Peter Pugh-Jones, Director of Financial Services and Global Industries chez Confluent
En ce qui concerne la sécurité, il s'agit des entreprises qui offrent des services - comment les gens interagissent avec les sites web, les services (en particulier les médias sociaux) - et comment les données sont utilisées. Instagram est un exemple d'algorithmes utilisés pour diffuser du contenu qui vous déprimera (documentaire Netflix !) Quel est l'effet que nous avons sur les gens ? Devons-nous examiner l'IA que nous utilisons pour prendre ces décisions ?
Les défis liés à la présence de données dans le Cloud
La réglementation est très difficile. Dans la finance, par exemple, les banques sont tenues de ne pas utiliser un seul fournisseur de cloud - elles doivent avoir plusieurs fournisseurs dans le mix. Cela signifie que vous devez architecturer pour plusieurs systèmes et démontrer aux régulateurs que vous n'êtes pas entièrement dépendant si un système tombe en panne.
Confluent permet cela - vous pouvez choisir où vous mettez les choses et vous pouvez facilement les déplacer, sans être enfermé dans un fournisseur particulier. Les fournisseurs veulent avoir tout ce qu'ils peuvent avoir, mais ils doivent aussi être capables de se relier les uns aux autres afin de se conformer aux régulateurs. Confluent peut agir comme un passe-partout, en déverrouillant tout.
L'une des choses auxquelles vous devez penser plus généralement est la sensibilité des données, et si les données sont appropriées pour être dans le nuage. S'il y a le bon niveau de certification, alors il y a plus de données sensibles que vous pouvez garder là-bas. L'hybride est important pour que vous puissiez conserver les données critiques sur site et les exposer moins.
Qu'en est-il de l'internet des objets et des données/de la cybersécurité ?
Des milliers de fournisseurs d'IoT et d'entreprises construisent des systèmes de gestion pour les usines et autres. Par conséquent, tous les principaux fournisseurs de cloud ont une pile IoT.
En règle générale, vous collectez des données à partir de capteurs. Sinon, elles pourraient être personnalisées - vous devez donc réfléchir à la façon dont vous gérez cette architecture. Pourriez-vous évaluer quelque chose de plus proche de la périphérie ?
Vitality est la seule entreprise au monde qui a réussi à monétiser l'IdO d'une manière vraiment valable. Elle retire les capteurs des montres, recueille toutes les données biométriques et, en adhérant à ses politiques, vous pouvez choisir de monétiser vos données. Atteindre des objectifs pour gagner des récompenses - et ils rassemblent ces données d'une manière qui rend le système de notation et ces récompenses presque instantanés. (Ils s'occupent aussi de fraude - conférence en février pour Confluent. Un courtier a acheté beaucoup de montres et a couru avec elles - les données ont été identifiées comme des doublons, les données ont été fusionnées dans la plate-forme Confluent).
Sécuriser les données en mouvement sur Internet
Toutes les étapes du parcours, ou cycle de vie, des données peuvent être cryptées - envoyées dans de petits tubes qui les isolent du reste de l'internet par des réseaux privés, etc. L'architecture que vous choisissez, qu'il s'agisse de Confluent ou d'un autre système, permet de le faire. Plus vous cryptez les données, plus elles sont lentes - ou plus vous avez besoin de puissance de traitement pour compenser.
Il n'y a pas une grande différence, que ce soit sur Internet ou ailleurs - si vous devez le protéger, vous devez le protéger. Et il est plus efficace de le faire au fur et à mesure que vous recevez les données, plutôt qu'en une seule fois, donc les données en mouvement peuvent rendre cela plus efficace.
Applications connectées, commerce électronique... les points clés à prendre en compte en matière de protection des données lors de l'adoption d'une plateforme de streaming de données
La plupart d'entre nous utilisent des applications bancaires, ou une application quelconque comme moyen de paiement. Si vous utilisez une application bancaire pour cela, vous l'ouvrirez, vous vous authentifierez d'une manière ou d'une autre, et ensuite, si vous transférez de l'argent, on vous demandera probablement de procéder à un 2FA.
Une fois que vous avez fait cela, l'application ne communique pas directement avec les systèmes bancaires. Il y a une passerelle entre les deux, il y aura un processus supplémentaire de certification avant de donner suite à votre demande, puis le transfert aura lieu.
