{"id":208670,"date":"2023-07-26T03:11:03","date_gmt":"2023-07-26T10:11:03","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/cyber-resilience\/"},"modified":"2025-07-28T08:37:49","modified_gmt":"2025-07-28T15:37:49","slug":"cyber-resilience","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/","title":{"rendered":"Cyber-r\u00e9silience"},"content":{"rendered":"<h2>Qu&#8217;est-ce que la cyber-r\u00e9silience ?<\/h2>\n<p class=\"p1\"><span class=\"s1\">La cyber-r\u00e9silience est la capacit\u00e9 d&#8217;une entreprise \u00e0 fournir en permanence les r\u00e9sultats escompt\u00e9s en d\u00e9pit de cyber-\u00e9v\u00e9nements d\u00e9favorables.\u00a0<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Il peut s&#8217;agir d&#8217;une violation, d&#8217;une menace interne, d&#8217;une <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\"><span class=\"s2\">attaque par ransomware<\/span><\/a> ou d&#8217;un autre \u00e9v\u00e9nement perturbateur. Une entreprise cyber-r\u00e9siliente maintient la confiance, l&#8217;int\u00e9grit\u00e9 et la disponibilit\u00e9 de ses donn\u00e9es pour r\u00e9sister aux cyber-attaques et s&#8217;en remettre.<\/span><\/p>\n<p class=\"p1\">Les entreprises cyber-r\u00e9silientes peuvent r\u00e9cup\u00e9rer leurs donn\u00e9es rapidement et \u00e0 grande \u00e9chelle en cas de violation. La cyber-r\u00e9silience (qui englobe la cybers\u00e9curit\u00e9, les principes de Zero Trust, la <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/business-continuity\/\">continuit\u00e9 des activit\u00e9s<\/a>, la cyber-r\u00e9cup\u00e9ration et les strat\u00e9gies de r\u00e9silience organisationnelle) est d\u00e9sormais abord\u00e9e dans les conseils d&#8217;administration, car les menaces ne cessent de se multiplier et de s&#8217;aggraver. Les entreprises renforcent leur organisation avec des solutions de s\u00e9curit\u00e9 et de gestion des donn\u00e9es qui sont \u00e0 la fois proactives et r\u00e9actives pour renforcer la cyber-r\u00e9silience.<\/p>\n<h2>Pourquoi la cyber-r\u00e9silience est-elle importante ?<\/h2>\n<p class=\"p1\"><span class=\"s1\">La cyber-r\u00e9silience est importante, car les entreprises du monde entier (entreprises commerciales, organismes publics, \u00e9tablissements d&#8217;enseignement et de sant\u00e9) d\u00e9pendent des donn\u00e9es.\u00a0<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Le 11 janvier 2023, la <a href=\"https:\/\/www.faa.gov\/newsroom\/faa-notam-statement\" target=\"_blank\" rel=\"noopener\"><span class=\"s2\">suppression involontaire de fichiers<\/span><\/a> a entra\u00een\u00e9 le retard de milliers de vols \u00e0 travers les \u00c9tats-Unis. Cet exemple montre bien pourquoi la cyber-r\u00e9silience est indispensable \u00e0 la stabilit\u00e9 op\u00e9rationnelle des entreprises. Cette statistique qui donne \u00e0 r\u00e9fl\u00e9chir en est un autre. D\u2019ici 2031, on estime qu\u2019une attaque par ransomware aura lieu toutes les deux secondes, ce qui co\u00fbtera <a href=\"https:\/\/cybersecurityventures.com\/global-ransomware-damage-costs-predicted-to-reach-250-billion-usd-by-2031\/\" target=\"_blank\" rel=\"noopener\"><span class=\"s3\">265\u00a0milliards d&#8217;euros<\/span><\/a> par an aux victimes.