Le besoin de confidentialité dès la conception

Cependant, il n’est pas nécessaire que la cyberguerre provoque une violation de données. Car les gros titres se confirment toujours. Les informations de toute personne risquent d’être divulguées. n’est qu’un exemple, au milieu de 2021 un piratage des grands télécoms Le transporteur a divulgué les dossiers de près de 8 millions de clients – plus 40 millions de non-clients.

Ces événements rappellent que le réseau chaîne d’approvisionnement Et comment nos vies quotidiennes sont-elles liées ? Plus de la moitié de la population mondiale – environ 4 milliards de personnes – posséder un smartphoneLes particuliers et les entreprises génèrent environ 97 billions de gigaoctets de données par anDans cette économie des données, le contenu des médias sociaux Les statistiques de fitness personnelles, les recherches sur le Web et plus encore peuvent être enregistrées, partagées, vendues et piratées en un rien de temps.

Sans surprise, les gens ont le sentiment qu’ils ont de moins en moins de contrôle sur ce qu’il advient de leurs données.

Les entreprises doivent réagir La confidentialité doit être une priorité pour toutes les organisations. Premièrement, c’est un fournisseur de solutions et de services technologiques. surtout Ces organisations doivent accepter l’idée. « Confidentialité par conception »

Facteurs de confidentialité des données

Les problèmes de confidentialité sont liés aux données personnelles ou aux informations personnellement identifiables (PII). permettant l’identification directe ou indirecte d’une personne Cela peut inclure votre nom, votre emplacement, votre adresse IP, vos détails médicaux. Autres informations financières ou de compte Identifiants gouvernementaux (par exemple, permis de conduire, numéro de sécurité sociale) et données biométriques

En plus de la géopolitique et de la cybercriminalité en constante augmentation, un certain nombre de facteurs exacerbent le besoin d’une confidentialité renforcée :

  • Réglementation américaine – Les États-Unis ne disposent pas de lois fédérales complètes sur la protection de la vie privée, tandis que le gouvernement fédéral des États-Unis adopte une approche spécifique. Il existe des lois visant des industries spécifiques. De la Health Insurance and Accountability Act (HIPAA) à la Fair Credit Reporting Act (FCRA) pour aborder divers aspects. de la vie privée Mais la Californie, le Colorado, la Virginie et l’Utah ont promulgué des lois complètes sur la confidentialité au niveau de l’État, et de nombreux autres États ont adopté des lois sur la confidentialité.
  • Règlements de l’UE – Le règlement sur la protection des données des consommateurs (GDPR) est la loi sur la protection de la vie privée la plus importante au monde. En donnant aux individus des droits et un contrôle significatifs sur les PII. Le plus remarquable est Restreindre le transfert de données personnelles concernant les Européens vers des destinations en dehors de l’Union européenne. sauf s’il existe un mécanisme de transfert international valide.
  • Covid-19 – La pandémie de COVID-19 a créé un risque de cybersécurité, et en élargissant la confidentialité à mesure que les organisations changent leur façon de travailler, les entreprises doivent soudainement envoyer des employés à distance. Connectez-vous via des terminaux distribués et des applications cloud. Ils avaient également besoin d’un nouveau moyen numérique d’interagir avec leurs clients. réduire la surface d’attaque et éviter la perte de données
  • la demande de la clientèle – Cyberattaques, réglementations et pandémies dans le monde Le principal moteur d’une confidentialité renforcée est simple : la demande des clients. autrefois Enquête KPMG86 % des personnes interrogées ont déclaré que la confidentialité des données était un problème croissant et 68 % ont déclaré être préoccupées par le niveau de données collectées par les entreprises. Les clients veulent savoir qui détient leurs données. comment utiliser partager avec n’importe qui Où sont stockées les données ? Où l’information circulera-t-elle ? et comment protéger Les organisations qui ne réalisent pas l’importance de ces préoccupations et n’y répondent pas risquent de perdre des clients au profit de celles qui le font.

Meilleures pratiques de confidentialité dès la conception

Pour mieux garantir la confidentialité et maintenir la confiance des clients. Les fournisseurs de solutions et de services numériques doivent adopter la confidentialité dès la conception. La confidentialité dès la conception appelle à la prise en compte de la confidentialité dans tous les aspects et phases des opérations d’une entreprise et de la conception et de l’ingénierie des solutions. L’objectif est de faire de la protection de la vie privée une priorité de l’entreprise. et s’assurer qu’il est le point de départ de toute action, technologie, produit ou pratique. Cela permet aux entreprises de rendre leurs efforts de confidentialité plus proactifs que réactifs.

