Fermer

novembre 27, 2022

L’histoire de deux villes : la flexibilité d’abord rencontre la confidentialité d’abord


Nous en avons tous fait nous-mêmes l’expérience sur le lieu de travail ces derniers temps : une semaine après l’autre ne se ressemble jamais avec un mélange de travail à domicile, du bureau de l’entreprise et de déplacements sur la route. Le lieu de travail moderne a permis à beaucoup d’entre nous de bénéficier d’une philosophie axée sur la flexibilité en tant qu’employé, en adoptant des pratiques qui conviennent le mieux à nos habitudes de travail et à notre mode de vie. Cependant, cela a également créé un nouvel ensemble d’inquiétudes pour nous en tant que consommateurs, nous demandant souvent si les entreprises avec lesquelles nous nous engageons et auprès desquelles nous achetons protégeront nos informations pour assurer la protection de la vie privée.

De nos jours, il est essentiel que les entreprises s’engagent à protéger activement tous les types de données pour mériter la confiance des clients et obtenir une avantage informationnel. La confiance est difficile à construire, et encore plus difficile à retrouver une fois perdue. Mais comment les organisations peuvent-elles rester conformes et protéger les données des clients dans un contexte de failles de sécurité des données de plus en plus importantes ? Et avec l’explosion des données (par exemple, structurées, non structurées, générées par l’homme, générées par la machine, dans le centre de données, en périphérie, à déplacement rapide, traitement lent, dans le cloud, dans des applications sur site, etc.), les consommateurs commencent à se méfier de l’endroit où leurs données peuvent se retrouver et des implications si elles tombent entre de mauvaises mains.

La fragilité de la confiance

Pour vraiment comprendre les attitudes des consommateurs à l’égard de la confidentialité des données aujourd’hui, OpenText a commandé une enquête mondiale et a découvert trois points clés :

  • Préoccupations renouvelées et omniprésentes concernant la vie privée: Depuis le début de la pandémie en mars 2020, près des trois quarts (76 %) des consommateurs dans le monde ont de nouvelles inquiétudes quant à la manière dont les organisations utilisent leurs données personnelles.
  • L’augmentation du travail à distance et hybride a créé cette inquiétude: Quatre consommateurs sur cinq (82 %) s’inquiètent davantage du vol de leurs données personnelles car les organisations fonctionnent désormais selon des modèles de travail distribués, et un sur deux (49 %) déclare que son inquiétude vient du fait qu’il ne comprend pas comment les entreprises s’engagent à protéger les données collectées .
  • La confiance dans la marque menace les résultats commerciaux: À l’échelle mondiale, un tiers des consommateurs (33 %) ont déclaré qu’ils n’utiliseraient plus ou n’achèteraient plus auprès d’une marque à laquelle ils étaient auparavant fidèles si l’entreprise ne protégeait pas et divulguait leurs données personnelles. De plus, un quart (27 %) des consommateurs abandonneraient complètement une marque si l’entreprise ne répondait pas à une demande de droits d’auteur (SRR) – y compris une demande d’accès, de correction, de suppression ou de transfert des informations que l’entreprise détient à leur sujet. Enfin, près des deux tiers (63 %) des consommateurs se disent prêts à payer plus pour utiliser ou acheter auprès d’une organisation qui s’engage expressément à protéger les données personnelles.

Et n’oublions pas que tout cela s’inscrit dans le contexte d’une augmentation du volume et de la complexité des données générées, du nombre de sources où les données sont créées et stockées, et du nombre de canaux par lesquels les données sont partagées – qu’il s’agisse de canaux commerciaux, des plateformes de médias sociaux ou des outils de collaboration qui facilitent le travail moderne. Prenez le fait que 79 zettaoctets de nouvelles données ont été créées en 2021, et ce montant devrait plus que doubler d’ici 2025, pour atteindre 181 zettaoctets.

Ce que ces résultats nous montrent, c’est que les entreprises doivent agir maintenant pour répondre à ces nouvelles préoccupations et s’assurer que la confiance des clients n’est pas perdue. Voici cinq étapes pratiques que les entreprises peuvent suivre.

Étape 1 : Établir un noyau solide de gestion de l’information

La base pour répondre à ces préoccupations est de briser les silos pour obtenir une vue intégrée de toutes les informations – tous les types, toutes les vitesses, tous les emplacements – pour comprendre comment les données personnelles sont gérées.

Avec solutions de gouvernance de l’information, les organisations peuvent gérer le flux d’informations personnelles et sensibles, de la capture à l’archivage et à la destruction. En améliorant la manière de suivre l’emplacement et le stockage des données, les catégories de données gérées et le moment où il est temps de supprimer les données personnelles pour satisfaire aux principes de minimisation des données, les organisations peuvent réduire les risques et répondre aux exigences croissantes de souveraineté des données dans des environnements réglementaires complexes. .

