Qu’est-ce que la confidentialité des données ?

Auteurs

Matthew Kosinski

Staff Editor

IBM Think

Amber Forrest

Staff Editor | Senior Inbound, Social & Digital Content Strategist

IBM Think

Qu’est-ce que la confidentialité des données ?

La confidentialité des données, également appelée « confidentialité des renseignements », est le principe selon lequel une personne doit avoir le contrôle de ses données personnelles, y compris la capacité de décider comment les organisations collectent, stockent et utilisent ses données.

Les entreprises collectent régulièrement des données utilisateur telles que des adresses e-mail, des données biométriques et des numéros de carte de crédit. Pour les organisations de cette économie de données, garantir la confidentialité des données signifie prendre des mesures telles que l’obtention du consentement de l’utilisateur avant le traitement des données, la protection des données contre l’utilisation abusive et la possibilité pour les utilisateurs de gérer activement leurs données.

De nombreuses organisations ont l’obligation légale de respecter les droits à la confidentialité des données en vertu de lois telles que le Règlement général sur la protection des données (RGPD). Même en l’absence de législation formelle sur la confidentialité des données, les entreprises peuvent bénéficier de l’adoption de mesures de confidentialité. Les mêmes pratiques et outils qui protègent la confidentialité des utilisateurs peuvent protéger les données et les systèmes sensibles contre les pirates malveillants.

Confidentialité des données ou sécurité des données

La confidentialité des données et la sécurité des données sont des disciplines distinctes, mais liées. Ces deux éléments sont au cœur de la stratégie globale de gouvernance des données d’une entreprise.

La confidentialité des données met l’accent sur les droits individuels des personnes concernées, c’est-à-dire des utilisateurs propriétaires des données. Pour les organisations, la pratique de la confidentialité des données consiste à mettre en œuvre des politiques et des processus qui permettent aux utilisateurs de contrôler leurs données conformément aux réglementations pertinentes en la matière.

La sécurité des données se concentre sur la protection des données contre tout accès non autorisé et toute utilisation abusive. Pour les organisations, la pratique de la sécurité des données consiste en grande partie à déployer des contrôles pour empêcher les pirates et les menaces internes de falsifier les données.

La sécurité des données renforce la confidentialité des données en veillant à ce que seules les bonnes personnes puissent accéder aux données personnelles pour des motifs légitimes. La confidentialité des données renforce la sécurité des données en définissant les termes « bonnes personnes » et « motifs légitimes » pour tout ensemble de données.

Votre équipe sera-t-elle en mesure de repérer la prochaine attaque de type zero-day à temps ?

Rejoignez les responsables de la sécurité qui font confiance à la Newsletter Think pour obtenir des informations ciblées autour de l’IA, de la cybersécurité, des données et de l’automatisation. Apprenez rapidement grâce à des tutoriels et des fiches explicatives d’experts, envoyés directement dans votre boîte de réception. Consultez la Déclaration de confidentialité d’IBM.

Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.

https://www.ibm.com/fr-fr/privacy

Principes de confidentialité des données

Dans de nombreuses organisations, la confidentialité des données est supervisée par une équipe interdisciplinaire composée de représentants des services juridiques, de conformité,informatiques et de cybersécurité. Ces équipes élaborent des politiques de gestion des données qui régissent la façon dont leurs organisations collectent, utilisent et protègent les données personnelles à la lumière des droits des utilisateurs à la confidentialité. Ils conçoivent également des processus permettant aux utilisateurs d’exercer leurs droits et d’implémenter des contrôles techniques pour sécuriser les données.

Les organisations peuvent utiliser divers cadres de confidentialité des données pour orienter leurs politiques en matière de données, notamment le cadre de confidentialité du NIST1 et les principes de pratiques équitables en matière d’information.2 En outre, les spécificités de la stratégie de gouvernance des données de toute organisation dépendent largement des lois sur la confidentialité auxquelles l’entreprise doit se conformer, le cas échéant.

