Quelle aide apporte une autorisation stricte pour les données ?
Les organisations s’orientent vers Ping Identity pour aider des initiatives commerciales très différentes à contrôler l’accès aux données.
Question rapide :
Quelle initiative commerciale vous aide actuellement à examiner l’accès aux données de manière stricte ?
A. Appliquer les préférences en termes de respect de la vie privée ; les consentements relatifs aux données des clients
B. Respecter les réglementations relatives à protection des données des clients (par ex. RGPD, CCPA, etc.)
C. Permettre une sécurité Zero Trust (des contrôles d’accès au niveau des attributs)
D. Sécuriser les données des clients auxquelles des tiers accèdent grâce aux API ouvertes
Je suggère que vous fassiez défiler l’écran jusqu’aux initiatives spécifiques (A, B, C or D) qui vous intéressent. Il y a un léger chevauchement, car elles soulignent toutes la nécessité d’un accès strict aux données des clients, mais il s’agit presque totalement d’initiatives séparées, et il est probable qu’elles ne vous semblent pas toutes pertinentes.
A. Préférences du client quant à la confidentialité des données ; Application du consentement
Nous devenons apparemment tous un peu méfiants à l’égard des entreprises qui cherchent des données à notre sujet et qui les utilisent sans que l’on sache pourquoi. Techniquement, si ces données vous concernent, vous devriez en être le propriétaire officiel et avoir des droits sur ce qui est collecté et comment ces données sont utilisées. Bien que la réglementation ne le demande pas, plusieurs entreprises cherchent à trouver un juste milieu entre la confidentialité des données et la personnalisation en proposant le consentement géré par l’utilisateur à titre de mécanisme qui permettra de bâtir la confiance avec les consommateurs.
Avec une quantité importante de données relatives à l’utilisateur, notamment les profils des utilisateurs, les transactions et le comportement dans les recherches réalisées, il est une chose de proposer une interface simple pour pouvoir collecter les données et permettre aux clients de gérer/supprimer l’accès à leur données pour qu’elles soient partagées ou utilisées. C’est une toute autre chose que de pouvoir demander et d’appliquer le consentement là où les données du client sont demandées. Les données sont partout et on y accède depuis plein d’endroits différents ; il est fondamental d’avoir un point d’exécution qui puisse couvrir toutes ces possibilités.
Qu’apporte PingDataGovernance au niveau des préférences de confidentialité et des consentements ?
Des politiques centralisées et strictes d’autorisations pour les données peuvent permettre d’obtenir une délégation du consentement pour accéder aux données, de vérifier les préférences et d’appliquer les décisions relatives à l’accès aux données en s’appuyant sur les souhaits des clients, partout où les données sont stockées ou accédées.
B. Conformité avec la loi en matière de confidentialité des données des consommateurs
Alors que les données des consommateurs sont exposées et violées, divers organismes de réglementation ont retiré la confidentialité des données des consommateurs des mains des entreprises. Dans le monde, diverses réglementations visant à protéger les données imposent des exigences complexes en matière de confidentialité des données des consommateurs et de droits relatifs aux données, incluant la transparence, le consentement et la possibilité d’accepter ou de refuser la collecte et l’utilisation des données.
Il existe plusieurs types de réglementations visant à protéger les données des consommateurs dont les motivations sont similaires. Par exemple, le California Consumer Privacy Act (CCPA) et le Règlement général sur la protection des données de l’Union européenne (RGPD) portent sur la confidentialité des données des consommateurs et exigent le consentement. Tant la Directive sur les services de paiement de l’Union européenne (DSP 2) que le Consumer Data Right en Australie (CDR) exigent de sécuriser le partage des données des consommateurs sur les API ouvertes, en procurant aux clients le droit de partager leurs propres données avec des concurrents dans l’espoir d’accroître la concurrence sur le marché. Aux États-Unis, le Health Insurance Portability and Accountability Act (HIPAA) et le Gramm-Leach-Bliley Act (GLBA), également connu comme la loi de modernisation des services financiers, sont des lois du Congrès propres au secteur sur la préservation des données et des informations sensibles des clients allant au-delà des simples informations personnelles identifiables.
