Connect with us

Data

RGPD : 6 mois après le constat est accablant…

Publié

le

Cela fait maintenant plus de 6 mois que le règlement sur la protection des données est entré en vigueur en France. Ce fameux RGPD était notamment censé offrir aux internautes un droit d’accès aux données que les entreprises collectent à leur sujet.

Pourtant, une enquête menée auprès de plus de 400 000 sites révèle qu’à peine 1% d’entre eux respectent cette obligation aujourd’hui…

 

 

Six mois après la mise en place du Règlement Général sur la Protection des Données (RGPD), deux jeunes ingénieurs, Arthur Blanchon et Antoine Vadot, ont souhaité dresser un état des lieux du respect des droits d’accès aux données personnelles en France.

Après avoir contacté plus de 400 000 sites, le constat est accablant : seuls 1% se sont donnés les moyens de répondre aux demandes des citoyens. Les deux ingénieurs développent un tableau de bord, Freebip, pour permettre aux Français de reprendre le contrôle sur leurs données personnelles.

 

L’accès aux données personnelles reste toujours un chemin de croix

Le RGPD a été mis en place en mai dernier dans toute l’Union européenne pour assurer aux citoyens une meilleure protection des données personnelles sur Internet.

Chacun peut par exemple demander l’accès à ses informations personnelles pour ensuite exiger des modifications ou une suppression de ces dernières sous un délai de 30 jours.

Arthur Blanchon et Antoine Vadot ont décidé de mettre le RGPD à l’épreuve de la pratique. En contactant plus de 400 000 sites pour leur demander s’ils détenaient des données associées à leur adresse email, l’objectif était d’illustrer le parcours semé d’embûches auxquels les Français sont confrontés.

 

Seuls 1% des sites contactés ont répondu aux requêtes dans les 30 jours.

83% des personnes contactées n’ont pas été en mesure de répondre, tandis que 16% disposaient toujours, 6 mois après la mise en place du RGPD, d’une adresse email invalide.

Pour Arthur Blanchon, co-fondateur de Freebip :

« C’est en faisant le test auprès d’une centaine d’entreprises françaises que nous nous sommes aperçus des difficultés à obtenir des informations.

Nous nous sommes alors lancés dans cette étude à grande échelle qui illustre parfaitement le travail à mener pour obtenir la transparence nécessaire à la protection de la vie privée des citoyens. »

 

10 000 des sites contactés détenaient une adresse de messagerie spécifiquement dédiée aux questions de vie privée. Parmi eux, le taux de retour est meilleur (17%) mais il reste faible…

« Certaines entreprises se sont données les moyens de répondre aux requêtes des citoyens ces derniers mois. Ces dernières sont ultra-minoritaires mais leurs réponses ont été très claires et immédiates. C’est un signe encourageant pour la suite. »

 

 

 

 

Faciliter l’accès aux données pour redonner confiance

Parallèlement à cette enquête de terrain, Arthur Blanchon et Antoine Vadot ont souhaité sonder les Français sur la question de la protection des données. Un sentiment de défiance domine.

D’après l’étude Freebip-Opinion Way réalisée en Novembre 2018, 83% des Français pensent en effet que la collecte de données est une menace pour au moins une liberté (opinion, expression, circulation, réunion, association) et 89% d’entre eux sont d’avis qu’il n’est pas possible de savoir ce que les entreprises font de leurs données.

Face à des Français méfiants et à court de solutions, les deux jeunes entrepreneurs Arthur Blanchon et Antoine Vadot, diplômés respectivement de Polytechnique et de CentraleSupelec, ont imaginé une plateforme en ligne, Freebip, pour que chacun puisse connaître les données que les sites possèdent sur lui.

Il suffit de s’inscrire pour obtenir un tableau de bord de sa vie numérique qui rassemble : les entreprises ayant des données sur soi, une liste sur ces données et des fiches-entreprises associées (contacts DPO, politiques de confidentialité, liste des cookies…).

Le citoyen peut ensuite exercer ses droits en un clic (suppression, modification, mise à jour, limitation…).

Les pré-inscriptions ouvrent le 4 décembre pour le lancement de la version bêta fin janvier.

