{"id":233127,"date":"2023-10-17T08:41:05","date_gmt":"2023-10-17T15:41:05","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/data-protection\/"},"modified":"2025-07-28T08:46:49","modified_gmt":"2025-07-28T15:46:49","slug":"data-protection","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/","title":{"rendered":"Protection des donn\u00e9es"},"content":{"rendered":"<h2>Qu\u2019est-ce que la protection des donn\u00e9es\u00a0?<\/h2>\n<p>Prot\u00e9ger des donn\u00e9es signifie les pr\u00e9server de toute perte, vol ou corruption, mais \u00e9galement \u00eatre capable de les restaurer si elles deviennent inaccessibles ou inutilisables suite \u00e0 un \u00e9v\u00e9nement ind\u00e9sirable.<\/p>\n<p>Une solution de protection des donn\u00e9es implique des personnes, des processus de s\u00e9curit\u00e9 des donn\u00e9es, ainsi que des outils et des technologies de protection des donn\u00e9es. Elle comprend les cas d\u2019usage suivants\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/backup-and-recovery\/\"><strong>Sauvegarde et restauration<\/strong><\/a>\u00a0: composante essentielle de la protection des donn\u00e9es, ce processus consiste \u00e0 copier les donn\u00e9es et \u00e0 les stocker en lieu s\u00fbr en cas de perte ou de dommage, puis \u00e0 les restaurer, soit \u00e0 l&#8217;emplacement d&#8217;origine, soit \u00e0 un autre emplacement s\u00e9curis\u00e9, afin qu&#8217;elles puissent \u00e0 nouveau \u00eatre utilis\u00e9es pour alimenter les op\u00e9rations.<\/li>\n<li><strong>Restauration massive instantan\u00e9e<\/strong>\u00a0: cette solution de protection des donn\u00e9es permet aux entreprises de restaurer instantan\u00e9ment les donn\u00e9es et les applications \u00e0 grande \u00e9chelle et de r\u00e9duire les <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/recovery-point-objective-rpo\/\">objectifs de point de restauration<\/a> (RPO) \u00e0 quelques minutes.<\/li>\n<li><strong>R\u00e9silience des donn\u00e9es<\/strong> \/ <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/business-continuity\/\"><strong>continuit\u00e9 de l\u2019activit\u00e9s<\/strong><\/a> \/ <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/\"><strong> cyber-r\u00e9silience<\/strong><\/a>\u00a0: une solution de protection des donn\u00e9es permet de garantir la r\u00e9silience des donn\u00e9es, la r\u00e9silience de l&#8217;activit\u00e9 et la cyber-r\u00e9silience. L\u2019entreprise est ainsi capable de maintenir ses op\u00e9rations et de restaurer rapidement son activit\u00e9 en cas de perturbations inattendues ou de perte de disponibilit\u00e9 des donn\u00e9es.<\/li>\n<li><a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/continuous-data-protection\/\"><strong>Protection continue des donn\u00e9es<\/strong><\/a>\u00a0: une m\u00e9thode de protection des donn\u00e9es qui garantit une sauvegarde continue et automatique des donn\u00e9es. Les modifications sont enregistr\u00e9es en temps r\u00e9el ou quasi r\u00e9el pour permettre une restauration rapide \u00e0 partir de n\u2019importe quel point dans le temps. En cas de perte de donn\u00e9es, les entreprises peuvent donc les restaurer en limitant au maximum l\u2019interruption de leur activit\u00e9.<\/li>\n<li><strong>R\u00e9tention \u00e0 long terme<\/strong>\u00a0: une strat\u00e9gie qui permet aux clients de conserver ou d&#8217;archiver leurs donn\u00e9es de sauvegarde pendant de longues p\u00e9riodes (de quelques mois \u00e0 plusieurs dizaines d&#8217;ann\u00e9es) pour des raisons de r\u00e9f\u00e9rence, de conformit\u00e9, de droit ou d&#8217;historique.