Alors, où se passe la confidentialité?Attendez-vous à ce que certaines méthodes de collecte de données familières disparaissent et attendez-vous à ce que le consentement éclairé devienne de plus en plus la norme.Nous avons entendu des leaders de l'industrie qui ont partagé leurs réflexions sur la direction de la protection de la vie privée des données.
Qu'on le veuille ou non, le consentement est l'avenir de la disponibilité des données.
Rohini Sen, responsable mondial de l'intelligence du public à Quantcast, a écrit une brève nécrologie pour le cookie:
«Les politiques actuelles et futures de confidentialité des données, ainsi que la mort du cookie tiers, auront un impact majeur sur la disponibilité des données des consommateurs sur lesquelles la plupart des campagnes publicitaires numériques sont construites aujourd'hui.En conséquence, les marques n'auront d'autre choix que de s'appuyer sur des données de premier parti alimentées par le consentement des consommateurs.
«Avant la dépréciation des cookies tiers, les spécialistes du marketing dépendaient des données tierces, qui étaient souvent périmées et peu fiables.Une approche de confidentialité axée sur la confidentialité oblige les spécialistes du marketing à adopter les opportunités offertes par les données de première partie, ainsi que les cohortes, contextuelles et plus encore.Ceux qui saisissent ces solutions peuvent récolter l'avantage concurrentiel de l'accès à de nouveaux publics, plus d'inventaire et des résultats publicitaires plus à l'échelle »
Ricardo Amper, PDG et fondateur d'Incode prend une technologie biométrique particulière.Attendez-vous à voir l'importance croissante du consentement à l'utilisation de la reconnaissance faciale ::
«Il y a beaucoup d'idées fausses sur la façon dont la technologie de reconnaissance faciale est actuellement utilisée.Cependant, malgré les mésaventures et les préoccupations de la confidentialité signalées, il y a une véritable inclinaison parmi les consommateurs à adopter cette technologie.La confiance est essentielle et manque souvent lorsque les consommateurs ne sont pas à l'avant-garde de la conversation autour de la vie privée.
«L'individu doit être mis en premier, ce qui signifie obtenir son consentement.Plus un individu estime qu'il peut faire confiance à la technologie, plus il sera ouvert de l'utiliser à des capacités supplémentaires. »
Où est la confidentialité des données?
Juan Perez-Etchegegen, CTO of Onapsis, se tourne vers le passé comme préfigurant l'avenir proche:
«Il y a eu une violation de données qui se repliait la titre après l'autre l'année dernière, alors que la valeur imposée aux données continuait d'augmenter.La Journée de la confidentialité des données sert de rappel important aux organisations des industries afin de s'assurer qu'elles adoptent une approche proactive de la gouvernance, du risque et de la conformité pour garder les données des employés et des clients hors des mains de mauvais acteurs.Cela comprend la création de certaines équipes de sécurité a une visibilité complète dans la sécurité des applications critiques, y compris les applications livrées via les modèles de services Cloud SaaS, PaaS et IaaS.
«Les applications critiques, comme celles de SAP, Oracle et Salesforce, contiennent des données vitales (client, financier, produit, employé, etc.) qui maintiennent les organisations en cours d'exécution.Bien que ces applications aient révolutionné le fonctionnement des entreprises du monde entier, ils peuvent introduire un risque inutile s'il n'est pas correctement géré et sécurisé.Les erreurs de configuration, les privilèges non autorisés ou excessifs, et d'autres vulnérabilités peuvent entraîner des violations de données qui relâchent les opérations de l'entreprise, mettent les employés et les clients en danger pour compromettre davantage et ternir la réputation d'une entreprise.
«De plus, un certain nombre de raisons contribuent à la création de ces applications critiques sont plus vulnérables que jamais:.(a) Diverses étapes des processus de transformation numérique, ces applications sont à différentes étapes de transformation, (b) le travail à distance et la disponibilité de n'importe où sont devenus plus accessibles à partir des quatre murs de l'organisation, et (c) ces applications sont en coursDe plus en plus connecté à un nombre croissant d'applications sur site et dans le cloud et enfin (d), les nouvelles technologies qui prennent en charge ces applications sont de plus en plus complexes et, si elles ne sont pas bien gérées, pourraient introduire des risques supplémentaires.
«Alors que les organisations continuent de déplacer les applications vers les services cloud ou tiers, ils doivent reconnaître que leur surface d'attaque est en pleine expansion.Ces applications partagent des informations sensibles avec d'autres applications, ce qui entraîne un risque interconnecté.Dans un environnement de risque interconnecté, un système ou une vulnérabilité de sécurité erronée peut mettre l'ensemble de l'entreprise en danger.Les entreprises devraient adopter une solution complète de gestion de la vulnérabilité pour protéger leurs applications critiques en offrant une visibilité plus approfondie, des évaluations automatisées, des solutions détaillées et des descriptions des risques associés et de l'impact commercial.Le correctif en temps opportun est essentiel pour garantir que les applications commerciales et les données ne sont pas compromises.