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Pour fonctionner correctement, les donn\u00e9es structur\u00e9es et non structur\u00e9es des entreprises doivent \u00eatre correctement identifi\u00e9es, prot\u00e9g\u00e9es, et r\u00e9serv\u00e9es aux personnes autoris\u00e9es \u00e0 y acc\u00e9der. La cyber-r\u00e9silience permet aux entreprises de\u00a0:<\/span><\/p>\n<ul class=\"ul1\">\n<li class=\"li1\"><span class=\"s2\">Rester op\u00e9rationnelles en cas d&#8217;\u00e9v\u00e9nement ind\u00e9sirable (catastrophe, erreur humaine, attaque par ransomware ou menace interne)\u00a0<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">\u00c9viter les temps d&#8217;arr\u00eat inutiles\u00a0\u00a0<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Maintenir la continuit\u00e9 des activit\u00e9s<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">S\u00e9curiser leurs donn\u00e9es<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Rester en conformit\u00e9 avec les exigences r\u00e9glementaires<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Prot\u00e9ger la r\u00e9putation de la marque<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">\u00c9viter de payer une ran\u00e7on<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">D\u00e9tecter les attaquants et se d\u00e9fendre<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">R\u00e9cup\u00e9rer rapidement et en toute confiance en cas d&#8217;attaque par ransomware r\u00e9ussie<\/span><\/li>\n<\/ul>\n<h2 class=\"p1\"><span class=\"s1\">Qu&#8217;est-ce qu&#8217;un cadre de cyber-r\u00e9silience\u00a0?<\/span><\/h2>\n<p class=\"p1\"><span class=\"s1\">Un cadre de s\u00e9curit\u00e9 cyber-r\u00e9silient sert \u00e0 mettre en place une posture de s\u00e9curit\u00e9 qui permette de fournir en permanence les r\u00e9sultats escompt\u00e9s en cas de cyber-\u00e9v\u00e9nements d\u00e9favorables. Un <span class=\"s2\">cadre de cyber-r\u00e9silience comprendra\u00a0:<\/span><\/span><\/p>\n<ul class=\"ul1\">\n<li class=\"li1\"><span class=\"s2\">Des plans de s\u00e9curit\u00e9, notamment des capacit\u00e9s de sauvegarde des donn\u00e9es et de d\u00e9tection des logiciels malveillants<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Des plans de continuit\u00e9 des activit\u00e9s, notamment des <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/recovery-time-objective-rto\/\"><span class=\"s3\">objectifs de d\u00e9lai de r\u00e9cup\u00e9ration<\/span><\/a> et des objectifs de point de r\u00e9cup\u00e9ration (RTO\/RPO)<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Des plans de r\u00e9silience organisationnelle, notamment une \u00e9quipe d&#8217;intervention, des responsables de la communication et un soutien de la direction<\/span><\/li>\n<\/ul>\n<p class=\"p1\"><span class=\"s2\">L&#8217;alignement sur les principes de s\u00e9curit\u00e9 Zero Trust <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/\"><span class=\"s3\">Zero Trust<\/span><\/a> est indispensable \u00e0 tout cadre de r\u00e9silience de la cybers\u00e9curit\u00e9. Par d\u00e9faut, le Zero Trust est une posture de s\u00e9curit\u00e9 selon laquelle il ne faut \u00ab jamais faire confiance, toujours v\u00e9rifier\u00a0\u00bb. Les entreprises qui l&#8217;appliquent savent qu&#8217;il ne faut pas faire confiance syst\u00e9matiquement et en permanence aux appareils, m\u00eame \u00e0 ceux qui sont connect\u00e9s \u00e0 un r\u00e9seau d&#8217;entreprise g\u00e9r\u00e9 comme le LAN de l&#8217;entreprise, et