<\/li>\n<\/ul>\n<h2>Quels sont les principes de la protection des donn\u00e9es\u00a0?<\/h2>\n<p>Toute entreprise qui traite des donn\u00e9es doit le faire en s\u2019appuyant sur les sept principes de la protection des donn\u00e9es. Ceux-ci sont d\u00e9taill\u00e9s dans <a href=\"https:\/\/gdpr.eu\/article-5-how-to-process-personal-data\/\" target=\"_blank\" rel=\"noopener\">l\u2019article 5.1-2<\/a> du r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD) de l\u2019Union Europ\u00e9enne (UE)\u00a0:<\/p>\n<ol>\n<li><strong>L\u00e9galit\u00e9, \u00e9quit\u00e9, \u00e9thique, et transparence<\/strong>\u00a0: toute utilisation ou traitement de donn\u00e9es doit \u00eatre l\u00e9gal, \u00e9quitable, \u00e9thique et transparent pour la personne concern\u00e9e.<\/li>\n<li><strong>Limitation de la finalit\u00e9<\/strong>\u00a0: les entreprises ne peuvent utiliser les donn\u00e9es qu\u2019\u00e0 des fins l\u00e9gitimes, telles qu\u2019explicitement communiqu\u00e9es \u00e0 la personne concern\u00e9e lors de la collecte des donn\u00e9es.<\/li>\n<li><strong>Minimisation des donn\u00e9es<\/strong>\u00a0: les entreprises doivent collecter et utiliser le strict minimum de donn\u00e9es pour la\/les finalit\u00e9(s) communiqu\u00e9e(s).<\/li>\n<li><strong>Exactitude<\/strong>\u00a0: les entreprises doivent veiller \u00e0 ce que leurs donn\u00e9es soient exactes et \u00e0 jour.<\/li>\n<li><strong>Limitation du stockage<\/strong>\u00a0: les donn\u00e9es \u00e0 caract\u00e8re personnel (DCP) peuvent \u00eatre conserv\u00e9es uniquement pendant la dur\u00e9e n\u00e9cessaire \u00e0 la r\u00e9alisation de l&#8217;objectif fix\u00e9. Elles doivent ensuite \u00eatre supprim\u00e9es de mani\u00e8re s\u00e9curis\u00e9e ou rendues anonymes lorsqu&#8217;elles ne sont plus n\u00e9cessaires.<\/li>\n<li><strong>Int\u00e9grit\u00e9 et confidentialit\u00e9<\/strong>\u00a0: les entreprises doivent appliquer des mesures appropri\u00e9es concernant la s\u00e9curit\u00e9, l&#8217;int\u00e9grit\u00e9 et la confidentialit\u00e9 lorsqu&#8217;elles utilisent ou traitent des donn\u00e9es.<\/li>\n<li><strong>Responsabilit\u00e9<\/strong>\u00a0: l&#8217;entreprise doit \u00eatre capable de prouver qu&#8217;elle respecte tous les principes pr\u00e9c\u00e9dents.<\/li>\n<\/ol>\n<h2>Pourquoi est-il important d&#8217;avoir une strat\u00e9gie de protection des donn\u00e9es\u00a0?<\/h2>\n<p>Les entreprises stockent g\u00e9n\u00e9ralement des donn\u00e9es sensibles qu&#8217;elles traitent ou utilisent dans le cadre de leurs op\u00e9rations. Ces donn\u00e9es (dossiers employ\u00e9s, d\u00e9tails clients, propri\u00e9t\u00e9 intellectuelle [PI], programmes de fid\u00e9lit\u00e9, transactions commerciales, etc.) doivent \u00eatre <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-management\/\">g\u00e9r\u00e9es et prot\u00e9g\u00e9es<\/a> contre les acteurs malveillants (internes et externes) qui souhaiteraient les utiliser pour des raisons financi\u00e8res, de notori\u00e9t\u00e9, de vengeance, ou pour d\u2019autres raisons qui pourraient nuire \u00e0 la fois aux personnes concern\u00e9es par les donn\u00e9es et \u00e0 l&#8217;entreprise.