Craig Spiezle et David Fowler parlent de données fiables et de marketing

Publié: 2015-11-18

Note de l'éditeur : En septembre 2015, David Fowler, responsable de la conformité numérique et de la confidentialité chez Act-On, a eu une conversation avec Craig Spiezle, directeur exécutif de l'Online Trust Alliance, sur le rôle que joue la confiance dans le marketing aujourd'hui. Ce qui suit est une transcription éditée de cette conversation.

Directeur de la confidentialité et de la délivrabilité
David Fowler – Act-On Software, responsable de la conformité numérique

DAVID FOWLER : Au cours des dernières années, nous avons été témoins d'énormes failles de sécurité en ligne avec des dommages personnels pour des millions de personnes. Nous avons également vu l'explosion du marketing numérique qui nous permet de mettre l'accent sur l'expérience client en partie grâce à la personnalisation en temps quasi réel. Les gens aiment être les destinataires du marketing personnalisé ; cela augmente les taux de réponse.

Le revers de la médaille est que la personnalisation est basée sur les données client que les entreprises collectent chaque jour - car le vol de vos données personnelles à cause de quelque chose qu'une entreprise a fait ou n'a pas fait pour protéger vos données est la pire expérience de consommateur que vous pourriez avoir. ont. Ces choses sont étroitement liées dans cette économie de l'ADN numérique dans laquelle nous opérons actuellement.

Nous sommes ici aujourd'hui pour explorer les problèmes et le rôle que chaque directeur marketing et vice-président du marketing peut jouer pour assurer la sécurité des données des clients et maintenir des niveaux de confiance élevés. Je suis accompagné de Craig Spiezle, le directeur exécutif de l'Online Trust Alliance. L'OTA est une organisation à but non lucratif dont la mission est d'améliorer la confiance en ligne, en particulier dans la convergence de la confidentialité, de la sécurité, du marketing interactif et de la gestion de la marque. Bienvenue, Craig.

CRAIG SPIEZLE : Lorsque nous parlons d'engagement client, qu'il s'agisse de répondre à un e-mail, de cliquer sur une annonce ou de réaliser une transaction via un panier, la confiance est le fondement de toutes ces interactions. Plus important encore, le manque de confiance peut avoir un impact significatif sur votre réputation et vos résultats.

DAVID : Craig, parlez-nous de l'OTA et de la genèse de l'organisation.

CRAIG : La genèse de l'organisation était le problème de la confiance dans le courrier électronique.

Craig Spiezle - Directeur exécutif et président, Online Trust Alliance
Craig Spiezle – Directeur exécutif et président, Online Trust Alliance

À la mi-2005, nous essayions de faire progresser les meilleures pratiques pour lutter contre le spam, y compris la falsification et l'usurpation d'e-mails. Au fur et à mesure que nous avancions, nous nous sommes appuyés sur cela comme base pour des discussions similaires sur « Pouvons-nous faire confiance à un site Web, est-il légitime ? » Peut-on faire confiance à une annonce ?

Nous sommes arrivés à la conclusion qu'il nous faut veiller au respect du client et à la protection des consommateurs. Nous devons examiner la sécurité du site Web avec lequel vous interagissez et la confidentialité, comment traitez-vous cette confidentialité. C'est presque comme les deux faces d'une même médaille. Et nous devons regarder ces choses à long terme. Aujourd'hui, la crainte est que si nous continuons à fonctionner et à nous concentrer sur la conformité aux exigences minimales) sans mettre l'accent sur l'intendance, la confiance des consommateurs telle que nous la connaissons sera ternie et aura un impact considérable sur les marques, les objectifs commerciaux et l'innovation sur le marché.

Le statu quo devrait-il inclure les violations de données attendues ?

DAVID : Commençons par les données. Dans le domaine du marketing numérique, c'est vraiment par là que la plupart des entreprises commencent : les données qu'elles détiennent sur les consommateurs et la façon dont elles les traitent. Parlons donc un peu des violations de données. Pensez-vous que cela fait partie du commerce numérique aujourd'hui ?

CRAIG : Eh bien, nous sommes une société et une économie axées sur les données. Les données sont une nouvelle ruée vers l'or pour de nombreux lieux et personnes. Bien fait, c'est une valeur inestimable pour les entreprises et les consommateurs. Cela dit, à l'instar des criminels qui poursuivent les diligences dans le Far West, les criminels ont évolué et eux aussi reconnaissent que ces données ont beaucoup de valeur. violation de données

Je pense que nous devons reconnaître la probabilité que toutes les organisations subissent une violation de données ou un incident de perte de données. Et en reconnaissant cela, vous aurez alors de meilleures mesures en place pour aider à prévenir, à détecter, à atténuer et à remédier à l'impact de cela. A défaut de reconnaître cela, vous serez pris au dépourvu. Et je crois que vous subirez un préjudice irréparable tant sur le plan de la réputation que sur l'aspect juridique des problèmes.

