Bienvenue sur la page Rubrik Insights

Familiarisez-vous avec la terminologie, les stratégies et les meilleures pratiques en matière de protection des données

Accélérer la reprise après sinistre

Lorsqu’un sinistre survient, vous devez pouvoir reprendre vos activités le plus rapidement possible. Voici quatre façons d’accélérer la reprise après sinistre et de limiter les effets néfastes.

Air gap

Les sauvegardes isolées par air gap sont généralement stockées hors-site dans un lieu protégé (par exemple une salle de serveurs sécurisée) pour permettre de restaurer vos données dans l’éventualité d’un sinistre de type incendie ou inondation, ou en cas de perte ou de compromission de données causée par une défaillance logicielle ou matérielle, voire une attaque par ransomware.

Contrôle d’accès

Une technique de sécurité qui définit et contrôle les personnes autorisées à consulter ou utiliser des ressources données dans un environnement informatique. Il s’agit d’une composante essentielle de la sécurité des données en ce sens qu’elle limite les accès aux systèmes, applications et données, grâce à la mise en œuvre de politiques et à l’octroi d’autorisations aux utilisateurs habilités uniquement. Les informations sensibles sont ainsi protégées des accès non autorisés et les réglementations en vigueur sont respectées. Une technique de sécurité qui définit et contrôle les personnes autorisées à consulter ou utiliser des ressources données dans un environnement informatique. Il s’agit d’une composante essentielle de la sécurité des données en ce sens qu’elle limite les accès aux systèmes, applications et données, grâce à la mise en œuvre de politiques et à l’octroi d’autorisations aux utilisateurs habilités uniquement. Les informations sensibles sont ainsi protégées des accès non autorisés et les réglementations en vigueur sont respectées.

Gestion de la surface d’attaque

La gestion de la surface d’attaque (ASM – Attack Surface Management) aide les organisations à identifier, surveiller et réduire les vecteurs d’attaque potentiels dans une infrastructure numérique. La surface d'attaque représente la somme de tous les points d'entrée possibles pour les cybermenaces. De fait, à l’heure où les entreprises adoptent de plus en plus de services cloud, d'applications mobiles et d'appareils connectés à Internet, cette surface s'étend rapidement.

Sauvegarde AWS

La sauvegarde AWS couvre un large éventail de workloads. Il ne faut cependant pas écarter l’utilité d’une solution tierce pour AWS, notamment pour tout ce que l’on peut attendre d’une solution de sauvegarde et de restauration : sécurité, prise en charge du multicloud et des environnements hybrides, et baisse du coût total.

Sauvegarde Azure

Azure propose une fonctionnalité de sauvegarde. Cependant, une solution de sauvegarde tierce peut s’avérer plus adaptée. En effet, une solution de sauvegarde tierce vous permet d’administrer simplement plusieurs comptes et régions Azure, mais aussi de bénéficier d’une gestion unifiée et d’une vision complète des sauvegardes, transverses aux machines virtuelles on-prem ou multicloud. Il en résulte généralement une baisse du coût total de possession (TCO).

Automatisation des sauvegardes

L’automatisation des sauvegardes privilégie l’utilisation de la programmation et de déclencheurs axés sur des événements pour lancer l’ensemble des processus complexes impliqués dans la sauvegarde des données.

Basculement des sauvegardes

Le basculement est un outil de continuité des activités qui participe à maintenir le bon fonctionnement des activités virtuelles, même lorsque votre site de production a été mis hors service. Le basculement transfère la production du site primaire vers un site de sauvegarde (de restauration).

Continuité des activités

La continuité des activités est un ensemble de plans et d’actions qui permettent à une entreprise de maintenir ou de reprendre ses activités après une catastrophe naturelle, une cyberattaque ou une panne. La continuité des activités dépend de la manière dont les données sont gérées, stockées et protégées.

Restauration des sauvegardes

La restauration est un outil de continuité des activités qui participe à maintenir le bon fonctionnement des activités virtuelles, même lorsque votre site de production a été mis hors service. La restauration renvoie la production vers le site primaire d’origine (ou vers un nouveau) après résolution du sinistre (ou de l’événement planifié).

Sauvegarde dans Microsoft Azure

On ne gère et on ne protège pas les données dans le cloud de la même manière que on-prem, en particulier dans un environnement hybride ou multicloud. Pour protéger au mieux vos données dans Azure, il est important de distinguer vos responsabilités de celles d’Azure.

Snapshot de sauvegarde

Un snapshot, parfois appelé snapshot de sauvegarde, est une image disque instantanée des données d’un serveur composée principalement de métadonnées qui définissent l’état des données. Les snapshots ne sont pas une déduplication complète des données sources.

Architecture de sécurité du cloud

L’architecture de sécurité du cloud désigne la conception et la mise en œuvre structurées de mesures de sécurité dans un environnement de cloud computing. Elle comprend des stratégies, des politiques et des technologies visant à protéger les données, les applications et l’infrastructure hébergées dans le cloud. Ses principaux composants sont les contrôles d’accès, le chiffrement, la gestion des identités et les systèmes de surveillance. Une architecture de sécurité de cloud bien conçue vise à atténuer les risques, à répondre aux exigences de conformité et à garantir la confidentialité, l’intégrité et la disponibilité des données dans le cloud. Des évaluations et des mises à jour régulières sont essentielles pour s’adapter à l’évolution des menaces et maintenir une défense solide contre les failles de sécurité potentielles.

Archivage dans le cloud

L’archivage de données consiste à déterminer quelles informations transférer des systèmes de production actifs vers un stockage à long terme. Aujourd’hui, le cloud est un outil essentiel pour l’archivage de données.

Automatisation de la conformité

Une solution d’automatisation de la conformité aide les entreprises à respecter les exigences de confidentialité, de gouvernance et de sécurité des parties prenantes internes et externes. Elle examine en permanence les processus opérationnels d’une entreprise afin de garantir leur conformité aux réglementations. L’automatisation de la conformité offre une approche plus efficace et plus complète que l’établissement et l’application manuels de politiques.

Confidentialité des données dans le Cloud

La confidentialité des données dans le Cloud assure la protection et l’intégrité des données confidentielles stockées dans les environnements cloud. Elle implique la mise en œuvre de mesures telles que le chiffrementles contrôles d’accès et la conformité aux réglementations en matière de confidentialité pour protéger les informations sensibles. Il est indispensable de garantir la confidentialité des données dans le cloud pour gagner la confiance des utilisateurs et répondre aux exigences légales en matière de traitement responsable des données personnelles et sensibles.

