Flux de données et sécurité : mise en œuvre de paradigmes préservant la vie privée

Le flux de données et les informations dérivées de ses attributs sont à la base de nos succès et de nos échecs en tant qu’individus, entreprises et institutions. Ce qui fait qu’une meilleure protection des données doit être une priorité absolue pour tous.

Dans le monde connecté d’aujourd’hui, le flux de données est plus qu’un thème central de l’économie mondiale. Il est une source de bien-être et de valeur publique. Les données racontent et commercialisent l’histoire de notre vie en tant qu’individus et communautés. Les données provenant de nos voitures, de nos appareils mobiles et de nos objets connectés racontent notre histoire personnelle ; où nous allons, nos routines et habitudes quotidiennes, nos horaires, et même quand nous nous levons le matin et nous couchons le soir.

Elle identifie les personnes importantes dans notre vie. Celles que nous appelons ou auxquelles nous envoyons des SMS, pendant combien de temps et à quelle fréquence. Les autres créent également des informations sur nous grâce aux appareils qu’ils utilisent.

Gestion des flux de données et protection de nos informations sur internet

Malheureusement, nos paradigmes et pratiques actuels en matière de données prouvent année après année que nous sommes incapables de conserver ces informations en toute sécurité.

Chaque année qui se succède est encore pire que la précédente en matière de violations de la protection des données.

L’exposition de données par inadvertance et d’autres erreurs de manipulation de données causent de plus en plus de pertes de données que les intrusions malveillantes dans les réseaux. Les brèches causées par le manque d’aptitudes et de compétences en matière de protection de la vie privée ébrèchent notre confiance dans l’exactitude du flux de données que nous utilisons, des personnes qui peuvent y accéder et des appareils qui les envoient.

Flux de données et sécurité

Analyse, gestion et partage de données

En plus d’être difficiles à protéger, les informations sont aujourd’hui souvent disjointes ou même perdues. Les particuliers, les entreprises, les gouvernements et les autres parties prenantes ne peuvent pas bénéficier de l’intelligence décisionnelle disponible via les nouvelles idées, la recherche, les technologies et les meilleures pratiques qui accompagnent les flux de données de confiance.

Restrictions au flux de données et au partage d’informations

Notre société produit des données à un rythme sans précédent dans l’histoire de l’humanité. Internet avec plus de 3,2 milliards d’utilisateurs, est aussi vital pour l’analyse commerciale et la vie quotidienne que l’électricité par exemple.

Plus précisément, le flux de données numériques est reconnu comme un moteur essentiel de la croissance économique et de l’innovation. Il permet d’obtenir des effets économiques positifs. Aussi, il permet de partager des idées et des informations, de diffuser des connaissances et de favoriser la collaboration entre les individus, les entreprises et les gouvernements.

En dépit de ses avantages considérables, sans la possibilité de partager certaines politiques de données, mais pas toutes, les systèmes propriétaires et hérités forment un ensemble de barrières qui entravent la libre circulation des données protégées par la vie privée. Aujourd’hui, les informations sont généralement disjointes, cloisonnées sur différentes architectures et perdues dans les normes. Les sociétés et les individus ne peuvent donc pas bénéficier non seulement des nouvelles idées, recherches, technologies et meilleures pratiques qui accompagnent un flux de données de qualité et préservant la vie privée ; mais aussi des biens et services innovants qui reposent sur tout type de données.

Vol d’identité et atteintes à la cybersécurité

La protection des informations et de la vie privée des personnes est l’obligation de toute personne, entreprise ou technologie accédant à des informations personnellement identifiables ; quelle qu’en soit la source. Le statu quo ne fonctionne plus. Par exemple, au cours des dernières années, les violations de données ont exposé plusieurs millions de dossiers médicaux ; alors que le paysage juridique de la notification des violations continue d’être très fragmenté, avec peu ou pas de responsabilité pour ceux qui ne suivent pas les meilleures pratiques.

Les données relatives aux cyber-assurances montrent que 90 % de tous les cyber-sinistres sont dus à une erreur ou à un comportement humain. Les risques les plus élevés pour la vie privée et la sécurité se situent aux extrémités du réseau. Là où les personnes accèdent aux données et autorisent leur utilisation. Les êtres humains, même ceux qui ont des aptitudes et des compétences cybernétiques, sont à la merci des systèmes de sécurité de la technologie qu’ils utilisent.

Il est nécessaire de mettre en œuvre de nouvelles pratiques de partage des données qui permettent aux individus, aux entreprises et aux technologies de protéger les informations sans affecter la possibilité d’analyser, de relier et d’utiliser le flux de données nécessaire à la personnalisation et à la création de croissance économique et de valeur.

Des îlots fragmentés de données et de fonctionnalités

Malgré la quantité sans précédent de données collectées, notamment grâce à l’internet des objets, les personnes et les entreprises ne parviennent pas à libérer leur véritable potentiel.

