For today’s digital businesses, being prepared to meet new compliance requirements when storing and managing consumer data will not only minimize risk, but also enable more valued and trusted customer experiences that drive increased loyalty, engagement and revenue. To gain better perspective on this important issue, it’s important to understand:
- The trends driving governmental regulatory shifts and the basic tenets of these new laws
- The challenges faced by executives across the enterprise when managing privacy compliance for consumer data
- The emergence of cloud-based solutions that help businesses manage privacy compliance by acting as end-to-end customer data storage and management solutions that are far more scalable and flexible than legacy systems
White Paper: 5 Ways Airports Can Drive Non-Aviation Revenue
Managing Consumer Data Privacy - French
1. Gestion de la confidentialité des
données du consommateur avec Gigya
2. 2
Nous savons tous que l'innovation est généralement synonyme d'efforts de réglementation
visant à assurer que les technologies servent les meilleurs intérêts de la population.
Prenons, par exemple, le développement de l'aviation, qui a donné naissance non seulement au secteur
du transport aérien, mais également à la FAA et à un ensemble complexe de réglementations relatives à la
sécurité et à l'efficacité. De façon similaire, pensons à l'arrivée de la télévision par ondes hertziennes, puis du
câble, et enfin de l'Internet à haut débit. Dans chaque cas, le paysage des communications de masse a été
radicalement modifié et une refonte des chartes des organismes de réglementation a été déclenchée.
L'avènement des mégadonnées (les «big data») et la transformation numérique de l'économie mondiale ne font
pas exception, mais nous en sommes encore aux balbutiements de cette nouvelle réalité. Jusqu'à présent, les
régulateurs se sont décarcassés pour rester en phase avec le rythme infernal que les dirigeants des entreprises
actuelles imposent à l'innovation centrée sur le client. La disparité résultante fait des problèmes de conformité
en matière de vie privée dans les entreprises numériques un thème anxiogène pour les preneurs de décision.
La carte suivante illustre la fragmentation de la situation actuelle concernant la protection internationale des
données et la réglementation en matière de vie privée dans le monde.
Conformité mondiale en matière de vie privée :
une navigation en eaux troubles
Note de synthèse
Alors que les entreprises récoltent toujours plus de données clients pour alimenter les efforts
vers la transformation numérique, les consommateurs et les États qui les représentent désirent
une transparence accrue concernant la collecte de leurs données et les lois qui gouvernent
l'utilisation et la visualisation de celles-ci. Toute partie intervenant dans la stratégie numérique
d'une organisation doit comprendre ces nouvelles attentes, en particulier les cadres décidant des
modalités de collecte, de gestion et de monétisation des données clients.
Ce document dresse un portrait global de la situation dans le monde en ce qui concerne la
confidentialité des données. Il vous aidera à surmonter le défi lié aux données clients et à vous
conformer aux exigences des nouvelles réglementations. En vous préparant aujourd'hui aux futures
lois portant sur la confidentialité des données du consommateur, les risques pour votre entreprise
seront minimisés et l'expérience client sera améliorée et inspirera confiance et fidélité.
Les plus
restrictives
Restrictives
Quelques
restrictions
Peu de
restrictions
Pratiquement aucune
restriction
Aucune législation ou
aucune information
Effet potentiel de la surveillance
gouvernementale sur la vie privée
Lois sur la protection des données
3. 3
Résumons les étapes qui nous ont amenés jusque là.
À la conquête de l'Occident
Chaque année, les entreprises consacrent plus de temps et d'argent à des technologies qui peuvent
différencier leurs marques, avec une focalisation particulière sur l'expérience client. Entre-temps, la vitesse
à laquelle réagissent les organismes de réglementation à l'échelle mondiale est pratiquement imperceptible
du point de vue des innovations industrielles. En conséquence, des pratiques contestables voient le jour
concernant les données client, telles que la désormais célèbre affaire Target, dans laquelle la société en
question fut victime, en 2012, d'une désastreuse exploitation de ses données.
Pour couronner le tout, les troubles sociaux et économiques planétaires, la cybercriminalité, les excès
gouvernementaux et de nombreux autres facteurs concourent à créer un climat mondial de déséquilibre et de
danger pour les entreprises. Pour remettre les choses en perspective, il suffit de comparer les développements
technologiques et l'évolution des réglementations clés au cours de ces vingt dernières années.