Comment protéger votre acheteur (et votre réputation numérique)

DAVID : Pouvez-vous nous expliquer ce que les marques peuvent faire aujourd'hui pour protéger en quelque sorte leur réputation numérique sur le marché actuel ?

CRAIG : Je dirais que ce n'est pas seulement pour les marques, c'est chaque organisation, prestataires de services, marques, campagnes électorales, toute personne qui collecte, détient ou traite des données.

Il y a certains principes fondamentaux, si vous vous concentrez sur la sécurité des données. La réalité, c'est que lorsque nous enquêtons réellement sur la question – et nous l'avons examiné au cours des cinq dernières années, et les données sont très concluantes – plus de 95 % des incidents de perte de données auraient pu être évités. si des choses simples étaient faites. Cela inclut une gestion simple des correctifs. Cela inclut l'utilisation simple de logiciels prêts à l'emploi pour empêcher les choses, ainsi que la restriction et la revalidation de l'accès des utilisateurs aux systèmes.

Nous examinons donc toutes ces choses combinées. À la suite de cela, nous avons publié chaque année un guide de préparation aux violations de données. Nous animons également des ateliers. L'objectif est d'aider les entreprises à comprendre ces choses simples qui conduisent à la majorité des violations et comment y répondre au mieux.

Le revers de la médaille est de reconnaître que vous aurez une brèche. Tu dois être préparé. Ce n'est pas différent d'avoir un exercice d'incendie à l'école, vous devez en tant qu'organisation avoir un plan pour faire face à une infraction et avoir un exercice d'incendie, comment réagir et chaque élément de réponse depuis la notification des parties concernées, en travaillant avec l'application de la loi, les communications internes et les domaines connexes. Encore une fois, il s'agit de prévention dès le départ, puis de la façon de communiquer et de résoudre le problème à l'avenir.

DAVID : Pour aller plus loin, que peuvent faire les marques si vous êtes, par exemple, un détaillant en ligne ou tout autre type d'organisation qui interagit régulièrement avec les consommateurs ? Que pouvons-nous faire pour mieux protéger nos consommateurs que les choses que vous avez mentionnées?

CRAIG : Une des premières choses est de revalider la finalité commerciale des données que vous collectez. Souvent, lorsque nous nous sommes impliqués dans l'examen d'un incident de violation, des questions sont soulevées, telles que « Pourquoi collectons-nous ces données en premier lieu ? Ces données sont-elles toujours pertinentes pour notre entreprise ? Comment le stockons-nous ? C'est une idée simple : si vous ne le stockez pas, vous ne pouvez pas le perdre. C'est donc l'une des premières choses auxquelles il faut penser.

L'autre élément est la revalidation de l'accès utilisateur . Ce qui se passe généralement dans l'organisation, c'est que le travail de quelqu'un change, mais nous ne parvenons pas à révoquer les autorisations ou l'accès aux données. Ce n'est pas qu'ils sont un mauvais employé ; il s'agit de réduire l'empreinte du risque ou de la menace. Donc, si l'e-mail ou les mots de passe de David sont compromis, cela limitera l'exposition ou ce risque. Pensez-y comme mettre des pare-feu dans un bâtiment. Avec un pare-feu, s'il y a un incendie dans un appartement, il ne se propage pas à l'autre. La même chose est que si vous avez des privilèges d'utilisateur étendus et qu'ils compromettent un domaine, ils peuvent ensuite compromettre d'autres systèmes. Là encore, c'est le modèle de confinement de vos données, mais aussi de revalidation des droits d'accès des utilisateurs.

L'email comme vecteur d'attaque

DAVID : Changeons un peu de sujet et parlons de l'authentification des e-mails. Comme vous l'avez mentionné plus tôt, c'était vraiment la genèse de l'OTA. Et je sais que vous avez fait énormément de travail de sensibilisation et de travail pour soutenir et faire passer ce message, sans jeu de mots, en termes d'authentification des e-mails. Pouvez-vous nous donner un état des lieux rapide de la situation de l'industrie en termes d'adoption de l'authentification ?

