{"id":266764,"date":"2024-07-02T03:42:55","date_gmt":"2024-07-02T10:42:55","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/data-masking\/"},"modified":"2024-11-27T23:02:43","modified_gmt":"2024-11-28T07:02:43","slug":"data-masking","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/","title":{"rendered":"Masquage de donn\u00e9es"},"content":{"rendered":"<p>Le masquage de donn\u00e9es consiste \u00e0 remplacer les donn\u00e9es sensibles d&#8217;une base de donn\u00e9es ou d&#8217;un magasin de donn\u00e9es par des valeurs d\u00e9guis\u00e9es r\u00e9alistes et fonctionnelles afin de renforcer les pratiques de s\u00e9curit\u00e9 des donn\u00e9es.<\/p>\n<p>Le masquage de donn\u00e9es inclut souvent des techniques automatis\u00e9es de manipulation de caract\u00e8res ou de chiffres. Les entreprises y ont recours parce qu&#8217;il permet de masquer ou d&#8217;anonymiser des donn\u00e9es de production sensibles et de haute qualit\u00e9, notamment les donn\u00e9es \u00e0 caract\u00e8re personnel (DCP) et les informations de sant\u00e9 prot\u00e9g\u00e9es (PHI), pour les besoins du d\u00e9veloppement et des tests, de l&#8217;analyse, du service client et de la formation.<\/p>\n<p>Gr\u00e2ce au masquage de donn\u00e9es, vos pr\u00e9cieuses ressources en personnel n&#8217;ont plus besoin de recr\u00e9er des donn\u00e9es en dehors des environnements de production pour r\u00e9pondre aux exigences de conformit\u00e9. Il am\u00e9liore \u00e9galement la <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/\">cyber-r\u00e9silience<\/a> en prot\u00e9geant les informations importantes de l&#8217;entreprise et des clients contre des sinistres tels que les <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/\">attaques par ransomware<\/a>.<\/p>\n<h2><strong>Comment fonctionne le masquage de donn\u00e9es et en quoi est-il n\u00e9cessaire\u00a0?<\/strong><\/h2>\n<p>Le masquage de donn\u00e9es consiste \u00e0 remplacer manuellement ou automatiquement des valeurs de donn\u00e9es par des chiffres, des lettres, des caract\u00e8res ou des combinaisons au sein d&#8217;une m\u00eame base de donn\u00e9es ou d&#8217;un m\u00eame magasin de donn\u00e9es. Cette pratique attire davantage l\u2019attention depuis l\u2019entr\u00e9e en vigueur du r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (<a href=\"https:\/\/gdpr-info.eu\/\" target=\"_blank\" rel=\"noopener\">RGPD<\/a>) de l\u2019Union europ\u00e9enne, qui oblige les entreprises \u00e0 garantir la pseudonymisation de leurs donn\u00e9es, c\u2019est-\u00e0-dire \u00e0 s\u2019assurer que celles-ci ne peuvent pas servir \u00e0 une identification personnelle.<\/p>\n<p>Les entreprises et les organismes publics d&#8217;aujourd&#8217;hui ont de plus en plus besoin de masquer leurs donn\u00e9es parce qu&#8217;ils d\u00e9pendent d&#8217;op\u00e9rations num\u00e9riques. Les entreprises adoptent le masquage de donn\u00e9es pour diff\u00e9rentes raisons.<\/p>\n<ul>\n<li><strong>Acc\u00e9l\u00e9ration de l\u2019activit\u00e9<\/strong> &#8211; Gr\u00e2ce au masquage des donn\u00e9es, les entreprises qui stockent des informations sensibles sur leurs employ\u00e9s, leurs partenaires, leurs clients et leurs transactions peuvent continuer \u00e0 utiliser ces donn\u00e9es sans interruption, sans crainte de vol ou de perte de donn\u00e9es et sans se pr\u00e9occuper de leur conformit\u00e9 avec les r\u00e8gles du secteur ou du gouvernement. Les donn\u00e9es masqu\u00e9es sont souvent utilis\u00e9es pour le d\u00e9veloppement et les tests de logiciels, mais \u00e9galement pour l\u2019informatique d\u00e9cisionnelle, la formation et l\u2019analyse.<\/li>\n<li><a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/business-continuity\/\"><strong>Continuit\u00e9 de l\u2019activit\u00e9<\/strong><\/a> &#8211; Plus r\u00e9cemment, le masquage des donn\u00e9es est devenu un outil puissant qui permet aux entreprises de prot\u00e9ger leurs donn\u00e9es sensibles contre les cyberattaques de type <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/\">ransomware \u00e0 double extorsion<\/a>, car m\u00eame si les cybercriminels volent les donn\u00e9es, ils ne pourront pas s&#8217;en servir.