Cloud

Vie privée : face à la multitude des données collectées, chacun s’interroge

Share this post:

Que deviennent les données collectées au fil de ma navigation sur Internet ou en provenance de mes objets connectés ? Où sont-elles stockées et qui y a accès ? Puis-je faire confiance quand je fournis des données personnelles à un tiers ?

Autant de questions que nous nous posons lorsqu’il s’agit d’accepter des « cookies », de remplir des formulaires avec des données personnelles (adresse mail entre autres choses) ou encore d’autoriser les accès à la localisation de nos terminaux mobiles.

Et pourtant, si nous voulons accéder à des outils pratiques du quotidien –  à des applications de santé, à des systèmes de réservations de transports ou tout simplement à des applications d’optimisation de trajet –  il nous faut bien fournir quelques informations, y compris des informations personnelles. Comment serions-nous informés de retard sur nos lignes de train si nous ne renseignions pas nos lignes habituelles à notre application de transport ?

Des données utiles pour la société, pour la planète

Pensons à nos villes et la sureté de chacun au quotidien. Surveiller les conduites d’eau et détecter les fuites est devenu possible grâce aux capteurs connectés et à l’analyse des données collectées.  Identifier les flux de trafic, avoir connaissance des incidents et pouvoir informer les voyageurs est une réalité grâce aux données remontées par les applications mobiles. Analyser l’impact d’épidémies et savoir informer les citoyens en cas de risque majeur est désormais de l’ordre du possible grâce au traitement des données croisées provenant de différentes sources et aux modèles établis par les spécialistes dans leurs domaines respectifs.

Une vie privée respectée est possible

Voir sa vie privée respectée n’implique pas nécessairement d’être totalement déconnecté. Il est tout à fait possible d’établir une relation de confiance de bout en bout dans la chaîne de valeur depuis l’utilisateur jusqu’au fournisseur d’infrastructure IT en passant par l’entreprise proposant un service.

Aujourd’hui les entreprises peuvent garantir à leurs clients utilisateurs que la protection des données confiées sera respectée et qu’il leur sera possible de faire valoir le droit à l’oubli. C’est l’objet de la réglementation RGPD (Règlement Général sur la Protection des Données), qui peut être mise en place grâce à des plateformes et à des services comme ceux proposés par IBM Cloud.

Ce respect de la protection des données passe également par la garantie technique pour l’entreprise que son fournisseur de services Cloud n’a pas lui-même l’accès aux données stockées dans sa plateforme. C’est ce qu’assure IBM Cloud à ses clients d’entreprises grâce au principe de « Keep Your Own Key » (KYOK) : les clés utilisées pour chiffrer les données ne sont accessibles qu’à l’utilisateur de la plateforme qui en a le contrôle complet. Ainsi seule l’entreprise a accès aux données confiées par ses clients utilisateurs, à l’exclusion de tout tiers.

 

Pour aller plus loin :

Interview de Agnieszka Bruyère – BFM Business Tech&Co (06/06/2020)

Passez au Cloud rapidement et en toute sécurité

Libérez le potentiel de vos données et accélérez votre transition vers l’IA

Blog : les cas d’usages du Cloud Hybride son nombreux

 

 

Architecte Cloud, IBM

More Cloud stories
14 décembre 2021

NEOMA et IBM collaborent pour former les étudiants au Marketing Digital

NEOMA Business School est l’une des meilleures écoles de commerce françaises. Son Mastère Spécialisé en Marketing et Data Analytics fait figure de référence parmi les Mastères dans sa catégorie. Dirigé par Françoise Bélonie Collard, il forme près de 80 étudiants hautement qualifiés dans le domaine de l’analyse de données au service du marketing digital, au cœur de […]

Continue reading

9 novembre 2021

Renforcez le processus d’authentification avec l’Adaptive MFA

La protection du système d’information (SI) est devenue d’autant plus difficile que celui-ci ne s’arrête plus aux portes de l’entreprise. Pour répondre à cette problématique, la sécurité change d’approche en se tournant vers l’utilisateur et des méthodes d’authentification renforcées (Authentification à plusieurs facteurs ou MFA). Mais avec une authentification MFA systématique, on risque de perdre […]

Continue reading

29 octobre 2021

Quelle méthode pour évaluer les risques de sécurité IT ?

L’analyse des risques de sécurité des systèmes d’information (SI) ne peut plus être négligée par les entreprises. Quelle méthode choisir parmi celles proposées ? Quels sont les atouts et faiblesses de chacune d’entre elles ? Le système d’information d’une organisation est considéré de plus en plus comme un actif stratégique. Un dysfonctionnement du SI peut […]

Continue reading