{"id":222688,"date":"2023-12-04T01:41:00","date_gmt":"2023-12-04T09:41:00","guid":{"rendered":"https:\/\/www.cohesity.com\/?post_type=glossary&#038;p=222688"},"modified":"2025-07-28T08:37:27","modified_gmt":"2025-07-28T15:37:27","slug":"cyber-vault","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/","title":{"rendered":"Coffre-fort num\u00e9rique"},"content":{"rendered":"<h2>Qu&#8217;est-ce qu&#8217;un coffre-fort num\u00e9rique\u00a0?<\/h2>\n<p>Un coffre-fort num\u00e9rique permet d&#8217;am\u00e9liorer la cyber-r\u00e9silience en cr\u00e9ant une copie isol\u00e9e des donn\u00e9es de production. Les entreprises qui ont en permanence une copie propre, distincte et prot\u00e9g\u00e9e de leurs donn\u00e9es peuvent rapidement les restaurer vers leur source d&#8217;origine ou vers d&#8217;autres emplacements de sauvegarde si une <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/\">attaque par ransomware<\/a> ou un autre incident venait \u00e0 compromettre la production ou les syst\u00e8mes de sauvegarde primaires. Une strat\u00e9gie moderne de coffre-fort num\u00e9rique utilise la technologie d\u2019\u00ab\u00a0air gap virtuel\u00a0\u00bb. Celle-ci prot\u00e8ge les sauvegardes, mais permet d\u2019\u00e9tablir des connexions r\u00e9seau temporaires pour garantir les acc\u00e8s \u00e0 distance n\u00e9cessaires (avec des contr\u00f4les tr\u00e8s stricts) tout en isolant davantage les donn\u00e9es avec le cloud en fonction des besoins. Un coffre-fort num\u00e9rique bien con\u00e7u peut contribuer efficacement \u00e0 une solide strat\u00e9gie <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-isolation\/\">d&#8217;isolation des donn\u00e9es<\/a> et de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/disaster-recovery\/\">reprise apr\u00e8s sinistre<\/a>.<\/p>\n<h2>Quelle est la capacit\u00e9 d&#8217;un coffre-fort num\u00e9rique\u00a0?<\/h2>\n<p>Les principales solutions de coffre-fort num\u00e9rique poss\u00e8dent cinq capacit\u00e9s cl\u00e9s\u00a0: elles isolent les donn\u00e9es, elles en contr\u00f4lent \u00e9troitement l&#8217;acc\u00e8s, elles emp\u00eachent l\u2019alt\u00e9ration des donn\u00e9es, elles permettent d&#8217;identifier et de restaurer rapidement les derni\u00e8res donn\u00e9es \u00ab\u00a0propres\u00a0\u00bb pour minimiser la perte de donn\u00e9es et les temps d&#8217;arr\u00eat des syst\u00e8mes strat\u00e9giques, et elles sont faciles \u00e0 utiliser et \u00e0 g\u00e9rer.<\/p>\n<p>Voyons plus en d\u00e9tail chacune de ces capacit\u00e9s\u00a0:<\/p>\n<ul>\n<li><strong>Isoler les donn\u00e9es<\/strong> \u2014 On parle d&#8217;isolation des donn\u00e9es lorsqu&#8217;une entreprise \u00e9tablit une s\u00e9paration physique, r\u00e9seau ou op\u00e9rationnelle de ses donn\u00e9es critiques pour les prot\u00e9ger des cyberattaques externes et des menaces internes. Il existe de nombreuses fa\u00e7ons d&#8217;isoler les donn\u00e9es. Les air-gaps traditionnels isolent les donn\u00e9es \u00e0 la fois physiquement et \u00e9lectroniquement. Mais cette isolation totale emp\u00eache les entreprises d&#8217;aujourd&#8217;hui, qui fonctionnent g\u00e9n\u00e9ralement 24\u00a0h\/24 et 7\u00a0j\/7, d\u2019atteindre leurs objectifs de d\u00e9lai de r\u00e9cup\u00e9ration (RTO) et de point de restauration (RPO). C&#8217;est pourquoi les strat\u00e9gies de coffre-fort num\u00e9rique r\u00e9ussies utilisent des \u00ab\u00a0air-gaps virtuels\u00a0\u00bb. Ceux-ci permettent aux entreprises de b\u00e9n\u00e9ficier de la protection des air-gaps physiques, et d&#8217;acc\u00e9der de mani\u00e8re s\u00e9curis\u00e9e aux ressources prot\u00e9g\u00e9es par air-gap depuis n&#8217;importe quel endroit dans le monde.