En fait, le point commun de ces diverses réglementations, lois et directives en matière de confidentialité des données est qu’elles ne se limitent pas aux données figurant sur le profil de l’utilisateur ; elles s’appliquent à tout type de données sensibles d’un client. Certaines incluent également des règles complexes sur l’âge des citoyens, sur le lieu, la classification des données, les contrats entre les sociétés, et ainsi de suite.
Comment PingDataGovernance aide à réglementer la confidentialité des données
Les politiques d’autorisation stricte peuvent veiller à maintenir la conformité au fur et à mesure que la législation relative à la protection des données change et évolue, pour exiger, souvent, le consentement. Grâce à la GUI, les utilisateurs n’ayant pas un profil technique qui sont chargés de veiller à la conformité aux réglementations peuvent créer et appliquer de manière flexible des politiques pour satisfaire les exigences tout en respectant les lois futures.
C. Zero Trust (à savoir des contrôles d’accès basés sur les attributs/au niveau des attributs)
Plusieurs organisations cherchent à mettre en place des règles d’accès aux données au niveau des attributs. Certaines d’entre elles adoptent même le Zero Trust, un modèle de sécurité informatique. Vous efforcez-vous de mettre en oeuvre le principe « d’accès du moindre-privilège » ? Si c’est le cas, il est probable que vous adoptiez une logique Zero Trust sans le savoir. Zero Trust consiste à vérifier de manière stricte tous les utilisateurs essayant d’accéder à des ressources, qu’ils soient sur le réseau ou qu’ils se connectent à distance. Au lieu de cela, la sécurité informatique divise le périmètre de sécurité en zones plus petites pour un contrôle strict des accès sur une base attribut par attribut.
Comment PingDataGovernance favorise l’adoption du Zero Trust pour les données ?
Pensez aux politiques d’autorisation stricte comme des « micro-périmètres » autour des attributs de données des clients. Vous pouvez établir des politiques concernant le demandeur/client ou tout type d’utilisateur de données, et même utiliser les scores relatifs aux risques et les données dans les sources en dehors de ce qui est contenu dans un jeton d’accès, pour prendre des décisions d’autorisation en temps réel afin qu’il soit possible d’accéder uniquement aux données nécessaires et autorisées.
D. Autorisation déléguée pour les API de données des clients (à savoir, Open Banking, Open Business)
Des entreprises des divers secteurs créent des API ouvertes pour une meilleure intégration avec les partenaires et les tiers. Nous appelons cette tendance « Open Business ». Certaines API permettent aux clients de partager et d’accéder à leurs propres données avec une appli ou un service tiers. Cela signifie qu’il y a beaucoup de données sensibles sur les clients dans les API avec de nombreuses règles complexes notamment sur qui peut voir et faire quoi.
Le cas d’utilisation qui vient probablement en tête le premier est le secteur financier, où le terme « Open Banking » n’est pas utilisé seulement en référence à une réglementation au Royaume-Uni, mais aussi à un mouvement d’une ampleur internationale. Partout dans le monde, que des réglementations l’exigent ou non, les institutions financières ont décidé de fournir des API de compte client. Par conséquent, lorsqu’une banque reçoit une demande par un agrégateur de données (par ex. Mint.com) pour accéder à des données spécifiques d’un client à travers l’API, il est important de vérifier que, de l’autre côté, il s’agit bien de leur client et que le client a accepté que ces données soient partagées avec l’appli tierce.
Comment PingDataGovernance sécurise les données des clients dans les API ?
La sécurisation des API nécessite une autorisation stricte pour les opérations des API et un contrôle des accès sur les données des API. Les politiques d’autorisation de PingDataGovernance sont bien adaptées à un flux d’accès aux API sécurisé pour vérifier et appliquer des règles complexes et le consentement des clients pour commencer, continuer ou cesser de partager les données sensibles des clients avec des tiers aux API.