Articles

La protection de la vie privée se traduit par une augmentation de la confiance, de la valeur de la marque et de la valorisation.

Il y a peu, Ken Lownie, chef de la clientèle US d’Everteam, a présenté un webinar sur la façon dont les investissements dans la protection de la vie privée se traduisent par une confiance accrue des clients et une meilleure fidélité à la marque. Voici les principaux points abordés dans le webinaire.

  1.     La protection de la  vie privée est utile :  Les organisations qui abordent la gestion de la protection de la vie privée au moyen d’investissements stratégiques surmonteront la panique de la conformité réglementaire et économiseront du temps, de l’énergie, des ressources et de l’argent.
  2.     Les attentes des consommateurs ont changé : Des pratiques commerciales négligentes et des approches frivoles en matière de protection de la vie privée des consommateurs ont créé un climat de méfiance, faisant de la confiance l’atout le plus précieux d’une organisation.
  3.     La protection de la vie privée est payante : Les consommateurs choisissent des produits et des services qui ont fait leurs preuves en matière de protection de la vie privée plutôt que des options moins transparentes. Par conséquent, la performance financière et la protection de la vie privée sont fortement corrélées, comme le montrent les études réalisées par EY.
  4.     La protection de la vie privée vaut la peine d’être commercialisée : La transparence, c’est dire aux gens ce que vous faites. Les organisations qui mettent en œuvre de solides pratiques de protection de la vie privée devraient l’incorporer dans leur stratégie marketing afin d’améliorer la fidélisation à leur marque et d’en tirer des avantages en matière de valorisation.
  5.     Les employés s’attendent à du leadership : Les employés estiment que l’une des principales clé du leadership en matière de gestion de la marque est de s’attaquer aux questions de protection de la vie privée ; cependant, de nombreux dirigeants ne savent pas comment mettre en œuvre cette stratégie de protection.
  6.     C’est un marathon, pas un sprint : Bien qu’il existe des approches “pansement” pour les entreprises à la recherche des meilleures pratiques en matière de protection des données et de conformité réglementaire, investir dans une stratégie globale de gouvernance de l’information qui intègre à la fois la technologie et les processus opérationnels améliorés est une solution plus durable, à long terme.

Au fur et à mesure que les organisations communiquent leurs décisions en matière de gouvernance de l’information, les éditeurs de solutions de longue date peuvent les aider à régler efficacement leurs problèmes de protection de la vie privée. Avec trois décennies d’histoire et de leadership dans le secteur de la gouvernance de l’information, Everteam a aidé certaines des plus grandes organisations mondiales à prendre le contrôle de leurs informations, en favorisant des relations clients fondées sur une base solide de confidentialité et de confiance. Pour en savoir plus sur les avantages incontestables de la protection de la vie privée, contactez-nous.

ECM 2.0 : le rôle de la gouvernance fédérée de l’information dans l’évolution de l’ECM / DM

La gestion documentaire (DM) et la gestion de contenu d’entreprise (ECM) sont en constante évolution depuis leurs débuts. Depuis l’introduction des principes de la DM / ECM à l’ère du papier et des microfiches, la vague de digitalisation des années 1980 et 1990, la maturation du marché dans les années 2000 et l’évolution du Cloud dans les années 2010, ces disciplines se sont adaptées en permanence pour répondre aux besoins des organisations et des secteurs d’activité axés sur les contenus et les processus.

Si ces disciplines ont évolué au fil du temps, un aspect de la gestion de l’information est resté inchangé : le modèle centralisé. Dans le modèle de l’ECM / DM, l’approche de gouvernance repose traditionnellement sur la centralisation de tous les contenus – documents physiques, microfilms, fichiers numériques et leur rendu – dans un système de gestion de contenu (CMS).

Pilier de l’ECM / DM, le CMS centralisé continuera probablement de jouer un rôle essentiel dans la gestion de l’information. Cependant, les évolutions récentes imposent une approche nuancée combinant les méthodes centralisée et décentralisée de gestion de l’information. Ces évolutions sont notamment les suivantes :

  • Explosion du volume de données
  • Augmentation de l’autonomie des utilisateurs
  • Demande d’un meilleur accès aux informations
  • Réglementation renforcée des informations

Ces défis ne sont ni insurmontables, ni incompatibles avec une stratégie cohérente et efficace d’ECM / DM. En revanche, une telle stratégie doit être complétée par des outils soutenant aussi bien le modèle centralisé que le modèle décentralisé de gouvernance de l’information. Voici quelques façons de franchir les obstacles :