m\u00eame s&#8217;ils ont d\u00e9j\u00e0 \u00e9t\u00e9 v\u00e9rifi\u00e9s. Une architecture Zero Trust efficace repose sur trois principes\u00a0:<\/span><\/p>\n<ul class=\"ul1\">\n<li class=\"li1\"><span class=\"s2\">Authentification de l&#8217;utilisateur\/l\u2019application<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Authentification de l\u2019appareil<\/span><\/li>\n<li class=\"li1\"><span class=\"s2\">Philosophie de confiance\/d\u00e9fiance<\/span><\/li>\n<\/ul>\n<p class=\"p1\"><span class=\"s2\">De nombreuses entreprises ont un point faible dans leur strat\u00e9gie de s\u00e9curit\u00e9\u00a0: l&#8217;organisation, la protection et la gestion de leurs donn\u00e9es non structur\u00e9es. Des strat\u00e9gies disparates, mises en \u0153uvre de mani\u00e8re incoh\u00e9rente entre les sources de donn\u00e9es, les emplacements et maintenant plusieurs clouds, cr\u00e9ent des donn\u00e9es vuln\u00e9rables qui attirent les cybercriminels. Un cadre et une strat\u00e9gie de s\u00e9curit\u00e9 en mati\u00e8re de cyber-r\u00e9silience d\u00e9finissent la s\u00e9curit\u00e9 des syst\u00e8mes et des environnements informatiques afin d&#8217;emp\u00eacher les auteurs de menaces d&#8217;acc\u00e9der aux donn\u00e9es. Les meilleurs cadres de cyber-r\u00e9silience comprennent des capacit\u00e9s de cybers\u00e9curit\u00e9 int\u00e9gr\u00e9es pour\u00a0:<\/span><\/p>\n<ul class=\"ul1\">\n<li class=\"li1\"><b><\/b><span class=\"s2\"><b>Identifier<\/b>\u00a0<span class=\"s1\">\u00a0\u2014\u00a0<\/span>Les entreprises ont besoin d&#8217;une visibilit\u00e9 compl\u00e8te l\u00e0 o\u00f9 r\u00e9sident leurs donn\u00e9es et d&#8217;une automatisation qui leur permette d&#8217;identifier les menaces de mani\u00e8re proactive.<\/span><\/li>\n<li class=\"li1\"><span class=\"s1\"><b>Prot\u00e9ger<\/b>\u00a0\u2014 Les \u00e9quipes prot\u00e8gent mieux leurs donn\u00e9es avec des solutions dot\u00e9es de solides capacit\u00e9s de s\u00e9curit\u00e9 bas\u00e9es sur les principes du Zero Trust, notamment des snapshots inalt\u00e9rables, une authentification multifacteur et un acc\u00e8s granulaire bas\u00e9 sur les r\u00f4les.<\/span><\/li>\n<li class=\"li1\"><b><\/b><span class=\"s1\"><b>D\u00e9tecter<\/b>\u00a0\u2014 Les entreprises utilisent des technologies avanc\u00e9es, capables d&#8217;offrir une visibilit\u00e9 approfondie en temps quasi r\u00e9el, pour assurer une d\u00e9tection proactive.<\/span><\/li>\n<li class=\"li1\"><b><\/b><span class=\"s1\"><b>R\u00e9agir<\/b>\u00a0\u2014 Les entreprises victimes d&#8217;une violation de leurs syst\u00e8mes doivent pouvoir les restaurer rapidement et efficacement et signaler l&#8217;incident.\u00a0<\/span><\/li>\n<li class=\"li1\"><b><\/b><span class=\"s1\"><b>R\u00e9cup\u00e9rer<\/b>\u00a0\u2014 Les \u00e9quipes ont besoin d&#8217;une r\u00e9cup\u00e9ration instantan\u00e9e \u00e0 grande \u00e9chelle pour reprendre rapidement leurs activit\u00e9s.<\/span><\/li>\n<\/ul>\n<h2 class=\"p1\"><span class=\"s1\">Quels sont les \u00e9l\u00e9ments cl\u00e9s de la cyber-r\u00e9silience ?<\/span><\/h2>\n<p class=\"p1\">Les principaux \u00e9l\u00e9ments de la cyber-r\u00e9silience sont une cybers\u00e9curit\u00e9 reposant sur les principes du Zero Trust, des plans et des processus de continuit\u00e9 des activit\u00e9s, une cyber-r\u00e9cup\u00e9ration, ainsi que des strat\u00e9gies et des contr\u00f4les de r\u00e9silience organisationnelle.