Cloud

Vie privée : face à la multitude des données collectées, chacun s’interroge

Share this post:

Que deviennent les données collectées au fil de ma navigation sur Internet ou en provenance de mes objets connectés ? Où sont-elles stockées et qui y a accès ? Puis-je faire confiance quand je fournis des données personnelles à un tiers ?

Autant de questions que nous nous posons lorsqu’il s’agit d’accepter des « cookies », de remplir des formulaires avec des données personnelles (adresse mail entre autres choses) ou encore d’autoriser les accès à la localisation de nos terminaux mobiles.

Et pourtant, si nous voulons accéder à des outils pratiques du quotidien –  à des applications de santé, à des systèmes de réservations de transports ou tout simplement à des applications d’optimisation de trajet –  il nous faut bien fournir quelques informations, y compris des informations personnelles. Comment serions-nous informés de retard sur nos lignes de train si nous ne renseignions pas nos lignes habituelles à notre application de transport ?

Des données utiles pour la société, pour la planète

Pensons à nos villes et la sureté de chacun au quotidien. Surveiller les conduites d’eau et détecter les fuites est devenu possible grâce aux capteurs connectés et à l’analyse des données collectées.  Identifier les flux de trafic, avoir connaissance des incidents et pouvoir informer les voyageurs est une réalité grâce aux données remontées par les applications mobiles. Analyser l’impact d’épidémies et savoir informer les citoyens en cas de risque majeur est désormais de l’ordre du possible grâce au traitement des données croisées provenant de différentes sources et aux modèles établis par les spécialistes dans leurs domaines respectifs.

Une vie privée respectée est possible

Voir sa vie privée respectée n’implique pas nécessairement d’être totalement déconnecté. Il est tout à fait possible d’établir une relation de confiance de bout en bout dans la chaîne de valeur depuis l’utilisateur jusqu’au fournisseur d’infrastructure IT en passant par l’entreprise proposant un service.

Aujourd’hui les entreprises peuvent garantir à leurs clients utilisateurs que la protection des données confiées sera respectée et qu’il leur sera possible de faire valoir le droit à l’oubli. C’est l’objet de la réglementation RGPD (Règlement Général sur la Protection des Données), qui peut être mise en place grâce à des plateformes et à des services comme ceux proposés par IBM Cloud.

Ce respect de la protection des données passe également par la garantie technique pour l’entreprise que son fournisseur de services Cloud n’a pas lui-même l’accès aux données stockées dans sa plateforme. C’est ce qu’assure IBM Cloud à ses clients d’entreprises grâce au principe de « Keep Your Own Key » (KYOK) : les clés utilisées pour chiffrer les données ne sont accessibles qu’à l’utilisateur de la plateforme qui en a le contrôle complet. Ainsi seule l’entreprise a accès aux données confiées par ses clients utilisateurs, à l’exclusion de tout tiers.

 

Pour aller plus loin :

Interview de Agnieszka Bruyère – BFM Business Tech&Co (06/06/2020)

Passez au Cloud rapidement et en toute sécurité

Libérez le potentiel de vos données et accélérez votre transition vers l’IA

Blog : les cas d’usages du Cloud Hybride son nombreux

 

 

Architecte Cloud, IBM

More Cloud stories
23 février 2021

L’Internet industriel des objets à l’épreuve du réel

Vos données valent-elles de l’or ? L’Internet industriel des objets à l’épreuve du réel   Pour innover et survivre, les entreprises industrielles doivent constamment adopter de nouvelles techniques, de nouvelles compétences, de nouvelles configurations de travail. Au confluent de ces trois novations, les technologies numériques et plus particulièrement l’internet des objets (IoT) leur ouvrent des […]

Continue reading

22 janvier 2021

Le « Zero Trust » : remettre en question la confiance pour mieux faire confiance

En télétravail, les salariés ont dû gérer eux-mêmes leurs problèmes de sécurité. VPN, pédagogie sur les techniques de vol des identifiants numériques (hameçonnage ou « phishing ») ont montré leurs limites. La solution : le zero-trust.   Lors de l’arrivée de la Covid-19, les entreprises n’ont pas eu d’autres solutions que « d’ouvrir les vannes » de leur système […]

Continue reading

22 janvier 2021

Télétravail : prendre ses distances, mais pas avec la sécurité

Consacré par la crise du Covid-19, le télétravail marque définitivement l’éclatement du périmètre informatique de l’entreprise. Déjà élargi, voire redéfini, à plusieurs reprises par le passé avec l’essor des extranets, du Cloud ou des pratiques comme le Shadow IT, ce périmètre vole définitivement en éclats. Avec de lourdes conséquences sur le volet sécurité.   Ah, […]

Continue reading