{"id":216041,"date":"2023-09-25T04:38:56","date_gmt":"2023-09-25T11:38:56","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/prevention-des-attaques-par-ransomware\/"},"modified":"2023-09-29T11:34:40","modified_gmt":"2023-09-29T18:34:40","slug":"ransomware-prevention","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/","title":{"rendered":"Pr\u00e9vention des attaques par ransomware"},"content":{"rendered":"<h2>Qu\u2019est-ce que la pr\u00e9vention des attaques par ransomware\u00a0?<\/h2>\n<p>Les strat\u00e9gies et solutions de pr\u00e9vention des attaques par ransomware combinent les principes de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/\">s\u00e9curit\u00e9 Zero Trust<\/a> avec des renseignements sur les menaces et une d\u00e9tection des menaces avanc\u00e9s pour prot\u00e9ger les donn\u00e9es contre les cyberattaques. L&#8217;augmentation rapide des <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\">ransomwares<\/a> (les experts estiment qu\u2019il y aura <a href=\"https:\/\/cybersecurityventures.com\/ransomware-will-strike-every-2-seconds-by-2031\/\" target=\"_blank\" rel=\"noopener\">une attaque<\/a> toutes les deux secondes d&#8217;ici 2031) oblige les entreprises \u00e0 planifier et \u00e0 structurer leur environnement de mani\u00e8re proactive pour optimiser leur cyber-r\u00e9silience. Il faut \u00e0 la fois prot\u00e9ger les donn\u00e9es et d\u00e9tecter les cybermenaces pour emp\u00eacher les attaques par ransomware et ainsi \u00e9viter de devoir r\u00e9cup\u00e9rer rapidement les donn\u00e9es en cas d&#8217;attaque r\u00e9ussie.<\/p>\n<h2>Comment emp\u00eacher les attaques par ransomware\u00a0?<\/h2>\n<p>Emp\u00eacher les attaques par ransomware qui volent les donn\u00e9es des entreprises commence par quatre mesures essentielles\u00a0:<\/p>\n<ol>\n<li><strong>Prot\u00e9ger les donn\u00e9es et les syst\u00e8mes de sauvegarde<\/strong> &#8211; Les cybercriminels ne s&#8217;attaquent plus exclusivement aux syst\u00e8mes de production, mais aussi aux donn\u00e9es de sauvegarde. Les entreprises doivent donc investir dans des solutions modernes <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/backup-and-recovery\/\">de sauvegarde et de r\u00e9cup\u00e9ration<\/a> qui offrent une visibilit\u00e9 globale des donn\u00e9es et de solides capacit\u00e9s de s\u00e9curit\u00e9 fond\u00e9es sur les principes du Zero Trust, par exemple le moindre privil\u00e8ge et la s\u00e9paration des t\u00e2ches. Les solutions de sauvegarde capables d\u2019emp\u00eacher les attaques par ransomware de mani\u00e8re proactive devrons inclure des snapshots inalt\u00e9rables, le chiffrement des donn\u00e9es, le WORM (write once, read many), l&#8217;audit et l&#8217;analyse de la configuration, des capacit\u00e9s de tol\u00e9rance aux pannes ainsi que des fonctionnalit\u00e9s flexibles d&#8217;isolation des donn\u00e9es pour \u00e9quilibrer les <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/recovery-time-objective-rto\/\">objectifs de temps de r\u00e9cup\u00e9ration<\/a> (RTO) et les <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/recovery-point-objective-rpo\/\">objectifs de point de r\u00e9cup\u00e9ration<\/a> (RPO) avec les imp\u00e9ratifs de s\u00e9curit\u00e9 si le pire devait se produire.