SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Gestion de la confidentialité des
données du consommateur avec Gigya
2
Nous savons tous que l'innovation est généralement synonyme d'efforts de réglementation
visant à assurer que les technologies servent les meilleurs intérêts de la population.
Prenons, par exemple, le développement de l'aviation, qui a donné naissance non seulement au secteur
du transport aérien, mais également à la FAA et à un ensemble complexe de réglementations relatives à la
sécurité et à l'efficacité. De façon similaire, pensons à l'arrivée de la télévision par ondes hertziennes, puis du
câble, et enfin de l'Internet à haut débit. Dans chaque cas, le paysage des communications de masse a été
radicalement modifié et une refonte des chartes des organismes de réglementation a été déclenchée.
L'avènement des mégadonnées (les «big data») et la transformation numérique de l'économie mondiale ne font
pas exception, mais nous en sommes encore aux balbutiements de cette nouvelle réalité. Jusqu'à présent, les
régulateurs se sont décarcassés pour rester en phase avec le rythme infernal que les dirigeants des entreprises
actuelles imposent à l'innovation centrée sur le client. La disparité résultante fait des problèmes de conformité
en matière de vie privée dans les entreprises numériques un thème anxiogène pour les preneurs de décision.
La carte suivante illustre la fragmentation de la situation actuelle concernant la protection internationale des
données et la réglementation en matière de vie privée dans le monde.
Conformité mondiale en matière de vie privée :
une navigation en eaux troubles
Note de synthèse
Alors que les entreprises récoltent toujours plus de données clients pour alimenter les efforts
vers la transformation numérique, les consommateurs et les États qui les représentent désirent
une transparence accrue concernant la collecte de leurs données et les lois qui gouvernent
l'utilisation et la visualisation de celles-ci. Toute partie intervenant dans la stratégie numérique
d'une organisation doit comprendre ces nouvelles attentes, en particulier les cadres décidant des
modalités de collecte, de gestion et de monétisation des données clients.
Ce document dresse un portrait global de la situation dans le monde en ce qui concerne la
confidentialité des données. Il vous aidera à surmonter le défi lié aux données clients et à vous
conformer aux exigences des nouvelles réglementations. En vous préparant aujourd'hui aux futures
lois portant sur la confidentialité des données du consommateur, les risques pour votre entreprise
seront minimisés et l'expérience client sera améliorée et inspirera confiance et fidélité.
Les plus
restrictives
Restrictives
Quelques
restrictions
Peu de
restrictions
Pratiquement aucune
restriction
Aucune législation ou
aucune information
Effet potentiel de la surveillance
gouvernementale sur la vie privée
Lois sur la protection des données
3
Résumons les étapes qui nous ont amenés jusque là.
À la conquête de l'Occident
Chaque année, les entreprises consacrent plus de temps et d'argent à des technologies qui peuvent
différencier leurs marques, avec une focalisation particulière sur l'expérience client. Entre-temps, la vitesse
à laquelle réagissent les organismes de réglementation à l'échelle mondiale est pratiquement imperceptible
du point de vue des innovations industrielles. En conséquence, des pratiques contestables voient le jour
concernant les données client, telles que la désormais célèbre affaire Target, dans laquelle la société en
question fut victime, en 2012, d'une désastreuse exploitation de ses données.
Pour couronner le tout, les troubles sociaux et économiques planétaires, la cybercriminalité, les excès
gouvernementaux et de nombreux autres facteurs concourent à créer un climat mondial de déséquilibre et de
danger pour les entreprises. Pour remettre les choses en perspective, il suffit de comparer les développements
technologiques et l'évolution des réglementations clés au cours de ces vingt dernières années.
En particulier, les événements du 11 septembre 2001 ont provoqué un effet boule de neige à l'issue duquel
de nombreux États se sont retrouvés dans un contexte radicalement différent de celui qu'ils avaient
imaginé auparavant concernant la confidentialité des données. Les attaques coïncidant avec l'ascension
de gigantesques réseaux sociaux et une vague de violations de données, un repositionnement drastique
des politiques de sécurité américaines en a découlé. Cela a finalement conduit aux stupéfiantes révélations
de 2013 à propos de la surveillance opérée par la NSA sur une vaste quantité de données citoyennes aux
États-Unis et dans d'autres pays.
Depuis, ce que l'on appelle « l'effet Snowden » s'est propagé et a mené à des efforts concertés entre les
gouvernements, les industries et les organisations privées de défense des consommateurs afin d'établir
des lignes directrices plus strictes et de multiplier les réglementations exécutoires sur la confidentialité des
données des consommateurs.
AOL
FacebookWWW
1995 2005
eBay Google/SFDC Big Data Internet of thingsiPhone
Target
TK/TJ
Maxx
Safe Harbor
“Invalid”
GDPR Ratified
Privacy Shield
Approved
EU Directive
On Data Prorection
U.S. DP
Laws Tighten
Safe Harbor
Sony
PSN
Regulations
Events
U.S. Voter Database
Ebay
MySpace
LinkedIn
VK
“Russia's
Facebook”
Anthem
2016
9/11 Attacks
Snowden
Disclosures
WikiLeaks
Founded
Heartland
GDPR Takes
Effect
Twitter
2018
4
Le fardeau S&R
Compte tenu de la situation, considérons un moment la
détresse des équipes Sécurité et Risque (S&R) d'aujourd'hui.
Chargées de gérer l'évaluation des menaces et la stratégie des
risques pour une longue liste d'objectifs relatifs à de multiples
services (allant des opérations de back-office à l'activation
d'activités axées sur l'innovation), les équipes S&R de plus en
plus assiégées d'une société doivent souvent travailler dans le
respect des contraintes d'un budget fixe.
Mais un rayon de soleil perce les nuages. Tandis que
toujours plus de couches de l'entreprise se dévoilent au
monde extérieur afin de générer de nouvelles capacités
commerciales, la vie privée des consommateurs n'est plus
seulement l'affaire des décideurs S&R, mais se retrouve pro-
gressivement au centre des préoccupations de tout membre
des équipes de direction.
Pour tirer profit des promesses associées aux technologies de pointe en matière de marketing, de ventes
et de services, les entreprises doivent se donner les moyens de recueillir et de gérer les données des
consommateurs à une échelle appropriée, tout en restant conformes aux réglementations qui visent la
protection de la vie privée et des données de la population mondiale. Cela signifie que la motivation de voir
l'innovation contribuer à accroître les revenus est intimement liée avec le besoin de manipuler les données
des consommateurs de manière sûre. Une nouvelle perspective s'ouvre aux responsables de la vie privée et
aux agents à la sécurité des informations sous-financés, qui peuvent prendre la main sur leurs organisations
et gagner en pouvoir de décision.
En visant des intervenants au niveau décisionnel pour résoudre le défi que représente l'équilibre entre vie privée
et personnalisation en matière d'expérience client, les leaders S&R créatifs peuvent jouer un rôle important
consistant à aiguiller une stratégie tout en allouant un budget plus élevé à leur équipe.
« Les experts en marketing et représentants sectoriels jouent
un rôle désormais courant dans les discussions avec les
responsables SR sur la façon de formuler et de mettre en
place une stratégie CIAM fructueuse. Ce faisant, ils apportent
non seulement des questions de mise en pratique, mais
également un budget. » 1
– Forrester
1
Forrester Market Overview: Customer Identity And Access Management (CIAM) Solutions – Maxim et Cser, 4 août 2015
Gestion
des risques
Légal et
ressources
humaines
Cycle de vie
du projet
(PMO)
Gestion
d’identité
Habilitation
commerciale
Gouvernance
Planification
et budget
Opérations
de sécurité
Conformité
et audit
5
Pourquoi la gestion de la vie privée des consommateurs est plus
importante que jamais
Penchons-nous sur trois facteurs majeurs qui poussent les cadres d'une entreprise à s'interroger sur les stratégies
relatives à la conformité en matière de vie privée.
Résidence et sécurité des données
Dans le nouvel « âge du consommateur », toute entreprise est internationale, mais les lois régionales et
nationales, y compris celles qui définissent le lieu où les données des consommateurs doivent être stockées et
traitées, varient énormément. Il devient de plus en plus périlleux d’alimenter des bases de clients internationales,
les entreprises étant peu enclines à lâcher des segments de publics entiers pour cause de complications
juridiques – il y a tout simplement trop en jeu. Malgré tout, la réalité veut que le risque lié à la non-conformité soit
bien réel et ses paramètres changeants ; les marques n'ont pas d'autre choix que d'en tenir compte pour pouvoir
récolter les fruits obtenus en adressant des bases de consommateurs multi-nationales.
Par exemple, le 1er septembre 2015, la Loi sur la protection des données personnelles de la Fédération de
Russie est entrée en vigueur. La loi oblige les entreprises qui maintiennent des systèmes en ligne au service des
citoyens russes à stocker les données de ces citoyens à l'intérieur des frontières russes. Cela signifie que, de
toute évidence, toute activité exercée sur Internet visant une clientèle russe doit maintenir ou exploiter un centre
de données dans le pays, ou assumer les conséquences potentielles liées à la non-conformité. La nouvelle
réglementation reflète une tendance vers une situation géographique déterminée pour le stockage des données,
une liste croissante de pays ayant récemment adopté ce type de politique.
Habilitation de l'entreprise
L'architecture de la sécurité, les opérations, la gouvernance et d'autres fonctions occupant le devant de la scène
restent des rôles vitaux pour les services informatiques, mais ne nous voilons pas la face : les activités d'une
entreprise sont guidées par l'innovation numérique et la conformité en matière de vie privée est devenue un
élément essentiel dans pratiquement toute technologie de la chaîne. Alors que les dirigeants ouverts à l'innovation
approuvent les nouvelles technologies, ils seront fatalement confrontés à de nouveaux défis au moment de
sécuriser les données personnelles des consommateurs, étant donné qu'elles sont récupérées par un nombre
d'applications et de services en augmentation.
Répondre aux besoins de chaque département de l'entreprise tout en veillant à ce que celle-ci soit conforme aux
réglementations internationales relatives à la protection des données et à la vie privée est un exercice d'équilibriste
nécessitant un effort de réflexion pour les décideurs à tous les niveaux de l'entreprise.
2
Forrester, Predictions 2016: The Trust Imperative For Security  Risk Pros – Shey, Iannopollo, Murphy et Khatibloo, 9 novembre 2015
« En 2016, les sociétés peu éclairées penseront – à tort – qu'il suffit
de se conformer à la réglementation à moindre coût, tandis que
