Créer une approche holistique de la protection des données
Une illustration graphique représentant la protection des données
Qu’est-ce qu’une approche holistique de la protection des données ?

D’après les recherches de Gartner, il est estimé que les données personnelles de 75 % de la population mondiale seront couvertes par des réglementations de confidentialité d’ici 2024¹. En tant que responsable des données, votre tâche consiste à gérer des politiques et des technologies de plus en plus complexes, ceci afin de garantir que les données sensibles sont à la fois accessibles et protégées. La protection des données est le terme générique qui englobe la confidentialité, la conformité, la sécurité et l’éthique des données. L’adoption d’une approche holistique de la protection des données et de la cybersécurité permet de se prémunir contre les cyberattaques (par exemple les ransomwares) et de maintenir la conformité réglementaire, le but étant d’éviter des amendes coûteuses, d’avoir une IA responsable et de créer une expérience utilisateur exceptionnelle.


En 2022, le coût moyen d’une violation de données a atteint 4,35 millions de dollars, un chiffre record². Sans compter les coûts cachés pour maintenir la réputation de la marque et la fidélité des clients. Les consommateurs veulent que leurs données personnelles soient protégées, et les décideurs ont réagi en adoptant de nouvelles réglementations sur la confidentialité des données. Les organisations qui ne sont pas préparées à répondre à ces nouveaux besoins de conformité des données pourraient en payer le prix fort. Avec l’apparition de nouvelles réglementations comme le RGPD, la CCPA et la LGPD, il est de plus en plus attendu des organisations qu’elles intègrent la protection holistique des données dans leur stratégie globale de gestion des données.


Cette approche ne consiste pas seulement à examiner la manière dont les données sont collectées et à en assurer la conformité et la confidentialité, il s’agit également de comprendre comment les données sensibles sont utilisées dans le monde d’aujourd’hui. Cela pousse les organisations à se poser certaines questions : est-il éthique de collecter ces données ? Que faisons-nous de ces informations ? Avons-nous fait part de nos intentions aux personnes auprès desquelles nous avons recueilli ces données ? Combien de temps et à quel endroit ces données seront-elles conservées ? Sommes-nous au fait de la gestion des risques et des progrès des logiciels malveillants ? Toute personne chargée de collecter des données, en particulier les dirigeants d’une organisation, ont tout intérêt à maîtriser le sujet.


Lire les autres chapitres
Voici watsonx Découvrez les actualités, les événements et les informations du secteur de l’IA en moins de 5 minutes
75 %

D’après les recherches de Gartner, il est estimé que les données personnelles de 75 % de la population mondiale seront couvertes par des réglementations de confidentialité d’ici 2024¹.

 

4,35 millions

En 2022, le coût moyen d’une violation de données a atteint 4,35 millions de dollars, un chiffre record².

La responsabilité commence au sommet de la hiérarchie et se répercute dans toutes nos entreprises. Lorsqu’un individu fournit ses données à IBM et que nous les gérons correctement, c’est-à-dire que nous les protégeons de manière adéquate et éthique, nous renforçons la confiance de la personne qui travaille avec nous. Neera Mathur, ingénieure émérite, directrice de la stratégie et des solutions d’ingénierie des données et de confidentialité IBM
Les piliers de la protection des données

Trois piliers clés, à savoir l’éthique, la confidentialité et la sécurité, fonctionnent de concert sous l’égide du concept de protection des données. Le but est de maintenir un cadre qui a été conçu pour s’adapter à l’évolution des réglementations et des attentes métier tout en développant l’IA de manière responsable et en préservant la confiance des utilisateurs.

 

Pilier n° 1

Éthique des données Propriété Transparence Confidentialité Intention Prévention

Pilier n° 2

Confidentialité des données Avantages de la confidentialité des données Caractéristiques de la confidentialité des données

Pilier n° 3

Sécurité des données Rationaliser l’accès aux données Sécuriser les données pour éviter les violations Simplifier la mise en conformité
Où commence la protection des données ? Commencez à développer votre stratégie de protection des données en suivant ces 6 étapes : 1 Mobiliser l’équipe dirigeante

La mise en place d’une bonne stratégie de protection des données nécessite l’adhésion de l’ensemble de l’organisation, et cette adhésion commence par le soutien de la direction.

2 Rassembler les décideurs

Mettez en place des comités stratégiques dédiés à la protection des données. Cette étape est une occasion donnée à vos cadres supérieurs de montrer leur engagement. Par exemple, chez IBM, au niveau des vice-présidents seniors, le comité consultatif sur la confidentialité et le comité d’éthique orientent la politique et créent un sentiment de mission autour de la protection des données. « Cela nous permet de valider notre stratégie et constitue un accélérateur très puissant pour la prise de décision et l’influence dans l’ensemble de l’entreprise », explique M. Cox.

