

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Protection des données dans Amazon Quick
<a name="sec-data-protection"></a>

Le [modèle de responsabilité AWS partagée](https://aws.amazon.com/compliance/shared-responsibility-model/) s'applique à la protection des données dans Amazon Quick. Comme décrit dans ce modèle, AWS est chargé de protéger l'infrastructure mondiale qui gère tous les AWS Cloud. La gestion du contrôle de votre contenu hébergé sur cette infrastructure relève de votre responsabilité. Vous êtes également responsable des tâches de configuration et de gestion de la sécurité des Services AWS que vous utilisez. Pour plus d’informations sur la confidentialité des données, consultez [Questions fréquentes (FAQ) sur la confidentialité des données](https://aws.amazon.com/compliance/data-privacy-faq/). Pour en savoir plus sur la protection des données en Europe, consultez le billet de blog [Modèle de responsabilité partagée d’AWS et RGPD (Règlement général sur la protection des données)](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) sur le *Blog de sécuritéAWS *.

À des fins de protection des données, nous vous recommandons de protéger les Compte AWS informations d'identification et de configurer les utilisateurs individuels avec AWS IAM Identity Center ou Gestion des identités et des accès AWS (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :
+ Utilisez l’authentification multifactorielle (MFA) avec chaque compte.
+  SSL/TLS À utiliser pour communiquer avec AWS les ressources. Nous exigeons TLS 1.2 et recommandons TLS 1.3.
+ Configurez l'API et la journalisation de l'activité des utilisateurs avec AWS CloudTrail. Pour plus d'informations sur l'utilisation des CloudTrail sentiers pour capturer AWS des activités, consultez la section [Utilisation des CloudTrail sentiers](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) dans le *guide de AWS CloudTrail l'utilisateur*.
+ Utilisez des solutions de AWS chiffrement, ainsi que tous les contrôles de sécurité par défaut qu'ils contiennent Services AWS.
+ Utilisez des services de sécurité gérés avancés tels qu’Amazon Macie, qui contribuent à la découverte et à la sécurisation des données sensibles stockées dans Amazon S3.
+ Si vous avez besoin de modules cryptographiques validés par la norme FIPS 140-3 pour accéder AWS via une interface de ligne de commande ou une API, utilisez un point de terminaison FIPS. Pour plus d’informations sur les points de terminaison FIPS disponibles, consultez [Norme FIPS (Federal Information Processing Standard) 140-3](https://aws.amazon.com/compliance/fips/).

Nous vous recommandons fortement de ne jamais placer d’informations confidentielles ou sensibles, telles que les adresses e-mail de vos clients, dans des balises ou des champs de texte libre tels que le champ **Nom**. Cela inclut lorsque vous travaillez avec Amazon Quick ou une autre entreprise Services AWS à l'aide de la console AWS CLI, de l'API ou AWS SDKs. Toutes les données que vous entrez dans des balises ou des champs de texte de forme libre utilisés pour les noms peuvent être utilisées à des fins de facturation ou dans les journaux de diagnostic. Si vous fournissez une adresse URL à un serveur externe, nous vous recommandons fortement de ne pas inclure d’informations d’identification dans l’adresse URL permettant de valider votre demande adressée à ce serveur.

Amazon Quick n'utilise pas les données des clients à des fins de formation ou d'amélioration des sous-jacents LLMs.

**Topics**
+ [Chiffrement des données dans Amazon Quick](data-encryption.md)
+ [Confidentialité du trafic interréseau dans Amazon Quick](internetwork-traffic-privacy.md)

# Chiffrement des données dans Amazon Quick
<a name="data-encryption"></a>

Amazon Quick utilise les fonctionnalités de chiffrement des données suivantes : 
+  Chiffrement au repos 
+  Chiffrement en transit
+  Gestion des clés

Vous trouverez de plus amples informations sur le chiffrement des données au repos et le chiffrement des données en transit dans les rubriques suivantes. Pour plus d'informations sur la gestion des clés dans Amazon Quick, consultez la section [Chiffrement des ensembles de données Amazon Quick SPICE avec des clés gérées par le AWS KMS client](https://docs.aws.amazon.com/quicksuite/latest/userguide/customer-managed-keys.html).

**Topics**
+ [Chiffrement au repos](#data-encryption-at-rest)
+ [Chiffrement en transit](#data-encryption-in-transit)

## Chiffrement au repos
<a name="data-encryption-at-rest"></a>

Amazon Quick stocke en toute sécurité vos métadonnées Amazon Quick. Cela inclut les éléments suivants : 
+ Les données utilisateur d'Amazon Quick, y compris les noms d'utilisateur, les adresses e-mail et les mots de passe Amazon Quick. Les administrateurs Amazon Quick peuvent consulter les noms d'utilisateur et les e-mails, mais le mot de passe de chaque utilisateur est totalement privé pour chaque utilisateur.
+ Les données minimales nécessaires pour coordonner l’identification d’utilisateurs avec Microsoft Active Directory ou avec votre mise en œuvre de la fédération d’identité (authentification unique fédérée [IAM Identity Center] via Security Assertion Markup Language 2.0 [SAML 2.0]).
+ Données de connexion à la source de données.
+ Les informations d'identification de la source de données Amazon Quick (nom d'utilisateur et mot de passe) ou les OAuth jetons permettant d'établir une connexion à une source de données sont chiffrés avec la clé CMK par défaut du client lorsque le client enregistre une clé CMK auprès d'Amazon Quick. Si le client n'enregistre pas de clé CMK auprès d'Amazon Quick, nous continuerons à chiffrer les informations à l'aide d'une clé appartenant AWS KMS à Amazon Quick.
+ Noms de vos fichiers chargés, des sources de données et des jeux de données.
+ Statistiques utilisées par Amazon Quick pour générer des informations sur le machine learning (ML).
+ Données indexées pour prendre en charge Amazon Q dans Quick. Cela inclut les éléments suivants :
  + Rubriques
  + Métadonnées associées à vos tableaux de bord
  + Votre premier achat de capacité indicielle
  + Votre premier chat
  + Votre première création spatiale
  + Création de votre première base de connaissances

**Note**  
Configurez une clé CMK avant de créer ce qui précède. Dans le cas contraire, les données Q seront chiffrées à l'aide d'une AWS clé détenue par l'utilisateur et ne pourront pas être modifiées ultérieurement.