La principale raison pour laquelle la confidentialité dès la conception doit être au cœur des solutions et des services numériques. En effet, ces produits traitent souvent des données personnelles d’employés et de clients. Il peut s’agir de données RH dans un système ERP central ou de données client dans un système CRM pour des solutions de cybersécurité. Cela peut impliquer d’examiner le comportement des employés pour rechercher une utilisation inhabituelle du réseau. Mais il peut également apparaître dans des endroits que nous ne pourrions pas immédiatement envisager, tels que les informations personnelles des clients qui transitent par le réseau Wi-Fi d’un détaillant de café.

Lors de l’évaluation de la maturité de la confidentialité par conception d’un fournisseur de services de haute technologie Recherchez ces propriétés :

  • Évaluation de l’impact sur la vie privée La confidentialité dès la conception commence par une évaluation approfondie de la confidentialité pour identifier les problèmes potentiels de cybersécurité, y compris les données personnelles pouvant être collectées et la manière dont elles sont gérées, protégées et stockées. Des choix doivent être faits au début du développement de l’application ou du démarrage du fournisseur de services concernant les informations nécessaires au bon fonctionnement du produit. Les informations personnelles ne doivent pas être collectées ou fournies à des tiers qui ne sont pas absolument nécessaires.
  • Divulgation – L’anonymisation est une forme d’effacement des PII d’un ensemble de données pour confondre toute personne qui y est associée. Cela peut être fait de plusieurs façons. Mais cela signifie généralement remplacer les données personnelles par des nombres aléatoires de manière à ce que l’ensemble de données ne puisse pas être anonymisé. L’information est complètement séparée de l’individu. Et il n’y a aucun moyen de reconnecter.
  • Pseudo-anonymisation – Il existe des situations où l’anonymat ne permet pas d’obtenir des résultats commerciaux. ou comme approche efficace, par exemple, lors de l’examen du trafic réseau pour un comportement anormal. dans ces cas Le faux anonymat offre une solution, par exemple, un fournisseur de cybersécurité qui traite les PII pour le compte de ses clients. Le cryptage peut être utilisé pour dissocier des informations d’une personne. Au lieu de cela, il permet au client de stocker la clé de chiffrement pour associer de nouvelles données si nécessaire. Une solution robuste permet aux clients de personnaliser leurs services pour se conformer aux lois sur la confidentialité dans diverses juridictions. Il convient de noter que le pseudo-anonymat est fortement recommandé dans le RGPD, et Recommandations du comité européen de la protection des données sur les mesures complémentaires C’est une technique appropriée de gestion des données.
  • gouvernance des données – La confidentialité dès la conception définit la manière dont une solution numérique fait la distinction entre un processeur de données – un fournisseur de logiciels ou de services – et un contrôleur de données – une organisation ou un individu qui possède les données. dès que possible Les solutions numériques doivent permettre aux propriétaires de données d’avoir un contrôle et une gestion complets de leurs données dans leur propre environnement. Chiffrez ou restreignez l’accès pour maintenir le plus haut niveau de confidentialité.
  • preuve de confidentialité – Les solutions numériques devraient fournir un moyen de démontrer qu’elles permettent aux clients d’exercer des contrôles de confidentialité. Cela peut impliquer des règles métier qui limitent le nombre d’administrateurs ayant accès aux données. Ou créez un super administrateur qui contrôle les privilèges d’administrateur, comme qui est autorisé à exposer de fausses données anonymes.
  • processus et partenaires – La confidentialité dès la conception ne concerne pas seulement le développement et l’ingénierie d’applications. Cette approche n’est efficace que si les concepts et les contrôles de confidentialité sont intégrés dans les pratiques et les processus de l’ensemble des activités de l’organisation. Chaque secteur d’activité doit adopter le concept de confidentialité pour s’assurer que chaque aspect de l’entreprise est axé sur la confidentialité. de la même manière Les attentes en matière de confidentialité doivent s’étendre aux sous-traitants, aux fournisseurs et aux partenaires des fournisseurs de services.

Construire un écosystème de confidentialité

En fin de compte, les approches et les actions pour parvenir à une confidentialité forte ne peuvent pas être réalisées par une seule organisation. Une confidentialité efficace nécessite l’engagement de chaque organisation. En particulier les fournisseurs de produits et de services numériques dans l’écosystème de la confidentialité des données.De cette façon, la confidentialité dès la conception devient moins une caractéristique du produit ou du fournisseur. y compris les idées et les méthodes de l’industrie

Notre réseau et nos informations La cybersécurité et notre chaîne d’approvisionnement Trop connecté pour ignorer la vie privée mais avec un engagement fort et une pratique efficace Nous pouvons garantir la confidentialité des données et continuer à renforcer la confiance dans la confidentialité.

Source link