{"id":273641,"date":"2024-11-05T02:07:36","date_gmt":"2024-11-05T10:07:36","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/defense-in-depth\/"},"modified":"2025-02-23T18:33:15","modified_gmt":"2025-02-24T02:33:15","slug":"defense-in-depth","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/","title":{"rendered":"D\u00e9fense en profondeur (s\u00e9curit\u00e9 en couches)"},"content":{"rendered":"<p>Une d\u00e9fense en profondeur (ou s\u00e9curit\u00e9 en couches), est une strat\u00e9gie de s\u00e9curit\u00e9 informatique qui utilise du mat\u00e9riel, des logiciels, des personnes et des processus pour att\u00e9nuer les menaces, notamment les <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\">ransomwares<\/a> et les sinistres.<\/p>\n<p>Elle incorpore par d\u00e9finition la redondance, ce qui permet aux entreprises d&#8217;\u00e9viter tout point de d\u00e9faillance num\u00e9rique unique. Selon le <a href=\"https:\/\/csrc.nist.gov\/glossary\/term\/defense_in_depth\" target=\"_blank\" rel=\"noopener\">NIST<\/a> (National Institute of Standards and Technology) am\u00e9ricain, une s\u00e9curit\u00e9 en profondeur \u00e9tablit des \u00ab\u00a0barri\u00e8res variables entre plusieurs couches et dimensions de l&#8217;entreprise\u00a0\u00bb, pour garantir que les attaques ou les perturbations manqu\u00e9es par une couche sont intercept\u00e9es par une autre. Aucune technologie, personne ou \u00e9quipe ne peut prot\u00e9ger toutes les entreprises et leurs donn\u00e9es contre toutes les menaces ou erreurs humaines auxquelles elles peuvent \u00eatre confront\u00e9es. Il incombe donc aux dirigeants d&#8217;investir dans une s\u00e9curit\u00e9 en couches pour permettre \u00e0 leurs entreprises de maintenir leur <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/\">cyber-r\u00e9silience<\/a>.<\/p>\n<h2><strong>Comment fonctionne une s\u00e9curit\u00e9 en couches\u00a0?<\/strong><\/h2>\n<p>Une s\u00e9curit\u00e9 en couches consiste \u00e0 mettre en place plusieurs mesures de s\u00e9curit\u00e9 entre un attaquant ou une menace et les syst\u00e8mes informatiques et les ressources de donn\u00e9es d&#8217;une entreprise.<\/p>\n<p>Imaginez sept couches de s\u00e9curit\u00e9 individuelles d\u00e9ploy\u00e9es en cercles concentriques autour des donn\u00e9es d&#8217;une entreprise, chacune d&#8217;entre elles offrant une barri\u00e8re d\u00e9fensive \u00e0 la fois forte et unique. L&#8217;objectif de chaque couche est de limiter le champ d&#8217;action d&#8217;un \u00e9v\u00e9nement perturbateur ou d&#8217;un attaquant, m\u00eame s&#8217;il acc\u00e8de \u00e0 celle-ci.<\/p>\n<p>On compare souvent la s\u00e9curit\u00e9 en couches \u00e0 un ch\u00e2teau m\u00e9di\u00e9val, car quiconque voulait y entrer devait franchir plusieurs dispositifs de protection\u00a0: les douves, les remparts, le pont-levis, les hautes tours et les archers.<\/p>\n<p>Il faut une s\u00e9curit\u00e9 en couches pour plusieurs raisons. Tout d\u2019abord, de plus en plus d&#8217;employ\u00e9s travaillent \u00e0 distance ou de fa\u00e7on connect\u00e9e et acc\u00e8dent au r\u00e9seau et aux donn\u00e9es de leur entreprise depuis diff\u00e9rents endroits. Les personnes non autoris\u00e9es et non essentielles ont donc beaucoup plus de possibilit\u00e9s d&#8217;acc\u00e9der aux donn\u00e9es sensibles d&#8217;une entreprise. Par ailleurs, les cybermenaces telles que les ransomwares continuent d&#8217;\u00e9voluer. Il n&#8217;y a pas si longtemps, les cybercriminels supprimaient les donn\u00e9es de sauvegarde d&#8217;une entreprise et chiffraient les donn\u00e9es de production. Ils prenaient alors en quelque sorte les entreprises en otage, refusant de d\u00e9bloquer les donn\u00e9es tant qu&#8217;une ran\u00e7on n&#8217;\u00e9tait pas vers\u00e9e.