Accueil Finances personnelles Protection des données pour les Big Data - mannequins

Protection des données pour les Big Data - mannequins

Vidéo: RGPD : les datas font la loi 2025

Vidéo: RGPD : les datas font la loi 2025
Anonim

Certains experts estiment que différents types de données nécessitent différentes formes de protection et que Dans certains cas, dans un environnement en nuage, le cryptage des données pourrait, en fait, être excessif. Vous pouvez crypter tout. Vous pouvez chiffrer des données, par exemple, lorsque vous les écrivez sur votre propre disque dur, lorsque vous les envoyez à un fournisseur de cloud et lorsque vous les stockez dans la base de données d'un fournisseur de cloud.

Crypter tout de manière globale réduit votre exposition; cependant, le cryptage pose une pénalité de performance. Par exemple, de nombreux experts conseillent de gérer vos propres clés plutôt que de laisser un fournisseur de cloud le faire, et cela peut devenir compliqué. Garder une trace de trop de clés peut être un cauchemar. De plus, le cryptage de tout peut créer d'autres problèmes.

Par exemple, si vous essayez de crypter des données dans une base de données, vous devrez examiner les données en cours de déplacement (cryptage point à point) et pendant qu'elles sont stockées dans la base de données. base de données. Cette procédure peut être coûteuse et compliquée. De plus, même si vous croyez avoir tout chiffré et que vous êtes en sécurité, ce n'est peut-être pas le cas.

L'une des faiblesses persistantes des stratégies de cryptage est que vos données sont en danger avant et après leur cryptage. Par exemple, lors d'une importante violation de données chez les supermarchés Hannaford en 2008, les pirates se sont cachés dans le réseau pendant des mois et ont été en mesure de voler les données de paiement lorsque les clients utilisaient leur carte de crédit sur le point de vente. Cette violation a eu lieu avant que les données aient été cryptées.

Le maintien d'un grand nombre de clés peut s'avérer difficile, et la gestion du stockage, de l'archivage et de l'accès aux clés est difficile. Pour résoudre ce problème, générez et calculez les clés de chiffrement nécessaires pour réduire la complexité et améliorer la sécurité.

Voici d'autres techniques de protection des données disponibles:

  • Données anonymisation: Lorsque les données sont anonymisées, vous supprimez toutes les données qui peuvent être liées à un individu (comme le nom d'une personne, Numéro de sécurité ou numéro de carte de crédit). Bien que cette technique puisse protéger une certaine identification personnelle, d'où la confidentialité, vous devez faire très attention à la quantité d'informations que vous effacez. Si cela ne suffit pas, les pirates informatiques peuvent toujours déterminer à qui appartiennent les données.

  • Tokenization: Cette technique protège les données sensibles en les remplaçant par des tokens aléatoires ou des valeurs d'alias qui ne signifient rien pour quelqu'un qui accède à ces données sans autorisation. Cette technique réduit les risques que les voleurs puissent faire quoi que ce soit avec les données.La tokenisation peut protéger les informations de carte de crédit, les mots de passe, les informations personnelles, etc. Certains experts affirment que c'est plus sécurisé que le cryptage.

  • Contrôles de la base de données cloud: Dans cette technique, les contrôles d'accès sont intégrés à la base de données pour protéger l'ensemble de la base de données afin que chaque donnée n'ait pas besoin d'être chiffrée.

Protection des données pour les Big Data - mannequins

Le choix des éditeurs

Magasin de données ou entrepôt de données? - les mannequins

Magasin de données ou entrepôt de données? - les mannequins

L'idée d'un dépôt de données n'est guère révolutionnaire, malgré ce que vous pourriez lire sur les blogs et dans la presse spécialisée, et ce que vous pourriez entendre lors de conférences ou de séminaires. Un magasin de données est simplement un entrepôt de données réduit - c'est tout. Les vendeurs font de leur mieux pour définir des ...