Les données sont conservées dans de multiples dossiers et se perdent dans les réglementations, les contrats et les politiques qui créent des îlots d’information fragmentés. En conséquence, les gens ne peuvent pas trouver, accéder et utiliser leurs propres informations. Tandis que les fournisseurs de services continuent de se priver de puissants outils concurrentiels.

Un nouveau système basé sur un flux de données exploitables et préservant la vie privée est nécessaire pour transformer ce scénario désagrégé et pour parvenir à la transparence, offrir un contrôle individuel, faire progresser la recherche scientifique, améliorer les résultats, se préparer aux urgences et générer réellement et éthiquement de la valeur pour les individus et les organisations.

Absence de vie privée et de contrôle individuel

Des préoccupations légitimes concernant la vie privée et la confidentialité affectent le flux de données en tant que source de bien-être. Aujourd’hui, peut-être plus que jamais, les consommateurs s’inquiètent de la protection de leur vie privée. Ils réalisent qu’ils ne savent pas quelles entreprises possèdent leurs données. Ainsi que ce que ces entreprises savent d’eux et comment ils utilisent ou détournent leurs propres informations.

Le système traditionnel centré sur l’entreprise et ses propres mécanismes d’application des politiques de sécurité n’ont pas réussi à trouver un équilibre entre vie privée et partage. Les entreprises contrôlent l’accès au flux de données et étudient l’activité des utilisateurs pour appliquer de manière fiable les politiques de sécurité. Pourtant, malgré ces mesures, elles ne parviennent toujours pas à protéger les informations. Aussi, pire encore, elles ne sont pas disposées à fournir ou à appliquer un contrôle individuel significatif.

Pour traiter la question de la vie privée et de la sécurité, les entreprises comme les gouvernements doivent sécuriser les informations. Ils doivent garantir la confidentialité et protéger la vie privée ; tout en donnant aux individus la capacité d’accéder aux informations qu’ils sont autorisés à utiliser et de les regrouper.

Il est temps que les professionnels assument une plus grande responsabilité quant à la manière dont elles protègent les données des utilisateurs ; et dont elles peuvent mettre fin de manière proactive aux pratiques préjudiciables à la vie privée des personnes. Le respect de la vie privée est plus qu’une simple obligation légale. C’est aussi une obligation éthique qui impose des coûts commerciaux réels à ceux qui ne la prennent pas au sérieux.

Personnalisation inefficace et fusion des bases de données impossible

Les individus ont besoin et attendent des expériences personnalisées et une cohérence entre les différents systèmes. 

Selon des études récentes, 50 % des clients sont plus ou moins susceptibles de changer de marque si une entreprise n’anticipe pas leurs besoins. Aussi, 75 % d’entre eux attendent des expériences cohérentes entre les différents points de contact avec le client.

L’unification et l’exploitation des données, pour que l’expérience des gens soit précieuse et personnalisée ne peuvent plus être sacrifiées. Plus précisément, cela commence à se voir dans le domaine des soins de santé ; où la médecine personnalisée ouvre un avenir radieux d’opportunités qui conduisent à de meilleurs soins pour les patients et profitent en fin de compte aux communautés à faible revenu souffrant d’une forte charge de morbidité.

Cependant, de multiples systèmes et entreprises, qui conservent chacun des identifiants de patients différents, ne sont pas en mesure d’accéder à des informations complètes. Ni même de s’accorder lorsqu’ils parlent de la même personne. Un nouveau système qui résout les problèmes de personnalisation, sans sacrifier la confidentialité et la sécurité, est essentiel pour que les personnes et les organisations puissent exploiter tout le potentiel des derniers développements.

Une conformité réglementaire complexe

Compte tenu de la quantité sans précédent de données collectées et du manque de confidentialité et de sécurité, il n’est pas surprenant que les réglementations relatives à la confidentialité des informations deviennent plus complexes et plus complètes. Cette notion est d’autant plus renforcée par l’adoption exponentielle de l’internet des objets (IoT). 

Ne pas protéger les données sensibles peut entraîner des enquêtes réglementaires, des sanctions et des poursuites judiciaires. Les entreprises doivent se conformer à un large éventail de règles strictes en matière de sécurité et de confidentialité qui proviennent de juridictions multiples et parfois peu familières.

Si la conformité légale avec le RGPD et d’autres réglementations relatives à la vie privée est obligatoire, aujourd’hui plus que jamais, les organisations doivent considérer ces réglementations comme le minimum requis. Elles ne représentent pas toujours la posture et les politiques des entreprises en matière de protection des données. Ainsi, il est essentiel d’aller au-delà de ces règles pour que les entreprises et les particuliers aient la certitude d’interagir dans un environnement en ligne légal et sécurisé.

Manque de confiance entre les parties prenantes

Le partage généralisé des données « tout ou rien » comme moteur du bien-être n’est pas viable sans confiance et sans transparence. Les personnes et les organisations ne peuvent pas s’entendre sur des politiques cohérentes ; ou se faire confiance pour partager leurs données les plus sensibles.