Arthur Blanchon, commente :

« Freebip, c’est la liberté de se connecter au monde électronique. D’un côté, les entreprises pourront informer les citoyens sur les données collectées et les traitements effectués par leurs services.

De l’autre, le citoyen pourra visualiser dans un tableau de bord l’ensemble des données qu’il partage afin de gérer sereinement sa vie numérique. Freebip contribue à créer des relations de confiance entre les entreprises et les citoyens. »

 

Rendez-vous dans 6 mois pour voir si les choses auront un peu évolué donc…

 

3 Commentaires

3 Comments

  1. Moi

    10 décembre 2018 at 9 h 25 min

    Le sujet est sérieux, la façon de le traiter ne l’est pas. La campagne de vérification menée par Freebip était assez douteuse, dans la mesure où les demandeurs utilisaient de fausses identités, et que les autorité de protection de données les ont assimilé à du phishing. Dès lors, pas étonnant du faible taux de réponse…

    https://cnpd.public.lu/fr/actualites/national/2018/November2018/fermeture-registre-public.html

    Bref, encore une tentative détournée de faire du beurre sur le RGPD en se posant en redresseur de torts…

    Et attention, sauf erreur de ma part, les études de FreeBip et opinion way ne sont pas les mêmes. Parler d’une étude FreeBip – Opinion way laisserait à penser que la méthodologie d’opinion way a été utilisée pour Freebip, ce qui n’est pas le cas.

  2. Arthur Blanchon

    13 décembre 2018 at 16 h 00 min

    Bonjour Mr Moi!

    Merci de l’intérêt que vous portez à notre état des lieux.
    Pour information, nous avons changé de nom ce lundi pour devenir Misakey > misakey.com

    La question de l’identité est l’une des complexités pour sécuriser les demandes d’accès. Ne mélangeons pas la question de l’identité et de l’identifiant ;).

    Le stress généré par un simple email auprès de certaines personnes responsables de protéger nos données personnelles me semble être le sujet choquant.

    Opinionway a sondé les Français pour Misakey pour obtenir leur avis sur le respect de leur vie privée par les entreprises –> Les conclusions sont sans appel : https://www.misakey.com/docs/DossierPresseOpinionWay.pdf

    Misakey (ex-freebip) a contacté les entreprises pour tester leurs réponses aux demandes d’accès. Le résultat va dans le sens de la perception des Français. Vous pouvez consulter la méthodologie ici : https://www.misakey.com/docs/MethodologieEtudeMisakey.pdf

  3. Moi

    18 décembre 2018 at 11 h 06 min

    Bonjour.

    L’étude Misakey / opinion way porte sur la perception des français et non sur l’infographie que vous présentez (taux de retour aux réponses), infographie biaisée dans la mesure où la méthodo utilisée (notamment les domaines techniques crées pour effectuer les demandes) ont été considérés comme “phishing potentiel” vu le domaine d’envoi electronicprivacy.eu (par exemple par l’autorité de controle européenne).

    Quand vous affirmez que “Le stress généré par un simple email auprès de certaines personnes responsables de protéger nos données personnelles me semble être le sujet choquant”, vous oubliez de préciser que nombres d’entreprises ont peut être préféré ne pas donner suite à un mail “suspect” ne correspondant pas à un client (et pour cause), respectant en cela les bonnes pratiques de cyber sécurité.

    Partant de là, pas étonnant qu’un domaine “suspect” pour les autorités nationales, objet de demande fictives (puisque pas de de “vraie” personne derrière) aient suscités les chiffres que vous présentez.

Laisser votre commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Data

2019 : Et les hackers créèrent SkyNet…

Publié

le

2019 sera une année charnière en termes de cybersécurité. Le développement toujours plus rapide des objets connectés combiné à l’utilisation de l’IA par les hackers pourrait même faire penser à certains scénarii de science fiction bien connus…

 

Bomgar (qui s’appellera BeyondTrust en janvier 2019), leader mondial de la sécurité centrée sur les privilèges (Privilege-Centric Security), révèle ses 10 prédictions de sécurité pour la nouvelle année.

Les experts Morey Haber, Chief Technology Officer, Brian Chappell, Senior Director Enterprise & Solutions Architecture, et William Culbert, Directeur Europe du Sud, ont combiné leurs années d’expérience et d’expertise pour établir leurs prédictions concernant les compromissions de données, la sécurité IT et les cyber-risques.

