CODE
CODE
Styles personnalisés Hubspot

Blog d'Optable

Découvrez le paysage publicitaire moderne et comment les solutions d'Optable peuvent aider votre entreprise.

Affichage de 11 résultats
Blogue
Adressabilité
Bac à sable pour la protection de la vie privée
Activation

Construit avec BigQuery : Rendre accessible l'activation et la monétisation des données avec Optable

Ces dernières années, l'évolution de la réglementation en matière de protection de la vie privée des consommateurs a perturbé l'écosystème des médias et de la publicité. Les éditeurs ont été les plus touchés et ont dû changer leur façon de concevoir la monétisation des publicités afin de continuer à respecter la vie privée des utilisateurs, de réduire leur dépendance à l'égard des tiers et d'assurer une croissance durable de leur chiffre d'affaires.

La gestion des données et les technologies de collaboration sont essentielles pour aider les éditeurs à relever ces défis. Elles leur permettent d'utiliser des données d'identité privées, d'extraire des informations commerciales significatives et d'augmenter l'activation des données en toute sécurité.

Optable est le fabricant d'une plateforme de salle blanche de données de bout en bout pour l'industrie de la publicité qui s'intègre à BigQuery et permet l'activation de l'audience et des connaissances grâce à des connexions avec des systèmes en aval.

Optimiser la gestion des données pour la monétisation

Les méthodes et les systèmes qui soutiennent la planification, l'activation et la mesure des publicités axées sur l'audience ont subi un changement radical. En conséquence, les éditeurs doivent réévaluer leurs stratégies en matière de données et orienter leurs investissements vers le cloud computing et le big data. Malheureusement, le manque d'innovation dans les plateformes de gestion des données (DMP) pour les éditeurs a étouffé la croissance des revenus et créé des inefficacités dans les opérations. Ce manque de retour sur investissement dans les DMP héritées provient des défis suivants :

  1. Les plateformes ne peuvent pas fournir d'informations sur les utilisateurs connus, le trafic anonyme et les données publicitaires. L'évolution du paysage médiatique vers des approches basées sur l'abonnement et le consentement de l'utilisateur signifie que les éditeurs disposent d'un afflux de données de première main provenant de leur public. Ce changement signifie qu'ils ont besoin de nouveaux types d'outils axés sur la protection de la vie privée pour non seulement gérer ces données, mais aussi les combiner avec d'autres ensembles de données afin d'obtenir des informations à la fois pour les opérations commerciales internes et pour les partenaires publicitaires.
  2. La gestion de l'identité peut accaparer les ressources limitées des éditeurs et des sociétés de médias modernes. Avec la fragmentation croissante de la consommation de médias, il est devenu difficile d'identifier son public pour lui proposer des médias et des publicités pertinents. De nombreuses plateformes de données clients (CDP) et DMP traditionnelles s'appuient sur des systèmes trop rigides et basés sur des profils. Il est donc difficile de comprendre la portée et les attributs réels de l'audience, et les équipes d'analyse se retrouvent avec des ensembles de données incomplets ou sujets aux erreurs.
  3. Les éditeurs manquent d'outils de monétisation des données axés sur la protection de la vie privée et d'intégrations. Compte tenu de l'évolution rapide de la protection de la vie privée, de nombreux éditeurs sont confrontés à une réduction de l'adressabilité, à une perte de signal et à des revenus programmatiques. Les technologies actuelles manquent d'interopérabilité avec les ensembles de données de seconde partie, les fournisseurs d'identifiants publicitaires et les systèmes de diffusion d'annonces pour soutenir la croissance des ventes directes.
  4. Les solutions existantes ne sont pas extensibles et interopérables dans un écosystème en nuage en pleine croissance. Les solutions de gestion des données n'ont pas suivi l'innovation dans l'écosystème de l'informatique en nuage. Il est donc difficile d'étendre les données aux outils natifs de l'informatique en nuage pour des tâches telles que la modélisation, les requêtes personnalisées et la visualisation des données, sans une copie fastidieuse des données. En outre, la plupart des plateformes de gestion des données ne disposent pas de fonctionnalités natives pour les salles blanches basées sur le cloud computing, telles que les règles d'analyse des données et les restrictions de sortie, chez tous les principaux fournisseurs de cloud computing.

Produits publicitaires adressables et sûrs pour les éditeurs

https://storage.googleapis.com/gweb-cloudblog-publish/images/1._Optable_Overview.max-2200x2200.png

Optable est une plateforme de collaboration et de gestion des données de nouvelle génération, axée sur la protection de la vie privée et conçue pour exploiter la puissance de l'écosystème actuel des big data et du cloud computing. Pour y parvenir, Optable se concentre sur trois domaines clés d'innovation.

1. Identité composable
La plateforme Optable simplifie les complexités du traitement et de l'analyse des données d'identité de l'audience à l'ère de la confidentialité. En créant un système d'identité flexible, les éditeurs peuvent façonner leur graphique d'audience pour une précision et une adressabilité maximales. Optable facilite également la connexion d'identifiants alternatifs tels que l'UID 2.0 ou l'ID5 à vos données d'audience afin que vous puissiez comprendre le spectre complet de la demande des annonceurs et maximiser vos revenus. Il est également facile d'enrichir les données d'audience en se connectant à des sources de données secondaires, telles que True Data.