<\/li>\n<li><strong>Contr\u00f4ler \u00e9troitement l&#8217;acc\u00e8s<\/strong> \u2014 Les coffres-forts num\u00e9riques doivent \u00eatre accessibles au plus petit nombre de personnes possible. Les autorisations d&#8217;administrateur et d&#8217;utilisateur doivent donc \u00eatre r\u00e9duites au minimum. L&#8217;id\u00e9al est de mettre en place un contr\u00f4le d&#8217;acc\u00e8s bas\u00e9 sur les r\u00f4les (RBAC) avec une authentification multifacteur (MFA). Les actions ou proc\u00e9dures particuli\u00e8rement sensibles, notamment la suppression des copies de sauvegarde, et la restauration des donn\u00e9es, requi\u00e8rent une authentification par quorum, c&#8217;est-\u00e0-dire que l&#8217;action envisag\u00e9e doit \u00eatre approuv\u00e9e par au moins deux personnes.<\/li>\n<li><strong>R\u00e9sister aux alt\u00e9rations<\/strong> \u2014 Les pirates informatiques sont incroyablement astucieux. Les entreprises ne peuvent pas exclure la possibilit\u00e9 que des pirates informatiques franchissent les barri\u00e8res d&#8217;isolation et de contr\u00f4le d&#8217;acc\u00e8s. Les menaces internes sont \u00e9galement tr\u00e8s r\u00e9elles. C&#8217;est pourquoi l&#8217;immuabilit\u00e9 et le chiffrement des donn\u00e9es en transit et au repos sont n\u00e9cessaires pour emp\u00eacher les acteurs malveillants d&#8217;alt\u00e9rer les donn\u00e9es, m\u00eame lorsqu&#8217;elles ont \u00e9t\u00e9 isol\u00e9es. Combiner la technologie WORM (write once, read many) et l&#8217;immuabilit\u00e9 offre de solides d\u00e9fenses contre les menaces internes et externes.<\/li>\n<li><strong>Identifier et restaurer rapidement les derni\u00e8res donn\u00e9es propres<\/strong> \u2014 L&#8217;un des plus gros probl\u00e8mes de la lutte contre les ransomwares est que ces logiciels malveillants sont con\u00e7us pour s\u2019introduire dans un syst\u00e8me de sauvegarde et attendre, parfois pendant plusieurs mois. Il est donc difficile d&#8217;identifier la derni\u00e8re copie de sauvegarde propre et non infect\u00e9e des donn\u00e9es. Les principales solutions de coffre-fort num\u00e9rique utilisent l&#8217;intelligence artificielle (IA) pour d\u00e9tecter la derni\u00e8re version des donn\u00e9es non infect\u00e9es, et ainsi minimiser la perte de donn\u00e9es.<\/li>\n<li><strong>Utiliser et g\u00e9rer facilement<\/strong> \u2014 Enfin, les solutions de coffre-fort num\u00e9rique doivent \u00eatre dot\u00e9es d&#8217;une interface intuitive pour simplifier les op\u00e9rations et la gestion. Cela permet non seulement de minimiser le d\u00e9lai de rentabilisation et de maximiser le ROI de l\u2019investissement, mais aussi d&#8217;all\u00e9ger la charge de travail d&#8217;un personnel informatique d\u00e9j\u00e0 tr\u00e8s sollicit\u00e9.<\/li>\n<\/ul>\n<h2>Pourquoi avez-vous besoin d&#8217;un coffre-fort num\u00e9rique\u00a0?<\/h2>\n<p>Se prot\u00e9ger contre les cyberattaques, en particulier celles lanc\u00e9es \u00e0 l&#8217;aide de ransomwares, est un combat permanent. Les entreprises ont pratiquement toutes investi beaucoup de temps et d&#8217;argent dans des solutions <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/backup-and-recovery\/\">de sauvegarde et de restauration<\/a>. Elles utilisent plusieurs technologies compl\u00e9mentaires pour prot\u00e9ger leurs donn\u00e9es, notamment l&#8217;exp\u00e9dition de bandes magn\u00e9tiques hors site, ou le d\u00e9ploiement et la maintenance de clusters distants dans des environnements d&#8217;infrastructure parall\u00e8les. Mais ces m\u00e9thodes sont complexes, longues, co\u00fbteuses et sujettes \u00e0 erreurs. Par exemple, il est rarement possible de respecter les RTO, RPO ou autres accords de niveau de service (SLA) en restaurant des donn\u00e9es \u00e0 partir d&#8217;une bande.<\/p>\n<p>Les coffres-forts num\u00e9riques simplifient le processus de restauration des donn\u00e9es vers les syst\u00e8mes strat\u00e9giques, et permettent aux entreprises de reprendre leur activit\u00e9 rapidement pour respecter m\u00eame les SLA les plus stricts. Ils permettent \u00e9galement de r\u00e9duire le co\u00fbt total de possession (TCO) et d\u2019obtenir un retour sur investissement (ROI) \u00e9lev\u00e9.