proactive de la cybers\u00e9curit\u00e9 qui renforce la cyber-r\u00e9silience.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La s\u00e9curit\u00e9 Zero Trust de Cohesity permet aux entreprises de pr\u00e9server leur image de marque et de poursuivre leurs activit\u00e9s\u00a0:\u00a0<\/span><\/p>\n<ul>\n<li><b>R\u00e9duisez les surfaces d\u2019attaque\u00a0<span style=\"font-weight: 400;\">:<\/span><\/b> <span style=\"font-weight: 400;\">consolidez les silos d\u2019infrastructure vuln\u00e9rables sur une plateforme s\u00e9curis\u00e9e et \u00e9volutive<\/span><\/li>\n<li><b>R\u00e9cup\u00e9rez rapidement d\u2019une attaque par ransomware\u00a0<span style=\"font-weight: 400;\">:<\/span><\/b><b> <\/b><span style=\"font-weight: 400;\">tirez parti de <\/span><a href=\"https:\/\/www.cohesity.com\/blogs\/how-backup-immutability-defends-against-ransomware-attacks\/\"><span style=\"font-weight: 400;\">snapshots inalt\u00e9rables<\/span><\/a><span style=\"font-weight: 400;\">. D\u00e9tectez les activit\u00e9s suspectes gr\u00e2ce \u00e0 l\u2019IA\/au ML et, dans le pire des cas, restaurez rapidement en quelques minutes<\/span><\/li>\n<li><b>Acc\u00e9l\u00e9rez<\/b> <b>les int\u00e9grations de l\u2019\u00e9cosyst\u00e8me de s\u00e9curit\u00e9\u00a0<span style=\"font-weight: 400;\">:<\/span><\/b><b>\u00a0<\/b>profitez <a href=\"https:\/\/www.cohesity.com\/fr\/why-cohesity\/threat-defense\/#logogrid\">des int\u00e9grations et des applications<\/a> pr\u00e9construites de partenaires de s\u00e9curit\u00e9 tiers de premier plan pour tenir les acteurs malveillants \u00e0 distance<\/li>\n<\/ul>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-186753","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>S\u00e9curit\u00e9 des donn\u00e9es Zero Trust | Protection, d\u00e9finie, de quoi s\u2019agit-il\u00a0?<\/title>\n<meta name=\"description\" content=\"La s\u00e9curit\u00e9 des donn\u00e9es Zero Trust est un principe de cybers\u00e9curit\u00e9 selon lequel aucun acteur, syst\u00e8me, r\u00e9seau ou service situ\u00e9 \u00e0 proximit\u00e9 d&#039;un p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 n&#039;est digne de confiance.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"S\u00e9curit\u00e9 des donn\u00e9es Zero Trust | Protection, d\u00e9finie, de quoi s\u2019agit-il\u00a0?\" \/>\n<meta property=\"og:description\" content=\"La s\u00e9curit\u00e9 des donn\u00e9es Zero Trust est un principe de cybers\u00e9curit\u00e9 selon lequel aucun acteur, syst\u00e8me, r\u00e9seau ou service situ\u00e9 \u00e0 proximit\u00e9 d&#039;un p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 n&#039;est digne de confiance.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-26T06:03:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"S\u00e9curit\u00e9 des donn\u00e9es Zero Trust | Protection, d\u00e9finie, de quoi s\u2019agit-il\u00a0?\" \/>\n<meta name=\"twitter:description\" content=\"La s\u00e9curit\u00e9 des donn\u00e9es Zero Trust est un principe de cybers\u00e9curit\u00e9 selon lequel aucun acteur, syst\u00e8me, r\u00e9seau ou service situ\u00e9 \u00e0 proximit\u00e9 d&#039;un p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 n&#039;est digne de confiance.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/\",\"name\":\"S\u00e9curit\u00e9 des donn\u00e9es Zero Trust | Protection, d\u00e9finie, de quoi s\u2019agit-il\u00a0?\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-04-11T07:25:22+00:00\",\"dateModified\":\"2023-04-26T06:03:37+00:00\",\"description\":\"La s\u00e9curit\u00e9 des donn\u00e9es Zero Trust est un principe de cybers\u00e9curit\u00e9 selon lequel aucun acteur, syst\u00e8me, r\u00e9seau ou service situ\u00e9 \u00e0 proximit\u00e9 d'un p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 n'est digne de confiance.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 des donn\u00e9es Zero Trust\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"S\u00e9curit\u00e9 des donn\u00e9es Zero Trust | Protection, d\u00e9finie, de quoi s\u2019agit-il\u00a0?","description":"La s\u00e9curit\u00e9 des donn\u00e9es Zero Trust est un principe de cybers\u00e9curit\u00e9 selon lequel aucun acteur, syst\u00e8me, r\u00e9seau ou service situ\u00e9 \u00e0 proximit\u00e9 d'un p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 n'est digne de confiance.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/","og_locale":"fr_FR","og_type":"article","og_title":"S\u00e9curit\u00e9 des donn\u00e9es Zero Trust | Protection, d\u00e9finie, de quoi s\u2019agit-il\u00a0?","og_description":"La s\u00e9curit\u00e9 des donn\u00e9es Zero Trust est un principe de cybers\u00e9curit\u00e9 selon lequel aucun acteur, syst\u00e8me, r\u00e9seau ou service situ\u00e9 \u00e0 proximit\u00e9 d'un p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 n'est digne de confiance.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2023-04-26T06:03:37+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"S\u00e9curit\u00e9 des donn\u00e9es Zero Trust | Protection, d\u00e9finie, de quoi s\u2019agit-il\u00a0?","twitter_description":"La s\u00e9curit\u00e9 des donn\u00e9es Zero Trust est un principe de cybers\u00e9curit\u00e9 selon lequel aucun acteur, syst\u00e8me, r\u00e9seau ou service situ\u00e9 \u00e0 proximit\u00e9 d'un p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 n'est digne de confiance.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/","name":"S\u00e9curit\u00e9 des donn\u00e9es Zero Trust | Protection, d\u00e9finie, de quoi s\u2019agit-il\u00a0?","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-04-11T07:25:22+00:00","dateModified":"2023-04-26T06:03:37+00:00","description":"La s\u00e9curit\u00e9 des donn\u00e9es Zero Trust est un principe de cybers\u00e9curit\u00e9 selon lequel aucun acteur, syst\u00e8me, r\u00e9seau ou service situ\u00e9 \u00e0 proximit\u00e9 d'un p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 n'est digne de confiance.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 des donn\u00e9es Zero Trust"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/186753","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":0,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/186753\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=186753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}