Table des matières:
Définition - Que signifient les données utilisées?
Les données utilisées font référence à des données qui ne sont pas simplement stockées passivement dans une destination stable, comme un entrepôt de données central, mais qui se frayent un chemin à travers d'autres parties d'une architecture informatique. Les données utilisées peuvent être en cours de génération, de modification ou de mise à jour, d'effacement ou de visualisation via divers points de terminaison d'interface. Il s'agit d'un terme utile pour rechercher une sécurité globale des systèmes informatiques.
Techopedia explique les données utilisées
L'idée derrière la protection des données utilisées est que les ensembles de données sont vulnérables à différents types de menaces en fonction de leur emplacement dans un système informatique. L'un des problèmes les plus courants et les plus fondamentaux des données utilisées concerne les points de terminaison. Les points de terminaison sont des points où les données d'un système sont acheminées vers un appareil ou un poste de travail individuel par ou pour un utilisateur final.
De toute évidence, les systèmes et réseaux informatiques avancés doivent prévoir une variété de points de terminaison différents. De nombreux problèmes liés à la sécurité des terminaux ou à la sécurité des données utilisées sont liés à la tendance au BYOD, où les employés peuvent utiliser des appareils personnels pour afficher les données de l'entreprise. Même pour les appareils mobiles ou d'autres systèmes matériels qui peuvent appartenir à l'entreprise, les entreprises doivent examiner comment les utilisateurs finaux peuvent afficher ou capturer des données à partir d'emplacements sécurisés.
Bien que les professionnels recommandent parfois des techniques telles que le chiffrement intégral du disque ou un plan complet de prévention des fuites de données, d'autres se demandent si une sécurité totale des données utilisées est vraiment possible. Cela est en partie dû à la configuration inhérente de la plupart des systèmes d'exploitation, mais un autre gros problème est que même dans les systèmes les plus sécurisés, les données doivent être envoyées aux écrans des terminaux pour être utiles. Dans cet esprit, il n'y a pas de moyen unique de garantir une sécurité complète des données, c'est pourquoi les entreprises ont tendance à se concentrer sur des accords à toute épreuve avec les employés et les autres utilisateurs finaux plutôt que de se fier uniquement aux systèmes de protection des données utilisées.