CODE
CODE
Styles personnalisés Hubspot

Blog d'Optable

Découvrez le paysage publicitaire moderne et comment les solutions d'Optable peuvent aider votre entreprise.

Affichage de 11 résultats

L'air vivifiant de Toronto en février a accueilli un groupe sélectionné de leaders d'opinion des médias et de la publicité au sommet exclusif d'Optable. L'ordre du jour promettait des plongées profondes dans la stratégie des données, l'impact de la protection de la vie privée et la navigation dans le paysage médiatique en constante évolution. Et il a tenu toutes ses promesses.

La collaboration en matière de données occupe le devant de la scène

La table ronde d'ouverture, intitulée "Comment les éditeurs et les annonceurs utilisent les données pour élaborer de meilleures campagnes publicitaires à l'ère de la protection de la vie privée", a démarré sur les chapeaux de roue. La collaboration en matière de données est apparue comme le héros incontestable, comblant le fossé dans un écosystème fragmenté. Les panélistes de La Presse, du Globe & Mail et d'Advance powered by Loblaw ont discuté de leur parcours commun : adapter les stratégies de données, utiliser des solutions d'identité, tout en contournant les réglementations en constante évolution en matière de protection de la vie privée. Le panel était modéré par Ioana Tirtirau, responsable du succès client chez Optable, qui a aidé le public à glaner des informations exploitables qui peuvent être mises en œuvre dans leurs propres entreprises.

Un point essentiel à retenir ? Il ne s'agit pas seulement de technologie. "L'avenir de la publicité réside dans la recherche du point idéal où les données se combinent pour créer une meilleure expérience pour le public et, en fin de compte, pour créer une croissance commerciale. Les données sont l'interface qui nous permet de créer de meilleurs partenariats publicitaires", a déclaré un dirigeant d'une maison d'édition. Le public n'aurait pu être plus d'accord, reconnaissant le besoin de campagnes significatives qui respectent la vie privée des clients et fournissent des informations réelles sur leurs désirs et leurs besoins.

Vie privée : La force motrice (et l'opportunité)

La discussion au coin du feu de Deloitte a changé de vitesse, se concentrant sur l'éléphant dans la pièce - la vie privée. Les experts ont disséqué les changements sismiques provoqués par les réglementations et les changements de plateforme, en soulignant non seulement les défis, mais aussi les opportunités. "CCPA, GDPR, Law 25, cookie deprecation - il s'agit de construire la confiance", a souligné un intervenant de Deloitte. "Et la confiance génère la loyauté et l'engagement, ce qui est le véritable or dans ce jeu."

Au-delà des tendances : Le virage centré sur l'humain

Le sommet ne s'est pas limité aux mots à la mode et à la technologie. Il s'agissait de comprendre que les données et la protection de la vie privée sont intrinsèquement centrées sur l'homme. À la base, la publicité consiste à établir un lien avec les gens et, à l'ère de la protection de la vie privée, cela signifie que la collaboration est essentielle.

Le cocktail n'était pas seulement une occasion de réseautage ; il témoignait de l'énergie et des idées qui jaillissaient de la salle. Des experts en données d'Optable aux vétérans de la publicité, tous ont reconnu que l'avenir n'est pas préprogrammé - il est entre les mains d'esprits novateurs qui peuvent exploiter les données, respecter la vie privée et, en fin de compte, repenser et réorganiser l'écosystème des médias et de la publicité pour avoir plus d'impact sur le public et être plus durable pour les entreprises.

Principaux enseignements :

  • La collaboration en matière de données se développe rapidement, les principaux écosystèmes en nuage jouant le rôle d'intendants.
  • Les réglementations en matière de protection de la vie privée créent des défis, mais aussi des opportunités inattendues.
  • Les cookies de tierce partie sont officiellement en voie de disparition et obligeront à repenser notre écosystème.

La conférence " State of Data Collaboration " d'Optable à Toronto n'était pas seulement un aperçu de l'avenir, c'était aussi un plan pour y naviguer. Armés d'informations exploitables et d'une attention renouvelée à l'élément humain, les professionnels des données et de la publicité ont quitté la salle avec les moyens de redéfinir le succès à l'ère de la protection de la vie privée.

Dans ce blog, nous expliquerons ce qu'est l'activation d'audience, pourquoi elle est importante pour les spécialistes du marketing et comment activer les audiences. Nous verrons comment les éditeurs et les annonceurs peuvent collaborer pour connecter les données à des technologies telles que Google Ad Manager, Prebid.org, les principaux DSP tels que The Trade Desk et Amazon DSP, et les principales plateformes publicitaires telles que TikTok et Meta à des fins d'activation. 

Qu'est-ce que l'activation de l'audience et pourquoi est-elle importante pour le marketing ?