2.Une interopérabilité axée sur la monétisation
Optable facilite la monétisation. Elle a construit les outils et les intégrations nécessaires pour suivre les évolutions de l'écosystème publicitaire programmatique. Les données d'audience sont entièrement interopérables dans l'écosystème Google Cloud (et au-delà), ce qui signifie qu'il est plus facile d'activer des serveurs publicitaires tels que Google Ad Manager (GAM) ou Google DV 360, ou d'utiliser des applications de salle blanche prédéfinies dans BigQuery. Grâce à cette combinaison, les équipes chargées des ventes directes et des opérations publicitaires peuvent rapidement et facilement passer de la planification des partenaires publicitaires à la création d'une audience et à l'analyse des données, puis à l'activation de la campagne proprement dite.

https://storage.googleapis.com/gweb-cloudblog-publish/images/2._Optable_Data_flow.max-2200x2200.png

3. Connaissance de l'audience à travers tous les utilisateurs connus et le trafic d'événements
La création et l'analyse d'audience avec Optable offre une vue complète à 360 degrés sans l'ingénierie initiale massive qui est habituellement requise. En permettant la création, la synthèse et la gestion d'audiences à partir de données d'utilisateurs connus et d'événements anonymes (tels que les visites de pages ou les événements de diffusion publicitaire provenant du GAM), les équipes opérationnelles peuvent obtenir des informations significatives, répondre aux demandes uniques des partenaires publicitaires et optimiser les performances des campagnes. Par exemple, dans l'image ci-dessous, Optable Insights montre aux clients des informations clés sur la taille et la composition de leur graphe d'identité privé ainsi que sur la composition des traits de leur audience.

https://storage.googleapis.com/gweb-cloudblog-publish/images/3._Optable_Insights_Screenshot.max-2200x2200.png

L'un des premiers clients d'Optable, un grand éditeur de nouvelles nord-américain, a développé une stratégie de publication numérique d'abord en 2017. Dans le cadre de cette stratégie, ils ont construit une stratégie de vente de publicité axée sur la monétisation des données de première partie en toute sécurité pour la vie privée. Un pilier clé de leur stratégie est la collaboration sur les données par le biais d'Optable. Grâce à cet investissement, ils ont obtenu une augmentation annuelle de 9 % des recettes publicitaires en 2022.

Comment Optable crée de la croissance et de l'efficacité

Optable on BigQuery permet aux éditeurs de monétiser leurs données, même s'ils manquent de ressources techniques. Optable fournit les outils et les intégrations nécessaires pour que les équipes puissent utiliser leurs données pour créer des produits publicitaires. Par exemple, les données d'audience peuvent être exportées directement dans Google Ads Data Manager pour une activation facile.

La salle blanche des données est l'une des technologies les plus importantes dans le domaine des médias et de la publicité. La plateforme Optable offre aux éditeurs des applications préconstruites qui sont alimentées par les primitives et les API de la salle blanche BigQuery. Celles-ci peuvent également être facilement étendues pour permettre une collaboration sécurisée des données à travers d'autres écosystèmes cloud en utilisant les "Flash Nodes" et les "Flash Connectors" d'Optable. Les Flash Nodes permettent aux entreprises d'inviter des partenaires à intégrer facilement leurs données dans une version limitée d'Optable, simplement dans le but de collaborer avec ce partenaire ; cela réduit la friction liée à la mise en place d'une toute nouvelle plateforme de collaboration. De même, les " Flash Connectors " donnent aux entreprises un ensemble de primitives qui peuvent être partagées avec des partenaires qui utilisent AWS, Snowflake et BigQuery, de sorte que les utilisateurs d'Optable peuvent collaborer directement avec des partenaires qui hébergent leurs données dans ces environnements sans déplacer de données.

Plutôt que de se concentrer sur la circulation des données, la plateforme d'Optable est conçue pour un monde centré sur l'entrepôt de données, de sorte que les éditeurs peuvent étendre leurs capacités. Les graphes d'identité peuvent être façonnés et la modélisation personnalisée facilement déployée directement dans BigQuery. En outre, les capacités de Google Data Cloud permettent des cas d'utilisation personnalisés tels que la visualisation des données dans Looker. Pour faciliter la conformité en matière de sécurité des données, Optable a développé la fonctionnalité " Bring Your Own Account " pour permettre aux clients d'utiliser une instance Google BigQuery qui est entièrement contrôlable.

https://storage.googleapis.com/gweb-cloudblog-publish/images/4._Optable_Marketecture.max-2200x2200.png

Optable s'associe à Google dans de nombreux domaines, y compris une nouvelle intégration avec les API de Google Privacy Sandbox qui permet aux éditeurs d'intégrer et d'activer facilement des audiences et aux spécialistes du marketing de mener des campagnes via Privacy Sandbox. Un programme d'accès anticipé permet d'utiliser ces fonctionnalités directement sur la plateforme Optable. Pour en savoir plus, cliquez ici.

Plus tard dans l'année, Optable annoncera des améliorations de ses capacités de collaboration et de gestion des données d'audience, y compris la prise en charge des événements de diffusion publicitaire via Google Ad Manager et le lancement du connecteur Google BigQuery pour permettre une collaboration sans copie avec les partenaires.

Optable est également devenu récemment un fournisseur de Google Cloud Marketplace, de sorte que les clients de Google Cloud peuvent maintenant acheter et mettre en œuvre la plate-forme d'Optable directement. Suite à l'annonce récente de la disponibilité générale des salles blanches de données BigQuery, les équipes d'Optable et de Google travaillent sur une intégration pour débloquer plus de cas d'utilisation de planification, d'activation et de mesure pour l'écosystème des médias et de la publicité.