Outre les incertitudes quant à la signification des réglementations en matière de protection de la vie privée et à la manière dont les données exclusives doivent être utilisées et traitées, il est plus que jamais nécessaire de soulever des inquiétudes raisonnables concernant la confidentialité et la sécurité des informations.

Ainsi, les individus sont empêchés de relier et de partager le flux de données nécessaire pour faire progresser la recherche, l’innovation et le bien-être. L’instauration d’un climat de confiance sur internet et les sites web est un enjeu fondamental pour que les possibilités offertes par le flux d’informations puissent être pleinement exploitées.

Les nouvelles données préservant la vie privée dans le domaine de l’informatique

Les nouveaux paradigmes de flux de données préservant la vie privée

Il est temps de mettre en œuvre de nouveaux paradigmes de données préservant la vie privée. L’objectif est de protéger les informations contre les accès, utilisations et divulgations non autorisés ou les erreurs humaines.

Les risques pour la vie privée et la sécurité qui pèsent sur les accords de partage de données et de clics actuellement appliqués par les entreprises sont atténués par l’application de politiques fondées sur des attributs protégés plutôt que sur des informations personnelles sensibles ou des profils d’utilisateurs. Les modèles de confiance, qui régissent la conformité des données au niveau des attributs, prennent en compte chacun des cinq points de la provenance critique des attributs pour le partage des données afin d’établir la provenance des attributs de confiance. Pour garantir la confidentialité et appliquer automatiquement les politiques, chaque attribut des données est signé numériquement par l’autorité de confiance qui l’a émis, puis lié cryptographiquement.

Des réseaux automatisant la confidentialité et la sécurité doivent être créés. Ils doivent permettre :

  • De trouver, accéder et partager en toute sécurité des informations et les informations que l’on est autorisé à utiliser ;
  • De contrôler les politiques de confidentialité, de sécurité et de personnalisation ;
  • D’automatiser la gouvernance des flux de données et se conformer aux politiques, aux licences, aux exigences de confidentialité et de cybersécurité ; et
  • Pseudonymisation, obscurcissement, crypto-hash et partitionnement des données pour les protéger tout en les laissant calculables.

Actuellement, nos réseaux fonctionnent dans les secteurs de la santé, de la sécurité et de l’éducation, et nous prévoyons de nous étendre à d’autres secteurs.

Principales questions concernant les flux de données (Data flow en anglais)

Qu’est-ce qui caractérise un flux de données ?

Un flux de données est constitué d’une série d’éléments de données ordonnés dans le temps. Les données représentent un « événement » ou un changement d’état qui s’est produit dans l’entreprise et qu’il est utile pour l’entreprise de connaître et d’analyser ; souvent en temps réel.

Quels sont les principaux flux de données ?

Un diagramme de flux de données montre la manière dont les informations circulent dans un processus ou un système. Il inclut les entrées et les sorties de données, les magasins de données et les différents sous-processus par lesquels les données passent. Les diagrammes de flux sont construits en utilisant des symboles et une notation standardisés pour décrire les différentes entités et leurs relations.

Comment représenter ou cartographier un flux de données ?

Vous devez respecter 5 étapes simples pour cartographier des flux de données :

  • Documentez la portée et les objectifs du traitement ;
  • Ajoutez les données personnelles à la carte des flux de données de chaque processus ;
  • Ajoutez les actifs de soutien utilisés pour traiter les données personnelles ;
  • Ajoutez les transferts de données pour montrer le flux de données logique entre les actifs ;
  • Révisez le processus.

C’est quoi un flow en informatique ? Définition

En terme simple, flow est un synonyme du mot flux. Il désigne la transition d’une étape à l’autre en transportant certaines informations. On utilise souvent le terme « flux de données » pour représenter la transmission d’informations sous forme numérique.

Comment faire un diagramme de flux de données (DFD) ?

Pour commencer, vous devez créer une représentation graphique du flux avec un diagramme de contexte ; également appelé niveau 0. Il représente l’ensemble du système. Il s’agit d’une représentation visuelle/d’un flux de données physique que tout le monde peut regarder pour comprendre le fonctionnement d’un processus. Une fois que vous avez créé un diagramme de flux, vous pouvez ajouter des niveaux qui comprennent plus d’informations sur un processus. Vous pouvez continuer à ajouter des couches supplémentaires au diagramme de flux ; mais il est préférable de les limiter au minimum.

Enfin, sachez qu’il existe des symboles standard de diagramme de flux de données utilisés pour représenter les différentes parties du système. Par exemple, vous utiliserez une forme pour représenter une entité externe et un autre symbole pour un processus.

Besoin d’informations sur nos cartes SIM M2M ? Nos équipes sont à votre disposition pour répondre à toutes vos questions !

[quform id= »1″ name= »CTA Haut de Page »]

contact M2M Network img