{"id":220949,"date":"2023-11-13T01:00:26","date_gmt":"2023-11-13T09:00:26","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/data-security-posture-management\/"},"modified":"2023-11-14T04:12:07","modified_gmt":"2023-11-14T12:12:07","slug":"data-security-posture-management","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/","title":{"rendered":"Gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM)"},"content":{"rendered":"<h2>Qu&#8217;est-ce qu\u2019une gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM)\u00a0?<\/h2>\n<p>Une gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM, data security posture management) est une m\u00e9thode de protection des donn\u00e9es qui consiste \u00e0 utiliser des technologies et des processus pour identifier les donn\u00e9es sensibles, les surveiller, et r\u00e9duire le risque d&#8217;acc\u00e8s non autoris\u00e9 aux donn\u00e9es critiques. Une DSPM se concentre sur les donn\u00e9es elles-m\u00eames et utilise l&#8217;automatisation intelligente pour tester et am\u00e9liorer en permanence les m\u00e9canismes de s\u00e9curit\u00e9 qui les prot\u00e8gent, afin d&#8217;\u00e9viter qu&#8217;elles ne soient expos\u00e9es, exploit\u00e9es, compromises ou vol\u00e9es.<\/p>\n<p>Cette nouvelle tendance en mati\u00e8re de s\u00e9curit\u00e9 doit son nom au Gartner, qui l\u2019a baptis\u00e9e ainsi dans son rapport intitul\u00e9 <a href=\"https:\/\/www.gartner.com\/en\/documents\/4405499\" target=\"_blank\" rel=\"noopener\">Le cycle de l&#8217;engouement pour la s\u00e9curit\u00e9 des donn\u00e9es 2022 (en anglais)<\/a>. D\u2019apr\u00e8s cette \u00e9tude, les technologies de DSPM permettent d&#8217;identifier et de classer les donn\u00e9es inconnues (structur\u00e9es ou <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/unstructured-data\/\">non structur\u00e9es<\/a>) ainsi que les risques de s\u00e9curit\u00e9, o\u00f9 qu&#8217;elles se trouvent dans l&#8217;environnement d&#8217;une entreprise. Les solutions de DSPM peuvent rapidement stopper et corriger les attaques en cours, notamment les attaques par <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\">ransomware<\/a>. En effet, elles d\u00e9tectent et signalent toute violation d&#8217;une strat\u00e9gie de s\u00e9curit\u00e9, et hi\u00e9rarchise les alertes en fonction de l&#8217;importance et de la sensibilit\u00e9 des donn\u00e9es.<\/p>\n<h2>Pourquoi une DSPM est-elle importante\u00a0?<\/h2>\n<p>La <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/enterprise-data-security\/\">s\u00e9curit\u00e9 traditionnelle des donn\u00e9es d&#8217;entreprise<\/a> prot\u00e9geait les donn\u00e9es stock\u00e9es sur site et, au d\u00e9but du cloud, les m\u00eames cadres de stockage monolithique des donn\u00e9es et d&#8217;acc\u00e8s \u00e0 trois niveaux ont \u00e9t\u00e9 impos\u00e9s aux donn\u00e9es dans le cloud. C&#8217;\u00e9tait un mod\u00e8le relativement simple \u00e0 d\u00e9ployer, mais ces derni\u00e8res ann\u00e9es, \u00e0 mesure que les architectures de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/hybrid-cloud\/\">cloud hybride<\/a> et de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/multicloud\/\">multi-cloud<\/a> se sont multipli\u00e9es, cette approche a r\u00e9v\u00e9l\u00e9 trop de vuln\u00e9rabilit\u00e9s.<\/p>\n<p>Les donn\u00e9es hybrides et multi-cloud des environnements dynamiques n\u00e9cessitent des contr\u00f4les nettement plus robustes en mati\u00e8re d&#8217;acc\u00e8s, de services, d&#8217;infrastructure distribu\u00e9e et de risque g\u00e9n\u00e9ral pour contrecarrer les cybercriminels modernes et avertis ainsi que les menaces internes et externes.<\/p>\n<p>Les entreprises d&#8217;aujourd&#8217;hui ont besoin d\u2019une DSPM pour prot\u00e9ger leurs donn\u00e9es les plus sensibles contre les cyberattaques, notamment les <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/\">attaques par ransomware<\/a> et les violations.<\/p>\n<h2>Quels sont les avantages d\u2019une DSPM\u00a0?