Cyber-extorsion

La cyber-extorsion est une stratégie courante des ransomwares : un attaquant vole des données et menace de les rendre publiques si la victime ne paie pas une rançon supplémentaire.

Cyber-restauration

La cyber-restauration implique la mise en œuvre d’un plan complet et proactif de remédiation des données qui comprend des systèmes de sauvegarde et de récupération, une planification de la réponse aux incidents, ainsi qu’une surveillance et des tests continus.

Cyber-résilience

La cyber-résilience fait référence à la capacité à maintenir « en bonne santé » les données d’une entreprise. Elle reflète votre capacité à non seulement repousser une cyberattaque, mais aussi à poursuivre vos activités et à fournir vos services essentiels pendant et après l’attaque.

Gestion de la posture de sécurité du cloud (CSPM)

La gestion de la posture de sécurité du cloud se concentre sur le contrôle et l’évaluation continus de la sécurité de l’infrastructure cloud. Les plateformes CSPM recherchent les risques potentiels liés à l’infrastructure cloud tels que les erreurs de configuration, les vulnérabilités ou un contrôle d’accès trop permissif. Parce qu’elles se concentrent sur l’infrastructure des environnements cloud, les plateformes CSPM ne sont pas en mesure d’effectuer une découverte et une classification solides des données, ne fournissent qu’un contexte limité sur les données et ne prennent pas du tout en compte les exigences en matière de confidentialité, de conformité ou de gouvernance. Comprendre la différence entre CSPM et DSPM.

Gestion des données dans le cloud

La gestion des données dans le cloud consiste à superviser le stockage, l’accessibilité et la confidentialité des données au sein des environnements multicloud. Il s’agit notamment de garantir l’intégrité et la conformité des données, de les protéger contre les compromissions et d’utiliser des frameworks comme le CDMC pour structurer et auditer les activités liées aux données. Cette pratique est essentielle pour exploiter les avantages du cloud tout en protégeant les informations sensibles et en maintenant la conformité réglementaire.

Gouvernance des données dans le cloud

La gouvernance des données dans le cloud englobe tous les principes, règles et procédures de gestion des données dans les environnements de cloud. Elle assure la gestion de la confidentialité des données pour répondre à la conformité réglementaire et aux normes sectorielles, atténue les risques liés aux données et vérifie que ces dernières sont exactes, disponibles et utilisables dans l’ensemble de l’entreprise. La gouvernance des données dans le cloud doit permettre aux entreprises de respecter les normes de confidentialité sans leur empêcher l’accès aux données. En savoir plus sur la gouvernance des données dans le cloud.

Loi californienne sur la protection de la vie privée des consommateurs (CCPA)

La CCPA donne aux résidents de Californie le droit de connaître les informations personnelles qu’une entreprise conserve à leur sujet, de comprendre comment elles sont utilisées et d’empêcher ou de supprimer la collecte de leurs informations personnelles. La loi californienne sur les droits à la vie privée (CPRA) a étendu le champ d’application de la CCPA aux données des employés, prestataires et personnes à contacter en cas d’urgence vivant en Californie. En outre, elle a introduit de nouveaux droits pour les consommateurs et a élargi la définition des informations personnelles.

Plan de réponse aux cyber-incidents

Un plan de réponse aux cyber-incidents est une stratégie structurée qui décrit les actions et les procédures à suivre en cas d’incident de cybersécurité. Il comprend des étapes de détection, d’analyse, d’atténuation et de restauration afin de réduire le plus possible les conséquences des cybermenaces. Essentiel pour une réponse rapide et efficace, le plan vise à sauvegarder les données, les systèmes et l’intégrité globale de l’entreprise. La conformité aux normes sectorielles et les tests réguliers permettent de se préparer à l’évolution des risques de cybersécurité.

Prévention des pertes de données (DLP) cloud

Parfois appelée protection contre les fuites de données cloud, la DLP cloud fait référence aux technologies et aux processus utilisés pour protéger les données sensibles contre les menaces internes et externes. Ces solutions surveillent en permanence l’utilisation et le mouvement des données et alertent les équipes de sécurité en cas de risque de perte ou de compromission.

Reprise après sinistre dans le cloud

La reprise après sinistre dans le cloud utilise une solution basée sur le cloud pour maintenir ou restaurer les opérations IT en cas de perturbation inattendue. Une solution basée sur le cloud permet aux entreprises de mettre en place des capacités de reprise après sinistre rapidement et à un coût inférieur à celui d’une solution on-prem.

Sauvegarde de base de données Cassandra

Une sauvegarde Cassandra est un snapshot d’une base de données Cassandra qui est sauvegardé sur un emplacement sécurisé avec des tests de redéploiement réguliers. Les bases de données Cassandra peuvent être sauvegardées et envoyées vers un stockage cloud sécurisé, ce qui les rend idéales pour les ensembles de données volumineux.

Surveillance de la conformité

La surveillance de la conformité consiste à examiner les opérations habituelles d’une entreprise et à s’assurer qu’elles sont conformes aux politiques et procédures de conformité. Les entreprises peuvent utiliser à la fois des tâches manuelles et des solutions automatisées, telles qu’un moteur d’application des politiques, pour mettre en œuvre la surveillance de la conformité.

Sécurité cloud-native

La sécurité cloud-native est un ensemble de processus et de solutions qui sécurisent les différents aspects des opérations et des données d’une entreprise dans le cloud. Elle englobe l’ensemble de l’écosystème cloud de l’entreprise, y compris le développement d’applications et le stockage de données. Contrairement aux plateformes de sécurité traditionnelles, les solutions de sécurité cloud-natives utilisent généralement des services cloud intégrés (c’est-à-dire des API, etc.) et ont été créées en tenant compte de la nature éphémère du cloud. En savoir plus sur la sécurité cloud-native.

Transformation du cloud

La transformation du cloud est le processus de migration des techniques et des outils traditionnellement on-prem vers un environnement cloud. De nombreuses entreprises transfèrent leurs données, leurs applications et leur infrastructure vers le cloud parce qu’il offre une flexibilité et une rapidité accrues. Malgré ses nombreux avantages, la transformation du cloud entraîne également de nouveaux risques de sécurité, tels que des erreurs de configuration, un accès non autorisé aux données ou encore des data assets à caractère sensible non gérés ou non sécurisés.

