Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Protection des données
Le modèle de responsabilité partagée
À des fins de protection des données, nous vous recommandons de protéger les informations d’identification Compte AWS et de configurer les comptes utilisateur individuels avec AWS IAM Identity Center ou Gestion des identités et des accès AWS (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :
-
Utilisez l’authentification multifactorielle (MFA) avec chaque compte.
-
Utilisez les certificats SSL/TLS pour communiquer avec les ressources AWS. Nous exigeons TLS 1.2 et recommandons TLS 1.3.
-
Configurez une API (Interface de programmation) et la journalisation des activités des utilisateurs avec AWS CloudTrail. Pour plus d’informations sur l’utilisation des sentiers CloudTrail pour capturer des activités AWS, consultez la section Utilisation des sentiers CloudTrail dans le Guide de l’utilisateur AWS CloudTrail.
-
Utilisez des solutions de chiffrement AWS, ainsi que tous les contrôles de sécurité par défaut au sein des Services AWS.
-
Utilisez des services de sécurité gérés avancés tels qu’Amazon Macie, qui contribuent à la découverte et à la sécurisation des données sensibles stockées dans Amazon S3.
-
Si vous avez besoin de modules de chiffrement validés FIPS (Federal Information Processing Standard) 140-3 lorsque vous accédez à AWS via une interface de ligne de commande ou une API (interface de programmation), utilisez un point de terminaison FIPS. Pour plus d’informations sur les points de terminaison FIPS disponibles, consultez Norme FIPS (Federal Information Processing Standard) 140-3
.
Nous vous recommandons fortement de ne jamais placer d’informations confidentielles ou sensibles, telles que les adresses e-mail de vos clients, dans des balises ou des champs de texte libre tels que le champ Nom. Cela s’applique aussi lorsque vous utilisez Amazon Bedrock ou d’autres Services AWS à l’aide de la console, de l’API, d’AWS CLI ou des kits AWS SDK. Toutes les données que vous entrez dans des balises ou des champs de texte de forme libre utilisés pour les noms peuvent être utilisées à des fins de facturation ou dans les journaux de diagnostic. Si vous fournissez une adresse URL à un serveur externe, nous vous recommandons fortement de ne pas inclure d’informations d’identification dans l’adresse URL permettant de valider votre demande adressée à ce serveur.
Amazon Bedrock ne stocke ni n’enregistre vos invites et vos réalisations. Amazon Bedrock n’utilise ni vos invites ni vos réalisations pour entraîner les modèles AWS ou les distribuer à des tiers.
Amazon Bedrock a un concept de compte de déploiement modèle : dans chaque région AWS où Amazon Bedrock est disponible, il existe un compte de déploiement de ce type par fournisseur de modèles. Ces comptes sont détenus et gérés par l’équipe du service Amazon Bedrock. Les fournisseurs de modèles n’ont aucun accès à ces comptes. Après la livraison d’un modèle par un fournisseur de modèles à AWS, Amazon Bedrock effectuera une copie complète du logiciel d’inférence et d’entraînement du fournisseur de modèles dans ces comptes à des fins de déploiement. Comme les fournisseurs de modèles n’ont pas accès à ces comptes, ils n’ont pas accès aux journaux Amazon Bedrock ni aux invites et aux réalisations des clients.