les sociétés clairvoyantes reconnaîtront que c'est en réalité un
moyen de construire de meilleures relations avec la clientèle, de
construire une relation de confiance. » 2
– Forrester
6
Normes émergentes en matière de protection des données
Les régulateurs, initialement lents à réagir face aux implications de
la transformation numérique, commencent à rattraper leur retard –
particulièrement en Europe. Le Règlement général sur la protection des
données a été promulgué par les régulateurs de l'UE en avril 2016. Il s'agit
indubitablement d'un document d'une profonde importance historique, de
sorte qu'au moins un commissaire européen a expliqué formellement qu'il
faisait partie d'un effort pour définir une norme internationale.
Le cadre de la loi comprend des exigences spécifiques pour le traitement des données, la structure
organisationnelle, la maintenance système et la communication entre les entités traitant les données et les
consommateurs ainsi qu'entre les entreprises et les organes de réglementation. Un thème récurrent qui
sort clairement du lot, cependant, est la transparence accrue relative à la façon dont les données client sont
récoltées et utilisées. Il est très pertinent pour les sociétés ayant une stratégie numérique basée sur des
solutions de tierces parties pour les initiatives liées au marketing, aux ventes ou aux services.
Mais l'élément le plus frappant (et le plus étonnant) est l'application légale résultante qui, en fonction du type
de violation éventuelle, mène à des amendes pouvant atteindre des sommes telles que 10/20 M€ ou 2/4 % du
chiffre d'affaires annuel pour les grandes entreprises. Cet état de fait cinglant, à lui seul, propulse la gestion
de la conformité en matière de vie privée au sommet des priorités des entreprises numériques cette année.
L'Europe n'est pas la seule à resserrer les boulons en ce qui concerne la protection des données et les normes
relatives à la vie privée. Aux États-Unis, de nouveaux acteurs apparaissent dans l'univers de la protection
des données et de l'application juridique en matière de vie privée, dont la FCC, la SEC, le CFPB et même
des régulateurs d'assureurs officiels. Avec une activité récente relativement acharnée pour le respect des
règlements, telle que le procès à hauteur de 100 M$ engagé par la FTC envers LifeLock, nous supposons que
des changements substantiels imminents sont à prévoir dans le paysage réglementaire américain. En attendant,
l'état de la légalité des transferts de données UE-USA est toujours sur la table, le cadre officiellement approuvé
de l'EU-US Privacy Shield étant encore débattu par certains groupes européens traitant de la vie privée du
consommateur au moment d'écrire ces lignes.
« La réforme européenne sur la protection des données promet d'être
un bouleversement majeur dans l'histoire de ces trois dernières
décennies concernant les droits relatifs à la protection des données
du consommateur. Les organisations ne peuvent tout simplement
pas se permettre de rester les bras croisés. Nous savons que les
délégués à la protection des données comprennent cet état de fait ;
nous savons également que leurs positions sont parfois ignorées
par les décideurs. Les nouvelles lois fournissent aux directeurs vingt
millions de raisons pour revoir leurs positions. »3
										– ICO
3
ICO, 20 Million Reasons for Organisations to Get EU Data Reforms Right, 14 mars 2016
7
Comment les entreprises gèrent-elles les données
des consommateurs ?
Explorons à présent la façon dont les données relatives à l'identité du consommateur étaient
traditionnellement gérées auparavant ainsi que quelques nouvelles stratégies pour la gestion des risques et
la manipulation de ces données.
Les technologies et stratégies axées sur l’identification des employés ne marchent pas
Malgré le rythme effréné des innovations dans les technologies axées sur l'expérience client, beaucoup de
grandes entreprises s'appuient encore sur des systèmes IAM (gestion des identités et des accès) anciens et
nécessitant une interaction avec le personnel, utilisés depuis de nombreuses années pour gérer les informations
consommateurs. Le problème est que ces systèmes n'ont en aucun cas été conçus pour la tendance actuelle
qu'est l'intégration de fonctionnalités de libre-service et la gestion des profils pour les utilisateurs se connectant
hors des limites du pare-feu de l'entreprise.
Et cela ne fait que s'amplifier si l'on tente d'utiliser des systèmes IAM utilisés par le personnel pour intégrer les
données des consommateurs dans des technologies de tierces parties pour le marketing, les services et les
ventes, car ces anciens systèmes étaient avant tout destinés à connecter des utilisateurs professionnels à travers
des applications internes à l'entreprise. Et ce n'est pas tout. Ces intégrations étaient centrées sur la fédération,
soit une authentification fluide entre les applications internes, pas sur la gestion des données d'identité ni sur la
synchronisation inter-systèmes.
En réalité, les systèmes IAM utilisés en interne ont habituellement du mal a évoluer de façon dynamique pour
répondre à la demande du côté des consommateurs et la rigueur de l'identité des objets (IDoT), pourtant des
éléments cruciaux pour permettre des interactions complexes entre les appareils intelligents et connectés
d'aujourd'hui et de demain. Il est également difficile pour ces systèmes d'incorporer la vaste gamme de données non
structurées nécessaires si l'on tient à profiter de la personnalisation et à gérer les tâches toujours plus complexes
consistant à la gestion de la protection des données mondiales et de la conformité en matière de vie privée.
Les solutions axées sur le client fonctionnent
Pour ces raisons et d'autres encore, les quelques années écoulées ont témoigné d'une adoption rapide des
solutions de gestion d'identité spécialement conçues pour gérer les données des consommateurs. La gestion de
l'accès et de l'identité client (CIAM) est un secteur en forte croissance à partir duquel les fournisseurs friands de
cloud et d'API gagnent en puissance, de plus en plus d'entreprises réalisant la valeur que le CIAM peut ajouter à la
société tout en réduisant les coûts et les risques.
Dans l'index de l'expérience client aux États-Unis (CX
Index™) de Forrester, quatre-vingt-deux pour cent des
marques ont reçu la mention « Acceptable » ou pire
de la part de leurs clients en 2016 4
82%
4
Forrester, The US Customer Experience Index, 18 juillet 2016
8
Un meilleur moyen pour gérer la conformité
en matière de données et de vie privée du consommateur
Le CIAM peut exercer une influence positive sur votre chiffre d'affaires, en permettant une meilleure stratégie
digitale construite sur la création, pour les utilisateurs, d'une expérience homogène et de relations de
confiance. Il fournit également une couche vitale dans la chaîne pour gérer de nombreux aspects de la
conformité en matière de vie privée concernant les données utilisateurs. Parmi leurs caractéristiques de base,
les plateformes CIAM de qualité fournissent :
•	 La prise en charge de la conformité avec les réglementations régionales relatives à la vie privée et à la
protection des données pour les données des consommateurs, ainsi que des conditions de service pour
les réseaux sociaux et autres fournisseurs d'identité
•	 De multiples centres de données régionaux, afin d'assurer que toute exigence pertinente de situation
géographique pour le stockage des données soit respectée
•	 Une sécurité aux normes de l'industrie pour le stockage physique des données, le chiffrement, les
transactions API, la mise au point d'applications et plus
Il est désormais primordial pour les entreprises de satisfaire les demandes gouvernementales au moment de
traiter les données personnelles des consommateurs. Examinons la façon dont les principaux fournisseurs
CIAM facilitent la gestion des aspects les plus fastidieux de la protection des données et de la conformité en
matière de vie privée pour les informations personnellement identifiables à partir de leur offre de base, en
particulier en ce qui concerne les exigences touchant au consentement et au contrôle des données de l'utilisateur.
Gestion des données contenant des informations personnelle-
ment identifiables avec le CIAM
Le nouveau cadre réglementaire européen, ainsi que bien d'autres nouvelles réglementations régionales
relatives à la protection des données, contient des exigences spécifiques dictant comment, quand et de
quelle façon le consentement d'un utilisateur doit être acquis et révélé avant de récolter des données
personnelles liées à l'utilisateur en question. Les exigences les plus importantes et les plus complexes
tournant autour du consentement et du contrôle des données de l'utilisateur :
Le consentement est roi
La loi de régulation sur la protection des données (GDPR) définit une série de règles visant l'obtention du
consentement de l'utilisateur au moment de la collecte de ses informations personnellement identifiables (PII).
Les entreprises doivent toujours obtenir un consentement vérifiable de la part des utilisateurs avant de récolter
et d'utiliser leurs informations personnelles. Afin de résoudre cette question, les grands fournisseurs CIAM offrent
des interfaces utilisateur personnalisables pour pouvoir déterminer quelles données seront récoltées et comment
celles-ci seront utilisées de la façon la plus transparente possible dans chaque contexte. Elles comprennent des
notifications portant sur la vie privée et sur les conditions générales, des options d'adhésion et de gestion des
préférences marketing ainsi que des fonctionnalités qui prennent en charge le « droit à l'oubli » – la possibilité pour
les consommateurs de retirer leur consentement quand ils le souhaitent.
Les entités exerçant un contrôle des données doivent également fournir une preuve du consentement
de l'utilisateur sur demande des régulateurs, et constamment rester en phase avec les termes juridiques
du moment pour toute région à partir de laquelle les données personnelles sont récoltées et gérées. Les
9
meilleures solutions CIAM stockent les conditions de consentement du moment et les identifiants individuels
pour chaque utilisateur, de sorte que la preuve est toujours accessible. Au-delà de ces éléments, les
spécialistes CIAM fournissent des fonctionnalités pour la gestion de l'âge minimum lié aux exigences de
consentement, ce qui peut varier largement selon le pays.
Le contrôle est – aussi – roi
Les fournisseurs modèles peuvent également aider les marques à respecter les exigences légales quant à
la façon dont les données sont contrôlées. Premièrement, les nouvelles lois strictes sur l'emplacement des
données suivent une tendance croissante. Cela présente un défi évident pour les entreprises qui s'appuient
sur des centres de données sur site pour gérer les données liées aux consommateurs, mais même de grands
fournisseurs de service cloud peuvent manquer de ressources dans des situations telles que celle de la Russie,
car beaucoup de grands fournisseurs basés sur le cloud, dont AWS, ne sont pas présents dans ce pays.