<\/p>\n<p>La protection des donn\u00e9es est essentielle pour emp\u00eacher l&#8217;acc\u00e8s, l&#8217;utilisation ou la divulgation non autoris\u00e9s de donn\u00e9es priv\u00e9es. Elle minimise les cons\u00e9quences n\u00e9gatives de la perte, du vol, de la compromission, de l&#8217;utilisation abusive ou de l&#8217;alt\u00e9ration de donn\u00e9es importantes. Parmi les techniques \u00e9prouv\u00e9es de protection des donn\u00e9es, citons la sauvegarde des donn\u00e9es (si possible en continu) pour garantir que les donn\u00e9es critiques sont pr\u00e9serv\u00e9es et peuvent \u00eatre restaur\u00e9es en minimisant l&#8217;interruption de l&#8217;activit\u00e9, la cr\u00e9ation d&#8217;un air gap virtuel entre les donn\u00e9es et les connexions r\u00e9seau directes vers l\u2019ext\u00e9rieur qui permettent d&#8217;isoler les donn\u00e9es critiques et, surtout, la capacit\u00e9 de restaurer instantan\u00e9ment les donn\u00e9es en limitant au maximum les pertes de donn\u00e9es. Par exemple, en cas d&#8217;ouragan qui n\u00e9cessiterait une reprise apr\u00e8s sinistre, ou en cas de cyberattaque qui n\u00e9cessiterait <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-recovery\/\">une restauration suite \u00e0 une attaque par ransomware<\/a>. Une strat\u00e9gie solide de protection des donn\u00e9es permet non seulement aux entreprises de restaurer leur activit\u00e9 en temps quasi r\u00e9el, mais aussi de maintenir les applications strat\u00e9giques op\u00e9rationnelles et de pr\u00e9server la p\u00e9rennit\u00e9 de l&#8217;entreprise.<\/p>\n<h2>Qu\u2019est-ce que la loi sur la protection des donn\u00e9es\u00a0?<\/h2>\n<p>Un certain nombre de lois ont \u00e9t\u00e9 adopt\u00e9es dans le monde pour traiter les questions de protection des donn\u00e9es et de confidentialit\u00e9.<\/p>\n<p>Le r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (<a href=\"https:\/\/gdpr.eu\" target=\"_blank\" rel=\"noopener\">RGPD<\/a>) est consid\u00e9r\u00e9 par beaucoup comme la loi de protection des donn\u00e9es la plus stricte du monde. Bien que r\u00e9dig\u00e9 par et pour l&#8217;Union europ\u00e9enne (UE), il impose des obligations aux entreprises du monde entier qui collectent des donn\u00e9es sur les r\u00e9sidents de l&#8217;UE. Le r\u00e8glement est entr\u00e9 en vigueur le 25\u00a0mai\u00a02018. L&#8217;UE n&#8217;a pas h\u00e9sit\u00e9 \u00e0 infliger des <a href=\"https:\/\/gdpr.eu\/what-is-gdpr\/\" target=\"_blank\" rel=\"noopener\">amendes s\u00e9v\u00e8res<\/a> \u00e0 toute entreprise qui enfreint ses normes de protection des donn\u00e9es, avec des p\u00e9nalit\u00e9s d\u00e9passant les dizaines de millions d&#8217;euros.<\/p>\n<p>Les \u00c9tats-Unis ont un certain nombre de lois f\u00e9d\u00e9rales et \u00e9tatiques qui ciblent diff\u00e9rents secteurs et aspects de la protection des donn\u00e9es, notamment les donn\u00e9es relatives \u00e0 la sant\u00e9 (HIPAA), les informations financi\u00e8res (PCI), ou les donn\u00e9es collect\u00e9es aupr\u00e8s des enfants ou les concernant. Certains \u00e9tats, notamment la Californie et son CCPA (California Consumer Privacy Act), ont adopt\u00e9 des lois strictes en mati\u00e8re de protection des donn\u00e9es. Cependant, la protection des donn\u00e9es aux \u00c9tats-Unis est tr\u00e8s diff\u00e9rente de celle de l&#8217;UE, car elle est d\u00e9centralis\u00e9e. Aucune autorit\u00e9 gouvernementale centrale n\u2019impose de respecter les r\u00e8gles, donc les entreprises sont cens\u00e9es s\u2019autor\u00e9guler. Du fait de cette approche quelque peu laxiste des r\u00e9glementations en mati\u00e8re de protection des donn\u00e9es, les entreprises peuvent, dans de nombreux \u00e9tats, utiliser, vendre ou partager des donn\u00e9es sans en informer la personne concern\u00e9e ni m\u00eame tenir compte de son avis.