<\/li>\n<li><a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-protection\/\"><strong>Protection des donn\u00e9es<\/strong><\/a> &#8211; Gr\u00e2ce au masquage des donn\u00e9es, les \u00e9quipes peuvent emp\u00eacher les acteurs malveillants externes (cybercriminels, sous-traitants et tiers) et internes (menaces internes) d&#8217;acc\u00e9der \u00e0 des informations pr\u00e9cieuses, et permettre \u00e0 un plus grand nombre de personnes d&#8217;acc\u00e9der aux donn\u00e9es sensibles de l&#8217;entreprise pour ex\u00e9cuter des t\u00e2ches utiles susceptibles d&#8217;accro\u00eetre le chiffre d&#8217;affaires.<\/li>\n<li><strong>Conformit\u00e9<\/strong> &#8211; Les entreprises ne veulent pas payer d&#8217;amendes pour non-respect de r\u00e9glementations sur la confidentialit\u00e9 telles que le RGPD et le <a href=\"https:\/\/oag.ca.gov\/privacy\/ccpa\" target=\"_blank\" rel=\"noopener\">CCPA<\/a> (California Consumer Privacy Act).<\/li>\n<\/ul>\n<h2><strong>Quelles sont les donn\u00e9es \u00e0 masquer\u00a0?<\/strong><\/h2>\n<p>Les entreprises qui conservent des donn\u00e9es sensibles conform\u00e9ment aux r\u00e9glementations sectorielles et gouvernementales sur la confidentialit\u00e9 peuvent \u00eatre tenues de les masquer. Le masquage de donn\u00e9es concerne souvent ces types de donn\u00e9es\u00a0:<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Donn\u00e9es \u00e0 caract\u00e8re personnel (DCP)<\/b><span style=\"font-weight: 400;\"> &#8211; Ce sont les donn\u00e9es qui, prises seules ou associ\u00e9es \u00e0 d&#8217;autres d\u00e9tails, peuvent servir \u00e0 \u00e9tablir l&#8217;identit\u00e9 d&#8217;une personne (par exemple, un nom, une adresse, un num\u00e9ro de licence, un num\u00e9ro de t\u00e9l\u00e9phone, un num\u00e9ro de passeport, etc.).<\/span><\/li>\n<li><strong>Informations de sant\u00e9 prot\u00e9g\u00e9es (PHI)<\/strong> &#8211; Ce sont toutes les donn\u00e9es d&#8217;un dossier m\u00e9dical qui peuvent servir \u00e0 identifier une personne, et qui ont \u00e9t\u00e9 cr\u00e9\u00e9es ou partag\u00e9es lors d&#8217;une consultation m\u00e9dicale (par exemple le nom, l&#8217;adresse, le num\u00e9ro de dossier m\u00e9dical, les dates des services, les diagnostics, les num\u00e9ros d&#8217;appareils, etc.).<\/li>\n<li><strong>Donn\u00e9es financi\u00e8res<\/strong> &#8211; Ces informations font partie d\u2019une transaction et sont soumises aux r\u00e8gles de la norme PCI-DSS (Payment Card Industry Data Security Standard).<\/li>\n<li><strong>Propri\u00e9t\u00e9 intellectuelle<\/strong> &#8211; Il s\u2019agit des informations consid\u00e9r\u00e9es comme appartenant \u00e0 une entreprise.<\/li>\n<\/ul>\n<h2><strong>Quels sont les diff\u00e9rents types de masquage de donn\u00e9es\u00a0?<\/strong><\/h2>\n<p>Voici quelques-uns des types de masquage de donn\u00e9es les plus utilis\u00e9s\u00a0; et pourquoi les entreprises y ont g\u00e9n\u00e9ralement recours pour prot\u00e9ger leurs informations sensibles\u00a0:<\/p>\n<ul>\n<li><strong>Masquage statique des donn\u00e9es<\/strong>&#8211; Pour cr\u00e9er une nouvelle copie nettoy\u00e9e d&#8217;une base de donn\u00e9es ou d&#8217;un magasin de donn\u00e9es, l&#8217;entreprise fait une sauvegarde de la production, la d\u00e9place dans un autre environnement ou via un air gap virtuel, puis masque manuellement ou automatiquement les donn\u00e9es hors ligne et les recharge \u00e0 des fins de dev\/test, d&#8217;analyse ou de formation.<\/li>\n<li><strong>Masquage dynamique des donn\u00e9es<\/strong> &#8211; L\u2019entreprise masque les donn\u00e9es en temps r\u00e9el lorsqu&#8217;elles passent directement d&#8217;un magasin de donn\u00e9es de production \u00e0 un autre emplacement, souvent la file d&#8217;attente de r\u00e9ponses d&#8217;une application telle que le service client.