Ensuite, la GDPR établit des exigences strictes concernant l'accès et le contrôle donnés aux consommateurs
sur leurs données personnelles. En toutes circonstances, les utilisateurs doivent pouvoir, de façon
autonome, exporter, supprimer, modifier et figer le traitement des informations de leurs profils. Les principaux
fournisseurs CIAM offrent une inscription et des flux de travail de gestion de profil personnalisables, ainsi
que d'autres fonctions spécialisées qui assurent aux consommateurs de garder le contrôle de leurs données.
De robustes moteurs de règles remplissent les conditions pour les entités en charge du traitement des
données afin de stocker uniquement les données qui sont absolument nécessaires à la bonne marche des
fonctionnalités de l'application ou du service pertinents – par exemple, la possibilité de supprimer des profils
d'utilisateur si aucune connexion n'a été détectée depuis une période de temps déterminée.
Soyez responsable... de votre réussite
Au-delà des exigences en matière de manipulation des informations personnellement identifiables du consommateur,
il est important pour les entreprises de rester conformes aux conditions de service de tout réseau social ou autre
fournisseur d'identité qu'elles utilisent pour la fonctionnalité essentielle que constitue aujourd'hui la connexion
sociale. Puis, on retrouve des réglementations supplémentaires prévues pour réduire les pratiques commerciales
médiocres telles que les contacts non sollicités et d'autres pour assurer l'accessibilité à tous les utilisateurs.
Réseaux sociaux
Les réseaux sociaux et autres fournisseurs d'identité ont besoin que les entreprises qui authentifient
les consommateurs à l'aide d'identifiants de connexion sociaux adhèrent à leurs conditions de
service (TOS) actuelles. Les grandes plateformes CIAM aident les entreprises à maintenir la
conformité avec ces conditions, par exemple en facilitant la suppression de données non publiques
pour les utilisateurs qui révoquent leur permission d'accès aux données pour une application mobile
sociale donnée.
Anti-Spam
Les fournisseurs de service e-mail (ESP) modernes sont les chevaux de trait des départements de
marketing digital d'aujourd'hui. À travers les ESP, il est possible de lancer des campagnes à grande
échelle visant des segments de public extrêmement ciblés. Cette personnalisation génère des
résultats à des années-lumière des campagnes à l'ancienne consistant à ratisser au plus large et à
espérer que le consommateur morde à l'hameçon. Mais de nos jours, le marketing doit se conformer
aux exigences anti-spam régionales qui varient largement d'un pays à l'autre.
10
Les solutions CIAM efficaces permettent aux marques de se concentrer sur les données basées
sur le contenu provenant directement de l'individu, à l'inverse des listes achetées à des tierces
parties. Ainsi, les segments d’audience sont construits à partir d'une clientèle connue et fiable
plutôt qu'avec des listes anonymes d'adresses e-mail. Par ailleurs, les fournisseurs CIAM mettent à
disposition des mécanismes souples et ajustables en ce qui concerne les options d'abonnement et
de désabonnement, ce qui permet d'affiner la stratégie de conformité tout en respectant la vie privée
du consommateur et en misant sur une relation de confiance avec les clients.
Conformité relative au handicap
Bien entendu, les exigences relatives à la conformité ne sont pas toutes liées à la façon dont
les données utilisateur sont stockées et gérées. Il est important d'aborder tous les types
de conformité lors de la mise en place d'une implémentation CIAM – y compris l'aspect
d'accessibilité. Par exemple, les Web Content Accessibility Guidelines (WCAG – lignes
directrices d'accessibilité au contenu Web) du W3C garantissent aux utilisateurs du Web ayant
des déficiences visuelles ou d'autres handicaps l'accès au même contenu que les utilisateurs
sans handicap. Cette réglementation est appliquée aux États-Unis (via l'ADA) et dans beaucoup
d'autres pays dans le monde.
Les fournisseurs CIAM leaders assistent les entreprises pour répondre aux exigences de
conformité en leur fournissant des processus clé-en-main qui, par exemple, permettent aux
utilisateurs malvoyants de naviguer à travers les procédures d'inscription et d'authentification
par le biais de leur clavier uniquement. Non seulement la conformité est assurée, mais l'on évite
également de devoir créer de A à Z des flux conformes aux WCAG ainsi que les coûts associés.
Un regard prospectif
Dans l'immédiat, il faudra attendre de voir quelle place la GDPR, le cadre du transfert de données de l'EU-US
Privacy Shield nouvellement ratifié et la quantité d'autres initiatives réglementaires récentes occuperont en
matière d'application et de suivi juridique. Mais quelle que soit l'issue, nous sommes convaincus qu'il est
dans l'intérêt des entreprises de commencer à construire dès aujourd'hui une stratégie consciencieusement
planifiée visant à gérer l'aspect de la vie privée.
« Dans l'ensemble, un seul facteur prouvera si la GDPR est
véritablement révolutionnaire. La différence proviendra du nombre
de directeurs faisant partie de conseils d'administration de toutes
tailles qui, peut-être pour la première fois, prendront la protection
des données en considération. Nous n'en sommes qu'aux prémisses,
mais j'ai l'impression qu'à partir de maintenant, la vie privée sera
un thème fréquent à l'ordre du jour des conseils d'administration. Y
compris le vôtre. » 5
– Eduardo Ustaran
5
Eduardo Ustaran, Chronicle of Data Protection, 4 janvier 2016
11
Bien que l'on puisse s'attendre à la modification de certains paramètres au cours du temps, les autorités
européennes et la FTC ont déjà établi des lignes directrices claires que les responsables SR et décideurs des
différents secteurs d'activité peuvent dès à présent utiliser pour aborder la gestion de la vie privée d'une manière
sensée. Dans ce contexte, il est vital de prendre en considération la façon dont votre entreprise récolte et gère les
données des consommateurs. Voici quelques questions importantes à vous poser au moment d'évaluer la maturité
de votre entreprise à cet égard :
Votre solution d'inscription et
d'authentification est-elle :
Votre solution de
gestion des profils et
préférences :
Une fois les données utilisateur
récoltées, votre solution de gestion
des identités :
•	Construite sous l'angle du
consommateur, avec un équilibre
adéquat entre convivialité et
sécurité ?
•	Personnalisable afin de
rendre possible des stratégies
multi-facteurs sécurisées
supportant les transactions à haut
risque ?
•	Capable de fournir une
fonctionnalité de connexion
sociale pour les utilisateurs
provenant de régions où les
réseaux populaires du monde
occidental tels que Facebook ou
Google+ ne sont pas la norme ?
•	Exploite-t-elle plusieurs centres de
données afin que vous puissiez
récolter et unifier une vaste palette
de données en provenance directe
des consommateurs de manière
sûre et conforme ?
•	Propose-t-elle aux utilisateurs
un accès en libre-service à leurs
données de profils afin qu'ils
puissent voir, modifier et supprimer
les informations récoltées à leur
sujet, ainsi que des options liées à
l'abonnement/au désabonnement
et au consentement qui englobent
la grande diversité de conditions
exigées à travers le monde ?
•	Adhère-t-elle aux normes
ISO27018:2014 pour le stockage et
la transmission des données et le
développement d'applications ?
•	Permet-t-elle aux utilisateurs
fonctionnels une analyse de vos
données aisée et des aperçus
dérivés pertinents ?
•	Offre-t-elle des intégrations clé en
main avec diverses technologies
tierces afin de stimuler les
activités de marketing et de
ventes et les initiatives de services
sans nécessiter le recours à
des connecteurs personnalisés et
des mises à jour intempestives ?
•	Inclut-elle des outils API et ETL
libres de droits qui permettent
l'intégration en temps réel à
pratiquement n'importe quelle
application tierce ?
Si la réponse à certaines ou à la plupart de ces questions est « non » ou « peut-être », il est conseillé
d'envisager la possibilité d'une plateforme CIAM opérant depuis un cloud. Pour être prêt à affronter le chapitre
de la vie privée à l'avenir, il est nécessaire avant tout d'être flexible. Un expert en gestion de l'identité des
client peut vous aider à construire les fondations d'une stratégie de gestion des données consommateurs
taillée pour évoluer en permanence afin de répondre aux besoins des marchés mondiaux et de votre société,
tout en renforçant votre sécurité et celle de vos utilisateurs dans le contexte d'incertitude que l'on connaît.
À propos de Gigya
La Customer Identity Management Platform de Gigya aide les
entreprises à établir de meilleures relations avec leurs clients en
transformant les visiteurs de site inconnus en des clients connus,
fidèles et engagés. Avec la technologie Gigya, les entreprises
augmentent les inscriptions et identifient le client sur tous les
terminaux, regroupent les données sur des profils client riches, et
fournissent de meilleurs services, produits et expériences en intégrant
ces données à des applications de marketing et de service.
Gigya a intégralement conçu sa plateforme pour prendre en
compte les identités sociales, les terminaux mobiles, la vie privée
des consommateurs et le marketing moderne. Gigya fournit aux
développeurs les API dont ils ont besoin pour développer et maintenir
facilement et de manière évolutive et sécurisée l’inscription, l’authentifica-
tion, la gestion de profil, l’analyse de données et les intégrations tierces.
Plus de 700 entreprises mondiales leaders dans leur secteur, telles
que Fox, Forbes, et ASOS, font confiance à Gigya pour établir des
relations basées sur l’identité et fournir une gestion de l’identité client
évolutive et sécurisée.
Pour savoir comment Gigya peut aider votre entreprise à gérer les
identités client, visitez gigya.com, ou appelez-nous au
+33 (0) 1 5660 5555.
© 2016 Gigya, Inc.  |  54 Avenue Hoche, 75008 Paris  |  T : +33 (0) 1 5660 5555  |  www.gigya.com
Gigya, le logo Gigya et la plateforme de gestion de l’identité du client sont soit enregistrés comme marques commerciales ou marques commerciales de Gigya déposées aux Etats-Unis et/ou dans
d’autres pays. Toutes les autres marques commerciales sont la propriété de leurs détenteurs respectifs. Gigya ne détient aucune donnée des utilisateurs finaux et ne possède aucun autre droit
sur ces données, autre que celui de les utiliser afin de rendre les services de Gigya disponibles pour nos clients et nos utilisateurs finaux. Gigya agit comme un agent ou fournisseur secondaire
du site internet ou de l’application mobile de son client, par rapport auxquels l’utilisateur final de notre client a accordé son autorisation (le cas échéant). Gigya permet la collecte, le transfert et le
stockage des données de l’utilisateur final uniquement de la part de ses clients et sous l’ordre de ses clients. Pour plus d’informations, veuillez consulter la politique de confidentialité de Gigya,
disponible à http://www.gigya.com/privacy-policy/.
Gigya_WP_Managing_Consumer_Data_Privacy_With_Gigya_092016FR
Le leader de la gestion
d'identité client