L'activation d'audience, dans le contexte de la publicité, est le processus d'identification et de ciblage d'une audience spécifique avec un contenu et des offres pertinents. Il est important pour les spécialistes du marketing d'utiliser l'activation d'audience car elle leur permet d'atteindre leur public cible de manière plus efficace et plus efficiente. L'activation d'audience peut améliorer les campagnes de marketing en augmentant la notoriété de la marque, en générant des leads et en générant des ventes.

Les spécialistes du marketing sont aujourd'hui confrontés à des parcours d'achat complexes, exacerbés par la perte de données de tiers et l'abandon des cookies. Pour réussir, les spécialistes du marketing doivent s'éloigner de l'approche axée sur les canaux et créer des profils de clients unifiés avec des données provenant de tous les canaux disponibles. Avec un profil centralisé basé sur des données de première partie, les spécialistes du marketing peuvent cibler les audiences avec le bon message, au bon moment. 

En optimisant les partenariats avec les médias, les spécialistes du marketing peuvent s'intéresser à tous les points de contact avec le consommateur afin d'accroître l'efficacité de l'activation. La technologie peut aider les organisations à tirer profit des partenariats publicitaires tout en relevant les défis liés à la confidentialité des données. 

Comment activer les audiences avec des données connectées 

Les données sont généralement conservées dans un environnement en nuage tel que Snowflake, GCP, AWS ou Databricks, et la technologie d'activation doit être capable de travailler avec l'environnement de données en toute sécurité et en gardant à l'esprit la protection de la vie privée. 

Optable Collaborate est une solution de salle blanche pour les données, entièrement interopérable dans les environnements en nuage. Elle utilise les principales technologies d'amélioration de la confidentialité (PET), est conçue avec des cadres spécifiques à la publicité et utilise un modèle simple de tarification et d'activation. 

La collaboration est rendue possible par des outils tels que la DMP d'Optable, qui crée, segmente et analyse les données d'audience avant et après leur utilisation dans une salle blanche. La DMP d'Optable offre une interface facile à utiliser pour les équipes commerciales et se connecte à un large éventail de sources de données, y compris des données en temps réel et au niveau de l'événement, ce qui vous permet d'adapter et de gérer l'importation, la construction, l'activation et la mesure des audiences à travers toutes les phases de la publicité.

Une fois que les données ont été rassemblées dans le respect de la vie privée, voici les étapes à suivre pour l'activation :

  • Créez, segmentez et analysez vos données d'audience. Cela vous aidera à comprendre qui est votre public cible et ce qui l'intéresse.
  • Approfondissez la connaissance de chaque segment d'audience. Cela vous permettra d'adapter votre contenu et vos offres aux besoins spécifiques de chaque segment.
  • Formez des partenariats avec des éditeurs et des annonceurs. Cela vous permettra d'accéder à un public plus large et de le toucher plus efficacement.
  • Connectez vos données aux principales technologies publicitaires. Cela vous aidera à suivre l'efficacité de vos campagnes et à optimiser vos résultats.
  • Contrôler la sécurité et la confidentialité de vos données. C'est essentiel pour garantir que vos données sont utilisées de manière responsable et éthique.
  • Analysez les données relatives à l'audience et aux événements publicitaires. Cela vous aidera à comprendre les performances de vos campagnes et à procéder aux ajustements nécessaires.

Une fois que les audiences sont activées de manière efficace, avec des décisions basées sur les données, les campagnes de marketing deviendront immédiatement plus efficaces. Pour en savoir plus, contactez-nous pour une démonstration

La confidentialité différentielle s'est imposée comme une technique puissante pour protéger la vie privée des individus tout en profitant des avantages de l'analyse des données. Dans ce blog, nous allons explorer la confidentialité différentielle, son fonctionnement et la façon dont les entreprises de médias peuvent l'utiliser pour protéger les données sensibles des consommateurs. 

Qu'est-ce que la confidentialité différentielle ?

La confidentialité différentielle est une technologie d'amélioration de la confidentialité (PET) qui permet aux organisations d'analyser des données tout en préservant la vie privée des individus. Le principe de base consiste à s'assurer qu'aucune information spécifique concernant une personne ne peut être déduite des résultats d'une requête ou d'une analyse. Cela signifie que les résultats de l'analyse seront pratiquement identiques, que les informations relatives à une personne donnée aient été incluses ou non dans l'analyse.

Comment fonctionne la protection différentielle de la vie privée ?