En particulier, les événements du 11 septembre 2001 ont provoqué un effet boule de neige à l'issue duquel
de nombreux États se sont retrouvés dans un contexte radicalement différent de celui qu'ils avaient
imaginé auparavant concernant la confidentialité des données. Les attaques coïncidant avec l'ascension
de gigantesques réseaux sociaux et une vague de violations de données, un repositionnement drastique
des politiques de sécurité américaines en a découlé. Cela a finalement conduit aux stupéfiantes révélations
de 2013 à propos de la surveillance opérée par la NSA sur une vaste quantité de données citoyennes aux
États-Unis et dans d'autres pays.
Depuis, ce que l'on appelle « l'effet Snowden » s'est propagé et a mené à des efforts concertés entre les
gouvernements, les industries et les organisations privées de défense des consommateurs afin d'établir
des lignes directrices plus strictes et de multiplier les réglementations exécutoires sur la confidentialité des
données des consommateurs.
AOL
FacebookWWW
1995 2005
eBay Google/SFDC Big Data Internet of thingsiPhone
Target
TK/TJ
Maxx
Safe Harbor
“Invalid”
GDPR Ratified
Privacy Shield
Approved
EU Directive
On Data Prorection
U.S. DP
Laws Tighten
Safe Harbor
Sony
PSN
Regulations
Events
U.S. Voter Database
Ebay
MySpace
LinkedIn
VK
“Russia's
Facebook”
Anthem
2016
9/11 Attacks
Snowden
Disclosures
WikiLeaks
Founded
Heartland
GDPR Takes
Effect
Twitter
2018
4. 4
Le fardeau S&R
Compte tenu de la situation, considérons un moment la
détresse des équipes Sécurité et Risque (S&R) d'aujourd'hui.
Chargées de gérer l'évaluation des menaces et la stratégie des
risques pour une longue liste d'objectifs relatifs à de multiples
services (allant des opérations de back-office à l'activation
d'activités axées sur l'innovation), les équipes S&R de plus en
plus assiégées d'une société doivent souvent travailler dans le
respect des contraintes d'un budget fixe.
Mais un rayon de soleil perce les nuages. Tandis que
toujours plus de couches de l'entreprise se dévoilent au
monde extérieur afin de générer de nouvelles capacités
commerciales, la vie privée des consommateurs n'est plus
seulement l'affaire des décideurs S&R, mais se retrouve pro-
gressivement au centre des préoccupations de tout membre
des équipes de direction.
Pour tirer profit des promesses associées aux technologies de pointe en matière de marketing, de ventes
et de services, les entreprises doivent se donner les moyens de recueillir et de gérer les données des
consommateurs à une échelle appropriée, tout en restant conformes aux réglementations qui visent la
protection de la vie privée et des données de la population mondiale. Cela signifie que la motivation de voir
l'innovation contribuer à accroître les revenus est intimement liée avec le besoin de manipuler les données
des consommateurs de manière sûre. Une nouvelle perspective s'ouvre aux responsables de la vie privée et
aux agents à la sécurité des informations sous-financés, qui peuvent prendre la main sur leurs organisations
et gagner en pouvoir de décision.
En visant des intervenants au niveau décisionnel pour résoudre le défi que représente l'équilibre entre vie privée
et personnalisation en matière d'expérience client, les leaders S&R créatifs peuvent jouer un rôle important
consistant à aiguiller une stratégie tout en allouant un budget plus élevé à leur équipe.
« Les experts en marketing et représentants sectoriels jouent
un rôle désormais courant dans les discussions avec les
responsables SR sur la façon de formuler et de mettre en
place une stratégie CIAM fructueuse. Ce faisant, ils apportent
non seulement des questions de mise en pratique, mais
également un budget. » 1
– Forrester
1
Forrester Market Overview: Customer Identity And Access Management (CIAM) Solutions – Maxim et Cser, 4 août 2015
Gestion
des risques
Légal et
ressources
humaines
Cycle de vie
du projet
(PMO)
Gestion
d’identité
Habilitation
commerciale
Gouvernance
Planification
et budget
Opérations
de sécurité
Conformité
et audit
5. 5
Pourquoi la gestion de la vie privée des consommateurs est plus
importante que jamais
Penchons-nous sur trois facteurs majeurs qui poussent les cadres d'une entreprise à s'interroger sur les stratégies
relatives à la conformité en matière de vie privée.