Weitere ähnliche Inhalte

Mehr von Gigya

Gigya's China Data Center - Data Sheet
Gigya's China Data Center - Data SheetGigya's China Data Center - Data Sheet
Gigya's China Data Center - Data SheetGigya
 
The Chutes and Ladders of Customer Identity
The Chutes and Ladders of Customer IdentityThe Chutes and Ladders of Customer Identity
The Chutes and Ladders of Customer IdentityGigya
 
White Paper: DIY vs CIAM
White Paper: DIY vs CIAMWhite Paper: DIY vs CIAM
White Paper: DIY vs CIAMGigya
 
Data Sheet: Gigya and Global Regulatory Compliance
Data Sheet: Gigya and Global Regulatory ComplianceData Sheet: Gigya and Global Regulatory Compliance
Data Sheet: Gigya and Global Regulatory ComplianceGigya
 
White Paper: 2017 Predictions - French
White Paper: 2017 Predictions - FrenchWhite Paper: 2017 Predictions - French
White Paper: 2017 Predictions - FrenchGigya
 
Gigya Infographic - Death Of A Password
Gigya Infographic - Death Of A PasswordGigya Infographic - Death Of A Password
Gigya Infographic - Death Of A PasswordGigya
 
GDPR Implications Customer Identity Management - German
GDPR Implications Customer Identity Management - GermanGDPR Implications Customer Identity Management - German
GDPR Implications Customer Identity Management - GermanGigya
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)Gigya
 
White Paper: Managing consumer data privacy with Gigya (French)
White Paper: Managing consumer data privacy with Gigya (French)White Paper: Managing consumer data privacy with Gigya (French)
White Paper: Managing consumer data privacy with Gigya (French)Gigya
 
Case Study: International CPG Company
Case Study: International CPG CompanyCase Study: International CPG Company
Case Study: International CPG CompanyGigya
 
Case Study: Travel and Hospitality Company
Case Study: Travel and Hospitality CompanyCase Study: Travel and Hospitality Company
Case Study: Travel and Hospitality CompanyGigya
 
Case Study: Enterprise Media Company
Case Study: Enterprise Media CompanyCase Study: Enterprise Media Company
Case Study: Enterprise Media CompanyGigya
 
Case Study: Large Enterprise eCommerce Company
Case Study: Large Enterprise eCommerce CompanyCase Study: Large Enterprise eCommerce Company
Case Study: Large Enterprise eCommerce CompanyGigya
 
Gigya Corporate Overview - French Edition
Gigya Corporate Overview - French EditionGigya Corporate Overview - French Edition
Gigya Corporate Overview - French EditionGigya
 
Managing Consumer Data Privacy
Managing Consumer Data PrivacyManaging Consumer Data Privacy
Managing Consumer Data PrivacyGigya
 
Information Security and Data Privacy Practices
Information Security and Data Privacy PracticesInformation Security and Data Privacy Practices
Information Security and Data Privacy PracticesGigya
 
Russian Data Center
Russian Data CenterRussian Data Center
Russian Data CenterGigya
 
