Skip to content
Voir tous les articles

Peut-on être axé sur les données si l'on vous ne savez pas où sont passées vos données ?

Comme l'a fait remarquer un jour Bob Marley, "si vous connaissez votre histoire, vous saurez d'où vous venez" : "Si vous connaissez votre histoire, vous saurez d'où vous venez". On pourrait dire que le même principe s'applique à la gestion des données des clients. Si vous savez où vos données sont passées, qui y a accédé et comment elles ont été transférées d'une application à l'autre, vous serez en bien meilleure position pour détecter les violations de la vie privée et prouver l'intégrité des contrôles en la matière.

Le suivi et l'établissement de rapports sur l'historique des données, les schémas d'accès et les flux constituent un défi pour la traçabilité des données. Savoir qui a touché quoi, quand et comment les données PII de vos clients est de plus en plus exigé par la réglementation. Pour les grandes organisations qui collectent de grandes quantités de données personnelles et qui doivent satisfaire aux exigences de la réglementation, il est essentiel de savoir qui a touché quoi, quand et comment. conformité et les exigences politiques en matière de vie privéeLa compréhension des IPI que vous possédez et des flux de ces données n'est plus un avantage, c'est une nécessité.

Il ne s'agit pas seulement de savoir d'où l'on vient, mais aussi où l'on va.

La connaissance de la provenance et du cheminement des données est depuis longtemps une finalité importante pour les professionnels de la gouvernance des données. La compréhension du cheminement des données IPI revêt toutefois une importance plus large pour les professionnels de la conformité, du risque, de la sécurité et de la protection de la vie privée. Comprendre comment les IIP se déplacent au sein d'une organisation peut permettre de détecter à temps brèche des vulnérabilités ou des violations de la réglementation en matière de protection de la vie privée. À cet égard, un carte des flux de données peut être considéré comme un complément essentiel à une carte d'identité indiquant l'emplacement et le risque de fragments de données personnelles. Ensemble, ils fournissent des informations essentielles sur la protection de la vie privée et des données.

Le problème de l'analyse des données dans les lacs de données est un exemple de l'importance croissante de l'intelligence du lignage des données. Les lacs de données regroupent de multiples sources de big data en une plateforme de données unifiée. À bien des égards, les lacs de données sont opaques aux détails sur la façon dont les données sont consommées et déplacées. Les outils qui permettent de connaître l'historique et les flux d'accès sont donc importants pour s'assurer que les données ne sont pas utilisées d'une manière qui enfreint les règles internes (comme le consentement du client) ou les réglementations externes. La connaissance de l'historique permet d'anticiper les problèmes futurs.

 

Le Tao de la vie privée : connaître son client, c'est connaître ses données

Le suivi des données peut s'avérer inestimable dans le domaine de la gestion de la vie privée. En suivant l'accès aux IPI et les flux, les entreprises peuvent mieux comprendre la chaîne de conservation des informations personnelles sensibles et prouver leur conformité. Cependant, les IIP ne se limitent pas aux fragments de données d'identité collectées par les applications web, mobiles et IoT. Il englobe également les préférences, les risques et les métadonnées de l'historique qui sont propres à un individu.

Prenons l'exemple des préférences en matière de consentement. De nombreuses nouvelles applications recueillent le consentement des utilisateurs sur la manière dont ils souhaitent que leurs données soient utilisées. Les préférences en matière de consentement doivent être considérées comme un guide de l'utilisation acceptable et donc des flux de données à caractère personnel. Le consentement doit être utilisé pour réguler les flux et alerter les administrateurs de la protection de la vie privée en cas de violation potentielle. Si, par exemple, seules des applications spécifiques sont autorisées à accéder aux données en raison de contraintes liées au consentement, un système de données qui informe sur les flux de données, leur lignage ou leur provenance peut fournir des preuves. Par ailleurs, si l'accès aux données d'un utilisateur viole les paramètres de consentement de ce dernier, une organisation pourrait en être informée en temps réel.

Mais le potentiel d'amélioration de la gestion de la protection de la vie privée par le mariage de l'historique des données et des métadonnées de protection de la vie privée ne se limite pas aux informations sur le consentement. La combinaison des informations sur la provenance des données et des scores de risque pour la vie privée, par exemple, peut permettre d'isoler et d'encercler les activités sur des données particulièrement sensibles ou vulnérables, afin de prévenir les pertes ou les abus avant qu'ils ne se produisent.

L'histoire n'est jamais un prédicteur parfait de l'avenir. Mais, de plus en plus, les organisations confrontées à des risques de cybercriminalité et de violation de la vie privée ont besoin de plus d'informations sur les données clients qu'elles collectent. Elles doivent connaître leur provenance, leur historique d'accès et leur flux ; elles doivent connaître leurs données clients aussi bien qu'elles connaissent leurs clients. L'avenir est axé sur les données. Mais si vous ne savez pas où sont passées vos données, vous risquez de ne pas aimer où elles vous mènent.

Contenu