<\/p>\n<p>L\u2019ADPPA (<a href=\"https:\/\/www.congress.gov\/bill\/117th-congress\/house-bill\/8152\" target=\"_blank\" rel=\"noopener\">American Data Privacy and Protection Act<\/a>) a \u00e9t\u00e9 pr\u00e9sent\u00e9 \u00e0 la Chambre des repr\u00e9sentants des \u00c9tats-Unis en juin\u00a02022. Ce projet de loi imposerait aux entreprises des obligations en mati\u00e8re de conservation et d&#8217;utilisation des donn\u00e9es relatives aux consommateurs. Cette loi comportait de nombreux principes identiques \u00e0 ceux du RGPD, \u00e0 savoir la minimisation des donn\u00e9es, la propri\u00e9t\u00e9 individuelle et le droit d&#8217;action priv\u00e9. La charge d&#8217;\u00e9valuer les programmes de chaque entreprise incomberait toutefois \u00e0 l&#8217;entreprise elle-m\u00eame. En d&#8217;autres termes, elle s&#8217;autor\u00e9gulerait. Aucune action n&#8217;a \u00e9t\u00e9 entreprise sur le projet de loi depuis son passage en commission.<\/p>\n<p>Au Royaume-Uni, la loi qui r\u00e9git la protection des donn\u00e9es (<a href=\"https:\/\/www.legislation.gov.uk\/ukpga\/2018\/12\/contents\/enacted\" target=\"_blank\" rel=\"noopener\">Data Protection Act 2018<\/a>) remplace une pr\u00e9c\u00e9dente loi adopt\u00e9e en 1998 bas\u00e9e sur le RGPD de l&#8217;UE.<\/p>\n<p>En Asie, les lois et r\u00e9glementations relatives \u00e0 la protection des donn\u00e9es varient d&#8217;un pays \u00e0 l&#8217;autre, chacun disposant de son propre cadre de gouvernance. Celles-ci \u00e9voluent sans cesse, donc les entreprises doivent imp\u00e9rativement suivre les exigences de chaque pays pour op\u00e9rer dans ces juridictions. Ainsi, en 2020, la Chine, le Cambodge et le Sri Lanka ont propos\u00e9 ou introduit des r\u00e9glementations et des l\u00e9gislations en mati\u00e8re de cybers\u00e9curit\u00e9 ax\u00e9es sur les informations personnelles. En Chine, la loi PIPL (Personal Information Protection Law) est entr\u00e9e en vigueur le 1\u00a0novembre\u00a02021. Au Japon, la protection des donn\u00e9es est r\u00e9gie par l\u2019APPI (Act on the Protection of Personal Information). La loi PDPA (Personal Data Protection Act) est en vigueur \u00e0 Singapour, tandis que l&#8217;Inde a promulgu\u00e9 le projet de loi PDPB (Personal Data Protection Bill) en 2019.<\/p>\n<h2>Quelques exemples de protection des donn\u00e9es<\/h2>\n<p>Certains exemples de protection des donn\u00e9es suivent les cas d\u2019usage les plus courants, et tous impliquent de combiner des personnes, des processus et des technologies :<\/p>\n<p><strong>Sauvegarde et restauration <\/strong>\u00a0: des catastrophes naturelles comme l&#8217;ouragan Florence ont caus\u00e9 des d\u00e9g\u00e2ts catastrophiques dans les \u00e9tats de Caroline en septembre\u00a02018. Florence, un ouragan de cat\u00e9gorie\u00a04 avec des vents de pr\u00e8s de 240\u00a0kilom\u00e8tres par heure ayant caus\u00e9 plus de 24\u00a0milliards d\u2019euros de d\u00e9g\u00e2ts, a surpris les entreprises de l&#8217;int\u00e9rieur des terres en raison de la vitesse \u00e0 laquelle les eaux sont mont\u00e9es. Peu de personnes ont pens\u00e9 \u00e0 r\u00e9cup\u00e9rer leurs supports de sauvegarde sur site alors qu&#8217;elles partaient se mettre \u00e0 l&#8217;abri. Les entreprises ont ensuite pris conscience de l&#8217;importance des solutions de sauvegarde \u00e0 plusieurs niveaux. Celles qui ont pu reprendre leurs activit\u00e9s le plus rapidement \u00e9taient en effet celles qui poss\u00e9daient une solution de sauvegarde et de restauration moderne telle que le cloud. \u00c9tant donn\u00e9 que leurs donn\u00e9es se trouvaient dans le cloud, elles pouvaient les restaurer de n&#8217;importe o\u00f9, m\u00eame si leurs locaux avaient \u00e9t\u00e9 endommag\u00e9s.