Connect, Collect, Convert
Connect, Collect, ConvertConnect, Collect, Convert
Connect, Collect, ConvertGigya
 
Gigya and Marketo
Gigya and MarketoGigya and Marketo
Gigya and MarketoGigya
 
White Paper: 5 Ways Airports Can Drive Non-Aviation Revenue
White Paper: 5 Ways Airports Can Drive Non-Aviation RevenueWhite Paper: 5 Ways Airports Can Drive Non-Aviation Revenue
White Paper: 5 Ways Airports Can Drive Non-Aviation RevenueGigya
 

Mehr von Gigya (20)

Gigya's China Data Center - Data Sheet
Gigya's China Data Center - Data SheetGigya's China Data Center - Data Sheet
Gigya's China Data Center - Data Sheet
 
The Chutes and Ladders of Customer Identity
The Chutes and Ladders of Customer IdentityThe Chutes and Ladders of Customer Identity
The Chutes and Ladders of Customer Identity
 
White Paper: DIY vs CIAM
White Paper: DIY vs CIAMWhite Paper: DIY vs CIAM
White Paper: DIY vs CIAM
 
Data Sheet: Gigya and Global Regulatory Compliance
Data Sheet: Gigya and Global Regulatory ComplianceData Sheet: Gigya and Global Regulatory Compliance
Data Sheet: Gigya and Global Regulatory Compliance
 
White Paper: 2017 Predictions - French
White Paper: 2017 Predictions - FrenchWhite Paper: 2017 Predictions - French
White Paper: 2017 Predictions - French
 
Gigya Infographic - Death Of A Password
Gigya Infographic - Death Of A PasswordGigya Infographic - Death Of A Password
Gigya Infographic - Death Of A Password
 
GDPR Implications Customer Identity Management - German
GDPR Implications Customer Identity Management - GermanGDPR Implications Customer Identity Management - German
GDPR Implications Customer Identity Management - German
 
White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)White Paper: Managing consumer data privacy with Gigya (German)
White Paper: Managing consumer data privacy with Gigya (German)
 
White Paper: Managing consumer data privacy with Gigya (French)
White Paper: Managing consumer data privacy with Gigya (French)White Paper: Managing consumer data privacy with Gigya (French)
White Paper: Managing consumer data privacy with Gigya (French)
 
Case Study: International CPG Company
Case Study: International CPG CompanyCase Study: International CPG Company
Case Study: International CPG Company
 
Case Study: Travel and Hospitality Company
Case Study: Travel and Hospitality CompanyCase Study: Travel and Hospitality Company
Case Study: Travel and Hospitality Company
 
Case Study: Enterprise Media Company
Case Study: Enterprise Media CompanyCase Study: Enterprise Media Company
Case Study: Enterprise Media Company
 
Case Study: Large Enterprise eCommerce Company
Case Study: Large Enterprise eCommerce CompanyCase Study: Large Enterprise eCommerce Company
Case Study: Large Enterprise eCommerce Company
 
Gigya Corporate Overview - French Edition
Gigya Corporate Overview - French EditionGigya Corporate Overview - French Edition
Gigya Corporate Overview - French Edition
 
Managing Consumer Data Privacy
Managing Consumer Data PrivacyManaging Consumer Data Privacy
Managing Consumer Data Privacy
 
Information Security and Data Privacy Practices
Information Security and Data Privacy PracticesInformation Security and Data Privacy Practices
Information Security and Data Privacy Practices
 
Russian Data Center
Russian Data CenterRussian Data Center
Russian Data Center
 
Connect, Collect, Convert
Connect, Collect, ConvertConnect, Collect, Convert
Connect, Collect, Convert
 
Gigya and Marketo
Gigya and MarketoGigya and Marketo
Gigya and Marketo
 
White Paper: 5 Ways Airports Can Drive Non-Aviation Revenue
White Paper: 5 Ways Airports Can Drive Non-Aviation RevenueWhite Paper: 5 Ways Airports Can Drive Non-Aviation Revenue
White Paper: 5 Ways Airports Can Drive Non-Aviation Revenue
 

