Vidéo: RGPD : les datas font la loi 2024
Certains experts estiment que différents types de données nécessitent différentes formes de protection et que Dans certains cas, dans un environnement en nuage, le cryptage des données pourrait, en fait, être excessif. Vous pouvez crypter tout. Vous pouvez chiffrer des données, par exemple, lorsque vous les écrivez sur votre propre disque dur, lorsque vous les envoyez à un fournisseur de cloud et lorsque vous les stockez dans la base de données d'un fournisseur de cloud.
Crypter tout de manière globale réduit votre exposition; cependant, le cryptage pose une pénalité de performance. Par exemple, de nombreux experts conseillent de gérer vos propres clés plutôt que de laisser un fournisseur de cloud le faire, et cela peut devenir compliqué. Garder une trace de trop de clés peut être un cauchemar. De plus, le cryptage de tout peut créer d'autres problèmes.
Par exemple, si vous essayez de crypter des données dans une base de données, vous devrez examiner les données en cours de déplacement (cryptage point à point) et pendant qu'elles sont stockées dans la base de données. base de données. Cette procédure peut être coûteuse et compliquée. De plus, même si vous croyez avoir tout chiffré et que vous êtes en sécurité, ce n'est peut-être pas le cas.
L'une des faiblesses persistantes des stratégies de cryptage est que vos données sont en danger avant et après leur cryptage. Par exemple, lors d'une importante violation de données chez les supermarchés Hannaford en 2008, les pirates se sont cachés dans le réseau pendant des mois et ont été en mesure de voler les données de paiement lorsque les clients utilisaient leur carte de crédit sur le point de vente. Cette violation a eu lieu avant que les données aient été cryptées.
Le maintien d'un grand nombre de clés peut s'avérer difficile, et la gestion du stockage, de l'archivage et de l'accès aux clés est difficile. Pour résoudre ce problème, générez et calculez les clés de chiffrement nécessaires pour réduire la complexité et améliorer la sécurité.
Voici d'autres techniques de protection des données disponibles:
-
Données anonymisation: Lorsque les données sont anonymisées, vous supprimez toutes les données qui peuvent être liées à un individu (comme le nom d'une personne, Numéro de sécurité ou numéro de carte de crédit). Bien que cette technique puisse protéger une certaine identification personnelle, d'où la confidentialité, vous devez faire très attention à la quantité d'informations que vous effacez. Si cela ne suffit pas, les pirates informatiques peuvent toujours déterminer à qui appartiennent les données.
-
Tokenization: Cette technique protège les données sensibles en les remplaçant par des tokens aléatoires ou des valeurs d'alias qui ne signifient rien pour quelqu'un qui accède à ces données sans autorisation. Cette technique réduit les risques que les voleurs puissent faire quoi que ce soit avec les données.La tokenisation peut protéger les informations de carte de crédit, les mots de passe, les informations personnelles, etc. Certains experts affirment que c'est plus sécurisé que le cryptage.
-
Contrôles de la base de données cloud: Dans cette technique, les contrôles d'accès sont intégrés à la base de données pour protéger l'ensemble de la base de données afin que chaque donnée n'ait pas besoin d'être chiffrée.