  1. Se connecter aux sources de données dont le volume explose : Les organisations doivent affronter les problèmes liés à la croissance exponentielle des informations, plutôt que de les ignorer. La méconnaissance des informations expose l’organisation à des dysfonctionnements, à des amendes et à des poursuites. Cela nuit à la confiance des clients et a des conséquences financières considérables. Il est essentiel de connecter les sources de données en croissance telles que les applications structurées (CRM, ERP, etc.), les serveurs de fichiers, les systèmes de messagerie électronique, les plateformes collaboratives et les réseaux sociaux. L’association de cette approche fédérée avec l’ECM / DM centralisée offrira une bonne visibilité sur le type de contenu créé et diffusé dans l’entreprise.
  2. Permettre à l’organisation de fonctionner librement : L’infrastructure informatique en libre-service est aujourd’hui un fait, et il n’est plus possible de revenir en arrière. En effet, le rythme soutenu des opérations sur le marché actuel rend ces outils quasi indispensables. Plutôt que de s’y opposer, les gestionnaires de documents et l’équipe conformité doivent les adopter et les placer sous leur surveillance à l’aide du modèle de gouvernance fédérée mentionné ci-dessus. Ils pourront ainsi étendre les avantages de l’ECM / DM centralisée à l’ensemble de l’organisation, même dans les parties non gouvernées auparavant qui connaissent une croissance du contenu sans précédent et potentiellement dangereuse. Cette approche apporte les avantages de la gouvernance sans imposer de restrictions sur le fonctionnement de l’entreprise potentiellement incompatibles avec ses tâches quotidiennes.
  3. Fournir une vue unique des données quel que soit leur emplacement : Avec une vue unique, les gestionnaires de l’information peuvent parcourir des sources de données éloignées, identifier les informations sensibles (y compris les données personnelles, exclusives et redondantes ou obsolètes) et prendre les mesures nécessaires. Une interface unique permet également de mettre en lumière le Dark Content, en offrant une visibilité complète sur les systèmes ECM / DM centralisés et les sources d’informations en croissance.
  4. Fournir des outils pour assurer la confidentialité, la confiance et la conformité : Un nettoyage ponctuel ne résout pas les problèmes de volume, de diversité et de complexité des informations créées. Il existe des outils permettant de gérer l’information en continu. Avec des outils tels que la classification en fonction de règles prédéfinies ou par apprentissage automatique, il est possible de classer le contenu et de créer des politiques d’élimination pour les informations se trouvant dans le système ECM / DM et l’environnement informationnel fédéré. Cela constitue la pierre angulaire de la conformité et de la confiance des clients.

L’époque actuelle est passionnante pour les records manager, les équipes informatiques, les professionnels de la conformité, ainsi que toute personne s’intéressant à la manière dont les informations sont créées et diffusées. Alors que les organisations tentent de traverser cette période de changement, Everteam est en mesure de leur fournir les connaissances et les technologies dont elles ont besoin pour relever le défi du déluge informationnel d’aujourd’hui. Éditeur de solutions ECM / DM depuis près de 30 ans et leader de la gouvernance fédérée de l’information, Everteam possède l’expertise et la gamme de produits nécessaires pour résoudre les problèmes de gestion de l’information les plus complexes. Pour en savoir plus sur la façon dont les stratégies ECM / DM peuvent être complétées par une approche fédérée simple qui éclaire la quantité astronomique de Dark Content dans votre entreprise, contactez-nous dès à présent.


Le CCPA s’applique-t-il à votre entreprise ?

« Le California Consumer Privacy Act (CCPA) est un projet de loi qui renforce la garantie du droit au respect de la vie privée et la protection des consommateurs pour les résidents de la Californie aux États-Unis. Le projet de loi a été adopté par la législature de l’État de Californie et promulgué par Jerry Brown, gouverneur de Californie, le 28 juin 2018, en tant qu’amendement à la Partie 4 de la Division 3 du Code civil de Californie… Les amendements au CCPA, sous la forme du projet de loi 1121 du Sénat, ont été adoptés le 23 septembre 2018. Le CCPA entrera en vigueur le 1er janvier 2020. » (source)

Le CCPA s’applique à votre entreprise s’il s’agit d’une société à but lucratif qui traite les données personnelles de résidents de la Californie et remplit l’un des critères suivants :

●       Afficher un chiffre d’affaires annuel supérieur à 24 millions de dollars ;

●       Détenir les données personnelles de plus de 50 000 personnes, foyers ou appareils ;

●       Réaliser au moins la moitié du chiffre d’affaires en commercialisant des données personnelles.

Les droits accordés aux consommateurs par le CCPA sont similaires mais non identiques à ceux du RGPD. Ainsi, même si vous êtes en conformité avec le RGPD, vous ne l’êtes pas automatiquement avec le CCPA. Il est essentiel de comprendre les différences entre les deux et en quoi cela affecte votre activité.

