- março 4, 2020
- Posted by: Equipe Ustore
- Category: Computação em Nuvem, Internacional
Artigo em francês
Alors que la confidentialité était un sujet sur lequel seules les multinationales et les organisations axées sur les données travaillaient, tous les chefs d’entreprise sont désormais à l’affût.
Pour une bonne raison, car toutes les entreprises devront être compatibles avec la loi générale sur la protection des données, comme elle ou. Cela implique de nombreuses obligations et nécessite beaucoup d’efforts et d’investissements de la part d’une entreprise. C’est un exercice exigeant pour toutes les entreprises, mais compte tenu du retour sur investissement, nous devons surtout saisir cette opportunité.
Le fait qu’une entreprise se conforme à la loi générale sur la protection des données et ait donc traversé l’ensemble du processus constitue un argument de vente supplémentaire avec lequel elle peut se différencier de ses concurrents. Un grand atout en termes de marketing, car il envoie un message clair au monde: nous nous soucions de la confidentialité de nos clients et nous sommes très transparents à ce sujet.
Nous conseillons même aux entreprises de l’indiquer clairement sur leur site Internet ou dans la newsletter. La perception qu’une entreprise ne considère pas la protection de la vie privée comme un mal nécessaire, mais comme quelque chose de tout à fait normal, leur donne une meilleure réputation. En d’autres termes, voyez cela comme une opportunité unique de bâtir la confiance avec votre public cible.
Publicité plus personnalisée et ciblée
Contrairement à ce que beaucoup de gens pensent, vous pouvez toujours demander beaucoup de données et faire toutes sortes de choses avec. Ce n’est certainement pas le cas que la loi générale sur la protection des données interdit le traitement des données. La nouvelle loi sur la confidentialité contient plusieurs nouvelles règles de jeu. Mais si une entreprise y adhère, elle peut également proposer une publicité plus personnalisée et ciblée, afin qu’elle n’apparaisse pas sur le destinataire comme spam. En attendant, nous savons tous que le spam provoque une irritation et garantit que la valeur de votre communication avec le client est perdue.
La plupart des entreprises ont une déclaration de confidentialité quelque part sur le site, mais dans la plupart des cas, elle est écrite de manière très générale et personne n’a la moindre idée de ce qu’elle dit. En formulant ce produit sur mesure pour votre entreprise et en ne l’appliquant qu’après approbation de vos clients, ce sera un avantage pour vous, car vous pourrez le gérer de manière plus ciblée.
Pour cela, il est clair qu’il est nécessaire d’effectuer un exercice préalable sur les flux de données en cours d’utilisation, à quelles fins ces données doivent être utilisées et exactement comment vous les utiliserez dans vos messages commerciaux. Mais il ne fait aucun doute que cela peut aider les entreprises à rechercher une situation dans laquelle tout le monde sait qu’elles profitent également au client.
Optimisation des données disponibles
La nouvelle législation sur la confidentialité présente un autre avantage majeur, à savoir qu’elle encourage les entreprises à optimiser les données existantes qu’elles ont collectées dans le passé. La question cruciale qu’ils doivent se poser est: à quoi sert d’avoir autant de données? N’y a-t-il pas de double usage? Et certaines informations sont-elles obsolètes?
Une entreprise ne sait généralement pas qu’elle possède plus de la moitié des données. De nombreuses entreprises ignorent également qu’elles disposent de données personnelles susceptibles de poser problème.
Jusqu’à récemment, dans le contexte des mégadonnées, les spécialistes du marketing n’ont ménagé aucun effort pour collecter autant de données que possible, seulement pour voir plus tard ce qu’ils en feraient exactement. Pendant ce temps, grâce à la nouvelle législation sur la protection des données, beaucoup plus de concentration et seules des données utiles sont demandées, toujours en ligne avec la stratégie marketing préparée à l’avance. La conservation de certaines données personnelles implique des responsabilités considérables. Plus il y a de données, plus le risque d’éventuelles sanctions est élevé.
Dans tous les cas, préparer l’entreprise à se conformer à la loi générale sur la protection des données est un exercice très utile, car il amène les entreprises à réfléchir à la gestion des données et à la meilleure optimisation, ce qui conduit automatiquement à plus d’efficacité.
Un état d’esprit de confidentialité dans toutes les entreprises.
Il est important de réaliser que parier sur la loi pour générer la protection des données n’est pas seulement une promotion ponctuelle. La chose la plus importante est que la vision au sein d’une entreprise change et que la confidentialité est à l’ordre du jour. Elle doit être constamment poursuivie, alors que dans le passé ce n’était pas un sujet pour la plupart des entreprises. Les entreprises doivent donc adopter un nouvel état d’esprit, dans lequel la loi générale sur la protection des données n’est pas seulement un problème pour les chefs d’entreprise ou les conseillers juridiques, mais pour tous les employés de l’entreprise.