«Il est également important de noter que les données stockées dans des applications critiques comme SAP sont fortement réglementées, ce qui signifie que nous ne parlons pas seulement des cyber-risques, mais de la conformité et des risques juridiques, y compris des amendes potentielles et une responsabilité envers l'entreprise et dans certainscas ses dirigeants.
«De plus, les organisations doivent traditionnellement investir des ressources importantes pour les audits afin de s'assurer qu'elles sont protégées et en conformité.Les organisations doivent rechercher des solutions automatisées pour rationaliser l'audit des contrôles informatiques.Ce processus réduira le profil de risque global des applications critiques et, par conséquent, l'organisation, ainsi que de libérer de précieuses ressources des employés.Il aidera également les organisations à atteindre des rapports de risques plus précis (éliminant l'erreur humaine) et à éviter les surprises en évaluant de manière proactive les systèmes par rapport aux exigences réglementaires. »
Partout où il va, ça ne deviendra pas plus facile.Adrian Moir, stratège technologique et ingénieur principal chez Quest Software, a prolongé un défi de plus en plus important et de plus en plus ramifié:
«La confidentialité des données devient de plus en plus importante en raison de l'augmentation du risque de données et de la perte d'informations sur l'entreprise.Avec Microsoft Exchange, Kaseya et même Log4J à la fin de l'année, les organisations reconnaissent le besoin commercial de confidentialité des données.L'adoption très répandue des technologies vulnérables dans toute l'industrie de l'information et des données provoque des ondulations partout comme un rocher déposé dans un lac.Les réponses qui ont suivi semblaient se produire très rapidement avec un schéma distinct de «Informer, fixer, patcher, réassurer».Mais, peut-être qu'il y a de la lumière au bout du tunnel.
«Des éléments réglementaires tels que la confidentialité des données elle-même et les niveaux d'intrusion, de grattage des données et d'événements de ransomwares semblent se poursuivre sans relâche.Cependant, nous avons vu la traction dans la bonne direction cette année, y compris plusieurs nouvelles politiques émergeant affectant la vie privée dans différents domaines du monde tels que l'ACRC, la loi sur la protection des informations personnelles de la Chine, la COLPA et l'année prochaine est susceptible d'apporter une simplification à la politique britannique du RGPDet faire face au mouvement des données transversales.En regardant vers l'avenir, nous verrons probablement la façon dont les données sont perçues, utilisées et réglementées et réglementées et deviennent plus raffinées.
«Les vecteurs d'attaque évoluent constamment, donc ces changements réglementaires entraînent un processus plus impliqué autour de la sécurité.Un nombre croissant d'organisations ont une équipe de sécurité dédiée à l'évaluation de la technologie avant d'être achetée et déployée.Récemment, l'équipe Revil a été arrêtée pour leurs activités présumées et nous a donné de l'espoir de lumière au bout du tunnel.Le mode de paiement préféré des acteurs de ransomware a également été soumis à une petite attaque récemment de l'Inde et de la Russie, alors nous verrons peut-être que les crypto-monnaies relèvent de la réglementation de la banque nationale.Selon que cette tendance augmente ou mûrit dans la réglementation complète peut être les premiers signes d'avertissement que les pirates potentiels peuvent ne pas avoir le niveau d'anonymat dans les transactions de rançon auxquelles ils ont été utilisés.
«Cela conduit les entreprises à reconnaître la nécessité d'une cyber-assurance pour aider la nature des incertitudes qui peuvent avoir un impact sur les données à tout moment.Cependant, les compagnies d'assurance intensifient également leur jeu en insistant sur certaines mesures de protection.La sauvegarde doit désormais être «immuable», avoir plusieurs copies, avoir des solutions à puits d'air et avoir une authentification multi-facteurs (MFA).Les compagnies d'assurance demandent à leurs clients de démontrer adéquatement leurs polices et technologies qu'ils ont déployées.Sans cela, les entreprises ne pourront pas obtenir de la cyber-assurance, soit leurs primes seront considérablement plus élevées en raison d'un risque accru.
«Ces changements poussent les organisations à investir dans leur posture de sécurité pour évaluer la technologie avant d'être achetée et déployée.Des discussions simples sur les besoins en affaires ne suffisent plus, car tout doit passer par l'équipe de sécurité, prouver la confidentialité et la protection des données sont un besoin commercial essentiel.
"Au début de 2022, il n'est pas temps de relâcher, de vous asseoir ou de penser que vous avez terminé de protéger vos données et votre confidentialité des utilisateurs.Selon les mots de Jean Luc Picard, «secoue».
(Nous aurions cité James Tiberius Kirk, mais Monsieur Picard est OK pour nous aussi. Engagez.)