L’IA sonne-t-elle le glas de la RPA ?
28 novembre 2024
Le Robotic Process Automation (RPA) évolue face à l’essor de l’IA générative, offrant des solutions hybrides plus flexibles, robustes et adaptées aux nouveaux défis technologiques.
Cybersécurité
Generative AI
Innovation
Transformer les défis en opportunités sur les enjeux de maîtrise de la donnée
Dans un contexte où la Data se retrouve au cœur de la création de valeur de nombreuses entreprises, assurer la maîtrise des données est devenue une priorité essentielle. Cet article explore les enjeux, les bénéfices et les défis associés à trois aspects primordiaux de la maîtrise de la donnée : la Souveraineté, la Data Privacy et la Protection des données sensibles.
L’arrivée sur le devant de la scène de ces trois thématiques est le fait de plusieurs macro-tendances. Notamment l’explosion de la quantité de données (de 2 à 180 zettabytes entre 2010 et 2025 – Statista) due principalement à la digitalisation, la démocratisation de l’IoT (internet of things) et des réseaux sociaux et plus récemment l’arrivée de l’IA générative. Egalement, les facteurs suivants ont joué un rôle : la tendance croissante à la légiférations dans de nombreuses régions du monde, les attentes clients/citoyens pour plus de personnalisation (voir hyperpersonnalisation) et d’interconnectivité, et le retour de la guerre sur le continent européen.
Trois axes majeurs autour de la maîtrise de la donnée :
Souveraineté :
Plus de 50% des grandes entreprises en Europe transfèrent leurs données vers des plateformes américaines.
Objectif : Assurer le contrôle sur les données, les algorithmes et les outils sans dépendre d’acteurs extérieurs (e.g. état, éditeur de logiciel, plateforme de GenAI pré-entraînée).
Data Privacy :
En 2022, les amendes en Union européenne pour violation de la privacy ont atteint 2,92 milliards d’euros. Ces amendes sont le reflet de plusieurs éléments concordants : des attentes croissantes des citoyens sur les sujets d’éthique (e.g. RSE, privacy), une législation soutenue répondant à ces attentes, et une rigidification des contrôles après une première phase de pédagogie.
Objectif : Gérer de manière éthique et durable les données personnelles (e.g. clients, employés, parties tierces).
Données sensibles :
En 2024, 33 millions de données médicales de Français (e.g. numéro de sécurité sociale) ont fuité chez Viamedys et Alemrys.
Objectif : Sécuriser les données sensibles (i.e. une donnée dont le partage non contrôlé a un impact négatif significatif) et diminuer la dépendance à la donnée sensible dès que possible.
Focus sur la Données sensibles :
La gestion des données sensibles, un sujet habituel dans l’industrie de la défense où les règles et le cadre sont systématiquement posés en amont, devient de plus en plus importante dans les autres industries (e.g. pharmaceutique). Notamment, le partage systématique des données entre plusieurs directions ou domaines de données rend plus compliquée la sécurisation de ce type de données.
Concernant les données personnelles sensibles et ultra-sensibles (notamment centrales dans le monde de la Santé), la maîtrise de bout en bout des bases légales associées à la collecte et au traitement de ces données est essentielle. On retrouve ici des sujets de Data Privacy (e.g. consentement, intérêt légitime, intérêt public).
Afin d’éviter une sur-complexification des processus, notamment sur l’aspect juridique, certains mécanismes apportent une forte valeur, et décorrélant partiellement ou totalement la donnée avec la personne qui y est associée :
En parallèle, sécuriser la donnée sensible passe aujourd’hui par certains mécanismes nouveaux :
Mise en œuvre :
– Classification des données : Identifier et catégoriser les données en fonction de leur sensibilité et de leur importance pour l’entreprise. Cela permet de prioriser les ressources de sécurité pour protéger les informations les plus critiques.
– Chiffrement des données : Utiliser des techniques de chiffrement pour protéger les données sensibles en transit et au repos, garantissant que seules les parties autorisées peuvent y accéder.
– Contrôle d’accès basé sur les rôles (RBAC) : Définir des politiques d’accès strictes basées sur les rôles et les responsabilités des utilisateurs. Cela limite l’accès aux données sensibles uniquement aux personnes qui en ont besoin pour leur travail.
Mise en œuvre :
– Authentification multi-facteurs (MFA) : Imposer l’utilisation de plusieurs facteurs d’authentification pour accéder aux systèmes et aux données, réduisant ainsi les risques d’accès non autorisé.
– Micro-segmentation : Diviser le réseau en segments plus petits et sécurisés afin de limiter les déplacements latéraux des attaquants en cas de compromission d’une partie du réseau.
– Surveillance continue : Mettre en place des systèmes de surveillance et de journalisation pour détecter les comportements anormaux et les tentatives d’intrusion en temps réel, permettant une réponse rapide aux incidents de sécurité.
Mise en œuvre :
– Recherche et développement : Investir dans la recherche de nouvelles méthodes de cryptographie post-quantique qui sont résistantes aux capacités des ordinateurs quantiques.
– Audits de sécurité : Réaliser des audits réguliers des systèmes de cryptographie actuels pour identifier les vulnérabilités potentielles face aux menaces quantiques.
– Migration progressive : Planifier et exécuter une transition vers des algorithmes de cryptographie post-quantiques, garantissant que les systèmes et les données restent sécurisés à mesure que la technologie évolue.
Pour en savoir plus sur ces sujets et identifier les impacts et opportunités qui s’appliquent à vous, contactez nos partners et experts :
Morand Studer (Managing Partner, responsable des sujets Data)
Pietro Turati (Partner, responsable des sujets Cybersécurité)
Paul Schreiner (Manager, expert Cybersécurité)
Guillaume Coppola (Manager, expert Data Privacy)
Partager
Sur le même sujet