Évaluation de la sécurité du cloud

Une évaluation de la sécurité du cloud porte sur les risques, les vulnérabilités et les contrôles de sécurité existants dans l’infrastructure cloud d’une entreprise. Les évaluations de la sécurité du cloud sont importantes car elles aident les entreprises à mieux comprendre les risques liés au cloud et à prendre des mesures pour y remédier.

Cartographie des données

La cartographie des données permet aux équipes de mieux connaître l’emplacement, la source et la destination de leurs données, y compris les données fantômes précédemment inconnues, leur format, leur type, ainsi que les transformations qu’elles subissent. Cette cartographie est utilisée à la fois pour assurer la conformité avec les réglementations et les normes de protection des données, mais aussi avec les règles de gouvernance, qui exigent souvent des entreprises qu’elles cartographient leurs données pour avoir une visibilité sur les risques potentiels.

Catalogue de données

Un inventaire structuré des data assets d’une entreprise, généralement répartis sur plusieurs clouds et technologies, qui aide à identifier, classer et organiser les données sensibles telles que les données à caractère personnel, les données de santé protégées et les données de transaction. Ce catalogue contribue à la sécurité et à la gouvernance des données grâce à une meilleure visibilité et à un meilleur contrôle du paysage des données.

Classification des données

La classification des données consiste à classer les données en fonction de caractéristiques spécifiques telles que leur sensibilité, leur valeur, leur volume et leur criticité pour une entreprise. Grâce à la classification, les équipes ont une meilleure connaissance des propriétaires et des utilisations des données, peuvent définir et appliquer des politiques adaptées au niveau de sensibilité des données et réduire les risques d’accès non autorisé, de perte ou de compromission des données.

Compromission de données

Une compromission de données signifie qu’une personne non autorisée a réussi à s’infiltrer dans les magasins de données d’une entreprise et a consulté, récupéré ou partagé des données. Les facteurs pouvant contribuer à une compromission de données sont les données fantômes, les erreurs de configuration, les cyberattaques, l’ingénierie sociale, l’erreur humaine ou le vol physique d’appareils contenant des données. Si une compromission de données concerne des données sensibles, confidentielles ou réglementées, l’activité une entreprise peut être confrontée à des répercussions, notamment une surveillance réglementaire accrue, des pertes financières et une perte de confiance de la part de ses clients. Il est également possible que l’auteur de la menace utilise les données volées pour des activités frauduleuses à l’avenir.

Conformité en matière de confidentialité des données

La conformité en matière de confidentialité des données implique le respect des réglementations et des normes qui régissent la collecte, le traitement et la protection des informations personnelles. Elle implique la mise en œuvre de politiques, de procédures et de technologies visant à garantir que les entreprises traitent les données conformément aux exigences légales. Maintenir la conformité en matière de confidentialité des données permet d’instaurer un climat de confiance avec les parties prenantes et garantit le droit des personnes à contrôler leurs informations personnelles.

Data asset

Un data asset est un terme générique qui désigne tout objet ou ensemble d’objets contenant des données. Il peut s’agir d’un data store (comme un bucket Amazon S3), d’un objet dans un data store (comme un fichier Apache Parquet) ou d’un enregistrement de données (comme une ligne unique dans un tableau MySQL).

Data clean room

Une data clean room est un environnement protégé dans lequel les entreprises peuvent partager et analyser leurs données sans compromettre leur confidentialité ni leur sécurité. Les data clean rooms permettent aux différentes parties prenantes de collaborer sur des informations sensibles tout en contrôlant de manière stricte l’accès aux données et leur utilisation. Elles facilitent ainsi la conformité réglementaire et protègent les données des utilisateurs individuels.

Digital Forensics and Incident Response (DFIR)

La DFIR (analyse forensique et réponse à incident) est le processus d’analyse et de réponse aux incidents de cybersécurité. Ce processus consiste à remonter à la source de l’événement, récolter des preuves et déterminer l’ampleur de la compromission. Les stratégies de réponse sont également essentielles pour neutraliser une menace et l’empêcher de se propager, afin de limiter le plus possible ses conséquences pour l’entreprise.

Découverte des données

Processus qui consiste à identifier et à comprendre où se trouvent les données dans l’environnement d’une entreprise, y compris les clouds publics, les data warehouses, les applications SaaS, les partages de fichiers cloud et le stockage on-prem. La découverte des données vise à offrir une visibilité exhaustive sur toutes les données créées et utilisées par une entreprise, en fournissant des informations cruciales sur le propriétaire, l’accès, l’utilisation, le type et la sensibilité des données.

Démocratisation des données

La démocratisation des données est le processus qui permet à de nombreux utilisateurs d’une entreprise d’accéder facilement aux données et de les utiliser. Auparavant, seuls des experts pouvaient manipuler la data, ce qui rendait difficile la prise de décisions basées sur les données par les autres services. Avec l’essor de la démocratisation des données, divers utilisateurs, y compris les non-experts, peuvent utiliser des outils et des ressources pour analyser, interpréter et exploiter la data. Rendre les données largement disponibles permet aux entreprises d’innover, en particulier lorsqu’elles migrent vers le cloud, ce qui entraîne aussi une montée des risques en matière de sécurité des données.

Détection et réponse aux données (DDR)

La détection et la réponse aux données alerte les organisations en temps réel en cas d’activité suspecte ou de violation des données, ce qui permet aux équipes de sécurité de réagir rapidement et de réduire les menaces actives. Grâce à la DDR, les entreprises peuvent rapidement endiguer tout incident de sécurité des données et minimiser les dommages potentiels.

Framework de gouvernance des données

Un framework de gouvernance des données définit les personnes, les processus et les technologies responsables de la gestion et de la protection des data assets. Ce framework fixe aussi des politiques qui garantissent que les données sont utilisables et sécurisées et définissent des opérations quotidiennes pour respecter les normes de conformité.

Fuite de données

Une fuite de données se produit lorsque des données sensibles sont exposées de manière accidentelle ou malveillante à des parties non autorisées. Les erreurs de configuration, les cyberattaques, les menaces internes, les vulnérabilités de sécurité et d’autres facteurs peuvent provoquer des fuites. Une solution complète de gestion de la posture de sécurité des données (DSPM) peut aider à prévenir les fuites.

Gestion de données en tant que service

La gestion des données en tant que service ou Data Management-as-a-Service (DMaaS) permet à une entreprise de stocker, organiser, sécuriser et gérer toutes ses données par l’intermédiaire d’un prestataire. Le paiement se fait à l’utilisation, en fonction de la quantité de données à stocker et de vos exigences en matière de sécurité, de sauvegarde, de restauration, de découverte et d’analyse.