L'avantage de Built with BigQuery

Built with BigQuery aide les entreprises comme Optable à créer des applications innovantes avec Google Data Cloud. Les entreprises participantes peuvent :

  • Accélérer la conception et l'architecture des produits grâce à l'accès à des experts désignés qui peuvent fournir des informations sur les cas d'utilisation clés, les modèles architecturaux et les meilleures pratiques.
  • Amplifier le succès grâce à des programmes de marketing conjoints visant à sensibiliser, à générer une demande et à accroître l'adoption.

BigQuery offre aux éditeurs de logiciels indépendants l'avantage d'une solution d'IA unifiée puissante et hautement évolutive, intégrée à la plateforme ouverte, sécurisée et durable de Google Cloud. Cliquez ici pour en savoir plus sur Built with BigQuery

L'article a été initialement publié sur le Google Cloud Blog dans le cadre d'une série présentant les entreprises technologiques et les fournisseurs de données qui sont Construit avec BigQuery.

L'air vivifiant de Toronto en février a accueilli un groupe sélectionné de leaders d'opinion des médias et de la publicité au sommet exclusif d'Optable. L'ordre du jour promettait des plongées profondes dans la stratégie des données, l'impact de la protection de la vie privée et la navigation dans le paysage médiatique en constante évolution. Et il a tenu toutes ses promesses.

La collaboration en matière de données occupe le devant de la scène

La table ronde d'ouverture, intitulée "Comment les éditeurs et les annonceurs utilisent les données pour élaborer de meilleures campagnes publicitaires à l'ère de la protection de la vie privée", a démarré sur les chapeaux de roue. La collaboration en matière de données est apparue comme le héros incontestable, comblant le fossé dans un écosystème fragmenté. Les panélistes de La Presse, du Globe & Mail et d'Advance powered by Loblaw ont discuté de leur parcours commun : adapter les stratégies de données, utiliser des solutions d'identité, tout en contournant les réglementations en constante évolution en matière de protection de la vie privée. Le panel était modéré par Ioana Tirtirau, responsable du succès client chez Optable, qui a aidé le public à glaner des informations exploitables qui peuvent être mises en œuvre dans leurs propres entreprises.

Un point essentiel à retenir ? Il ne s'agit pas seulement de technologie. "L'avenir de la publicité réside dans la recherche du point idéal où les données se combinent pour créer une meilleure expérience pour le public et, en fin de compte, pour créer une croissance commerciale. Les données sont l'interface qui nous permet de créer de meilleurs partenariats publicitaires", a déclaré un dirigeant d'une maison d'édition. Le public n'aurait pu être plus d'accord, reconnaissant le besoin de campagnes significatives qui respectent la vie privée des clients et fournissent des informations réelles sur leurs désirs et leurs besoins.

Vie privée : La force motrice (et l'opportunité)

La discussion au coin du feu de Deloitte a changé de vitesse, se concentrant sur l'éléphant dans la pièce - la vie privée. Les experts ont disséqué les changements sismiques provoqués par les réglementations et les changements de plateforme, en soulignant non seulement les défis, mais aussi les opportunités. "CCPA, GDPR, Law 25, cookie deprecation - il s'agit de construire la confiance", a souligné un intervenant de Deloitte. "Et la confiance génère la loyauté et l'engagement, ce qui est le véritable or dans ce jeu."

Au-delà des tendances : Le virage centré sur l'humain

Le sommet ne s'est pas limité aux mots à la mode et à la technologie. Il s'agissait de comprendre que les données et la protection de la vie privée sont intrinsèquement centrées sur l'homme. À la base, la publicité consiste à établir un lien avec les gens et, à l'ère de la protection de la vie privée, cela signifie que la collaboration est essentielle.

Le cocktail n'était pas seulement une occasion de réseautage ; il témoignait de l'énergie et des idées qui jaillissaient de la salle. Des experts en données d'Optable aux vétérans de la publicité, tous ont reconnu que l'avenir n'est pas préprogrammé - il est entre les mains d'esprits novateurs qui peuvent exploiter les données, respecter la vie privée et, en fin de compte, repenser et réorganiser l'écosystème des médias et de la publicité pour avoir plus d'impact sur le public et être plus durable pour les entreprises.

Principaux enseignements :

  • La collaboration en matière de données se développe rapidement, les principaux écosystèmes en nuage jouant le rôle d'intendants.
  • Les réglementations en matière de protection de la vie privée créent des défis, mais aussi des opportunités inattendues.
  • Les cookies de tierce partie sont officiellement en voie de disparition et obligeront à repenser notre écosystème.

La conférence " State of Data Collaboration " d'Optable à Toronto n'était pas seulement un aperçu de l'avenir, c'était aussi un plan pour y naviguer. Armés d'informations exploitables et d'une attention renouvelée à l'élément humain, les professionnels des données et de la publicité ont quitté la salle avec les moyens de redéfinir le succès à l'ère de la protection de la vie privée.

Dans ce blog, nous expliquerons ce qu'est l'activation d'audience, pourquoi elle est importante pour les spécialistes du marketing et comment activer les audiences. Nous verrons comment les éditeurs et les annonceurs peuvent collaborer pour connecter les données à des technologies telles que Google Ad Manager, Prebid.org, les principaux DSP tels que The Trade Desk et Amazon DSP, et les principales plateformes publicitaires telles que TikTok et Meta à des fins d'activation. 

Qu'est-ce que l'activation de l'audience et pourquoi est-elle importante pour le marketing ?

L'activation d'audience, dans le contexte de la publicité, est le processus d'identification et de ciblage d'une audience spécifique avec un contenu et des offres pertinents. Il est important pour les spécialistes du marketing d'utiliser l'activation d'audience car elle leur permet d'atteindre leur public cible de manière plus efficace et plus efficiente. L'activation d'audience peut améliorer les campagnes de marketing en augmentant la notoriété de la marque, en générant des leads et en générant des ventes.

