Fermer

avril 25, 2019

Cadre de conception respectueux de la vie privée


Cette série d'articles traite des modèles de conception relatifs à la protection de la vie privée. Nous explorerons certaines des manières respectueuses d'aborder la confidentialité et la collecte de données, et comment traiter les demandes notoires de consentement des cookies, les notifications push intrusives, les demandes de permission glorieuses, le suivi par une tierce partie malveillante et l'expérience de dérogation.

Nous '. Nous avons déjà exploré des approches visant à améliorer les invites de consentement, les demandes de permission et les notifications UX de cookie, mais comment s'inscrivent-elles dans une stratégie de conception globale lorsque nous prenons des décisions de conception dans nos outils de conception?

Dans son article «Que fait GDPR? signifie pour UX? ”Claire Barrett, concepteur d'UX et d'interface utilisateur chez Mubaloo à Bristol, au Royaume-Uni, a partagé un ensemble très pratique de directives UX applicables que l'agence de création a suivies en ce qui concerne GDPR. Bien que ces directives visent spécifiquement les RPGD, elles s'appliquent à un plus grand nombre d'interactions conviviales et respectueuses de la vie privée et pourraient donc s'appliquer à tout type de projet. :

  1. Les utilisateurs doivent s'inscrire activement. que leurs données soient collectées et utilisées.
  2. Les utilisateurs doivent donner leur consentement à tout type d'activité informatique.
  3. Les utilisateurs doivent avoir le droit de retirer facilement leur consentement à tout moment.
  4. Les utilisateurs devraient pouvoir vérifier toutes les organisations et tous les tiers qui manipuleront les données.
  5. Le consentement n'est pas la même chose que l'acceptation des termes et conditions, de sorte qu'ils ne doivent pas être regroupés; ils sont séparés et doivent avoir des formulaires séparés.
  6. Bien qu'il soit bon de demander le consentement au bon moment, il est même préférable d'expliquer clairement pourquoi le consentement profitera à leur expérience .

L'un des plus intéressants. Ce que Claire recommande dans son article est de se concentrer sur la collecte de données «juste à temps» (mentionnée dans la partie 3 de cette série); c'est-à-dire, expliquer pourquoi les données sont nécessaires, et comment elles seront utilisées et ne seront pas utilisées – mais uniquement lorsque l'application ou le site Web en auront réellement besoin. Évidemment, cela pourrait être fait en incluant une icône "info" à côté des informations plus personnelles collectées et en affichant l'info-bulle avec les avantages et les raisons de la collecte de données sur demande.

 Explications "Juste à temps" [19659014] Explications "Juste à temps" avec l'info-bulle d'info dans les formulaires. (Source de l'image: <a href= Claire Barrett ) ( Grand aperçu )

De nombreuses applications mobiles nécessitent un accès à l'emplacement, aux photos et même à la caméra lors de l'installation, ce qui n'est pas quelque chose que la plupart des clients serait heureux de consentir à. Un moyen plus efficace d'obtenir une autorisation consiste à expliquer le besoin de données au moment de la collecte en utilisant des invites «juste à temps», afin que les utilisateurs ne puissent donner leur consentement que lorsqu'ils en comprennent le but, comme nous l'avons déjà fait. vu avec des autorisations plus tôt dans cette série.

 Invites 'Juste-à-temps'
Invites 'Juste-à-temps', demandant l'accès à l'emplacement uniquement lorsque c'est réellement nécessaire. (Source de l'image: Claire Barrett ) ( Grand aperçu )

Les explications doivent également indiquer aux clients comment retirer leur consentement, le cas échéant, et fournir un lien vers la politique de confidentialité. Cela fait des années que ces plaintes font l'objet de plaintes, car de longues politiques de confidentialité rédigées dans un jargon juridique parfaitement obscur sont presque impossibles à comprendre sans une session d'examen dédiée. (En fait, une étude de 2008 a montré que une personne moyenne prend environ 244 heures par an à lire toutes les politiques de confidentialité des sites qu’elles utilisent, ce qui correspond à environ 40 minutes par jour .)

Plutôt que de présenter la politique de confidentialité comme un mur de texte compliqué, elle pourrait être divisée et regroupée en sections clairement étiquetées et en texte extensible, optimisées pour la numérisation, la localisation et la compréhension.

