

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Protection des données dans Amazon Transcribe
<a name="data-protection"></a>

Le [modèle de responsabilité AWS partagée](https://aws.amazon.com/compliance/shared-responsibility-model/) de s'applique à la protection des données dans Amazon Transcribe. Comme décrit dans ce modèle, AWS est chargé de protéger l'infrastructure mondiale qui gère tous les AWS Cloud. La gestion du contrôle de votre contenu hébergé sur cette infrastructure relève de votre responsabilité. Vous êtes également responsable des tâches de configuration et de gestion de la sécurité des Services AWS que vous utilisez. Pour plus d’informations sur la confidentialité des données, consultez [Questions fréquentes (FAQ) sur la confidentialité des données](https://aws.amazon.com/compliance/data-privacy-faq/). Pour en savoir plus sur la protection des données en Europe, consultez le billet de blog Modèle de responsabilité partagée [AWS et RGPD (Règlement général sur la protection des données)](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) sur le *Blog de sécuritéAWS *.

À des fins de protection des données, nous vous recommandons de protéger les Compte AWS informations d'identification et de configurer les utilisateurs individuels avec AWS IAM Identity Center ou Gestion des identités et des accès AWS (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :
+ Utilisez l’authentification multifactorielle (MFA) avec chaque compte.
+ Utilisez le protocole SSL/TLS pour communiquer avec les ressources. AWS Nous exigeons TLS 1.2 et recommandons TLS 1.3.
+ Configurez l'API et la journalisation de l'activité des utilisateurs avec AWS CloudTrail. Pour plus d'informations sur l'utilisation des CloudTrail sentiers pour capturer AWS des activités, consultez la section [Utilisation des CloudTrail sentiers](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) dans le *guide de AWS CloudTrail l'utilisateur*.
+ Utilisez des solutions de AWS chiffrement, ainsi que tous les contrôles de sécurité par défaut qu'ils contiennent Services AWS.
+ Utilisez des services de sécurité gérés avancés tels qu’Amazon Macie, qui contribuent à la découverte et à la sécurisation des données sensibles stockées dans Amazon S3.
+ Si vous avez besoin de modules cryptographiques validés par la norme FIPS 140-3 pour accéder AWS via une interface de ligne de commande ou une API, utilisez un point de terminaison FIPS. Pour plus d’informations sur les points de terminaison FIPS disponibles, consultez [Norme FIPS (Federal Information Processing Standard) 140-3](https://aws.amazon.com/compliance/fips/).

Nous vous recommandons fortement de ne jamais placer d’informations confidentielles ou sensibles, telles que les adresses e-mail de vos clients, dans des balises ou des champs de texte libre tels que le champ **Nom**. Cela inclut lorsque vous travaillez avec Amazon Transcribe ou d'autres Services AWS utilisateurs de la console, de l'API ou AWS SDKs. AWS CLI Toutes les données que vous entrez dans des balises ou des champs de texte de forme libre utilisés pour les noms peuvent être utilisées à des fins de facturation ou dans les journaux de diagnostic. Si vous fournissez une adresse URL à un serveur externe, nous vous recommandons fortement de ne pas inclure d’informations d’identification dans l’adresse URL permettant de valider votre demande adressée à ce serveur.



## Confidentialité du trafic inter-réseaux
<a name="inter-network-traffic-privacy"></a>

Un point de terminaison Amazon Virtual Private Cloud (Amazon VPC) pour Amazon Transcribe est une entité logique au sein d'un VPC qui autorise la connectivité uniquement à. Amazon Transcribe Amazon VPC achemine les demandes Amazon Transcribe et les réponses vers le VPC. Pour plus d’informations, consultez [Concepts AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/concepts.html). Pour plus d'informations sur l'utilisation des Amazon VPC points de terminaison avec, Amazon Transcribe voir[Amazon Transcribe et points de terminaison VPC d'interface ()AWS PrivateLink](vulnerability-analysis-and-management.md#vpc-interface-endpoints).