<\/li>\n<li><strong>Masquage des donn\u00e9es \u00e0 la vol\u00e9e<\/strong> &#8211; Cette approche fonctionne \u00e9galement en temps r\u00e9el. Elle est g\u00e9n\u00e9ralement utilis\u00e9e dans les entreprises d&#8217;ing\u00e9nierie, lorsque les donn\u00e9es se d\u00e9placent directement entre le serveur de production et un autre serveur.<\/li>\n<li><strong>Masquage d\u00e9terministe des donn\u00e9es<\/strong> &#8211; Dans ce cas, les entreprises choisissent de remplacer certaines donn\u00e9es (par exemple, certains noms) par la m\u00eame valeur (par exemple, 1) ou les m\u00eames caract\u00e8res (par exemple, xyz) chaque fois qu&#8217;elles servent dans une source de donn\u00e9es en dehors de la production, et ce afin de les utiliser plus rapidement, souvent \u00e0 des fins de dev\/test.<\/li>\n<\/ul>\n<h2><strong>Quelles sont les m\u00e9thodes et les bonnes pratiques de masquage des donn\u00e9es\u00a0?<\/strong><\/h2>\n<p>Les m\u00e9thodes de masquage des donn\u00e9es les plus courantes sont le <strong>brouillage<\/strong> (qui consiste \u00e0 r\u00e9organiser les lettres ou les chiffres de mani\u00e8re al\u00e9atoire), l\u2019<strong>annulation<\/strong> (qui consiste \u00e0 remplacer les donn\u00e9es par des valeurs nulles pour qu\u2019elles n\u2019apparaissent plus), la <strong>substitution<\/strong> (qui consiste \u00e0 modifier les valeurs ou les mots r\u00e9els), et le <strong>m\u00e9lange<\/strong> (qui consiste \u00e0 modifier les valeurs, et \u00e0 les d\u00e9placer dans les colonnes et les lignes de la base de donn\u00e9es ou dans les jeux de donn\u00e9es). La <strong>variance<\/strong> (qui consiste \u00e0 attribuer une valeur ou une date al\u00e9atoire \u00e0 un champ) et le <strong>vieillissement des dates<\/strong> (qui consiste \u00e0 modifier constamment une plage de dates), sont des techniques de masquage de donn\u00e9es r\u00e9currentes pour les donn\u00e9es transactionnelles.<\/p>\n<p>Les entreprises qui appliquent l\u2019une de ces m\u00e9thodes devrons commencer par\u00a0:<\/p>\n<ul>\n<li><strong>\u00c9valuer leurs donn\u00e9es<\/strong> &#8211; Avant de masquer toute donn\u00e9e, les \u00e9quipes doivent comprendre leurs donn\u00e9es sensibles, savoir qui est autoris\u00e9 \u00e0 y acc\u00e9der, quelles applications et quelles personnes doivent y acc\u00e9der et o\u00f9 elles se trouvent.<\/li>\n<li><strong>Coordonner leurs \u00e9quipes<\/strong> &#8211; Une seule \u00e9quipe est rarement responsable de toutes les t\u00e2ches de masquage des donn\u00e9es. Les services doivent donc imp\u00e9rativement se coordonner pour maintenir l&#8217;int\u00e9grit\u00e9 r\u00e9f\u00e9rentielle. L&#8217;int\u00e9grit\u00e9 r\u00e9f\u00e9rentielle garantit que la valeur d&#8217;un attribut d&#8217;une relation dans une base de donn\u00e9es relationnelle qui renvoie \u00e0 un autre attribut existe bel et bien.<\/li>\n<li><strong>S\u00e9curiser leurs processus<\/strong> &#8211; Les ransomwares prolif\u00e8rent et le nombre de menaces internes augmente. Les entreprises doivent donc renforcer la s\u00e9curit\u00e9 partout, notamment en identifiant les personnes et les syst\u00e8mes responsables de prot\u00e9ger leurs donn\u00e9es et leurs protocoles de masquage des donn\u00e9es.<\/li>\n<li><strong>Tester leurs approches<\/strong> &#8211; Les \u00e9quipes charg\u00e9es de masquer les donn\u00e9es doivent proc\u00e9der \u00e0 un contr\u00f4le de qualit\u00e9 pour s&#8217;assurer que les niveaux de s\u00e9curit\u00e9 qu&#8217;elles pr\u00e9voient et les performances des syst\u00e8mes et des applications r\u00e9pondront aux attentes une fois lanc\u00e9s.<\/li>\n<\/ul>\n<h2><strong>Quelle est la diff\u00e9rence entre masquage et chiffrement des donn\u00e9es\u00a0?