Qu'est-ce que la sécurité des données ?
Dernière mise à jour : 10 mars 2026
Protéger les fondements de l'ère de l'IA
Pour sécuriser votre centre de données, vous avez besoin d'une visibilité sur l'infrastructure informatique, OT, cloud et physique, le tout au sein d'une plateforme de gestion au cyber-risque unique.
Sommaire
- Le passage des racks de serveurs à la continuité opérationnelle dans la sécurité des données
- What is data center security?
- La connexion physique et digitalisation
- Le déficit de compétences dans les centres de données
- Chemins d'attaque dans les centres de données : CVC, ASI et GTB
- Sécurité par l'IA et les charges de travail d'apprentissage automatique.
- La montée en puissance de l'IA agentique et des menaces autonomes.
- Gestion de l'exposition cyber-risque pour la sécurité des données
- Questions fréquemment posées sur la sécurisation des centres de données face au risque cyber.
- Ressources sur la sécurité des données
- Produits de sécurité des données
The shift from server racks to operational continuity in data center security
Principaux enseignements en matière de sécurité des données
- La continuité opérationnelle est un paramètre clé de la sécurité des données. Une faille de sécurité dans vos systèmes de gestion des bâtiments (OT) est désormais tout aussi susceptible de provoquer une panne totale qu'une attaque au niveau du réseau.
- L'écart entre le sous-sol et le cloud est votre plus grand angle mort en matière de sécurité. Les attaquants utilisent de plus en plus le mouvement latéral à partir de systèmes informatiques secondaires pour saboter le refroidissement physique et l'alimentation électrique.
- L'infrastructure de l'IA au sein d'un centre de données a besoin d'une posture de sécurité axée sur les performances. Vous ne pouvez pas laisser les agents de sécurité traditionnels taxer les cycles de calcul des clusters d'apprentissage automatique et d'IA à haute densité.
- La tactique "récolter maintenant, déchiffrer plus tard" accélère, prend en compte l'exposition à long terme de vos données chiffrées dès aujourd'hui pour préparer votre organisation à des impacts dans le futur.
Qu'est-ce que la sécurité des données ?
La sécurité des centres de données est la gestion unifiée des expositions sur l'ensemble des systèmes qui assurent le fonctionnement de votre installation - des systèmes OT, IoT et cyber-physiques à la base, à l'informatique d'entreprise, au cloud, à l'identité, à l'IA et aux applications web.
Si vous vous fiez à des outils de sécurité cloisonnés et à des systèmes réactifs de détection et de réponse aux menaces, vous ne disposerez jamais de la visibilité proactive de bout en bout dont vous avez besoin pour sécuriser votre centre de données.
C'est parce que votre ancien périmètre de sécurité par l'intermédiaire de pare-feu et de contrôles d'accès appartient à une autre époque, celle où les centres de données étaient synonymes de salles de serveurs traditionnelles, et non les usines d'IA à haute densité qu'ils sont aujourd'hui. Les centres de données modernes sont de taille industrielle et présentent des vulnérabilités physiques, opérationnelles et au niveau de la chaîne d'approvisionnement que les outils de sécurité n'ont jamais anticipées, mais que les attaquants sont impatients d'exploiter.
Les menaces qui pèsent sur la sécurité des centres de données englobent désormais tout ce qui perturbe les opérations, des pannes internes de distribution d'électricité aux dommages causés à l'infrastructure physique, en passant par les compromissions de la chaîne d'approvisionnement.
Détecter et atténuer ce risque signifie obtenir une visibilité sur chaque asset dans l'ensemble de votre paysage opérationnel et numérique.
Unified exposure management gives you a single view of your cyber risk across a complex data center attack surface that your team built piece by piece. It aligns how you defend your infrastructure with how attackers actually move through it: without boundaries.
The physical-digital connection
Dans un centre de données, vous gérez une empreinte où les assets physiques et digitaux sont indissociables.
La vulnérabilité d'un contrôleur logique programmable (PLC) d'une installation centrale ou une mauvaise configuration des systèmes internes de distribution d'électricité constitue désormais un risque cyber de premier ordre. Dans un environnement à haute densité, la perte d'alimentation de ces systèmes, même pendant une microseconde, peut entraîner la défaillance simultanée de centaines de serveurs.
