Risques de sécurité et mesures de conformité pour le transfert transfrontalier de données automobiles

Collecte de données de conduite des voitures et risques de sécurité liés à la transmission transfrontalière et recommandations de réglementation

Récemment, le ministère de la Sécurité nationale a publié un avertissement de sécurité, soulignant que certaines entreprises étrangères utilisent des récompenses en cryptomonnaie pour inciter des personnes sur le territoire national à collecter illégalement des informations géographiques sensibles. Certaines personnes, ayant une faible conscience de la sécurité nationale, sont séduites par l'appât du gain et deviennent, sans le vouloir, des complices de la collecte illégale de données géographiques.

Récemment, le développement d'un certain projet de cartographie a attiré l'attention. Ce projet a réussi à cartographier 10 % des routes du monde en seulement un an. Bien que l'application de nouvelles technologies rende la navigation plus précise et les déplacements plus pratiques, le risque de fuite d'informations sensibles a également augmenté.

Cet article prend ce projet comme exemple, analyse les risques de sécurité des données en cours d'exploitation et propose des recommandations sur la conformité à la sécurité des données des entreprises lors de leur sortie.

Principe de fonctionnement du projet

Ce projet est un réseau de cartes basé sur la blockchain, les utilisateurs peuvent collecter des données en installant un enregistreur de conduite dédié et recevoir des récompenses en tokens. L'enregistreur est similaire à un mineur, il télécharge des images de paysage urbain en se connectant à l'application. Ce projet construit une carte de manière novatrice, permettant aux utilisateurs du monde entier de collecter des images via des enregistreurs de conduite et de contribuer ensemble à la construction de la carte du monde.

Le nom du projet symbolise les abeilles collectant le nectar pour produire du miel, tandis que le projet rassemble de nombreux utilisateurs pour partager les résultats et créer une nouvelle carte mondiale détaillée.

L'application associée au projet peut se connecter à un enregistreur de conduite pour transmettre des données. Les utilisateurs peuvent participer à la collecte de données et à l'entraînement de l'IA pour gagner des jetons, et peuvent également fournir des services API de carte, offrant des données cartographiques en temps réel pour la conduite autonome, la détection des conditions routières, etc. Son principe de fonctionnement principal est :

  1. Conduisez avec une caméra de tableau de bord et tracez une carte

  2. Jouer au jeu d'entraînement AI pour entraîner le moteur AI de la carte

  3. Surveillez le développement de la carte dans le navigateur de projet.

  4. Utiliser l'API pour construire des applications liées aux cartes

Prenons l'exemple du projet Hivemapper pour examiner les risques de sécurité et de conformité liés à la sortie des données de conduite

Sa particularité réside dans l'utilisation d'un grand nombre de conducteurs quotidiens pour collecter des images de rue, ce qui présente les avantages suivants par rapport aux méthodes traditionnelles de cartographie:

  • Coûts réduits : la cartographie est un sous-produit, pas une activité principale.

  • Mises à jour plus fréquentes : plus de participants, fréquence de dessin élevée au même emplacement

  • Qualité supérieure : par rapport aux méthodes traditionnelles mises à jour tous les quelques années, il est possible d'obtenir de meilleures images

De plus, les participants peuvent obtenir des récompenses en jetons en ajoutant de la valeur à la carte. Le seul moyen d'obtenir des données de carte de projet est de dépenser des jetons, ce qui donne aux jetons une valeur réelle. C'est un modèle "Drive to Earn", où la conduite pour collecter des images permet de gagner des récompenses.

Le projet a émis 4 milliards de tokens en tant que récompense lors de son lancement. Le nombre de jetons émis chaque semaine est déterminé par l'avancement de la carte mondiale, 90 % étant attribués aux contributeurs et 10 % étant réservés à l'exploitation du projet.

Risques de sécurité des données liés au projet

Ces dernières années, l'apparition des voitures intelligentes, en particulier des technologies de conduite autonome, a innové les modes de transport, amélioré la sécurité routière, augmenté l'expérience et l'efficacité, et a étroitement lié le transport physique aux informations numériques, entraînant une accumulation et un partage massifs de données.