<\/p>\n<h2>Comment l&#8217;isolation des donn\u00e9es am\u00e9liore-t-elle votre cyber-r\u00e9silience\u00a0?<\/h2>\n<p><a href=\"https:\/\/csrc.nist.gov\/glossary\/term\/cyber_resiliency\" target=\"_blank\" rel=\"noopener\">Le NIST (National Institute of Standards and Technology)<\/a> d\u00e9finit la cyber-r\u00e9silience comme \u00ab\u00a0la capacit\u00e9 d&#8217;anticiper, de r\u00e9sister, de restaurer et de s&#8217;adapter \u00e0 des conditions d\u00e9favorables, \u00e0 des situations de stress, \u00e0 des attaques ou \u00e0 des compromissions sur des syst\u00e8mes qui utilisent ou sont activ\u00e9s par des cyber-ressources.\u00a0\u00bb<\/p>\n<p>Voici comment l&#8217;isolation des donn\u00e9es r\u00e9pond \u00e0 chacune de ces exigences pour am\u00e9liorer la cyber-r\u00e9silience\u00a0:<\/p>\n<ul>\n<li><strong>Anticiper<\/strong> \u2014 Sachant que les sauvegardes sont plus vuln\u00e9rables lorsqu&#8217;elles sont connect\u00e9es \u00e0 des r\u00e9seaux publics, les strat\u00e9gies de coffres-forts num\u00e9riques efficaces utilisent des air-gaps (physiques et virtuels) pour emp\u00eacher les acc\u00e8s non autoris\u00e9s. Les coffres-forts num\u00e9riques ne sont en outre accessibles qu&#8217;en cas de besoin, \u00e0 l&#8217;aide d&#8217;un syst\u00e8me de contr\u00f4le d\u2019acc\u00e8s bas\u00e9 sur les r\u00f4les (RBAC) avec MFA. L&#8217;authentification par quorum est particuli\u00e8rement utile pour les actions sensibles, car elle requiert l\u2019approbation d\u2019au moins deux personnes.<\/li>\n<li><strong>R\u00e9sister <\/strong>\u2014 Les coffres-forts num\u00e9riques les plus efficaces utilisent l&#8217;immuabilit\u00e9 et le chiffrement en transit et au repos pour emp\u00eacher les acteurs malveillants d&#8217;alt\u00e9rer les donn\u00e9es, m\u00eame lorsqu&#8217;elles ont \u00e9t\u00e9 isol\u00e9es, virtuellement ou physiquement. Combiner la technologie WORM et l&#8217;immuabilit\u00e9 offre de solides d\u00e9fenses contre les menaces internes et externes.<\/li>\n<li><strong>Restaurer <\/strong>\u2014 Les principales solutions de coffres-forts num\u00e9riques utilisent des technologies d&#8217;IA telles que le machine learning (ML) pour d\u00e9tecter la derni\u00e8re version des donn\u00e9es non infect\u00e9es. Cela permet de minimiser la perte de donn\u00e9es et de r\u00e9tablir les syst\u00e8mes strat\u00e9giques de l&#8217;entreprise le plus rapidement possible.<\/li>\n<li><strong>Adapter<\/strong> \u2014 Les meilleures solutions de coffres-forts num\u00e9riques sont \u00e9galement faciles \u00e0 g\u00e9rer et \u00e0 reconfigurer en fonction de l&#8217;exp\u00e9rience et de l&#8217;apprentissage pour all\u00e9ger la charge de travail du personnel informatique.<\/li>\n<\/ul>\n<h2>Cohesity et l\u2019isolation des donn\u00e9es<\/h2>\n<p>Les donn\u00e9es sont aujourd&#8217;hui au c\u0153ur de toutes les entreprises. Et comme elles sont indispensables \u00e0 leur activit\u00e9 (qu&#8217;elles soient stock\u00e9es en local ou dans le cloud), les cybercriminels les consid\u00e8rent comme une cible tentante. Elles sont donc plus vuln\u00e9rables que jamais aux menaces de cybers\u00e9curit\u00e9, en particulier aux ransomwares.<\/p>\n<p>La strat\u00e9gie traditionnelle 3-2-1 de sauvegarde des donn\u00e9es (trois copies des donn\u00e9es, sur deux supports diff\u00e9rents, l&#8217;une se trouvant dans un environnement hors site), n&#8217;est plus adapt\u00e9e \u00e0 la protection des donn\u00e9es pr\u00e9cieuses et sensibles. Bien qu&#8217;un mod\u00e8le d&#8217;air-gap physique (dans lequel les donn\u00e9es sont stock\u00e9es sur des bandes et d\u00e9plac\u00e9es hors site pour les isoler) garantisse la s\u00e9curit\u00e9 des donn\u00e9es, leur restauration est lente. Il est pratiquement impossible de respecter des SLA de niveau entreprise avec une telle strat\u00e9gie.