Managing Consumer Data Privacy - French

  • 1. Gestion de la confidentialité des données du consommateur avec Gigya
  • 2. 2 Nous savons tous que l'innovation est généralement synonyme d'efforts de réglementation visant à assurer que les technologies servent les meilleurs intérêts de la population. Prenons, par exemple, le développement de l'aviation, qui a donné naissance non seulement au secteur du transport aérien, mais également à la FAA et à un ensemble complexe de réglementations relatives à la sécurité et à l'efficacité. De façon similaire, pensons à l'arrivée de la télévision par ondes hertziennes, puis du câble, et enfin de l'Internet à haut débit. Dans chaque cas, le paysage des communications de masse a été radicalement modifié et une refonte des chartes des organismes de réglementation a été déclenchée. L'avènement des mégadonnées (les «big data») et la transformation numérique de l'économie mondiale ne font pas exception, mais nous en sommes encore aux balbutiements de cette nouvelle réalité. Jusqu'à présent, les régulateurs se sont décarcassés pour rester en phase avec le rythme infernal que les dirigeants des entreprises actuelles imposent à l'innovation centrée sur le client. La disparité résultante fait des problèmes de conformité en matière de vie privée dans les entreprises numériques un thème anxiogène pour les preneurs de décision. La carte suivante illustre la fragmentation de la situation actuelle concernant la protection internationale des données et la réglementation en matière de vie privée dans le monde. Conformité mondiale en matière de vie privée : une navigation en eaux troubles Note de synthèse Alors que les entreprises récoltent toujours plus de données clients pour alimenter les efforts vers la transformation numérique, les consommateurs et les États qui les représentent désirent une transparence accrue concernant la collecte de leurs données et les lois qui gouvernent l'utilisation et la visualisation de celles-ci. Toute partie intervenant dans la stratégie numérique d'une organisation doit comprendre ces nouvelles attentes, en particulier les cadres décidant des modalités de collecte, de gestion et de monétisation des données clients. Ce document dresse un portrait global de la situation dans le monde en ce qui concerne la confidentialité des données. Il vous aidera à surmonter le défi lié aux données clients et à vous conformer aux exigences des nouvelles réglementations. En vous préparant aujourd'hui aux futures lois portant sur la confidentialité des données du consommateur, les risques pour votre entreprise seront minimisés et l'expérience client sera améliorée et inspirera confiance et fidélité. Les plus restrictives Restrictives Quelques restrictions Peu de restrictions Pratiquement aucune restriction Aucune législation ou aucune information Effet potentiel de la surveillance gouvernementale sur la vie privée Lois sur la protection des données
  • 3. 3 Résumons les étapes qui nous ont amenés jusque là. À la conquête de l'Occident Chaque année, les entreprises consacrent plus de temps et d'argent à des technologies qui peuvent différencier leurs marques, avec une focalisation particulière sur l'expérience client. Entre-temps, la vitesse à laquelle réagissent les organismes de réglementation à l'échelle mondiale est pratiquement imperceptible du point de vue des innovations industrielles. En conséquence, des pratiques contestables voient le jour concernant les données client, telles que la désormais célèbre affaire Target, dans laquelle la société en question fut victime, en 2012, d'une désastreuse exploitation de ses données. Pour couronner le tout, les troubles sociaux et économiques planétaires, la cybercriminalité, les excès gouvernementaux et de nombreux autres facteurs concourent à créer un climat mondial de déséquilibre et de danger pour les entreprises. Pour remettre les choses en perspective, il suffit de comparer les développements technologiques et l'évolution des réglementations clés au cours de ces vingt dernières années. En particulier, les événements du 11 septembre 2001 ont provoqué un effet boule de neige à l'issue duquel de nombreux États se sont retrouvés dans un contexte radicalement différent de celui qu'ils avaient imaginé auparavant concernant la confidentialité des données. Les attaques coïncidant avec l'ascension de gigantesques réseaux sociaux et une vague de violations de données, un repositionnement drastique des politiques de sécurité américaines en a découlé. Cela a finalement conduit aux stupéfiantes révélations de 2013 à propos de la surveillance opérée par la NSA sur une vaste quantité de données citoyennes aux États-Unis et dans d'autres pays. Depuis, ce que l'on appelle « l'effet Snowden » s'est propagé et a mené à des efforts concertés entre les gouvernements, les industries et les organisations privées de défense des consommateurs afin d'établir des lignes directrices plus strictes et de multiplier les réglementations exécutoires sur la confidentialité des données des consommateurs. AOL FacebookWWW 1995 2005 eBay Google/SFDC Big Data Internet of thingsiPhone Target TK/TJ Maxx Safe Harbor “Invalid” GDPR Ratified Privacy Shield Approved EU Directive On Data Prorection U.S. DP Laws Tighten Safe Harbor Sony PSN Regulations Events U.S. Voter Database Ebay MySpace LinkedIn VK “Russia's Facebook” Anthem 2016 9/11 Attacks Snowden Disclosures WikiLeaks Founded Heartland GDPR Takes Effect Twitter 2018
  • 4. 4 Le fardeau S&R Compte tenu de la situation, considérons un moment la détresse des équipes Sécurité et Risque (S&R) d'aujourd'hui. Chargées de gérer l'évaluation des menaces et la stratégie des risques pour une longue liste d'objectifs relatifs à de multiples services (allant des opérations de back-office à l'activation d'activités axées sur l'innovation), les équipes S&R de plus en plus assiégées d'une société doivent souvent travailler dans le respect des contraintes d'un budget fixe. Mais un rayon de soleil perce les nuages. Tandis que toujours plus de couches de l'entreprise se dévoilent au monde extérieur afin de générer de nouvelles capacités commerciales, la vie privée des consommateurs n'est plus seulement l'affaire des décideurs S&R, mais se retrouve pro- gressivement au centre des préoccupations de tout membre des équipes de direction. Pour tirer profit des promesses associées aux technologies de pointe en matière de marketing, de ventes et de services, les entreprises doivent se donner les moyens de recueillir et de gérer les données des consommateurs à une échelle appropriée, tout en restant conformes aux réglementations qui visent la protection de la vie privée et des données de la population mondiale. Cela signifie que la motivation de voir l'innovation contribuer à accroître les revenus est intimement liée avec le besoin de manipuler les données des consommateurs de manière sûre. Une nouvelle perspective s'ouvre aux responsables de la vie privée et aux agents à la sécurité des informations sous-financés, qui peuvent prendre la main sur leurs organisations et gagner en pouvoir de décision. En visant des intervenants au niveau décisionnel pour résoudre le défi que représente l'équilibre entre vie privée et personnalisation en matière d'expérience client, les leaders S&R créatifs peuvent jouer un rôle important consistant à aiguiller une stratégie tout en allouant un budget plus élevé à leur équipe. « Les experts en marketing et représentants sectoriels jouent un rôle désormais courant dans les discussions avec les responsables SR sur la façon de formuler et de mettre en place une stratégie CIAM fructueuse. Ce faisant, ils apportent non seulement des questions de mise en pratique, mais également un budget. » 1 – Forrester 1 Forrester Market Overview: Customer Identity And Access Management (CIAM) Solutions – Maxim et Cser, 4 août 2015 Gestion des risques Légal et ressources humaines Cycle de vie du projet (PMO) Gestion d’identité Habilitation commerciale Gouvernance Planification et budget Opérations de sécurité Conformité et audit
  • 5. 5 Pourquoi la gestion de la vie privée des consommateurs est plus importante que jamais Penchons-nous sur trois facteurs majeurs qui poussent les cadres d'une entreprise à s'interroger sur les stratégies relatives à la conformité en matière de vie privée. Résidence et sécurité des données Dans le nouvel « âge du consommateur », toute entreprise est internationale, mais les lois régionales et nationales, y compris celles qui définissent le lieu où les données des consommateurs doivent être stockées et traitées, varient énormément. Il devient de plus en plus périlleux d’alimenter des bases de clients internationales, les entreprises étant peu enclines à lâcher des segments de publics entiers pour cause de complications juridiques – il y a tout simplement trop en jeu. Malgré tout, la réalité veut que le risque lié à la non-conformité soit bien réel et ses paramètres changeants ; les marques n'ont pas d'autre choix que d'en tenir compte pour pouvoir récolter les fruits obtenus en adressant des bases de consommateurs multi-nationales. Par exemple, le 1er septembre 2015, la Loi sur la protection des données personnelles de la Fédération de Russie est entrée en vigueur. La loi oblige les entreprises qui maintiennent des systèmes en ligne au service des citoyens russes à stocker les données de ces citoyens à l'intérieur des frontières russes. Cela signifie que, de toute évidence, toute activité exercée sur Internet visant une clientèle russe doit maintenir ou exploiter un centre de données dans le pays, ou assumer les conséquences potentielles liées à la non-conformité. La nouvelle réglementation reflète une tendance vers une situation géographique déterminée pour le stockage des données, une liste croissante de pays ayant récemment adopté ce type de politique. Habilitation de l'entreprise L'architecture de la sécurité, les opérations, la gouvernance et d'autres fonctions occupant le devant de la scène restent des rôles vitaux pour les services informatiques, mais ne nous voilons pas la face : les activités d'une entreprise sont guidées par l'innovation numérique et la conformité en matière de vie privée est devenue un élément essentiel dans pratiquement toute technologie de la chaîne. Alors que les dirigeants ouverts à l'innovation approuvent les nouvelles technologies, ils seront fatalement confrontés à de nouveaux défis au moment de sécuriser les données personnelles des consommateurs, étant donné qu'elles sont récupérées par un nombre d'applications et de services en augmentation. Répondre aux besoins de chaque département de l'entreprise tout en veillant à ce que celle-ci soit conforme aux réglementations internationales relatives à la protection des données et à la vie privée est un exercice d'équilibriste nécessitant un effort de réflexion pour les décideurs à tous les niveaux de l'entreprise. 2 Forrester, Predictions 2016: The Trust Imperative For Security Risk Pros – Shey, Iannopollo, Murphy et Khatibloo, 9 novembre 2015 « En 2016, les sociétés peu éclairées penseront – à tort – qu'il suffit de se conformer à la réglementation à moindre coût, tandis que les sociétés clairvoyantes reconnaîtront que c'est en réalité un moyen de construire de meilleures relations avec la clientèle, de construire une relation de confiance. » 2 – Forrester
