Données utilisées

Définition - Que signifient les données en cours d'utilisation?

Les données utilisées font référence aux données qui ne sont pas simplement stockées passivement dans une destination stable, comme un entrepôt de données central, mais qui se frayent un chemin à travers d'autres parties d'une architecture informatique. Les données en cours d'utilisation peuvent être en cours de génération, de modification ou de mise à jour, d'effacement ou de visualisation via divers points de terminaison d'interface. C'est un terme utile pour rechercher une sécurité complète des systèmes informatiques.

Definir Tech explique les données en cours d'utilisation

L'idée derrière la protection des données utilisées est que les ensembles de données sont vulnérables à différents types de menaces en fonction de leur emplacement dans un système informatique. L'un des problèmes les plus courants et les plus fondamentaux avec les données en cours d'utilisation concerne les points de terminaison. Les points de terminaison sont des points où les données d'un système sont acheminées vers un périphérique ou un poste de travail individuel par ou pour un utilisateur final.

De toute évidence, les systèmes et réseaux informatiques avancés doivent anticiper une variété de points de terminaison différents. De nombreux problèmes liés à la sécurité des terminaux ou à la sécurité des données en cours d'utilisation sont liés à la tendance au BYOD, où les employés peuvent utiliser des appareils personnels pour afficher les données de l'entreprise. Même pour les appareils mobiles ou d'autres systèmes matériels qui peuvent appartenir à l'entreprise, les entreprises doivent examiner comment les utilisateurs finaux peuvent afficher ou capturer des données à partir d'emplacements sécurisés.

Bien que les professionnels recommandent parfois des techniques telles que le chiffrement intégral du disque ou un plan complet de prévention des fuites de données, d'autres se demandent si la sécurité totale des données en cours d'utilisation est vraiment possible. C'est en partie à cause de la configuration inhérente à la plupart des systèmes d'exploitation, mais un autre gros problème est que même dans les systèmes les plus sécurisés, les données doivent être envoyées aux écrans des terminaux pour être utiles. Dans cet esprit, il n'y a pas de moyen unique de garantir une sécurité totale des données, c'est pourquoi les entreprises ont tendance à se concentrer sur des accords à toute épreuve avec leurs employés et d'autres utilisateurs finaux plutôt que de se fier uniquement aux systèmes de protection des données en cours d'utilisation.