<\/li>\n<li><strong>R\u00e9duire le risque d&#8217;acc\u00e8s non autoris\u00e9<\/strong> &#8211; Les logiciels de partage de bureau qui facilitent le vol d&#8217;informations d&#8217;identification sont devenus un vecteur d&#8217;attaque par ransomware populaire. Les cybercriminels utilisent les identifiants vol\u00e9s pour s&#8217;infiltrer et se d\u00e9placer lat\u00e9ralement dans l&#8217;infrastructure de l&#8217;entreprise, verrouillant au passage les syst\u00e8mes et les donn\u00e9es. Les entreprises peuvent r\u00e9duire le risque de vol et de perte de donn\u00e9es en bloquant plus efficacement les acc\u00e8s non autoris\u00e9s gr\u00e2ce \u00e0 des capacit\u00e9s modernes de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-management\/\">gestion des donn\u00e9es<\/a>, notamment l&#8217;authentification multifacteur, la modification surveill\u00e9e, et le contr\u00f4le d&#8217;acc\u00e8s bas\u00e9 sur les r\u00f4les (RBAC) granulaire qui accorde des autorisations d&#8217;acc\u00e8s aux donn\u00e9es en fonction du travail ou du r\u00f4le d&#8217;un employ\u00e9 au sein de l&#8217;entreprise.<\/li>\n<li><strong>Voir et d\u00e9tecter les attaques pour emp\u00eacher les intrusions<\/strong> &#8211; Il y a aujourd\u2019hui trop d&#8217;attaques par ransomware pour pouvoir les traquer et les stopper une \u00e0 une. Les strat\u00e9gies robustes de pr\u00e9vention des attaques par ransomware utilisent des solutions de s\u00e9curit\u00e9 et de gestion des donn\u00e9es g\u00e9r\u00e9es par l&#8217;intelligence artificielle et le machine learning (IA\/ML) . Ces technologies \u00e9mergentes permettent de d\u00e9tecter les anomalies \u00e0 l&#8217;aide d\u2019une veille et d\u2019une analyse des menaces. Elles d\u00e9terminent rapidement si une intrusion a eu lieu ou est en train de se produire, puis alertent automatiquement les \u00e9quipes afin qu&#8217;elles prennent les mesures n\u00e9cessaires. Les capacit\u00e9s de d\u00e9tection des cyber-vuln\u00e9rabilit\u00e9s des plateformes de gestion des donn\u00e9es modernes permettent par ailleurs de repousser les attaques par ransomware.<\/li>\n<li><strong>Renforcer votre posture de s\u00e9curit\u00e9 avec des int\u00e9grations et des interfaces de programmation d&#8217;applications (API)<\/strong> &#8211; Les entreprises d&#8217;aujourd&#8217;hui poss\u00e8dent peu de syst\u00e8mes isol\u00e9s. Elles doivent donc veiller \u00e0 ce que les solutions soient compatibles entre elles pour pouvoir emp\u00eacher les attaques par ransomware. Une architecture de gestion des donn\u00e9es riche en API, par exemple, peut s&#8217;adapter aux solutions d&#8217;aujourd&#8217;hui et de demain. En outre, les fournisseurs de solutions de s\u00e9curit\u00e9 qui entretiennent des relations solides proposent des int\u00e9grations technologiques \u00e9troites (pr\u00e9con\u00e7ues et personnalisables) qui vont plus loin pour arr\u00eater les cybercriminels. Une plateforme extensible permet de r\u00e9duire l&#8217;empreinte des donn\u00e9es et, par cons\u00e9quent, la surface d&#8217;attaque dans un environnement.<\/li>\n<\/ol>\n<h2>Pourquoi est-ce important d\u2019emp\u00eacher les attaques par ransomware\u00a0?<\/h2>\n<p>Emp\u00eacher les attaques par ransomware est important, voire crucial, pour la continuit\u00e9 des activit\u00e9s. Les acteurs malveillants d&#8217;aujourd&#8217;hui (qu&#8217;il s&#8217;agisse d&#8217;individus, de groupes align\u00e9s ou d&#8217;\u00c9tats-nations) ne cherchent pas seulement \u00e0 chiffrer des donn\u00e9es pour obliger les entreprises \u00e0 payer une ran\u00e7on, mais aussi \u00e0 leur causer des dommages financiers et de r\u00e9putation encore plus importants. Pour ce faire, ils suppriment ill\u00e9galement (exfiltrent) ces donn\u00e9es selon un <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/\">sch\u00e9ma de ransomware \u00e0 double extorsion<\/a>, et les publient ailleurs, notamment sur le dark web.