<\/p>\n<p class=\"p1\"><span class=\"s1\">La survie des entreprises d\u00e9pend non seulement de la s\u00e9curit\u00e9, mais aussi de la r\u00e9silience des syst\u00e8mes num\u00e9riques et de l&#8217;infrastructure. En effet, m\u00eame si les entreprises investissent dans la pr\u00e9vention, les cybercriminels continuent de s&#8217;adapter et de cr\u00e9er des logiciels malveillants plus puissants et plus intrusifs. Les entreprises, comme toute bonne \u00e9quipe sportive, doivent avoir une solution compl\u00e8te de s\u00e9curit\u00e9 et de gestion des donn\u00e9es, dot\u00e9e de capacit\u00e9s offensives et d\u00e9fensives efficaces, pour prot\u00e9ger toutes leurs sources de donn\u00e9es. En effet, la r\u00e9silience d\u00e9pend de la r\u00e9cup\u00e9ration lorsque la pr\u00e9vention n&#8217;est pas garantie.<\/span><\/p>\n<h2 class=\"p1\"><span class=\"s1\">Quelle est la diff\u00e9rence entre cyber-r\u00e9silience et cybers\u00e9curit\u00e9\u00a0?<\/span><\/h2>\n<p class=\"p1\"><span class=\"s1\">Bien qu&#8217;elle soit extr\u00eamement importante, la cybers\u00e9curit\u00e9 n&#8217;est qu&#8217;un \u00e9l\u00e9ment d&#8217;une strat\u00e9gie de cyber-r\u00e9silience solide. Les capacit\u00e9s de cybers\u00e9curit\u00e9 permettent aux entreprises d&#8217;identifier les menaces, notamment les ransomwares ou l&#8217;utilisation abusive des identifiants d&#8217;acc\u00e8s par les initi\u00e9s, de s\u2019en prot\u00e9ger et de les d\u00e9tecter.\u00a0<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Cependant, avec une strat\u00e9gie de cyber-r\u00e9silience solide, les entreprises peuvent non seulement identifier les ransomwares et d&#8217;autres menaces, s\u2019en prot\u00e9ger et les d\u00e9tecter, mais aussi y r\u00e9pondre rapidement et r\u00e9cup\u00e9rer, sans que cela n\u2019ait un impact n\u00e9gatif sur leurs r\u00e9sultats op\u00e9rationnels.<\/span><\/p>\n<h2 class=\"p1\"><span class=\"s1\">M\u00e9triques de la cyber-r\u00e9silience<\/span><\/h2>\n<p>Parmi les m\u00e9triques importantes de la cyber-r\u00e9silience dans les entreprises, citons\u00a0:<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\">La fr\u00e9quence d&#8217;op\u00e9rations particuli\u00e8res (effectuer des sauvegardes r\u00e9guli\u00e8res, analyser les syst\u00e8mes informatiques \u00e0 la recherche de vuln\u00e9rabilit\u00e9s et de menaces, installer des correctifs sur les logiciels antivirus, etc.)<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">La solidit\u00e9 des contr\u00f4les d&#8217;acc\u00e8s (par r\u00f4le, anciennet\u00e9, autorisations, etc.)<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">L&#8217;objectif de d\u00e9lai de r\u00e9cup\u00e9ration (RTO), c&#8217;est-\u00e0-dire le d\u00e9lai n\u00e9cessaire pour que les syst\u00e8mes fonctionnent \u00e0 nouveau normalement<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">L&#8217;objectif de point de r\u00e9cup\u00e9ration (RPO), qui correspond \u00e0 la quantit\u00e9 de donn\u00e9es qu&#8217;une entreprise peut se permettre de perdre avant une restauration<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\">Le nombre et les types d&#8217;int\u00e9grations avec les principaux fournisseurs de solutions de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.techtarget.com\/searchsecurity\/tip\/How-to-conduct-a-cyber-resilience-assessment\" target=\"_blank\" rel=\"noopener\">TechTarget<\/a>\u00a0propose une \u00e9valuation de la cyber-r\u00e9silience qui peut aider les entreprises \u00e0 se poser les bonnes questions, notamment sur les \u00e9l\u00e9ments \u00e0 mesurer, pour d\u00e9terminer la solidit\u00e9 de leur strat\u00e9gie de cyber-r\u00e9silience.