<\/p>\n<p>Dans les derni\u00e8res versions de ransomware, les cybercriminels d\u00e9ploient un <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/\">sch\u00e9ma de double extorsion<\/a>\u00a0: ils chiffrent les donn\u00e9es de production et de sauvegarde d&#8217;une entreprise tout en d\u00e9robant ses donn\u00e9es confidentielles. Ils menacent ensuite de publier ces donn\u00e9es sur le dark web si l&#8217;entreprise ne paie pas une ran\u00e7on.<\/p>\n<h2><strong>Quels sont les avantages d\u2019une s\u00e9curit\u00e9 en couches\u00a0?<\/strong><\/h2>\n<p>Pour simplifier, si une barri\u00e8re de s\u00e9curit\u00e9 ne parvient pas \u00e0 bloquer une perturbation ou une violation de s\u00e9curit\u00e9, il y aura une autre couche de s\u00e9curit\u00e9 pour le faire. Ce type de redondance permet aux entreprises de compenser les faiblesses d&#8217;un contr\u00f4le ou d&#8217;une m\u00e9thode de s\u00e9curit\u00e9. Cela signifie \u00e9galement que les entreprises sont mieux prot\u00e9g\u00e9es contre de nombreuses perturbations et menaces.<\/p>\n<p>Les entreprises qui se dotent de capacit\u00e9s de d\u00e9fense en profondeur peuvent am\u00e9liorer leurs r\u00e9sultats, notamment\u00a0:<\/p>\n<ul>\n<li><strong>Renforcer la cyber-r\u00e9silience<\/strong> &#8211; Les \u00e9quipes qui mettent en place des protections solides au sein et entre leurs environnements informatiques peuvent plus efficacement contrer les attaques par ransomware, \u00e9viter de payer une ran\u00e7on et emp\u00eacher l&#8217;<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-exfiltration\/\">exfiltration de donn\u00e9es<\/a> via des sch\u00e9mas de ransomware \u00e0 double extorsion.<\/li>\n<li><strong>Minimiser les risques<\/strong> &#8211; Les entreprises capables de restaurer rapidement leurs donn\u00e9es en cas d&#8217;interruption inattendue (qu&#8217;elle soit due \u00e0 une catastrophe naturelle ou \u00e0 une erreur humaine) courent moins de risques de perte de revenus et de non-conformit\u00e9 avec les r\u00e9glementations sectorielles et gouvernementales.<\/li>\n<li><strong>Pr\u00e9server la fid\u00e9lit\u00e9 et la satisfaction des clients<\/strong> &#8211; Les clients sont plus satisfaits d&#8217;une entreprise qui emp\u00eache la compromission de leurs donn\u00e9es que d\u2019une entreprise qui leur signale avoir \u00e9t\u00e9 victime d\u2019une violation de donn\u00e9es.<\/li>\n<\/ul>\n<h2><strong>Quels sont les types de d\u00e9fense en profondeur\u00a0?<\/strong><\/h2>\n<p>Les entreprises qui mettent en \u0153uvre des strat\u00e9gies de d\u00e9fense en profondeur voudront instaurer des types de protections sp\u00e9cifiques \u00e0 chacune des sept couches de s\u00e9curit\u00e9. Celles-ci peuvent varier d&#8217;une entreprise \u00e0 l&#8217;autre, en fonction de leurs besoins et de leurs exigences de conformit\u00e9.<\/p>\n<p><strong>Couche 1\u00a0: humaine<\/strong> &#8211; \u00c0 ce niveau, la meilleure protection pour les entreprises est de d\u00e9velopper une culture dans laquelle les employ\u00e9s savent ce qu&#8217;ils peuvent et doivent faire pour appliquer et faire respecter une cybers\u00e9curit\u00e9 stricte. Les strat\u00e9gies, les proc\u00e9dures et les formations de sensibilisation \u00e0 la s\u00e9curit\u00e9 concernant le stockage et l&#8217;acc\u00e8s aux donn\u00e9es sont ici essentielles. Elles sont g\u00e9n\u00e9ralement renforc\u00e9es par des mesures de s\u00e9curit\u00e9 telles que les contr\u00f4les administratifs, les contr\u00f4les d&#8217;acc\u00e8s bas\u00e9s sur les r\u00f4les (RBAC), l&#8217;authentification unique (SSO) et l&#8217;authentification multifacteur (MFA).<\/p>\n<p><strong>Couche 2\u00a0: physique<\/strong> &#8211; \u00c0 ce niveau, les \u00e9quipes ajoutent une protection contre l&#8217;acc\u00e8s physique non autoris\u00e9 aux ressources telles que les b\u00e2timents, les usines de fabrication et les centres de donn\u00e9es. Ces protections peuvent inclure des agents de s\u00e9curit\u00e9, des donn\u00e9es biom\u00e9triques, des syst\u00e8mes d&#8217;extinction d\u2019incendie, etc.