{"id":275513,"date":"2025-02-18T23:14:22","date_gmt":"2025-02-19T07:14:22","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/threat-monitoring\/"},"modified":"2025-04-03T02:00:04","modified_gmt":"2025-04-03T09:00:04","slug":"threat-monitoring","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/","title":{"rendered":"Surveillance des menaces"},"content":{"rendered":"<h2><strong>Qu\u2019est-ce que la surveillance des menaces\u00a0?<\/strong><\/h2>\n<p>La surveillance des menaces est une mesure de s\u00e9curit\u00e9 proactive qui permet aux entreprises de d\u00e9tecter, d\u2019identifier et de r\u00e9pondre aux incidents de s\u00e9curit\u00e9 potentiels \u00e0 une \u00e9poque o\u00f9 les menaces sont de plus en plus sophistiqu\u00e9es et omnipr\u00e9sentes. La surveillance des menaces, qui consiste \u00e0 analyser en permanence le comportement et les communications du r\u00e9seau, permet aux \u00e9quipes de s\u00e9curit\u00e9 de d\u00e9tecter les activit\u00e9s suspectes et les anomalies, et ainsi de prot\u00e9ger les donn\u00e9es sensibles et de maintenir l&#8217;int\u00e9grit\u00e9 des syst\u00e8mes d&#8217;information. Les mesures et les technologies de surveillance des menaces num\u00e9riques sont essentielles pour am\u00e9liorer la <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/cyber-resilience\/\">cyber-r\u00e9silience<\/a> d\u2019une entreprise et sa <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware\/\">pr\u00e9paration aux ransomwares<\/a>.<\/p>\n<p>En identifiant les comportements et les sch\u00e9mas anormaux (c\u2019est-\u00e0-dire les indicateurs de compromission, ou IOC), les pratiques et les solutions de surveillance (ou de d\u00e9tection) des menaces permettent d\u2019att\u00e9nuer les effets des acteurs malveillants avant qu\u2019ils n\u2019aient un impact n\u00e9gatif sur l\u2019entreprise. Par exemple, cr\u00e9er une violation de s\u00e9curit\u00e9 ou extraire des donn\u00e9es par le biais d&#8217;un sch\u00e9ma de <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/double-extortion-ransomware\/\">ransomware \u00e0 double extorsion<\/a> \u00e0 des fins lucratives. Les pratiques de surveillance des menaces int\u00e8grent g\u00e9n\u00e9ralement les outils utilis\u00e9s pour l&#8217;analyse des vuln\u00e9rabilit\u00e9s, l&#8217;analyse comportementale, la s\u00e9curit\u00e9 et la gestion des donn\u00e9es, la SIEM (gestion des informations et des \u00e9v\u00e9nements de s\u00e9curit\u00e9) et la SOAR (orchestration, automatisation et r\u00e9ponse de s\u00e9curit\u00e9), car ils alertent les \u00e9quipes des menaces et peuvent souvent d\u00e9clencher le processus de r\u00e9ponse. Une \u00e9quipe de s\u00e9curit\u00e9 se charge souvent de g\u00e9rer la r\u00e9ponse \u00e0 la menace, et prend les mesures n\u00e9cessaires pour \u00e9valuer, contenir et \u00e9liminer la menace.<\/p>\n<h2><strong>Pourquoi la surveillance des menaces est-elle une mesure de s\u00e9curit\u00e9 proactive importante\u00a0?<\/strong><\/h2>\n<p>Les cybermenaces sont de plus en plus sophistiqu\u00e9es et omnipr\u00e9sentes. Dans le monde num\u00e9rique d&#8217;aujourd&#8217;hui, o\u00f9 la collaboration, les achats et les engagements se font en ligne, il est donc essentiel de les surveiller. Mettre en \u0153uvre une mesure de s\u00e9curit\u00e9 proactive permet aux entreprises de r\u00e9agir plus efficacement aux violations de la s\u00e9curit\u00e9 ou aux attaques potentielles.<\/p>\n<p>Les donn\u00e9es sensibles qui transitent et sont stock\u00e9es sur les r\u00e9seaux des entreprises sont une cible de choix pour les personnes mal intentionn\u00e9es. Les cybercriminels peuvent provoquer des dommages consid\u00e9rables en exigeant une ran\u00e7on, en volant des identifiants et des donn\u00e9es clients, ou en divulguant des secrets. Il est essentiel d&#8217;identifier les menaces d\u00e9tect\u00e9es et d&#8217;y r\u00e9pondre pour maintenir une approche proactive de la cybers\u00e9curit\u00e9. La surveillance des menaces est importante pour garantir qu\u2019une entreprise puisse\u00a0:<\/p>\n<ul>\n<li><strong>Prot\u00e9ger ses donn\u00e9es commerciales sensibles<\/strong> contre les menaces de s\u00e9curit\u00e9 potentielles, en particulier les donn\u00e9es \u00e0 caract\u00e8re personnel (DCP), les informations de sant\u00e9 prot\u00e9g\u00e9es et la propri\u00e9t\u00e9 intellectuelle (PI).