Données au repos

Auteur: Louise Ward
Date De Création: 10 Février 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
Données au repos - La Technologie
Données au repos - La Technologie

Contenu

Définition - Que signifie Data at Rest?

Dans le contexte des systèmes de traitement de données, les données inactives désignent des données stockées dans des systèmes de destination stables. Les données inactives sont souvent définies comme des données qui ne sont pas utilisées ou ne sont pas acheminées vers des points de terminaison du système, tels que des appareils mobiles ou des stations de travail.


Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique Data at Rest

L'idée de repos des données est importante pour comprendre les systèmes de données. Les professionnels opposent ces données au repos à des données qui peuvent être flottantes ou circuler dans un système. Les concepteurs de systèmes utilisent des types de sécurité spécifiques pour les données au repos. En d'autres termes, une fois que les données ont atteint une destination de stockage, des couches de sécurité supplémentaires peuvent être fournies. Les types typiques de procédures de sécurité incluent le cryptage et la protection par mot de passe, ainsi que divers protocoles pour autoriser l'accès.


Les informaticiens et les administrateurs peuvent également caractériser les procédures de sécurité des données au repos dans le cadre d'un plan de prévention des pertes de données. Les entreprises traitent généralement des problèmes de fuite de données, de vol de données ou d'autres menaces majeures pour la sécurité en évaluant soigneusement tous les aspects d'un système informatique. Outre la sécurité des données inactives, les planificateurs de haut niveau évaluent ce qu’on appelle la sécurité des points finaux, qui construit des structures de sécurité plus élaborées permettant aux utilisateurs finaux d’accéder aux informations provenant d’ordinateurs, de périphériques mobiles ou de tout autre type d’interface matérielle. Cela aide les entreprises à minimiser leur responsabilité et à protéger leurs actifs dans un monde où les données sensibles et précieuses sont si souvent exposées au vol ou à un accès inapproprié.