 

1. L’IA au service des attaques – Skynet devient conscient !

2019 verra l’émergence d’un nombre croissant d’attaques initiées avec l’aide de l’IA/du Machine Learning. L’IA analysera les options disponibles d’exploitation et permettra de développer des stratégies pour intensifier et multiplier les attaques fructueuses.

L’IA pourra également reprendre des informations relatives aux piratages ayant abouti pour les incorporer à de nouvelles attaques, avec la capacité d’apprendre à identifier des stratégies de défense à partir des modes de fonctionnement des outils disponibles.

Cette évolution pourra éventuellement mener à des attaques contre lesquelles il sera beaucoup plus difficile de se défendre.

 

2. La poursuite des attaques privilégiées

Les accès privilégiés resteront le vecteur numéro un de compromissions des données des consommateurs et des entreprises.

Alors que le Gartner reconnaît que la gestion des accès privilégiés (Privileged Access Management) est la priorité de sécurité en 2018, de nombreuses entreprises sont toujours dans le déni des risques liés aux comptes privilégiés, qui s’expliquent souvent par de mauvaises pratiques de gestion des mots de passe.

En 2019, on déplorera encore plus de compromissions largement médiatisées. Les entreprises doivent découvrir et gérer leurs comptes privilégiés car ce vecteur d’attaque n’est pas près de disparaître et alimentera encore de nombreuses fois les unes des journaux.

 

3. Des vulnérabilités bien connues dominent encore les rapports de cyberattaques

Le scénario des attaques réussies ayant exploiter des vulnérabilités bien connues et que l’on pourrait empêcher ne montre aucun signe de ralentissement.

Les entreprises continuent de se tromper de priorités, ignorant les vulnérabilités de moindre gravité donnant lieu à des brèches connues en faveur de vulnérabilités bien plus graves représentant de sérieux risques.

Elles laissent donc leurs systèmes vulnérables, ce qui ouvre des voies d’exploitation avec à la clé de graves incidents d’exfiltration des données.

 

4. La supply chain est exposée à des risques

Des compromissions de sécurité majeures vont continuer de dominer les actualités, mais la forme d’attaque la plus récente que connaissent les entreprises vise leur chaîne d’approvisionnement.

Comme l’explique l’article récent de Bloomberg qui accuse la Chine d’intégrer des puces de la taille d’un grain de riz dans des serveurs super micro, et aux vues des précédentes attaques au moyen de puces embarquées dans des imprimantes achetées par le gouvernement américain, la menace est très réelle.

Les attaques d’entreprises et l’espionnage industriel vont prendre une nouvelle envergure à mesure que les attaques malwares sur la chaîne d’approvisionnement seront découvertes.

 

5. Les dispositifs IoT sont des cibles privilégiées

Les principaux dispositifs visés seront ceux de l’IoT, des routeurs grand public aux caméras de surveillance du domicile. Il faut s’attendre à ce que la supply chain de nombreux fournisseurs, y compris ceux qui proposent des assistants personnels numériques, devienne une nouvelle cible pour ceux qui aspirent à infiltrer les environnements et les processus DevOps mal sécurisés.

 

6. Les systèmes de contrôles industriels entrent en jeu

Au cours des prochaines années, on assistera à des attaques par les cybercriminels et les Etats sur les systèmes ICS/SCADA.

L’opportunité d’installer des ransomwares affectant directement les infrastructures nationales critiques va attirer l’attention des cybercriminels motivés par le gain financier et de ceux qui cherchent à développer des armes de premier rang.

Historiquement, les équipes en charge des technologies opérationnelles rechignaient à adopter les pratiques de sécurité IT, mais nous assistons à un changement maintenant que toutes les équipes reconnaissent que la cybersécurité est un aspect critique de la continuité des opérations.

 

7. Android ferme son accès libre

Android ne sera plus entièrement ouvert et extensible. Google a déjà annoncé que seule l’application par défaut a accès aux appels et aux SMS dans la prochaine version d’Android et l’application par défaut doit être explicitement paramétrée dans la configuration.

