Accueil Finances personnelles Protection des données pour les Big Data - mannequins

Protection des données pour les Big Data - mannequins

Vidéo: RGPD : les datas font la loi 2024

Vidéo: RGPD : les datas font la loi 2024
Anonim

Certains experts estiment que différents types de données nécessitent différentes formes de protection et que Dans certains cas, dans un environnement en nuage, le cryptage des données pourrait, en fait, être excessif. Vous pouvez crypter tout. Vous pouvez chiffrer des données, par exemple, lorsque vous les écrivez sur votre propre disque dur, lorsque vous les envoyez à un fournisseur de cloud et lorsque vous les stockez dans la base de données d'un fournisseur de cloud.

Crypter tout de manière globale réduit votre exposition; cependant, le cryptage pose une pénalité de performance. Par exemple, de nombreux experts conseillent de gérer vos propres clés plutôt que de laisser un fournisseur de cloud le faire, et cela peut devenir compliqué. Garder une trace de trop de clés peut être un cauchemar. De plus, le cryptage de tout peut créer d'autres problèmes.

Par exemple, si vous essayez de crypter des données dans une base de données, vous devrez examiner les données en cours de déplacement (cryptage point à point) et pendant qu'elles sont stockées dans la base de données. base de données. Cette procédure peut être coûteuse et compliquée. De plus, même si vous croyez avoir tout chiffré et que vous êtes en sécurité, ce n'est peut-être pas le cas.

L'une des faiblesses persistantes des stratégies de cryptage est que vos données sont en danger avant et après leur cryptage. Par exemple, lors d'une importante violation de données chez les supermarchés Hannaford en 2008, les pirates se sont cachés dans le réseau pendant des mois et ont été en mesure de voler les données de paiement lorsque les clients utilisaient leur carte de crédit sur le point de vente. Cette violation a eu lieu avant que les données aient été cryptées.

Le maintien d'un grand nombre de clés peut s'avérer difficile, et la gestion du stockage, de l'archivage et de l'accès aux clés est difficile. Pour résoudre ce problème, générez et calculez les clés de chiffrement nécessaires pour réduire la complexité et améliorer la sécurité.

Voici d'autres techniques de protection des données disponibles:

  • Données anonymisation: Lorsque les données sont anonymisées, vous supprimez toutes les données qui peuvent être liées à un individu (comme le nom d'une personne, Numéro de sécurité ou numéro de carte de crédit). Bien que cette technique puisse protéger une certaine identification personnelle, d'où la confidentialité, vous devez faire très attention à la quantité d'informations que vous effacez. Si cela ne suffit pas, les pirates informatiques peuvent toujours déterminer à qui appartiennent les données.

  • Tokenization: Cette technique protège les données sensibles en les remplaçant par des tokens aléatoires ou des valeurs d'alias qui ne signifient rien pour quelqu'un qui accède à ces données sans autorisation. Cette technique réduit les risques que les voleurs puissent faire quoi que ce soit avec les données.La tokenisation peut protéger les informations de carte de crédit, les mots de passe, les informations personnelles, etc. Certains experts affirment que c'est plus sécurisé que le cryptage.

  • Contrôles de la base de données cloud: Dans cette technique, les contrôles d'accès sont intégrés à la base de données pour protéger l'ensemble de la base de données afin que chaque donnée n'ait pas besoin d'être chiffrée.

Protection des données pour les Big Data - mannequins

Le choix des éditeurs

Tableaux et pointeurs en C ++ - le nom du tableau des mannequins

Tableaux et pointeurs en C ++ - le nom du tableau des mannequins

Est un pointeur sur le tableau lui-même. Le tableau est une séquence de variables stockée en mémoire. Le nom du tableau pointe vers le premier élément. C'est une question intéressante sur les pointeurs: Pouvez-vous avoir un en-tête de fonction, comme la ligne suivante, et juste utiliser sizeof pour déterminer comment ...