La confidentialité différentielle est obtenue en ajoutant à l'ensemble de données un bruit aléatoire soigneusement sélectionné, à un taux suffisamment élevé pour protéger la vie privée, mais pas trop élevé pour ne pas diminuer l'utilité. Il y a deux façons d'y parvenir :

  1. Réponses aléatoires : Les données sont intentionnellement perturbées ou randomisées afin d'introduire de l'incertitude dans les résultats. Cela signifie que le résultat d'une requête ou d'une analyse n'est pas une représentation exacte des données brutes, mais plutôt une version bruyante. Par exemple, si l'on interroge des personnes sur leur intérêt pour le sport, un système différentiellement privé indiquera au hasard soit "oui", soit leur véritable réponse.
  2. Agrégats bruités : La protection différentielle de la vie privée est souvent utilisée dans des situations où les données sont agrégées et présentées sous forme de résumés de groupes bruités. Cela permet de s'assurer qu'aucune information concernant un individu en particulier ne peut être déduite. Par exemple, si 353 personnes s'intéressent au sport, un système de confidentialité différentielle ajouterait un bruit aléatoire et indiquerait 347 ou 360.

Toute analyse statistique, qu'elle utilise ou non la protection différentielle de la vie privée, laisse filtrer certaines informations sur les utilisateurs finaux dont les données sont analysées. Lorsque de plus en plus d'analyses sont effectuées sur les mêmes individus ou utilisateurs finaux, cette perte de confidentialité peut rapidement s'accumuler. Heureusement, la protection différentielle de la vie privée fournit des méthodes formelles pour suivre et limiter cette perte cumulative de la vie privée.

Comment les entreprises de médias utilisent-elles la protection différentielle de la vie privée ?

La confidentialité différentielle facilite le partage sécurisé des données entre les organisations médiatiques et les spécialistes du marketing, favorisant ainsi la collaboration sans compromettre la vie privée des individus. Cette technologie est particulièrement utile lorsque les entreprises tentent de recueillir des informations sur les consommateurs :  

  • Services de localisation : Les entreprises utilisent la protection différentielle de la vie privée pour regrouper et analyser les données de localisation des appareils mobiles sans révéler la localisation exacte des utilisateurs individuels.
  • Apprentissage automatique : La confidentialité différentielle est utilisée pour former des modèles d'apprentissage automatique sur des données sensibles tout en garantissant que les modèles ne mémorisent pas les enregistrements individuels.
  • Analyse des campagnes : Les plateformes de médias sociaux et les éditeurs utilisent la confidentialité différentielle pour rendre compte des performances d'une campagne publicitaire, analyser le comportement des utilisateurs et identifier les tendances sans compromettre la vie privée des utilisateurs. 

Lorsque les marques et les entreprises de médias font de la confidentialité différentielle l'un de leurs PET, cela les aide à se conformer aux réglementations en matière de confidentialité des données et à instaurer la confiance avec les consommateurs en leur garantissant que leurs données sont traitées avec soin. 

Les données continuant à jouer un rôle essentiel dans la recherche et le maintien de l'intérêt des utilisateurs, les entreprises de médias doivent mettre en place une protection différentielle de la vie privée afin d'exploiter les données tout en respectant les droits individuels à la protection de la vie privée. La protection différentielle des données est appelée à faire partie intégrante de l'analyse et du partage des données dans un monde soucieux de la protection de la vie privée.

La nécessité de protéger les données sensibles et de garantir la confidentialité des transactions n'a jamais été aussi cruciale. L'environnement d'exécution de confiance (Trusted Execution Environment, TEE) apparaît comme une technologie centrale dans la demande d'amélioration de la confidentialité des données. Dans ce blog, nous allons nous plonger dans le monde du TEE, comprendre ce qu'il est et explorer ses applications en tant que technologie d'amélioration de la confidentialité.

Qu'est-ce qu'un environnement d'exécution fiable ?

Le TEE est une zone sécurisée et isolée au sein de l'unité centrale de traitement (CPU) d'un ordinateur ou d'un appareil mobile. Il est conçu pour exécuter du code et des processus dans un environnement hautement protégé, garantissant que les données sensibles restent sécurisées et isolées de tous les autres logiciels du système. Ce niveau de sécurité est atteint grâce à un matériel spécial qui maintient les données cryptées pendant leur utilisation dans la mémoire principale. Cela garantit que tout logiciel ou utilisateur, même s'il dispose de tous les privilèges, ne voit que les données cryptées à tout moment.

Comment fonctionne le TEE ?

À l'aide d'un matériel spécial, les TEE chiffrent toutes les données qui sortent de la mémoire principale. Ils décryptent en retour toutes les données qui reviennent avant le traitement, ce qui permet au code et aux analyses d'opérer sur des données en clair. Cela signifie que les TEE peuvent s'adapter très bien par rapport à d'autres approches de calcul sécurisé purement cryptographiques.

Les TEE offrent également une fonction utile appelée attestation à distance. Cela signifie que les clients distants peuvent faire confiance au TEE en vérifiant l'intégrité du code et des données chargées dans le TEE et en établissant une connexion sécurisée avec lui.

