Accueil Finances personnelles Empêchant Data Privacy Disasters - les nuls

Empêchant Data Privacy Disasters - les nuls

Vidéo: Question period: USMCA, supply management, softwood lumber tariffs - Oct. 2, 2018 2024

Vidéo: Question period: USMCA, supply management, softwood lumber tariffs - Oct. 2, 2018 2024
Anonim

La confidentialité des données est un gros problème pour les mineurs de données. Les rapports de nouvelles soulignant le niveau de données personnelles entre les mains de la National Security Agency du gouvernement des États-Unis et les violations des sources de données commerciales ont soulevé la sensibilisation et la préoccupation du public.

Un concept central de la confidentialité des données est les informations personnelles identifiables (PII), ou toute donnée pouvant être attribuée à la personne individuelle qu'elle décrit. Les PII comprennent des identifiants évidents tels que les noms, les numéros de cartes de crédit et les numéros de sécurité sociale, et la plupart des mineurs de données savent très bien que ce type de données est privé et doit être manipulé avec précaution. Mais PII fait référence à plus que ces simples identifiants.

Toutes les données qui pourraient être utilisées pour identifier un individu, même si cela nécessite d'utiliser plusieurs champs en combinaison ou en manipulant les données d'une manière ou d'une autre, sont également des informations PII. Il est facile pour les mineurs de données d'ignorer ce type de données, celles qui n'apparaissent pas à la surface en privé, mais qui pourraient être suffisantes pour l'identification personnelle si elles étaient manipulées à cette fin. S'il y a moyen de manipuler les données pour identifier les individus, vous devez les manipuler avec les mêmes précautions que vous donneriez une liste de numéros de cartes de crédit.

C'est là que les mineurs de données peuvent facilement avoir des ennuis. Il y a plusieurs façons d'identifier les individus si vous faites un petit effort pour le faire. Dans un exemple notable, AOL Research a publié des enregistrements de recherche d'utilisateurs à des fins de recherche. Les données étaient censées être anonymes, il n'y avait aucun nom, mais le New York Times a signalé qu'il avait été en mesure d'identifier un individu à partir des données de recherche en recoupant les listes téléphoniques. Plus tard, Netflix a mis à disposition des données de classification de films pour une compétition, et il a été rapidement révélé que ces données pourraient également être utilisées pour identifier des individus.

Dans votre travail de data mining, vous pouvez avoir des expériences avec des clients potentiels qui ont partagé des données qu'ils ont déclarées anonymes (ou même truquées, pour illustrer un point de discussion), mais ils ont trouvé que les données étaient rien de la sorte. En connaissance de cause ou non, ces personnes violent les lois sur la confidentialité des données et manifestent un manque de respect envers leurs propres clients.

Alors, comment pouvez-vous prévenir les catastrophes comme celles-ci? N'essayez pas de le faire seul. Il est difficile d'assurer la conformité à toutes les lois pertinentes sur la confidentialité des données, sans parler des autres bonnes pratiques commerciales. Jenny Juliany, vice-présidente de l'architecture des solutions et cofondatrice d'Intreis, intégrateur de solutions spécialisé dans la gestion des services et l'automatisation de la conformité, décrit le cycle de vie des données par analogie aux quatre saisons:

  • Printemps: les données sont créées.

  • Été: Primetime, les données sont en cours d'utilisation.

  • Automne: Retraite, les données ne sont plus pertinentes ou utilisées, mais il peut y avoir des raisons légales ou autres de les conserver.

  • Hiver: Suppression, les données sont détruites.

Chaque saison a ses propres caractéristiques, avec des exigences distinctes en matière de confidentialité des données. Certains sont fondés sur la loi, d'autres sur le bon sens, et d'autres encore sur des ententes individuelles avec les clients et les pratiques commerciales de votre propre employeur. Il n'est pas réaliste de croire que vous pouvez assumer tous ces détails de conformité en plus de votre rôle principal. Vous devez donc vous associer aux professionnels de la gestion des données de votre organisation.

Vous ne voulez pas être le centre du prochain grand scandale de confidentialité des données. Le respect de la confidentialité des données et la bonne gestion des données sont la clé pour minimiser ce risque. N'attendez pas que quelque chose se passe mal, contactez dès aujourd'hui l'expert en protection des données de votre organisation et commencez à créer un partenariat fonctionnel pour gérer correctement les données sensibles.