<\/p>\n<p><strong>Couche 3\u00a0: p\u00e9rim\u00e8tre<\/strong> &#8211; Les entreprises qui cherchent \u00e0 mieux prot\u00e9ger leur p\u00e9rim\u00e8tre vuln\u00e9rable contre les acc\u00e8s num\u00e9riques non autoris\u00e9s ajoutent souvent un pare-feu de nouvelle g\u00e9n\u00e9ration, effectuent des tests de vuln\u00e9rabilit\u00e9 et de p\u00e9n\u00e9tration, ajoutent des solutions de pr\u00e9vention des d\u00e9nis de service, etc.<\/p>\n<p><strong>Couche 4\u00a0: s\u00e9curit\u00e9 du r\u00e9seau interne<\/strong> &#8211; \u00c0 ce niveau, les \u00e9quipes de s\u00e9curit\u00e9 s&#8217;efforcent de renforcer la protection de l&#8217;infrastructure du r\u00e9seau interne de l&#8217;entreprise, par exemple en ajoutant le chiffrement des donn\u00e9es en transit, le filtrage du trafic web sortant, l\u2019approbation des modifications du syst\u00e8me \u00e0 la racine par quatre yeux (ou deux personnes), la micro-segmentation, etc.<\/p>\n<p><strong>Couche 5\u00a0: h\u00f4te<\/strong> &#8211; Au niveau de la couche h\u00f4te, les entreprises s&#8217;appuient sur le syst\u00e8me d&#8217;exploitation de la plateforme et les protections de la charge de travail, notamment les correctifs automatis\u00e9s, l&#8217;antivirus des terminaux et la d\u00e9tection des logiciels malveillants.<\/p>\n<p><strong>Couche 6\u00a0: applications<\/strong> &#8211; \u00c0 ce niveau sensible, les entreprises ajoutent une s\u00e9curit\u00e9 encore plus granulaire, notamment la d\u00e9tection d\u2019anomalies aliment\u00e9e par l&#8217;intelligence artificielle et le machine learning (IA\/ML), le principe du moindre privil\u00e8ge, le chiffrement des donn\u00e9es, la gestion des cl\u00e9s, ainsi que la journalisation des applications.<\/p>\n<p><strong>Couche 7\u00a0: donn\u00e9es<\/strong> &#8211; Les entreprises prot\u00e8gent leur ressource la plus importante \u00e0 l&#8217;\u00e8re num\u00e9rique (leurs donn\u00e9es) en ajoutant une d\u00e9tection aliment\u00e9e par l&#8217;IA, de solides contr\u00f4les d&#8217;acc\u00e8s \u00e0 la s\u00e9curit\u00e9, le chiffrement des donn\u00e9es au repos, et en s\u00e9parant la couche de donn\u00e9es du reste de l&#8217;infrastructure.<\/p>\n<h2><strong>Quelle est l&#8217;efficacit\u00e9 d&#8217;une strat\u00e9gie de d\u00e9fense en profondeur\u00a0?<\/strong><\/h2>\n<p>Une strat\u00e9gie de d\u00e9fense en profondeur incorpore par d\u00e9finition la redondance, ce qui permet aux entreprises d&#8217;\u00e9viter tout point de d\u00e9faillance num\u00e9rique unique dans leur environnement num\u00e9rique. La s\u00e9curit\u00e9 en couches, en plus de l&#8217;automatisation et de l&#8217;IA\/ML, permet \u00e9galement d&#8217;identifier les anomalies avant qu&#8217;elles n&#8217;aient un impact n\u00e9gatif sur les exp\u00e9riences des utilisateurs. Les entreprises renforcent la s\u00e9curit\u00e9 de l&#8217;ensemble de leurs syst\u00e8mes, applications, r\u00e9seaux et infrastructures en superposant une s\u00e9rie de m\u00e9canismes de d\u00e9fense, et augmentent ainsi leurs chances de prot\u00e9ger leurs donn\u00e9es pr\u00e9cieuses contre tout acc\u00e8s non autoris\u00e9. En adoptant une strat\u00e9gie de d\u00e9fense en profondeur, les entreprises r\u00e9duisent \u00e9galement la probabilit\u00e9 de payer une ran\u00e7on, de perdre des revenus, de miner la fid\u00e9lit\u00e9 des clients et de compromettre la confiance dans la marque.