Les spécialistes du marketing sont aujourd'hui confrontés à des parcours d'achat complexes, exacerbés par la perte de données de tiers et l'abandon des cookies. Pour réussir, les spécialistes du marketing doivent s'éloigner de l'approche axée sur les canaux et créer des profils de clients unifiés avec des données provenant de tous les canaux disponibles. Avec un profil centralisé basé sur des données de première partie, les spécialistes du marketing peuvent cibler les audiences avec le bon message, au bon moment. 

En optimisant les partenariats avec les médias, les spécialistes du marketing peuvent s'intéresser à tous les points de contact avec le consommateur afin d'accroître l'efficacité de l'activation. La technologie peut aider les organisations à tirer profit des partenariats publicitaires tout en relevant les défis liés à la confidentialité des données. 

Comment activer les audiences avec des données connectées 

Les données sont généralement conservées dans un environnement en nuage tel que Snowflake, GCP, AWS ou Databricks, et la technologie d'activation doit être capable de travailler avec l'environnement de données en toute sécurité et en gardant à l'esprit la protection de la vie privée. 

Optable Collaborate est une solution de salle blanche pour les données, entièrement interopérable dans les environnements en nuage. Elle utilise les principales technologies d'amélioration de la confidentialité (PET), est conçue avec des cadres spécifiques à la publicité et utilise un modèle simple de tarification et d'activation. 

La collaboration est rendue possible par des outils tels que la DMP d'Optable, qui crée, segmente et analyse les données d'audience avant et après leur utilisation dans une salle blanche. La DMP d'Optable offre une interface facile à utiliser pour les équipes commerciales et se connecte à un large éventail de sources de données, y compris des données en temps réel et au niveau de l'événement, ce qui vous permet d'adapter et de gérer l'importation, la construction, l'activation et la mesure des audiences à travers toutes les phases de la publicité.

Une fois que les données ont été rassemblées dans le respect de la vie privée, voici les étapes à suivre pour l'activation :

  • Créez, segmentez et analysez vos données d'audience. Cela vous aidera à comprendre qui est votre public cible et ce qui l'intéresse.
  • Approfondissez la connaissance de chaque segment d'audience. Cela vous permettra d'adapter votre contenu et vos offres aux besoins spécifiques de chaque segment.
  • Formez des partenariats avec des éditeurs et des annonceurs. Cela vous permettra d'accéder à un public plus large et de le toucher plus efficacement.
  • Connectez vos données aux principales technologies publicitaires. Cela vous aidera à suivre l'efficacité de vos campagnes et à optimiser vos résultats.
  • Contrôler la sécurité et la confidentialité de vos données. C'est essentiel pour garantir que vos données sont utilisées de manière responsable et éthique.
  • Analysez les données relatives à l'audience et aux événements publicitaires. Cela vous aidera à comprendre les performances de vos campagnes et à procéder aux ajustements nécessaires.

Une fois que les audiences sont activées de manière efficace, avec des décisions basées sur les données, les campagnes de marketing deviendront immédiatement plus efficaces. Pour en savoir plus, contactez-nous pour une démonstration

La confidentialité différentielle s'est imposée comme une technique puissante pour protéger la vie privée des individus tout en profitant des avantages de l'analyse des données. Dans ce blog, nous allons explorer la confidentialité différentielle, son fonctionnement et la façon dont les entreprises de médias peuvent l'utiliser pour protéger les données sensibles des consommateurs. 

Qu'est-ce que la confidentialité différentielle ?

La confidentialité différentielle est une technologie d'amélioration de la confidentialité (PET) qui permet aux organisations d'analyser des données tout en préservant la vie privée des individus. Le principe de base consiste à s'assurer qu'aucune information spécifique concernant une personne ne peut être déduite des résultats d'une requête ou d'une analyse. Cela signifie que les résultats de l'analyse seront pratiquement identiques, que les informations relatives à une personne donnée aient été incluses ou non dans l'analyse.

Comment fonctionne la protection différentielle de la vie privée ?

La confidentialité différentielle est obtenue en ajoutant à l'ensemble de données un bruit aléatoire soigneusement sélectionné, à un taux suffisamment élevé pour protéger la vie privée, mais pas trop élevé pour ne pas diminuer l'utilité. Il y a deux façons d'y parvenir :

  1. Réponses aléatoires : Les données sont intentionnellement perturbées ou randomisées afin d'introduire de l'incertitude dans les résultats. Cela signifie que le résultat d'une requête ou d'une analyse n'est pas une représentation exacte des données brutes, mais plutôt une version bruyante. Par exemple, si l'on interroge des personnes sur leur intérêt pour le sport, un système différentiellement privé indiquera au hasard soit "oui", soit leur véritable réponse.
  2. Agrégats bruités : La protection différentielle de la vie privée est souvent utilisée dans des situations où les données sont agrégées et présentées sous forme de résumés de groupes bruités. Cela permet de s'assurer qu'aucune information concernant un individu en particulier ne peut être déduite. Par exemple, si 353 personnes s'intéressent au sport, un système de confidentialité différentielle ajouterait un bruit aléatoire et indiquerait 347 ou 360.

Toute analyse statistique, qu'elle utilise ou non la protection différentielle de la vie privée, laisse filtrer certaines informations sur les utilisateurs finaux dont les données sont analysées. Lorsque de plus en plus d'analyses sont effectuées sur les mêmes individus ou utilisateurs finaux, cette perte de confidentialité peut rapidement s'accumuler. Heureusement, la protection différentielle de la vie privée fournit des méthodes formelles pour suivre et limiter cette perte cumulative de la vie privée.