<\/p>\n<p>Les entreprises qui ont mis en place des strat\u00e9gies et des solutions robustes de pr\u00e9vention des attaques par ransomware peuvent\u00a0:<\/p>\n<ul>\n<li>Renforcer <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/business-continuity\/\">la continuit\u00e9 de leur activit\u00e9<\/a> et leur r\u00e9silience<\/li>\n<li>Att\u00e9nuer les risques<\/li>\n<li>Respecter leurs exigences et celles du secteur<\/li>\n<\/ul>\n<h2>Liste de contr\u00f4le d\u2019une strat\u00e9gie de pr\u00e9vention des attaques par ransomware<\/h2>\n<p>Les strat\u00e9gies de protection contre les ransomwares commencent avec une liste de contr\u00f4le de la pr\u00e9vention des attaques par ransomware qui inclut les personnes, les processus et les technologies\u00a0:<\/p>\n<p><strong>Les personnes<\/strong>\u00a0:<\/p>\n<ul>\n<li>Sensibiliser et former les employ\u00e9s aux attaques par ransomware (hame\u00e7onnage, pi\u00e8ces jointes aux e-mails, ing\u00e9nierie sociale, etc.)<\/li>\n<li>Mettre en place une \u00e9quipe d\u2019experts en ransomware, compos\u00e9e de repr\u00e9sentants de l&#8217;informatique, des m\u00e9tiers et de la communication, pour pr\u00eacher l&#8217;importance de la pr\u00e9vention.<\/li>\n<\/ul>\n<p><strong>Les processus<\/strong>\u00a0:<\/p>\n<ul>\n<li>Apporter r\u00e9guli\u00e8rement des correctifs aux applications et syst\u00e8mes vuln\u00e9rables.<\/li>\n<li>Pr\u00e9parer un plan de pr\u00e9vention des attaques par ransomware et de r\u00e9cup\u00e9ration en cas d\u2019attaque, notamment les RTO et les RPO.<\/li>\n<li>Investir dans des <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/anti-ransomware-solutions\/\">solutions anti-ransomware<\/a> robustes et les maintenir \u00e0 jour.<\/li>\n<\/ul>\n<p><strong>Les solutions technologiques<\/strong>\u00a0:<\/p>\n<p>Prot\u00e9ger les donn\u00e9es et les syst\u00e8mes de sauvegarde avec\u00a0:<\/p>\n<ul>\n<li>Des snapshots inalt\u00e9rables, qui ne peuvent \u00eatre ni chiffr\u00e9s, ni modifi\u00e9s, ni supprim\u00e9s.<\/li>\n<li>La technologie WORM (Write Once, Read Many), qui verrouille les donn\u00e9es les plus sensibles dans le temps en fonction des r\u00f4les et des strat\u00e9gies, afin d\u2019emp\u00eacher les modifications accidentelles ou malveillantes ainsi que les suppressions pr\u00e9matur\u00e9es.<\/li>\n<li>Le chiffrement des donn\u00e9es, qui permet d\u2019\u00e9viter que d&#8217;autres personnes ne les voient en clair lorsqu&#8217;elles sont en transit ou au repos.<\/li>\n<li>Un audit et une analyse de la configuration, \u00e0 l&#8217;aide d&#8217;un syst\u00e8me automatis\u00e9 qui d\u00e9tecte les erreurs humaines.<\/li>\n<li>Un syst\u00e8me tol\u00e9rant aux pannes qui garantit l&#8217;int\u00e9grit\u00e9 des donn\u00e9es.<\/li>\n<li>Une isolation moderne et flexible des donn\u00e9es, pour s\u00e9parer totalement les informations sensibles et les remettre en production rapidement, si n\u00e9cessaire.<\/li>\n<\/ul>\n<p>R\u00e9duire les risques d\u2019acc\u00e8s non autoris\u00e9s avec\u00a0:<\/p>\n<ul>\n<li>L&#8217;authentification multifacteur (MFA), qui consiste \u00e0 v\u00e9rifier l&#8217;identit\u00e9 \u00e0 l&#8217;aide d&#8217;un \u00e9l\u00e9ment que l&#8217;on conna\u00eet et d&#8217;un \u00e9l\u00e9ment que l&#8217;on poss\u00e8de.<\/li>\n<li>La mise en \u0153uvre facile du principe des quatre yeux, de sorte que les activit\u00e9s sensibles doivent \u00eatre approuv\u00e9es par au moins deux utilisateurs.<\/li>\n<li>Un contr\u00f4le d&#8217;acc\u00e8s bas\u00e9 sur les r\u00f4les (RBAC) granulaire, qui garantit des niveaux d&#8217;acc\u00e8s minimaux ne mettant pas l&#8217;ensemble de l&#8217;entreprise en danger si un identifiant est compromis.<\/li>\n<\/ul>\n<p>Voir et d\u00e9tecter les attaques pour emp\u00eacher les intrusions avec\u00a0:<\/p>\n<ul>\n<li>Des capacit\u00e9s de surveillance aliment\u00e9es par l&#8217;IA \/ le ML, qui peuvent identifier les logiciels malveillants par le biais d&#8217;indicateurs de compromission.<\/li>\n<li>La d\u00e9tection d&#8217;anomalies, qui d\u00e9tecte les modifications de donn\u00e9es inhabituelles susceptibles d\u2019indiquer le d\u00e9but d\u2019une attaque par ransomware.