<\/strong><\/h2>\n<p>Le masquage des donn\u00e9es est plus facile \u00e0 utiliser que le chiffrement des donn\u00e9es. Les entreprises utilisent g\u00e9n\u00e9ralement le chiffrement, qui convertit et transforme les donn\u00e9es en texte impossible \u00e0 lire par les humains et les machines lorsque ces donn\u00e9es sont au repos. Pour restaurer les donn\u00e9es sous une forme utilisable, il faut un algorithme de d\u00e9cryptage correspondant et la cl\u00e9 de chiffrement d&#8217;origine. En revanche, il est possible de masquer des donn\u00e9es qui sont au repos ou en transit. Il est \u00e9galement possible d&#8217;acc\u00e9der imm\u00e9diatement aux donn\u00e9es masqu\u00e9es et de les utiliser pour alimenter des applications et accomplir des t\u00e2ches r\u00e9guli\u00e8res, notamment r\u00e9pondre aux questions des clients, tester ou d\u00e9velopper du code, et effectuer des analyses sur des jeux de donn\u00e9es.<\/p>\n<h2><strong>Cohesity et le masquage de donn\u00e9es<\/strong><\/h2>\n<p>Les entreprises sont confront\u00e9es \u00e0 une croissance exponentielle des donn\u00e9es, \u00e0 une augmentation du nombre de menaces de type ransomware et \u00e0 des exigences de conformit\u00e9 plus strictes. Elles doivent donc am\u00e9liorer la protection de leurs donn\u00e9es sensibles tout en les rendant plus disponibles pour un usage professionnel. <a href=\"https:\/\/www.cohesity.com\/fr\/products\/data-cloud\/\">Cohesity Data Cloud<\/a> am\u00e9liore la cyber-r\u00e9silience et l\u2019efficacit\u00e9 op\u00e9rationnelle en renfor\u00e7ant la s\u00e9curit\u00e9 et en automatisant des processus auparavant manuels.<\/p>\n<p>Elle est con\u00e7ue pour simplifier, faire \u00e9voluer et renforcer la gestion et la s\u00e9curit\u00e9 des donn\u00e9es. La plateforme Cohesity est \u00e9galement aliment\u00e9e par des informations issues de l\u2019<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/artificial-intelligence\/\">intelligence artificielle<\/a> et du machine learning (IA\/ML), et s\u2019appuie sur les principes de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/\">s\u00e9curit\u00e9 Zero Trust<\/a>. Ces principes permettent aux entreprises d\u2019utiliser des applications tierces telles que le masquage de donn\u00e9es pour mettre en place une d\u00e9fense multicouche.<\/p>\n<p>En combinant la plateforme extensible de Cohesity avec des fournisseurs de masquage de donn\u00e9es tels que DataMasque, vous b\u00e9n\u00e9ficiez de capacit\u00e9s de masquage intelligentes qui vous permettent de d\u2019anonymiser vos donn\u00e9es et d\u2019en retirer les informations sensibles (notamment les DCP) avant de les partager avec d&#8217;autres \u00e9quipes. Vous pouvez ainsi respecter plus facilement les r\u00e8gles de conformit\u00e9. Gr\u00e2ce \u00e0 cette solution facile \u00e0 utiliser, les entreprises am\u00e9liorent la protection de leurs donn\u00e9es tout en renfor\u00e7ant la confiance de leurs clients, de leurs employ\u00e9s et de leurs partenaires.<\/p>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-266764","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu\u2019est-ce que le masquage de donn\u00e9es\u00a0? | Glossaire | Cohesity<\/title>\n<meta name=\"description\" content=\"Le masquage de donn\u00e9es consiste \u00e0 remplacer les donn\u00e9es sensibles d&#039;une base de donn\u00e9es ou d&#039;un magasin de donn\u00e9es par des valeurs d\u00e9guis\u00e9es r\u00e9alistes et fonctionnelles afin de renforcer les pratiques de s\u00e9curit\u00e9 des donn\u00e9es. En savoir plus sur le masquage de donn\u00e9es et son utilit\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u2019est-ce que le masquage de donn\u00e9es\u00a0? | Glossaire | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Le masquage de donn\u00e9es consiste \u00e0 remplacer les donn\u00e9es sensibles d&#039;une base de donn\u00e9es ou d&#039;un magasin de donn\u00e9es par des valeurs d\u00e9guis\u00e9es r\u00e9alistes et fonctionnelles afin de renforcer les pratiques de s\u00e9curit\u00e9 des donn\u00e9es. En savoir plus sur le masquage de donn\u00e9es et son utilit\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-28T07:02:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Qu\u2019est-ce que le masquage de donn\u00e9es\u00a0? | Glossaire | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Le masquage de donn\u00e9es consiste \u00e0 remplacer les donn\u00e9es sensibles d&#039;une base de donn\u00e9es ou d&#039;un magasin de donn\u00e9es par des valeurs d\u00e9guis\u00e9es r\u00e9alistes et fonctionnelles afin de renforcer les pratiques de s\u00e9curit\u00e9 des donn\u00e9es. En savoir plus sur le masquage de donn\u00e9es et son utilit\u00e9.