Commentaire de l’industrie de la sécurité des réseaux: l’importance des éléments de données est réaffirmée une fois de plus, la construction de la sécurité des données est imminente

Événement: dans l’après – midi du 22 juin, Xi Jinping

L’importance de la mise en place d’une infrastructure de données a été soulignée. Lors de la réunion, le Secrétaire général Xi a souligné que « la mise en place d’un système d’infrastructure des données est liée à la situation générale du développement et de la sécurité de l’État. Nous devons maintenir la sécurité des données de l’État, protéger les renseignements personnels et les secrets d’affaires, promouvoir une circulation et une utilisation efficaces des données, permettre l’économie réelle, promouvoir globalement les droits de propriété des données, les transactions de circulation, la répartition des revenus et la gouvernance de la sécurité, et accélérer la mise en place d’un système

La valeur des données se reflète dans le flux, et la protection de la sécurité des données est la clé du processus de flux. En tant que support central de l’information industrielle, les données proviennent de milliers de lignes et de centaines d’entreprises, et elles se donnent un énorme espace de valeur par la circulation pratique et la combinaison. La vague d’intellectualisation et de nouvelles technologies de l’information a poussé les industries à passer de l’ancienne « île de l’information » à un « noeud d’information » dans le réseau, ce qui a entraîné des problèmes de sécurité tels que la « violation du monopole » des données. La naissance de Beijing Vastdata Technology Co.Ltd(603138) Et l ‘« incident drop – down » est un signal d’alarme pour la sécurité des données. Par conséquent, afin d’assurer un flux fluide de transactions de données, à l’ère des éléments de données, la mise en place d’un système et d’une sector – forme de circulation ciblés ou d’un nouveau mode de gouvernance à l’avenir. Au cours des dernières années, nous avons organisé une série d’événements liés à la fuite de données et aux conséquences connexes, de la sécurité de la défense nationale aux déplacements quotidiens, les risques liés à la fuite de données augmentent progressivement et affectent davantage la stabilité de l’ensemble de la structure sociale.

En 2020, l’Agence de presse Xinhua a signalé que les systèmes d’information de plusieurs compagnies aériennes avaient subi le même type d’attaque sur le réseau et de vol de données;

En mars 2021, les services de sécurité de l’État ont constaté qu’il y avait du matériel d’observation météorologique suspect autour d’une base militaire importante et que les données recueillies étaient transmises directement à l’étranger;

En avril 2021, Tesla a refusé de fournir des données sur le trafic dans le cadre de l ‘« incident de protection des droits de Tesla »;

En juillet 2021, l ‘« incident Didi » a déclenché l’entrée conjointe de sept ministères;

En novembre 2021, le Ministère de l’industrie et des technologies de l’information a adopté des mesures administratives transitoires pour Tencent et la Banque centrale a proposé des exigences de rectification pour le Code de perception;

En février 2022, la société de Pékin a volé 210 millions de CV en utilisant la technologie crawler, et une marque de chaudière chaude a été bombardée pour étiqueter les clients en privé.

Les données ont des attributs uniques de milliers de lignes et de centaines d’industries, et les industries de l’automobile, des jeux et des IDC sont entrées dans une ère de réglementation forte. Étant donné que les méthodes de production et de collecte des données varient considérablement d’une industrie à l’autre, le système de sécurité des données sera également différencié, mais il est devenu un consensus de l’industrie à partir de la source et de la mise en oeuvre de la protection des données tout au long du cycle de vie. À l’heure actuelle, l’industrie de l’automobile, du jeu et de l’IDC est la première à donner l’exemple, et les modèles connexes pourraient devenir des modèles de sécurité des données à l’avenir.