<\/p>\n<h2><strong>Cohesity et la d\u00e9fense et la s\u00e9curit\u00e9 en couches<\/strong><\/h2>\n<p>Les attaques par ransomware sont de plus en plus sophistiqu\u00e9es et intrusives, et le montant des ran\u00e7ons demand\u00e9es ainsi que les co\u00fbts globaux qui y sont associ\u00e9s augmentent consid\u00e9rablement. De plus en plus d&#8217;entreprises adoptent donc des <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/zero-trust-data-security\/\">strat\u00e9gies de s\u00e9curit\u00e9 des donn\u00e9es Zero Trust<\/a>. Cette approche n&#8217;autorise l&#8217;acc\u00e8s aux utilisateurs, aux ressources et aux actifs d&#8217;une entreprise que lorsque l&#8217;identit\u00e9 et l&#8217;authenticit\u00e9 de cette personne, de ce syst\u00e8me, de ce r\u00e9seau ou de ce service peuvent \u00eatre valid\u00e9es.<\/p>\n<p>Si une s\u00e9curit\u00e9 des donn\u00e9es Zero Trust est importante, il faut aussi une strat\u00e9gie de d\u00e9fense en profondeur multicouches allant au-del\u00e0 pour prot\u00e9ger les donn\u00e9es dans le monde dynamique et num\u00e9rique des entreprises d&#8217;aujourd&#8217;hui. Cohesity permet aux entreprises de prot\u00e9ger leurs donn\u00e9es conform\u00e9ment \u00e0 une strat\u00e9gie de d\u00e9fense en profondeur.<\/p>\n<p>L&#8217;architecture de d\u00e9fense contre les menaces de Cohesity, qui int\u00e8gre quatre piliers cl\u00e9s, permet aux entreprises de garder une longueur d&#8217;avance sur les cybercriminels et les menaces, et de pr\u00e9venir les perturbations dues \u00e0 des \u00e9v\u00e9nements inattendus.<\/p>\n<ul>\n<li><strong>R\u00e9silience des donn\u00e9es\u00a0:<\/strong> les donn\u00e9es des entreprises peuvent r\u00e9sister aux attaques par ransomware et \u00e0 d&#8217;autres risques gr\u00e2ce \u00e0 des capacit\u00e9s telles que l&#8217;immuabilit\u00e9, le chiffrement et la tol\u00e9rance aux pannes.<\/li>\n<li><strong>Contr\u00f4le d&#8217;acc\u00e8s\u00a0:<\/strong> l&#8217;architecture int\u00e8gre notamment l&#8217;authentification multifacteur, le contr\u00f4le d&#8217;acc\u00e8s granulaire bas\u00e9 sur les r\u00f4les, ainsi que la surveillance et l&#8217;audit continus pour r\u00e9pondre aux risques que repr\u00e9sentent les mots de passe utilisateurs faibles et les menaces internes.<\/li>\n<li><strong>D\u00e9tection et analyse\u00a0:<\/strong> les capacit\u00e9s de ce pilier comprennent la d\u00e9tection d&#8217;anomalies dans les donn\u00e9es c\u00f4t\u00e9 source, la classification des donn\u00e9es, l&#8217;analyse comportementale adaptative aliment\u00e9e par l&#8217;IA et la d\u00e9tection des menaces en temps quasi r\u00e9el.<\/li>\n<li><strong>Extensibilit\u00e9\u00a0:<\/strong> les int\u00e9grations transparentes de la s\u00e9curit\u00e9 des donn\u00e9es avec les principaux outils de s\u00e9curit\u00e9 d&#8217;un large \u00e9ventail de fournisseurs de cloud, de classification des donn\u00e9es, de terminaux, d&#8217;identit\u00e9s, de SIEM (security information and event management) et de SOAR (security orchestration, automation, and response) permet aux entreprises de mieux prot\u00e9ger leurs donn\u00e9es.<\/li>\n<\/ul>\n<p>L&#8217;architecture de s\u00e9curit\u00e9 des donn\u00e9es multicouches de Cohesity permet \u00e0 toute entreprise d\u00e9sireuse de renforcer sa cyber-r\u00e9silience de mettre en place une strat\u00e9gie de s\u00e9curit\u00e9 de d\u00e9fense en profondeur.<\/p>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-273641","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu&#039;est-ce qu\u2019une d\u00e9fense en profondeur \/ s\u00e9curit\u00e9 en couches\u00a0? | Glossaire | Cohesity<\/title>\n<meta name=\"description\" content=\"Une d\u00e9fense en profondeur (ou s\u00e9curit\u00e9 en couches), est une strat\u00e9gie de s\u00e9curit\u00e9 informatique qui utilise du mat\u00e9riel, des logiciels et des processus de protection pour att\u00e9nuer les menaces, notamment les ransomwares.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce qu\u2019une d\u00e9fense en profondeur \/ s\u00e9curit\u00e9 en couches\u00a0? | Glossaire | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Une d\u00e9fense en profondeur (ou s\u00e9curit\u00e9 en couches), est une strat\u00e9gie de s\u00e9curit\u00e9 informatique qui utilise du mat\u00e9riel, des logiciels et des processus de protection pour att\u00e9nuer les menaces, notamment les ransomwares.