Comment les entreprises de médias peuvent-elles bénéficier des ETI ?

Les TEE sont une option intéressante pour les entreprises de médias qui souhaitent développer leurs opérations de données en toute sécurité dans un environnement sécurisé. Les TEE offrent les avantages suivants :

  • Résistance à l'altération : La sécurité matérielle de l'ETO permet une exécution du code à l'épreuve des manipulations.
  • Communication sécurisée : L'attestation à distance permet d'établir la confiance entre les TEE et les entités distantes, ce qui permet une communication sécurisée.
  • Confiance des utilisateurs : Le TEE renforce la confiance des utilisateurs en leur garantissant la protection de leurs données et de leurs transactions.

Examinons maintenant un exemple concret de collaboration de données à l'aide d'un TEE. Dans notre dernier article de blog, nous avons vu qu'une façon d'effectuer la correspondance sécurisée dans la proposition Open Private Join & Activation de l'IAB est d'utiliser un protocole MPC. Une autre façon d'effectuer cette correspondance sécurisée est d'utiliser un TEE. Avec le TEE, un seul serveur d'assistance est impliqué. Tout d'abord, l'annonceur et l'éditeur établissent la confiance dans le TEE par le biais d'une attestation à distance. Ensuite, ils transmettent chacun leurs données PII cryptées au serveur TEE qui les décrypte et effectue la correspondance sur les données en clair.

Les TEE comportent leurs propres risques en matière de protection de la vie privée. Ils sont vulnérables aux attaques par canal latéral, telles que les attaques par schéma d'accès à la mémoire, qui peuvent être exploitées pour révéler des informations sur les données sous-jacentes. L'ajout de protections contre les canaux latéraux peut aider à contrer ces attaques, mais augmente considérablement la charge de calcul. Heureusement, malgré cela, les TEE s'adaptent très bien.

Dans un secteur qui fait l'objet d'un examen minutieux sur les questions de confidentialité des données, l'ETO devient une norme. Cette technologie PET continuera d'évoluer et nous nous attendons à ce qu'elle joue un rôle de plus en plus vital dans la collaboration en matière de données. 

Blogue
Collaboration en matière de données
Gouvernance et confidentialité des données
PETs

Sécuriser l'Ad Tech : Le rôle de l'informatique sécurisée dans la confidentialité des données

À une époque où les données sont le nouvel or, il n'a jamais été aussi important de garantir leur confidentialité et leur sécurité. Le calcul sécurisé est une branche puissante de la cryptographie, qui permet aux entreprises d'effectuer des calculs sur des données sensibles sans révéler les informations traitées. Dans ce blog, nous allons explorer ce qu'est le calcul sécurisé et comment il est utilisé pour protéger les données des consommateurs.

Qu'est-ce que l'informatique sécurisée ?

Le calcul sécurisé est une technique cryptographique qui permet à plusieurs parties de calculer conjointement une fonction sur leurs entrées individuelles tout en gardant ces entrées privées. On parle de "cryptage en cours d'utilisation" car les données sous-jacentes restent cryptées pendant qu'elles sont traitées sur des serveurs distants ou dans le nuage.

L'objectif premier du calcul sécurisé est de garantir la confidentialité, l'intégrité et la protection des données tout au long du processus de calcul. Il y parvient sans dépendre d'un tiers de confiance, ce qui le rend particulièrement utile dans les scénarios où le partage des données et la protection de la vie privée sont primordiaux. Cela signifie que deux parties ou plus peuvent collaborer à l'analyse des données ou aux calculs sans exposer leurs données sensibles l'une à l'autre.

Comment les entreprises de médias et les marques utilisent-elles l'informatique sécurisée pour collaborer ?

Le calcul sécurisé est appliqué dans une série de scénarios où la confidentialité et la sécurité des données sont primordiales. Naturellement, le calcul sécurisé convient parfaitement au partage des données et à la collaboration entre les éditeurs et les annonceurs.

Les éditeurs et les annonceurs peuvent bénéficier d'un type de calcul sécurisé appelé protocole d'intersection d'ensembles privés (PSI). Ce protocole permet à deux parties ou plus de calculer l'intersection de leurs ensembles de données privés sans révéler d'informations sur les enregistrements qui ne se trouvent pas dans l'intersection. Optable, par exemple, fournit un utilitaire de mise en correspondance open-source qui permet aux partenaires des clients d'Optable de mettre en correspondance de manière sécurisée leurs ensembles de données de première partie avec eux à l'aide d'un protocole PSI.

Comment fonctionne le calcul sécurisé ?

Le calcul sécurisé peut être mis en œuvre de deux manières principales : 1) via la cryptographie pure (en utilisant le chiffrement entièrement homomorphe (FHE) et le calcul multipartite sécurisé (MPC)) ou 2) via du matériel sécurisé (en utilisant des environnements d'exécution de confiance (TEE).