Gestion de la posture de sécurité des données (DSPM)

La gestion de la posture de sécurité des données (DSPM) désigne essentiellement les processus, les politiques et les technologies servant à protéger les données sensibles et à assurer la conformité des environnements cloud à grande échelle, notamment à l’aide de l’automatisation. Cette catégorie de solutions de sécurité, qui évolue à toute vitesse, a d’abord été créée pour protéger la « surface d’attaque de l’innovation », une exposition non-intentionnelle des données cloud lorsqu’elles sont utilisées pour stimuler l’innovation, par exemple par des développeurs et des data scientists. Elle offre aux entreprises une approche pratique de la sécurisation des données cloud par la découverte de données structurées et non structurées, par l’analyse des accès aux données, schémas d’utilisation et posture de sécurité, ainsi que par la mise en place de mesures correctives guidées et exploitables pour les risques liés à la sécurité des données. En savoir plus sur la gestion de la posture de sécurité des données (DSPM).

Gestion des bases de données

La gestion des bases de données comprend l’organisation systématique, le stockage et la récupération des données au sein d’un système de base de données structuré. Elle comprend des tâches telles que la modélisation des données ainsi que la conception, l’implémentation et l’optimisation de la base de données pour un stockage et une récupération efficaces des données. Les systèmes de gestion de base de données (SGBD) jouent un rôle crucial dans le contrôle et la gestion de l’accès aux données, la garantie de l’intégrité des données et le maintien de diverses opérations liées aux données au sein d’une entreprise. Une gestion efficace des bases de données est essentielle pour que les entreprises puissent gérer et exploiter efficacement leurs données.

Gestion des données

La gestion des données englobe les pratiques de collecte, de conservation et d’utilisation des données en toute sécurité, efficacité et rentabilité. Ce processus regroupe une série de tâches dont la gouvernance, le stockage, l’assurance qualité des données et l’application de la politique des données. Ces tâches sont nécessaires pour garantir l’accessibilité, la fiabilité et le traitement des données dans le respect des normes et des réglementations.

Gouvernance de l’accès aux données

Les solutions de gouvernance de l’accès aux données (DAG – Data access governance) gèrent les privilèges d’accès aux données des utilisateurs, des applications et des machines. Elles appliquent le principe du moindre privilège pour s’assurer que seules les identités autorisées ont accès aux données sensibles de l’entreprise, favorisant ainsi l’innovation et la croissance tout en maintenant une bonne posture de sécurité. Les outils DAG surveillent également en permanence qui et ce qui accède aux données, en mettant en évidence les accès non autorisés ou les comportements suspects.

Masquage des données

Le masquage des données est un processus de sécurité qui protège les informations confidentielles en les dissimulant derrière des données modifiées ou fictives. Cette technique est souvent utilisée lors du partage de données avec des parties externes ou entre les différents services d’une entreprise, pour garantir que les détails sensibles demeurent inaccessibles tout en préservant la structure et l’utilité globales des données pour un usage légitime.

Prévention de la compromission de données

La prévention de la compromission de données est un ensemble de bonnes pratiques visant à protéger les données sensibles contre le personnel non autorisé. Parmi les stratégies de prévention de la compromission des données, on peut citer : la découverte et la classification des données sensibles, l’automatisation de la gestion de la politique des données, le respect du principe de l’accès au moindre privilège, la surveillance continue des environnements pour détecter les compromissions actives et l’alignement des pratiques en matière de données sur les réglementations et les normes.

Prévention des pertes de données/Prévention des fuites de données (DLP)

La prévention des pertes de données (DLP) est une technologie qui surveille les données sensibles au fur et à mesure de leur utilisation, de leur déplacement et de leur stockage au sein de l’entreprise. Il s’agit de prévenir les fuites de données et d’alerter les membres de l’équipe en cas de risque de pertes ou de compromissions. La DLP fonctionne bien dans les environnements on-prem, mais n’est pas adaptée à un environnement cloud rapide et éphémère.

Reprise après sinistre en tant que service (DRaaS)

Les solutions de reprise après sinistre en tant que service (DRaaS) permettent de répliquer les données de sauvegarde vers un prestataire de service tiers ou une infrastructure de cloud public, tout en assurant l’orchestration et en fournissant les ressources nécessaires à une reprise rapide en cas de sinistre.

Réplication des données

Il s’agit du processus consistant à créer des copies des données de l’entreprise, puis à les synchroniser et à les distribuer entre plusieurs serveurs et centres de données présents à l’identique dans plusieurs bases de données. La réplication des données garantit l’accès à distance à vos données indispensables et vos applications métier fondamentales en cas de panne ou d’urgence.

Sauvegarde des données

Il s’agit de la capacité à restaurer des données à un moment précis. Les sauvegardes de données sont périodiques. Elles créent des « points de sauvegarde » de toutes les données qui se trouvent sur vos serveurs de production. En cas de corruption de fichiers, de défaillance du système, de panne ou de tout évènement provoquant une perte de données, ces points de sauvegarde pourront être restaurés.

Sauvegarde et restauration des données

Sans protection efficace, la perte de données lors de sinistres peut avoir de lourdes conséquences pour une entreprise. Les solutions de sauvegarde et restauration des données peuvent limiter les problèmes en cas de dysfonctionnement, d’attaque de ransomware ou d’altération des données.

Sauvegarde et restauration des données pour bases de données SAP, SAP HANA et SAP S/4HANA

Les systèmes de planification des ressources d’entreprise (ERP – Enterprise resource planning) de SAP consomment énormément de données et en créent de nouvelles en abondance. L’intégrité et la disponibilité de ces données sont essentielles pour les entreprises utilisant des systèmes ERP sophistiqués comme SAP. Ce guide présente des informations précieuses sur la manière d’exploiter tout le potentiel des systèmes SAP grâce à des solutions de sauvegarde et de restauration efficaces.

Surveillance DLP

La surveillance de la prévention des pertes de données ou surveillance DLP consiste à analyser en permanence les données à la recherche de risques potentiels. Les solutions DLP signalent les activités non autorisées ou inhabituelles sur les données au repos, en mouvement ou en cours d’utilisation. Aujourd’hui, de nombreuses entreprises utilisent une solution de détection et de réponse aux données (DDR) pour effectuer la surveillance DLP dans leur environnement cloud-native.