Il ne sera plus possible de partager de multiples applications, y compris des outils de détection de spam, avec les applications de téléphonie et de SMS.

Il faut s’attendre à ce que Google poursuive cette lutte contre les malwares et spywares en verrouillant davantage encore le système d’exploitation au nom de la sécurité.

 

8. L’info-économie (Infonomics) commence à devenir mainstream

Comme pour toute autre propriété intellectuelle, il faut s’attendre à ce que les entreprises attribuent une valeur aux données et qu’elles divulguent et vendent les informations dont elles disposent.

Si vous pensez que c’est inconcevable, pensez à la valeur des données GPS au cours des 30 dernières années. Des débuts de MapQuest aux appareils GPS les plus récents, les données de conduite et de transport sont devenues une commodité.

Et si vous commencez à ajouter des couches de données, comme celles de trafic, de travaux, etc., comme c’est le cas de Waze, vous obtenez une base de données de grande valeur qui va devenir cruciale pour les voitures autonomes.

Il y a un fort potentiel de valeur et un prix à payer pour les constructeurs automobiles.

Les données elles-mêmes ont de la valeur et les entreprises vont commencer à se noter publiquement sur les données d’info-économie qu’elles possèdent et non seulement auprès d’investisseurs privés et autres entreprises désireux de réaliser des fusions-acquisitions mais d’acheter l’information.

 

9. Les millenials remettent tout à plat et font évoluer la notion de vie privée

La génération Y partage à peu près tout sur Internet. Les plus jeunes publient tout sur les réseaux sociaux indépendamment du caractère sensible des données.

Ainsi, c’est toute une génération qui a un degré de sensibilité moindre vis-à-vis des données privées et l’on assiste à l’émergence d’une attitude « je m’en foutiste » vis-à-vis des informations sensibles.

Plus nous deviendrons insensibles à l’exposition des données, à la divulgation publique des dossiers de santé et des informations d’inscription des électeurs, plus il faudra s’attendre à un mouvement de recul des jeunes électeurs en cas d’exposition des données piratées.

Si les données personnelles les plus sensibles sont publiques (nom, e-mail, adresse, anniversaire, etc.) et que seules les informations les plus importantes sont protégées (numéro de sécurité sociale, relevés de banque, cartes de paiement), la valeur de ce qui est déjà exposé diminue et le mouvement « je m’en foutiste » prend son essor.

Il faut s’attendre à une évolution de la classification des données sur la base des plus jeunes utilisateurs et à ce qu’une part de ce que nous considérons privé aujourd’hui ne le soit plus demain.

 

10. Emergence de courtiers de centralisation de l’information

Des courtiers de l’information vont commencer à émerger en vue de protéger et contrôler l’exposition des données personnelles.

Ces services fourniront des mécanismes centralisés permettant le partage granulaire des données de sorte que seules les données essentielles seront partagées, quel que soit le service auquel un utilisateur s’inscrit.

L’UE travaille à une identité numérique de cette forme depuis plusieurs années et pourrait être la première à la mettre en vigueur, mais d’autres suivront et proposeront un mécanisme de décentralisation des données.

Ceci aidera à limiter l’exposition de données individuelles en cas de compromission de système et permettra un plus grand contrôle des données par les individus, ainsi que de ceux qui y auront un accès légitime.

 

« Comme pour n’importe quelle stratégie de cyberdéfense, Bomgar/BeyondTrust recommande de poser des bases correctes », déclare Morey Haber.

« Cela suppose de sécuriser les comptes privilégiés, d’éliminer les privilèges utilisateur excessifs, de permettre l’accès à distance sécurisé aux systèmes, d’appliquer en priorité des correctifs aux vulnérabilités associées à des exploits connus, et surtout de ne pas négliger le reporting, le reporting, le reporting… »

 

 

Lire la suite...

Data

B2B : Comment optimiser votre prospection ?

Publié

le

Chercher de nouveaux clients demeure un enjeu majeur pour toute entreprise. Et dans le secteur du b2b, la data peut faire toute la différence…

 

Toute campagne marketing commence par un pré-requis simple et pourtant déterminant : la constitution d’un bon fichier de prospection.