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/\",\"name\":\"Qu\u2019est-ce que le masquage de donn\u00e9es\u00a0? | Glossaire | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2024-07-02T10:42:55+00:00\",\"dateModified\":\"2024-11-28T07:02:43+00:00\",\"description\":\"Le masquage de donn\u00e9es consiste \u00e0 remplacer les donn\u00e9es sensibles d'une base de donn\u00e9es ou d'un magasin de donn\u00e9es par des valeurs d\u00e9guis\u00e9es r\u00e9alistes et fonctionnelles afin de renforcer les pratiques de s\u00e9curit\u00e9 des donn\u00e9es. En savoir plus sur le masquage de donn\u00e9es et son utilit\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Masquage de donn\u00e9es\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu\u2019est-ce que le masquage de donn\u00e9es\u00a0? | Glossaire | Cohesity","description":"Le masquage de donn\u00e9es consiste \u00e0 remplacer les donn\u00e9es sensibles d'une base de donn\u00e9es ou d'un magasin de donn\u00e9es par des valeurs d\u00e9guis\u00e9es r\u00e9alistes et fonctionnelles afin de renforcer les pratiques de s\u00e9curit\u00e9 des donn\u00e9es. En savoir plus sur le masquage de donn\u00e9es et son utilit\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu\u2019est-ce que le masquage de donn\u00e9es\u00a0? | Glossaire | Cohesity","og_description":"Le masquage de donn\u00e9es consiste \u00e0 remplacer les donn\u00e9es sensibles d'une base de donn\u00e9es ou d'un magasin de donn\u00e9es par des valeurs d\u00e9guis\u00e9es r\u00e9alistes et fonctionnelles afin de renforcer les pratiques de s\u00e9curit\u00e9 des donn\u00e9es. En savoir plus sur le masquage de donn\u00e9es et son utilit\u00e9.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2024-11-28T07:02:43+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Qu\u2019est-ce que le masquage de donn\u00e9es\u00a0? | Glossaire | Cohesity","twitter_description":"Le masquage de donn\u00e9es consiste \u00e0 remplacer les donn\u00e9es sensibles d'une base de donn\u00e9es ou d'un magasin de donn\u00e9es par des valeurs d\u00e9guis\u00e9es r\u00e9alistes et fonctionnelles afin de renforcer les pratiques de s\u00e9curit\u00e9 des donn\u00e9es. En savoir plus sur le masquage de donn\u00e9es et son utilit\u00e9.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/","name":"Qu\u2019est-ce que le masquage de donn\u00e9es\u00a0? | Glossaire | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2024-07-02T10:42:55+00:00","dateModified":"2024-11-28T07:02:43+00:00","description":"Le masquage de donn\u00e9es consiste \u00e0 remplacer les donn\u00e9es sensibles d'une base de donn\u00e9es ou d'un magasin de donn\u00e9es par des valeurs d\u00e9guis\u00e9es r\u00e9alistes et fonctionnelles afin de renforcer les pratiques de s\u00e9curit\u00e9 des donn\u00e9es. En savoir plus sur le masquage de donn\u00e9es et son utilit\u00e9.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/data-masking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Masquage de donn\u00e9es"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/266764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/266764\/revisions"}],"predecessor-version":[{"id":269438,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/266764\/revisions\/269438"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=266764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}