Système de fichiers distribué

Un système de fichiers distribué « répartit » les données d’une entreprise sur plusieurs serveurs en utilisant des systèmes de fichiers répliqués ou partitionnés pour diviser les données en blocs plus petits et les conserver en plusieurs copies à plusieurs endroits.

Sécurité des données

La sécurité des données est une discipline qui vise à protéger les actifs numériques tels que les données des clients, des employés et les secrets de l’entreprise. Elle protège ces actifs contre les actions et les accès non autorisés. Pour les entreprises modernes, il est devenu indispensable de sécuriser les données sur les environnements de cloud, mais aussi sur les infrastructures on-prem classiques.

Sécurité des données dans le cloud

La sécurité des données dans le cloud, également appelée sécurité des données cloud, protège les données stockées et traitées dans les environnements de cloud. Cette discipline vise à permettre aux entreprises d’exploiter ces données pour atteindre leurs objectifs métiers tout en protégeant les données de cloud contre les risques d’exposition et de compromission. Pour que cette approche fonctionne, il est impératif que les équipes de sécurité surveillent où se trouvent les données sensibles, qui y a accès, leur niveau de sécurité global et les modes d’accès au quotidien. En savoir plus sur la sécurité des données dans le cloud.

Tokenisation des données

La tokenisation des données est une technique de sécurité qui consiste à remplacer les données sensibles par des jetons ou « tokens » uniques. Ces tokens sont générés par un algorithme et n’ont pas de valeur intrinsèque, ce qui rend le déchiffrement des informations d’origine difficile pour les utilisateurs non autorisés. Ce processus renforce la sécurité des données, en particulier pour les transactions de paiement et le stockage d’informations sensibles, car les tokens peuvent être traités en toute sécurité sans révéler les données sensibles associées. La tokenisation des données joue un rôle crucial dans la protection des informations contre les potentielles compromissions et les accès non autorisés, contribuant ainsi aux mesures globales de confidentialité et de sécurité des données.

Protection des endpoints

La protection des endpoints est une approche de protection exhaustive des appareils individuels connectés à un réseau d’entreprise, tels que les ordinateurs, les smartphones et les serveurs. L’objectif principal de la protection des endpoints est de se défendre contre le large éventail de cybermenaces qui pourraient pénétrer dans le réseau par l’intermédiaire de ces appareils.

Sauvegarde en entreprise

Les logiciels de sauvegarde en entreprise permettent aux entreprises de définir leurs propres protocoles en fonction de leurs besoins spécifiques en matière de données, se protégeant ainsi contre la perte de données et les interruptions d’activité.

Sécurité des données d’entreprise

La sécurité des données d’entreprise désigne l’ensemble d’outils et de technologies qui visent à sécuriser toutes les données d’une entreprise, quels que soient leur emplacement, leur propriétaire ou leur type. Elle vise à protéger toutes les données au sein d’une grande entreprise sans ralentir ses processus opérationnels essentiels.

GraphQL

Créé par Facebook pour contourner les problèmes d’accès à des données complexes via les API REST, GraphQL est un langage de requête de données open-source pour les API qui interagissent avec l’application iOS de Facebook.

RGPD

Le règlement général sur la protection des données (RGPD) est une loi qui impose aux entreprises de protéger les données personnelles ainsi que la vie privée des personnes et entreprises au sein de l’Union européenne. L’UE recommande l’application de sept principes pour se conformer au RGPD :

  • Licéité, loyauté et transparence
  • Limitation des finalités
  • Minimisation des données
  • Exactitude
  • Limitation de la conservation
  • Intégrité et confidentialité
  • Responsabilité

Sécurité Google Cloud

Cette protection des architectures multicloud intègre une gestion des données autonome à Google Cloud pour assurer en continu la découverte, la classification et la défense face aux compromissions. Cette approche unifiée garantit la sécurité, la gouvernance et la conformité des données au sein des écosystèmes cloud sans que les équipes de sécurité aient besoin d’une longue formation.

Conformité HIPAA

La conformité à la loi américaine Health Insurance Portability and Accountability Act (HIPAA) passe par la bonne protection des données médicales des individus, la mise en place de mesures de défense techniques et non-techniques appropriées, et le signalement de toute infraction à ces obligations selon les protocoles établis.

Créer des sauvegardes AWS EC2 et des solutions de sauvegarde d’instance automatisée

Le service Amazon Web Services Elastic Compute Cloud a changé la manière dont les responsables IT envisagent la sauvegarde de données et la reprise après sinistre. Quelles étapes suivre pour vous assurer que vos données AWS EC2 sont protégées ?

Gestion de la réponse à incident

La gestion de la réponse à incident suppose une approche systématique visant à identifier, gérer et limiter les incidents de cybersécurité. Elle comprend la préparation, la détection, l’endiguement et l’éradication des attaques, la restauration des systèmes et l’intégration des enseignements tirés des incidents passés. Le but est d’atténuer les préjudices, réduire le délai de restauration des systèmes et renforcer les défenses contre des incidents futurs. Ce processus proactif est crucial pour préserver à la fois l’intégrité mais aussi la sécurité des systèmes d’information d’une entreprise.

Infrastructure en tant que service (IaaS)

L’Infrastructure-as-a-Service (IaaS) désigne le provisionnement par Internet de ressources de traitement telles que les serveurs, les réseaux et le stockage de données par un prestataire de service cloud. L’utilisateur gère les systèmes d’exploitation, les applications et le middleware, tandis que le prestataire s’occupe de la gestion du réseau, du stockage des données, des disques durs et du matériel. L’IaaS peut donner lieu à des problèmes uniques de sécurité des données, notamment une prolifération des environnements cloud causée par des architectures multi-locataires.

Plan de réponse à incident

Un protocole proactif conçu pour préparer les entreprises à gérer efficacement les compromissions de données et à en limiter les conséquences. Afin de gérer rapidement les incidents, ce plan prévoit des étapes d’analyse et des mesures de limitation des pertes tout en assurant l’application des politiques de sécurité des données grâce à des outils tels que la Data Security Posture Management (DSPM) et la Data Detection and Response (DDR). Ce plan comprend également des stratégies visant à réduire les risques futurs et ainsi, les conséquences des incidents de sécurité.

Réponse à incident

La réponse à incident désigne d’abord le processus d’analyse et d’atténuation des préjudices causés par une compromission des données, puis la mise en place de mesures pour réduire la probabilité qu’un accident similaire se reproduise à l’avenir. Les entreprises peuvent atténuer les répercussions d’une compromission des données en établissant à l’avance un plan de réponse à incident et en exploitant des outils comme la DSPM pour appliquer les mesures de sécurité des données ou comme la DDR  pour surveiller les activités.

