Skip to content
Voir tous les articles

Confidentialité numérique et éthique : La protection de la vie privée comme pierre angulaire

L’inclusion de la confidentialité numérique et de l’éthique a attiré l’attention des médias sur le sujet. Top 10 des tendances technologiques stratégiques de Gartner pour 2019[1]Cette liste s'explique par quelques raisons prosaïques. Tout d'abord, c'est la première fois que ce cabinet d'analyse de premier plan identifie la confidentialité et l'éthique numériques comme une tendance technologique stratégique. Ensuite, contrairement à d'autres tendances de la liste, telles que le développement piloté par l'IA, la blockchain ou les jumeaux numériques, la confidentialité et l'éthique numériques ne correspondent pas à la description stricte d'une technologie.

Son inclusion dans la liste Gartner est certes remarquable, mais guère surprenante. La confidentialité numérique et la protection des données sont devenues des enjeux cruciaux pour les entreprises et la politique au XXIe siècle.St siècle. Et si la confidentialité numérique ne constitue pas une catégorie technologique distincte, la confidentialité et l'éthique numériques sont des défis qui doivent être résolus en grande partie par la technologie. En fait, BigID a été spécialement conçu pour permettre aux organisations de mettre en œuvre la conformité en matière de confidentialité et d'intégrer des informations sur la confidentialité dans leurs infrastructures de sécurité et de gestion des données.

Confidentialité numérique et renseignements sur la confidentialité

Ce qui est négligé dans l'analyse des médias, c'est le « et » de l'inclusion de la confidentialité numérique et de l'éthique comme tendance stratégique. Comme le souligne le rapport : « Les bonnes pratiques consistent à se concentrer non seulement sur ce que l'on doit faire, mais aussi sur ce que l'on devrait faire de manière éthique concernant des questions telles que les applications spécifiques de l'IA ou la création de jumeaux numériques de personnes à des fins marketing. »[2]

Bien entendu, les entreprises doivent répondre de manière systématique et durable aux exigences de conformité en matière de confidentialité des données, comme celles de l'UE. Règlement général sur la protection des données (RGPD) et Loi californienne sur la protection de la vie privée des consommateurs (CCPA), pour éviter les amendes et réduire les risques.

Mais la manière dont les entreprises abordent la question de l'utilisation des données et informations personnelles est tout aussi importante. C'est là qu'intervient la veille en matière de confidentialité. Sans une compréhension claire des données traitées par les entreprises et de leurs propriétaires, elles ne peuvent pas évoluer et assurer durablement la conformité et l'éthique en matière de confidentialité numérique.

Sans une compréhension directe du contexte et de la corrélation des données personnelles, les politiques de confidentialité à des fins de conformité ou de considération éthique fonctionnent au mieux sur la base d'hypothèses éclairées, et au pire, en vase clos. Des renseignements exploitables sur la confidentialité des données doivent être intégrés à la manière dont les organisations collectent, traitent et interagissent avec les données.

Mais plus concrètement, toute entreprise compétitive qui a enfreint les réglementations et les auditeurs, ou qui n'a pas géré les données personnelles de manière éthique, voit également sa capacité à se transformer en une activité axée sur les données diminuée. Si les données sont le nouveau pétrole, la perte de confiance signifie moins de pétrole pour alimenter les analyses commerciales et prendre des décisions stratégiques à long terme.  

Faites confiance, mais vérifiez

Passer de la confidentialité à l'éthique déplace la question de la conformité vers la question de l'action appropriée. Pour garantir la confidentialité numérique et l'éthique, les entreprises doivent être en mesure de démontrer aux régulateurs et aux auditeurs, ainsi qu'à leurs clients, partenaires et consommateurs, que les politiques de responsabilité et de transparence des données sont appliquées de manière systématique et automatique, et validées en permanence.  

Conformité mentale

GDPR C'est probablement la première obligation de conformité qui vient à l'esprit des organisations lorsqu'elles cherchent à répondre aux préoccupations en matière de confidentialité. Mais pour celles qui ont poussé un soupir de soulagement ou qui sont allées jusqu'à bloquer les visiteurs provenant d'adresses IP européennes, le répit a été de courte durée. Avec l'introduction de la CCPA, la loi brésilienne sur la protection de la vie privée et le durcissement des exigences de divulgation des violations de données par les provinces canadiennes, les entreprises qui cherchent à échapper aux obligations de confidentialité des données ont moins d'options.

Localiser les centres de données conformément aux exigences de juridiction et de résidence des données constitue une solution partielle. Les entreprises doivent être en mesure de maintenir un inventaire et une cartographie complets des lieux et des personnes où les données personnelles sont stockées et traitées, et ce, non seulement pour répondre aux besoins des utilisateurs. droits de la personne concernée mais aussi pour pouvoir protéger les données en fonction des obligations de conformité associées (ainsi que des exigences de conservation). C'est là que les renseignements sur la confidentialité de BigID peuvent jouer un rôle clé.