CRAIG : J'apprécie cette opportunité, car en fin de compte, le courrier électronique est l'un des principaux, sinon le principal, vecteur d'attaque aujourd'hui. Il est très facile d'usurper et de falsifier un e-mail pour convaincre un utilisateur d'ouvrir un e-mail contenant des liens malveillants ou des logiciels malveillants malveillants pour compromettre un appareil utilisateur, puis exécuter une violation.

sécurité des e-mails C'est exactement comme ça que toute la violation de Target s'est produite. Un fournisseur a reçu un e-mail, l'a ouvert, son système a été compromis, il a accès à d'autres systèmes chez Target, et ce fut cet effet domino. Cela témoigne de l'importance de valider votre courrier, à la fois du côté entrant de l'organisation, mais tout aussi important pour vos consommateurs ou vos électeurs à qui vous envoyez des e-mails.

Ce que fait l'authentification par e-mail, c'est qu'elle aide le FAI ou la partie destinataire à valider que l'expéditeur est autorisé à envoyer au nom du propriétaire du domaine. Il existe différents protocoles techniques ou normes pour ce faire, mais ils sont très complémentaires. SPF [expéditeur autorisé depuis] et DKIM [courrier identifié par clés de domaine] sont les deux principaux, et ils sont très complémentaires. J'y pense toujours comme une tasse de beurre de cacahuète de Reese. Ils sont bons séparément, mais nettement meilleurs lorsqu'ils travaillent ensemble. Ils couvrent les cas d'utilisation ou les cas marginaux les uns des autres pour aider à valider l'authentification.

La bonne nouvelle est que nous avons eu une excellente adoption. La mauvaise nouvelle est qu'il est incohérent entre les sous-domaines. C'est un domaine qui nécessite une plus grande attention managériale au sein des entreprises de tous les sous-domaines qu'elles peuvent gérer ou déléguer à d'autres. Sont-ils tous authentifiés à 100 % ? Une fois que vous avez obtenu cette assurance que vous pouvez vous authentifier, vous pouvez avoir publié ce qu'on appelle une politique DMARC [Domain-based Message Authentication, Reporting & Conformance], une autre norme technique qui fournit au réseau de réception ou au FAI des instructions claires sur la façon de gérer un courrier qui échoue.

Ainsi, vous combinez SPF et DKIM, en authentifiant à nouveau le courrier qui prétend provenir de votre domaine, et DMARC fournissant une affirmation de politique au FAI, vous pouvez très facilement empêcher la majorité, sinon la totalité, des tentatives d'usurpation de courrier électronique.

Cela dit, SPF et DKIM ont beaucoup grandi. DMARC est actuellement très, très limité dans son processus d'adoption. Nous devons redoubler d'efforts pour favoriser l'adoption dans ce domaine.

DAVID : Si vous deviez avoir un tableau de bord ou un bulletin, comment en sommes-nous dans cette industrie en termes de mise en œuvre de l'authentification ? note de sécurité

CRAIG : Nous avons en fait une carte de pointage. Et David, comme vous le savez peut-être, rappelez-vous que l'OTA publie chaque année ce que nous appelons un audit de confiance en ligne. Nous évaluons les 500 meilleurs sites de commerce électronique, les 100 meilleures banques, etc. Par exemple, si vous regardez les 500 meilleurs sites de commerce électronique, 78 % d'entre eux adoptent à la fois SPF et DKIM. Et c'est super. L'année dernière, c'était 74 %. 2012, il était de 43 %. Nous avons donc augmenté de 35 % depuis 2012. Nous avons donc enregistré une forte croissance dans l'adoption par les principaux détaillants. Le secteur bancaire accuse un léger retard à 63 %, ce qui est préoccupant car encore une fois, il y a tant de rachats de banques et autres. Ce sont là des domaines clés dont il faut être conscient.

La zone DMARC est une préoccupation plus importante. Encore une fois, nous avons la base de SPF et DKIM en cours de mise en œuvre. Mais seuls 22 % des 500 principaux détaillants ont adopté le DMARC. Nous avons donc un long chemin à parcourir pour vraiment aider à faire progresser la protection et l'intégrité du courrier électronique en tant que canal.

DAVID : Je ne pourrais pas être plus d'accord, Craig. Il est évidemment extrêmement important de construire votre réputation numérique en publiant l'authentification sous une forme ou une autre, car c'est vraiment le premier espace pour commencer à envoyer n'importe quel type d'e-mail, non seulement commercial, mais également d'entreprise.  

L'état de la législation sur la vie privée

Changeons un peu de vitesse. J'aimerais parler de certaines initiatives en matière de protection de la vie privée en ce qui a trait aux initiatives américaines et potentiellement internationales en matière de protection de la vie privée. De nombreuses lois sur la protection de la vie privée sont en jeu au niveau de l'État depuis plusieurs années maintenant. De toute évidence, la Californie est l'enfant de l'affiche pour tout ce qui concerne la confidentialité en ce qui concerne les initiatives de l'État.