Résidence et sécurité des données
Dans le nouvel « âge du consommateur », toute entreprise est internationale, mais les lois régionales et
nationales, y compris celles qui définissent le lieu où les données des consommateurs doivent être stockées et
traitées, varient énormément. Il devient de plus en plus périlleux d’alimenter des bases de clients internationales,
les entreprises étant peu enclines à lâcher des segments de publics entiers pour cause de complications
juridiques – il y a tout simplement trop en jeu. Malgré tout, la réalité veut que le risque lié à la non-conformité soit
bien réel et ses paramètres changeants ; les marques n'ont pas d'autre choix que d'en tenir compte pour pouvoir
récolter les fruits obtenus en adressant des bases de consommateurs multi-nationales.
Par exemple, le 1er septembre 2015, la Loi sur la protection des données personnelles de la Fédération de
Russie est entrée en vigueur. La loi oblige les entreprises qui maintiennent des systèmes en ligne au service des
citoyens russes à stocker les données de ces citoyens à l'intérieur des frontières russes. Cela signifie que, de
toute évidence, toute activité exercée sur Internet visant une clientèle russe doit maintenir ou exploiter un centre
de données dans le pays, ou assumer les conséquences potentielles liées à la non-conformité. La nouvelle
réglementation reflète une tendance vers une situation géographique déterminée pour le stockage des données,
une liste croissante de pays ayant récemment adopté ce type de politique.
Habilitation de l'entreprise
L'architecture de la sécurité, les opérations, la gouvernance et d'autres fonctions occupant le devant de la scène
restent des rôles vitaux pour les services informatiques, mais ne nous voilons pas la face : les activités d'une
entreprise sont guidées par l'innovation numérique et la conformité en matière de vie privée est devenue un
élément essentiel dans pratiquement toute technologie de la chaîne. Alors que les dirigeants ouverts à l'innovation
approuvent les nouvelles technologies, ils seront fatalement confrontés à de nouveaux défis au moment de
sécuriser les données personnelles des consommateurs, étant donné qu'elles sont récupérées par un nombre
d'applications et de services en augmentation.
Répondre aux besoins de chaque département de l'entreprise tout en veillant à ce que celle-ci soit conforme aux
réglementations internationales relatives à la protection des données et à la vie privée est un exercice d'équilibriste
nécessitant un effort de réflexion pour les décideurs à tous les niveaux de l'entreprise.
2
Forrester, Predictions 2016: The Trust Imperative For Security Risk Pros – Shey, Iannopollo, Murphy et Khatibloo, 9 novembre 2015
« En 2016, les sociétés peu éclairées penseront – à tort – qu'il suffit
de se conformer à la réglementation à moindre coût, tandis que
les sociétés clairvoyantes reconnaîtront que c'est en réalité un
moyen de construire de meilleures relations avec la clientèle, de
construire une relation de confiance. » 2
– Forrester
6. 6
Normes émergentes en matière de protection des données
Les régulateurs, initialement lents à réagir face aux implications de
la transformation numérique, commencent à rattraper leur retard –
particulièrement en Europe. Le Règlement général sur la protection des
données a été promulgué par les régulateurs de l'UE en avril 2016. Il s'agit
indubitablement d'un document d'une profonde importance historique, de
sorte qu'au moins un commissaire européen a expliqué formellement qu'il
faisait partie d'un effort pour définir une norme internationale.
Le cadre de la loi comprend des exigences spécifiques pour le traitement des données, la structure
organisationnelle, la maintenance système et la communication entre les entités traitant les données et les
consommateurs ainsi qu'entre les entreprises et les organes de réglementation. Un thème récurrent qui
sort clairement du lot, cependant, est la transparence accrue relative à la façon dont les données client sont
récoltées et utilisées. Il est très pertinent pour les sociétés ayant une stratégie numérique basée sur des
solutions de tierces parties pour les initiatives liées au marketing, aux ventes ou aux services.
Mais l'élément le plus frappant (et le plus étonnant) est l'application légale résultante qui, en fonction du type
de violation éventuelle, mène à des amendes pouvant atteindre des sommes telles que 10/20 M€ ou 2/4 % du
chiffre d'affaires annuel pour les grandes entreprises. Cet état de fait cinglant, à lui seul, propulse la gestion
de la conformité en matière de vie privée au sommet des priorités des entreprises numériques cette année.