Les entreprises qui veulent jouer à coup sûr s’assurent qu’elles se démarquent immédiatement en termes de confidentialité. Plus les entreprises sautent vite, mieux elles peuvent tout diriger dans la bonne direction. Cela ne signifie pas que les fuites de données sont désormais exclues, mais vous devez avoir un plan étanche en place, le cas échéant.
Le mot clé de la loi générale sur la protection des données est la responsabilité. De plus, chaque entreprise dispose d’une liberté suffisante pour compléter cette boîte à outils de confidentialité et la gérer de manière créative. De nouvelles règles offrent de nouvelles opportunités. Une fois de plus, se préparer à se conformer à la loi générale sur la protection des données est un exercice exigeant, qui nécessite beaucoup de temps et d’argent, mais peut offrir aux entreprises les opportunités dont elles ont besoin pour mieux approcher le marché et le faire plus efficacement.
Le Voyage pour la protection des données
De nombreuses entreprises ont déjà commencé à adapter leur protection des données aujourd’hui pour se conformer à la nouvelle réglementation. Cependant, cela ne se produit généralement pas de manière cohérente, ce qui signifie que la conformité doit être revue à plusieurs reprises. Par conséquent, un plan en 5 étapes est recommandé pour protéger vos données de manière durable.
Étape 1: Accès
La première étape consiste à accéder à toutes les données personnelles. Travail simple au début, mais pas nécessaire. Les entreprises utilisent souvent une grande variété de sources de données, allant des bases de données aux fichiers Excel et PDF sur l’ordinateur portable d’un gestionnaire. La sélection manuelle de toutes ces sources de données est un processus long et incertain. C’est pourquoi il est plus efficace de faire un lien technologique.
Étape 2: Identifier
Une fois la connexion établie, il est important d’identifier les données. Ce sont des numéros de téléphone, des comptes bancaires, des adresses e-mail. Ici aussi, les entreprises traitent encore souvent ces données manuellement, mais ce n’est pas une bonne idée. Les bases de données ont généralement des milliers de champs. Bien sûr, vous pouvez simplement demander au responsable quelles sont les données de la base de données, ainsi qu’à de nombreuses entreprises. Mais ce n’est pas assez. Il est beaucoup plus fiable que les données de vos fichiers soient automatiquement identifiées par un logiciel spécialisé.
Étape 3: Identifier
Une fois la connexion établie, il est important d’identifier les données. Ce sont des numéros de téléphone, des comptes bancaires, des adresses e-mail. Ici aussi, les entreprises traitent encore souvent ces données manuellement, mais ce n’est pas une bonne idée. Les bases de données ont généralement des milliers de champs. Bien sûr, vous pouvez simplement demander au responsable quelles sont les données de la base de données, ainsi qu’à de nombreuses entreprises. Mais ce n’est pas assez. Il est beaucoup plus fiable que les données de vos fichiers soient automatiquement identifiées par un logiciel spécialisé.
Étape 4: Protéger
Ce n’est que dans la quatrième phase que nous protégerons physiquement les données. Dans ce contexte, les réglementations parlent souvent de masquer les données. Concrètement, cela signifie que nous allons mettre une couche virtuelle sur vos données. Grâce à cette couche, une personne verra les données réelles après la connexion, tandis qu’une autre personne qui se connectera au même endroit verra des données anonymes. C’est important, par exemple, au sein d’un service RH, où tout le monde ne peut pas vérifier les salaires des autres comme ça.
De plus, nous surveillerons et suivrons tous les accès, afin de pouvoir parfaitement rechercher qui a consulté quelles données et quand. Après tout, il devrait être possible d’envoyer ce type de rapport général lorsqu’un audit a lieu dans le cadre de la loi générale sur la protection des données.
Étape 5: Audit
La dernière étape est peut-être la plus importante de toutes. Si vous recevez la visite des auditeurs du droit général de la protection des données, vous devriez pouvoir envoyer des rapports clairs. Sinon, toutes vos mesures sont mesurées pour rien. Il est recommandé d’automatiser ces rapports d’audit, sinon vous copiez constamment tous vos rapports.
Bien Plus qu’une Simple Conformité
Tant de règles et d’obligations. Mais ce n’est pas une si mauvaise chose. Les entreprises n’ont pas vraiment besoin de considérer la loi générale sur la protection des données comme un historique de conformité. Voyez cela comme une nouvelle opportunité. Toutes les données qui n’ont pas été utilisées dans votre entreprise peuvent désormais montrer tout leur potentiel. Vous pouvez créer une meilleure expérience client ou réduire les coûts, par exemple, en n’envoyant plus de lettres à des adresses qui n’existent pas. Si les entreprises automatisent la conformité des données de manière durable, elles ne peuvent en tirer que les avantages.
Source: Chine Magazine
Auteur: Lenildo Morais, Titulaire d’une Maîtrise en Informatique du Centre d’Informatique de l’Université Fédérale de Pernambuco (Brésil). Il est Chercheur chez ASSERT – Advanced System and Software Engineering Research Technologies et Project Manager chez Porto Digital de Pernambuco (Brésil)