<\/p>\n<p><strong>Protection contre les ransomwares, d\u00e9tection des menaces et restauration<\/strong>\u00a0: sauvegarder les donn\u00e9es ne suffit pas \u00e0 les prot\u00e9ger. La rapidit\u00e9 avec laquelle les donn\u00e9es peuvent \u00eatre restaur\u00e9es en cas de cybercrime ou de catastrophe naturelle est \u00e9galement d&#8217;une importance vitale. Dans une \u00e9tude de l&#8217;ESG sur les ransomwares, 79 % des entreprises interrog\u00e9es ont d\u00e9clar\u00e9 avoir subi une attaque par ransomware au cours de l&#8217;ann\u00e9e \u00e9coul\u00e9e. Il ne s&#8217;agit donc pas de savoir si ou quand le probl\u00e8me va survenir, comme c\u2019est le cas pour une catastrophe naturelle mais sans avertissement. Les entreprises comprennent qu&#8217;il est normal de prot\u00e9ger les sauvegardes \u00e9tant donn\u00e9 que des attaques par ransomware ciblent sp\u00e9cifiquement ces charges de travail\/processus. N\u00e9anmoins, en restaurant rapidement leurs donn\u00e9es, elles peuvent minimiser le temps d&#8217;arr\u00eat et la perte de donn\u00e9es, et continuer \u00e0 fonctionner efficacement. Le risque de corruption, les cons\u00e9quences potentielles en termes de conformit\u00e9 r\u00e9glementaire, ainsi que les probl\u00e8mes de non-respect des accords de niveau de service (SLA), et donc de satisfaction client, sont d&#8217;autant plus grands que les donn\u00e9es restent inaccessibles longtemps. Une grande entreprise immobili\u00e8re victime d\u2019une attaque par ransomware a pu prot\u00e9ger et restaurer toutes ses donn\u00e9es clients et m\u00e9tier en l&#8217;espace de trois heures, et \u00e9viter de payer la ran\u00e7on demand\u00e9e.<\/p>\n<p><strong>Conformit\u00e9 des donn\u00e9es<\/strong>\u00a0: les entreprises confront\u00e9es \u00e0 ce cas d\u2019usage ont besoin d\u2019une solution de s\u00e9curit\u00e9 des donn\u00e9es con\u00e7ues sur les principes du Zero Trust. Celui-ci combine immuabilit\u00e9, contr\u00f4les par Quorum, chiffrement des donn\u00e9es, authentification multifacteur et contr\u00f4le d\u2019acc\u00e8s granulaire bas\u00e9 sur les r\u00f4les pour emp\u00eacher les applications non autoris\u00e9es et les acteurs malveillants de modifier ou d\u2019effacer vos donn\u00e9es.<\/p>\n<p><strong>Reprise apr\u00e8s sinistre et continuit\u00e9 de l\u2019activit\u00e9<\/strong>\u00a0: gr\u00e2ce \u00e0 une protection continue des donn\u00e9es, vos machines virtuelles (VM) VMware strat\u00e9giques b\u00e9n\u00e9ficient d\u2019un RPO proche de z\u00e9ro. Cela minimise la perte de donn\u00e9es et optimise votre capacit\u00e9 \u00e0 assurer la continuit\u00e9 de votre activit\u00e9. Au lieu de sauvegarder ses donn\u00e9es une fois par jour ou une fois par heure, une cha\u00eene nationale de restaurants utilise une strat\u00e9gie de gestion des donn\u00e9es en continu qui consiste \u00e0 sauvegarder ses donn\u00e9es chaque fois que son syst\u00e8me de point de vente (POS) est modifi\u00e9. Chaque transaction effectu\u00e9e dans chaque restaurant du pays est ainsi enregistr\u00e9e dans un r\u00e9f\u00e9rentiel cloud distant. Et comme la solution conserve plusieurs versions de chaque fichier, la cha\u00eene peut facilement \u00ab\u00a0revenir\u00a0\u00bb aux versions pr\u00e9c\u00e9dentes au cas o\u00f9 les donn\u00e9es seraient infect\u00e9es par un logiciel malveillant.