Accueil Finances personnelles Empêchant Data Privacy Disasters - les nuls

Empêchant Data Privacy Disasters - les nuls

Vidéo: Question period: USMCA, supply management, softwood lumber tariffs - Oct. 2, 2018 2025

Vidéo: Question period: USMCA, supply management, softwood lumber tariffs - Oct. 2, 2018 2025
Anonim

La confidentialité des données est un gros problème pour les mineurs de données. Les rapports de nouvelles soulignant le niveau de données personnelles entre les mains de la National Security Agency du gouvernement des États-Unis et les violations des sources de données commerciales ont soulevé la sensibilisation et la préoccupation du public.

Un concept central de la confidentialité des données est les informations personnelles identifiables (PII), ou toute donnée pouvant être attribuée à la personne individuelle qu'elle décrit. Les PII comprennent des identifiants évidents tels que les noms, les numéros de cartes de crédit et les numéros de sécurité sociale, et la plupart des mineurs de données savent très bien que ce type de données est privé et doit être manipulé avec précaution. Mais PII fait référence à plus que ces simples identifiants.

Toutes les données qui pourraient être utilisées pour identifier un individu, même si cela nécessite d'utiliser plusieurs champs en combinaison ou en manipulant les données d'une manière ou d'une autre, sont également des informations PII. Il est facile pour les mineurs de données d'ignorer ce type de données, celles qui n'apparaissent pas à la surface en privé, mais qui pourraient être suffisantes pour l'identification personnelle si elles étaient manipulées à cette fin. S'il y a moyen de manipuler les données pour identifier les individus, vous devez les manipuler avec les mêmes précautions que vous donneriez une liste de numéros de cartes de crédit.

C'est là que les mineurs de données peuvent facilement avoir des ennuis. Il y a plusieurs façons d'identifier les individus si vous faites un petit effort pour le faire. Dans un exemple notable, AOL Research a publié des enregistrements de recherche d'utilisateurs à des fins de recherche. Les données étaient censées être anonymes, il n'y avait aucun nom, mais le New York Times a signalé qu'il avait été en mesure d'identifier un individu à partir des données de recherche en recoupant les listes téléphoniques. Plus tard, Netflix a mis à disposition des données de classification de films pour une compétition, et il a été rapidement révélé que ces données pourraient également être utilisées pour identifier des individus.

Dans votre travail de data mining, vous pouvez avoir des expériences avec des clients potentiels qui ont partagé des données qu'ils ont déclarées anonymes (ou même truquées, pour illustrer un point de discussion), mais ils ont trouvé que les données étaient rien de la sorte. En connaissance de cause ou non, ces personnes violent les lois sur la confidentialité des données et manifestent un manque de respect envers leurs propres clients.

Alors, comment pouvez-vous prévenir les catastrophes comme celles-ci? N'essayez pas de le faire seul. Il est difficile d'assurer la conformité à toutes les lois pertinentes sur la confidentialité des données, sans parler des autres bonnes pratiques commerciales. Jenny Juliany, vice-présidente de l'architecture des solutions et cofondatrice d'Intreis, intégrateur de solutions spécialisé dans la gestion des services et l'automatisation de la conformité, décrit le cycle de vie des données par analogie aux quatre saisons:

  • Printemps: les données sont créées.

  • Été: Primetime, les données sont en cours d'utilisation.

  • Automne: Retraite, les données ne sont plus pertinentes ou utilisées, mais il peut y avoir des raisons légales ou autres de les conserver.

  • Hiver: Suppression, les données sont détruites.

Chaque saison a ses propres caractéristiques, avec des exigences distinctes en matière de confidentialité des données. Certains sont fondés sur la loi, d'autres sur le bon sens, et d'autres encore sur des ententes individuelles avec les clients et les pratiques commerciales de votre propre employeur. Il n'est pas réaliste de croire que vous pouvez assumer tous ces détails de conformité en plus de votre rôle principal. Vous devez donc vous associer aux professionnels de la gestion des données de votre organisation.

Vous ne voulez pas être le centre du prochain grand scandale de confidentialité des données. Le respect de la confidentialité des données et la bonne gestion des données sont la clé pour minimiser ce risque. N'attendez pas que quelque chose se passe mal, contactez dès aujourd'hui l'expert en protection des données de votre organisation et commencez à créer un partenariat fonctionnel pour gérer correctement les données sensibles.