Sauvegardes immuables

Une sauvegarde immuable est un fichier de sauvegarde qui ne peut absolument pas être modifié.

Surface d’attaque de l’innovation

La surface d’attaque de l’innovation est un risque généré par accumulation de données exposées et fantômes non contiguës. Ce risque survient de façon non-intentionnelle lorsque des données cloud d’une entreprise sont utilisées pour sous-tendre l’innovation. Par exemple, il peut survenir lors de l’activité de développeurs ou de data scientists dont le travail crée naturellement des risques. La plupart des entreprises considèrent la surface d’attaque de l’innovation comme un risque inhérent à toute activité sur le cloud. Cependant, ce risque devient intenable au fur et à mesure que les données cloud prolifèrent et que les risques induits par leur utilisation augmentent.

Sécurité des infrastructures

Il s’agit de la défense des systèmes et des actifs essentiels aux entreprises contre les menaces physiques et les cybermenaces. Cette pratique inclut la protection des actifs informatiques comme les appareils des utilisateurs, les datacenters, les systèmes réseau et les ressources cloud. Elle permet d’assurer la résilience et la fiabilité de ces éléments essentiels aux entreprises.

Reprise après sinistre Kubernetes

Rubrik propose des sauvegardes immuables dans le cloud pour les environnements Kubernetes. En cas de problème dans votre cluster, notre plateforme SaaS protège vos volumes et objets persistants dans le cluster d’origine ou un nouvel environnement.

Malware

Malware est une abréviation de « malicious software » (logiciel malveillant) qui désigne tout programme ou code conçu dans l’intention de causer des préjudices. Il est spécifiquement conçu pour perturber, endommager ou obtenir un accès non autorisé à un système informatique, et est souvent utilisé par les cybercriminels pour obtenir des informations sensibles, causer des préjudices, ou voler des données.

Protection Microsoft 365

La plateforme Microsoft 365 est dotée de mécanismes intégrés pour sécuriser vos données. Néanmoins, disposer d’une solution de sauvegarde et de restauration pour Microsoft 365 peut s’avérer vital en cas de suppression accidentelle ou malveillante de données, d’attaque par ransomware ou encore de catastrophe d’origine naturelle ou anthropique affectant vos systèmes IT.

Reprise après sinistre multicloud

La dépendance croissante au cloud oblige les entreprises à adopter de solides stratégies basées sur le cloud pour se protéger des pertes de données ou des pannes de système. La reprise après sinistre multicloud s’est imposée comme une pratique essentielle qui implique l’exploitation de plateformes multicloud pour assurer la continuité des activités ainsi que la sécurité des données.

Sauvegarde des bases de données Microsoft SQL

La sauvegarde et la gestion des serveurs SQL constitue l’une des tâches les plus importantes des administrateurs de bases de données. Cependant, les erreurs de sauvegarde peuvent s’avérer particulièrement coûteuses et chronophages. Voici quelques erreurs courantes à éviter en matière de sauvegarde de bases de données SQL.

Sauvegarde MongoDB

MongoDB inclut une fonction de réplication native, qui préserve les données en cas de défaillance d’un support de stockage data et d’un réseau. Cela dit, cette fonction peut s’avérer problématique en cas d’altération ou de perte des données. Les entreprises qui utilisent une solution NoSQL comme MongoDB ont besoin de sauvegarder leurs bases de données en plus de la réplication.

Sécurité des données multicloud

La sécurité des données multicloud est une forme de sécurité des données qui protège les data stores au sein d’écosystèmes multicloud (Amazon Web Services, Google Cloud Platform, Microsoft Azure, etc.). Elle réunit aussi au cœur d’une interface unique les informations de sécurité issues de l’ensemble de ces environnements.

NIST Cybersecurity Framework

Le NIST Cybersecurity Framework (NIST CSF) est un ensemble de recommandations conçues pour aider des entreprises ciblées à renforcer leurs cyberdéfenses par l’adoption volontaire d’un certain nombre de standards. Initialement publié en 2014, le NIST CSF a été mis à jour en 2024 pour mieux refléter la réalité : les cybermenaces sont devenues omniprésentes et mettent en danger l’ensemble de l’économie.

Sauvegarde des systèmes NAS (Network Attached Storage)

Le modèle traditionnel desauvegarde des systèmes NAS peut conduire à dépendre d’un seul prestataire, réduire les performances et augmenter les coûts de possession. En protégeant vos données NAS dans un format générique, vous bénéficiez d’un archivage simplifié sur toutes les plateformes ainsi que de capacités de restauration sur les clouds privés et publics.

Sauvegarde NoSQL

Les bases de données NoSQL sont gage d’évolutivité et de disponibilité, mais ces qualités les rendent difficiles à sauvegarder. Néanmoins, de nouvelles méthodes de sauvegarde NoSQL permettent désormais de préserver les données contenues dans les bases NoSQL.

Sauvegarde des bases de données Oracle

L’automatisation des bonnes pratiques garantit à la fois la haute disponibilité et la protection des bases de données Oracle contre l’altération d’un support de stockage, les erreurs humaines et la non-conformité.

Sauvegarde hors site

La sauvegarde hors site fait référence à la réplication des données dans un emplacement distant du lieu de stockage primaire. Elle fait partie du plan de reprise après sinistre et garantit que les données sont protégées et restaurables même en cas d’incident physique ou de cyberincident.

Stockage d’objets

Le stockage d’objets regroupe des « objets » de données distincts avec leurs métadonnées et identifiants uniques respectifs, puis les stocke individuellement pour en faciliter l’accès et la récupération. La capacité du stockage d’objets à prendre en charge des métadonnées définies par l’utilisateur permet de gagner considérablement en flexibilité, ce qui en a fait une pratique incontournable pour les grands data stores de données non structurées.

Conformité en matière de confidentialité

La conformité en matière de confidentialité fait référence au respect des lois, des règlements et des normes régissant la protection des informations personnelles. Les organisations doivent établir et suivre des politiques et des pratiques qui garantissent la collecte, l’utilisation et la protection légales des données sensibles. Garantir la conformité en matière de confidentialité permet non seulement d’atténuer les risques juridiques, mais aussi de renforcer la confiance des parties prenantes en démontrant un engagement à respecter le droit à la vie privée des personnes et à préserver la confidentialité et la sécurité de leurs informations personnelles.