L'Europe n'est pas la seule à resserrer les boulons en ce qui concerne la protection des données et les normes
relatives à la vie privée. Aux États-Unis, de nouveaux acteurs apparaissent dans l'univers de la protection
des données et de l'application juridique en matière de vie privée, dont la FCC, la SEC, le CFPB et même
des régulateurs d'assureurs officiels. Avec une activité récente relativement acharnée pour le respect des
règlements, telle que le procès à hauteur de 100 M$ engagé par la FTC envers LifeLock, nous supposons que
des changements substantiels imminents sont à prévoir dans le paysage réglementaire américain. En attendant,
l'état de la légalité des transferts de données UE-USA est toujours sur la table, le cadre officiellement approuvé
de l'EU-US Privacy Shield étant encore débattu par certains groupes européens traitant de la vie privée du
consommateur au moment d'écrire ces lignes.
« La réforme européenne sur la protection des données promet d'être
un bouleversement majeur dans l'histoire de ces trois dernières
décennies concernant les droits relatifs à la protection des données
du consommateur. Les organisations ne peuvent tout simplement
pas se permettre de rester les bras croisés. Nous savons que les
délégués à la protection des données comprennent cet état de fait ;
nous savons également que leurs positions sont parfois ignorées
par les décideurs. Les nouvelles lois fournissent aux directeurs vingt
millions de raisons pour revoir leurs positions. »3
– ICO
3
ICO, 20 Million Reasons for Organisations to Get EU Data Reforms Right, 14 mars 2016
7. 7
Comment les entreprises gèrent-elles les données
des consommateurs ?
Explorons à présent la façon dont les données relatives à l'identité du consommateur étaient
traditionnellement gérées auparavant ainsi que quelques nouvelles stratégies pour la gestion des risques et
la manipulation de ces données.
Les technologies et stratégies axées sur l’identification des employés ne marchent pas
Malgré le rythme effréné des innovations dans les technologies axées sur l'expérience client, beaucoup de
grandes entreprises s'appuient encore sur des systèmes IAM (gestion des identités et des accès) anciens et
nécessitant une interaction avec le personnel, utilisés depuis de nombreuses années pour gérer les informations
consommateurs. Le problème est que ces systèmes n'ont en aucun cas été conçus pour la tendance actuelle
qu'est l'intégration de fonctionnalités de libre-service et la gestion des profils pour les utilisateurs se connectant
hors des limites du pare-feu de l'entreprise.
Et cela ne fait que s'amplifier si l'on tente d'utiliser des systèmes IAM utilisés par le personnel pour intégrer les
données des consommateurs dans des technologies de tierces parties pour le marketing, les services et les
ventes, car ces anciens systèmes étaient avant tout destinés à connecter des utilisateurs professionnels à travers
des applications internes à l'entreprise. Et ce n'est pas tout. Ces intégrations étaient centrées sur la fédération,
soit une authentification fluide entre les applications internes, pas sur la gestion des données d'identité ni sur la
synchronisation inter-systèmes.
En réalité, les systèmes IAM utilisés en interne ont habituellement du mal a évoluer de façon dynamique pour
répondre à la demande du côté des consommateurs et la rigueur de l'identité des objets (IDoT), pourtant des
éléments cruciaux pour permettre des interactions complexes entre les appareils intelligents et connectés
d'aujourd'hui et de demain. Il est également difficile pour ces systèmes d'incorporer la vaste gamme de données non
structurées nécessaires si l'on tient à profiter de la personnalisation et à gérer les tâches toujours plus complexes
consistant à la gestion de la protection des données mondiales et de la conformité en matière de vie privée.
Les solutions axées sur le client fonctionnent
Pour ces raisons et d'autres encore, les quelques années écoulées ont témoigné d'une adoption rapide des
solutions de gestion d'identité spécialement conçues pour gérer les données des consommateurs. La gestion de
l'accès et de l'identité client (CIAM) est un secteur en forte croissance à partir duquel les fournisseurs friands de
cloud et d'API gagnent en puissance, de plus en plus d'entreprises réalisant la valeur que le CIAM peut ajouter à la
société tout en réduisant les coûts et les risques.