Amazon Quick stocke vos données Amazon Quick en toute sécurité. Cela inclut les éléments suivants :
+ Data-at-rest in SPICE est crypté à l'aide d'un chiffrement matériel au niveau des blocs avec des clés gérées par AWS-managed.
+ Data-at-rest autre que celui SPICE chiffré à l'aide de clés KMS gérées par Amazon. Cela inclut les éléments suivants :
  + Rapports envoyés par e-mail
  + Valeur d’échantillon pour les filtres

Lorsque vous supprimez un utilisateur, toutes les métadonnées qui lui sont associées sont définitivement supprimées. Si vous ne transférez pas les objets Amazon Quick de cet utilisateur vers un autre utilisateur, tous les objets Amazon Quick de l'utilisateur supprimé (sources de données, ensembles de données, analyses, etc.) sont également supprimés. Lorsque vous vous désabonnez d'Amazon Quick, toutes les métadonnées et toutes les données que vous détenez SPICE sont complètement et définitivement supprimées. 

## Chiffrement en transit
<a name="data-encryption-in-transit"></a>

Amazon Quick prend en charge le chiffrement pour tous les transferts de données. Cela inclut les transferts entre la source de données et SPICE ou entre SPICE et l’interface utilisateur. Toutefois, le chiffrement n’est pas obligatoire. Pour certaines bases de données, vous avez la possibilité de choisir si les transferts à partir de la source de données sont chiffrés ou non. Amazon Quick sécurise tous les transferts chiffrés à l'aide du protocole SSL (Secure Sockets Layer).

# Confidentialité du trafic interréseau dans Amazon Quick
<a name="internetwork-traffic-privacy"></a>

Pour utiliser Amazon Quick, les utilisateurs doivent avoir accès à Internet. Ils doivent également avoir accès à un navigateur compatible ou à un appareil mobile sur lequel l'application mobile Amazon Quick est installée. Ils n’ont pas besoin d’accéder aux sources de données qu’ils veulent analyser. Cet accès est géré dans Amazon Quick. Les connexions utilisateur à Amazon Quick sont protégées par l'utilisation du protocole SSL. Pour que les utilisateurs puissent accéder à Amazon Quick, autorisez l'accès au protocole HTTPS et au protocole Web Sockets Secure (wss ://). 

Vous pouvez utiliser un connecteur Microsoft AD et l’authentification unique (IAM Identity Center) dans un environnement réseau d’entreprise. Vous pouvez restreindre davantage l’accès via le fournisseur d’identité. Le cas échéant, vous pouvez également utiliser l’authentification MFA. 

Amazon Quick accède aux sources de données en utilisant les informations de connexion fournies par le propriétaire de la source de données dans Amazon Quick. Les connexions sont protégées à la fois entre Amazon Quick et les applications sur site et entre Amazon Quick et les autres AWS ressources de ces applications. Région AWS Pour les connexions à n'importe quelle source, la source de données doit autoriser les connexions depuis Amazon Quick. 

## Trafic entre les clients de service et sur site et les applications
<a name="internetwork-traffic-privacy-between-qs-and-and-on-premises"></a>

Vous avez deux options de connectivité entre votre réseau privé et AWS : 
+ Une connexion AWS Site-to-Site VPN. Pour plus d'informations, consultez [Qu'est-ce qu' AWS site-to-siteun VPN ?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ Une Direct Connect connexion. Pour plus d'informations, voir [Qu'est-ce que la connexion AWS directe ?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 

Si vous utilisez des opérations d' AWS API pour interagir avec Amazon Quick via le réseau, les clients doivent prendre en charge le protocole TLS (Transport Layer Security) 1.0. Nous recommandons TLS 1.2. Les clients doivent également prendre en charge les suites de chiffrement PFS (Perfect Forward Secrecy) comme Ephemeral Diffie-Hellman (DHE) ou Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes. Vous devez signer les demandes à l’aide d’un ID de clé d’accès et d’une clé d’accès secrète associés à un principal IAM, ou vous pouvez utiliser le [service d’émission de jeton de sécurité (STS)AWS](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) pour générer des informations d’identification de sécurité temporaires afin de signer les demandes. 

## Trafic entre les AWS ressources d'une même région
<a name="internetwork-traffic-privacy-between-qs-and-and-aws"></a>

Un point de terminaison Amazon Virtual Private Cloud (Amazon VPC) pour Amazon Quick est une entité logique au sein d'un VPC qui permet la connectivité uniquement à Amazon Quick. Le VPC achemine les demandes vers Amazon Quick et renvoie les réponses au VPC. Pour plus d’informations, consultez les ressources suivantes :
+ [Points de terminaison d’un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) dans le *Guide de l’utilisateur Amazon VPC*
+ [Connexion à un Amazon VPC avec Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html)