  • 6. 6 Normes émergentes en matière de protection des données Les régulateurs, initialement lents à réagir face aux implications de la transformation numérique, commencent à rattraper leur retard – particulièrement en Europe. Le Règlement général sur la protection des données a été promulgué par les régulateurs de l'UE en avril 2016. Il s'agit indubitablement d'un document d'une profonde importance historique, de sorte qu'au moins un commissaire européen a expliqué formellement qu'il faisait partie d'un effort pour définir une norme internationale. Le cadre de la loi comprend des exigences spécifiques pour le traitement des données, la structure organisationnelle, la maintenance système et la communication entre les entités traitant les données et les consommateurs ainsi qu'entre les entreprises et les organes de réglementation. Un thème récurrent qui sort clairement du lot, cependant, est la transparence accrue relative à la façon dont les données client sont récoltées et utilisées. Il est très pertinent pour les sociétés ayant une stratégie numérique basée sur des solutions de tierces parties pour les initiatives liées au marketing, aux ventes ou aux services. Mais l'élément le plus frappant (et le plus étonnant) est l'application légale résultante qui, en fonction du type de violation éventuelle, mène à des amendes pouvant atteindre des sommes telles que 10/20 M€ ou 2/4 % du chiffre d'affaires annuel pour les grandes entreprises. Cet état de fait cinglant, à lui seul, propulse la gestion de la conformité en matière de vie privée au sommet des priorités des entreprises numériques cette année. L'Europe n'est pas la seule à resserrer les boulons en ce qui concerne la protection des données et les normes relatives à la vie privée. Aux États-Unis, de nouveaux acteurs apparaissent dans l'univers de la protection des données et de l'application juridique en matière de vie privée, dont la FCC, la SEC, le CFPB et même des régulateurs d'assureurs officiels. Avec une activité récente relativement acharnée pour le respect des règlements, telle que le procès à hauteur de 100 M$ engagé par la FTC envers LifeLock, nous supposons que des changements substantiels imminents sont à prévoir dans le paysage réglementaire américain. En attendant, l'état de la légalité des transferts de données UE-USA est toujours sur la table, le cadre officiellement approuvé de l'EU-US Privacy Shield étant encore débattu par certains groupes européens traitant de la vie privée du consommateur au moment d'écrire ces lignes. « La réforme européenne sur la protection des données promet d'être un bouleversement majeur dans l'histoire de ces trois dernières décennies concernant les droits relatifs à la protection des données du consommateur. Les organisations ne peuvent tout simplement pas se permettre de rester les bras croisés. Nous savons que les délégués à la protection des données comprennent cet état de fait ; nous savons également que leurs positions sont parfois ignorées par les décideurs. Les nouvelles lois fournissent aux directeurs vingt millions de raisons pour revoir leurs positions. »3 – ICO 3 ICO, 20 Million Reasons for Organisations to Get EU Data Reforms Right, 14 mars 2016
  • 7. 7 Comment les entreprises gèrent-elles les données des consommateurs ? Explorons à présent la façon dont les données relatives à l'identité du consommateur étaient traditionnellement gérées auparavant ainsi que quelques nouvelles stratégies pour la gestion des risques et la manipulation de ces données. Les technologies et stratégies axées sur l’identification des employés ne marchent pas Malgré le rythme effréné des innovations dans les technologies axées sur l'expérience client, beaucoup de grandes entreprises s'appuient encore sur des systèmes IAM (gestion des identités et des accès) anciens et nécessitant une interaction avec le personnel, utilisés depuis de nombreuses années pour gérer les informations consommateurs. Le problème est que ces systèmes n'ont en aucun cas été conçus pour la tendance actuelle qu'est l'intégration de fonctionnalités de libre-service et la gestion des profils pour les utilisateurs se connectant hors des limites du pare-feu de l'entreprise. Et cela ne fait que s'amplifier si l'on tente d'utiliser des systèmes IAM utilisés par le personnel pour intégrer les données des consommateurs dans des technologies de tierces parties pour le marketing, les services et les ventes, car ces anciens systèmes étaient avant tout destinés à connecter des utilisateurs professionnels à travers des applications internes à l'entreprise. Et ce n'est pas tout. Ces intégrations étaient centrées sur la fédération, soit une authentification fluide entre les applications internes, pas sur la gestion des données d'identité ni sur la synchronisation inter-systèmes. En réalité, les systèmes IAM utilisés en interne ont habituellement du mal a évoluer de façon dynamique pour répondre à la demande du côté des consommateurs et la rigueur de l'identité des objets (IDoT), pourtant des éléments cruciaux pour permettre des interactions complexes entre les appareils intelligents et connectés d'aujourd'hui et de demain. Il est également difficile pour ces systèmes d'incorporer la vaste gamme de données non structurées nécessaires si l'on tient à profiter de la personnalisation et à gérer les tâches toujours plus complexes consistant à la gestion de la protection des données mondiales et de la conformité en matière de vie privée. Les solutions axées sur le client fonctionnent Pour ces raisons et d'autres encore, les quelques années écoulées ont témoigné d'une adoption rapide des solutions de gestion d'identité spécialement conçues pour gérer les données des consommateurs. La gestion de l'accès et de l'identité client (CIAM) est un secteur en forte croissance à partir duquel les fournisseurs friands de cloud et d'API gagnent en puissance, de plus en plus d'entreprises réalisant la valeur que le CIAM peut ajouter à la société tout en réduisant les coûts et les risques. Dans l'index de l'expérience client aux États-Unis (CX Index™) de Forrester, quatre-vingt-deux pour cent des marques ont reçu la mention « Acceptable » ou pire de la part de leurs clients en 2016 4 82% 4 Forrester, The US Customer Experience Index, 18 juillet 2016
  • 8. 8 Un meilleur moyen pour gérer la conformité en matière de données et de vie privée du consommateur Le CIAM peut exercer une influence positive sur votre chiffre d'affaires, en permettant une meilleure stratégie digitale construite sur la création, pour les utilisateurs, d'une expérience homogène et de relations de confiance. Il fournit également une couche vitale dans la chaîne pour gérer de nombreux aspects de la conformité en matière de vie privée concernant les données utilisateurs. Parmi leurs caractéristiques de base, les plateformes CIAM de qualité fournissent : • La prise en charge de la conformité avec les réglementations régionales relatives à la vie privée et à la protection des données pour les données des consommateurs, ainsi que des conditions de service pour les réseaux sociaux et autres fournisseurs d'identité • De multiples centres de données régionaux, afin d'assurer que toute exigence pertinente de situation géographique pour le stockage des données soit respectée • Une sécurité aux normes de l'industrie pour le stockage physique des données, le chiffrement, les transactions API, la mise au point d'applications et plus Il est désormais primordial pour les entreprises de satisfaire les demandes gouvernementales au moment de traiter les données personnelles des consommateurs. Examinons la façon dont les principaux fournisseurs CIAM facilitent la gestion des aspects les plus fastidieux de la protection des données et de la conformité en matière de vie privée pour les informations personnellement identifiables à partir de leur offre de base, en particulier en ce qui concerne les exigences touchant au consentement et au contrôle des données de l'utilisateur. Gestion des données contenant des informations personnelle- ment identifiables avec le CIAM Le nouveau cadre réglementaire européen, ainsi que bien d'autres nouvelles réglementations régionales relatives à la protection des données, contient des exigences spécifiques dictant comment, quand et de quelle façon le consentement d'un utilisateur doit être acquis et révélé avant de récolter des données personnelles liées à l'utilisateur en question. Les exigences les plus importantes et les plus complexes tournant autour du consentement et du contrôle des données de l'utilisateur : Le consentement est roi La loi de régulation sur la protection des données (GDPR) définit une série de règles visant l'obtention du consentement de l'utilisateur au moment de la collecte de ses informations personnellement identifiables (PII). Les entreprises doivent toujours obtenir un consentement vérifiable de la part des utilisateurs avant de récolter et d'utiliser leurs informations personnelles. Afin de résoudre cette question, les grands fournisseurs CIAM offrent des interfaces utilisateur personnalisables pour pouvoir déterminer quelles données seront récoltées et comment celles-ci seront utilisées de la façon la plus transparente possible dans chaque contexte. Elles comprennent des notifications portant sur la vie privée et sur les conditions générales, des options d'adhésion et de gestion des préférences marketing ainsi que des fonctionnalités qui prennent en charge le « droit à l'oubli » – la possibilité pour les consommateurs de retirer leur consentement quand ils le souhaitent. Les entités exerçant un contrôle des données doivent également fournir une preuve du consentement de l'utilisateur sur demande des régulateurs, et constamment rester en phase avec les termes juridiques du moment pour toute région à partir de laquelle les données personnelles sont récoltées et gérées. Les