<\/h2>\n<p>Les entreprises peuvent tirer plusieurs avantages d&#8217;une solution DSPM de premier plan, notamment\u00a0:<\/p>\n<ul>\n<li><strong>Identifier les donn\u00e9es critiques pour \u00e9clairer les strat\u00e9gies de r\u00e9silience<\/strong>\u00a0: les solutions de DSPM automatisent les t\u00e2ches d&#8217;identification et de gestion des donn\u00e9es, qu&#8217;il s&#8217;agisse de classer correctement leur sensibilit\u00e9 (\u00e9galement appel\u00e9e classification des donn\u00e9es), ou de signaler les politiques de s\u00e9curit\u00e9 obsol\u00e8tes ainsi que les autorisations d&#8217;acc\u00e8s trop g\u00e9n\u00e9reuses.<\/li>\n<li><strong>Rationnaliser et garantir la conformit\u00e9<\/strong>\u00a0: les technologies de DSPM font des audits rigoureux des strat\u00e9gies de s\u00e9curit\u00e9 qui permettent de se conformer aux r\u00e9glementations en mati\u00e8re de protection des donn\u00e9es (notamment HIPAA, RGPD et CCPA) pour r\u00e9duire les risques d\u2019amendes et de poursuites judiciaires, mais aussi pour prot\u00e9ger la r\u00e9putation de l\u2019entreprise.<\/li>\n<li><strong>Minimiser les surfaces d&#8217;attaque<\/strong>\u00a0: les entreprises ayant une vision transparente de l&#8217;emplacement de leurs donn\u00e9es sensibles (m\u00eame dans les environnements hybrides, multi-cloud et SaaS), elles peuvent affiner plus pr\u00e9cis\u00e9ment leurs strat\u00e9gies de s\u00e9curit\u00e9 en fonction des exigences particuli\u00e8res de leurs donn\u00e9es.<\/li>\n<li><strong>R\u00e9duire les co\u00fbts<\/strong>\u00a0: la DSPM exploite l&#8217;automatisation pour surveiller et renforcer en permanence les postures de s\u00e9curit\u00e9. Les professionnels de la s\u00e9curit\u00e9 peuvent ainsi se concentrer sur des t\u00e2ches \u00e0 plus forte valeur ajout\u00e9e et en faire plus avec moins. En outre, stocker des donn\u00e9es dans le cloud revient plus cher au fil du temps. Une DSPM peut identifier dans l&#8217;infrastructure du cloud les donn\u00e9es redondantes, obsol\u00e8tes et triviales qui peuvent \u00eatre supprim\u00e9es pour r\u00e9duire les co\u00fbts du cloud.<\/li>\n<\/ul>\n<h2>Comment fonctionne une DSPM\u00a0?<\/h2>\n<p>Les solutions de DSPM permettent de pr\u00e9server la s\u00e9curit\u00e9 et la conformit\u00e9 des donn\u00e9es organisationnelles en r\u00e9pondant \u00e0 deux questions\u00a0: quels sont les probl\u00e8mes de s\u00e9curit\u00e9 des donn\u00e9es, et comment l&#8217;\u00e9quipe peut-elle les r\u00e9soudre ?<\/p>\n<p>Une DSPM se d\u00e9roule en trois \u00e9tapes fondamentales\u00a0:<\/p>\n<p><strong>\u00c9tape 1\u00a0: d\u00e9couvrir et classer les donn\u00e9es automatiquement<\/strong>. Une DSPM trouve et cat\u00e9gorise en permanence les donn\u00e9es sensibles, propri\u00e9taires ou r\u00e9glement\u00e9es dans tous les environnements, qu&#8217;ils soient en local, hybrides ou multi-cloud.<\/p>\n<p><strong>\u00c9tape 2\u00a0: d\u00e9tecter les donn\u00e9es \u00e0 risque et privil\u00e9giez la r\u00e9solution du ou des probl\u00e8mes.<\/strong>. Pour ce faire, la DSPM surveille automatiquement et en permanence toute violation des strat\u00e9gies de s\u00e9curit\u00e9 de l&#8217;entreprise.<\/p>\n<p><strong>\u00c9tape 3\u00a0: corriger les risques li\u00e9s aux donn\u00e9es et emp\u00eacher qu&#8217;ils ne se reproduisent<\/strong>. Lorsqu&#8217;une solution de DSPM d\u00e9tecte un probl\u00e8me, elle le corrige. Elle ajuste \u00e9galement la posture et les strat\u00e9gies de s\u00e9curit\u00e9 de l&#8217;entreprise en fonction des bonnes pratiques actuelles, des lois applicables et des besoins particuliers de l&#8217;entreprise.<\/p>\n<h2>Cohesity et la gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM)<\/h2>\n<p>Les entreprises doivent minimiser l&#8217;impact des cyberattaques et des ransomwares pour assurer le bon fonctionnement de leurs activit\u00e9s. Elles doivent pour cela identifier o\u00f9 se trouvent les donn\u00e9es sensibles dans leur environnement, classer les donn\u00e9es les plus importantes, identifier rapidement les risques d&#8217;attaque et les classer par ordre de priorit\u00e9, et restaurer rapidement les applications et les charges de travail pour que l\u2019activit\u00e9 puisse reprendre son cours normal.