La confidentialité, au sens le plus large, est le droit des individus, des groupes ou des organisations de contrôler qui peut accéder, observer ou utiliser quelque chose qu’ils possèdent, comme leur corps, leurs biens, leurs idées, leurs données ou leurs informations.
Le contrôle est établi par des limites physiques, sociales ou informationnelles qui aident à prévenir l’accès, l’observation ou l’utilisation non désirés. Exemple:
- Une limite physique, telle qu’une porte d’entrée verrouillée, aide à empêcher d’autres personnes d’entrer dans un bâtiment sans autorisation explicite sous la forme d’une clé pour déverrouiller la porte ou d’une personne à l’intérieur ouvrant la porte.
- Une limite sociale, telle qu’un club réservé aux membres, permet uniquement aux membres d’accéder aux ressources du club et de les utiliser.
- Une limite informationnelle, telle qu’un accord de non-divulgation, limite les informations qui peuvent être divulguées à d’autres.
La croissance exponentielle d’une économie mondiale de l’information, tirée par les nouvelles technologies et les modèles commerciaux perturbateurs, signifie qu’une quantité toujours croissante de données personnelles est collectée, utilisée, échangée, analysée, conservée et parfois utilisée à des fins commerciales. Cela signifie également qu’il y a un nombre toujours croissant de violations de données accidentelles ou intentionnelles, d’enregistrements de données incorrects ou perdus et d’incidents d’utilisation abusive des données.
En conséquence, la demande de confidentialité des données — le droit de contrôler la manière dont les informations personnelles sont collectées, avec qui elles sont partagées et comment elles sont utilisées, conservées ou supprimées — a augmenté, tout comme la demande de sécurité des données.
Concilier le droit de l’individu à la confidentialité des données et le désir d’une organisation d’utiliser les données personnelles à ses propres fins est difficile, mais pas impossible. Cela nécessite l’élaboration d’un cadre de confidentialité des données.
Élaboration d’un Cadre de confidentialité des données
Bien qu’il n’existe pas de » modèle unique » pour un cadre, plusieurs processus universels peuvent vous aider à en élaborer un pertinent pour votre entreprise :
Découverte et classification des données personnelles — Détermination des types de données collectées (p. ex. données médicales, financières ou d’identification personnelle telles que les numéros de sécurité sociale), où et comment les données sont collectées, où les données sont stockées, qui a accès aux données et où se trouvent-elles physiquement, les flux de données au sein et entre une unité commerciale et les transferts de données à l’intérieur et entre les pays.
Effectuer une évaluation des facteurs relatifs à la vie privée (EFVP) — Déterminer comment et où les données sont stockées, sauvegardées et éliminées, quelles mesures de sécurité des données sont actuellement mises en œuvre et où les systèmes peuvent être vulnérables à une violation de la confidentialité des données. Voici des exemples de mesures de sécurité des données ::
- Gestion des changements : Surveille, enregistre et rend compte des modifications apportées à la structure des données. Indique aux auditeurs de conformité que les modifications apportées à la base de données peuvent être attribuées à des tickets de modification acceptés.
- Prévention de la perte de données – Surveille et protège les données en mouvement sur les réseaux, au repos dans le stockage de données ou en utilisation sur les périphériques de point de terminaison. Bloque les attaques, les abus de privilèges, les accès non autorisés, les requêtes Web malveillantes et les activités inhabituelles pour empêcher le vol de données.
- Masquage des données – Anonymise les données via le cryptage / hachage, la généralisation, la perturbation, etc. Pseudonymise les données en remplaçant les données sensibles par des données fictives réalistes qui maintiennent une précision opérationnelle et statistique.
- Protection des données – Garantit l’intégrité et la confidentialité des données grâce au rapprochement des contrôles de changement, aux contrôles transfrontaliers des données, à la liste blanche des requêtes, etc.
- Murs éthiques – Maintient une séparation stricte entre les groupes d’entreprises pour se conformer aux exigences M&A, à l’autorisation du gouvernement, etc.
- Surveillance des utilisateurs privilégiés – Surveille l’accès et les activités à la base de données des utilisateurs privilégiés. Bloque l’accès ou l’activité, si nécessaire.
- Archivage sécurisé de la piste d’audit — Protège la piste d’audit contre toute altération, modification ou suppression et offre une visibilité légale.
- Audit d’accès aux données sensibles – Surveille l’accès et les modifications des données protégées par la loi, les réglementations de conformité et les accords contractuels. Déclenche des alarmes en cas d’accès ou de modifications non autorisés. Crée une piste d’audit pour la médecine légale.
- Gestion des droits de l’utilisateur — Identifie les privilèges excessifs, inappropriés et inutilisés.
- Suivi de l’utilisateur – Mappe l’utilisateur final de l’application Web à l’utilisateur de l’application/base de données partagée, puis aux données finales consultées.
- Confidentialité des données VIP – Maintient un contrôle d’accès strict sur les données hautement sensibles, y compris les données stockées dans des applications d’entreprise à plusieurs niveaux telles que SAP et PeopleSoft.
Comprendre les questions de marketing – Déterminer les questions de marketing transfrontalières (p. ex. que les produits ou services soient directement commercialisés auprès de résidents d’autres pays, la langue utilisée sur un site Web ou un déploiement d’applications mobiles), et les problèmes de marketing de tiers (par exemple, le partage d’informations à des fins de marketing).
Analyser les exigences de conformité – Déterminer les exigences de conformité applicables, en fonction des résultats recueillis lors de la compréhension des données personnelles et de la conduite d’une EFVP.
- Réglementations législatives – Lois d’un État, d’un pays ou d’un organisme gouvernemental régissant la collecte, l’utilisation, le stockage, le transport et la protection des données personnelles. Les exemples incluent le Règlement Général sur la Protection des Données (RGPD — Union Européenne), la Loi sur la Protection des Renseignements Personnels et les Documents Électroniques (LPRPDE — Canada), la Loi de 2000 sur les technologies de l’Information (ITA — Inde), la Loi de 1993 sur la protection de la vie privée (Nouvelle-Zélande).
- Réglementations spécifiques à l’industrie — Lois ou mandats définissant la façon dont une industrie, un type d’entreprise ou un organisme gouvernemental spécifique traitera et sécurisera les données personnelles. Les exemples incluent la Loi HIPAA (Health Information Portability and Accountability Act), les Technologies de l’Information sur la Santé pour la Santé Économique et clinique (HITECH), les Normes de Sécurité des données de l’industrie des Cartes de Paiement (PCI DSS).
- Obligations de tiers – Accords entre partenaires commerciaux définissant la manière dont un entrepreneur, un fournisseur ou une autre agence externe traitera et sécurisera les données personnelles collectées par l’organisation « mère « . Par exemple, une agence située en Inde fournissant des services de carte de crédit pour un fournisseur basé aux États-Unis doit respecter les exigences de protection des données PCI DSS.
Élaboration de politiques de confidentialité et de contrôles internes — Création de déclarations de confidentialité externes (p. ex., site Web, application mobile et politiques de confidentialité hors ligne); politiques et procédures de confidentialité internes et externes liées à la gouvernance des données, à la confidentialité des données et aux atteintes à la sécurité; et formation sur la confidentialité des données.
Découvrez comment les solutions de sécurité des données et de masquage des données d’Imperva peuvent vous aider à développer votre Cadre de confidentialité des données.