4 minutes de lecture 26 oct. 2018
EY - Digital finger print

Faites-vous de la gestion des données une stratégie concurrentielle?

Par

Yogen Appalraju

Leader, Cybersécurité, EY Canada

Leader ayant à cœur d’aider les clients à réduire au minimum l’impact des cybermenaces. Fier mari et papa.

4 minutes de lecture 26 oct. 2018

Traiter la protection et la confidentialité des données comme un facteur stratégique plutôt qu’une question de conformité peut vous permettre de vous démarquer sur un marché concurrentiel.

Les données ne sont plus simplement une question de conformité. La façon dont vous assurez la confidentialité des données et les protéger est un facteur stratégique qui peut aider votre organisation à se démarquer.

Définir la confidentialité en mettant simplement l’accent sur la conformité peut éclipser les occasions offertes par l’amélioration du profil de protection et de confidentialité des données de votre société.
Yogen Appalraju
Leader, Cybersécurité, EY Canada

Ne vous méprenez pas : la conformité est toujours importante. Le nombre élevé d’exigences réglementaires, amplifié par les changements réglementaires, continuera de faire de la conformité une priorité au sein des conseils d’administration pour les années à venir. Les entreprises ne peuvent se permettre de ne pas demeurer au fait de l’évolution des règlements tels que le Règlement général sur la protection des données de l’Union européenne et la Loi sur la protection des renseignements personnels et les documents électroniques.

Cependant, définir la confidentialité en mettant simplement l’accent sur la conformité peut éclipser les occasions offertes par l’amélioration du profil de protection et de confidentialité des données de votre société. La transparence est essentielle pour gagner et conserver la confiance de vos clients en cette époque de sensibilisation croissante des consommateurs et d’interconnectivité.

Une stratégie de confidentialité des données exécutée correctement qui intègre les droits des consommateurs et l’utilisation éthique des données peut permettre d’obtenir un avantage concurrentiel. Mais n’oubliez pas : les risques d’erreur dans l’élaboration de votre approche ont un poids réel dans un monde où la mauvaise gestion des données peut entrainer des litiges, des mesures réglementaires, une atteinte à la réputation, une perte de valeur boursière et une perte financière directe.

Comment pouvez-vous intégrer les bons éléments de gestion des risques dans votre programme de protection et de confidentialité des données? Il est essentiel que, dès l’étape de la conception, votre programme repose sur trois grands piliers pour vous assurer qu’il est non seulement efficace aujourd’hui, mais durable dans l’avenir également.

1. Faire de la gouvernance la pierre d’assise de votre programme

À l’étape de la gouvernance, le but est de comprendre l’évolution de la réglementation qui touche votre organisation et d’examiner en détail les aspects plus complexes qui la concernent. Vous établirez le lien entre la protection et la confidentialité des données et des initiatives d’affaires comme la transformation numérique et l’analytique. En déterminant les écarts entre l’état actuel et l’état souhaité, vous commencerez à élaborer une approche conforme à la réglementation sur la protection et la confidentialité des données, tout en vérifiant des aspects importants, tels que les rôles actuels en traitement des données, les responsabilités, les procédures en cas de fuite de données, les flux de données et l’utilisation de données.

L’étape suivante consiste à passer de la recherche d’informations à l’élaboration d’une approche de « confidentialité des données dès la conception » au moyen d’une feuille de route pratique qui indique clairement les buts et les objectifs afin de favoriser l’acception par l’organisation. Il est important de prendre en compte les processus de mappage des flux de données, de notification de violation des données et de gestion des incidents, les évaluations de l’incidence sur la confidentialité, ainsi qu’un programme de gestion de la confidentialité des données et de responsabilité à cette étape du cheminement.

2. Évaluer votre utilisation des données sous tous les angles

Vous pouvez faire bon usage des données recueillies par votre organisation tout en protégeant leur confidentialité. La première étape pour repérer de nouvelles possibilités consiste à avoir une vue d’ensemble des façons dont votre organisation utilise actuellement les données. Sera-t-il nécessaire d’anonymiser les données dans l’état futur de votre organisation ou d’attacher des pseudonymes aux étiquettes d’identification des données? Votre programme de gestion des identités et des accès répond-il aux exigences de conformité relatives à la protection et à la confidentialité des données et aux besoins organisationnels en général? La gestion transfrontalière des données exige-t-elle des politiques précises? Une structure appropriée de conservation des données et de gestion des dossiers est-elle en place? Par ailleurs, avez-vous une compréhension suffisamment approfondie des flux de données de l’organisation pour atténuer efficacement les risques en cas de fuites de données et intervenir lors d’incidents? Il va sans dire que vous devez vous poser ces questions essentielles au moment d’établir votre approche du programme afin de vous assurer qu’elle répond ultimement aux objectifs de votre organisation.

3. Valider, encore et toujours

Chaque organisation est unique. Cela vaut aussi pour ses besoins en matière de protection et de confidentialité des données. La structure, la maturité et les ressources de l’organisation joueront toutes un rôle dans la détermination finale de votre programme et son soutien à long terme. Vous pourriez décider d’impartir des tâches répétitives et utiliser des services gérés pour évaluer l’incidence sur la confidentialité des données. Ou vous pourriez vouloir obtenir des conseils pour soutenir les activités de surveillance et utiliser des services gérés pour analyser les incidences sur la confidentialité des données. À l’étape de la validation, des tests de la conception peuvent vous aider à déterminer dans quels domaines vous pourriez devoir investir de manière sélective, et à planifier en conséquence.

Êtes-vous prêt pour la transformation?

La transformation des programmes de protection et de confidentialité des données doit figurer à l’ordre du jour de tous. En définissant les meilleures façons d’incorporer des éléments liés à la confidentialité des données dans les processus courants de votre société, vous trouvez le meilleur moyen de vous adapter aux changements qui s’opèrent dans la réglementation en matière de protection et de confidentialité des données. De plus, vous pouvez ainsi accroître la maturité globale en matière de données de votre organisation. Ce faisant, vous pouvez développer vos capacités existantes d’utilisation des données et accroître l’efficacité des activités actuelles relatives à l’analyse des données et à l’élaboration de tableaux de bord – toutes des étapes importantes vous permettant de réaliser la transformation de vos programmes et contribuant à la valeur boursière de votre organisation.

Résumé

La façon dont vous assurez la confidentialité des données et les protéger est un facteur stratégique qui peut aider votre organisation à se démarquer. Élaborer un programme qui mise sur une gouvernance forte, une approche intelligente et les bonnes étapes de validation peut contribuer à transformer votre stratégie de gestion des données en un avantage concurrentiel.

À propos de cet article

Par

Yogen Appalraju

Leader, Cybersécurité, EY Canada

Leader ayant à cœur d’aider les clients à réduire au minimum l’impact des cybermenaces. Fier mari et papa.