Vous pouvez mettre en place la meilleure offre produit qui soit, les supports les plus créatifs et les mécaniques de conversions les plus abouties, si vous n’adressez pas votre message aux bonnes personnes, votre démarche sera vouée à l’échec.

 

Dans ce livre blanc détaillé et pragmatique, Manageo livre des clés essentielles pour concevoir et exploiter au mieux vos listes de prospection B2B, afin de générer un chiffre d’affaires additionnel avec plus d’efficacité.

 


> Télécharger le guide <

 

 

Au sommaire de ce guide:

  1. Comment construire votre fichier d’entreprises pour votre prospection ?
  2. Comment utiliser efficacement votre fichier de prospection B2B ?
  3. Quelle est la durée de vie d’un fichier de prospection ? 

 

 

> Télécharger le guide pour booster les performances de vos campagnes <

 

 

 

Lire la suite...

Data

Données personnelles : les Français sont les moins prudents d’Europe…

Publié

le

Les français sont les européens qui partagent le plus leurs données personnelles en ligne et ceux qui sont le plus susceptible de se faire pirater. Au cours des 12 derniers mois, 61% de français ont donné leurs numéros de carte bancaire à un service en ligne ou une application…

 

Ping Identity, spécialiste de la Sécurité Basée sur l’Identité, annonce les résultats de son enquête mondiale intitulée Attitudes et comportements à l’ère du piratage, qui révèle les ressentis et les comportements des consommateurs en matière de sécurité et envers les marques victimes de piratages de données.

Ping a interrogé plus de 3 000 personnes aux États-Unis, au Royaume-Uni, en France et en Allemagne pour savoir ce qu’elles attendaient des marques concernant la protection de leurs données personnelles. En France, 754 personnes ont été interrogées.

 

Une forte utilisation des services en ligne et des applications

Les résultats du sondage révèlent que les européens passent énormément de temps sur les services en ligne et les applications.

Les services utilisés le plus fréquemment par les européens sont globalement les réseaux sociaux et la messagerie.

Si les allemands sont ceux qui utilisent le plus fréquemment les réseaux sociaux (53% des allemands disent y passer au moins 5 heures par jour), le taux français reste élevé avec 37%.

Les français sont les champions du monde pour consulter leur boîte mail au moins une fois par jour (84% d’entre eux le font contre 78% des allemands).

 

Les français sont les européens qui partagent le plus leurs informations personnelles

Quand il s’agit de partager leurs informations personnelles avec des marques, les français sont globalement plus enclins que leurs compatriotes européens :

  • Au cours des 12 derniers mois, 61% des français ont donné leurs numéros de carte bancaire à un service en ligne ou une application, contre 54% des allemands et 46% des anglais.
  • Les français sont les premiers à donner régulièrement leur numéro de téléphone avec 70% contre 44% des allemands et 62% des anglais.

 

Les internautes français sont plus susceptibles de subir un piratage de données, et des pertes financières

Pourtant, parmi les européens les plus susceptibles de subir un piratage de données les français sont en tête avec un taux de 21% contre 17% en Allemagne et 15% au Royaume-Uni.

Parmi ces victimes, les français sont également les premiers à essuyer des pertes financières, avec un taux de 43% contre 42% au Royaume Uni et 38% en Allemagne.

 

… mais ne changent pas leurs habitudes

Malgré les attaques récentes qui ont défrayé la chronique, les français sont ceux qui ont le moins changé leur manière de protéger leurs données personnelles. C’est encore le cas pour 60% d’entre eux, contre 54% des allemands et 50% des anglais.

Néanmoins, paradoxalement les français sont les premiers à se dire plus concernés par la protection de leurs données personnelles qu’auparavant.

En effet, 56% de français disent se sentir plus concernés par la sécurité de leurs données personnelles qu’il y a un an, contre 54% des anglais et 45% des allemands.

D’ailleurs, 60% des français se disent prêts à investir pour s’assurer que leurs renseignements personnels ne soient jamais divulgués, plus que les anglais et les allemands (54% et 46% respectivement).

 

Les français font moins confiance aux fournisseurs pour protéger leurs données

Les européens sont globalement d’accord sur le fait que la responsabilité de protéger leurs données personnelles en ligne revient avant tout aux fournisseurs de services et d’applications en ligne.