Comment les entreprises de médias utilisent-elles la protection différentielle de la vie privée ?

La confidentialité différentielle facilite le partage sécurisé des données entre les organisations médiatiques et les spécialistes du marketing, favorisant ainsi la collaboration sans compromettre la vie privée des individus. Cette technologie est particulièrement utile lorsque les entreprises tentent de recueillir des informations sur les consommateurs :  

  • Services de localisation : Les entreprises utilisent la protection différentielle de la vie privée pour regrouper et analyser les données de localisation des appareils mobiles sans révéler la localisation exacte des utilisateurs individuels.
  • Apprentissage automatique : La confidentialité différentielle est utilisée pour former des modèles d'apprentissage automatique sur des données sensibles tout en garantissant que les modèles ne mémorisent pas les enregistrements individuels.
  • Analyse des campagnes : Les plateformes de médias sociaux et les éditeurs utilisent la confidentialité différentielle pour rendre compte des performances d'une campagne publicitaire, analyser le comportement des utilisateurs et identifier les tendances sans compromettre la vie privée des utilisateurs. 

Lorsque les marques et les entreprises de médias font de la confidentialité différentielle l'un de leurs PET, cela les aide à se conformer aux réglementations en matière de confidentialité des données et à instaurer la confiance avec les consommateurs en leur garantissant que leurs données sont traitées avec soin. 

Les données continuant à jouer un rôle essentiel dans la recherche et le maintien de l'intérêt des utilisateurs, les entreprises de médias doivent mettre en place une protection différentielle de la vie privée afin d'exploiter les données tout en respectant les droits individuels à la protection de la vie privée. La protection différentielle des données est appelée à faire partie intégrante de l'analyse et du partage des données dans un monde soucieux de la protection de la vie privée.

La nécessité de protéger les données sensibles et de garantir la confidentialité des transactions n'a jamais été aussi cruciale. L'environnement d'exécution de confiance (Trusted Execution Environment, TEE) apparaît comme une technologie centrale dans la demande d'amélioration de la confidentialité des données. Dans ce blog, nous allons nous plonger dans le monde du TEE, comprendre ce qu'il est et explorer ses applications en tant que technologie d'amélioration de la confidentialité.

Qu'est-ce qu'un environnement d'exécution fiable ?

Le TEE est une zone sécurisée et isolée au sein de l'unité centrale de traitement (CPU) d'un ordinateur ou d'un appareil mobile. Il est conçu pour exécuter du code et des processus dans un environnement hautement protégé, garantissant que les données sensibles restent sécurisées et isolées de tous les autres logiciels du système. Ce niveau de sécurité est atteint grâce à un matériel spécial qui maintient les données cryptées pendant leur utilisation dans la mémoire principale. Cela garantit que tout logiciel ou utilisateur, même s'il dispose de tous les privilèges, ne voit que les données cryptées à tout moment.

Comment fonctionne le TEE ?

À l'aide d'un matériel spécial, les TEE chiffrent toutes les données qui sortent de la mémoire principale. Ils décryptent en retour toutes les données qui reviennent avant le traitement, ce qui permet au code et aux analyses d'opérer sur des données en clair. Cela signifie que les TEE peuvent s'adapter très bien par rapport à d'autres approches de calcul sécurisé purement cryptographiques.

Les TEE offrent également une fonction utile appelée attestation à distance. Cela signifie que les clients distants peuvent faire confiance au TEE en vérifiant l'intégrité du code et des données chargées dans le TEE et en établissant une connexion sécurisée avec lui.

Comment les entreprises de médias peuvent-elles bénéficier des ETI ?

Les TEE sont une option intéressante pour les entreprises de médias qui souhaitent développer leurs opérations de données en toute sécurité dans un environnement sécurisé. Les TEE offrent les avantages suivants :

  • Résistance à l'altération : La sécurité matérielle de l'ETO permet une exécution du code à l'épreuve des manipulations.
  • Communication sécurisée : L'attestation à distance permet d'établir la confiance entre les TEE et les entités distantes, ce qui permet une communication sécurisée.
  • Confiance des utilisateurs : Le TEE renforce la confiance des utilisateurs en leur garantissant la protection de leurs données et de leurs transactions.

Examinons maintenant un exemple concret de collaboration de données à l'aide d'un TEE. Dans notre dernier article de blog, nous avons vu qu'une façon d'effectuer la correspondance sécurisée dans la proposition Open Private Join & Activation de l'IAB est d'utiliser un protocole MPC. Une autre façon d'effectuer cette correspondance sécurisée est d'utiliser un TEE. Avec le TEE, un seul serveur d'assistance est impliqué. Tout d'abord, l'annonceur et l'éditeur établissent la confiance dans le TEE par le biais d'une attestation à distance. Ensuite, ils transmettent chacun leurs données PII cryptées au serveur TEE qui les décrypte et effectue la correspondance sur les données en clair.

Les TEE comportent leurs propres risques en matière de protection de la vie privée. Ils sont vulnérables aux attaques par canal latéral, telles que les attaques par schéma d'accès à la mémoire, qui peuvent être exploitées pour révéler des informations sur les données sous-jacentes. L'ajout de protections contre les canaux latéraux peut aider à contrer ces attaques, mais augmente considérablement la charge de calcul. Heureusement, malgré cela, les TEE s'adaptent très bien.

Dans un secteur qui fait l'objet d'un examen minutieux sur les questions de confidentialité des données, l'ETO devient une norme. Cette technologie PET continuera d'évoluer et nous nous attendons à ce qu'elle joue un rôle de plus en plus vital dans la collaboration en matière de données. 