<\/li>\n<li><strong>\u00c9viter les perturbations de l\u2019activit\u00e9<\/strong>, notamment les pertes de productivit\u00e9 dues aux temps d\u2019arr\u00eat caus\u00e9s par des cyberintrusions et des violations de donn\u00e9es r\u00e9ussies.<\/li>\n<li><strong>Pr\u00e9server la fid\u00e9lit\u00e9 des clients et la confiance dans la marque<\/strong> en d\u00e9tectant les menaces avant qu&#8217;elles ne se transforment en violation.<\/li>\n<li><strong>\u00c9viter les amendes r\u00e9glementaires<\/strong>, qui peuvent repr\u00e9senter des pertes financi\u00e8res consid\u00e9rables.<\/li>\n<\/ul>\n<p>Les approches traditionnelles de planification de la <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/business-continuity\/\">continuit\u00e9 des activit\u00e9s<\/a> et de la <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/disaster-recovery\/\">reprise apr\u00e8s sinistre<\/a> sont con\u00e7ues pour r\u00e9pondre \u00e0 des d\u00e9fis op\u00e9rationnels simples, tels qu\u2019une catastrophe naturelle ou une <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/ransomware-attack\/\">attaque par ransomware<\/a> en cours. Il est possible d&#8217;utiliser des solutions et des techniques de surveillance des menaces pour d\u00e9couvrir les causes racines (c&#8217;est-\u00e0-dire les cyberadversaires) et mettre en \u0153uvre des actions correctives afin d&#8217;emp\u00eacher qu&#8217;elles ne r\u00e9ussissent et ne r\u00e9cidivent.<\/p>\n<p>Nous vivons \u00e0 une \u00e9poque o\u00f9 les cybermenaces sont de plus en plus sophistiqu\u00e9es, fr\u00e9quentes et graves (notamment les attaques automatis\u00e9es utilisant l&#8217;IA, les menaces persistantes avanc\u00e9es [APT, advanced persistent threats], les attaques Zero Day et les ransomwares). La cyber-r\u00e9silience repose donc en grande partie sur la surveillance de ces menaces.<\/p>\n<p>Pr\u00e8s de <a href=\"https:\/\/www.cohesity.com\/?page_id=212164\">80\u00a0% des entreprises craignent<\/a> que leurs strat\u00e9gies de cyber-r\u00e9silience ne suffisent pas en cas d\u2019attaque par ransomware. Les entreprises doivent r\u00e9pondre rapidement et efficacement en cas d&#8217;attaque. Cette agilit\u00e9 repose d&#8217;abord sur une visibilit\u00e9 centralis\u00e9e de l&#8217;infrastructure et des donn\u00e9es, puis sur une d\u00e9tection automatis\u00e9e des anomalies et des cybermenaces. En d&#8217;autres termes, elle s&#8217;appuie d&#8217;abord sur la surveillance des menaces.<\/p>\n<h2><strong>Quels sont les avantages d\u2019une surveillance des menaces\u00a0?<\/strong><\/h2>\n<p>Les menaces sont aujourd&#8217;hui de plus en plus sophistiqu\u00e9es et les m\u00e9thodes d&#8217;attaque en constante \u00e9volution. Il est essentiel de surveiller les menaces pour assurer la s\u00e9curit\u00e9 des environnements r\u00e9seau et des terminaux. Des outils comme les syst\u00e8mes de d\u00e9tection d&#8217;intrusion, la surveillance de la s\u00e9curit\u00e9 du r\u00e9seau et l&#8217;analyse comportementale permettent d&#8217;analyser le trafic r\u00e9seau et de d\u00e9tecter rapidement les menaces afin de r\u00e9duire le risque de violation et d&#8217;acc\u00e8s non autoris\u00e9 aux donn\u00e9es. En int\u00e9grant les renseignements sur les menaces \u00e0 des technologies avanc\u00e9es telles que l&#8217;intelligence artificielle et le machine learning, la surveillance des menaces fournit les informations n\u00e9cessaires pour d\u00e9tecter les menaces \u00e9mergentes et y r\u00e9pondre rapidement.