3 Encourager la collaboration

Les comités stratégiques doivent se réunir régulièrement pour élaborer et valider leur stratégie en matière de protection des données. Avec ce processus, les initiatives qui promeuvent les compétences en matière de données restent au cœur de la protection des données et des objectifs métier. Christopher Giardina, architecte de data fabric chez IBM, spécialisé dans la gouvernance et la confidentialité des données, explique que l’un des meilleurs modèles de collaboration est celui qui fait interagir le bureau central des données, le bureau du PDG et le bureau central de la confidentialité.

4 Donner les moyens d’agir aux différentes unités de services

Encouragez les dirigeants de votre organisation à devenir un relais du modèle opérationnel de protection des données. Avec des comités stratégiques appropriés, une politique centralisée de protection des données et les services de formation et technologiques adéquats, les unités de services et les départements commerciaux peuvent travailler ensemble pour atteindre les objectifs de la stratégie de protection des données.

5 Unifier la stratégie

Un cadre mature de protection des données aligne l’organisation par le biais du changement de culture, et il rassemble les divisions et les unités disparates dans une stratégie de données unifiée. Si le directeur des données, le directeur des achats et le DSI peuvent attester des avantages concurrentiels de la protection des données, vous serez en mesure d’élaborer une étude de rentabilité qui explique comment la confiance et la transparence ont la capacité d’augmenter le chiffre d’affaires. « Au niveau de l’entreprise, cela signifie simplement qu’il faut briser les silos traditionnels », explique M. Cox.

6 Automatiser la gouvernance

Pour assurer la protection et la confidentialité des données à grande échelle, les organisations doivent mettre en place un cadre de gouvernance dans lequel les données sont à la fois accessibles et protégées. Une architecture de type data fabric fournit les méthodes dont votre organisation a besoin pour automatiser la gouvernance et la confidentialité des données et en maintenir la résilience, quoi qu’il arrive.

Une question de confiance

Lorsque les utilisateurs comprennent le fonctionnement de la technologie et ont le sentiment qu’elle est sûre et fiable, ils sont beaucoup plus susceptibles de lui faire confiance. Prenons l’exemple du workflow mis au point par IBM qui permet de prédire avec précision la réaction (positive ou négative) des patients à un médicament contre le syndrome du côlon irritable dans 95 % des cas. En combinant les données des patients atteints de ce syndrome et des techniques d’IA explicables pour étudier les réactions aux médicaments, l’ensemble d’algorithmes ainsi créé a montré qu’il était possible d’exploiter concrètement les données sur le syndrome et de comprendre, prédire et expliquer comment les personnes qui en souffrent peuvent réagir aux différents médicaments disponibles sur le marché, ainsi qu’aux médicaments en cours de développement.

Lire le blog IBM Research
Un parcours continu pour la protection des données et des initiatives d’IA

Une approche holistique de la protection des données ne peut pas être mise en place puis immédiatement oubliée. Il s’agit d’un parcours continu et itératif qui évolue en fonction des lois et des réglementations, des besoins des entreprises et des attentes des clients. Sachez que vos efforts en valent la peine. Vous faites de votre stratégie de données un facteur de différenciation concurrentielle inscrit au cœur d’une organisation axée sur les données.

En fin de compte, la protection des données est une composante essentielle de la confiance que vous devez susciter. En mettant en place une stratégie de données éthique, durable et adaptative, qui garantit la conformité et la sécurité dans un environnement de données qui évolue sans cesse, votre organisation est en bonne voie pour devenir un leader du marché.

 

Par où commencer ?
Apprenez à construire une base de données solide pour mettre à l’échelle et gouverner l’IA d’entreprise. Lire le nouveau chapitre
 
Étapes suivantes
Lire les autres chapitres Sécuriser vos données

En savoir plus sur les capacités d’IBM tout au long du cycle de vie de la sécurité des données.​

 

Découvrir la solution
Parlons-en

Demander une session de stratégie en matière d'IA.

Prendre rendez-vous
Télécharger le rapport

Coût d'une violation de données en 2023

S’inscrire pour recevoir les dernières informations
Notes de bas de page

¹ Gartner Identifies Top Five Trends in Privacy Through 2024 (lien externe à ibm.com), communiqué de presse, Gartner, 31 mai 2022.
² Cost of a Data Breach Report 2022 un rapport Ponemon Institute sponsorisé par IBM Security, juillet 2022.
³ 5 Principles of Data Ethics for Business, blog Business Insights (lien externe à ibm.com), Harvard Business School Online, 16 mars 2021.
⁴ Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information (lien externe à ibm.com), Pew Research Center, 15 novembre 2019.