Atténuer les risques

Le risque n'est pas une mesure absolue, mais dans le contexte de la conformité, il s'agit de l'analyse coûts-avantages des opérations sans se heurter aux régulateurs et aux auditeurs. L'un des principes fondamentaux du RGPD est le concept de conformité continue. Pour atténuer les risques en fonction de considérations internes, les entreprises ont besoin d'un outil leur permettant d'évaluer et de valider proactivement la conformité de leurs collectes, traitements et transferts de données. L'alternative est un risque non maîtrisé.

Pour assurer une conformité continue et gérer efficacement les risques, les entreprises ont besoin d'une visibilité granulaire, accessible à tous, sur l'ensemble du cycle de vie des données, ainsi que de la capacité à aligner la finalité légale (CCPA) et la base légale du traitement (RGPD), y compris le consentement, sur les étapes réelles du traitement des données. Là encore, les données de confidentialité fournissent des informations sur les droits d'accès des personnes concernées.

De plus, pour atténuer proactivement les risques, les organisations doivent être en mesure de respecter et de se conformer rapidement aux exigences relatives au droit à l'oubli et à la portabilité des données. Grâce à la possibilité de corréler et d'indexer les données personnelles, les renseignements sur la confidentialité permettent aux organisations de respecter plus efficacement les exigences réglementaires spécifiques.

Faire la différence

Comment l'adoption d'une éthique de la confidentialité des données peut-elle faire la différence ? Premièrement, il faut veiller à ce que les programmes de confidentialité des données visent non seulement à échapper à l'attention des régulateurs, mais aussi à souligner la valeur clé de l'entreprise, ce qui peut rassurer les clients et les partenaires quant à la confiance qu'ils accordent. Après tout, sans confiance, les entreprises risquent de prendre du retard dans le développement d'une activité axée sur les données.

En adoptant les principes de confidentialité dès la conception et en intégrant la confidentialité, les équipes d'ingénierie peuvent, de fait, se démarquer de la concurrence. Gartner explique : «Un exemple de différence dans une entreprise commerciale serait de mettre en œuvre les principes de « confidentialité dès la conception » pour positionner vos produits et services comme étant plus respectueux de la vie privée que ceux de vos concurrents.[3]

En termes pratiques, cela signifie que les politiques de confidentialité sont intégrées par programmation dans l’application, la conception et le déploiement, et que l’évaluation des risques liés à la confidentialité est intégrée dans le pipeline de données.

Les renseignements sur la confidentialité permettent aux entreprises de démarrer avec un registre de données centré sur les entités, capable d'exploiter les informations sur les métadonnées et de les diffuser via des balises dans le pipeline de données. Ce registre peut être intégré aux catalogues de données, offrant ainsi aux gestionnaires et aux consommateurs de données le contexte nécessaire pour prendre les bonnes décisions.

En intégrant la gouvernance du consentement et la gestion des préférences, les entreprises disposent d’un flux de travail programmatique et opérationnel pour déterminer si elles doivent collecter des données personnelles.

Suivre vos valeurs

La conformité a toujours été le moteur de l'évolution des politiques, des processus et de l'acquisition de technologies. En matière de confidentialité numérique et d'éthique, il est peut-être important de se référer à l'esprit, et non à la lettre, de la loi. Faire de la responsabilité et de la transparence des valeurs fondamentales repose sur la capacité à mettre en œuvre les politiques de confidentialité. Sans les outils, la visibilité et l'application adéquats, ces valeurs restent abstraites..  

Comme le souligne Gartner, « il est difficile de gagner la confiance des clients dans une organisation, mais il est facile de la perdre ».[4]Maintenir la confiance, en se conformant aux exigences croissantes en matière de confidentialité et en veillant à ce que les décisions concernant les données personnelles soient prises avec discernement, nécessite une veille stratégique. La confidentialité numérique et l'éthique englobent de nombreuses facettes de la conduite des affaires des entreprises. Or, sans la capacité d'harmoniser les politiques avec les données personnelles – et sans une connaissance précise de l'identité des personnes concernées –, même les plans les mieux conçus peuvent s'avérer inefficaces.

[1]2 Gartner, « Top 10 Strategic Technology Trends for 2019 », David Cearley, Brian Burke, 15 octobre 2018 – REMARQUE : Ce document, bien que destiné à informer nos clients sur les défis actuels en matière de confidentialité et de sécurité des données rencontrés par les entreprises informatiques sur le marché mondial, n'est en aucun cas destiné à fournir des conseils juridiques ou à approuver une ligne de conduite spécifique.

[3]4Gartner, « Top 10 des tendances technologiques stratégiques pour 2019 », David Cearley, Brian Burke, 15 octobre 2018

 

Contenu