{"id":925,"date":"2023-01-18T17:04:19","date_gmt":"2023-01-18T17:04:19","guid":{"rendered":"https:\/\/guide.trustvalley.swiss\/?post_type=chapter&#038;p=925"},"modified":"2023-05-28T06:48:11","modified_gmt":"2023-05-28T06:48:11","slug":"bonnes-pratiques-pour-les-technologies","status":"publish","type":"chapter","link":"https:\/\/guide.trustvalley.swiss\/fr\/chapitre\/bonnes-pratiques-pour-les-technologies\/","title":{"rendered":"La technologie"},"content":{"rendered":"\n<ol class=\"wp-block-list\">\n<li>Chiffrement : chiffrer les donn\u00e9es sensibles au repos et en transit<\/li>\n\n\n\n<li>Sauvegarde : effectuer des sauvegardes de mani\u00e8re r\u00e9guli\u00e8re et s\u00e9curiser les (r\u00e8gle 3-2-1)<\/li>\n\n\n\n<li>S\u00e9curit\u00e9 du r\u00e9seau : s\u00e9curiser le r\u00e9seau \u00e0 l\u2019aide de pare-feux et si possible en incluant des fonctionnalit\u00e9s dites \u00ab <em>next-generation<\/em> \u00bb<\/li>\n\n\n\n<li>Filtrage web et filtrage mail : utiliser des outils de protection et de filtrage des courriels et du trafic internet<\/li>\n\n\n\n<li>Protection des postes de travail : s\u00e9curiser vos postes de travail et autres appareils \u00e0 l\u2019aide de solutions de s\u00e9curit\u00e9 d\u00e9di\u00e9es<\/li>\n<\/ol>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>R\u00e8gle de sauvegarde 3-2-1<\/strong><\/p>\n\n\n\n<p>La r\u00e8gle 3-2-1 pour les sauvegardes signifie qu&rsquo;il faut conserver au moins 3 copies de vos donn\u00e9es, sur 2 types de supports diff\u00e9rents et au moins 1 de ces copies doit \u00eatre situ\u00e9e \u00e0 l&rsquo;ext\u00e9rieur de votre emplacement principal. Cela garantit une protection maximale contre la perte de donn\u00e9es en cas de dommages \u00e0 l&rsquo;un des supports de sauvegarde, y compris les erreurs de logiciel, les d\u00e9faillances mat\u00e9rielles et autres dommages (incendies, pertes, etc.).<\/p>\n\n\n\n<p>Un pare-feu <em>next-generation<\/em> est un type de pare-feu qui utilise des technologies plus avanc\u00e9es pour offrir une protection accrue contre les menaces informatiques. Il combine des fonctionnalit\u00e9s traditionnelles de pare-feu (tels que le filtrage d&rsquo;adresses IP et de ports) avec des techniques avanc\u00e9es telles que l&rsquo;analyse de la menace, la d\u00e9tection de comportement anormal et la pr\u00e9vention des fuites de donn\u00e9es.<\/p>\n","protected":false},"featured_media":0,"template":"","categories":[],"searchablecategory":[36],"class_list":["post-925","chapter","type-chapter","status-publish","hentry","searchablecategory-technique"],"taxonomy_info":{"searchablecategory":[{"value":36,"label":"Technique"}]},"featured_image_src_large":false,"author_info":[],"comment_info":"","_links":{"self":[{"href":"https:\/\/guide.trustvalley.swiss\/fr\/wp-json\/wp\/v2\/chapter\/925","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/guide.trustvalley.swiss\/fr\/wp-json\/wp\/v2\/chapter"}],"about":[{"href":"https:\/\/guide.trustvalley.swiss\/fr\/wp-json\/wp\/v2\/types\/chapter"}],"wp:attachment":[{"href":"https:\/\/guide.trustvalley.swiss\/fr\/wp-json\/wp\/v2\/media?parent=925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/guide.trustvalley.swiss\/fr\/wp-json\/wp\/v2\/categories?post=925"},{"taxonomy":"searchablecategory","embeddable":true,"href":"https:\/\/guide.trustvalley.swiss\/fr\/wp-json\/wp\/v2\/searchablecategory?post=925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}