Ces systèmes sont généralement bien organisés, mais lorsque des personnes veulent commettre des fraudes de manière active, ces systèmes ne sont pas aussi bien organisés - l'imitation est dangereuse. L'imitation est dangereuse. Par exemple, un QR sur un parcmètre vous renvoie à un site web qui ressemble à l'application du parcmètre - puis vous revenez à votre voiture et vous recevez une amende, car vous avez payé la fraude et non la société.
Les défis liés à la présence de données dans le Cloud
La réglementation est très difficile. Dans la finance, par exemple, les banques sont tenues de ne pas utiliser un seul fournisseur de cloud - elles doivent avoir plusieurs fournisseurs dans le mix. Cela signifie que vous devez architecturer pour plusieurs systèmes et démontrer aux régulateurs que vous n'êtes pas entièrement dépendant si un système tombe en panne.
Confluent permet cela - vous pouvez choisir où vous mettez les choses et vous pouvez facilement les déplacer, sans être enfermé dans un fournisseur particulier. Les fournisseurs veulent avoir tout ce qu'ils peuvent avoir, mais ils doivent aussi être capables de se relier les uns aux autres afin de se conformer aux régulateurs. Confluent peut agir comme un passe-partout, en déverrouillant tout.
L'une des choses auxquelles vous devez penser plus généralement est la sensibilité des données, et si les données sont appropriées pour être dans le nuage. S'il y a le bon niveau de certification, alors il y a plus de données sensibles que vous pouvez garder là-bas. L'hybride est important pour que vous puissiez conserver les données critiques sur site et les exposer moins.
Qu'en est-il de l'internet des objets et des données/de la cybersécurité ?
Des milliers de fournisseurs d'IoT et d'entreprises construisent des systèmes de gestion pour les usines et autres. Par conséquent, tous les principaux fournisseurs de cloud ont une pile IoT.
En règle générale, vous collectez des données à partir de capteurs. Sinon, elles pourraient être personnalisées - vous devez donc réfléchir à la façon dont vous gérez cette architecture. Pourriez-vous évaluer quelque chose de plus proche de la périphérie ?
Vitality est la seule entreprise au monde qui a réussi à monétiser l'IdO d'une manière vraiment valable. Elle retire les capteurs des montres, recueille toutes les données biométriques et, en adhérant à ses politiques, vous pouvez choisir de monétiser vos données. Atteindre des objectifs pour gagner des récompenses - et ils rassemblent ces données d'une manière qui rend le système de notation et ces récompenses presque instantanés. (Ils s'occupent aussi de fraude - conférence en février pour Confluent. Un courtier a acheté beaucoup de montres et a couru avec elles - les données ont été identifiées comme des doublons, les données ont été fusionnées dans la plate-forme Confluent).
Sécuriser les données en mouvement sur Internet
Toutes les étapes du parcours, ou cycle de vie, des données peuvent être cryptées - envoyées dans de petits tubes qui les isolent du reste de l'internet par des réseaux privés, etc. L'architecture que vous choisissez, qu'il s'agisse de Confluent ou d'un autre système, permet de le faire. Plus vous cryptez les données, plus elles sont lentes - ou plus vous avez besoin de puissance de traitement pour compenser.
Il n'y a pas une grande différence, que ce soit sur Internet ou ailleurs - si vous devez le protéger, vous devez le protéger. Et il est plus efficace de le faire au fur et à mesure que vous recevez les données, plutôt qu'en une seule fois, donc les données en mouvement peuvent rendre cela plus efficace.
Applications connectées, commerce électronique... les points clés à prendre en compte en matière de protection des données lors de l'adoption d'une plateforme de streaming de données
La plupart d'entre nous utilisent des applications bancaires, ou une application quelconque comme moyen de paiement. Si vous utilisez une application bancaire pour cela, vous l'ouvrirez, vous vous authentifierez d'une manière ou d'une autre, et ensuite, si vous transférez de l'argent, on vous demandera probablement de procéder à un 2FA.
Une fois que vous avez fait cela, l'application ne communique pas directement avec les systèmes bancaires. Il y a une passerelle entre les deux, il y aura un processus supplémentaire de certification avant de donner suite à votre demande, puis le transfert aura lieu.
Ces systèmes sont généralement bien organisés, mais lorsque des personnes veulent commettre des fraudes de manière active, ces systèmes ne sont pas aussi bien organisés - l'imitation est dangereuse. L'imitation est dangereuse. Par exemple, un QR sur un parcmètre vous renvoie à un site web qui ressemble à l'application du parcmètre - puis vous revenez à votre voiture et vous recevez une amende, car vous avez payé la fraude et non la société.