

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Protection des données dans Amazon Kinesis Data Streams
<a name="server-side-encryption"></a>

Le chiffrement côté serveur à l'aide de clés AWS Key Management Service (AWS KMS) vous permet de répondre facilement à des exigences strictes en matière de gestion des données en chiffrant vos données au repos dans Amazon Kinesis Data Streams.

**Note**  
Si vous avez besoin de modules cryptographiques validés par la norme FIPS 140-2 pour accéder AWS via une interface de ligne de commande ou une API, utilisez un point de terminaison FIPS. Pour plus d’informations sur les points de terminaison FIPS (Federal Information Processing Standard) disponibles, consultez [Federal Information Processing Standard (FIPS) 140-2](https://aws.amazon.com/compliance/fips/) (Normes de traitement de l’information fédérale).

**Topics**
+ [Qu'est-ce que le chiffrement côté serveur pour Kinesis Data Streams ?](what-is-sse.md)
+ [Considérations relatives aux coûts, aux régions et aux performances](costs-performance.md)
+ [Comment démarrer avec le chiffrement côté serveur ?](getting-started-with-sse.md)
+ [Création et utilisation de clés KMS générées par l'utilisateur](creating-using-sse-master-keys.md)
+ [Autorisations d'utilisation des clés KMS générées par l'utilisateur](permissions-user-key-KMS.md)
+ [Vérifier et résoudre les problèmes liés aux autorisations clés KMS](sse-troubleshooting.md)
+ [Utiliser Amazon Kinesis Data Streams avec des points de terminaison VPC d'interface](vpc.md)