Si un attaquant sabote votre système HVAC, l'impact sur un centre hyperscale de 100 MW, qui nécessite jusqu'à 28 500 tonnes de refroidissement, est immédiat. Dans les trois à huit minutes qui suivent, les unités centrales réduisent leurs performances et dans les neuf à quinze minutes qui suivent, la grappe s'arrête complètement, provoquant des dommages matériels catastrophiques.
Pour sécuriser votre centre de données, vous devez combler le fossé de visibilité entre le sous-sol (votre alimentation et votre refroidissement) et l'ensemble de votre pile de calcul, y compris les unités de traitement graphique (GPU) haute performance, les modèles d'IA propriétaires qu'elles exécutent et les identités qui y accèdent.
Vous souhaitez mieux gérer la sécurité de votre centre de données dans une plateforme de gestion de l'exposition au cyber-risque unique ? Découvrez comment dans Tenable One.
The data center skills gap
Les attaques convergentes qui relient les installations physiques et les réseaux numériques peuvent dépasser les capacités de la plupart des équipes de sécurité des centres de données. Cette vulnérabilité découle d'une différence fondamentale de langage et d'équipes cloisonnées. Les responsables des installations surveillent la santé mécanique, tandis que les analystes des centres d'opérations de sécurité (SOC) surveillent les anomalies au niveau des bits.
Lorsqu'un refroidisseur envoie une alerte mécanique, l'analyste du SOC considère généralement qu'il s'agit d'un problème de maintenance. Ils n'ont tout simplement pas le contexte nécessaire pour reconnaître qu'il s'agit de la première étape d'un attaquant par arrêt thermique.
Exposure management fixes this by pulling manual data correlation off your plate and automatically mapping the entire attack path. Tenable One, for instance, blends facility insights with IT vulnerabilities to give you the why behind mechanical anomalies and reveal the security intent that traditional monitoring misses.
Le score AES (Exposure Score) pondère la criticité des assets, ce qui permet à votre équipe de prendre des décisions en fonction du contexte opérationnel et des menaces réelles. Par exemple, une menace de refroidissement pour une grappe de GPU de 100 MW ne devrait jamais rester dans la même file d'attente qu'un correctif logiciel de routine sur un serveur périphérique, et avec Tenable One, ce ne sera pas le cas. Vous évitez le goulot d'étranglement du triage et passez directement aux remédiations qui font réellement bouger l'aiguille du risque.
Attack paths in data centers: HVAC, UPS, and BMS
La plupart des équipes des installations et des équipes SOC ne se parlent pas suffisamment, et cette lacune constitue un problème de sécurité.
Au lieu d'affronter un pare-feu d'entreprise renforcé, les attaquants peuvent aujourd'hui utiliser les systèmes de gestion des bâtiments (BMS) ou les alimentations sans interruption (UPS) comme points d'entrée et passer par ces contrôleurs négligés et en réseau pour atteindre directement votre pile de calcul principale.
Une fois à l'intérieur, ils peuvent ajuster les contrôles de température et d'humidité pour forcer un arrêt thermique, ou pivoter latéralement et extraire des données des serveurs que ces systèmes de refroidissement maintiennent en vie. La plupart des équipes ne s'en rendent pas compte parce qu'elles observent les technologies de l'information et de la communication à travers des lentilles distinctes.
La gestion de l'exposition comble ce manque de visibilité. Lorsque vous rassemblez les données provenant de l'OT, de l'IT et de toutes les autres parties de votre surface d'attaque dans une seule et même vue centralisée, vous pouvez voir comment vos contrôleurs d'installations et votre pile informatique se connectent. Votre SOC dispose d'une visibilité sur le chemin d'attaque d'une installation avant qu'un adversaire ne puisse l'exploiter.
De plus, lorsque vous quantifiez les risques dans tous les environnements en même temps, vous cessez de faire des suppositions en vase clos et vous commencez à mettre en place une défense proactive qui couvre l'ensemble de votre chaîne opérationnelle.