Plus de détails sur le cycle de vie des données de Jenny Juliany sur les Quatre Saisons de la gestion des données peuvent être trouvés ici:

  • Début 'Printemps'

  • 'Summer' Primetime

  • 'Fall' Retirement

  • 'Winter 'Enlèvement

Empêchant Data Privacy Disasters - les nuls

Le choix des éditeurs

Magasin de données ou entrepôt de données? - les mannequins

Magasin de données ou entrepôt de données? - les mannequins

L'idée d'un dépôt de données n'est guère révolutionnaire, malgré ce que vous pourriez lire sur les blogs et dans la presse spécialisée, et ce que vous pourriez entendre lors de conférences ou de séminaires. Un magasin de données est simplement un entrepôt de données réduit - c'est tout. Les vendeurs font de leur mieux pour définir des ...

Classer Votre Entrepôt de données - mannequins

Classer Votre Entrepôt de données - mannequins

Bien que vous devez vous assurer que votre entrepôt de données correspond à vos besoins uniques, certaines directives peuvent vous aider. vous déterminez la complexité probable de son environnement et de sa structure. Une bonne configuration consiste à utiliser une classification à trois niveaux pour la planification d'un entrepôt de données. En déterminant une catégorie probable pour une mise en œuvre, vous pouvez avoir ...

Business Intelligence Architecture et Data Warehousing - Mannequins

Business Intelligence Architecture et Data Warehousing - Mannequins

Les débuts du Business Intelligence (toute variété sauf data mining) avait une forte saveur client / serveur de première génération à deux niveaux. (Certains environnements d'intelligence d'affaires qui étaient hébergés sur un mainframe et qui effectuaient des requêtes et des rapports étaient construits avec une architecture centralisée.) Conceptuellement, les premières architectures d'intelligence d'affaires avaient du sens, compte tenu de l'état de l'art ...

Le choix des éditeurs

Câblage réseau pour l'examen de certification Cisco ICND1 - mannequins

Câblage réseau pour l'examen de certification Cisco ICND1 - mannequins

L'examen de certification ICND1 vous teste sur les différents types de câblage utilisé dans différents scénarios de réseau. Voici quelques points clés à retenir sur le câblage réseau. Rollover Cable: Un câble de survol est aussi connu comme un câble de console et obtient le nom rollover parce que l'ordre des fils d'un ...

Pour la certification compTIA A + - mannequins

Pour la certification compTIA A + - mannequins

Les examens A +, y compris le réseau local (LAN) et le réseau étendu (WAN): LAN: Un réseau local (LAN) est un réseau qui implique généralement un immeuble de bureaux ou peut-être même des systèmes en réseau sur un étage. Le principal point à retenir lors de l'identification ...

Outils de dépannage réseau - nuls

Outils de dépannage réseau - nuls

Voici une liste d'outils de dépannage courants que vous devriez connaître pour les examens A +. L'un des défis des réseaux de soutien aujourd'hui est de savoir comment les résoudre. Vous trouvez tellement d'aspects du réseau qu'il est difficile de savoir par où commencer votre dépannage. Crimper: A ...

Le choix des éditeurs

En sélectionnant Logiciel de blog hébergé - duos

En sélectionnant Logiciel de blog hébergé - duos

Lorsque vous choisissez de bloguer en utilisant un service de blog hébergé, vous n'avez pas besoin de s'inquiéter de la technologie du logiciel du tout. Vous pouvez vous concentrer sur le sujet de votre prochain article de blog plutôt que sur la manière de configurer un serveur Web. Pour utiliser un logiciel de blog hébergé, connectez-vous à l'outil d'édition, écrivez un ...

Sélectionnant l'hébergement Web pour votre blog WordPress - les nuls

Sélectionnant l'hébergement Web pour votre blog WordPress - les nuls

Après avoir choisi un domaine approprié pour votre blog, vous besoin d'un endroit pour votre installation de WordPress à vivre. N'oubliez pas que vous pouvez également demander à d'autres blogueurs quel hôte ils utilisent et quelle a été leur expérience. Les logiciels Web tels que WordPress ont certaines exigences techniques. Les exigences pour WordPress sont PHP 5. 6 ou plus ...

ÉVolutivité et Mom Blogging - mannequins

ÉVolutivité et Mom Blogging - mannequins

L'évolutivité est l'un de ces mots de jargon MBA-ish absolument ennuyeux que vous n'auriez probablement jamais pense que cela s'appliquerait à un blogueur maman. Mais ce que l'évolutivité signifie vraiment, c'est qu'une entreprise doit avoir une structure en place qui lui permet de croître. Bien sûr, vous voulez augmenter votre revenu - mais vous ...