Cybersécurité des données à caractère personnel

La cybersécurité des données à caractère personnel consiste à protéger les informations personnelles identifiables (PII) contre tout accès non autorisé susceptible de les compromettre. Elle utilise le chiffrement, les contrôles d’accès et la surveillance continue pour garantir la confidentialité et l’intégrité des données. La conformité à des réglementations telles que le RGPD et la loi HIPAA est cruciale pour maintenir la confiance et prévenir l’usurpation d’identité.

Phishing

Le phishing consiste à utiliser des documents frauduleux (par exemple des mails, des sites web ou des feuilles de calcul) pour inciter des individus à livrer des informations sensibles.

Platform-as-a-Service (PaaS)

La Platform-as-a-Service (PaaS) est une offre de cloud computing qui permet aux entreprises de contourner le processus généralement coûteux et fastidieux d’obtention et de maintenance des licences logicielles. Les prestataires PaaS proposent une plateforme multi-locataires dans le cloud public pour l’administration et le développement d’applications. Si elle n’est pas gérée correctement, la PaaS peut devenir très complexe au fil du temps, ce qui complique la visibilité globale de la plateforme et met en péril les données qu’elle contient.

Sécurité des données du cloud public

Une entreprise dispose d’un « cloud public » lorsqu’elle fait appel à un prestataire de services cloud (CSP) tiers pour fournir et gérer une infrastructure cloud, dans laquelle les data stores sont partagés avec d’autres entreprises (à la différence du cloud privé qui n’est pas partagé). Dans le cloud, où les données prolifèrent de manière exponentielle, la sécurité des données est une responsabilité partagée, plus importante et difficile que jamais à appliquer. En résumé, la sécurité des données du cloud public est la pratique qui consiste à sécuriser les données présentes dans le cloud public.

Sécurité du cloud privé

La sécurité du cloud privé consiste à protéger les données, les applications et l’infrastructure de l’environnement cloud dédié d’une entreprise. Grâce aux contrôles d’accès, au chiffrement et à la surveillance, elle assure une protection contre les accès non autorisés et les compromissions de données tout en préservant confidentialité, intégrité et disponibilité. Des mises à jour régulières sont essentielles pour s’adapter à l’évolution des menaces.

Sécurité du cloud public

La sécurité du cloud public porte sur les environnements de cloud public gérés par des prestataires de services cloud (CSP – Cloud Service Providers). Elle se distingue de la sécurité du cloud privé qui porte sur les environnements de cloud privé. La sécurité du cloud public suit le modèle de la « responsabilité partagée », ce qui signifie que les prestataires de services cloud et leurs clients en assurent conjointement la sécurité.

Attaque par ransomware

Une attaque par ransomware est un cyberincident invasif qui utilise un logiciel malveillant pour chiffrer les données ou les fichiers de l’entreprise et les garder en « otage » jusqu’à ce qu’une rançon soit payée.

Objectif de délai de restauration (RTO – Recovery Point Objective)

L’objectif de délai de restauration correspond à la durée maximale que doit prendre un ordinateur, un système, un réseau ou une application pour être restauré après une panne ou une perte de données pour éviter d’induire des conséquences sur les activités opérationnelles et les accords de niveau de service (SLA).

Objectif de point de reprise (RPO – Recovery Point Objective)

L’objectif de point de reprise désigne la quantité de données qu’une entreprise peut se permettre de perdre sans subir de conséquences importantes.

RTO et RPO : Quelle est la différence ?

L’objectif de délai de restauration (RTO) et l’objectif de point de reprise (RPO) sont deux paramètres clés qui déterminent la durée pendant laquelle une entreprise peut se permettre d’être hors ligne et le niveau de perte de données qu’elle peut tolérer.

Ransomware

Un ransomware est un type de malware (logiciel malveillant) qui menace de publier ou de bloquer l’accès aux données présentes sur un ordinateur ou un réseau IT. Le ransomware chiffre les données sur l’appareil ou le réseau ou verrouille totalement l’accès à l’appareil de la victime.

Restauration post-ransomware

Lorsqu’une entreprise est victime d’une attaque, la restauration post-ransomware fait référence à la capacité d’identifier, de localiser et de restaurer la version saine la plus récente des données de l’entreprise.

Rubrik vs Cohesity

La différence entre Rubrik et Cohesity réside dans leur conception initiale. Dès les premières étapes de développement, Rubrik a été conçu selon un modèle de sécurité Zero Trust. Cohesity, de son côté, est conçu à l’origine pour rendre les données plus accessibles et faciles à identifier.

Rubrik vs Commvault

Les solutions traditionnelles ont été conçues pour des problèmes d’un autre temps. On ne peut pas sécuriser les données de manière fiable en greffant des solutions après-coup. La sécurité doit être directement intégrée dans la technologie. La sécurité Zero Trust des données est ancrée dans l’ADN de Rubrik, ce qui rend nos sauvegardes intrinsèquement immuables. Découvrez ce qui fait la supériorité de Rubrik sur Commvault.

Rubrik vs Veeam

Les sauvegardes Rubrik sont immuables dès la conception, contrairement au dépôt Linux durci ou stockage d’objets Veeam. Vos données sont donc protégées dès le départ. Dans cette analyse concurrentielle, découvrez pourquoi Veeam ne tient pas la comparaison face aux capacités natives de Rubrik.

Rubrik vs Veritas

Avec ses produits de sécurité fragmentés et l’utilisation de plusieurs consoles, Veritas laisse entre vos mains une charge de travail complexe et considérable. De plus, ses fonctionnalités de reporting minimales ne vous permettent pas de surveiller votre sécurité en toute confiance. Découvrez ce qui fait la supériorité de Rubrik sur Veritas.

Données fantômes

Les « données fantômes », ou « Shadow Data », désignent les données inconnues et non gérées que les équipes IT et de sécurité de l’organisation ne régissent pas, ne sécurisent pas et ne mettent pas à jour. Avec la démocratisation de la data, il est courant qu’un utilisateur copie, déplace ou modifie des données à l’insu des équipes IT et de sécurité. Cette situation a conduit à la prolifération des données fantômes et présente un réel risque pour les entreprises. En savoir plus sur les données fantômes.

Données semi-structurées

Les données semi-structurées ne suivent pas des modèles de données prédéfinis mais sont associées à d’autres d’informations, comme des métadonnées. Avec ces informations supplémentaires, les données sont en partie structurées par la présence de hiérarchies et la séparation des éléments sémantiques. La plupart des feuilles de calcul sont des exemples de données semi-structurées.