De plus, en utilisant une plate-forme cloud modernisée pour Gestion de contenu d’entreprise (ECM), les organisations peuvent consolider les systèmes clés pour rationaliser la gouvernance de l’information et renforcer le partage d’informations en mettant en œuvre un accès basé sur des règles et des rôles afin de réduire l’exposition indésirable.

Étape 2 : Soyez plus rapide et plus intelligent grâce à l’IA intégrée

De nombreuses organisations sont assises sur des années de données et des téraoctets de contenu qui n’ont pas été correctement classés en termes de valeur et de risque. Les exemples incluent les partages de fichiers réseau ou les archives d’ordinateurs portables.

Utilisation d’outils de découverte de données basés sur l’IA (par exemple, OpenText™ Magellan™ Risk Guard), les organisations peuvent analyser ces informations non gérées ou non classifiées pour identifier les informations personnelles et sensibles dans des poches de données et divers référentiels de contenu. Ensuite, grâce à la puissance de l’IA et de l’apprentissage automatique, les responsables peuvent évaluer la gravité du risque et hiérarchiser les activités de remédiation pour renforcer le respect des mandats de conformité. Une fois balisé, le contenu risqué et sensible peut être protégé et sécurisé en quelques clics seulement. De plus, des politiques globales peuvent être définies une fois que des modèles répétés sont identifiés afin que l’automatisation puisse remplacer les efforts manuels.

Étape 3 : mieux répondre aux besoins des clients

Les demandes des consommateurs cherchant à exercer leurs droits exerçables – principalement les SRR – exposent de nombreuses entreprises qui continuent d’exercer ces activités manuellement. Les difficultés à respecter les délais prescrits expliquent pourquoi l’automatisation et la gestion des flux de travail restent les principales capacités technologiques de confidentialité des données recherchées aujourd’hui. Investissement dans des solutions comme Gestion de la confidentialité OpenTextavec des outils de gestion de cas puissants pour suivre les performances des processus de confidentialité requis pour un programme de confidentialité d’entreprise, peut grandement contribuer à automatiser les flux de travail et à opérationnaliser le processus de demande d’exécution SRR.

Étape 4 : Créer une culture de la cyber-résilience

La cybercriminalité représentant un formidable défi pour la vie et le travail modernes et le potentiel de faire des ravages dans nos entreprises, la meilleure défense d’une organisation contre les cybermenaces est un cadre de cyberrésilience comprenant une sécurité et une protection des données robustes et multicouches.

Les solutions de sécurité OpenText protègent les entreprises. Voici quelques éléments essentiels d’une approche holistique de la cyber-résilience :

  • Entraînement contribuer à renforcer la première ligne de défense – les employés – avec Formation de sensibilisation à la sécurité (SAT)
  • Blocage menaces avant qu’elles ne puissent infiltrer un réseau avec Protection DNS
  • Protéger terminaux contre les dernières menaces pour garantir que les utilisateurs restent productifs et que les données restent sécurisées avec Protection des terminaux d’entreprise logiciels, y compris de nouvelle génération antivirus et anti-malware
  • Empêcher les menaces transmises par e-mail telles que les ransomwares, le phishing et la compromission des e-mails professionnels (BEC) entraînant des temps d’arrêt, des amendes et la fermeture avec Protection contre les menaces par e-mail
  • Chasse aux menaces avec des analystes de sécurité pour détecter et répondre aux violations le plus rapidement possible avec MDR prestations de service
  • Récupérer données en gardant les systèmes critiques en ligne dans le pire des cas avec Reprise après sinistre en tant que service (DRaaS) garantit que les organisations peuvent récupérer des informations vitales avec un minimum de temps d’arrêt pour maintenir leurs opérations en mouvement.

Étape 5 : Soyez prêt pour l’imprévu

Il est clair que la nature distribuée du travail aujourd’hui, en plus d’une croissance incessante des volumes de données et des sources d’information, a suscité des inquiétudes croissantes parmi les consommateurs quant à la manière dont leurs données personnelles sont gérées et sécurisées. De nouvelles pratiques en matière de confidentialité des données, de gouvernance de l’information et de sécurité sont nécessaires pour répondre à ces préoccupations. En adoptant un logiciel de gestion de l’information et une stratégie de cybersécurité efficace, les entreprises peuvent faire un pas en avant important pour gérer les imprévus. Qu’il s’agisse de besoins géopolitiques en matière de souveraineté des données, de perturbations continues de la chaîne d’approvisionnement ou de nouvelles réglementations ESG (environnementales, sociales et de gouvernance), le fait de ne pas mettre en place les bases décrites ci-dessus désavantagera les entreprises.

L’établissement d’une approche de gestion intégrée des données aidera les entreprises à se différencier sur le marché, à maintenir la confiance et la fidélité des clients et à créer un véritable avantage en matière d’information.





Source link