<\/li>\n<li>Des alertes automatis\u00e9es qui informent rapidement les \u00e9quipes en cas d&#8217;activit\u00e9 suspecte<\/li>\n<li>La d\u00e9couverte des cyber-vuln\u00e9rabilit\u00e9s, qui permet de d\u00e9terminer les expositions \u00e0 corriger.<\/li>\n<\/ul>\n<p>Renforcer la posture de s\u00e9curit\u00e9 gr\u00e2ce une plateforme extensible avec\u00a0:<\/p>\n<ul>\n<li>Des int\u00e9grations pr\u00e9con\u00e7ues avec les principales solutions SOAR (security orchestration, automation, and response) et SIEM (security information event management) pour plus d&#8217;efficacit\u00e9.<\/li>\n<li>Des int\u00e9grations personnalis\u00e9es qui vous permettent de r\u00e9pondre aux besoins sp\u00e9cifiques de votre entreprise.<\/li>\n<li>L\u2019interop\u00e9rabilit\u00e9 des applications \u00e0 valeur ajout\u00e9e, qui vous permet d&#8217;utiliser les donn\u00e9es en place (par exemple l&#8217;analyse de virus, le masquage de donn\u00e9es, l&#8217;analyse des journaux d&#8217;audit de fichiers et la classification des donn\u00e9es).<\/li>\n<\/ul>\n<h2>Cohesity et la pr\u00e9vention contre les attaques par ransomware<\/h2>\n<p>Les solutions de s\u00e9curit\u00e9 et de gestion des donn\u00e9es que Cohesity propose aux entreprises du monde entier sont ax\u00e9es sur la pr\u00e9vention des attaques par ransomware, la <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/\">r\u00e9cup\u00e9ration suite \u00e0 une attaque par ransomware<\/a> et l&#8217;augmentation de la <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/\">cyber-r\u00e9silience<\/a>.<\/p>\n<p><a href=\"https:\/\/www.cohesity.com\/fr\/products\/data-cloud\/\">Cohesity Data Cloud<\/a> est une plateforme unifi\u00e9e qui permet aux entreprises de s\u00e9curiser et de g\u00e9rer leurs donn\u00e9es. <a href=\"https:\/\/www.cohesity.com\/fr\/products\/dataprotect\/\">Cohesity DataProtect<\/a> est une solution de sauvegarde robuste pour se d\u00e9fendre contre les ransomwares, tandis que <a href=\"https:\/\/www.cohesity.com\/fr\/products\/datahawk\/\">Cohesity DataHawk<\/a> prot\u00e8ge les entreprises contre les ransomwares gr\u00e2ce \u00e0 une veille et une analyse des menaces, \u00e0 l&#8217;isolation des donn\u00e9es, et \u00e0 une classification des donn\u00e9es aliment\u00e9e par le ML, le tout dans une seule solution simple.<\/p>\n<p>Combiner ces solutions Cohesity permet aux entreprise de b\u00e9n\u00e9ficier de toutes les capacit\u00e9s critiques de protection et de d\u00e9tection des ransomwares n\u00e9cessaires pour surveiller les ransomwares et autres cybermenaces qui cherchent \u00e0 perturber leurs op\u00e9rations et \u00e0 voler leurs donn\u00e9es \u00e0 des fins lucratives\u00a0:<\/p>\n<ul>\n<li>Protection des donn\u00e9es et des syst\u00e8mes de sauvegarde pour un large \u00e9ventail de sources de donn\u00e9es (en local, SaaS, natives du cloud)<\/li>\n<li>Pr\u00e9vention des acc\u00e8s non autoris\u00e9s<\/li>\n<li>Extensions de la plateforme qui renforcent la r\u00e9ponse aux incidents en int\u00e9grant les op\u00e9rations de s\u00e9curit\u00e9 et la r\u00e9ponse aux incidents<\/li>\n<li>R\u00e9cup\u00e9ration rapide \u00e0 grande \u00e9chelle vers n\u2019importe quel emplacement et point dans le temps, si n\u00e9cessaire<\/li>\n<\/ul>\n<p>Pour plus d&#8217;informations, consultez le\u00a0<a href=\"https:\/\/www.cohesity.com\/fr\/forms\/buyers-guide\/ransomware-readiness-guide\/\">guide de pr\u00e9paration aux ransomwares<\/a>.