Dans l'index de l'expérience client aux États-Unis (CX
Index™) de Forrester, quatre-vingt-deux pour cent des
marques ont reçu la mention « Acceptable » ou pire
de la part de leurs clients en 2016 4
82%
4
Forrester, The US Customer Experience Index, 18 juillet 2016
8. 8
Un meilleur moyen pour gérer la conformité
en matière de données et de vie privée du consommateur
Le CIAM peut exercer une influence positive sur votre chiffre d'affaires, en permettant une meilleure stratégie
digitale construite sur la création, pour les utilisateurs, d'une expérience homogène et de relations de
confiance. Il fournit également une couche vitale dans la chaîne pour gérer de nombreux aspects de la
conformité en matière de vie privée concernant les données utilisateurs. Parmi leurs caractéristiques de base,
les plateformes CIAM de qualité fournissent :
• La prise en charge de la conformité avec les réglementations régionales relatives à la vie privée et à la
protection des données pour les données des consommateurs, ainsi que des conditions de service pour
les réseaux sociaux et autres fournisseurs d'identité
• De multiples centres de données régionaux, afin d'assurer que toute exigence pertinente de situation
géographique pour le stockage des données soit respectée
• Une sécurité aux normes de l'industrie pour le stockage physique des données, le chiffrement, les
transactions API, la mise au point d'applications et plus
Il est désormais primordial pour les entreprises de satisfaire les demandes gouvernementales au moment de
traiter les données personnelles des consommateurs. Examinons la façon dont les principaux fournisseurs
CIAM facilitent la gestion des aspects les plus fastidieux de la protection des données et de la conformité en
matière de vie privée pour les informations personnellement identifiables à partir de leur offre de base, en
particulier en ce qui concerne les exigences touchant au consentement et au contrôle des données de l'utilisateur.
Gestion des données contenant des informations personnelle-
ment identifiables avec le CIAM
Le nouveau cadre réglementaire européen, ainsi que bien d'autres nouvelles réglementations régionales
relatives à la protection des données, contient des exigences spécifiques dictant comment, quand et de
quelle façon le consentement d'un utilisateur doit être acquis et révélé avant de récolter des données
personnelles liées à l'utilisateur en question. Les exigences les plus importantes et les plus complexes
tournant autour du consentement et du contrôle des données de l'utilisateur :
Le consentement est roi
La loi de régulation sur la protection des données (GDPR) définit une série de règles visant l'obtention du
consentement de l'utilisateur au moment de la collecte de ses informations personnellement identifiables (PII).
Les entreprises doivent toujours obtenir un consentement vérifiable de la part des utilisateurs avant de récolter
et d'utiliser leurs informations personnelles. Afin de résoudre cette question, les grands fournisseurs CIAM offrent
des interfaces utilisateur personnalisables pour pouvoir déterminer quelles données seront récoltées et comment
celles-ci seront utilisées de la façon la plus transparente possible dans chaque contexte. Elles comprennent des
notifications portant sur la vie privée et sur les conditions générales, des options d'adhésion et de gestion des
préférences marketing ainsi que des fonctionnalités qui prennent en charge le « droit à l'oubli » – la possibilité pour
les consommateurs de retirer leur consentement quand ils le souhaitent.
Les entités exerçant un contrôle des données doivent également fournir une preuve du consentement
de l'utilisateur sur demande des régulateurs, et constamment rester en phase avec les termes juridiques
du moment pour toute région à partir de laquelle les données personnelles sont récoltées et gérées. Les
9. 9
meilleures solutions CIAM stockent les conditions de consentement du moment et les identifiants individuels
pour chaque utilisateur, de sorte que la preuve est toujours accessible. Au-delà de ces éléments, les
spécialistes CIAM fournissent des fonctionnalités pour la gestion de l'âge minimum lié aux exigences de
consentement, ce qui peut varier largement selon le pays.
Le contrôle est – aussi – roi
Les fournisseurs modèles peuvent également aider les marques à respecter les exigences légales quant à
la façon dont les données sont contrôlées. Premièrement, les nouvelles lois strictes sur l'emplacement des
données suivent une tendance croissante. Cela présente un défi évident pour les entreprises qui s'appuient
sur des centres de données sur site pour gérer les données liées aux consommateurs, mais même de grands
fournisseurs de service cloud peuvent manquer de ressources dans des situations telles que celle de la Russie,
car beaucoup de grands fournisseurs basés sur le cloud, dont AWS, ne sont pas présents dans ce pays.