Blogue
Collaboration en matière de données
Gouvernance et confidentialité des données
PETs

Sécuriser l'Ad Tech : Le rôle de l'informatique sécurisée dans la confidentialité des données

À une époque où les données sont le nouvel or, il n'a jamais été aussi important de garantir leur confidentialité et leur sécurité. Le calcul sécurisé est une branche puissante de la cryptographie, qui permet aux entreprises d'effectuer des calculs sur des données sensibles sans révéler les informations traitées. Dans ce blog, nous allons explorer ce qu'est le calcul sécurisé et comment il est utilisé pour protéger les données des consommateurs.

Qu'est-ce que l'informatique sécurisée ?

Le calcul sécurisé est une technique cryptographique qui permet à plusieurs parties de calculer conjointement une fonction sur leurs entrées individuelles tout en gardant ces entrées privées. On parle de "cryptage en cours d'utilisation" car les données sous-jacentes restent cryptées pendant qu'elles sont traitées sur des serveurs distants ou dans le nuage.

L'objectif premier du calcul sécurisé est de garantir la confidentialité, l'intégrité et la protection des données tout au long du processus de calcul. Il y parvient sans dépendre d'un tiers de confiance, ce qui le rend particulièrement utile dans les scénarios où le partage des données et la protection de la vie privée sont primordiaux. Cela signifie que deux parties ou plus peuvent collaborer à l'analyse des données ou aux calculs sans exposer leurs données sensibles l'une à l'autre.

Comment les entreprises de médias et les marques utilisent-elles l'informatique sécurisée pour collaborer ?

Le calcul sécurisé est appliqué dans une série de scénarios où la confidentialité et la sécurité des données sont primordiales. Naturellement, le calcul sécurisé convient parfaitement au partage des données et à la collaboration entre les éditeurs et les annonceurs.

Les éditeurs et les annonceurs peuvent bénéficier d'un type de calcul sécurisé appelé protocole d'intersection d'ensembles privés (PSI). Ce protocole permet à deux parties ou plus de calculer l'intersection de leurs ensembles de données privés sans révéler d'informations sur les enregistrements qui ne se trouvent pas dans l'intersection. Optable, par exemple, fournit un utilitaire de mise en correspondance open-source qui permet aux partenaires des clients d'Optable de mettre en correspondance de manière sécurisée leurs ensembles de données de première partie avec eux à l'aide d'un protocole PSI.

Comment fonctionne le calcul sécurisé ?

Le calcul sécurisé peut être mis en œuvre de deux manières principales : 1) via la cryptographie pure (en utilisant le chiffrement entièrement homomorphe (FHE) et le calcul multipartite sécurisé (MPC)) ou 2) via du matériel sécurisé (en utilisant des environnements d'exécution de confiance (TEE).

Chiffrement entièrement homomorphe

La FHE est un outil incroyablement puissant pour protéger la confidentialité des données à l'ère numérique. Il permet d'effectuer des analyses sur des données cryptées sans jamais avoir à les décrypter. Le secteur de la technologie publicitaire peut certainement bénéficier d'une analyse à grande échelle sans risquer d'exposer des informations personnelles identifiables (PII).

Bien que la FHE ait le potentiel de révolutionner l'écosystème de la publicité, elle est malheureusement très gourmande en calculs et limitée dans ses capacités actuelles. Il n'est donc pas encore prêt à être adopté à grande échelle. Des recherches sont en cours pour rendre FHE plus efficace et plus fonctionnel à l'avenir.

Calculs multipartites sécurisés

Le MPC est une forme de calcul sécurisé qui utilise un protocole cryptographique pour permettre à deux ou plusieurs entreprises disposant de données privées d'effectuer un calcul commun tout en gardant leurs entrées individuelles privées. Chaque entité n'apprend que ce qui peut être déduit du résultat du calcul.

Souvent, la partie calcul sécurisée est confiée à deux serveurs d'assistance. Avant que les données ne quittent l'appareil de l'utilisateur, elles sont cryptées et transmises aux deux serveurs d'assistance, qui les décryptent partiellement et effectuent des calculs sur les données partiellement cryptées. Aucun des deux serveurs n'est en mesure de voir les données originales de l'utilisateur.

Les protocoles MPC offrent un niveau de sécurité élevé, mais ils sont assortis d'un compromis. Ils nécessitent des opérations cryptographiques sophistiquées qui entraînent des coûts de calcul et de communication plus élevés. Cette technologie est donc adaptée à des tâches spécifiques, ce qui peut s'avérer très coûteux.

Comment Optable utilise-t-il MPC ?

L'année dernière, Optable a été l'un des principaux contributeurs à l' Open Private Join and Activation (OPJA) de l' IAB Tech Lab, qui permet une activation publicitaire interopérable et sans risque pour la vie privée, basée sur les données PII. Au cœur de l'OPJA se trouve une correspondance sécurisée utilisant un protocole PSI qui permet aux annonceurs et aux éditeurs de faire correspondre leurs données PII. L'une des façons d'effectuer cette correspondance est d'utiliser MPC - les fournisseurs de salles blanches respectifs agissent en tant que serveurs d'aide MPC, qui calculent conjointement le chevauchement sans jamais connaître les identifiants qui ne sont pas dans le chevauchement.

À une époque où la confidentialité des données est une préoccupation croissante, l'informatique sécurisée apparaît comme une technologie vitale qui joue un rôle important en aidant les entreprises à se conformer aux réglementations en matière de protection des données tout en favorisant l'innovation et la coopération entre les partenaires commerciaux.