Refroidissement et puissance : Systèmes de maintien en vie des centres de données
Les dépendances critiques créent également un risque important au sein d'un centre de données.
Selon l'analyse annuelle des pannes 2025 de l'Uptime Institute, l'alimentation électrique reste la principale cause des pannes ayant un impact, tandis que les problèmes liés à l'informatique et aux réseaux représentent désormais près d'un quart des pannes importantes.
En 2023, un dysfonctionnement du système de refroidissement d'un grand centre de données de Singapour a interrompu 2,5 millions de transactions bancaires. De même, à la fin de l'année 2025, l'incendie d'une batterie lithium-ion qui a duré 22 heures en Corée du Sud a entraîné la perte de 858 To de données. Ces événements soulignent la nécessité d'intégrer la sécurité OT dans votre programme de gestion de l'exposition afin de surveiller vos ASI, vos unités de distribution d'énergie (PDU) et vos appareils de détection de fumée très précoce (VESDA).
Convergence IT/OT et accès physique
La sécurité des centres de données est désormais une question de mouvement latéral entre deux mondes auparavant isolés, créant un défi de sécurité IT/OT convergente où un seul accès phishing sur votre réseau d'entreprise peut permettre aux attaquants d'accéder aux caméras de sécurité physique, aux lecteurs de badges ou aux contrôles de l'environnement.
Pour empêcher les attaquants d'accéder aux serveurs, il faut surveiller l'exposition des identités afin de s'assurer que les attaquants ne peuvent pas utiliser des informations d'identification compromises pour déverrouiller les salles de serveurs ou désactiver les alarmes physiques.
En effectuant une analyse du chemin d'attaque (de votre surface d'attaque externe à vos actifs critiques internes), vous pouvez voir comment un serveur web exposé peut mener à une violation physique. Vous devez considérer votre centre de données comme un tissu continu de risques afin de le sécuriser de manière proactive.
Menaces physiques spécifiques
La mise à l'échelle de l'infrastructure modulaire de votre centre de données pour prendre en charge des racks à haute densité introduit des vulnérabilités physiques qui ne font pas toujours l'objet d'une surveillance numérique. En voici quelques-unes qui prennent les équipes au dépourvu :
- Un grand nombre de centres de données exploitent des systèmes de stockage d'énergie par batterie (BESS) et une production d'énergie sur site pour les charges de travail liées à l'IA. La consommation d'énergie est énorme. La connexion entre le réseau électrique et votre centre de données est une cible de choix pour les acteurs étatiques qui cherchent à provoquer des perturbations régionales.
- Si vous utilisez encore des disques durs physiques pour le stockage secondaire, la suppression des incendies est une menace que la plupart des RSSI ne voient pas venir. Une décharge de VESDA à forte décibels déclenche des dégagements de gaz, comme l'Inergen, le FM200. Si le gaz n'endommage pas les circuits, la pression acoustique de la décharge crée des vibrations suffisamment fortes pour briser physiquement les plateaux des disques durs.
- Les composants vieillissants constituent également un risque pour la sécurité. Les batteries lithium-ion ayant dépassé leur durée de vie peuvent présenter un risque d'incendie. Lorsque ces systèmes tombent en panne, les coûts de remplacement du matériel et les temps d'arrêt sont généralement plus lourds à supporter que la plupart des violations de données.
La gestion de l'exposition ingère des informations provenant des contrôleurs BESS et des données sur le cycle de vie du matériel. Une plateforme d'évaluation de l'exposition (EAP) peut signaler les composants électriques vieillissants ou les actifs périphériques non corrigés comme des points d'entrée à haut risque. L'établissement de priorités basées sur le risque impose alors le remplacement du matériel en fonction des niveaux de menace réels, et non de calendriers de maintenance arbitraires.
Lorsque vous synchronisez ces mesures de santé physique avec votre SOC, vous empêchez les attaquants d'exploiter la dégradation structurelle de votre centre de données pour accéder à vos assets numériques.
Securing your AI factory and machine-learning workloads
Dans un environnement IA à haute densité, la quantité de communication entre les nœuds peut submerger la sécurité traditionnelle basée sur le périmètre.