<\/p>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-216041","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Comment emp\u00eacher les attaques par ransomware | Glossaire | Cohesity<\/title>\n<meta name=\"description\" content=\"Les strat\u00e9gies et solutions de pr\u00e9vention des attaques par ransomware combinent s\u00e9curit\u00e9 Zero Trust, renseignements sur les menaces et d\u00e9tection des menaces pour prot\u00e9ger les donn\u00e9es contre les cyberattaques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment emp\u00eacher les attaques par ransomware | Glossaire | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Les strat\u00e9gies et solutions de pr\u00e9vention des attaques par ransomware combinent s\u00e9curit\u00e9 Zero Trust, renseignements sur les menaces et d\u00e9tection des menaces pour prot\u00e9ger les donn\u00e9es contre les cyberattaques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-29T18:34:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Comment emp\u00eacher les attaques par ransomware | Glossaire | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Les strat\u00e9gies et solutions de pr\u00e9vention des attaques par ransomware combinent s\u00e9curit\u00e9 Zero Trust, renseignements sur les menaces et d\u00e9tection des menaces pour prot\u00e9ger les donn\u00e9es contre les cyberattaques.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/\",\"name\":\"Comment emp\u00eacher les attaques par ransomware | Glossaire | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-09-25T11:38:56+00:00\",\"dateModified\":\"2023-09-29T18:34:40+00:00\",\"description\":\"Les strat\u00e9gies et solutions de pr\u00e9vention des attaques par ransomware combinent s\u00e9curit\u00e9 Zero Trust, renseignements sur les menaces et d\u00e9tection des menaces pour prot\u00e9ger les donn\u00e9es contre les cyberattaques.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pr\u00e9vention des attaques par ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Comment emp\u00eacher les attaques par ransomware | Glossaire | Cohesity","description":"Les strat\u00e9gies et solutions de pr\u00e9vention des attaques par ransomware combinent s\u00e9curit\u00e9 Zero Trust, renseignements sur les menaces et d\u00e9tection des menaces pour prot\u00e9ger les donn\u00e9es contre les cyberattaques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment emp\u00eacher les attaques par ransomware | Glossaire | Cohesity","og_description":"Les strat\u00e9gies et solutions de pr\u00e9vention des attaques par ransomware combinent s\u00e9curit\u00e9 Zero Trust, renseignements sur les menaces et d\u00e9tection des menaces pour prot\u00e9ger les donn\u00e9es contre les cyberattaques.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2023-09-29T18:34:40+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Comment emp\u00eacher les attaques par ransomware | Glossaire | Cohesity","twitter_description":"Les strat\u00e9gies et solutions de pr\u00e9vention des attaques par ransomware combinent s\u00e9curit\u00e9 Zero Trust, renseignements sur les menaces et d\u00e9tection des menaces pour prot\u00e9ger les donn\u00e9es contre les cyberattaques.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/","name":"Comment emp\u00eacher les attaques par ransomware | Glossaire | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-09-25T11:38:56+00:00","dateModified":"2023-09-29T18:34:40+00:00","description":"Les strat\u00e9gies et solutions de pr\u00e9vention des attaques par ransomware combinent s\u00e9curit\u00e9 Zero Trust, renseignements sur les menaces et d\u00e9tection des menaces pour prot\u00e9ger les donn\u00e9es contre les cyberattaques.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-prevention\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Pr\u00e9vention des attaques par ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/216041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":0,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/216041\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=216041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}