Le projet est né dans ce contexte, son cœur réside dans l'acquisition de données automobiles et leur circulation transfrontalière, permettant aux utilisateurs du monde entier de construire une carte du monde en collectant des images via des dashcams. Cependant, la circulation transfrontalière des données automobiles suscite également des inquiétudes en matière de protection des données et de réglementation.

Prenons ce projet comme exemple, les données automobiles qui pourraient être collectées au cours de son fonctionnement comprennent, sans s'y limiter :

  • Informations sur le véhicule : numéro d'identification du véhicule, marque et modèle, date de fabrication, etc.

  • Données de conduite : position, vitesse, direction, trajectoire de conduite, etc.

  • Informations environnementales : état des routes, panneaux de signalisation, bâtiments, etc.

  • Informations sur le conducteur : comportement de conduite, habitudes, etc.

  • Informations sur les passagers : nombre de personnes, activités, etc.

  • Données du système embarqué : informations sur le matériel et le logiciel, journaux d'exécution, etc.

  • Données multimédias : audio, vidéo, images, etc.

Prenons l'exemple du projet Hivemapper pour examiner les risques de sécurité et les points de conformité des données de conduite à l'étranger

Les risques liés à la circulation transfrontalière de ces données se manifestent par :

Risque vertical

D'un point de vue vertical, le risque de flux transfrontaliers de données collectées pendant le fonctionnement du projet s'étend des droits individuels au développement des entreprises, à l'ordre économique et social, voire à la sécurité nationale, présentant ainsi une multiplicité.

  1. Sécurité des informations personnelles

Les informations personnelles dans le domaine automobile comprennent des informations directement et indirectement identifiables. Les informations directement identifiables comprennent le nom du conducteur, le numéro d'identité, etc. Les informations indirectement identifiables comprennent des données telles que les trajets et les comportements d'utilisation associés au numéro d'identification du véhicule. En pratique, les informations indirectement identifiables sont souvent négligées, ce qui peut entraîner des risques de conformité. De plus, cela inclut des types d'informations personnelles sensibles et des informations biométriques qui nécessitent une protection plus élevée.

  1. Niveau de développement de l'entreprise

Pour les entreprises automobiles, ces données sont la base pour comprendre les besoins des clients, fournir des services personnalisés et développer de nouveaux marchés, impliquant souvent des secrets commerciaux, étroitement liés à la compétitivité et au développement de l'entreprise.

  1. Niveau de la sécurité nationale

Les données d'information géospatiale comprennent des informations sensibles telles que les réseaux de transport, les infrastructures critiques et les installations militaires. En cas de fuite, cela menacerait la sécurité nationale. La collecte illégale et le transfert transfrontalier de ces données portent atteinte à la souveraineté, à la sécurité et aux intérêts de développement du pays, et sont suspectés de violer les dispositions légales pertinentes.

Prenons le projet Hivemapper comme exemple pour examiner les risques de sécurité et les points de conformité des données de conduite à l'étranger

Risque horizontal

D'un point de vue horizontal, le flux de données transfrontalières est généralement continu et dynamique, impliquant de multiples parties prenantes et plusieurs étapes, les risques traversant l'ensemble du processus :

  1. Collecte de données

Il existe des problèmes de collecte non autorisée, de classification et de hiérarchisation floues, d'identification des données sensibles peu claire, d'absence de traçabilité, de risque de fuite d'informations, de sécurité des terminaux, d'audit, etc.

  1. Étapes de transmission et de stockage des données

Il existe des risques de dommage, de falsification et de divulgation des données.

  1. Application des données après leur sortie du territoire

Il existe des risques d'utilisation malveillante de données essentielles, d'extraction illégale d'informations privées, d'accès et de modifications non autorisées.