 Actions de politique séparées [19659014] Actions politiques séparées, présentées sous forme d'accordéons. Optimisé pour une numérisation et une compréhension faciles. (Source de l'image: <a href= Claire Barrett ) ( Grand aperçu )

Une fois le consentement obtenu, les clients devraient avoir le plein contrôle de leurs données. c’est-à-dire la possibilité de parcourir, de modifier et de supprimer les données de nos applications. Cela signifie que les paramètres de données de nos applications mobiles doivent fournir des options détaillées permettant de révoquer votre consentement et de vous retirer des préférences marketing, ainsi que de télécharger et de supprimer les données sans vous perdre dans le labyrinthe compliqué de sections d’aide et de panneaux de configuration ambigus. 19659023] Menu 'Paramètres de données' « />

Les clients doivent avoir le contrôle total de leurs données. Notre menu 'Paramètres de données' doit donc proposer des options détaillées permettant de révoquer le consentement, de désactiver les préférences et de télécharger / supprimer toutes les données. (Source de l'image: Claire Barrett ) ( Grand aperçu )

Le principal problème des décisions de conception respectueuses de la vie privée est qu'il est difficile d'évaluer l'impact de la collecte de données et de toute l'interface. défis que cela pose sur la conception et le développement. Être humble et subtil n’est pas seulement une question de respect, mais aussi de réduire la dette technique et d’éviter les batailles juridiques. Pour ce faire, les instructions générales suivantes pourraient également vous aider:

Enregistrer le moins de données possible

Si vous choisissez de stocker des données de carte de crédit, vous devez définir les mesures de sécurité que vous prenez pour les stocker de manière confidentielle. Moins vous avez besoin de données et vous stockez, moins une violation potentielle aurait d'impact.

Treat Personal Data Well

Les données ne sont pas toutes créées égales. Lorsque les utilisateurs fournissent des informations personnelles, faites la distinction entre différentes strates de données, car les informations privées sont probablement plus sensibles que les informations publiques. Traitez bien les données personnelles et ne les publiez jamais par défaut. Par exemple, lorsqu'un utilisateur complète son profil, fournissez une option pour examiner toutes les entrées avant de les publier. Soyez humble et demandez toujours la permission d'abord ; protéger de manière proactive les utilisateurs et ne pas stocker de données sensibles. Cela pourrait aider à éviter des situations inconfortables en bout de ligne.

Cela vaut non seulement pour la procédure de stockage et de publication des données utilisateur sur vos serveurs, mais également pour la récupération de mot de passe ou l'utilisation de données client pour tout type de partenariat d'affiliation. En fait, remettre le courrier électronique d'un client à quelqu'un d'autre sans consentement explicite est une atteinte à la confidentialité et à la confidentialité, ce qui entraîne souvent un courrier indésirable car les clients sont soudainement confrontés à une marque inconnue en laquelle ils n'ont pas confiance. En fait, ce dernier est presque un mécanisme de défense contre les sites Web rapaces qui collectent en permanence des e-mails en échange d'un bonus gratuit, d'un accès à des vidéos et d'offres Freemium.

Expliquez à l'avance le type de données utilisateur que des tiers vont recevoir

Lorsque vous fournissez une option pour la connexion sociale, précisez ce qu'il adviendra des données de l'utilisateur et des autorisations dont disposent les tiers. Une note subtile apparaît généralement lorsque vous êtes invité à vous connecter au réseau social, mais il est judicieux de préciser tout de suite le traitement des données, et plus précisément ce qui ne se produira pas par rapport aux données d'un utilisateur.

Il est courant de voir les interactions des utilisateurs s’arrêter une fois que les clients sont contraints de connecter leurs tout nouveaux comptes à ceux qui existent déjà, ou quand ils sont encouragés à utiliser leurs profils sociaux pour faire progresser l’application. Ce n'est jamais une démarche simple à prendre et nécessite quelques explications et une assurance qu'il est facile de révoquer l'accès.

Préparer les données client pour l'exportation

Il n'est pas facile d'obtenir une image complète des données collectées, en particulier si des tiers sont impliqués. . Assurez-vous que chaque fois que des données personnelles sont collectées, elles sont structurées de manière à être optimisées pour l’exportation et la suppression ultérieurement. Des points bonus s’ils sont également assimilables pour l’utilisateur final, afin qu’ils puissent trouver les éléments dont ils ont besoin une fois qu’ils s’intéressent à quelque chose de très spécifique. Cela implique également de suivre les types de données collectées et les flux de données, car nous pourrons utiliser cette structure ultérieurement pour fournir un contrôle granulaire des paramètres de données et des préférences de confidentialité de notre interface utilisateur.