Chiffrement entièrement homomorphe

La FHE est un outil incroyablement puissant pour protéger la confidentialité des données à l'ère numérique. Il permet d'effectuer des analyses sur des données cryptées sans jamais avoir à les décrypter. Le secteur de la technologie publicitaire peut certainement bénéficier d'une analyse à grande échelle sans risquer d'exposer des informations personnelles identifiables (PII).

Bien que la FHE ait le potentiel de révolutionner l'écosystème de la publicité, elle est malheureusement très gourmande en calculs et limitée dans ses capacités actuelles. Il n'est donc pas encore prêt à être adopté à grande échelle. Des recherches sont en cours pour rendre FHE plus efficace et plus fonctionnel à l'avenir.

Calculs multipartites sécurisés

Le MPC est une forme de calcul sécurisé qui utilise un protocole cryptographique pour permettre à deux ou plusieurs entreprises disposant de données privées d'effectuer un calcul commun tout en gardant leurs entrées individuelles privées. Chaque entité n'apprend que ce qui peut être déduit du résultat du calcul.

Souvent, la partie calcul sécurisée est confiée à deux serveurs d'assistance. Avant que les données ne quittent l'appareil de l'utilisateur, elles sont cryptées et transmises aux deux serveurs d'assistance, qui les décryptent partiellement et effectuent des calculs sur les données partiellement cryptées. Aucun des deux serveurs n'est en mesure de voir les données originales de l'utilisateur.

Les protocoles MPC offrent un niveau de sécurité élevé, mais ils sont assortis d'un compromis. Ils nécessitent des opérations cryptographiques sophistiquées qui entraînent des coûts de calcul et de communication plus élevés. Cette technologie est donc adaptée à des tâches spécifiques, ce qui peut s'avérer très coûteux.

Comment Optable utilise-t-il MPC ?

L'année dernière, Optable a été l'un des principaux contributeurs à l' Open Private Join and Activation (OPJA) de l' IAB Tech Lab, qui permet une activation publicitaire interopérable et sans risque pour la vie privée, basée sur les données PII. Au cœur de l'OPJA se trouve une correspondance sécurisée utilisant un protocole PSI qui permet aux annonceurs et aux éditeurs de faire correspondre leurs données PII. L'une des façons d'effectuer cette correspondance est d'utiliser MPC - les fournisseurs de salles blanches respectifs agissent en tant que serveurs d'aide MPC, qui calculent conjointement le chevauchement sans jamais connaître les identifiants qui ne sont pas dans le chevauchement.

À une époque où la confidentialité des données est une préoccupation croissante, l'informatique sécurisée apparaît comme une technologie vitale qui joue un rôle important en aidant les entreprises à se conformer aux réglementations en matière de protection des données tout en favorisant l'innovation et la coopération entre les partenaires commerciaux.

Le monde numérique a apporté une commodité et une connectivité sans précédent, mais il a également suscité de vives inquiétudes quant à la confidentialité des données. Alors que nous partageons de plus en plus notre vie en ligne, le besoin de technologies robustes pour améliorer la protection de la vie privée est devenu primordial. L'apprentissage sur l'appareil est devenu un outil puissant pour protéger les données personnelles tout en permettant des capacités avancées. Dans ce blog, nous allons explorer l'apprentissage sur appareil, son rôle dans l'amélioration de la vie privée et la manière dont il est utilisé.

Qu'est-ce que l'apprentissage sur appareil ?

L'apprentissage sur l'appareil, parfois appelé apprentissage fédéré, est une approche d'apprentissage automatique qui permet d'entraîner des modèles directement sur l'appareil de l'utilisateur à l'aide des données disponibles sur cet appareil. Seules les mises à jour des paramètres du modèle sont envoyées à un serveur distant ou à un nuage. Cela signifie que le smartphone, la tablette ou tout autre appareil d'un utilisateur peut apprendre et s'adapter à ses préférences sans avoir à envoyer constamment ses données à des serveurs distants. Cela permet aux utilisateurs de mieux contrôler leurs données, de protéger leur vie privée et de réduire la nécessité d'envoyer des données individuelles brutes à des serveurs externes.

Comment fonctionne l'apprentissage sur appareil ?