Données sensibles

Les données sensibles désignent toutes les informations qui pourraient porter préjudice à une entreprise si elles étaient divulguées ou consultées par des personnes non autorisées. Parmi les exemples de données sensibles, on peut citer les données à caractère personnel (PII) des clients, telles que les dossiers médicaux, les secrets commerciaux et les informations financières, ainsi que les secrets commerciaux hautement confidentiels. Pour protéger correctement ces données sensibles, les entreprises doivent savoir où elles se trouvent, puis mettre en œuvre des mesures de sécurité telles que l’application de contrôles d’accès ou le déplacement des données sensibles en dehors des environnements non sécurisés.

Données structurées

Les données structurées s’alignent sur un modèle de données prédéfini. Ce sont par exemple les noms, les numéros de sécurité sociale, les adresses, etc. Ces données étant très organisées, les utilisateurs peuvent se servir d’outils comme le système de gestion de base de données relationnelle (SGBDR) pour saisir et modifier des données structurées. Les données structurées sont souvent de nature transactionnelle et quantitative (par exemple, les données de transactions financières).

Gestion des informations et des événements de sécurité (SIEM – Security Information and Event Management)

La gestion des informations et des événements de sécurité (SIEM – Security Information and Event Management) est un système de protection exhaustif de plus en plus piloté par l’IA qui analyse les fichiers logs, les alertes de sécurité et les autres flux de données provenant des dispositifs de sécurité, des applications et du matériel de réseau.

Lacunes en matière d’exécution de la sécurité

Les lacunes en matière d’exécution de la sécurité soulignent la divergence croissante entre l’attention portée d’une part aux activités qui contribuent à l’innovation et d’autre part aux activités de sécurité destinées à protéger l’entreprise. Pour combler ce fossé, les entreprises doivent donner les moyens à leurs créateurs de valeur, tels que les développeurs et les data scientists, d’innover rapidement et en toute sécurité, grâce à une sécurité des données efficace.

Sauvegardes par abonnement

Les sauvegardes par abonnement offrent une protection fiable des données pour un faible coût mensuel avec une technologie toujours à jour, des coûts de renouvellement prévisibles et des transferts faciles vers les systèmes de sauvegarde dans le cloud.

Software-as-a-Service (SaaS)

Les Software-as-a-Service (SaaS) désignent les applications logicielles gérées par un prestataire tiers. Les outils SaaS améliorent la flexibilité en permettant un accès multi-utilisateurs aux applications critiques sans contraintes de configuration et d’administration. Cependant, ces outils peuvent augmenter la probabilité d’un accès trop permissif aux données, car ils ne sont souvent pas du ressort des équipes de sécurité.

Spyware

Les spyware ou « logiciels espions » sont des logiciels malveillants qui recueillent et transmettent des informations sensibles à partir de l’ordinateur ou de l’appareil d’une victime à son insu, sans son consentement, et sans annoncer leur présence.

Sécurité SaaS

La sécurité SaaS (Software-as-a-Service) est l’ensemble des stratégies et des pratiques visant à protéger les applications et les données hébergées dans un modèle SaaS contre les accès non autorisés et les cybermenaces. Elle vise à garantir que l’accès multi-utilisateurs aux applications basées sur le cloud ne compromet pas l’intégrité, la confidentialité ou la conformité des données, d’autant plus que ces services échappent souvent au contrôle direct des équipes de sécurité d’une organisation.

Séparation des tâches

En cybersécurité, le principe de séparation des tâches consiste à limiter les privilèges des utilisateurs pour empêcher qu’ils n’utilisent le système à mauvais escient. L’accès des utilisateurs à l’information doit être adapté à leur fonction et aussi limité que possible.

La différence Rubrik

Les solutions de cybersécurité traditionnelles dépassées mettent les entreprises en danger. Rubrik fait la différence grâce à ses solutions basées sur la résilience, l’observabilité et la remédiation des données, nouvelle référence absolue dans la défense contre les cybermenaces.

Règle de sauvegarde 3-2-1

La règle de sauvegarde 3-2-1 est un moyen simple de se rappeler les meilleures pratiques en matière de sauvegarde d’entreprise : conserver trois copies des données sur deux types de supports, dont une copie dans un emplacement hors site.

Données non structurées

Les données non structurées sont généralement qualitatives et ne correspondent pas à un modèle de données prédéfini. Ainsi, les outils data conventionnels tels que les bases de données relationnelles ne peuvent pas les traiter. Il s’agit par exemple de textes, de fichiers vidéo ou audio, d’images, etc. La plupart des travaux créatifs, des conceptions, de la propriété intellectuelle et des documents sont constitués de données non structurées.

Sauvegarde de machines virtuelles

La sauvegarde de machines virtuelles est le processus de sauvegarde des machines virtuelles (VM) exécutées sur l’hyperviseur vSphere de VMware. Elle consiste à stocker les configurations, les données et les états du système d’exploitation afin d’assurer la continuité des activités et la protection des données.

Versionnage

Le versionnage, ou « versioning », est une fonctionnalité du prestataire de service cloud (CSP) qui permet de conserver plusieurs versions d’un objet dans le même bucket. De nombreuses équipes l’utilisent pour préserver, récupérer ou restaurer différentes versions d’un objet en cas de besoin. Cependant, en l’absence de politique de suppression permanente ou d’archivage sécurisé des versions précédentes, le versionnage devient un risque pour la sécurité. Dans ce cas, ces versions peuvent exister indéfiniment, généralement hors de portée de l’utilisateur moyen, ce qui accroît risques et coûts pour les entreprises.

Vishing

Le vishing ou « phishing par téléphone » est une forme de cyberattaque qui utilise la communication vocale pour manipuler les victimes afin qu’elles fournissent des informations sensibles telles que les coordonnées bancaires, les mots de passe et les numéros de sécurité sociale.

Accès réseau Zero Trust

L’accès réseau Zero Trust (ZTNA – Zero Trust Network Access) est basé sur le concept de sécurité Zero Trust (ZT), soit le principe de refuser par défaut toutes les demandes d’accès et d’adopter l’attitude « ne jamais faire confiance, toujours vérifier » à l’égard de toutes les activités. Le ZTNA applique les principes Zero Trust à l’accès réseau, en vérifiant les identités des utilisateurs (et des appareils) et en les revérifiant tout au long de leur connexion au réseau.