  • 9. 9 meilleures solutions CIAM stockent les conditions de consentement du moment et les identifiants individuels pour chaque utilisateur, de sorte que la preuve est toujours accessible. Au-delà de ces éléments, les spécialistes CIAM fournissent des fonctionnalités pour la gestion de l'âge minimum lié aux exigences de consentement, ce qui peut varier largement selon le pays. Le contrôle est – aussi – roi Les fournisseurs modèles peuvent également aider les marques à respecter les exigences légales quant à la façon dont les données sont contrôlées. Premièrement, les nouvelles lois strictes sur l'emplacement des données suivent une tendance croissante. Cela présente un défi évident pour les entreprises qui s'appuient sur des centres de données sur site pour gérer les données liées aux consommateurs, mais même de grands fournisseurs de service cloud peuvent manquer de ressources dans des situations telles que celle de la Russie, car beaucoup de grands fournisseurs basés sur le cloud, dont AWS, ne sont pas présents dans ce pays. Ensuite, la GDPR établit des exigences strictes concernant l'accès et le contrôle donnés aux consommateurs sur leurs données personnelles. En toutes circonstances, les utilisateurs doivent pouvoir, de façon autonome, exporter, supprimer, modifier et figer le traitement des informations de leurs profils. Les principaux fournisseurs CIAM offrent une inscription et des flux de travail de gestion de profil personnalisables, ainsi que d'autres fonctions spécialisées qui assurent aux consommateurs de garder le contrôle de leurs données. De robustes moteurs de règles remplissent les conditions pour les entités en charge du traitement des données afin de stocker uniquement les données qui sont absolument nécessaires à la bonne marche des fonctionnalités de l'application ou du service pertinents – par exemple, la possibilité de supprimer des profils d'utilisateur si aucune connexion n'a été détectée depuis une période de temps déterminée. Soyez responsable... de votre réussite Au-delà des exigences en matière de manipulation des informations personnellement identifiables du consommateur, il est important pour les entreprises de rester conformes aux conditions de service de tout réseau social ou autre fournisseur d'identité qu'elles utilisent pour la fonctionnalité essentielle que constitue aujourd'hui la connexion sociale. Puis, on retrouve des réglementations supplémentaires prévues pour réduire les pratiques commerciales médiocres telles que les contacts non sollicités et d'autres pour assurer l'accessibilité à tous les utilisateurs. Réseaux sociaux Les réseaux sociaux et autres fournisseurs d'identité ont besoin que les entreprises qui authentifient les consommateurs à l'aide d'identifiants de connexion sociaux adhèrent à leurs conditions de service (TOS) actuelles. Les grandes plateformes CIAM aident les entreprises à maintenir la conformité avec ces conditions, par exemple en facilitant la suppression de données non publiques pour les utilisateurs qui révoquent leur permission d'accès aux données pour une application mobile sociale donnée. Anti-Spam Les fournisseurs de service e-mail (ESP) modernes sont les chevaux de trait des départements de marketing digital d'aujourd'hui. À travers les ESP, il est possible de lancer des campagnes à grande échelle visant des segments de public extrêmement ciblés. Cette personnalisation génère des résultats à des années-lumière des campagnes à l'ancienne consistant à ratisser au plus large et à espérer que le consommateur morde à l'hameçon. Mais de nos jours, le marketing doit se conformer aux exigences anti-spam régionales qui varient largement d'un pays à l'autre.
  • 10. 10 Les solutions CIAM efficaces permettent aux marques de se concentrer sur les données basées sur le contenu provenant directement de l'individu, à l'inverse des listes achetées à des tierces parties. Ainsi, les segments d’audience sont construits à partir d'une clientèle connue et fiable plutôt qu'avec des listes anonymes d'adresses e-mail. Par ailleurs, les fournisseurs CIAM mettent à disposition des mécanismes souples et ajustables en ce qui concerne les options d'abonnement et de désabonnement, ce qui permet d'affiner la stratégie de conformité tout en respectant la vie privée du consommateur et en misant sur une relation de confiance avec les clients. Conformité relative au handicap Bien entendu, les exigences relatives à la conformité ne sont pas toutes liées à la façon dont les données utilisateur sont stockées et gérées. Il est important d'aborder tous les types de conformité lors de la mise en place d'une implémentation CIAM – y compris l'aspect d'accessibilité. Par exemple, les Web Content Accessibility Guidelines (WCAG – lignes directrices d'accessibilité au contenu Web) du W3C garantissent aux utilisateurs du Web ayant des déficiences visuelles ou d'autres handicaps l'accès au même contenu que les utilisateurs sans handicap. Cette réglementation est appliquée aux États-Unis (via l'ADA) et dans beaucoup d'autres pays dans le monde. Les fournisseurs CIAM leaders assistent les entreprises pour répondre aux exigences de conformité en leur fournissant des processus clé-en-main qui, par exemple, permettent aux utilisateurs malvoyants de naviguer à travers les procédures d'inscription et d'authentification par le biais de leur clavier uniquement. Non seulement la conformité est assurée, mais l'on évite également de devoir créer de A à Z des flux conformes aux WCAG ainsi que les coûts associés. Un regard prospectif Dans l'immédiat, il faudra attendre de voir quelle place la GDPR, le cadre du transfert de données de l'EU-US Privacy Shield nouvellement ratifié et la quantité d'autres initiatives réglementaires récentes occuperont en matière d'application et de suivi juridique. Mais quelle que soit l'issue, nous sommes convaincus qu'il est dans l'intérêt des entreprises de commencer à construire dès aujourd'hui une stratégie consciencieusement planifiée visant à gérer l'aspect de la vie privée. « Dans l'ensemble, un seul facteur prouvera si la GDPR est véritablement révolutionnaire. La différence proviendra du nombre de directeurs faisant partie de conseils d'administration de toutes tailles qui, peut-être pour la première fois, prendront la protection des données en considération. Nous n'en sommes qu'aux prémisses, mais j'ai l'impression qu'à partir de maintenant, la vie privée sera un thème fréquent à l'ordre du jour des conseils d'administration. Y compris le vôtre. » 5 – Eduardo Ustaran 5 Eduardo Ustaran, Chronicle of Data Protection, 4 janvier 2016
  • 11. 11 Bien que l'on puisse s'attendre à la modification de certains paramètres au cours du temps, les autorités européennes et la FTC ont déjà établi des lignes directrices claires que les responsables SR et décideurs des différents secteurs d'activité peuvent dès à présent utiliser pour aborder la gestion de la vie privée d'une manière sensée. Dans ce contexte, il est vital de prendre en considération la façon dont votre entreprise récolte et gère les données des consommateurs. Voici quelques questions importantes à vous poser au moment d'évaluer la maturité de votre entreprise à cet égard : Votre solution d'inscription et d'authentification est-elle : Votre solution de gestion des profils et préférences : Une fois les données utilisateur récoltées, votre solution de gestion des identités : • Construite sous l'angle du consommateur, avec un équilibre adéquat entre convivialité et sécurité ? • Personnalisable afin de rendre possible des stratégies multi-facteurs sécurisées supportant les transactions à haut risque ? • Capable de fournir une fonctionnalité de connexion sociale pour les utilisateurs provenant de régions où les réseaux populaires du monde occidental tels que Facebook ou Google+ ne sont pas la norme ? • Exploite-t-elle plusieurs centres de données afin que vous puissiez récolter et unifier une vaste palette de données en provenance directe des consommateurs de manière sûre et conforme ? • Propose-t-elle aux utilisateurs un accès en libre-service à leurs données de profils afin qu'ils puissent voir, modifier et supprimer les informations récoltées à leur sujet, ainsi que des options liées à l'abonnement/au désabonnement et au consentement qui englobent la grande diversité de conditions exigées à travers le monde ? • Adhère-t-elle aux normes ISO27018:2014 pour le stockage et la transmission des données et le développement d'applications ? • Permet-t-elle aux utilisateurs fonctionnels une analyse de vos données aisée et des aperçus dérivés pertinents ? • Offre-t-elle des intégrations clé en main avec diverses technologies tierces afin de stimuler les activités de marketing et de ventes et les initiatives de services sans nécessiter le recours à des connecteurs personnalisés et des mises à jour intempestives ? • Inclut-elle des outils API et ETL libres de droits qui permettent l'intégration en temps réel à pratiquement n'importe quelle application tierce ? Si la réponse à certaines ou à la plupart de ces questions est « non » ou « peut-être », il est conseillé d'envisager la possibilité d'une plateforme CIAM opérant depuis un cloud. Pour être prêt à affronter le chapitre de la vie privée à l'avenir, il est nécessaire avant tout d'être flexible. Un expert en gestion de l'identité des client peut vous aider à construire les fondations d'une stratégie de gestion des données consommateurs taillée pour évoluer en permanence afin de répondre aux besoins des marchés mondiaux et de votre société, tout en renforçant votre sécurité et celle de vos utilisateurs dans le contexte d'incertitude que l'on connaît.
  • 12. À propos de Gigya La Customer Identity Management Platform de Gigya aide les entreprises à établir de meilleures relations avec leurs clients en transformant les visiteurs de site inconnus en des clients connus, fidèles et engagés. Avec la technologie Gigya, les entreprises augmentent les inscriptions et identifient le client sur tous les terminaux, regroupent les données sur des profils client riches, et fournissent de meilleurs services, produits et expériences en intégrant ces données à des applications de marketing et de service. Gigya a intégralement conçu sa plateforme pour prendre en compte les identités sociales, les terminaux mobiles, la vie privée des consommateurs et le marketing moderne. Gigya fournit aux développeurs les API dont ils ont besoin pour développer et maintenir facilement et de manière évolutive et sécurisée l’inscription, l’authentifica- tion, la gestion de profil, l’analyse de données et les intégrations tierces. Plus de 700 entreprises mondiales leaders dans leur secteur, telles que Fox, Forbes, et ASOS, font confiance à Gigya pour établir des relations basées sur l’identité et fournir une gestion de l’identité client évolutive et sécurisée. Pour savoir comment Gigya peut aider votre entreprise à gérer les identités client, visitez gigya.com, ou appelez-nous au +33 (0) 1 5660 5555. © 2016 Gigya, Inc.  |  54 Avenue Hoche, 75008 Paris  |  T : +33 (0) 1 5660 5555  |  www.gigya.com Gigya, le logo Gigya et la plateforme de gestion de l’identité du client sont soit enregistrés comme marques commerciales ou marques commerciales de Gigya déposées aux Etats-Unis et/ou dans d’autres pays. Toutes les autres marques commerciales sont la propriété de leurs détenteurs respectifs. Gigya ne détient aucune donnée des utilisateurs finaux et ne possède aucun autre droit sur ces données, autre que celui de les utiliser afin de rendre les services de Gigya disponibles pour nos clients et nos utilisateurs finaux. Gigya agit comme un agent ou fournisseur secondaire du site internet ou de l’application mobile de son client, par rapport auxquels l’utilisateur final de notre client a accordé son autorisation (le cas échéant). Gigya permet la collecte, le transfert et le stockage des données de l’utilisateur final uniquement de la part de ses clients et sous l’ordre de ses clients. Pour plus d’informations, veuillez consulter la politique de confidentialité de Gigya, disponible à http://www.gigya.com/privacy-policy/. Gigya_WP_Managing_Consumer_Data_Privacy_With_Gigya_092016FR Le leader de la gestion d'identité client