L'apprentissage sur appareil fonctionne selon les quatre principes suivants :

  1. Traitement local des données : Au lieu d'envoyer vos données dans le nuage, l'apprentissage sur l'appareil traite les données directement sur votre appareil. Il peut s'agir d'entraîner des modèles d'apprentissage automatique, de reconnaître des modèles ou de s'adapter aux préférences de l'utilisateur.
  2. Algorithmes préservant la confidentialité : Les algorithmes de préservation de la vie privée garantissent que seuls les paramètres actualisés du modèle quittent l'appareil. Les données personnelles de l'utilisateur restent sur son appareil et ne sont jamais exposées à des tiers. 
  3. Expérience utilisateur personnalisée : L'apprentissage sur l'appareil permet à l'appareil de l'utilisateur de fournir une expérience personnalisée en comprenant ses préférences, ses habitudes et ses besoins, sans compromettre la confidentialité des données.
  4. Fonctionnalité hors ligne : Grâce au traitement local des données, l'apprentissage sur l'appareil permet à l'appareil de l'utilisateur de s'adapter immédiatement à ses préférences, même lorsqu'il n'est pas connecté à l'internet. L'utilisateur peut ainsi bénéficier de fonctions personnalisées lorsqu'il n'est pas connecté.

Comment les spécialistes du marketing utilisent-ils l'apprentissage sur appareil ? 

Grâce à l'apprentissage sur l'appareil, les détaillants en ligne peuvent obtenir des informations sur les préférences et les comportements des consommateurs sans avoir à suivre leurs préférences individuelles. Le principe est le suivant : l'appareil de chaque consommateur télécharge le modèle actuel et l'améliore grâce à l'apprentissage à partir des données de son téléphone. Les mises à jour du modèle provenant de chacun de ces appareils sont ensuite collectées, compilées, puis réinjectées dans le modèle central et améliorées. Ainsi, les spécialistes du marketing se contentent d'apprendre le modèle ou le comportement d'achat global sans jamais connaître les préférences ou les comportements individuels des consommateurs. 

Examinons un exemple concret de séquence de collecte de données utilisant l'apprentissage sur appareil :

  1. Le navigateur web d'un utilisateur télécharge un modèle de prédiction des ventes croisées à partir d'une plateforme publicitaire telle que Meta ads ou Google Ads. 
  2. L'utilisateur clique sur une annonce et effectue un achat. Supposons qu'il ait cliqué sur une annonce pour un smartphone et qu'il ait ensuite acheté un smartphone ainsi qu'une protection d'écran. 
  3. Le modèle effectue des déductions à partir des données d'achat sans envoyer les données au serveur de la plateforme publicitaire ou au nuage
  4. Le modèle recueille ces informations sur des millions d'appareils et les compile pour améliorer le modèle central de la plateforme publicitaire. 
  5. Au fil du temps, le modèle s'améliore et peut être utilisé pour trouver un public de plus en plus spécifique pour les protecteurs d'écran.

L'apprentissage sur l'appareil n'est pas parfait du point de vue de la protection de la vie privée. Lorsque les paramètres du modèle quittent l'appareil de l'utilisateur, des informations sur les données d'apprentissage locales sous-jacentes sont toujours divulguées. Pour éviter cela, l'apprentissage sur appareil est souvent associé à d'autres technologies de protection de la vie privée, telles que la confidentialité différentielle et le calcul sécurisé, que nous aborderons dans différents articles sur notre blog.

L'anonymat k est un concept et une technique de protection de la vie privée qui joue un rôle essentiel dans la sauvegarde des données sensibles. Voyons ce qu'est le k-anonymat et comment il est utilisé pour protéger les informations personnelles.

Qu'est-ce que le k-anonymat ?

Le k-anonymat est un modèle de protection de la vie privée conçu pour protéger l'identité des personnes lorsque leurs données sont partagées, publiées ou analysées. Il garantit que les données ne peuvent pas être liées à une personne spécifique en les rendant indiscernables des données d'au moins "k-1" autres individus. En termes plus simples, le k-anonymat masque les informations personnelles au sein d'une foule, ce qui rend impossible l'identification d'une personne en particulier. 

Le "k" dans l'anonymat k représente le nombre minimum de personnes similaires (ou "ensemble d'anonymat") au sein de l'ensemble de données avec lesquelles les données d'une personne doivent se fondre pour garantir la protection de sa vie privée. Par exemple, si k est fixé à 5, les données doivent être impossibles à distinguer des données d'au moins quatre autres personnes.

Comment fonctionne le k-anonymat ?

Pour mettre en œuvre l'anonymat k, les données doivent être généralisées afin de les rendre moins identifiables, tout en garantissant que chaque point de données est identique à un minimum de "k-1" autres entrées. Deux méthodes sont couramment utilisées à cette fin :

  1. Généralisation : Les attributs des données sont généralisés dans des catégories plus larges et moins spécifiques. Par exemple, l'âge d'une personne peut être généralisé de son âge précis à une fourchette d'âge, comme 25-34 ans.
  2. Suppression : Certains attributs peuvent être entièrement supprimés s'ils sont jugés trop révélateurs. Par exemple, les dates de naissance exactes ou les adresses personnelles peuvent être supprimées pour protéger les identités individuelles.

Comment les spécialistes du marketing utilisent-ils le k-anonymat ?