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-24T02:33:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Qu&#039;est-ce qu\u2019une d\u00e9fense en profondeur \/ s\u00e9curit\u00e9 en couches\u00a0? | Glossaire | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Une d\u00e9fense en profondeur (ou s\u00e9curit\u00e9 en couches), est une strat\u00e9gie de s\u00e9curit\u00e9 informatique qui utilise du mat\u00e9riel, des logiciels et des processus de protection pour att\u00e9nuer les menaces, notamment les ransomwares.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/\",\"name\":\"Qu'est-ce qu\u2019une d\u00e9fense en profondeur \/ s\u00e9curit\u00e9 en couches\u00a0? | Glossaire | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2024-11-05T10:07:36+00:00\",\"dateModified\":\"2025-02-24T02:33:15+00:00\",\"description\":\"Une d\u00e9fense en profondeur (ou s\u00e9curit\u00e9 en couches), est une strat\u00e9gie de s\u00e9curit\u00e9 informatique qui utilise du mat\u00e9riel, des logiciels et des processus de protection pour att\u00e9nuer les menaces, notamment les ransomwares.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"D\u00e9fense en profondeur (s\u00e9curit\u00e9 en couches)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu'est-ce qu\u2019une d\u00e9fense en profondeur \/ s\u00e9curit\u00e9 en couches\u00a0? | Glossaire | Cohesity","description":"Une d\u00e9fense en profondeur (ou s\u00e9curit\u00e9 en couches), est une strat\u00e9gie de s\u00e9curit\u00e9 informatique qui utilise du mat\u00e9riel, des logiciels et des processus de protection pour att\u00e9nuer les menaces, notamment les ransomwares.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu'est-ce qu\u2019une d\u00e9fense en profondeur \/ s\u00e9curit\u00e9 en couches\u00a0? | Glossaire | Cohesity","og_description":"Une d\u00e9fense en profondeur (ou s\u00e9curit\u00e9 en couches), est une strat\u00e9gie de s\u00e9curit\u00e9 informatique qui utilise du mat\u00e9riel, des logiciels et des processus de protection pour att\u00e9nuer les menaces, notamment les ransomwares.","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-02-24T02:33:15+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Qu'est-ce qu\u2019une d\u00e9fense en profondeur \/ s\u00e9curit\u00e9 en couches\u00a0? | Glossaire | Cohesity","twitter_description":"Une d\u00e9fense en profondeur (ou s\u00e9curit\u00e9 en couches), est une strat\u00e9gie de s\u00e9curit\u00e9 informatique qui utilise du mat\u00e9riel, des logiciels et des processus de protection pour att\u00e9nuer les menaces, notamment les ransomwares.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/","name":"Qu'est-ce qu\u2019une d\u00e9fense en profondeur \/ s\u00e9curit\u00e9 en couches\u00a0? | Glossaire | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2024-11-05T10:07:36+00:00","dateModified":"2025-02-24T02:33:15+00:00","description":"Une d\u00e9fense en profondeur (ou s\u00e9curit\u00e9 en couches), est une strat\u00e9gie de s\u00e9curit\u00e9 informatique qui utilise du mat\u00e9riel, des logiciels et des processus de protection pour att\u00e9nuer les menaces, notamment les ransomwares.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/defense-in-depth\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"D\u00e9fense en profondeur (s\u00e9curit\u00e9 en couches)"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/273641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/273641\/revisions"}],"predecessor-version":[{"id":275531,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/273641\/revisions\/275531"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=273641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}