<\/p>\n<h2 class=\"p1\"><span class=\"s1\">Cohesity et la cyber-r\u00e9silience<\/span><\/h2>\n<p class=\"p1\"><span class=\"s1\">Les entreprises qui cherchent \u00e0 renforcer leur cyber-r\u00e9silience peuvent compter sur Cohesity. Les \u00e9quipes qui utilisent des produits ponctuels en silo pour la sauvegarde et la r\u00e9cup\u00e9ration, la reprise apr\u00e8s sinistre, la r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware, les services de fichiers et d&#8217;objets, etc. \u00e9largissent involontairement leurs surfaces d&#8217;attaque. Cela peut compliquer la protection des donn\u00e9es et des syst\u00e8mes en cas d&#8217;\u00e9v\u00e9nements ind\u00e9sirables (sinistres, attaques par ransomware, menaces internes, etc.).\u00a0<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">La\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/products\/data-cloud\/\"><span class=\"s2\">plateforme<\/span><\/a>\u00a0de s\u00e9curit\u00e9 et de gestion des donn\u00e9es de Cohesity consolide les silos d&#8217;infrastructure vuln\u00e9rables sur une seule plateforme \u00e9volutive et s\u00e9curis\u00e9e. Elle am\u00e9liore la protection des donn\u00e9es et les postures de s\u00e9curit\u00e9 car elle s&#8217;appuie sur les principes du Zero Trust. La plateforme Cohesity offre aux entreprises un moyen plus simple de\u00a0:<\/span><\/p>\n<ul class=\"ul1\">\n<li class=\"li1\"><b><\/b><span class=\"s2\"><b>Identifier<\/b>\u00a0<span class=\"s1\">\u00a0\u2014<\/span>\u00a0Cohesity permet d&#8217;avoir une visibilit\u00e9 globale sur l&#8217;ensemble des environnements et d&#8217;analyser les cyber-vuln\u00e9rabilit\u00e9s afin de d\u00e9tecter les menaces de mani\u00e8re proactive.<\/span><b><\/b><\/li>\n<li class=\"li1\"><span class=\"s2\"><b>Prot\u00e9ger<\/b> <span class=\"s1\">\u2014<\/span>\u00a0La plateforme de gestion et de s\u00e9curit\u00e9 des donn\u00e9es de Cohesity prot\u00e8ge efficacement les donn\u00e9es et r\u00e9duit le risque d&#8217;acc\u00e8s non autoris\u00e9 gr\u00e2ce \u00e0 des snapshots de sauvegarde inalt\u00e9rables, un syst\u00e8me de fichiers immuable, le chiffrement en vol et au repos, le WORM (write once, read many), l&#8217;authentification multifacteur, l&#8217;acc\u00e8s granulaire bas\u00e9 sur les r\u00f4les et l&#8217;absence de porte de service d\u00e9rob\u00e9e. Cohesity dispose \u00e9galement d&#8217;un syst\u00e8me moderne d&#8217;isolation des donn\u00e9es avec <a href=\"https:\/\/www.cohesity.com\/fr\/products\/fortknox\/\"><span class=\"s3\">cyber coffre-fort<\/span><\/a>.<\/span><\/li>\n<li class=\"li1\"><b><\/b><span class=\"s2\"><b>D\u00e9tecter\u00a0<\/b><span class=\"s1\">\u2014<\/span>\u00a0L&#8217;approche proactive de Cohesity pour voir et d\u00e9tecter les attaques afin d&#8217;arr\u00eater l&#8217;intrusion s&#8217;appuie notamment sur la d\u00e9tection d&#8217;anomalies bas\u00e9e sur l&#8217;apprentissage automatique (ML), une visibilit\u00e9 approfondie des objets et sources affect\u00e9s, ainsi que des notifications et alertes en temps r\u00e9el.