<\/p>\n<p>La surveillance des menaces pr\u00e9sente plusieurs avantages\u00a0:<\/p>\n<ul>\n<li><strong>Des op\u00e9rations efficaces et une forte satisfaction client<\/strong> \u2013 La surveillance des menaces permet aux entreprises de maintenir des services clients et employ\u00e9s hautement disponibles et r\u00e9silients tout en continuant \u00e0 prot\u00e9ger les donn\u00e9es sensibles de l&#8217;entreprise (DCP, informations de sant\u00e9 prot\u00e9g\u00e9es, PI, etc.).<\/li>\n<li><strong>Restauration rapide<\/strong> &#8211; Les cybercriminels avis\u00e9s cibleront les vuln\u00e9rabilit\u00e9s connues et nouvelles. La surveillance des menaces est donc essentielle pour r\u00e9duire le temps moyen de d\u00e9tection (MTTD, mean time to detect) et le temps moyen de r\u00e9ponse (MTTR, mean time to respond), et ainsi minimiser les dommages associ\u00e9s aux cyberattaques. Gr\u00e2ce \u00e0 la surveillance des cybermenaces, les entreprises peuvent identifier les menaces avanc\u00e9es qui pourraient \u00e9chapper aux technologies de s\u00e9curit\u00e9 traditionnelles, et ainsi agir rapidement pour r\u00e9duire les risques et \u00e9viter les temps d&#8217;arr\u00eat co\u00fbteux du r\u00e9seau.<\/li>\n<li><strong>Am\u00e9lioration de la gestion de la posture de s\u00e9curit\u00e9 des donn\u00e9es (<a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/data-security-posture-management\/\">DSPM<\/a>, data security posture management)<\/strong> &#8211; La surveillance continue des menaces permet de mieux conna\u00eetre et comprendre le paysage des cybermenaces et les techniques d&#8217;attaque les plus r\u00e9centes. Elle permet \u00e9galement aux \u00e9quipes de cybers\u00e9curit\u00e9 de comprendre les menaces dans leur contexte afin qu&#8217;elles puissent renforcer leur DSPM. Elles peuvent ainsi se concentrer sur les menaces les plus dangereuses pour l&#8217;entreprise et investir dans les processus, les outils de surveillance des menaces et les strat\u00e9gies qui am\u00e9lioreront le plus sa posture de s\u00e9curit\u00e9.<\/li>\n<li><strong>Conformit\u00e9 r\u00e9glementaire<\/strong> &#8211; La surveillance des menaces peut permettre aux entreprises soumises \u00e0 des r\u00e9glementations sectorielles et gouvernementales de d\u00e9montrer leur conformit\u00e9 aux approches de s\u00e9curit\u00e9 impos\u00e9es.<\/li>\n<\/ul>\n<p>Cette observation continue permet aux entreprises d\u2019anticiper et de contrer les menaces potentielles avant qu\u2019elles n\u2019aient un impact sur les syst\u00e8mes critiques. La surveillance des menaces est une approche indispensable qui permet aux entreprises de disposer des informations et des capacit\u00e9s n\u00e9cessaires pour naviguer dans le paysage de plus en plus complexe des cybermenaces, et ainsi garantir \u00e0 la fois la s\u00e9curit\u00e9 et la r\u00e9silience de leurs syst\u00e8mes d&#8217;information.<\/p>\n<h2><strong>Quelles sont les m\u00e9thodes de d\u00e9tection des menaces existantes\u00a0?<\/strong><\/h2>\n<p>Les entreprises s&#8217;appuient sur plusieurs techniques et outils de surveillance, en particulier ceux con\u00e7us pour identifier les sch\u00e9mas d&#8217;attaque et les comportements d&#8217;utilisateurs d\u00e9j\u00e0 connus. Quel que soit l\u2019outil utilis\u00e9, une \u00e9quipe de s\u00e9curit\u00e9 s&#8217;attache g\u00e9n\u00e9ralement \u00e0 identifier les IOC bas\u00e9s sur le r\u00e9seau, le comportement ou les fichiers.<\/p>\n<p>La surveillance des terminaux est devenue la pierre angulaire d&#8217;une strat\u00e9gie de s\u00e9curit\u00e9 efficace car les cybermenaces sont de plus en plus complexes. Cette approche permet aux entreprises de d\u00e9tecter et de traiter les menaces sur l&#8217;ensemble de leurs syst\u00e8mes. Elles utilisent en effet les renseignements sur les menaces et des techniques de surveillance avanc\u00e9es pour maintenir la s\u00e9curit\u00e9 et l&#8217;int\u00e9grit\u00e9 des donn\u00e9es critiques. La surveillance des menaces sur les terminaux permet de fournir des strat\u00e9gies de r\u00e9ponse rapide et d&#8217;apporter de pr\u00e9cieuses informations aux \u00e9quipes de s\u00e9curit\u00e9.