Académique Documents
Professionnel Documents
Culture Documents
1. Localisation
2. SLA et ISO
3. Audit
4. S�curit�
5. Disponibilit�
6. R�versibilit�/portabilit�
7. Sous-traitants
8. Tra�abilit�
9. R�siliation et �limination
10. Notifications
? iSO 7498-2 : Elle d�finit l'exigence en mati�re de s�curit� sur des th�mes
comme : l'identification, les autorisations,la confidentialit�, la disponibilit�,
l'int�grit� et la non-r�pudiation.
? HIPAA : Une application de sant� qui traite des informations m�dicales prot�g�es
doit respecter la r�gle de protection de la vie priv�e et la r�gle de s�curit�
pr�vues par
la loi am�ricaine HIPAA
Les avantages du chiffrement au repos sont une protection constante pour les
donn�es stock�es et une mise en place facile, tandis que les inconv�nients sont un
ralentissement de l'acc�s aux donn�es et une absence de protection pour les donn�es
en transit.
Le chiffrement en transit prot�ge les donn�es pendant leur transfert entre des
dispositifs ou des serveurs. Le protocole le plus couramment utilis� est SSL/TLS.
Les risques li�s � la transmission de donn�es non chiffr�es sur un r�seau sont
l'interception, la lecture et la modification des donn�es par des tiers non
autoris�s, ainsi que la possibilit� de vol ou de corruption des donn�es en cas de
d�faillance des �quipements ou du r�seau.
La technique de masquage des donn�es consiste � remplacer les donn�es r�elles par
des donn�es fictives ou modifi�es dans le but de prot�ger les donn�es sensibles
contre les violations de s�curit�. Elle est importante pour la protection des
donn�es car elle permet de minimiser l'acc�s non autoris� aux donn�es sensibles,
tout en permettant aux utilisateurs autoris�s d'acc�der aux donn�es dont ils ont
besoin.
Les principaux types de masquage des donn�es sont le masquage complet, le masquage
partiel, la substitution, la pseudonymisation et la tokenisation. Le masquage
complet consiste � remplacer les donn�es r�elles par des donn�es fictives, tandis
que le masquage partiel ne masque qu'une partie des donn�es. La substitution
remplace les donn�es par d'autres donn�es, tandis que la pseudonymisation remplace
les donn�es par un pseudonyme. La tokenisation consiste � remplacer les donn�es par
un jeton unique qui peut �tre utilis� pour retrouver les donn�es d'origine.
Le masquage des donn�es peut �tre utilis� pour prot�ger les informations
personnelles des utilisateurs en rempla�ant les donn�es sensibles, telles que les
noms, les adresses et les num�ros de s�curit� sociale, par des donn�es fictives ou
modifi�es. Cela permet de minimiser le risque de vol ou de divulgation de ces
informations sensibles.
Les d�fis associ�s � la mise en �uvre du masquage des donn�es dans un environnement
d'entreprise comprennent la complexit� de la configuration, la gestion des
identifiants de masquage, la n�cessit� de g�rer plusieurs types de masquage pour
diff�rentes applications et la gestion des performances
Une mauvaise gestion des sauvegardes de donn�es peut entra�ner une perte de
donn�es, une indisponibilit� prolong�e des services, une violation de la
confidentialit� des donn�es et une non-conformit� aux r�glementations en vigueur.
Cela peut �galement affecter la r�putation de l'entreprise et entra�ner des pertes
financi�res
Partie 3 - QCM :
b) Le chiffrement des donn�es lorsqu'elles sont transmises sur un r�seau.
a) Une technique de s�curit� qui rend les donn�es illisibles pour les tiers.
b) Pour minimiser le temps de r�cup�ration des donn�es en cas de perte de donn�es.
c) Un environnement Cloud priv� accessible uniquement par une entreprise ou une
organisation.
c) Les deux r�ponses ci-dessus.
a) En rempla�ant les donn�es sensibles par des donn�es fictives ou anonymis�es.
c) Les deux r�ponses ci-dessus.
a) Avantages : renforcement de la s�curit�, Inconv�nients : augmentation de la
complexit� et de la gestion.
c) Les erreurs de configuration, les vuln�rabilit�s de logiciel, les erreurs de
gestion.
c) Les deux r�ponses ci-dessus.