Les pare-feu standard gèrent le trafic nord-sud. Ils ne sont pas en mesure de faire face aux rafales est-ouest massives et à faible latence qu'exige la formation distribuée, où des milliers de GPU doivent synchroniser des paramètres en parallèle sans créer de goulots d'étranglement.
La gestion de l'exposition résout ce compromis entre performance et sécurité en cartographiant les voies de communication spécifiques entre ces grappes de GPU afin de détecter les mouvements latéraux sans interrompre le flux de formation.
En corrélant ces données de réseau à grande vitesse avec la criticité des assets, la gestion de l'exposition cyber-risque identifie les transferts de données non autorisés sur le réseau est-ouest avant qu'un adversaire ne puisse exploiter le débit massif de la grappe.
Élimination de la taxe sur la performance des ordinateurs
Lorsque vous exécutez des données d'entraînement d'IA et des charges de travail d'apprentissage automatique hautes performances au sein de votre data center, chaque cycle de calcul est un asset précieux.
Les agents de sécurité traditionnels imposent souvent une taxe de performance que les modèles d'IA ne peuvent pas se permettre. Cette taxe fait référence à la consommation de précieux cycles de calcul et à l'injection de latence dans les pipelines de données par les logiciels de sécurité traditionnels.
Étant donné que les charges de travail d'IA et d'apprentissage automatique à haute densité et les clusters de GPU nécessitent chaque once de puissance disponible pour l'entraînement et l'inférence, tout frein à la performance augmente directement le temps d'entraînement des modèles de langage de grande taille, transformant la sécurité en goulot d'étranglement.
Pour éviter les goulets d'étranglement, optez pour une approche de gestion de la surface d'attaque sans agent, fondée sur une évaluation hybride et adaptative :
- Push security processing off the host CPU/GPU onto specialized data processing units (DPUs) to get deep visibility into the host and hypervisor without touching the compute cycles you need for model training.
- Effectuer une inspection approfondie des paquets sur le trafic est-ouest, y compris VXLAN, au débit de la ligne. Vous pouvez détecter les anomalies et les mouvements latéraux sans injecter de latence dans vos pipelines de données.
- Utilisez la segmentation "Zero Trust " afin qu'une vulnérabilité dans une PDU ne puisse pas devenir un point d'ancrage dans un cluster de formation à haute performance.
- Auditez votre pile logicielle de cloud et d'IA, y compris les couches d'orchestration comme Kubernetes et les bibliothèques de modèles spécialisées, à l'aide d'un scan instantané/vue instantanée pour trouver les vulnérabilités et les mauvaises configurations sans placer une charge active sur un cluster de GPU.
Lisez "Sécurité par l'IA des centres de données" pour en savoir plus sur cette approche non perturbatrice.
Sécurité par l'IA des données d'entraînement et du cycle de vie de l'apprentissage automatique.
La sécurité de votre centre de données doit suivre les données depuis les pipelines d'ingestion dans votre couche de stockage jusqu'aux endpoints d'inférence au service de vos utilisateurs, afin d'éviter :
- Empoisonnement du modèle: Accès latéral non autorisé aux niveaux de stockage à grande vitesse où se trouvent les ensembles de données de formation.
- Injection rapide: Entrées malveillantes ciblant les endpoints du service d'inférence s'exécutant sur vos clusters de production.
- Shadow AI: Des employés ou des développeurs filent des modèles d'IA non autorisés qui créent des coins sombres où les systèmes traitent des données sensibles sans surveillance de la sécurité de l'entreprise.
La gestion de l'exposition en continu permet de cartographier l'ensemble des données et d'identifier les mauvaises configurations dans l'infrastructure servant de modèle. La mise en corrélation de ces vulnérabilités avec les risques liés aux installations physiques garantit qu'une brèche dans votre système de refroidissement ou une API non corrigée ne peut pas compromettre l'intégrité de vos systèmes.
The rise of agentic AI and autonomous threats
Agentic AI is a significant risk for your data center. These AI systems make independent decisions to power polymorphic malware that rewrites its own code on the fly and automated reconnaissance agents that scan petabytes of traffic to find micro-vulnerabilities faster than any human can.