Cela dit, il existe quelques principes généraux de confidentialité des données qui figurent dans la plupart des cadres d’exigences et de réglementations. Ces principes guident de nombreuses politiques, processus et contrôles de confidentialité des données des organisations.

Accès

Les utilisateurs ont le droit de savoir quelles sont les données détenues par une entreprise. Les utilisateurs doivent pouvoir accéder à leurs données personnelles sur demande. Ils doivent être en mesure de mettre à jour ou de modifier ces données si nécessaire.

Transparence

Les utilisateurs ont le droit de savoir qui détient leurs données et comment elles sont utilisées. Au moment de la collecte des données, les entreprises doivent clairement indiquer les données qu’elles collectent et comment elles prévoient de les utiliser. Après avoir collecté des données, elles doivent tenir les utilisateurs informés des principaux détails du traitement des données, y compris en ce qui concerne les changements dans la manière dont elles sont utilisées et les tiers avec lesquels les données sont partagées.

En interne, les organisations doivent tenir à jour des inventaires de toutes les données qu’elles possèdent. Les données doivent être classées en fonction du type, du niveau de sensibilité, des exigences de conformité et d’autres facteurs pertinents. Les politiques de contrôle d’accès et d’utilisation doivent être appliquées sur la base de ces classifications.

Consentement

Dans la mesure du possible, les entreprises doivent obtenir le consentement des utilisateurs avant de stocker, de collecter, de partager ou de traiter des données. Si une entreprise conserve ou utilise des données personnelles sans le consentement de la personne concernée, elle doit avoir une raison impérieuse de le faire, telle qu’une utilisation dans l’intérêt public ou une obligation légale.

Les personnes concernées doivent avoir la possibilité de faire part de leurs préoccupations ou de s’opposer au traitement de leurs données, et de retirer leur consentement à tout moment.

Qualité

Les organisations doivent s’efforcer de garantir l’exactitude des données qu’elles collectent et conservent. Toute inexactitude peut entraîner des violations de la confidentialité. Par exemple, si une entreprise possède une ancienne adresse dans ses dossiers, elle pourrait envoyer accidentellement des documents sensibles à la mauvaise personne.

Limitations liées à la collecte, la conservation et l’utilisation

Une organisation doit collecter les données pour un objectif précis. Elle doit communiquer cet objectif aux utilisateurs et n’utiliser les données qu’à cette fin. L’organisation doit uniquement collecter les données nécessaires à l’objectif déclaré et ne les conserver que jusqu’à ce que cet objectif soit atteint.

Confidentialité dès la conception

La confidentialité doit être la priorité par défaut de chaque système et processus de l’organisation. Tous les produits que l’organisation conçoit ou met en œuvre doivent traiter la protection de la vie privée des utilisateurs comme une caractéristique essentielle et une préoccupation majeure. La collecte et le traitement des données doivent être optionnels plutôt que désactivés. Les utilisateurs doivent garder le contrôle de leurs données à chaque étape.

Sécurité

Les entreprises doivent mettre en place des processus et des contrôles pour protéger la confidentialité et l’intégrité des données utilisateur.

Au niveau des processus, les organisations peuvent prendre des mesures telles que former leurs employés aux exigences de conformité et travailler uniquement avec des fournisseurs et des prestataires de services qui respectent la confidentialité des utilisateurs.

Au niveau des contrôles techniques, les organisations peuvent utiliser un certain nombre d’outils pour protéger les données. Les solutions de gestion des identités et des accès (IAM) peuvent appliquer des politiques de contrôle d’accès basées sur les rôles afin que seuls les utilisateurs autorisés puissent accéder aux données sensibles. Des mesures d’authentification strictes telles que l'authentification unique (SSO) et l’authentification multifacteur (MFA) peuvent empêcher les pirates de détourner des comptes d’utilisateurs légitimes.