<b>\u00a0<\/b><\/span><b><\/b><\/li>\n<li class=\"li1\"><span class=\"s2\"><b>R\u00e9agir<\/b><span class=\"s1\">\u00a0\u2014<\/span>\u00a0En cas de violation des syst\u00e8mes, Cohesity s&#8217;int\u00e8gre aux op\u00e9rations de s\u00e9curit\u00e9 afin d&#8217;alerter les \u00e9quipes de s\u00e9curit\u00e9 et d&#8217;exploiter le processus de r\u00e9ponse aux incidents mis en place par l&#8217;entreprise.\u00a0 Elle poss\u00e8de \u00e9galement une \u00e9quipe CERT mondiale qui permet aux entreprises d&#8217;\u00e9valuer la sant\u00e9 de leurs donn\u00e9es de sauvegarde et les aide \u00e0 prendre des d\u00e9cisions concernant les points de r\u00e9cup\u00e9ration. Elle int\u00e8gre par ailleurs des fonctionnalit\u00e9s d&#8217;audit et de cr\u00e9ation de rapports, ainsi que des capacit\u00e9s de comparaison granulaire de l&#8217;Active Directory.<\/span><\/li>\n<li class=\"li1\"><b><\/b><span class=\"s2\"><b>R\u00e9cup\u00e9rer\u00a0<\/b>\u00a0<span class=\"s1\">\u2014<\/span>\u00a0La plateforme Cohesity vous permet de r\u00e9cup\u00e9rer des machines virtuelles (VM) instantan\u00e9ment et \u00e0 grande \u00e9chelle, ainsi que des bases de donn\u00e9es volumineuses sans interruption de service. Vous pouvez \u00e9galement r\u00e9cup\u00e9rer n&#8217;importe o\u00f9, \u00e0 n&#8217;importe quel point, \u00e0 partir d&#8217;un snapshot propre et recommand\u00e9, et ainsi reprendre rapidement vos activit\u00e9s apr\u00e8s une attaque par ransomware ou tout autre \u00e9v\u00e9nement ind\u00e9sirable.<\/span><\/li>\n<\/ul>\n<p class=\"p1\"><span class=\"s2\">Cohesity unifie en outre l&#8217;infrastructure de protection des donn\u00e9es de bout en bout (stockage cible, sauvegarde, r\u00e9plication, reprise apr\u00e8s sinistre et hi\u00e9rarchisation dans le cloud), pour que les entreprises qui souhaitent minimiser leur RTO et leur RPO afin de rester en phase avec le monde du commerce num\u00e9rique, qui fonctionne 24h\/24, 7j\/7, puissent obtenir des r\u00e9sultats plus rapides.<\/span><\/p>\n<p class=\"p4\"><span class=\"s4\">Cohesity prot\u00e8ge les donn\u00e9es et les syst\u00e8mes de sauvegarde de mani\u00e8re rapide et flexible, emp\u00eache les acc\u00e8s non autoris\u00e9s, stoppe rapidement les intrusions, prend en charge une r\u00e9cup\u00e9ration rapide \u00e0 grande \u00e9chelle, et renforce la cyber-r\u00e9silience des entreprises gr\u00e2ce \u00e0 l&#8217;extensibilit\u00e9 de sa plateforme. La plateforme Cohesity est<span class=\"s2\">\u00a0\u00e9troitement int\u00e9gr\u00e9e aux principales solutions SOAR (security orchestration, automation and response) et SIEM (security information and event management) pour acc\u00e9l\u00e9rer la d\u00e9couverte, l&#8217;investigation et la correction des attaques par ransomware.\u00a0 Elle poss\u00e8de \u00e9galement d&#8217;un kit de d\u00e9veloppement logiciel (SDK) et des API de gestion personnalisables pour pouvoir r\u00e9pondre de mani\u00e8re flexible aux besoins sp\u00e9cifiques des entreprises.<\/span><\/span><\/p>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-208670","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu&#039;est-ce que la cyber-r\u00e9silience ? | Glossaire | Cohesity<\/title>\n<meta name=\"description\" content=\"La cyber-r\u00e9silience est la capacit\u00e9 d&#039;une entreprise \u00e0 fournir en permanence les r\u00e9sultats escompt\u00e9s en d\u00e9pit de cyber-\u00e9v\u00e9nements d\u00e9favorables.