Identifiez les informations sensibles, réglementées et critiques et appliquez des contrôles d’accès de manière cohérente quel que soit l’endroit où elles sont stockées.