<\/p>\n<p>Outre la <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/immutable-backup\/\">sauvegarde inalt\u00e9rable<\/a>, les principes de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/\">s\u00e9curit\u00e9 des donn\u00e9es Zero Trust<\/a> et la restauration quasi instantan\u00e9e des donn\u00e9es et des processus, les entreprises ont besoin de solutions capables de d\u00e9tecter les cybermenaces, de fournir une analyse d&#8217;impact de l&#8217;exposition des donn\u00e9es sensibles, d&#8217;isoler les donn\u00e9es de mani\u00e8re s\u00e9curis\u00e9e, et de s&#8217;int\u00e9grer de mani\u00e8re transparente aux op\u00e9rations de s\u00e9curit\u00e9.<\/p>\n<p>Cohesity estime que les entreprises devraient envisager de moderniser leur s\u00e9curit\u00e9 et de renforcer leur <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/\">cyber-r\u00e9silience<\/a> gr\u00e2ce \u00e0 un service bas\u00e9 sur le cloud qui permet de\u00a0:<\/p>\n<ul>\n<li>Identifier les donn\u00e9es sensibles et r\u00e9glement\u00e9es gr\u00e2ce \u00e0 une classification des donn\u00e9es bas\u00e9e sur l&#8217;intelligence artificielle (IA), notamment les donn\u00e9es \u00e0 caract\u00e8re personnel (PII), PCI et les informations de sant\u00e9 prot\u00e9g\u00e9es (PHI)<\/li>\n<li>\u00c9valuer et comprendre rapidement l&#8217;impact d&#8217;une attaque par ransomware ou d&#8217;un cyber incident sur ces donn\u00e9es<\/li>\n<li>Exploiter l&#8217;IA pour d\u00e9tecter les menaces<\/li>\n<li><a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/\">Isoler les donn\u00e9es<\/a> contre les menaces de mani\u00e8re s\u00e9curis\u00e9e<\/li>\n<li>Int\u00e9grer la s\u00e9curit\u00e9 et la <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-management\/\">gestion des donn\u00e9es<\/a> aux op\u00e9rations de s\u00e9curit\u00e9 afin d&#8217;ajuster automatiquement les cyberd\u00e9fenses et les r\u00e9ponses en cas d&#8217;attaques futures<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.cohesity.com\/fr\/products\/datahawk\/\">Cohesity DataHawk<\/a> propose plusieurs offres de services cloud. Celles-ci offrent aux entreprises des capacit\u00e9s compl\u00e8tes de s\u00e9curit\u00e9 et de restauration des donn\u00e9es qui leur permettent de r\u00e9sister aux cyber incidents et de s\u2019en remettre. DataHawk fonctionne avec <a href=\"https:\/\/www.cohesity.com\/fr\/products\/dataprotect\/\">Cohesity DataProtect<\/a> pour \u00e9tendre la s\u00e9curit\u00e9 et la d\u00e9tection des menaces de la plateforme <a href=\"https:\/\/www.cohesity.com\/fr\/products\/data-cloud\/\">Cohesity Data Cloud<\/a>.<\/p>\n<p>Cohesity s&#8217;associe \u00e0 la plus vaste et la plus compl\u00e8te s\u00e9lection de solutions de DSPM pour permettre aux entreprises de d\u00e9couvrir toutes les charges de travail de donn\u00e9es, mais aussi d&#8217;\u00e9valuer quelles charges de travail contiennent des donn\u00e9es sensibles souvent cibl\u00e9es par les acteurs malveillants. Ces capacit\u00e9s permettent aux entreprises d&#8217;\u00eatre encore plus proactives dans la lutte contre les cyberattaques et offrent les avantages suivants en mati\u00e8re de cyber-r\u00e9silience\u00a0:<\/p>\n<ul>\n<li>Les administrateurs des sauvegardes savent d&#8217;embl\u00e9e quels objets contiennent des donn\u00e9es sensibles.<\/li>\n<li>L&#8217;identification instantan\u00e9e des lacunes de protection des charges de travail critiques.<\/li>\n<li>Des rapports exploitables sur les risques de cyber-restauration sont transmis directement aux \u00e9quipes charg\u00e9es de la conformit\u00e9.