<\/p>\n<p>D&#8217;autres outils de surveillance des menaces sont fr\u00e9quemment utilis\u00e9s, notamment les logiciels antivirus qui utilisent les signatures de logiciels malveillants et des m\u00e9thodes heuristiques pour d\u00e9tecter les menaces. Les \u00e9quipes comptent \u00e9galement sur des syst\u00e8mes de d\u00e9tection d&#8217;intrusion qui analysent les r\u00e9seaux pour d\u00e9tecter le trafic et les attaques s&#8217;\u00e9cartant des sch\u00e9mas connus, ainsi que sur l&#8217;analyse du trafic r\u00e9seau qui d\u00e9tecte les activit\u00e9s malveillantes ou non autoris\u00e9es en identifiant les comportements anormaux. Les <a href=\"https:\/\/www.cohesity.com\/fr\/glossary\/threat-intelligence\/\">renseignements sur les menaces<\/a> permettent aux \u00e9quipes d&#8217;identifier les cibles attirantes, de reconna\u00eetre les sch\u00e9mas de cyberattaques, de d\u00e9tecter rapidement les menaces afin de mieux comprendre les motivations des attaquants, et de d\u00e9couvrir les faiblesses de l&#8217;infrastructure. L\u2019analyse du comportement des utilisateurs consiste \u00e0 inspecter les journaux pour y d\u00e9celer des sch\u00e9mas de trafic anormaux.<\/p>\n<p>Les entreprises peuvent analyser de mani\u00e8re proactive le comportement du r\u00e9seau et les communications en utilisant des tactiques, des techniques et des proc\u00e9dures con\u00e7ues pour identifier des m\u00e9thodes d&#8217;attaque en constante \u00e9volution. Des outils tels que les syst\u00e8mes de d\u00e9tection d&#8217;intrusion, l&#8217;analyse de logiciels malveillants et l&#8217;analytique sont essentiels pour d\u00e9tecter les activit\u00e9s suspectes et pr\u00e9venir les violations avant qu&#8217;elles n&#8217;aient un impact sur les op\u00e9rations. Les entreprises peuvent surveiller plus efficacement leurs terminaux en int\u00e9grant diff\u00e9rents outils de s\u00e9curit\u00e9 et en utilisant une combinaison de syst\u00e8mes de d\u00e9tection et d&#8217;analyse pour comprendre le paysage et identifier les types de menaces auxquelles elles sont confront\u00e9es.<\/p>\n<p>Les meilleurs outils de surveillance des menaces int\u00e8grent une intelligence qui permet aux \u00e9quipes de s\u00e9curit\u00e9 non seulement de d\u00e9finir les menaces \u00e9mergentes, mais aussi de maintenir une attitude proactive face aux menaces potentielles. Une surveillance efficace des menaces permet aux entreprises de comprendre et de relever les d\u00e9fis li\u00e9s \u00e0 l&#8217;\u00e9mergence de nouvelles menaces. Surveiller permet d&#8217;obtenir des informations pr\u00e9cieuses, gr\u00e2ce auxquelles les entreprises peuvent maintenir la s\u00e9curit\u00e9 de leurs syst\u00e8mes d&#8217;information et garantir leur cyber-r\u00e9silience face aux cyberrisques connus et \u00e9mergents.<\/p>\n<p>Ces m\u00e9thodes permettent de surveiller les menaces, mais certaines sont plus efficaces que d&#8217;autres. La surveillance bas\u00e9e sur l&#8217;IA s&#8217;av\u00e8re notamment efficace pour surveiller et analyser les sch\u00e9mas de comportement et identifier diff\u00e9rentes variantes d\u2019anomalies et de menaces dans de gros volumes de donn\u00e9es. Elle peut m\u00eame pr\u00e9dire les cons\u00e9quences probables d&#8217;un comportement inhabituel en comparant les anomalies aux bases de connaissances accumul\u00e9es. Les volumes de donn\u00e9es dans le monde <a href=\"https:\/\/cybersecurityventures.com\/the-world-will-store-200-zettabytes-of-data-by-2025\/\" target=\"_blank\" rel=\"noopener\">devaient s&#8217;\u00e9lever \u00e0 200\u00a0zettaoctets d&#8217;ici 2025<\/a>. La surveillance automatis\u00e9e des cybermenaces par l&#8217;IA devrait donc devenir la norme.