Boost Bibliothèques et C ++ - mannequins

Boost Bibliothèques et C ++ - mannequins

De nombreux développeurs utilisent les bibliothèques Boost car elles fournissent un code de haute qualité une partie de Boost est en train d'être normalisée pour être incluse dans la bibliothèque standard. L'une des meilleures choses à propos de Boost est que la bibliothèque elle-même est gratuite. Le site Web de Boost tient à faire savoir aux développeurs qu'ils ne ...

Casser les programmes Mis à part C ++ - les mannequins

Casser les programmes Mis à part C ++ - les mannequins

Le programmeur peut casser un seul programme en fichiers sources distincts généralement appelés modules. Ces modules sont compilés séparément dans le code machine par le compilateur C ++, puis combinés au cours du processus de génération pour générer un seul programme. Ces modules sont également connus par les geeks du compilateur en tant qu'unités de traduction C ++. Le processus de combinaison ...

Le choix des éditeurs

Comment régler les paramètres via l'affichage d'informations sur votre Nikon D5200 - mannequins

Comment régler les paramètres via l'affichage d'informations sur votre Nikon D5200 - mannequins

L'information l'affichage ne sert pas uniquement à vérifier les paramètres de prise de vue actuels; Cela vous donne également un accès rapide à certains des paramètres les plus critiques. La touche de cette fonction est le bouton Information Edit, situé à l'arrière de l'appareil photo, à droite du viseur. Voici comment cela fonctionne: Afficher les informations ...

Met en surbrillance le mode d'affichage sur votre Nikon D7100 - mannequins

Met en surbrillance le mode d'affichage sur votre Nikon D7100 - mannequins

En mode d'affichage hautes lumières sur votre Nikon D7100 pense que l'appareil photo peut être surexposé clignoter dans le moniteur de l'appareil photo. L'un des problèmes de photo les plus difficiles à corriger dans un programme de retouche photo est connu sous le nom de surbrillance dans certains cercles et de surbrillance dans d'autres. Les deux termes signifient que les zones les plus claires de ...

Comment régler les paramètres via la bande de contrôle Nikon D3300 - les tétines

Comment régler les paramètres via la bande de contrôle Nikon D3300 - les tétines

Présentes en bas à gauche Au coin du Nikon D3300, le bouton i active une bande de contrôle qui vous donne un accès rapide à certains paramètres de prise de vue critiques. Voici comment utiliser la bande de contrôle pour la photographie dans le viseur: Affichez l'écran d'informations. Vous pouvez le faire en appuyant sur le bouton Info. Appuyez sur le bouton i. Le haut ...

Le choix des éditeurs

Comment imprimer vos diapositives et notes Keynote - Les tétines

Comment imprimer vos diapositives et notes Keynote - Les tétines

Lorsque vous créez une présentation dans Snow Leopard Application Keynote, vous ne pouvez pas toujours vouloir imprimer des documents. Cependant, si vous présentez un long diaporama avec beaucoup d'informations que vous aimeriez que votre public se souvienne, rien ne vaut les documents qui incluent des images réduites de vos diapositives (et, facultativement, les notes de votre présentateur). Vous pouvez ...

Comment réorganiser ou supprimer les signets - les mannequins

Comment réorganiser ou supprimer les signets - les mannequins

Safari enregistre vos signets et vos dossiers de signets dans l'ordre dans lequel vous les créez, en les ajoutant au bas d'une liste toujours croissante. Si vous continuez à ajouter des marque-pages au menu Signets sans les placer dans des dossiers, vous pouvez constater que vous avez un nombre de signets gazillion indiqué bon gré mal gré et que vous ne vous en souvenez plus ...

Pour ouvrir et utiliser l'iDisk de Snow Leopard - les mannequins

Pour ouvrir et utiliser l'iDisk de Snow Leopard - les mannequins

Avec un compte MobileMe actif, iDisk est disponible et vous fournit un espace de stockage supplémentaire. Pour connaître l'espace de stockage utilisé et pour configurer l'accès à votre dossier Public, ouvrez les Préférences Système, cliquez sur l'icône MobileMe, puis sur le bouton iDisk pour afficher les paramètres. Vos paramètres iDisk sont disponibles dans les Préférences Système. Le ...