<\/p>\n<p>Cohesity recommande une strat\u00e9gie moderne, avec un \u00ab\u00a0air-gap virtuel\u00a0\u00bb qui implique une s\u00e9paration physique ainsi qu\u2019une isolation du r\u00e9seau et des op\u00e9rations, mais qui assure la s\u00e9curit\u00e9 des donn\u00e9es et garantit leur disponibilit\u00e9.<\/p>\n<p><a href=\"https:\/\/www.cohesity.com\/fr\/products\/fortknox\/\">Cohesity FortKnox<\/a> est une solution de logiciel \u00e0 la demande (SaaS) de coffre-fort num\u00e9rique, d&#8217;isolation des donn\u00e9es et de restauration qui am\u00e9liore la cyber-r\u00e9silience en stockant une copie inalt\u00e9rable des donn\u00e9es dans un cloud g\u00e9r\u00e9 par Cohesity. FortKnox simplifie consid\u00e9rablement les op\u00e9rations de sauvegarde et r\u00e9duit les co\u00fbts, ce qui permet aux entreprises de pr\u00e9venir les attaques et de s&#8217;en remettre rapidement.<\/p>\n<p>Le coffre-fort num\u00e9rique de FortKnox fait cela de trois mani\u00e8res\u00a0:<\/p>\n<ul>\n<li><strong>Il fournit une couche de protection suppl\u00e9mentaire<\/strong> \u2014 FortKnox est un \u00e9l\u00e9ment important de l&#8217;architecture de s\u00e9curit\u00e9 multicouche de Cohesity. Il repose sur les principes compl\u00e9mentaires du moindre privil\u00e8ge et de la s\u00e9paration des t\u00e2ches, ainsi que sur les principes granulaires de la s\u00e9curit\u00e9 Zero Trust. FortKnox stocke une copie inalt\u00e9rable des donn\u00e9es dans un coffre-fort dans le cloud g\u00e9r\u00e9 par Cohesity via une fen\u00eatre de transfert configurable ou un air gap virtuel. Il peut ainsi garantir que les donn\u00e9es sont encore mieux prot\u00e9g\u00e9es gr\u00e2ce au RBAC, au chiffrement, au MFA, \u00e0 une strat\u00e9gie de verrouillage WORM, et \u00e0 une r\u00e8gle de \u00ab\u00a0quorum\u00a0\u00bb qui requiert l&#8217;approbation d&#8217;au moins deux employ\u00e9s pour toute action critique.<\/li>\n<li><strong>Il offre tous les avantages du mod\u00e8le SaaS<\/strong> \u2014 FortKnox fonctionne selon un mod\u00e8le de paiement \u00ab\u00a0pay-as-you-grow\u00a0\u00bb, et permet aux entreprises de connecter, d\u2019isoler et de restaurer leurs donn\u00e9es tout en minimisant les co\u00fbts. Celles-ci n&#8217;ont plus \u00e0 se soucier de d\u00e9ployer et de maintenir des coffres-forts de donn\u00e9es \u00ab\u00a0maison\u00a0\u00bb, ni des co\u00fbts de stockage cloud ou de sortie associ\u00e9s, car ils sont inclus dans l&#8217;abonnement FortKnox. Lorsque les \u00e9quipes doivent d\u00e9poser des donn\u00e9es en toute s\u00e9curit\u00e9 dans le cloud, les isoler ou les restaurer rapidement, Cohesity \u00e9tablit une connexion r\u00e9seau temporaire hautement s\u00e9curis\u00e9e qui limite l&#8217;acc\u00e8s des cybercriminels et des personnes en interne non autoris\u00e9es aux donn\u00e9es isol\u00e9es, tout en prenant en charge les SLA de l&#8217;entreprise.<\/li>\n<li><strong>Il permet de se r\u00e9tablir rapidement si le pire se produit<\/strong> \u2014 FortKnox rend les entreprises plus agiles en leur permettant de restaurer leurs donn\u00e9es rapidement et de fa\u00e7on granulaire vers la source ou un autre emplacement. Les sites de restauration pr\u00e9f\u00e9r\u00e9s peuvent \u00eatre sur site, dans un cloud public (par exemple, Amazon Web Services, Microsoft Azure, la plateforme Google Cloud), ou \u00e0 la p\u00e9riph\u00e9rie. FortKnox emp\u00eache la modification des donn\u00e9es isol\u00e9es. Les entreprises dont les donn\u00e9es de production sont compromises ou perdues savent donc qu&#8217;elles peuvent facilement identifier et restaurer une copie intacte de leurs donn\u00e9es.<\/li>\n<\/ul>\n<p>Cohesity est \u00e9galement membre fondateur de l&#8217;<a href=\"https:\/\/www.cohesity.com\/fr\/company\/data-security-alliance\/\">alliance pour la s\u00e9curit\u00e9 des donn\u00e9es<\/a>, qui regroupe plus d&#8217;une douzaine de poids lourds de la s\u00e9curit\u00e9 pour offrir aux entreprises et aux gouvernements davantage de moyens de lutter contre les cyberattaques.