Les outils de prévention des pertes de données (DLP) peuvent trouver et classer les données, surveiller leur utilisation et empêcher les utilisateurs de modifier, partager ou supprimer des données de manière inappropriée. Les solutions de sauvegarde et d’archivage des données peuvent aider les organisations à récupérer les données perdues ou endommagées.

Les organisations peuvent également utiliser des outils de sécurité des données conçus spécifiquement pour la conformité réglementaire. Ces outils incluent souvent des fonctionnalités comme le chiffrement, l’application automatisée des politiques et les pistes d’audit qui suivent toutes les activités relatives aux données pertinentes.

L’importance de la confidentialité des données

Les entreprises d’aujourd’hui recueillent d’immenses quantités de données sur les consommateurs. Elles ont la responsabilité de garantir la confidentialité de ces données, non pas par pure bonté d’âme, mais pour assurer leur conformité réglementaire, leur posture de sécurité et un avantage concurrentiel.

Conformité réglementaire

Des institutions comme les Nations Unies3 reconnaissent le respect de la vie privée comme un droit humain fondamental et de nombreux pays ont adopté des réglementations en matière de confidentialité qui régissent ce droit en vigueur. La plupart de ces réglementations s’accompagnent de sanctions strictes en cas de non-conformité.

Le Règlement général sur la protection des données (RGPD) de l’Union européenne est considéré comme l’une des lois les plus complètes au monde en matière de confidentialité des données. Il fixe des règles strictes que toute entreprise, basée en Europe ou hors d’Europe, doit respecter lors du traitement des données des résidents de l’UE. Les contrevenants peuvent être condamnés à une amende pouvant s’élever à 20 millions d’euros, soit 4 % du chiffre d’affaires mondial de l’entreprise.

Les pays hors de l’UE sont soumis à des exigences réglementaires similaires, notamment le RGPD britannique, la loi canadienne sur la protection des informations personnelles et les documents électroniques (LPRPDE) et la loi indienne sur la protection des données personnelles numériques.

Les États-Unis ne disposent pas de lois fédérales sur la protection des données aussi ambitieuses que le RGPD, mais ils disposent de quelques lois plus ciblées. La loi COPPA sur la protection de la vie privée des enfants en ligne (COPPA) établit des règles pour la collecte et le traitement des données personnelles des enfants de moins de 13 ans. Le Health Insurance Portability and Accountability Act (HIPAA) couvre la façon dont les organismes de santé et les entités connexes gèrent les informations personnelles sur la santé.

Les sanctions prévues par ces lois peuvent être importantes. En 2022, par exemple, Epic Games a été condamné à une amende record de 275 millions de dollars pour violation de la COPPA.4

Certains États aux États-Unis ont également adopté des réglementations en matière de confidentialité, comme le California Consumer Privacy Act (CCPA), qui donne aux consommateurs californiens un meilleur contrôle sur la manière et le moment où leurs données sont traitées. Bien que la CCPA soit peut-être la loi nationale sur la protection de la vie privée la plus connue, elle en a inspiré d’autres, comme la Virginia Consumer Data Protection Act (VCDPA) et la Colorado Privacy Act (CPA).

Posture de sécurité

Aujourd’hui, les organisations collectent de nombreuses données personnelles (PII), comme les numéros de sécurité sociale et les coordonnées bancaires des utilisateurs. Ces données constituent une cible pour les pirates informatiques, qui peuvent les utiliser pour commettre une usurpation d’identité, voler de l’argent ou le vendre sur le dark Web.

En outre, les entreprises possèdent leurs propres données sensibles que les pirates peuvent rechercher, telles que les données de propriété intellectuelle ou financières.

Selon le Rapport 2023 sur le coût d’une violation des données d’IBM, une violation coûte en moyenne 4,44 millions de dollars à une entreprise. De nombreux facteurs expliquent ce coût, notamment la perte d’activité due au temps d’arrêt du système et les coûts de détection et de correction de la violation.

