| Lignes directrices relatives à la sécurité de la gestion du cycle de vie des mégadonnées par les opérateurs de télécommunication |
 |
La Recommandation UIT-T X.1751 contient une analyse des failles de sécurité et expose des lignes directrices relatives à la sécurité de la gestion du cycle de vie des mégadonnées pour les opérateurs de télécommunication.
L'évolution rapide de la technologie des mégadonnées est allée de pair avec une augmentation considérable de la valeur des données. Les mégadonnées ouvrent de nouvelles perspectives pour ce qui est des services de télécommunication. Les données étaient autrefois cloisonnées et gérées de manière indépendante dans différents systèmes fournissant des services de télécommunication. Les tendances à l'agrégation et à la fusion des données sont inévitables en raison de la mise en place de services de mégadonnées. Dans le cadre de la convergence vers la fusion des données, les données circulent sur des plates-formes et des processus de services et sont confrontées à plusieurs failles de sécurité à différents stades de leur cycle de vie.
On trouvera dans la Recommandation UIT-T X.1751 une description de certaines caractéristiques des services de mégadonnées et des catégories de données de télécommunication, une analyse des failles de sécurité de la gestion du cycle de vie des mégadonnées ainsi que des lignes directrices relatives à la sécurité à l'intention des opérateurs de télécommunication. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/14267 |
| Series title: |
X series: Data networks, open system communications and security X.1750-X.1799: Data security X.1750-X.1759: Big Data Security |
| Approval date: |
2020-09-03 |
| Provisional name: | X.sgtBD |
| Approval process: | TAP |
|
Status: |
In force |
|
Maintenance responsibility: |
ITU-T Study Group 17 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
|
1
|
X.1751 (09/2020)
|
In force
|
here
|
here
|
here
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|
Security considerations for quantum key distribution networks
|
2020
|
here
|
|