Industrie des véhicules intelligents: les capteurs, les caméras, les produits d’interaction vocale et les mégadonnées de voyage fournis par les véhicules intelligents sont tous impliqués dans l’atteinte à la vie privée des utilisateurs; Un grand nombre de capteurs visuels, de radars à ondes millimétriques, de radars laser et de cartes de haute précision sont également en train d’acquérir sans interruption un grand nombre d’informations géographiques « omniprésentes et précises », qui sont liées à la souveraineté, à la sécurité et au développement de l’État. Une fois que les données sur les véhicules intelligents seront divulguées, elles constitueront une menace potentielle pour la sécurité de l’État. Navinfo Co.Ltd(002405) Sous la double impulsion des lois et règlements et de la demande des entreprises automobiles, la sector – forme de conformité des données a vu le jour. Conformément aux exigences pertinentes de la loi sur l’arpentage et la cartographie de la République populaire de Chine, les véhicules intelligents recueilleront et traiteront l’information sur l’environnement géographique environnant pendant la conduite. En ce qui concerne ces informations sensibles sur le plan géographique, un fabricant tiers qualifié pour l’arpentage et la cartographie de classe a doit aider L’usine hôte à désensibiliser et à traiter l’information pertinente. Par conséquent, la qualification en arpentage et en cartographie de classe a devient le principal facteur de sélection des fournisseurs de services de conformité aux données par l’usine hôte. En ce qui concerne la « limite de l’entité responsable» dans le cadre de la sécurité des données, l’usine hôte préfère que le même fournisseur fournisse des services d’auto – conduite conformes aux données, des cartes de haute précision et des extensions connexes.

Industrie du jeu: les scénarios de jeu sont diversifiés et la sécurité des données est la tendance générale. Ces dernières années, le domaine du jeu est devenu de plus en plus l’une des zones les plus touchées par la fuite de renseignements personnels. Les informations personnelles liées au jeu sont faciles à obtenir par les hors – la – loi, les joueurs ou devenir la “proie” de la publicité précise du jeu, tandis que les fabricants de jeux deviendront la cible de ransomware, les problèmes de données cachent un grand risque. Au cours des dernières années, la Chine a continué de mettre en place des politiques pertinentes, telles que la loi sur la sécurité des réseaux, la loi sur la protection des renseignements personnels (projet), l’avis sur une gestion plus stricte pour empêcher les mineurs de s’adonner aux Jeux en ligne et le Code de sécurité des Renseignements personnels sur les technologies de la sécurité de l’information, qui énoncent toutes les obligations de gestion de la sécurité des sectorformes de jeux. Westone Information Industry Inc(002268) Westone Information Industry Inc(002268) Westone Information Industry Inc(002268)

Suggestions d’investissement: depuis cette année, la sécurité des données s’est étendue des données sur Internet et des données sur les véhicules à la sécurité des données sur les paiements, et le système de protection des données basé sur la sector – forme est progressivement devenu le Consensus de l’industrie. Recommandation: 1) Navinfo Co.Ltd(002405) 2 Venustech Group Inc(002439) : récemment, il a changé son propre Contrôleur réel en China Mobile, et il a le double complément de l’opérateur et de la qualification. En outre, il prend les clients de la ville comme point d’entrée, et espère réaliser l’opération de sécurité couvrant l’ensemble du lien dans la circulation des données. 3 Qi An Xin Technology Group Inc(688561) , Sangfor Technologies Inc(300454) , Dbappsecurity Co.Ltd(688023) , Topsec Technologies Group Inc(002212) , Attention recommandée: 1 Westone Information Industry Inc(002268) : l’équipe nationale de sécurité des données de la CETC a reçu des commandes pertinentes de l’industrie du jeu et espère coopérer davantage avec d’autres fabricants de jeux; Beijing Infosec Technologies Co.Ltd(688201) , Beijing Certificate Authority Co.Ltd(300579) , Jilin University Zhengyuan Information Technologies Co.Ltd(003029) , Koal Software Co.Ltd(603232)

Conseils sur les risques: la politique n’a pas progressé comme prévu et la concurrence industrielle s’est intensifiée.

- Advertisment -