Les détaillants en ligne utilisent le k-anonymat pour protéger les données des clients tout en analysant l'historique des achats et les préférences afin d'améliorer leurs services et leurs recommandations. 

Par exemple, des utilisateurs individuels peuvent être associés à des cohortes de données en fonction de leurs centres d'intérêt sur leur appareil mobile. Un annonceur peut alors cibler des personnes appartenant à des cohortes spécifiques. De cette manière, l'annonceur ne prend connaissance d'aucune information personnelle identifiable (PII) et apprend seulement qu'une personne donnée appartient à certaines cohortes. Et tant que les cohortes sont k-anonymes, elles protègent les utilisateurs contre la ré-identification, en particulier pour des valeurs élevées de k.

L'inconvénient de l'utilisation du k-anonymat est que la révélation de la seule cohorte à laquelle appartient un utilisateur peut parfois entraîner la fuite d'informations sensibles sur l'utilisateur. Cela est particulièrement vrai lorsque les cohortes sont basées sur des sujets sensibles tels que la race, la religion, l'orientation sexuelle, etc. Une solution simple à ce problème consiste à utiliser des catégories de cohortes prédéfinies et visibles par le public, comme dans Google Topics.

Dans tous les cas, les cohortes peuvent toujours être combinées ou corrélées et utilisées pour réidentifier les utilisateurs sur plusieurs sites. Cela dit, le k-anonymat est souvent associé à d'autres mesures de protection de la vie privée afin de réduire davantage la probabilité de réidentification.

Alors que les internautes passent de plus en plus de temps en ligne, les consommateurs exigent un meilleur contrôle de leur vie privée numérique. Ils se sentent particulièrement mal à l'aise avec les technologies de suivi numérique telles que les cookies tiers, qui permettent aux spécialistes du marketing de recueillir des informations sur leur comportement de navigation. Mais l'élimination des cookies tiers met les professionnels du marketing dans une situation délicate. Depuis plus de vingt ans, leurs entreprises s'appuient sur les cookies pour trouver de nouveaux clients. 

Les agences gouvernementales aux États-Unis et en Europe ont répondu aux demandes des consommateurs en adoptant des réglementations qui offrent plus de protection et de contrôle aux utilisateurs sur la manière dont leurs données sont collectées et traitées. De nombreux navigateurs web ont déjà supprimé progressivement les cookies. Google est le dernier à avoir tenu bon et il est prévu qu'il élimine complètement les cookies d'ici à la fin de 2024. 

Mais l'élimination pure et simple des cookies ne résoudra pas le problème de la protection de la vie privée des consommateurs. Les empreintes numériques ne cessent de s'étendre et les entreprises doivent être plus vigilantes que jamais pour protéger les données de leurs clients. Il existe une énorme opportunité de construire un écosystème publicitaire qui respecte plus que jamais la vie privée des utilisateurs.

Les technologies d'amélioration de la protection de la vie privée (PET) sont devenues un allié essentiel pour la sauvegarde des données des consommateurs. Cette technologie émergente utilise des techniques cryptographiques et statistiques avancées pour protéger les informations des consommateurs tout en permettant aux spécialistes du marketing de glaner des informations précieuses.

Qu'est-ce qu'un PET ?

Les PET sont un ensemble d'outils et de méthodes conçus pour aider les organisations à préserver la confidentialité des données numériques. Ils fournissent une couche de défense contre la surveillance non désirée, les violations de données et la collecte injustifiée de données en renforçant le contrôle de l'utilisateur et en protégeant les données pendant leur cycle de vie. Les PET jouent un rôle essentiel dans le maintien de la vie privée, de la sécurité et de la liberté dans le domaine numérique.

Plusieurs types de PET sont utilisés dans l'écosystème de la publicité numérique :

  1. K-anonymat 
  2. Apprentissage sur l'appareil
  3. Calculs sécurisés
  4. Environnement d'exécution de confiance
  5. Protection différentielle de la vie privée

Les PET joueront un rôle essentiel dans la création d'un écosystème publicitaire principalement axé sur la protection de la vie privée. Optable étudie l'utilisation de plusieurs types de TEP dans le cadre de la création d'un environnement respectueux de la vie privée dans lequel les clients peuvent collaborer en toute sécurité avec leurs partenaires de données. La série de blogs suivante démystifiera le monde complexe des PET et examinera de plus près la façon dont les annonceurs les utilisent.