Plus de détails sur le cycle de vie des données de Jenny Juliany sur les Quatre Saisons de la gestion des données peuvent être trouvés ici:

  • Début 'Printemps'

  • 'Summer' Primetime

  • 'Fall' Retirement

  • 'Winter 'Enlèvement

Empêchant Data Privacy Disasters - les nuls

Le choix des éditeurs

Tableaux et pointeurs en C ++ - le nom du tableau des mannequins

Tableaux et pointeurs en C ++ - le nom du tableau des mannequins

Est un pointeur sur le tableau lui-même. Le tableau est une séquence de variables stockée en mémoire. Le nom du tableau pointe vers le premier élément. C'est une question intéressante sur les pointeurs: Pouvez-vous avoir un en-tête de fonction, comme la ligne suivante, et juste utiliser sizeof pour déterminer comment ...

Boost Bibliothèques et C ++ - mannequins

Boost Bibliothèques et C ++ - mannequins

De nombreux développeurs utilisent les bibliothèques Boost car elles fournissent un code de haute qualité une partie de Boost est en train d'être normalisée pour être incluse dans la bibliothèque standard. L'une des meilleures choses à propos de Boost est que la bibliothèque elle-même est gratuite. Le site Web de Boost tient à faire savoir aux développeurs qu'ils ne ...

Casser les programmes Mis à part C ++ - les mannequins

Casser les programmes Mis à part C ++ - les mannequins

Le programmeur peut casser un seul programme en fichiers sources distincts généralement appelés modules. Ces modules sont compilés séparément dans le code machine par le compilateur C ++, puis combinés au cours du processus de génération pour générer un seul programme. Ces modules sont également connus par les geeks du compilateur en tant qu'unités de traduction C ++. Le processus de combinaison ...

Le choix des éditeurs

Comment régler les paramètres via l'affichage d'informations sur votre Nikon D5200 - mannequins

Comment régler les paramètres via l'affichage d'informations sur votre Nikon D5200 - mannequins

L'information l'affichage ne sert pas uniquement à vérifier les paramètres de prise de vue actuels; Cela vous donne également un accès rapide à certains des paramètres les plus critiques. La touche de cette fonction est le bouton Information Edit, situé à l'arrière de l'appareil photo, à droite du viseur. Voici comment cela fonctionne: Afficher les informations ...

Met en surbrillance le mode d'affichage sur votre Nikon D7100 - mannequins

Met en surbrillance le mode d'affichage sur votre Nikon D7100 - mannequins

En mode d'affichage hautes lumières sur votre Nikon D7100 pense que l'appareil photo peut être surexposé clignoter dans le moniteur de l'appareil photo. L'un des problèmes de photo les plus difficiles à corriger dans un programme de retouche photo est connu sous le nom de surbrillance dans certains cercles et de surbrillance dans d'autres. Les deux termes signifient que les zones les plus claires de ...

Comment régler les paramètres via la bande de contrôle Nikon D3300 - les tétines

Comment régler les paramètres via la bande de contrôle Nikon D3300 - les tétines

Présentes en bas à gauche Au coin du Nikon D3300, le bouton i active une bande de contrôle qui vous donne un accès rapide à certains paramètres de prise de vue critiques. Voici comment utiliser la bande de contrôle pour la photographie dans le viseur: Affichez l'écran d'informations. Vous pouvez le faire en appuyant sur le bouton Info. Appuyez sur le bouton i. Le haut ...

Le choix des éditeurs

Comment imprimer vos diapositives et notes Keynote - Les tétines

Comment imprimer vos diapositives et notes Keynote - Les tétines

Lorsque vous créez une présentation dans Snow Leopard Application Keynote, vous ne pouvez pas toujours vouloir imprimer des documents. Cependant, si vous présentez un long diaporama avec beaucoup d'informations que vous aimeriez que votre public se souvienne, rien ne vaut les documents qui incluent des images réduites de vos diapositives (et, facultativement, les notes de votre présentateur). Vous pouvez ...

Comment réorganiser ou supprimer les signets - les mannequins

Comment réorganiser ou supprimer les signets - les mannequins

Safari enregistre vos signets et vos dossiers de signets dans l'ordre dans lequel vous les créez, en les ajoutant au bas d'une liste toujours croissante. Si vous continuez à ajouter des marque-pages au menu Signets sans les placer dans des dossiers, vous pouvez constater que vous avez un nombre de signets gazillion indiqué bon gré mal gré et que vous ne vous en souvenez plus ...

Pour ouvrir et utiliser l'iDisk de Snow Leopard - les mannequins

Pour ouvrir et utiliser l'iDisk de Snow Leopard - les mannequins

Avec un compte MobileMe actif, iDisk est disponible et vous fournit un espace de stockage supplémentaire. Pour connaître l'espace de stockage utilisé et pour configurer l'accès à votre dossier Public, ouvrez les Préférences Système, cliquez sur l'icône MobileMe, puis sur le bouton iDisk pour afficher les paramètres. Vos paramètres iDisk sont disponibles dans les Préférences Système. Le ...