<\/p>\n<p><strong>R\u00e9tention \u00e0 long terme et archivage<\/strong>\u00a0: une strat\u00e9gie qui permet aux clients de conserver ou d&#8217;archiver leurs donn\u00e9es de sauvegarde pendant de longues p\u00e9riodes (de quelques mois \u00e0 plusieurs dizaines d&#8217;ann\u00e9es) pour des raisons de r\u00e9f\u00e9rence, de conformit\u00e9, de droit ou d&#8217;historique. Un <a href=\"https:\/\/www.cohesity.com\/resource-assets\/case-study\/sparke-helmore-case-study-en.pdf\" target=\"_blank\" rel=\"noopener\">important cabinet d&#8217;avocats<\/a> avait besoin de conserver des donn\u00e9es \u00e0 long terme pour soutenir les litiges en cours, et a d\u00e9cid\u00e9 d&#8217;opter pour le cloud afin de pouvoir y acc\u00e9der rapidement et facilement en cas de demande urgente d&#8217;un client.<\/p>\n<h2>Cohesity et la protection des donn\u00e9es<\/h2>\n<p>Les entreprises du monde entier rencontrent des difficult\u00e9s consid\u00e9rables pour assurer la continuit\u00e9 de leurs op\u00e9rations strat\u00e9giques. Le fait que les entreprises fonctionnent 24\u00a0h\/\u00a024 et 7\u00a0j\/\u00a07, et que la menace des cyberattaques soit de plus en plus forte, incite les clients \u00e0 mettre davantage l&#8217;accent sur la r\u00e9silience des donn\u00e9es. Les silos de donn\u00e9es et le manque de visibilit\u00e9 des donn\u00e9es dans l&#8217;ensemble de l&#8217;entreprise (en local et dans le cloud), les incoh\u00e9rences dans la gestion et le stockage des donn\u00e9es, ainsi que le manque d&#8217;interop\u00e9rabilit\u00e9 entre les solutions de sauvegarde h\u00e9rit\u00e9es et les technologies existantes exposent les entreprises \u00e0 un risque de perte de donn\u00e9es en cas de cyberattaque ou d&#8217;interruption de service. Ce risque accru, combin\u00e9 \u00e0 la taille et \u00e0 l&#8217;\u00e9tendue des patrimoines de donn\u00e9es des entreprises, a suscit\u00e9 un besoin urgent de construire \u00e0 l&#8217;\u00e9chelle (par exemple, l&#8217;h\u00e9bergement dans le cloud), tout en maintenant des co\u00fbts de donn\u00e9es plus bas.<\/p>\n<p><a href=\"https:\/\/www.cohesity.com\/fr\/products\/dataprotect\/\">Cohesity DataProtect<\/a> est une solution de sauvegarde et de restauration moderne de premier plan. Gr\u00e2ce \u00e0 Cohesity, les clients peuvent prot\u00e9ger les donn\u00e9es de l&#8217;entreprise \u00e0 grande \u00e9chelle, augmenter la r\u00e9silience des donn\u00e9es en minimisant consid\u00e9rablement le RPO et le RTO en cas de cyberattaque ou de panne, et r\u00e9duire les co\u00fbts li\u00e9s aux donn\u00e9es. DataProtect fait partie d&#8217;une plateforme compl\u00e8te de s\u00e9curit\u00e9 et de gestion des donn\u00e9es, le <a href=\"https:\/\/www.cohesity.com\/fr\/products\/data-cloud\/\">Cohesity Data Cloud<\/a>, et offre les avantages suivants\u00a0:<\/p>\n<p><strong>Augmenter la r\u00e9silience des donn\u00e9es<\/strong>. Les entreprises modernes ont besoin d\u2019objectifs de point de restauration (RPO) granulaires, proches de z\u00e9ro, et d\u2019objectifs de d\u00e9lai de restauration (RTO) quasi-instantan\u00e9s. Cohesity permet aux entreprises de restaurer leurs donn\u00e9es \u00e0 grande \u00e9chelle en quelques minutes au lieu de quelques heures. Gr\u00e2ce \u00e0 Cohesity, les entreprises b\u00e9n\u00e9ficient de snapshots enti\u00e8rement hydrat\u00e9s, d&#8217;une protection continue des donn\u00e9es (CDP) et d&#8217;une restauration flexible leur permettant de d\u00e9passer leurs SLA.