Mais les français en sont légèrement moins convaincus (41% contre 49% pour les anglais et les allemands).

Et ils sont surtout 38% seulement à leur faire confiance pour cela, contre 42% en Allemagne et 48% au Royaume Uni.

 

 

Lire la suite...

Data

Données : des entreprises en proie au doute…

Publié

le

Selon une enquête, la grande majorité des entreprises doute de l’exactitude des data dont elles disposent et 84% d’entre elles sont même convaincues d’avoir déjà exploité des données erronées…

 

Considérée comme l’or noir du digital, la data est mise à profit par les professionnels du marketing dans le cadre de leur stratégie (acquisition/ fidélisation, personnalisation, analyse d’audience …).

Online, 90% de la collecte de données se fait via des tags, ces bouts de code provenant des partenaires et insérés sur les pages des sites web. Une étude menée par Netvigie démontre qu’une grande partie des entreprises exploitent ou ont déjà exploité des données erronées.

Un constat qui alerte sur les problèmes rencontrés par les entreprises pour obtenir des données fiables. Une dimension très importante à prendre en compte qui a un impact direct sur les prises de décision business et sur le chiffre d’affaires généré via le site web.

 

La plupart des entreprises exploitent des données inexactes

Les équipes marketing et analytics sont les principaux utilisateurs des datas. Ces dernières managent des données parfois erronées et en ont partiellement conscience.

Ainsi, 84% des entreprises interrogées affirment avoir déjà exploité des données non fiables. D’ailleurs, le doute quant à l’exactitude des données exploitées fait partie des problématiques récurrentes évoquées par les répondants.

Cette incertitude autour de la data génère également des interrogations quant à la sécurité des données des utilisateurs, alors même que la loi sur la protection des données (RGPD) a été mise enœuvre le 25 mai dernier.

 

Un impact direct sur le chiffre d’affaires des entreprises

Outre la protection des données, l’utilisation de data erronées a des répercussions sur les résultats des organisations.

43% des entreprises constatent que l’exploitation de data non fiables a un impact direct sur leur chiffre d’affaires.

Des pertes évaluées à plusieurs dizaines de milliers d’euros selon le type de structures et qui peuvent pénaliser la progression de l’activité digitale des entreprises.

 

Temps, écosystème, et manque d’outil à l’origine du problème

Des outils existent afin de référencer les tags et cadrer la collecte des data : le plan de marquage.

« Pour obtenir des datas exploitables il est nécessaire d’avoir un plan de marquage à jour. Ce dernier a pour objectif de référencer les types d’informations qui doivent être collectées par les tags.

Un plan de marquage non mis à jour a de fortes chances d’entrainer des failles dans la collecte des informations »

-affirme Charles Thumerelle, consultant analytics & Product Owner de seenaptic chez Netvigie.

 

Malheureusement, nombreuses sont les équipes qui rencontrent des difficultés dans la gestion de leur plan de marquage. Elles évoquent en premier lieu le manque de temps. 81% des équipes mettent à jour leur plan de marquage manuellement.

Pourtant, pour maximiser la fiabilité des data envoyées aux partenaires, un recettage du plan de marquage est recommandé avant chaque mise en production du site internet.

Une tâche qui demande beaucoup de ressources et de temps : pour 30% des sondés chaque mise à jour du plan de marquage se déroule sur au moins 2 jours.

On pense également à l’écosystème qui se densifie et au nombre de partenaires qui se multiplie. Aujourd’hui, on compte en moyenne 45 tags différents par site internet.

 

« Les problématiques sont identifiées et les solutions disponibles peu nombreuses. Chez Netvigie, nous proposons seenaptic, une solution qui contrôle le bon respect des plans de marquage et la fiabilité des data.

Elle se destine aux entreprises qui souhaitent vérifier automatiquement, efficacement et rapidement leur plan de marquage et exploiter des données 100% fiables », conclut Charles Thumerelle.

 

 


L’étude menée par Netvigie ainsi que les interventions de 9 experts du Tag Management autour de thématiques telles que le RGPD ou encore la fiabilité des data, sont compilés dans un livre blanc intitulé « Les secrets du Tag Management »

 

 

Lire la suite...

must read