Le monde numérique a apporté une commodité et une connectivité sans précédent, mais il a également suscité de vives inquiétudes quant à la confidentialité des données. Alors que nous partageons de plus en plus notre vie en ligne, le besoin de technologies robustes pour améliorer la protection de la vie privée est devenu primordial. L'apprentissage sur l'appareil est devenu un outil puissant pour protéger les données personnelles tout en permettant des capacités avancées. Dans ce blog, nous allons explorer l'apprentissage sur appareil, son rôle dans l'amélioration de la vie privée et la manière dont il est utilisé.

Qu'est-ce que l'apprentissage sur appareil ?

L'apprentissage sur l'appareil, parfois appelé apprentissage fédéré, est une approche d'apprentissage automatique qui permet d'entraîner des modèles directement sur l'appareil de l'utilisateur à l'aide des données disponibles sur cet appareil. Seules les mises à jour des paramètres du modèle sont envoyées à un serveur distant ou à un nuage. Cela signifie que le smartphone, la tablette ou tout autre appareil d'un utilisateur peut apprendre et s'adapter à ses préférences sans avoir à envoyer constamment ses données à des serveurs distants. Cela permet aux utilisateurs de mieux contrôler leurs données, de protéger leur vie privée et de réduire la nécessité d'envoyer des données individuelles brutes à des serveurs externes.

Comment fonctionne l'apprentissage sur appareil ?

L'apprentissage sur appareil fonctionne selon les quatre principes suivants :

  1. Traitement local des données : Au lieu d'envoyer vos données dans le nuage, l'apprentissage sur l'appareil traite les données directement sur votre appareil. Il peut s'agir d'entraîner des modèles d'apprentissage automatique, de reconnaître des modèles ou de s'adapter aux préférences de l'utilisateur.
  2. Algorithmes préservant la confidentialité : Les algorithmes de préservation de la vie privée garantissent que seuls les paramètres actualisés du modèle quittent l'appareil. Les données personnelles de l'utilisateur restent sur son appareil et ne sont jamais exposées à des tiers. 
  3. Expérience utilisateur personnalisée : L'apprentissage sur l'appareil permet à l'appareil de l'utilisateur de fournir une expérience personnalisée en comprenant ses préférences, ses habitudes et ses besoins, sans compromettre la confidentialité des données.
  4. Fonctionnalité hors ligne : Grâce au traitement local des données, l'apprentissage sur l'appareil permet à l'appareil de l'utilisateur de s'adapter immédiatement à ses préférences, même lorsqu'il n'est pas connecté à l'internet. L'utilisateur peut ainsi bénéficier de fonctions personnalisées lorsqu'il n'est pas connecté.

Comment les spécialistes du marketing utilisent-ils l'apprentissage sur appareil ? 

Grâce à l'apprentissage sur l'appareil, les détaillants en ligne peuvent obtenir des informations sur les préférences et les comportements des consommateurs sans avoir à suivre leurs préférences individuelles. Le principe est le suivant : l'appareil de chaque consommateur télécharge le modèle actuel et l'améliore grâce à l'apprentissage à partir des données de son téléphone. Les mises à jour du modèle provenant de chacun de ces appareils sont ensuite collectées, compilées, puis réinjectées dans le modèle central et améliorées. Ainsi, les spécialistes du marketing se contentent d'apprendre le modèle ou le comportement d'achat global sans jamais connaître les préférences ou les comportements individuels des consommateurs. 

Examinons un exemple concret de séquence de collecte de données utilisant l'apprentissage sur appareil :

  1. Le navigateur web d'un utilisateur télécharge un modèle de prédiction des ventes croisées à partir d'une plateforme publicitaire telle que Meta ads ou Google Ads. 
  2. L'utilisateur clique sur une annonce et effectue un achat. Supposons qu'il ait cliqué sur une annonce pour un smartphone et qu'il ait ensuite acheté un smartphone ainsi qu'une protection d'écran. 
  3. Le modèle effectue des déductions à partir des données d'achat sans envoyer les données au serveur de la plateforme publicitaire ou au nuage
  4. Le modèle recueille ces informations sur des millions d'appareils et les compile pour améliorer le modèle central de la plateforme publicitaire. 
  5. Au fil du temps, le modèle s'améliore et peut être utilisé pour trouver un public de plus en plus spécifique pour les protecteurs d'écran.

L'apprentissage sur l'appareil n'est pas parfait du point de vue de la protection de la vie privée. Lorsque les paramètres du modèle quittent l'appareil de l'utilisateur, des informations sur les données d'apprentissage locales sous-jacentes sont toujours divulguées. Pour éviter cela, l'apprentissage sur appareil est souvent associé à d'autres technologies de protection de la vie privée, telles que la confidentialité différentielle et le calcul sécurisé, que nous aborderons dans différents articles sur notre blog.

L'anonymat k est un concept et une technique de protection de la vie privée qui joue un rôle essentiel dans la sauvegarde des données sensibles. Voyons ce qu'est le k-anonymat et comment il est utilisé pour protéger les informations personnelles.

Qu'est-ce que le k-anonymat ?

Le k-anonymat est un modèle de protection de la vie privée conçu pour protéger l'identité des personnes lorsque leurs données sont partagées, publiées ou analysées. Il garantit que les données ne peuvent pas être liées à une personne spécifique en les rendant indiscernables des données d'au moins "k-1" autres individus. En termes plus simples, le k-anonymat masque les informations personnelles au sein d'une foule, ce qui rend impossible l'identification d'une personne en particulier. 