Vous avez peut-être entendu parler de quelques entreprises amicales qui font importer des données personnelles de façon remarquablement transparente, mais exporter des données utilisateur est péniblement difficile, voire presque impossible. Sans surprise, cette pratique n’est pas bien perçue par les clients; et plus particulièrement quand ils envisagent de supprimer leur compte, une telle immobilisation généralisée entraînera des plaintes relatives à l'assistance clientèle, des appels au centre d'appels et des accès de colère aux réseaux sociaux. Ce n'est pas une caractéristique charmante qui les fidélisera à long terme.

Alors que certaines entreprises peuvent être accusées publiquement en raison de leur taille, pour beaucoup de petites et moyennes entreprises, la réputation est leur atout le plus précieux. et il est donc sage de ne pas jouer avec. Vous pouvez même penser à vous associer à des services similaires et rendre les données des utilisateurs parfaitement portables et transférables à chacun d'eux, tout en espérant que la même fonctionnalité sera également prise en charge par les partenaires.

Il est donc difficile de fermer ou de supprimer un compte. Long Term

Les géants de l'entreprise ont réussi à empêcher les clients de fermer ou de supprimer leurs comptes de manière remarquable. Et cette technique est efficace lorsque déménager est péniblement difficile – c'est le cas d'Amazon et de Facebook.

Cependant, si vous travaillez sur un site Web relativement petit qui s'efforce de fidéliser ses clients, vous ne pourrez peut-être pas vous en sortir. avec succès, du moins pas à long terme. L'impact global est encore plus dommageable si vous empêchez l'annulation d'un paiement récurrent, comme c'est souvent le cas avec les abonnements. (En fait, c’est la raison pour laquelle les abonnements sont également difficiles à vendre – ce n’est pas seulement un engagement de paiement mensuel, mais plutôt la difficulté d’annuler l’abonnement ultérieurement sans frais supplémentaires en raison d’une annulation anticipée.)

En fait, seulement alors que les concepteurs parviennent de mieux en mieux à cacher les paramètres de profil notoires pour la suppression d'un compte, il en va de même pour les clients de à trouver des moyens de naviguer dans le labyrinthe souvent étayés par l'infinie sagesse de didacticiels faciles à découvrir dans les blogs. Si ce n’est pas le cas, les clients ont recours aux outils qu’ils connaissent bien: ils tournent le dos au service qui ne respecte pas leurs intentions – généralement en marquant les e-mails en tant que spam, en bloquant les notifications et en utilisant moins le service. Cela ne se fait pas du jour au lendemain; mais lentement et progressivement, et comme l’ont montré les entretiens, ces clients sont assurés de ne pas recommander le service à leurs amis ou collègues.

Étonnamment, c’est l’inverse qui se produit lorsque la fermeture du compte est remarquablement facile. Comme pour les notifications, il se peut que l'utilisateur ait choisi de passer à autre chose pour de bonnes raisons, mais très souvent, cela n'a absolument rien à voir avec la qualité du service. Essayer de convaincre le client de rester, avec un aperçu détaillé de tous les avantages merveilleux que vous apportez, risque de ne pas atteindre les bonnes cibles: dans les entreprises notamment, la décision aura déjà été prise, de sorte que la personne qui ferme le compte puisse littéralement '

 exemples d’annulation de compte et d’abonnement résilié dans smashing magazine
Avec Smashing Membership nous essayons d’expliquer clairement ce qui se passe avec les données, et donner aux membres la possibilité d'exporter leurs données sans astuces cachées. ( Image agrandie )

Pour Smashing Membership nous avons essayé de garder la voix respectueuse et humble, tout en affichant un peu de notre personnalité lors de la dérive. Nous expliquons ce qui se passe avec les données et quand elles seront supprimées de manière irrévocable (sept jours), fournissons une option pour restaurer le plan, permettent aux clients d'exporter leurs commandes et garantissons l'absence de partage des données avec des tiers. Il était étonnant de constater qu'un bon nombre de personnes qui ont annulé leur abonnement ont fini par le recommander à leurs amis et collègues, car ils estimaient que cela avait une certaine valeur pour eux même s'ils ne l'utilisaient pas pour eux-mêmes. 19659046] Reporter l'importation de contacts jusqu'à ce que l'utilisateur se sente à l'aise avec le service