Ensuite, la GDPR établit des exigences strictes concernant l'accès et le contrôle donnés aux consommateurs
sur leurs données personnelles. En toutes circonstances, les utilisateurs doivent pouvoir, de façon
autonome, exporter, supprimer, modifier et figer le traitement des informations de leurs profils. Les principaux
fournisseurs CIAM offrent une inscription et des flux de travail de gestion de profil personnalisables, ainsi
que d'autres fonctions spécialisées qui assurent aux consommateurs de garder le contrôle de leurs données.
De robustes moteurs de règles remplissent les conditions pour les entités en charge du traitement des
données afin de stocker uniquement les données qui sont absolument nécessaires à la bonne marche des
fonctionnalités de l'application ou du service pertinents – par exemple, la possibilité de supprimer des profils
d'utilisateur si aucune connexion n'a été détectée depuis une période de temps déterminée.
Soyez responsable... de votre réussite
Au-delà des exigences en matière de manipulation des informations personnellement identifiables du consommateur,
il est important pour les entreprises de rester conformes aux conditions de service de tout réseau social ou autre
fournisseur d'identité qu'elles utilisent pour la fonctionnalité essentielle que constitue aujourd'hui la connexion
sociale. Puis, on retrouve des réglementations supplémentaires prévues pour réduire les pratiques commerciales
médiocres telles que les contacts non sollicités et d'autres pour assurer l'accessibilité à tous les utilisateurs.
Réseaux sociaux
Les réseaux sociaux et autres fournisseurs d'identité ont besoin que les entreprises qui authentifient
les consommateurs à l'aide d'identifiants de connexion sociaux adhèrent à leurs conditions de
service (TOS) actuelles. Les grandes plateformes CIAM aident les entreprises à maintenir la
conformité avec ces conditions, par exemple en facilitant la suppression de données non publiques
pour les utilisateurs qui révoquent leur permission d'accès aux données pour une application mobile
sociale donnée.
Anti-Spam
Les fournisseurs de service e-mail (ESP) modernes sont les chevaux de trait des départements de
marketing digital d'aujourd'hui. À travers les ESP, il est possible de lancer des campagnes à grande
échelle visant des segments de public extrêmement ciblés. Cette personnalisation génère des
résultats à des années-lumière des campagnes à l'ancienne consistant à ratisser au plus large et à
espérer que le consommateur morde à l'hameçon. Mais de nos jours, le marketing doit se conformer
aux exigences anti-spam régionales qui varient largement d'un pays à l'autre.
10. 10
Les solutions CIAM efficaces permettent aux marques de se concentrer sur les données basées
sur le contenu provenant directement de l'individu, à l'inverse des listes achetées à des tierces
parties. Ainsi, les segments d’audience sont construits à partir d'une clientèle connue et fiable
plutôt qu'avec des listes anonymes d'adresses e-mail. Par ailleurs, les fournisseurs CIAM mettent à
disposition des mécanismes souples et ajustables en ce qui concerne les options d'abonnement et
de désabonnement, ce qui permet d'affiner la stratégie de conformité tout en respectant la vie privée
du consommateur et en misant sur une relation de confiance avec les clients.
Conformité relative au handicap
Bien entendu, les exigences relatives à la conformité ne sont pas toutes liées à la façon dont
les données utilisateur sont stockées et gérées. Il est important d'aborder tous les types
de conformité lors de la mise en place d'une implémentation CIAM – y compris l'aspect
d'accessibilité. Par exemple, les Web Content Accessibility Guidelines (WCAG – lignes
directrices d'accessibilité au contenu Web) du W3C garantissent aux utilisateurs du Web ayant
des déficiences visuelles ou d'autres handicaps l'accès au même contenu que les utilisateurs
sans handicap. Cette réglementation est appliquée aux États-Unis (via l'ADA) et dans beaucoup
d'autres pays dans le monde.
Les fournisseurs CIAM leaders assistent les entreprises pour répondre aux exigences de
conformité en leur fournissant des processus clé-en-main qui, par exemple, permettent aux
utilisateurs malvoyants de naviguer à travers les procédures d'inscription et d'authentification
par le biais de leur clavier uniquement. Non seulement la conformité est assurée, mais l'on évite
également de devoir créer de A à Z des flux conformes aux WCAG ainsi que les coûts associés.