<\/p>\n<h2><strong>Comment surveiller les menaces de s\u00e9curit\u00e9 et les d\u00e9tecter rapidement\u00a0?<\/strong><\/h2>\n<p>Surveiller et d\u00e9tecter rapidement les menaces de s\u00e9curit\u00e9 n\u00e9cessite d&#8217;avoir une approche ax\u00e9e sur la cyber-r\u00e9silience et la pr\u00e9paration aux ransomwares. Commencez par investir dans une solution de sauvegarde et de restauration moderne pour comprendre l&#8217;exposition aux risques et minimiser l&#8217;impact des attaques. Suivez ensuite les \u00e9tapes suivantes\u00a0:<\/p>\n<ol>\n<li>D\u00e9couvrez et classez les donn\u00e9es les plus sensibles de l&#8217;entreprise pour rationaliser la gestion des risques et la r\u00e9ponse aux menaces.<\/li>\n<li>Surveillez automatiquement les donn\u00e9es de sauvegarde (en ajoutant des capacit\u00e9s bas\u00e9es sur l&#8217;IA) pour d\u00e9tecter les anomalies susceptibles d&#8217;indiquer des attaques lanc\u00e9es depuis l&#8217;int\u00e9rieur ou l&#8217;ext\u00e9rieur du r\u00e9seau.<\/li>\n<li>Utilisez un outil YARA pour cr\u00e9er des r\u00e8gles bas\u00e9es sur les IOC afin que les \u00e9quipes puissent d\u00e9tecter rapidement les activit\u00e9s malveillantes dans une s\u00e9quence d&#8217;attaque et les nouvelles variantes de menaces.<\/li>\n<li>Utilisez les informations associ\u00e9es aux IOC pour comprendre comment une menace s\u2019est infiltr\u00e9e dans l\u2019environnement et affinez les politiques de s\u00e9curit\u00e9 et les r\u00e8gles YARA en cons\u00e9quence. Int\u00e9grer les renseignements sur les menaces dans la surveillance peut am\u00e9liorer encore ce processus en fournissant des flux de renseignements en temps r\u00e9el qui automatisent l&#8217;identification des menaces et la r\u00e9ponse \u00e0 y apporter.<\/li>\n<li>Compl\u00e9tez la surveillance par une recherche de menaces qui localise et \u00e9limine les cyberattaques qui ont r\u00e9ussi \u00e0 p\u00e9n\u00e9trer dans l\u2019infrastructure sans \u00eatre d\u00e9tect\u00e9es.<\/li>\n<li>B\u00e9n\u00e9ficiez d&#8217;une visibilit\u00e9 globale sur les donn\u00e9es de l&#8217;entreprise et sa posture de s\u00e9curit\u00e9 gr\u00e2ce \u00e0 une plateforme unique de s\u00e9curit\u00e9 et de gestion des donn\u00e9es qui permet de d\u00e9tecter les menaces et les attaques de mani\u00e8re holistique et de restaurer l\u2019activit\u00e9.<\/li>\n<\/ol>\n<h2><strong>Cohesity et la surveillance des menaces<\/strong><\/h2>\n<p>Les entreprises doivent adopter des techniques avanc\u00e9es de surveillance des menaces pour maintenir la s\u00e9curit\u00e9 et l\u2019int\u00e9grit\u00e9 de leurs syst\u00e8mes. Une surveillance efficace des menaces permet de mettre en place des strat\u00e9gies de r\u00e9ponse rapide afin que les entreprises puissent d\u00e9tecter et traiter rapidement les incidents. En analysant le comportement du r\u00e9seau et les communications, la surveillance des menaces permet d&#8217;identifier les activit\u00e9s suspectes et de rep\u00e9rer les violations potentielles avant qu&#8217;elles ne s&#8217;aggravent.<\/p>\n<p>Les cybercriminels qui cherchent en permanence \u00e0 attaquer les syst\u00e8mes des entreprises privil\u00e9gient les ransomwares et le vol de donn\u00e9es car ils permettent d\u2019en tirer de gros profits. Les enjeux li\u00e9s \u00e0 la protection des magasins de donn\u00e9es sont tels que les entreprises ont besoin d&#8217;une plateforme de s\u00e9curit\u00e9 et de gestion des donn\u00e9es con\u00e7ue pour r\u00e9sister et se d\u00e9fendre contre les menaces centr\u00e9es sur les donn\u00e9es. Id\u00e9alement, cette plateforme permet de d\u00e9tecter les attaques par ransomware et les autres menaces, tout en emp\u00eachant la corruption, la suppression ou le vol des donn\u00e9es.