Blogue
Collaboration en matière de données
Interopérabilité

Collaboration et interopérabilité des données

Chez Optable, nous considérons l'interopérabilité avant tout sous l'angle des systèmes critiques de la publicité numérique. Lorsque l'on considère les systèmes utilisés pour la planification, l'activation et la mesure des campagnes publicitaires, on se rend rapidement compte que ces systèmes étaient tous intrinsèquement interopérables depuis longtemps grâce au partage généralisé des données. L'identité et le partage des données étant en voie de disparition pour diverses raisons, il est nécessaire de trouver de nouveaux moyens d'interopérer au sein de chacun de ces systèmes. Les salles blanches sont un moyen de parvenir à l'interopérabilité des données dans la publicité, et c'est la raison pour laquelle nous avons investi de manière significative dans ce domaine.

Mais le problème avec les salles blanches, c'est que les deux parties doivent accepter d'utiliser la même salle pour interopérer. L'idée centrale des technologies de salle blanche est que deux parties ou plus se réunissent autour d'un environnement informatique neutre, ce qui leur permet de se mettre d'accord sur les opérations à effectuer sur leurs ensembles de données respectifs, sur la structure de leurs ensembles de données d'entrée, sur les résultats générés par les opérations et, surtout, sur les personnes qui ont accès aux résultats. En outre, diverses technologies de protection de la vie privée peuvent être utilisées pour limiter et restreindre les résultats et les informations relatives aux ensembles de données d'entrée sous-jacents qui sont révélés.

Alors, à quoi ressemble une véritable interopérabilité pour les plateformes de collaboration de données, conçues dès le départ pour la publicité numérique ? Voici trois piliers importants :


Intégration avec les principales couches de service de salle blanche DWH. Une couche de service de salle blanche DWH est l'ensemble des primitives (API et interfaces) mises à disposition par les principaux DWH (Google, AWS, Snowflake, etc.), qui permet de joindre des ensembles de données d'organisations disparates et de limiter les calculs. Optable rationalise cela en automatisant le flux de données minimisées vers/depuis les DWHes, et en fédérant le code à ces environnements. Le résultat final ? Un collaborateur disposant de données d'audience dans Snowflake peut facilement faire correspondre ses données d'audience avec les données d'un client d'Optable, le tout dans Snowflake en utilisant les primitives DCR de Snowflake pour permettre la confiance, sans que le client d'Optable n'ait à lever le petit doigt. Dans cet exemple, l'appariement lui-même se fait à l'intérieur de Snowflake, mais la même chose peut être faite avec d'autres couches de service de salle blanche de DWH.

Compatibilité avec des protocoles de calcul multipartites ouverts et sécurisés tels que Private Set Intersection (PSI). Que se passe-t-il si votre partenaire souhaite faire correspondre ses données d'audience avec les vôtres, mais qu'il ne peut pas transférer ses données dans un DWH basé sur le cloud ? Les protocoles SMPC tels que PSI permettent un appariement en double aveugle sur des ensembles de données cryptées, sans nécessiter le décryptage de l'ensemble des données. Les implémentations open-source fournissent une couche de service de salle blanche indépendamment vérifiable, bien que limitée dans ses objectifs. Le résultat final ? Un collaborateur disposant de données d'audience sur place peut exécuter un appariement crypté avec un client d'Optable à l'aide d'un utilitaire libre et gratuit.

Résolution d'entité intégrée, gestion et activation d'audience, avec une intégration profonde à tous les principaux environnements cloud et de données. Dans le monde réel, peu d'organisations disposent de l'ensemble de leurs données utilisateur proprement connectées dans un environnement unique. Bien sûr, elles existent, mais le plus souvent, les organisations doivent effectuer un travail considérable pour rassembler, normaliser, assainir et connecter leurs données utilisateur afin de pouvoir planifier, activer et mesurer efficacement à l'aide de systèmes de collaboration de données. Il n'est donc pas étonnant que lorsque l IAB a publié son rapport sur l'état des données au début de cette année, les personnes interrogées ont cité des délais allant de plusieurs mois à plusieurs années pour mettre en place une technologie de salle blanche ! En outre, même lorsqu'une entreprise a rassemblé ses données d'utilisateur, ses partenaires ont souvent besoin d'aide pour résoudre les problèmes d'entité. C'est la raison pour laquelle Optable facilite la connexion des données utilisateur dans n'importe quel environnement ou système cloud en une vue cohérente et unifiée de l'enregistrement de l'utilisateur, dès la sortie de la boîte, sans aucun code requis. Vous avez une partie de vos données utilisateur dans votre CRM ? Une autre partie se trouve dans un système de stockage en nuage ? Et une autre dans votre DWH ? Aucun problème.


Chez Optable, nous pensons que ces piliers sont la base sur laquelle l'interopérabilité peut se développer, et nous nous associons à des pairs de l'industrie qui partagent la même vision. Restez à l'écoute pour d'autres annonces passionnantes sur ce front !

Merci ! Votre candidature a bien été reçue !
Oups ! Quelque chose s'est mal passé lors de l'envoi du formulaire.

Il est temps de transformer vos données
en opportunités.

Demander une démo