Vidéo: Question period: USMCA, supply management, softwood lumber tariffs - Oct. 2, 2018 2024
La confidentialité des données est un gros problème pour les mineurs de données. Les rapports de nouvelles soulignant le niveau de données personnelles entre les mains de la National Security Agency du gouvernement des États-Unis et les violations des sources de données commerciales ont soulevé la sensibilisation et la préoccupation du public.
Un concept central de la confidentialité des données est les informations personnelles identifiables (PII), ou toute donnée pouvant être attribuée à la personne individuelle qu'elle décrit. Les PII comprennent des identifiants évidents tels que les noms, les numéros de cartes de crédit et les numéros de sécurité sociale, et la plupart des mineurs de données savent très bien que ce type de données est privé et doit être manipulé avec précaution. Mais PII fait référence à plus que ces simples identifiants.
Toutes les données qui pourraient être utilisées pour identifier un individu, même si cela nécessite d'utiliser plusieurs champs en combinaison ou en manipulant les données d'une manière ou d'une autre, sont également des informations PII. Il est facile pour les mineurs de données d'ignorer ce type de données, celles qui n'apparaissent pas à la surface en privé, mais qui pourraient être suffisantes pour l'identification personnelle si elles étaient manipulées à cette fin. S'il y a moyen de manipuler les données pour identifier les individus, vous devez les manipuler avec les mêmes précautions que vous donneriez une liste de numéros de cartes de crédit.
C'est là que les mineurs de données peuvent facilement avoir des ennuis. Il y a plusieurs façons d'identifier les individus si vous faites un petit effort pour le faire. Dans un exemple notable, AOL Research a publié des enregistrements de recherche d'utilisateurs à des fins de recherche. Les données étaient censées être anonymes, il n'y avait aucun nom, mais le New York Times a signalé qu'il avait été en mesure d'identifier un individu à partir des données de recherche en recoupant les listes téléphoniques. Plus tard, Netflix a mis à disposition des données de classification de films pour une compétition, et il a été rapidement révélé que ces données pourraient également être utilisées pour identifier des individus.
Dans votre travail de data mining, vous pouvez avoir des expériences avec des clients potentiels qui ont partagé des données qu'ils ont déclarées anonymes (ou même truquées, pour illustrer un point de discussion), mais ils ont trouvé que les données étaient rien de la sorte. En connaissance de cause ou non, ces personnes violent les lois sur la confidentialité des données et manifestent un manque de respect envers leurs propres clients.
Alors, comment pouvez-vous prévenir les catastrophes comme celles-ci? N'essayez pas de le faire seul. Il est difficile d'assurer la conformité à toutes les lois pertinentes sur la confidentialité des données, sans parler des autres bonnes pratiques commerciales. Jenny Juliany, vice-présidente de l'architecture des solutions et cofondatrice d'Intreis, intégrateur de solutions spécialisé dans la gestion des services et l'automatisation de la conformité, décrit le cycle de vie des données par analogie aux quatre saisons:
-
Printemps: les données sont créées.
-
Été: Primetime, les données sont en cours d'utilisation.
-
Automne: Retraite, les données ne sont plus pertinentes ou utilisées, mais il peut y avoir des raisons légales ou autres de les conserver.
-
Hiver: Suppression, les données sont détruites.
Chaque saison a ses propres caractéristiques, avec des exigences distinctes en matière de confidentialité des données. Certains sont fondés sur la loi, d'autres sur le bon sens, et d'autres encore sur des ententes individuelles avec les clients et les pratiques commerciales de votre propre employeur. Il n'est pas réaliste de croire que vous pouvez assumer tous ces détails de conformité en plus de votre rôle principal. Vous devez donc vous associer aux professionnels de la gestion des données de votre organisation.
Vous ne voulez pas être le centre du prochain grand scandale de confidentialité des données. Le respect de la confidentialité des données et la bonne gestion des données sont la clé pour minimiser ce risque. N'attendez pas que quelque chose se passe mal, contactez dès aujourd'hui l'expert en protection des données de votre organisation et commencez à créer un partenariat fonctionnel pour gérer correctement les données sensibles.
Plus de détails sur le cycle de vie des données de Jenny Juliany sur les Quatre Saisons de la gestion des données peuvent être trouvés ici:
-
Début 'Printemps'
-
'Summer' Primetime
-
'Fall' Retirement
-
'Winter 'Enlèvement