<\/p>\n<p><strong>R\u00e9duire le TCO<\/strong>. Selon l\u2019\u00e9tude Forrester <a href=\"https:\/\/www.cohesity.com\/forms\/analyst-report\/forrester-tei-study\/\" rel=\"noopener\">The Total Economic Impact Of Cohesity<\/a> (en anglais), Cohesity r\u00e9duit consid\u00e9rablement le co\u00fbt total de possession en consolidant la protection des donn\u00e9es de l&#8217;entreprise dans une seule plateforme \u00e0 l&#8217;\u00e9chelle illimit\u00e9e, en minimisant les frais g\u00e9n\u00e9raux et en diminuant consid\u00e9rablement les co\u00fbts de stockage des donn\u00e9es.<\/p>\n<p><strong>Prot\u00e9ger les donn\u00e9es de l&#8217;entreprise \u00e0 une \u00e9chelle illimit\u00e9e.<\/strong> Cohesity fournit une solution de sauvegarde et de restauration de bout en bout qui permet de faire \u00e9voluer les donn\u00e9es de votre entreprise de mani\u00e8re illimit\u00e9e dans les charges de travail en local, dans le cloud et \u00e0 la p\u00e9riph\u00e9rie. Les entreprises peuvent prendre un grand nombre de snapshots gr\u00e2ce \u00e0 des strat\u00e9gies de r\u00e9tention non plafonn\u00e9es, et exploiter les snapshots de Cohesity gr\u00e2ce \u00e0 une ingestion rapide et parall\u00e8le des donn\u00e9es. Elles peuvent ainsi prot\u00e9ger leurs donn\u00e9es et leurs applications aussi souvent qu&#8217;elles le souhaitent.<\/p>\n<p>B\u00e9n\u00e9ficiez d&#8217;une disponibilit\u00e9, d&#8217;un acc\u00e8s et d&#8217;une restauration quasi instantan\u00e9s des donn\u00e9es, et acc\u00e9dez instantan\u00e9ment \u00e0 vos donn\u00e9es et applications \u00e0 grande \u00e9chelle sur l&#8217;ensemble de votre paysage de donn\u00e9es, sans devoir attendre de r\u00e9parer ou de restaurer le stockage d&#8217;origine, ni de d\u00e9placer les donn\u00e9es vers un autre emplacement. Seule Cohesity vous permet de restaurer instantan\u00e9ment des milliers de VM et d&#8217;obtenir des temps de restauration proches de z\u00e9ro pour les bases de donn\u00e9es. Pour en savoir plus sur ces capacit\u00e9s uniques, cliquez ici\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.cohesity.com\/blogs\/why-you-need-nas-instant-access\/\">Acc\u00e8s imm\u00e9diat au NAS<\/a><\/li>\n<li><a href=\"https:\/\/www.cohesity.com\/fr\/solutions\/instant-mass-restore\/\">Restauration massive instantan\u00e9e<\/a> (VM)<\/li>\n<li><a href=\"https:\/\/www.cohesity.com\/fr\/solutions\/backup-and-recovery\/databases\/\">Restauration instantan\u00e9e des bases de donn\u00e9es<\/a> (Oracle &amp; PostgreSQL, et autres)<\/li>\n<li><a href=\"https:\/\/www.cohesity.com\/blogs\/enabling-high-quality-data-for-agile-app-dev-and-test\/\">Clones gratuits<\/a> (Dev\/Test)<\/li>\n<\/ul>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-233127","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu\u2019est-ce que la protection des donn\u00e9es\u00a0? | Glossaire | Cohesity<\/title>\n<meta name=\"description\" content=\"Prot\u00e9ger des donn\u00e9es signifie les pr\u00e9server de toute perte, vol ou corruption, mais \u00e9galement les restaurer si elles deviennent inaccessibles ou inutilisables suite \u00e0 un \u00e9v\u00e9nement ind\u00e9sirable.