<\/p>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-222688","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu&#039;est-ce que l&#039;isolation des donn\u00e9es | Glossaire | Cohesity<\/title>\n<meta name=\"description\" content=\"On parle d&#039;isolation des donn\u00e9es lorsqu\u2019une entreprise fait une copie inalt\u00e9rable de ses donn\u00e9es de production critiques et les isole pour pouvoir les restaurer facilement en cas de cyberattaque.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce que l&#039;isolation des donn\u00e9es | Glossaire | Cohesity\" \/>\n<meta property=\"og:description\" content=\"On parle d&#039;isolation des donn\u00e9es lorsqu\u2019une entreprise fait une copie inalt\u00e9rable de ses donn\u00e9es de production critiques et les isole pour pouvoir les restaurer facilement en cas de cyberattaque.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-28T15:37:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Qu&#039;est-ce que l&#039;isolation des donn\u00e9es | Glossaire | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"On parle d&#039;isolation des donn\u00e9es lorsqu\u2019une entreprise fait une copie inalt\u00e9rable de ses donn\u00e9es de production critiques et les isole pour pouvoir les restaurer facilement en cas de cyberattaque.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/\",\"name\":\"Qu'est-ce que l'isolation des donn\u00e9es | Glossaire | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-12-04T09:41:00+00:00\",\"dateModified\":\"2025-07-28T15:37:27+00:00\",\"description\":\"On parle d'isolation des donn\u00e9es lorsqu\u2019une entreprise fait une copie inalt\u00e9rable de ses donn\u00e9es de production critiques et les isole pour pouvoir les restaurer facilement en cas de cyberattaque.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Coffre-fort num\u00e9rique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu'est-ce que l'isolation des donn\u00e9es | Glossaire | Cohesity","description":"On parle d'isolation des donn\u00e9es lorsqu\u2019une entreprise fait une copie inalt\u00e9rable de ses donn\u00e9es de production critiques et les isole pour pouvoir les restaurer facilement en cas de cyberattaque.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu'est-ce que l'isolation des donn\u00e9es | Glossaire | Cohesity","og_description":"On parle d'isolation des donn\u00e9es lorsqu\u2019une entreprise fait une copie inalt\u00e9rable de ses donn\u00e9es de production critiques et les isole pour pouvoir les restaurer facilement en cas de cyberattaque.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-28T15:37:27+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Qu'est-ce que l'isolation des donn\u00e9es | Glossaire | Cohesity","twitter_description":"On parle d'isolation des donn\u00e9es lorsqu\u2019une entreprise fait une copie inalt\u00e9rable de ses donn\u00e9es de production critiques et les isole pour pouvoir les restaurer facilement en cas de cyberattaque.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/","name":"Qu'est-ce que l'isolation des donn\u00e9es | Glossaire | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-12-04T09:41:00+00:00","dateModified":"2025-07-28T15:37:27+00:00","description":"On parle d'isolation des donn\u00e9es lorsqu\u2019une entreprise fait une copie inalt\u00e9rable de ses donn\u00e9es de production critiques et les isole pour pouvoir les restaurer facilement en cas de cyberattaque.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-vault\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Coffre-fort num\u00e9rique"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/222688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/222688\/revisions"}],"predecessor-version":[{"id":290121,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/222688\/revisions\/290121"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=222688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}