Classer Votre Entrepôt de données - mannequins

Classer Votre Entrepôt de données - mannequins

Bien que vous devez vous assurer que votre entrepôt de données correspond à vos besoins uniques, certaines directives peuvent vous aider. vous déterminez la complexité probable de son environnement et de sa structure. Une bonne configuration consiste à utiliser une classification à trois niveaux pour la planification d'un entrepôt de données. En déterminant une catégorie probable pour une mise en œuvre, vous pouvez avoir ...

Business Intelligence Architecture et Data Warehousing - Mannequins

Business Intelligence Architecture et Data Warehousing - Mannequins

Les débuts du Business Intelligence (toute variété sauf data mining) avait une forte saveur client / serveur de première génération à deux niveaux. (Certains environnements d'intelligence d'affaires qui étaient hébergés sur un mainframe et qui effectuaient des requêtes et des rapports étaient construits avec une architecture centralisée.) Conceptuellement, les premières architectures d'intelligence d'affaires avaient du sens, compte tenu de l'état de l'art ...

Le choix des éditeurs

Câblage réseau pour l'examen de certification Cisco ICND1 - mannequins

Câblage réseau pour l'examen de certification Cisco ICND1 - mannequins

L'examen de certification ICND1 vous teste sur les différents types de câblage utilisé dans différents scénarios de réseau. Voici quelques points clés à retenir sur le câblage réseau. Rollover Cable: Un câble de survol est aussi connu comme un câble de console et obtient le nom rollover parce que l'ordre des fils d'un ...

Pour la certification compTIA A + - mannequins

Pour la certification compTIA A + - mannequins

Les examens A +, y compris le réseau local (LAN) et le réseau étendu (WAN): LAN: Un réseau local (LAN) est un réseau qui implique généralement un immeuble de bureaux ou peut-être même des systèmes en réseau sur un étage. Le principal point à retenir lors de l'identification ...

Outils de dépannage réseau - nuls

Outils de dépannage réseau - nuls

Voici une liste d'outils de dépannage courants que vous devriez connaître pour les examens A +. L'un des défis des réseaux de soutien aujourd'hui est de savoir comment les résoudre. Vous trouvez tellement d'aspects du réseau qu'il est difficile de savoir par où commencer votre dépannage. Crimper: A ...

Le choix des éditeurs

En sélectionnant Logiciel de blog hébergé - duos

En sélectionnant Logiciel de blog hébergé - duos

Lorsque vous choisissez de bloguer en utilisant un service de blog hébergé, vous n'avez pas besoin de s'inquiéter de la technologie du logiciel du tout. Vous pouvez vous concentrer sur le sujet de votre prochain article de blog plutôt que sur la manière de configurer un serveur Web. Pour utiliser un logiciel de blog hébergé, connectez-vous à l'outil d'édition, écrivez un ...

Sélectionnant l'hébergement Web pour votre blog WordPress - les nuls

Sélectionnant l'hébergement Web pour votre blog WordPress - les nuls

Après avoir choisi un domaine approprié pour votre blog, vous besoin d'un endroit pour votre installation de WordPress à vivre. N'oubliez pas que vous pouvez également demander à d'autres blogueurs quel hôte ils utilisent et quelle a été leur expérience. Les logiciels Web tels que WordPress ont certaines exigences techniques. Les exigences pour WordPress sont PHP 5. 6 ou plus ...

ÉVolutivité et Mom Blogging - mannequins

ÉVolutivité et Mom Blogging - mannequins

L'évolutivité est l'un de ces mots de jargon MBA-ish absolument ennuyeux que vous n'auriez probablement jamais pense que cela s'appliquerait à un blogueur maman. Mais ce que l'évolutivité signifie vraiment, c'est qu'une entreprise doit avoir une structure en place qui lui permet de croître. Bien sûr, vous voulez augmenter votre revenu - mais vous ...