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u2019est-ce que la protection des donn\u00e9es\u00a0? | Glossaire | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Prot\u00e9ger des donn\u00e9es signifie les pr\u00e9server de toute perte, vol ou corruption, mais \u00e9galement les restaurer si elles deviennent inaccessibles ou inutilisables suite \u00e0 un \u00e9v\u00e9nement ind\u00e9sirable.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-28T15:46:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Qu\u2019est-ce que la protection des donn\u00e9es\u00a0? | Glossaire | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Prot\u00e9ger des donn\u00e9es signifie les pr\u00e9server de toute perte, vol ou corruption, mais \u00e9galement les restaurer si elles deviennent inaccessibles ou inutilisables suite \u00e0 un \u00e9v\u00e9nement ind\u00e9sirable.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/\",\"name\":\"Qu\u2019est-ce que la protection des donn\u00e9es\u00a0? | Glossaire | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-10-17T15:41:05+00:00\",\"dateModified\":\"2025-07-28T15:46:49+00:00\",\"description\":\"Prot\u00e9ger des donn\u00e9es signifie les pr\u00e9server de toute perte, vol ou corruption, mais \u00e9galement les restaurer si elles deviennent inaccessibles ou inutilisables suite \u00e0 un \u00e9v\u00e9nement ind\u00e9sirable.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protection des donn\u00e9es\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu\u2019est-ce que la protection des donn\u00e9es\u00a0? | Glossaire | Cohesity","description":"Prot\u00e9ger des donn\u00e9es signifie les pr\u00e9server de toute perte, vol ou corruption, mais \u00e9galement les restaurer si elles deviennent inaccessibles ou inutilisables suite \u00e0 un \u00e9v\u00e9nement ind\u00e9sirable.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu\u2019est-ce que la protection des donn\u00e9es\u00a0? | Glossaire | Cohesity","og_description":"Prot\u00e9ger des donn\u00e9es signifie les pr\u00e9server de toute perte, vol ou corruption, mais \u00e9galement les restaurer si elles deviennent inaccessibles ou inutilisables suite \u00e0 un \u00e9v\u00e9nement ind\u00e9sirable.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-28T15:46:49+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Qu\u2019est-ce que la protection des donn\u00e9es\u00a0? | Glossaire | Cohesity","twitter_description":"Prot\u00e9ger des donn\u00e9es signifie les pr\u00e9server de toute perte, vol ou corruption, mais \u00e9galement les restaurer si elles deviennent inaccessibles ou inutilisables suite \u00e0 un \u00e9v\u00e9nement ind\u00e9sirable.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/","name":"Qu\u2019est-ce que la protection des donn\u00e9es\u00a0? | Glossaire | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-10-17T15:41:05+00:00","dateModified":"2025-07-28T15:46:49+00:00","description":"Prot\u00e9ger des donn\u00e9es signifie les pr\u00e9server de toute perte, vol ou corruption, mais \u00e9galement les restaurer si elles deviennent inaccessibles ou inutilisables suite \u00e0 un \u00e9v\u00e9nement ind\u00e9sirable.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Protection des donn\u00e9es"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/233127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/233127\/revisions"}],"predecessor-version":[{"id":290132,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/233127\/revisions\/290132"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=233127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}