<\/p>\n<p><a href=\"https:\/\/www.cohesity.com\/fr\/products\/data-cloud\/\">Cohesity Data Cloud<\/a> (combin\u00e9 \u00e0 <a href=\"https:\/\/www.cohesity.com\/fr\/products\/dataprotect\/\">Cohesity DataProtect<\/a> et <a href=\"https:\/\/www.cohesity.com\/fr\/products\/datahawk\/\">Cohesity DataHawk<\/a> permet aux \u00e9quipes de renforcer leurs approches de surveillance des menaces.<\/p>\n<p>Cohesity utilise l&#8217;intelligence artificielle et le machine learning (IA\/ML) pour identifier les derni\u00e8res variantes de ransomware et autres cyberattaques, de vuln\u00e9rabilit\u00e9s et de techniques d&#8217;exfiltration de donn\u00e9es afin d&#8217;\u00e9valuer l&#8217;impact des attaques. Les \u00e9quipes de s\u00e9curit\u00e9 et les analystes peuvent rechercher des IOC et classer les menaces dans l&#8217;environnement en un seul clic, sans avoir \u00e0 \u00e9crire de r\u00e8gles ni \u00e0 programmer. La plateforme permet \u00e9galement d&#8217;identifier dans les snapshots de sauvegarde les menaces susceptibles d&#8217;emp\u00eacher la restauration en cas d&#8217;attaque.<\/p>\n<p>Les solutions Cohesity prennent \u00e9galement en charge un nombre illimit\u00e9 de snapshots immuables. Les entreprises peuvent ainsi utiliser leurs donn\u00e9es de sauvegarde pour avoir une meilleure connaissance de leur exposition aux risques. Avec Cohesity, les \u00e9quipes peuvent \u00e9tiqueter leurs donn\u00e9es sensibles gr\u00e2ce \u00e0 une classification des donn\u00e9es bas\u00e9e sur l\u2019IA. Cela permet de d\u00e9terminer l\u2019exposition des informations sensibles en cas d\u2019attaque.<\/p>\n<p>Le leadership de Cohesity au sein de l\u2019<a href=\"https:\/\/www.cohesity.com\/fr\/company\/data-security-alliance\/\">alliance pour la s\u00e9curit\u00e9 des donn\u00e9es<\/a> et ses int\u00e9grations avec les <a href=\"https:\/\/www.cohesity.com\/fr\/products\/certified-platforms\/\">principaux fournisseurs et applications de s\u00e9curit\u00e9<\/a> (notamment Palo Alto Networks, SentinelOne, Okta et Cisco Secure X) en font une plateforme id\u00e9ale pour les entreprises qui souhaitent automatiser la r\u00e9ponse aux incidents et exploiter les services de s\u00e9curit\u00e9 d&#8217;entreprise existants, comme la gestion des identit\u00e9s et des acc\u00e8s ou l&#8217;analyse des menaces et des vuln\u00e9rabilit\u00e9s. En s&#8217;associant, ces capacit\u00e9s et int\u00e9grations fournissent une plateforme de protection des donn\u00e9es renforc\u00e9e qui permet aux entreprises de mieux d\u00e9tecter les attaques en cours, d&#8217;y r\u00e9pondre et d&#8217;emp\u00eacher les attaques d\u2019alt\u00e9rer ou de d\u00e9truire les donn\u00e9es.<\/p>\n<p>La surveillance des menaces est d\u2019une importance capitale. Cliquez ici pour <a href=\"https:\/\/www.cohesity.com\/fr\/products\/threat-protection\/\">en savoir plus<\/a> sur la fa\u00e7on dont DataProtect et DataHawk \u00e9tendent les capacit\u00e9s de s\u00e9curit\u00e9 et de d\u00e9tection des menaces de Cohesity Data Cloud.<\/p>\n","protected":false},"featured_media":51673,"template":"","class_list":["post-275513","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu\u2019est-ce que la surveillance des menaces et pourquoi est-ce important\u00a0? | Glossaire | Cohesity<\/title>\n<meta name=\"description\" content=\"Surveiller les menaces consiste \u00e0 identifier les cybermenaces susceptibles de compromettre l&#039;environnement informatique d&#039;une entreprise (r\u00e9seaux, syst\u00e8mes, appareils et donn\u00e9es).\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u2019est-ce que la surveillance des menaces et pourquoi est-ce important\u00a0? | Glossaire | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Surveiller les menaces consiste \u00e0 identifier les cybermenaces susceptibles de compromettre l&#039;environnement informatique d&#039;une entreprise (r\u00e9seaux, syst\u00e8mes, appareils et donn\u00e9es).