activities
latest
false
Important :
Veuillez noter que ce contenu a été localisé en partie à l’aide de la traduction automatique.
UiPath logo, featuring letters U and I in white
Activités UIAutomation
Last updated 28 oct. 2024

Collecte de données de profilage d'automatisation basée sur l'interface utilisateur

Confidentialité des données

UiPath accorde une grande importance à la confidentialité des données et vise à protéger le droit de tous les utilisateurs à la confidentialité lors du partage de données lors de l'utilisation de la fonctionnalité UiPath UI Automation .

UiPath garantit la sécurité et la confidentialité des données grâce à une approche complète qui inclut la conformité aux réglementations mondiales en matière de protection des données, telles que le RGPD, et garantit que les normes juridiques relatives au traitement des données sont respectées. La plate-forme utilise le chiffrement des données pour les données en transit et au repos, une protection contre les accès non autorisés. De plus, des mécanismes de contrôle d’accès robustes, tels que le contrôle d’accès basé sur les rôles (RBAC), limitent l’accès au système et aux données aux seuls utilisateurs autorisés, renforçant ainsi la sécurité des données.

La plate-forme respecte également des pratiques de développement sécurisées, ce qui minimise le risque de vulnérabilités logicielles. Des audits de sécurité et des mises à jour réguliers aident à maintenir la plate-forme résiliente aux menaces nouvellement générées. En outre, des processus robustes d’authentification et d’autorisation des utilisateurs sont mis en place pour empêcher l’accès non autorisé au système. En cas de violation de sécurité, UiPath dispose d'un plan de réponse aux incidents pour atténuer efficacement les impact potentiels sur la sécurité et la confidentialité des données.

Quelles données sont traitées par UiPath lorsque votre automatisation est en cours d’exécution ?

Pour les activités UI Automation, la collecte de données de profilage des tâches est effectuée lors d'exécutions Unattended de l'automatisation, lancées à partir d'Orchestrator. Cela inclut les valeurs de runtime des propriétés de l'activité, la durée d'exécution et les captures d'écran de l'application prises lors de l'exécution. Cela signifie que lors de l'exécution des automatisations Unattended, des captures d'écran de votre environnement sont capturées. La capture est destinée à se concentrer sur les processus, les actions et les réponses du système.

Objectifs des opérations de traitement

L'objectif principal de notre traitement de données est d'améliorer la fiabilité de l'automatisation basée sur l'interface utilisateur dans le contexte de votre expérience utilisateur unique. Cette approche nous aide à mieux comprendre vos besoins particuliers, et son objectif est de nous permettre de créer des résultats qui correspondent à vos attentes dans un contexte donné.

Avec qui les données sont-elles partagées ?

Les données que nous collectons sont uniquement destinées à un usage interne et ne seront fournies qu'aux sous-traitants UiPath prenant en charge les activités de traitement de données, si nécessaire. L'accès à ces données au sein de l'organisation est limité au personnel autorisé qui fait partie de l'équipe de développement de produits.

Nous vous rappelons que vous ne devez pas utiliser de données sensibles telles que des données personnelles ou des données confidentielles lorsque vous utilisez nos services Community.

Nos emplacements d'hébergement se trouvent dans l'UE et aux États-Unis.

Quelles mesures de sécurité utilisons-nous pour protéger les données ?

Nous mettons en œuvre des mesures de sécurité strictes pour garantir la sécurité des données, telles que :

  • Utilisation du protocole chiffré TLS 1.2 pour le transfert de données.
  • Stockage sécurisé avec contrôles d'accès. Les mécanismes de chiffrement Azure pour le compte de stockage et Data Lake Gen2 sont exploités par conception. Dans Azure Storage, les données sont chiffrées et déchiffrées de manière transparente à l'aide de l'algorithme de chiffrement AES 256 bits.
  • Des audits de données périodiques pour s'assurer qu'il n'y a pas de violation ou d'utilisation inappropriée. L'accès au stockage est strictement régi par le contrôle d'accès basé sur les rôles (RBAC) et la gestion des identités à privilèges (PIM). L'élévation n'est autorisée que pour les personnes auxquelles ce droit a été accordé.

Cette page vous a-t-elle été utile ?

Obtenez l'aide dont vous avez besoin
Formation RPA - Cours d'automatisation
Forum de la communauté UiPath
Uipath Logo White
Confiance et sécurité
© 2005-2024 UiPath Tous droits réservés.