Suggestions de conformité à la sécurité des données automobiles à l'exportation

Actuellement, notre pays a formé un système de protection de la sécurité des données à l'étranger relativement complet. Les trois voies de sortie des informations personnelles ( évaluation de sécurité, certification de protection, contrat standard ) les règlements d'accompagnement sont également fondamentalement établis. Concernant la conformité à la sécurité des données à l'étranger pour les entreprises automobiles, les suggestions suivantes sont proposées :

1. Élaborer un tableau de classification et d'inventaire des données pour guider le tri et l'identification des données.

Mettre en place des mesures de gestion et techniques de flux transfrontaliers différentes pour différents types et niveaux de données, en cherchant un équilibre entre la conformité et le développement des affaires. Dans les données automobiles :

  • Les informations personnelles se divisent en informations ordinaires et sensibles, cette dernière comprenant les caractéristiques biométriques.

  • Les données importantes comprennent six catégories de données qui peuvent affecter la sécurité nationale, l'intérêt public ou les droits.

  • Les données nationales essentielles sont soumises à une gestion plus stricte et doivent être soigneusement vérifiées.

Sur la base de la classification, les données sont classées en cinq niveaux selon l'objet de la violation et le degré.

  • Premier, deuxième niveau : données ordinaires et informations personnelles
  • Niveau trois et quatre : données importantes, informations personnelles sensibles, caractéristiques biométriques
  • Niveau cinq : données nationales essentielles, restrictions strictes sur l'exportation.

Prenons l'exemple du projet Hivemapper pour examiner les risques de sécurité et les points de conformité liés aux données de conduite à l'étranger

2. Établir un système d'évaluation, former un groupe d'évaluation, créer des outils d'évaluation

Un système d'évaluation de la sécurité complet et organisé aide à répondre rapidement aux besoins des entreprises, en réalisant une "évaluation par affaire" et une "évaluation dynamique en temps réel". Établir des outils d'auto-évaluation internes, en considérant l'évaluation de la nécessité comme une étape importante. Planifier la situation des sorties de données pour le temps prévisible à venir.

3. Établir un mécanisme d'auto-évaluation des risques, surveiller dynamiquement les risques de sortie des données

Réaliser régulièrement des évaluations des risques et procéder à des auto-inspections et corrections en temps opportun. Suivre les règles de régulation et réagir rapidement aux activités de régulation. Évaluer l'environnement juridique et politique du pays d'accueil à l'étranger, exiger qu'il fournisse les informations nécessaires et coopérer à l'évaluation et au travail de déclaration.

Prenons le projet Hivemapper comme exemple pour examiner les risques de sécurité et les points de conformité liés aux données de conduite

HONEY-4.23%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 9
  • Partager
Commentaire
0/400
MEV_Whisperervip
· 07-25 15:20
prendre les gens pour des idiots une fois, gagner un jeton une fois, la carte doit également prendre en compte la gestion des risques.
Voir l'originalRépondre0
GasFeeCriervip
· 07-25 11:01
La famille des mineurs a encore un problème.
Voir l'originalRépondre0
ThatsNotARugPullvip
· 07-23 01:52
Vendre des données est un peu tentant, n'est-ce pas ?
Voir l'originalRépondre0
GasFeeNightmarevip
· 07-22 16:14
Tu peux juste attendre de perdre, on apprend de ses erreurs.
Voir l'originalRépondre0
CryptoSourGrapevip
· 07-22 16:14
Si j'avais su, l'année dernière, j'aurais acheté un enregistreur pour courir après les jetons de récompenses... Ah, j'ai encore raté une occasion de m'enrichir !
Voir l'originalRépondre0
Hash_Banditvip
· 07-22 16:14
exploitation de données cartographiques ? smh... juste un autre réseau pos avec des étapes supplémentaires tbh
Voir l'originalRépondre0
MetaverseHermitvip
· 07-22 16:13
L'argent est agréable, la sécurité est une leçon.
Voir l'originalRépondre0
OffchainOraclevip
· 07-22 16:12
Gagner de l'argent, c'est à en mourir, n'est-ce pas ?
Voir l'originalRépondre0
FallingLeafvip
· 07-22 15:56
La carte de minage est arrivée, c'est devenu fou.
Voir l'originalRépondre0
Afficher plus
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)