Pour contrer les risques liés à l'IA dans votre centre de données, procédez à des évaluations de vulnérabilité régulières de vos agents IA autonomes afin de vous assurer que les attaquants ne les ont pas empoisonnés avec des instructions malveillantes qui altèrent la logique de sécurité.
La gestion de l'exposition permet d'atténuer cette menace en analysant les journaux de comportement et les jeux de permissions de chaque agent autonome au sein de votre cyber-risque. En identifiant les agents disposant de privilèges excessifs ou les modifications non autorisées apportées au jeu d'instructions d'un agent, la gestion de l'exposition empêche les attaquants de retourner votre propre automatisation contre votre infrastructure.
Attaques de connexion centrées sur l'identité : Deepfakes et contournement de l'AMF
Les adversaires passent également de la "pénétration" à la "connexion". Aujourd'hui, ils exploiteront tout aussi facilement l'élément humain de votre centre de données en trompant quelqu'un pour qu'il leur donne des informations d'identification, comme s'il s'agissait d'une vulnérabilité connue. Pour défendre ce périmètre, vous avez besoin d'une sécurité des identités.
Voici quelques méthodes d'attaquants qui pourraient avoir un impact sur votre centre de données :
- Les attaquants utilisent la voix et la vidéo générées par l'IA pour usurper des identités.
- En outre, les caméras compromises permettent aux adversaires de lire les codes PIN aux points d'entrée ou de capturer les visages des opérateurs à des fins de chantage et d'ingénierie sociale.
- La gestion de l'exposition Détections ces anomalies en corrélant les demandes d'accès inhabituelles avec la télémétrie comportementale de base et les scores de réputation des appareils.
- Les attaques de type "Adversary-in-the-middle" (AiTM) et le "push-bombing".
- Ceux-ci aident les extorqueurs à contourner l'authentification multifactorielle (MFA) en volant des jetons de session actifs.
- Une plateforme de gestion au cyber-risque atténue ce risque en identifiant les configurations de session vulnérables et en signalant les schémas d'authentification à haut risque qui indiquent un vol de jeton ou des notifications push excessives.
- Active Directory attack path exploitation leverages compromised entry points.
- Une fois que les attaquants ont obtenu un accès physique par le biais d'un piratage du système de badges, ils peuvent installer des modules de piratage matériel pour contourner les pare-feu, établir un accès à distance persistant et déclencher des incidents catastrophiques de déni de système.
- La gestion de l'exposition cartographie ces relations identités complexes, en faisant apparaître les chemins cachés entre un asset de bas niveau et vos contrôleurs de domaine les plus sensibles avant qu'un attaquant ne puisse les exploiter.
- Les attaques par relais d'authentification exploitent les méthodes traditionnelles d'AMF en interceptant et en rejouant les jetons d'authentification en temps réel.
- Les attaquants peuvent ainsi contourner les contrôles de sécurité, même lorsque les utilisateurs se sont authentifiés par des voies légitimes.
- La gestion de l'exposition perturbe ces attaquants en établissant une correspondance entre les comptes de service spécifiques et les protocoles hérités, comme le gestionnaire de réseau local de nouvelle technologie (NTLM), qui permet le relais par jeton. Lorsque vous pouvez trouver tous les points d'étranglement où ces comptes sont liés aux actifs critiques de l'entreprise, vous pouvez prendre des mesures pour désactiver les configurations sujettes aux relais avant qu'un adversaire ne les utilise à des fins militaires.
Récolter maintenant, décrypter plus tard
La stratégie " récolter maintenant, décrypter plus tard " (HNDL) est une préoccupation majeure pour les centres de données qui stockent des données sensibles à long terme. Les adversaires siphonnent aujourd'hui des données chiffrées dans l'intention de les décrypter une fois que les ordinateurs quantiques pertinents sur le plan cryptographique seront disponibles.
Selon les orientations de la CISA sur les catégories de produits pour les technologies qui utilisent des normes de cryptographie post-quantique, vous devez donner la priorité à la migration des systèmes à fort impact et des fonctions critiques nationales (NCF) vers la cryptographie post-quantique (PQC) pour vous défendre contre la collecte de données à long terme.