Bien sûr, bon nombre de nos applications ne sont pas particulièrement utiles sans l'intégration du cercle social de l'utilisateur. Il semble donc plausible de demander aux clients d'inviter leurs amis à ne pas se sentir seuls. ou abandonné tôt. Toutefois, avant de le faire, réfléchissez aux moyens d'encourager les clients à utiliser le service pendant un moment et de différer l'importation des contacts jusqu'au moment où les utilisateurs seront plus enclins à le faire. Par défaut, de nombreux clients bloquent une demande anticipée car ils n'ont pas encore développé la confiance pour l'application.

Sauvegarde des données utilisateur pendant un temps limité après la fermeture du compte

Des erreurs sont commises, et il en va de même pour les erreurs accidentelles. -comme autant que de supprimer toutes les données personnelles après une journée remarquablement mauvaise. Par conséquent, bien que nous devions fournir une option pour télécharger et supprimer des données, fournir également une option pour restaurer un compte dans un court laps de temps. Cela signifie que les données seront enregistrées après la suppression du compte, mais seront définitivement supprimées une fois ce délai écoulé. En règle générale, 7 à 14 jours suffisent amplement.

Toutefois, vous pouvez également donner aux utilisateurs la possibilité de demander la suppression immédiate des données par courrier électronique, ou même par un clic sur un bouton. Les utilisateurs doivent-ils être informés de la suppression définitive de leurs fichiers? Peut être. La décision finale dépendra probablement de la sensibilité des données: plus elles sont sensibles, plus les utilisateurs voudront probablement savoir que les données ont disparu pour de bon. L'exception concerne les données anonymisées: la plupart du temps, les clients ne s'en soucient pas du tout.

Fournissez des résumés conviviales des modifications apportées à la politique de confidentialité

Rien n'est figé dans la pierre, de sorte que votre politique de confidentialité et votre confidentialité par défaut les paramètres peuvent nécessiter des ajustements en raison de nouvelles fonctionnalités de personnalisation ou d'un changement du script de suivi. Chaque fois que cela se produit, plutôt que de souligner l'importance de la protection de la vie privée dans de longs passages de texte, fournissez des résumés clairs et conviviaux des changements. Vous pouvez structurer le résumé en soulignant comment les choses étaient et comment elles sont différentes maintenant. N'oubliez pas de traduire le jargon juridique en quelque chose de plus lisible par l'homme, expliquant ce que le changement signifie réellement pour l'utilisateur.

Franchement, la plupart des utilisateurs ne semblaient pas se préoccuper beaucoup des modifications apportées à la politique de confidentialité. Après le flot incessant de notifications de mise à jour de stratégie en 2018, la réaction par défaut est généralement un consentement immédiat. Une fois qu'ils ont remarqué quelque chose de lié à la politique de confidentialité dans l'objet ou dans le corps de l'e-mail, ils acceptent immédiatement les modifications avant même de faire défiler l'écran jusqu'au bas de l'e-mail. Cependant, plus les données stockées sont personnelles, plus le temps passé à examiner les modifications, qui étaient souvent remarquablement source de confusion et d'incertitude, était long.

 politique de confidentialité de medium.com
La microcopie a toujours été au cœur même de Medium.com. . Une politique de confidentialité bien conçue et bien structurée avec des résumés clairs des modifications apportées à la politique de confidentialité. (Source de l'image: Email Design BeeFree ) ( Grand aperçu )
 Politique de confidentialité de mailchimp
MailChimp, avec un résumé concis des modifications apportées à sa politique de confidentialité. ( Image agrandie )

Note : Les gens de Really Good Emails ont collecté quelques excellents exemples de la conception d'e-mails liés au GDPR si vous ' Vous recherchez davantage d’inspiration pour partager les modifications de la politique de confidentialité avec vos utilisateurs et vos abonnés.