<\/li>\n<\/ul>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-220949","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu&#039;est-ce que la gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM)\u00a0? | Glossaire | Cohesity<\/title>\n<meta name=\"description\" content=\"Une gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM, data security posture management) est une m\u00e9thode qui permet de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s. Elle repose sur l\u2019identification des donn\u00e9es sensibles, leur surveillance permanente, et la gestion des risques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce que la gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM)\u00a0? | Glossaire | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Une gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM, data security posture management) est une m\u00e9thode qui permet de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s. Elle repose sur l\u2019identification des donn\u00e9es sensibles, leur surveillance permanente, et la gestion des risques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-14T12:12:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Qu&#039;est-ce que la gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM)\u00a0? | Glossaire | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Une gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM, data security posture management) est une m\u00e9thode qui permet de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s. Elle repose sur l\u2019identification des donn\u00e9es sensibles, leur surveillance permanente, et la gestion des risques.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/\",\"name\":\"Qu'est-ce que la gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM)\u00a0? | Glossaire | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-11-13T09:00:26+00:00\",\"dateModified\":\"2023-11-14T12:12:07+00:00\",\"description\":\"Une gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM, data security posture management) est une m\u00e9thode qui permet de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s. Elle repose sur l\u2019identification des donn\u00e9es sensibles, leur surveillance permanente, et la gestion des risques.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu'est-ce que la gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM)\u00a0? | Glossaire | Cohesity","description":"Une gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM, data security posture management) est une m\u00e9thode qui permet de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s. Elle repose sur l\u2019identification des donn\u00e9es sensibles, leur surveillance permanente, et la gestion des risques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu'est-ce que la gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM)\u00a0? | Glossaire | Cohesity","og_description":"Une gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM, data security posture management) est une m\u00e9thode qui permet de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s. Elle repose sur l\u2019identification des donn\u00e9es sensibles, leur surveillance permanente, et la gestion des risques.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2023-11-14T12:12:07+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Qu'est-ce que la gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM)\u00a0? | Glossaire | Cohesity","twitter_description":"Une gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM, data security posture management) est une m\u00e9thode qui permet de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s. Elle repose sur l\u2019identification des donn\u00e9es sensibles, leur surveillance permanente, et la gestion des risques.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/","name":"Qu'est-ce que la gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM)\u00a0? | Glossaire | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-11-13T09:00:26+00:00","dateModified":"2023-11-14T12:12:07+00:00","description":"Une gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM, data security posture management) est une m\u00e9thode qui permet de prot\u00e9ger les donn\u00e9es contre les acc\u00e8s non autoris\u00e9s. Elle repose sur l\u2019identification des donn\u00e9es sensibles, leur surveillance permanente, et la gestion des risques.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (DSPM)"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/220949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":0,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/220949\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=220949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}