Le "k" dans l'anonymat k représente le nombre minimum de personnes similaires (ou "ensemble d'anonymat") au sein de l'ensemble de données avec lesquelles les données d'une personne doivent se fondre pour garantir la protection de sa vie privée. Par exemple, si k est fixé à 5, les données doivent être impossibles à distinguer des données d'au moins quatre autres personnes.

Comment fonctionne le k-anonymat ?

Pour mettre en œuvre l'anonymat k, les données doivent être généralisées afin de les rendre moins identifiables, tout en garantissant que chaque point de données est identique à un minimum de "k-1" autres entrées. Deux méthodes sont couramment utilisées à cette fin :

  1. Généralisation : Les attributs des données sont généralisés dans des catégories plus larges et moins spécifiques. Par exemple, l'âge d'une personne peut être généralisé de son âge précis à une fourchette d'âge, comme 25-34 ans.
  2. Suppression : Certains attributs peuvent être entièrement supprimés s'ils sont jugés trop révélateurs. Par exemple, les dates de naissance exactes ou les adresses personnelles peuvent être supprimées pour protéger les identités individuelles.

Comment les spécialistes du marketing utilisent-ils le k-anonymat ?

Les détaillants en ligne utilisent le k-anonymat pour protéger les données des clients tout en analysant l'historique des achats et les préférences afin d'améliorer leurs services et leurs recommandations. 

Par exemple, des utilisateurs individuels peuvent être associés à des cohortes de données en fonction de leurs centres d'intérêt sur leur appareil mobile. Un annonceur peut alors cibler des personnes appartenant à des cohortes spécifiques. De cette manière, l'annonceur ne prend connaissance d'aucune information personnelle identifiable (PII) et apprend seulement qu'une personne donnée appartient à certaines cohortes. Et tant que les cohortes sont k-anonymes, elles protègent les utilisateurs contre la ré-identification, en particulier pour des valeurs élevées de k.

L'inconvénient de l'utilisation du k-anonymat est que la révélation de la seule cohorte à laquelle appartient un utilisateur peut parfois entraîner la fuite d'informations sensibles sur l'utilisateur. Cela est particulièrement vrai lorsque les cohortes sont basées sur des sujets sensibles tels que la race, la religion, l'orientation sexuelle, etc. Une solution simple à ce problème consiste à utiliser des catégories de cohortes prédéfinies et visibles par le public, comme dans Google Topics.

Dans tous les cas, les cohortes peuvent toujours être combinées ou corrélées et utilisées pour réidentifier les utilisateurs sur plusieurs sites. Cela dit, le k-anonymat est souvent associé à d'autres mesures de protection de la vie privée afin de réduire davantage la probabilité de réidentification.

Alors que les internautes passent de plus en plus de temps en ligne, les consommateurs exigent un meilleur contrôle de leur vie privée numérique. Ils se sentent particulièrement mal à l'aise avec les technologies de suivi numérique telles que les cookies tiers, qui permettent aux spécialistes du marketing de recueillir des informations sur leur comportement de navigation. Mais l'élimination des cookies tiers met les professionnels du marketing dans une situation délicate. Depuis plus de vingt ans, leurs entreprises s'appuient sur les cookies pour trouver de nouveaux clients. 

Les agences gouvernementales aux États-Unis et en Europe ont répondu aux demandes des consommateurs en adoptant des réglementations qui offrent plus de protection et de contrôle aux utilisateurs sur la manière dont leurs données sont collectées et traitées. De nombreux navigateurs web ont déjà supprimé progressivement les cookies. Google est le dernier à avoir tenu bon et il est prévu qu'il élimine complètement les cookies d'ici à la fin de 2024. 

Mais l'élimination pure et simple des cookies ne résoudra pas le problème de la protection de la vie privée des consommateurs. Les empreintes numériques ne cessent de s'étendre et les entreprises doivent être plus vigilantes que jamais pour protéger les données de leurs clients. Il existe une énorme opportunité de construire un écosystème publicitaire qui respecte plus que jamais la vie privée des utilisateurs.

Les technologies d'amélioration de la protection de la vie privée (PET) sont devenues un allié essentiel pour la sauvegarde des données des consommateurs. Cette technologie émergente utilise des techniques cryptographiques et statistiques avancées pour protéger les informations des consommateurs tout en permettant aux spécialistes du marketing de glaner des informations précieuses.

Qu'est-ce qu'un PET ?

Les PET sont un ensemble d'outils et de méthodes conçus pour aider les organisations à préserver la confidentialité des données numériques. Ils fournissent une couche de défense contre la surveillance non désirée, les violations de données et la collecte injustifiée de données en renforçant le contrôle de l'utilisateur et en protégeant les données pendant leur cycle de vie. Les PET jouent un rôle essentiel dans le maintien de la vie privée, de la sécurité et de la liberté dans le domaine numérique.

Plusieurs types de PET sont utilisés dans l'écosystème de la publicité numérique :

  1. K-anonymat 
  2. Apprentissage sur l'appareil
  3. Calculs sécurisés
  4. Environnement d'exécution de confiance
  5. Protection différentielle de la vie privée

Les PET joueront un rôle essentiel dans la création d'un écosystème publicitaire principalement axé sur la protection de la vie privée. Optable étudie l'utilisation de plusieurs types de TEP dans le cadre de la création d'un environnement respectueux de la vie privée dans lequel les clients peuvent collaborer en toute sécurité avec leurs partenaires de données. La série de blogs suivante démystifiera le monde complexe des PET et examinera de plus près la façon dont les annonceurs les utilisent.

Merci ! Votre candidature a bien été reçue !
Oups ! Quelque chose s'est mal passé lors de l'envoi du formulaire.

Il est temps de transformer vos données
en opportunités.

Demander une démo