Définir une stratégie de communication en cas de violation

Personne ne veut de ravages lorsque les données des utilisateurs sont compromises. Dans de telles situations, il est essentiel d’avoir une stratégie de communication claire et forte. Préparez une explication au cas où certaines données de l'utilisateur seraient compromises. Mandy Brown a publié un article fantastique intitulé «Exercices d’incendie: stratégie de communication en cas de crise» le A List Apart, expliquant comment en créer un, ainsi que quelques éléments à prendre en compte lorsqu’on le fait.

Privacy By Design

Il pourrait sembler que la visite de sites Web soit une activité assez ordinaire, et les utilisateurs doivent se sentir à l'aise avec les fonctionnalités telles que la connexion sociale, l'importation de contacts et les invites de témoins. Comme nous l'avons vu dans cette série, il existe de nombreuses considérations de confidentialité non négligeables, et le plus souvent, les clients ont des inquiétudes, des doutes et des inquiétudes quant au partage de leurs données personnelles.

Bien entendu, la portée de cette série pourrait nous nous sommes beaucoup étirés, et nous n'avons même pas étudié la récupération de mot de passe, la conception des paramètres de confidentialité dans l'application, les fenêtres de discussion flottantes et les fenêtres contextuelles, les considérations de performances et d'accessibilité, ni la conception d'expériences de confidentialité pour les utilisateurs les plus vulnérables – enfants, personnes âgées , et ceux avec d'autres inconvénients. Cependant, le point critique dans les décisions de conception concernant la confidentialité est toujours le même: nous devons trouver un équilibre entre les exigences commerciales strictes et une conception respectueuse qui aide les utilisateurs à contrôler leurs données et à les suivre au lieu de les exploiter. toutes les informations que nous pouvons et en verrouillant les clients dans notre service.

Une bonne feuille de route pour trouver cet équilibre consiste à adopter un cadre de pratiques optimales axées sur la protection de la vie privée, connu sous le nom de Privacy by Design (PbD). Émergé au Canada dans les années 1990, il s’agit d’anticiper, de gérer et de prévenir les problèmes de confidentialité avant l’écriture d’une seule ligne de code. Avec la politique de protection des données de l’UE en place, la protection de la vie privée dès la conception et la protection des données sont devenues une valeur par défaut pour toutes les utilisations et applications. Et cela signifie que bon nombre de ses principes peuvent être appliqués pour garantir à la fois la conformité GDPR et une meilleure confidentialité pour votre site Web ou votre application.

Le cadre prévoit essentiellement que la confidentialité est un paramètre par défaut et un proactif . ] (et non réactif ) une mesure qui serait intégrée à une conception dans sa phase initiale et tout au long du cycle de vie du produit. Il encourage les utilisateurs à proposer des options de confidentialité granulaires, des valeurs de confidentialité respectueuses, des avis d'informations de confidentialité détaillés, des options conviviales et une notification claire des modifications. En tant que tel, cela fonctionne bien avec les directives que nous avons décrites dans cette série.

Je recommande vivement de lire l'un des articles de Heather Burns, " Comment protéger vos utilisateurs grâce au cadre Privacy By Design ”Dans lequel elle fournit un guide détaillé sur la mise en œuvre du cadre Privacy by Design dans les services numériques.

Où commencer, alors? Les grands changements commencent par de petites étapes. Incluez la confidentialité dans la recherche initiale et la conception initiale, et définissez les paramètres par défaut, les paramètres de confidentialité et les points de contact sensibles, du remplissage d'un formulaire Web à l'intégration. Si possible, réduisez au minimum la quantité de données collectées et suivez les données que des tiers pourraient collecter. Si vous parvenez à anonymiser des données personnelles, vous bénéficierez également d’un bonus.

Chaque fois qu’un utilisateur communique ses informations personnelles, notez comment les questions sont encadrées et comment les données sont collectées. Affichez les notifications et les demandes d'autorisation juste à temps, lorsque vous êtes presque certain que le client accepterait. Enfin, informez les utilisateurs, dans des résumés compréhensibles, des modifications apportées à la politique de confidentialité et facilitez l’exportation et la suppression de données, ou la fermeture d’un compte.

Et surtout: la prochaine fois que vous envisagez d’ajouter une case à cocher ou de fournir Options binaires, pensez au monde admirablement flou et non binaire dans lequel nous vivons. Il y a souvent plus de deux options disponibles, vous devez donc toujours vous en sortir, peu importe la pertinence du choix. Vos clients l'apprécieront.

 Éditorial éclatant (yk, il)




Source link