Le cycle de vie des centres de données étant long, le matériel que vous installez aujourd'hui doit être prêt pour l'ère quantique afin d'éviter d'être obsolète dans les prochaines années.
La gestion de l'exposition soutient cette migration par un inventaire continu de vos assets cyber-risques. Il peut repérer des cas spécifiques de chiffrement ancien, comme le chiffrement Rivest-Shamir-Adleman (RSA) ou la cryptographie à courbe elliptique (ECC), au sein de votre pile logicielle et de vos niveaux de stockage en nuage.
En mettant en évidence ces algorithmes vulnérables avant qu'ils ne soient obsolètes, vous pouvez appliquer systématiquement les normes de CQP à vos assets de données les plus précieux.
Unified exposure management for data center security
Les outils de sécurité déconnectés et cloisonnés créent des angles morts dans la stratégie de sécurité de votre centre de données. Une approche plus unifiée, comme la gestion de l'exposition, considère l'ensemble de votre environnement convergent comme une surface d'attaque unique.
Au lieu de naviguer dans plusieurs dashboards, Tenable One unifie les données de l'ensemble de votre entreprise en un seul score d'exposition. La consolidation de ces données en une seule vue permet à votre équipe de sécurité d'intercepter des chemins d'attaque complexes et inter-domaines avant qu'ils ne provoquent des interruptions de service.
Votre stratégie de sécurité pour votre centre de données doit également répondre à des normes de conformité rigoureuses en matière de sécurité des centres de données, telles que la conformité NERC CIP pour les systèmes d'alimentation et NIS2 pour la résilience de l'infrastructure.
Tenable One vous offre une visibilité continue et automatisée sur chaque asset et exposition de votre centre de données afin d'améliorer en permanence la conformité.
Téléchargez le Security Leader's Guide to Gestion de l'exposition pour découvrir comment une plateforme de gestion au cyber-risque unifiée peut rationaliser les rapports réglementaires.
Frequently asked questions about securing data centers from cyber risk
Alors que de plus en plus de centres de données sont construits pour alimenter l'économie numérique en pleine évolution, à travers le cloud, l'IA, le quantique et plus encore, certaines questions communes continuent de se poser. Nous allons répondre à quelques-unes d'entre elles.
Quels sont les principaux risques pour la sécurité des données en 2026 ?
Les risques les plus importants en 2026 concernent les attaques convergées IT/OT, où un attaquant se déplace latéralement à partir d'un réseau d'entreprise pour saboter des composants physiques tels que le refroidissement ou l'alimentation, ou s'en prend à vos actifs numériques. Au-delà, l'IA agentique modifie la vitesse à laquelle les attaques peuvent évoluer, et la récolte de données chiffrées devient une véritable préoccupation, les équipes se préparant au futur décryptage quantique.
Quelle est l'incidence de l'IA sur la sécurité des données ?
Les équipes de sécurité utilisent la gestion de l'exposition pilotée par l'IA pour prédire les chemins d'attaque avant l'exploitation. Les attaquants utilisent l'IA agentique pour automatiser les exploits plus rapidement que la plupart des équipes ne peuvent réagir. En plus de cela, la sécurisation des charges de travail d'apprentissage automatique à haute densité et des données pour entraîner l'IA signifie que votre stratégie de sécurité de l'IA doit protéger le matériel sans réduire les performances de calcul.
Pourquoi la sécurité des OT est-elle critique pour les centres de données ?
OT gère les systèmes de survie des centres de données tels que les systèmes de chauffage, de ventilation et d'alimentation sans coupure. Comme ces systèmes sont en réseau, une cyber-attaquant peut déclencher des conséquences physiques comme une surchauffe ou un incendie. Ce type de défaillance entraîne généralement plus de temps d'arrêt qu'une faille logicielle classique, et il est beaucoup plus difficile de s'en remettre.
Demandez une démonstration pour découvrir comment Tenable One peut vous aider à simplifier votre stratégie de sécurité des données.
Data center security resources
Data center security products
Des actualités utiles sur la cybersécurité
- Tenable One
- Tenable OT Security