L’un des principaux droits des consommateurs prévus par la loi de protection des données CCPA est le droit de connaître les informations dont vous disposez, leurs sources et la finalité pour laquelle elles sont utilisées. C’est sur ce sujet que Ken Lownie, vice-président Amérique du Nord, a mis l’accent dans ce webinaire.

La voie de la conformité

Le premier point que Ken a soulevé est qu’il ne s’agit pas de se concentrer uniquement sur le CCPA. Le CCPA et le RGPD ne sont que le début d’une longue série de réglementations de protection des données. Il est important de ne pas s’intéresser exclusivement au CCPA, mais à la protection de la vie privée en général. En intégrant la mise en conformité de la protection des données à votre stratégie globale, vous n’aurez aucun mal à respecter toutes les futures lois en la matière.

Mais comment intégrer la conformité à votre stratégie globale ? Vous devez mettre en place les capacités fondamentales nécessaires pour assurer votre conformité. Vous serez ainsi prêt à 90 % pour toutes les réglementations de protection des données à venir. De quelles capacités s’agit-il ?

●       Localiser les informations personnelles dans votre entreprise ;

●       Savoir à qui ces informations appartiennent ;

●       Identifier et supprimer ces informations.

Jeter les bases de la protection de la vie privée

La protection de la vie privée repose sur l’identification et le suivi des informations en votre possession. Un suivi régulier des nouvelles informations vous offre une visibilité complète sur les données que vous collectez et leurs sources.

Building Foundation for CCPA Compliance
Jeter les bases de la protection de la vie privée

Ken a présenté une approche technologique en deux étapes qui peut vous aider à jeter ces bases.

Identifier les informations personnelles

Selon Bernard Marr, contributeur de Forbes, 90 % des données du monde ont été créées au cours des deux dernières années.

La gestion traditionnelle des données suit la même approche que la gestion des documents papier : tout collecter. Mais il n’est plus possible de procéder ainsi. Les informations à organiser et à gérer sont trop nombreuses et éparpillées dans les différents référentiels de l’entreprise, tels que SharePoint, DropBox, Google Drive, OneDrive, les dossiers partagés, etc.

La bonne nouvelle est que les technologies comme l’apprentissage automatique, le traitement du langage naturel et l’intelligence artificielle peuvent être d’une grande aide. Les solutions d’analyse de fichiers utilisent ces technologies et d’autres encore pour se connecter à vos systèmes sources et créer un index (un catalogue) de toutes les informations. Cet index contient non seulement les propriétés et les métadonnées des fichiers, mais aussi le texte intégral de chaque document. Grâce à une fonctionnalité de recherche, vous pouvez parcourir les référentiels pour mieux connaître les données dont vous disposez ou trouver les informations dont vous avez besoin.

Gérer les politiques d’information

Une fois ce catalogue créé, vous pouvez gérer vos données à l’aide de politiques d’information. Parmi ces dernières figurent notamment les règles de conservation, d’élimination et de sécurité. Selon un sondage réalisé durant le webinaire, 33 % des participants ne gèrent pas de règles de conservation ni de politiques d’information, 33 % utilisent une feuille de calcul et 33 % possèdent un outil dédié.

Les feuilles de calcul peuvent être utiles pour commencer, mais ne constituent pas la meilleure stratégie à long terme. En effet, elles ne permettent pas de garantir une version unique de la situation (car il existe souvent plusieurs versions de la même feuille de calcul), ni de conserver les modifications précédemment apportées aux politiques. Les feuilles de calcul ne favorisent pas non plus la collaboration, alors que la plupart des tâches en matière de gestion des politiques sont réalisées par un groupe de personnes et non par un seul individu.

Vous avez besoin d’un outil spécifique pour vous aider à gérer non seulement des règles de conservation, mais aussi des cycles de vie de données, des références juridiques, des règles de sécurité, le service et la personne responsables, l’emplacement des informations, etc.

Building data catalog
Un catalogue de données pour la gestion des politiques d’information.

Pour montrer le fonctionnement de l’analyse de fichiers et des catalogues de données, Ken Crum, architecte de solutions chez Everteam, a réalisé une démonstration de deux produits d’Everteam : everteam.discover pour l’analyse de fichiers et de contenu, et everteam.policy pour la gestion des politiques d’information et de conservation des données. Vous pouvez visionner le webinaire dans son intégralité ci-dessous, ou demander une démonstration personnalisée de nos produits pour découvrir s’ils peuvent vous aider à répondre à vos exigences de conformité.