Confidentialité et protection des données dans les instituts de recherche
Les instituts de recherche produisent parmi les données les plus précieuses au monde : recherche sur les êtres humains, la vie animale et végétale, les sociétés et les cultures, et bien d’autres choses encore. Ces données collectées font partie intégrante des progrès futurs de notre société, mais nous devons nous demander comment elles sont protégées aujourd’hui. Dans un souci de confidentialité et de respect de la vie privée, comment protéger les données fondamentales de la recherche ?
Les instituts de recherche sont responsables de la gestion, du stockage, de l’analyse, de l’utilisation et, enfin, du partage des données de recherche. Avant le début de la recherche, des protocoles de protection des données doivent être mis en place pour éviter la perte, la manipulation ou le vol de données. Lisez la suite pour découvrir comment les instituts de recherche peuvent prévenir activement les violations de données et protéger leurs données avec Nextcloud comme plateforme.
Comment les données des instituts de recherche peuvent-elles être protégées avec Nextcloud ?
1. Les contrôles d’accès
L’un des meilleurs moyens de protéger les données de recherche est d’en limiter l’accès. Seule une minorité de personnes aura besoin d’ouvrir les dossiers de recherche et les administrateurs système peuvent contrôler ce processus parfaitement.
Dans Nextcloud Files, les permissions avancées qui limitent et/ou restreignent l’accès sont à la pointe de la technologie et bénéficient de la confiance de nos clients et de notre communauté.
Quelques exemples d’autorisations avancées :
- Définition des autorisations sur un fichier partagé : lecture, création, modification et/ou téléchargement.
- Le filigrane des documents confidentiels rendant plus difficile le vol de données.
- Activation d’une protection par mot de passe ou d’une date d’expiration sur un fichier ou un dossier public.
- Bloquer les téléchargements afin que l’utilisateur puisse visualiser et même modifier le(s) fichier(s) partagé(s), mais pas le(s) télécharger.
Regardez l’enregistrement du webinaire !
En savoir plus sur la façon dont votre organisation peut collaborer sur les données de recherche avec Nextcloud
Regarder l'enregistrement2. L’antivirus
Chaque jour, des contacts externes envoient des fichiers et des documents par courrier électronique ou par d’autres canaux, qui doivent être analysés pour détecter des menaces telles que des virus. L’application Nextcloud Antivirus (AV) effectue des analyses antivirus automatiques. Chaque fois qu’un fichier est téléchargé, il est d’abord transféré à l’application AV.
3. Le cryptage
Nextcloud offre une sécurité optimale pour les données et les communications de la recherche grâce au cryptage et au renforcement.
Nous proposons trois types de cryptage :
- Transfert de données cryptées avec la norme industrielle TLS (Transport Layer Security)
- Cryptage côté serveur
- Permet aux chercheurs de stocker des fichiers localement et en toute sécurité avec des clés de cryptage et des algorithmes de chiffrement.
- Cryptage de bout en bout
- Partage de fichiers E2EE : Permet aux chercheurs de partager des fichiers confidentiels avec d’autres utilisateurs et peut être synchronisé entre les appareils.
- Dépôt de fichiers E2EE : Permet aux chercheurs de recevoir des fichiers d’utilisateurs externes en partageant un lien de partage sécurisé. L’utilisateur externe n’a que la possibilité de télécharger un fichier dans le dossier crypté de bout en bout.
4. Le logiciel de détection d’intrusion
Grâce à la détection des connexions suspectes basée sur l’apprentissage automatique, les instituts de recherche peuvent améliorer la sécurité et la productivité au-delà de notre protection contre la force brute et de l’authentification à deux facteurs.
La détection des connexions suspectes utilise un réseau neuronal formé localement pour détecter les tentatives de connexion par des acteurs malveillants.
Êtes-vous un institut de recherche ou une université ?
Essayez Nextcloud dès aujourd’hui pour protéger les données de recherche, la communication et la confidentialité des personnes et des objets.
Commencez votre essai maintenant