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce que la cyber-r\u00e9silience\u00a0? | Glossaire | Cohesity\" \/>\n<meta property=\"og:description\" content=\"La cyber-r\u00e9silience est la capacit\u00e9 d&#039;une entreprise \u00e0 fournir en permanence les r\u00e9sultats escompt\u00e9s en d\u00e9pit de cyber-\u00e9v\u00e9nements d\u00e9favorables.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-28T15:37:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Qu&#039;est-ce que la cyber-r\u00e9silience\u00a0? | Glossaire | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"La cyber-r\u00e9silience est la capacit\u00e9 d&#039;une entreprise \u00e0 fournir en permanence les r\u00e9sultats escompt\u00e9s en d\u00e9pit de cyber-\u00e9v\u00e9nements d\u00e9favorables.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/\",\"name\":\"Qu'est-ce que la cyber-r\u00e9silience ? | Glossaire | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-07-26T10:11:03+00:00\",\"dateModified\":\"2025-07-28T15:37:49+00:00\",\"description\":\"La cyber-r\u00e9silience est la capacit\u00e9 d'une entreprise \u00e0 fournir en permanence les r\u00e9sultats escompt\u00e9s en d\u00e9pit de cyber-\u00e9v\u00e9nements d\u00e9favorables.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber-r\u00e9silience\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu'est-ce que la cyber-r\u00e9silience ? | Glossaire | Cohesity","description":"La cyber-r\u00e9silience est la capacit\u00e9 d'une entreprise \u00e0 fournir en permanence les r\u00e9sultats escompt\u00e9s en d\u00e9pit de cyber-\u00e9v\u00e9nements d\u00e9favorables.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu'est-ce que la cyber-r\u00e9silience\u00a0? | Glossaire | Cohesity","og_description":"La cyber-r\u00e9silience est la capacit\u00e9 d'une entreprise \u00e0 fournir en permanence les r\u00e9sultats escompt\u00e9s en d\u00e9pit de cyber-\u00e9v\u00e9nements d\u00e9favorables.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-28T15:37:49+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Qu'est-ce que la cyber-r\u00e9silience\u00a0? | Glossaire | Cohesity","twitter_description":"La cyber-r\u00e9silience est la capacit\u00e9 d'une entreprise \u00e0 fournir en permanence les r\u00e9sultats escompt\u00e9s en d\u00e9pit de cyber-\u00e9v\u00e9nements d\u00e9favorables.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/","name":"Qu'est-ce que la cyber-r\u00e9silience ? | Glossaire | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-07-26T10:11:03+00:00","dateModified":"2025-07-28T15:37:49+00:00","description":"La cyber-r\u00e9silience est la capacit\u00e9 d'une entreprise \u00e0 fournir en permanence les r\u00e9sultats escompt\u00e9s en d\u00e9pit de cyber-\u00e9v\u00e9nements d\u00e9favorables.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Cyber-r\u00e9silience"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/208670","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/208670\/revisions"}],"predecessor-version":[{"id":290123,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/208670\/revisions\/290123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=208670"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}