# Chiffrement des données
<a name="data-encryption"></a>

Le chiffrement de données fait référence à la protection des données au repos et en transit. Vous pouvez protéger vos données en utilisant des clés Amazon S3 gérées ou KMS keys au repos, parallèlement au protocole TLS (Transport Layer Security) standard pendant le transport.

## Chiffrement au repos
<a name="encryption-rest"></a>

Amazon Transcribeutilise la Amazon S3 clé par défaut (SSE-S3) pour le chiffrement côté serveur des transcriptions placées dans votre compartiment. Amazon S3

Lorsque vous utilisez cette [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html)opération, vous pouvez spécifier la vôtre KMS key pour chiffrer le résultat d'une tâche de transcription.

Amazon Transcribeutilise un Amazon EBS volume chiffré avec la clé par défaut.

## Chiffrement en transit
<a name="encryption-transit"></a>

Amazon Transcribeutilise le protocole TLS 1.2 avec AWS des certificats pour chiffrer les données en transit. Cela inclut les transcriptions en streaming.

## Gestion des clés
<a name="key-management"></a>

Amazon Transcribefonctionne avec KMS keys pour fournir un cryptage amélioré de vos données. AvecAmazon S3, vous pouvez chiffrer votre support d'entrée lors de la création d'une tâche de transcription. L'intégration avec AWS KMS permet le chiffrement de la sortie d'une [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html)demande.

Si vous ne spécifiez pas aKMS key, la sortie de la tâche de transcription est chiffrée avec la Amazon S3 clé par défaut (SSE-S3).

Pour plus d'informationsAWS KMS, consultez le [https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html).

### Gestion des clés à l'aide du AWS Management Console
<a name="kms-console"></a>

Pour chiffrer le résultat de votre travail de transcription, vous pouvez choisir d'utiliser un KMS key pour Compte AWS celui qui fait la demande ou un pour un KMS key autreCompte AWS.

Si vous ne spécifiez pas aKMS key, la sortie de la tâche de transcription est chiffrée avec la Amazon S3 clé par défaut (SSE-S3).

**Pour activer le chiffrement de la sortie, procédez comme suit :**

1. Sous **Données de sortie** choisissez **Chiffrement**.  
![\[Capture d'écran du bouton de chiffrement activé et du menu déroulant des KMS key identifiants.\]](http://docs.aws.amazon.com/fr_fr/transcribe/latest/dg/images/output-encryption.png)

1. Choisissez s'il s'KMS keyagit de Compte AWS celui que vous utilisez actuellement ou d'un autreCompte AWS. Si vous souhaitez utiliser une clé de la version actuelleCompte AWS, choisissez-la dans **KMS keyID**. Si vous utilisez une clé provenant d'un autreCompte AWS, vous devez saisir l'ARN de la clé. Pour utiliser une clé provenant d'un autreCompte AWS, l'appelant doit disposer des `kms:Encrypt` autorisations nécessaires pour. KMS key Pour plus d’informations, consultez la section [Création d’une politique de clé](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-overview.html).

### Utilisation de la gestion des clés à l’aide de l’API
<a name="kms-api"></a>

Pour utiliser le chiffrement de sortie avec l'API, vous devez le spécifier KMS key à l'aide du `OutputEncryptionKMSKeyId` paramètre de l'[https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html)opération [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartCallAnalyticsJob.html), ou.

Si vous utilisez une clé située dans le **courant**Compte AWS, vous pouvez spécifier votre clé de KMS key l'une des quatre manières suivantes :

1. Utilisez l'KMS keyidentifiant lui-même. Par exemple, `1234abcd-12ab-34cd-56ef-1234567890ab`.

1. Utilisez un alias pour l'KMS keyidentifiant. Par exemple, `alias/ExampleAlias`.

1. Utilisez l'Amazon Resource Name (ARN) comme KMS key identifiant. Par exemple, `arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab`.