Un regard prospectif
Dans l'immédiat, il faudra attendre de voir quelle place la GDPR, le cadre du transfert de données de l'EU-US
Privacy Shield nouvellement ratifié et la quantité d'autres initiatives réglementaires récentes occuperont en
matière d'application et de suivi juridique. Mais quelle que soit l'issue, nous sommes convaincus qu'il est
dans l'intérêt des entreprises de commencer à construire dès aujourd'hui une stratégie consciencieusement
planifiée visant à gérer l'aspect de la vie privée.
« Dans l'ensemble, un seul facteur prouvera si la GDPR est
véritablement révolutionnaire. La différence proviendra du nombre
de directeurs faisant partie de conseils d'administration de toutes
tailles qui, peut-être pour la première fois, prendront la protection
des données en considération. Nous n'en sommes qu'aux prémisses,
mais j'ai l'impression qu'à partir de maintenant, la vie privée sera
un thème fréquent à l'ordre du jour des conseils d'administration. Y
compris le vôtre. » 5
– Eduardo Ustaran
5
Eduardo Ustaran, Chronicle of Data Protection, 4 janvier 2016
11. 11
Bien que l'on puisse s'attendre à la modification de certains paramètres au cours du temps, les autorités
européennes et la FTC ont déjà établi des lignes directrices claires que les responsables SR et décideurs des
différents secteurs d'activité peuvent dès à présent utiliser pour aborder la gestion de la vie privée d'une manière
sensée. Dans ce contexte, il est vital de prendre en considération la façon dont votre entreprise récolte et gère les
données des consommateurs. Voici quelques questions importantes à vous poser au moment d'évaluer la maturité
de votre entreprise à cet égard :
Votre solution d'inscription et
d'authentification est-elle :
Votre solution de
gestion des profils et
préférences :
Une fois les données utilisateur
récoltées, votre solution de gestion
des identités :
• Construite sous l'angle du
consommateur, avec un équilibre
adéquat entre convivialité et
sécurité ?
• Personnalisable afin de
rendre possible des stratégies
multi-facteurs sécurisées
supportant les transactions à haut
risque ?
• Capable de fournir une
fonctionnalité de connexion
sociale pour les utilisateurs
provenant de régions où les
réseaux populaires du monde
occidental tels que Facebook ou
Google+ ne sont pas la norme ?
• Exploite-t-elle plusieurs centres de
données afin que vous puissiez
récolter et unifier une vaste palette
de données en provenance directe
des consommateurs de manière
sûre et conforme ?
• Propose-t-elle aux utilisateurs
un accès en libre-service à leurs
données de profils afin qu'ils
puissent voir, modifier et supprimer
les informations récoltées à leur
sujet, ainsi que des options liées à
l'abonnement/au désabonnement
et au consentement qui englobent
la grande diversité de conditions
exigées à travers le monde ?
• Adhère-t-elle aux normes
ISO27018:2014 pour le stockage et
la transmission des données et le
développement d'applications ?
• Permet-t-elle aux utilisateurs
fonctionnels une analyse de vos
données aisée et des aperçus
dérivés pertinents ?
• Offre-t-elle des intégrations clé en
main avec diverses technologies
tierces afin de stimuler les
activités de marketing et de
ventes et les initiatives de services
sans nécessiter le recours à
des connecteurs personnalisés et
des mises à jour intempestives ?
• Inclut-elle des outils API et ETL
libres de droits qui permettent
l'intégration en temps réel à
pratiquement n'importe quelle
application tierce ?
Si la réponse à certaines ou à la plupart de ces questions est « non » ou « peut-être », il est conseillé
d'envisager la possibilité d'une plateforme CIAM opérant depuis un cloud. Pour être prêt à affronter le chapitre
de la vie privée à l'avenir, il est nécessaire avant tout d'être flexible. Un expert en gestion de l'identité des
client peut vous aider à construire les fondations d'une stratégie de gestion des données consommateurs
taillée pour évoluer en permanence afin de répondre aux besoins des marchés mondiaux et de votre société,
tout en renforçant votre sécurité et celle de vos utilisateurs dans le contexte d'incertitude que l'on connaît.