\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-03T09:00:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Qu\u2019est-ce que la surveillance des menaces et pourquoi est-ce important\u00a0? | Glossaire | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Surveiller les menaces consiste \u00e0 identifier les cybermenaces susceptibles de compromettre l&#039;environnement informatique d&#039;une entreprise (r\u00e9seaux, syst\u00e8mes, appareils et donn\u00e9es).\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/\",\"url\":\"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/\",\"name\":\"Qu\u2019est-ce que la surveillance des menaces et pourquoi est-ce important\u00a0? | Glossaire | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2025-02-19T07:14:22+00:00\",\"dateModified\":\"2025-04-03T09:00:04+00:00\",\"description\":\"Surveiller les menaces consiste \u00e0 identifier les cybermenaces susceptibles de compromettre l'environnement informatique d'une entreprise (r\u00e9seaux, syst\u00e8mes, appareils et donn\u00e9es).\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"prise en charge du Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Surveillance des menaces\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#website\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu\u2019est-ce que la surveillance des menaces et pourquoi est-ce important\u00a0? | Glossaire | Cohesity","description":"Surveiller les menaces consiste \u00e0 identifier les cybermenaces susceptibles de compromettre l'environnement informatique d'une entreprise (r\u00e9seaux, syst\u00e8mes, appareils et donn\u00e9es).","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/","og_locale":"fr_FR","og_type":"article","og_title":"Qu\u2019est-ce que la surveillance des menaces et pourquoi est-ce important\u00a0? | Glossaire | Cohesity","og_description":"Surveiller les menaces consiste \u00e0 identifier les cybermenaces susceptibles de compromettre l'environnement informatique d'une entreprise (r\u00e9seaux, syst\u00e8mes, appareils et donn\u00e9es).","og_url":"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-04-03T09:00:04+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Qu\u2019est-ce que la surveillance des menaces et pourquoi est-ce important\u00a0? | Glossaire | Cohesity","twitter_description":"Surveiller les menaces consiste \u00e0 identifier les cybermenaces susceptibles de compromettre l'environnement informatique d'une entreprise (r\u00e9seaux, syst\u00e8mes, appareils et donn\u00e9es).","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/","url":"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/","name":"Qu\u2019est-ce que la surveillance des menaces et pourquoi est-ce important\u00a0? | Glossaire | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2025-02-19T07:14:22+00:00","dateModified":"2025-04-03T09:00:04+00:00","description":"Surveiller les menaces consiste \u00e0 identifier les cybermenaces susceptibles de compromettre l'environnement informatique d'une entreprise (r\u00e9seaux, syst\u00e8mes, appareils et donn\u00e9es).","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"prise en charge du Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/fr\/glossary\/threat-monitoring\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Surveillance des menaces"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/fr\/#website","url":"https:\/\/www.cohesity.com\/fr\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/fr\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/275513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/275513\/revisions"}],"predecessor-version":[{"id":279127,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/glossary\/275513\/revisions\/279127"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media\/51673"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/fr\/wp-json\/wp\/v2\/media?parent=275513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}