1. Utilisez l'ARN pour l'KMS keyalias. Par exemple, `arn:aws:kms:region:account-ID:alias/ExampleAlias`.

Si vous utilisez une clé située dans une **autre** Compte AWS position que la clé actuelleCompte AWS, vous pouvez spécifier votre KMS key clé de deux manières :

1. Utilisez l'ARN comme KMS key identifiant. Par exemple, `arn:aws:kms:region:account-ID:key/1234abcd-12ab-34cd-56ef-1234567890ab`.

1. Utilisez l'ARN pour l'KMS keyalias. Par exemple, `arn:aws:kms:region:account-ID:alias/ExampleAlias`.

Notez que l’entité qui fait la demande doit être autorisée à utiliser la KMS key spécifiée.

## AWS KMScontexte de chiffrement
<a name="kms-context"></a>

AWS KMSle contexte de chiffrement est une carte de paires clé:valeur non secrètes en texte brut. Cette carte représente des données authentifiées supplémentaires, appelées paires de contextes de chiffrement, qui fournissent une couche de sécurité supplémentaire à vos données. Amazon Transcribenécessite une clé de chiffrement symétrique pour chiffrer la sortie de transcription dans un compartiment spécifié par le clientAmazon S3. Pour en savoir plus, consultez la section [Clés asymétriques dans AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html).

Lorsque vous créez vos paires de contextes de chiffrement, **n’incluez pas** d’informations sensibles. Le contexte de chiffrement n'est pas secret : il est visible en texte brut dans vos CloudTrail journaux (vous pouvez donc l'utiliser pour identifier et classer vos opérations cryptographiques).

La paire de contextes de chiffrement peut inclure des caractères spéciaux, notamment des traits de soulignement (`_`), des tirets (`-`), des barres obliques (`/`, `\`) et deux points (`:`).

**Astuce**  
Il peut être utile de relier les valeurs de votre paire de contextes de chiffrement aux données chiffrées. Bien que cela ne soit pas obligatoire, nous vous recommandons d’utiliser des métadonnées non sensibles relatives à votre contenu chiffré, telles que les noms de fichiers, les valeurs d’en-tête ou les champs de base de données non chiffrés.

Pour utiliser le chiffrement de sortie avec l’API, définissez le paramètre `KMSEncryptionContext` dans l’opération [https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/APIReference/API_StartTranscriptionJob.html). Pour fournir un contexte de chiffrement pour l’opération de chiffrement de sortie, le paramètre `OutputEncryptionKMSKeyId` doit faire référence à un ID KMS key symétrique.

Vous pouvez utiliser des [clés de AWS KMS condition](https://docs.aws.amazon.com/kms/latest/developerguide/policy-conditions.html#conditions-kms) IAM associées à des politiques pour contrôler l'accès à un chiffrement symétrique en KMS key fonction du contexte de chiffrement utilisé dans la demande d'opération [cryptographique](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#cryptographic-operations). Pour un exemple de stratégie de contexte de chiffrement, consultez la section [AWS KMS politique de contexte de chiffrement](security_iam_id-based-policy-examples.md#kms-context-policy).

L’utilisation du contexte de chiffrement est facultative mais recommandée. Pour plus d’informations, consultez la section [Contexte de chiffrement](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#encrypt_context).

# Refus d’utiliser vos données pour améliorer le service
<a name="opt-out"></a>

Par défaut, Amazon Transcribe stocke et utilise les entrées vocales traitées pour développer le service et améliorer continuellement votre expérience. Vous pouvez refuser que votre contenu soit utilisé à des fins de développement et d'amélioration Amazon Transcribe en utilisant une politique de AWS Organizations désinscription. Pour plus d’informations sur la procédure de refus, consultez la section [Politiques de désactivation des services IA](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_ai-opt-out.html).