données en mouvement

Le terme "données en mouvement" désigne les données qui sont activement traitées, transformées ou déplacées d'un dispositif source, d'un capteur, d'un dispositif de stockage ou d'un nœud de communication de données vers un emplacement cible. L'emplacement cible peut être un nœud intermédiaire ou une destination, où les données peuvent devenir des "données au repos".
Données utilisées
Lorsque les données sont créées, modifiées, transformées ou traitées, elles sont considérées comme "en cours d'utilisation". Les sources de création de données les plus courantes sont les systèmes de transaction tels que les terminaux de point de vente (POS), les transactions bancaires ou boursières. Les applications IoT créent des données sur la base d'événements tels que la télémétrie automobile, la détection de mouvements ou les fluctuations de tension. axé sur des événements La création de données qui génère des quantités prolifiques de données n'est pas limitée aux applications commerciales. Les données de flux provenant des jeux, de l'engagement sur les réseaux sociaux et des événements sportifs génèrent des masses de données qui sont consommées par les systèmes de marketing pour mener des campagnes publicitaires multicanaux.
Traitement des données
Les fournisseurs de services en nuage considèrent souvent que les données sont en mouvement lorsqu'elles sont activement traitées par une application. Il peut s'agir, par exemple, de données provenant d'un capteur IoT pour la mise à jour d'une carte météorologique, de données envoyées par courrier électronique ou de données répliquées sur un site distant pour assurer la protection des données. Pour que les données soient traitées, elles doivent être déplacées du stockage secondaire non volatile vers la mémoire vive volatile ou le cache du processeur . Lorsque les données sont modifiées par une application, elles doivent être écrites sur le stockage secondaire pour persister malgré les arrêts du serveur et les pannes de courant imprévues. Les données stockées sur un support secondaire non volatile, tel qu'un disque ou un SSD, sont appelées "données au repos".
Trois états des données ?
Les trois états des données sont les suivants
- données au repos - sur des supports de stockage secondaires.
- données en mouvement - entre les supports, les applications ou les lieux.
- Données en cours d'utilisation - utilisées ou créées par des applications.
Cryptage des données et données en mouvement
Lorsque les données sont en mouvement, elles sont susceptibles d'être piratées par quiconque peut intercepter la communication entre les points d'extrémité. Si ces données sont lisibles par l'homme, elles peuvent être volées ou utilisées pour accéder à des serveurs sécurisés. C'est pourquoi les données doivent être obscurcies à l'aide d'une clé cryptographique et de techniques de chiffrement telles que AES et Rivest-Shamir-Adleman (RSA). Le cryptage AES est utilisé pour le cryptage en transit et au repos. Le chiffrement RSA est couramment utilisé pour protéger les données transmises entre les points d'extrémité d'un réseau étendu (WAN). Les blocs de données peuvent être cryptés à l'aide de différentes longueurs de clés. Les clés plus longues sont plus longues à casser. La sensibilité des données en mouvement dicte généralement la longueur de la clé utilisée. Les clés AES-128 bits, AES-192 bits et AES-256 bits sont des exemples de clés disponibles. Les produits Actian peuvent crypter les données au repos ou en mouvement à l'aide d'une clé AES 256 bits.
Comment protéger les données en mouvement
La protection des données est plus efficace si elle est mise en œuvre de manière proactive. Le cryptage n'est pas le seul moyen dont disposent les organisations pour protéger les données. Les pare-feu peuvent être utilisés efficacement pour empêcher les personnes extérieures de pénétrer dans les réseaux privés. Des mots de passe forts et des politiques d'accès peuvent être utilisés pour protéger les données sensibles contre les menaces internes et externes. Les données devraient toujours être cryptées lorsqu'elles traversent des réseaux externes ou internes.
Données transitoires dans un entrepôt de données
Les bases de données qui sous-tendent les entrepôts de données sont gérées par un système de gestion de base de données relationnelles SGBDR). Pour que chaque transaction soit effectuée en temps voulu, une base de données doit posséder quatre propriétés : l'atomicité, la cohérence, l'isolement et la durabilité. Lorsque les bases de données possèdent ces propriétés, on dit qu'elles sont conformes à la norme ACID.
Pour être conforme à la norme ACID, un SGBDR doit être en mesure de protéger les données transactionnelles afin de maintenir l'intégrité des données. Pour ce faire, chaque création, mise à jour ou suppression de données utilisateur est enregistrée dans un journal des transactions qui est toujours écrit sur un support de stockage secondaire. Les données transitoires en mémoire vive maintiennent la cohérence en n'autorisant qu'un seul utilisateur ou programme d'application à les modifier en les verrouillant jusqu'à ce que la transaction soit validée ou annulée. Lorsqu'un serveur de base de données subit un arrêt imprévu, il effectue un retour en arrière du journal des transactions jusqu'au dernier point de contrôle lorsqu'il est redémarré. Il parcourt ensuite le journal des transactions en appliquant toutes les modifications apportées aux données depuis le point de contrôle. Lors d'un arrêt ordonné, un point de contrôle du journal des transactions est effectué afin de minimiser les temps de démarrage.