Bon nombre des outils qui garantissent la confidentialité des données peuvent également réduire la menace de violations et renforcer la posture globale de cybersécurité. Par exemple, les solutions IAM qui empêchent les accès non autorisés peuvent contribuer à arrêter les pirates tout en appliquant les politiques de confidentialité. Les outils de sécurité des données peuvent souvent détecter les activités suspectes susceptibles de signaler une cyberattaque en cours, ce qui permet à l’équipe de réponse aux incidents d’agir plus rapidement.

De même, les employés et les consommateurs peuvent se défendre contre certaines des attaques d’ingénierie sociale susceptibles de faire le plus de dégâts en adoptant les bonnes pratiques en matière de confidentialité des données. Les escrocs parcourent souvent les applications de médias sociaux à la recherche de données personnelles qu’ils peuvent utiliser pour élaborer des stratégies convaincantes de compromission des e-mails professionnels (BEC) et d’harponnage. En communiquant moins d’informations et en verrouillant leurs comptes, les utilisateurs peuvent priver les escrocs d’une puissante source de données.

Avantage concurrentiel

Respecter les droits des utilisateurs en matière de confidentialité peut parfois accorder aux organisations un avantage concurrentiel.

Les consommateurs peuvent perdre confiance dans les entreprises qui ne protègent pas correctement leurs données personnelles. Par exemple, la réputation de Facebook a été sérieusement mise à mal à la suite du scandale Cambridge Analytica.5 Les consommateurs sont souvent moins enclins à partager leurs précieuses données avec des entreprises qui n’ont pas respecté la protection de la vie privée dans le passé.

À l’inverse, les entreprises réputées pour protéger la confidentialité des données peuvent avoir plus de facilité à obtenir et à exploiter les données des utilisateurs.

En outre, dans le contexte d’une économie mondiale interconnectée, les données circulent souvent d’une organisation à l’autre. Une entreprise peut envoyer les données personnelles qu’elle collecte à une base de données cloud pour stockage ou à un cabinet de conseil pour traitement. L’adoption de principes et de pratiques de confidentialité des données peut aider les organisations à protéger les données des utilisateurs contre toute utilisation abusive, même lorsque ces données sont partagées avec des tiers. En vertu de certaines réglementations, telles que le RGPD, les organisations sont légalement tenues de s’assurer que leurs fournisseurs et prestataires de services assurent la sécurité des données.

Enfin, les nouvelles technologies génératives d’intelligence artificielle peuvent poser des défis importants en matière de confidentialité des données. Toute donnée sensible transmise à ces IA peut faire partie des données d’entraînement de l’outil et l’organisation peut ne pas être en mesure de contrôler l’utilisation qui en est faite. Par exemple, les ingénieurs de Samsung ont involontairement divulgué du code source propriétaire en saisissant le code dans ChatGPT pour l’optimiser.7

En outre, si les organisations n’ont pas l’autorisation des utilisateurs pour exécuter leurs données via l’IA générative, cela pourrait constituer une violation de la confidentialité en vertu de certaines réglementations.

Les politiques et contrôles formels de confidentialité des données peuvent aider les organisations à adopter ces outils d’IA et d’autres nouvelles technologies sans enfreindre la loi, perdre la confiance des utilisateurs ou divulguer accidentellement des informations sensibles.

Solutions connexes
Solutions de sécurité et de protection des données

Protégez les données dans chaque environnement, assurez votre conformité aux réglementations en matière de confidentialité et réduisez la complexité opérationnelle.

    Découvrir les solutions de sécurité des données
    IBM Guardium

    Découvrez IBM Guardium, une gamme de logiciels de sécurité des données qui protège les données sensibles sur site et dans le cloud.

     

      Découvrir IBM Guardium
      Services de sécurité des données

      IBM fournit des services complets de sécurité des données pour protéger les données, les applications et l’IA de votre entreprise.

      Explorez les services de sécurité des données
      Passez à l’étape suivante

      Protégez les données de votre entreprise dans les clouds hybrides et simplifiez les exigences de conformité grâce à des solutions de sécurité des données.

      Découvrir les solutions de sécurité des données Réserver une démo en direct