Mais voyez-vous une sorte de législation nationale unilatérale sur la protection de la vie privée dans un avenir proche ? Et si oui, avez-vous une idée de ce que cela peut être?

CRAIG : Malheureusement, mon enthousiasme et mon optimisme sur la législation nationale ne sont pas si élevés. C'est très décevant, car je pense que le milieu des affaires en profiterait en fait. Mais encore une fois, vous avez des organisations de lobbyistes très puissantes dont l'opinion est qu'il n'y a pas de mal réel et qu'il faut surmonter cela, et donc ne pas faire avancer les choses. Mais en fin de compte, les entreprises légitimes veulent savoir, elles veulent développer des produits, elles veulent avoir de l'innovation. Je pense qu'avoir un cadre universel ou du moins national profiterait autant aux entreprises qu'aux consommateurs.

Même remarque sur la législation sur la violation de données. On pourrait penser qu'après les brèches de type Titanic que nous avons connues avec les grands détaillants, cela suffirait à faire avancer la balle. Mais aujourd'hui, nous avons 47 niveaux de législation différents sur les violations de données. Nous sommes donc mis au défi dans ces domaines. Et il y a deux ans, le président Obama a présenté une déclaration des droits à la vie privée à la Maison Blanche. C'était super, j'étais là. En 24 heures, les principaux groupes commerciaux ont déclaré qu'ils n'allaient pas le soutenir. C'est un défi. Je pense qu'un appel à l'action est : examinons ici les avantages à long terme, reconnaissons la vie privée et le droit du consommateur à la vie privée comme un atout, pas différent de l'environnement.

Nous devons examiner cela car, encore une fois, si nous continuons à ne pas tenir compte de la vie privée, cela pourrait devenir comme un déversement toxique qui, avec le temps, prend beaucoup de temps pour reconstruire et revigorer l'environnement. Et c'est le défi que nous avons aujourd'hui dans la vie privée.

Le Canada est là où il en est (signe) DAVID : Après avoir traversé les premiers jours de la législation CAN-SPAM et les débats à ce sujet, il était clair que nous nous dirigions vers une voie opt-in jusqu'à ce que certains lobbyistes s'impliquent à la toute dernière minute. Et maintenant, nous avons cette loi de non-participation en vertu de laquelle nous devons fonctionner. Alors oui, c'est intéressant de voir les rouages ​​du gouvernement fonctionner. Et évidemment, étant dans une année électorale l'année prochaine, il n'y a probablement aucun appétit pour conduire une quelconque législation suffisante sur la protection de la vie privée en ce qui concerne les avantages du consommateur à court terme.

CRAIG : L'une des choses que nous venons de publier était un audit des 23 candidats à la présidentielle. Ce qui était incroyable, c'est que six d'entre eux n'avaient effectivement aucune politique de confidentialité, ou des politiques qui ne traitaient d'aucun des principes fondamentaux de la confidentialité. C'est un peu effrayant de penser que l'un de ces candidats pourrait être le prochain président des États-Unis, et que leurs campagnes et leur personnel ne se concentrent pas vraiment sur les données des consommateurs et la confidentialité du point de vue des consommateurs. Et c'est préoccupant à mesure que nous avançons. Donc, espérons-le, nous faisons avancer le bal, en sensibilisant le public et en sensibilisant également à ce que les consommateurs devraient penser des sites qu'ils fréquentent.

Les implications de l'Internet des objets sur la vie privée

DAVID : Nous entendons beaucoup parler de l'Internet des objets et de ce type d'initiatives. Avez-vous une idée des implications sur la vie privée autour de l'Internet des objets ? Et à quoi devons-nous, en tant qu'entreprises, commencer à penser pour nous préparer lorsque l'Internet des objets deviendra courant ?

CRAIG : L'Internet des objets produit une énorme quantité d'innovations, une quantité énorme de produits et de services sont introduits, mais il y a un échec quelque peu systémique à considérer la sécurité et la confidentialité de manière holistique.

Nous avons développé un framework, ce que nous appelons un framework IOT de confiance , un framework Internet of Things. Cela concerne la durabilité, en termes d'impact à long terme. Comment ma porte de garage sera-t-elle mise à jour ou corrigée ? Comment vais-je savoir? Quelles données sont collectées au fil du temps, comment un consommateur est-il informé ? Et qu'il s'agisse d'un babyphone, d'un service de diffusion numérique à domicile, d'un ouvre-porte de garage ou d'une technologie portable, ces appareils collectent une énorme quantité de données. Pensons-nous vraiment à la manière dont ces données sont stockées, comment sont-elles transmises et, encore une fois, quelles sont les politiques de confidentialité ? Savons-nous comment ce fabricant de téléviseurs partage les données ? Les consommateurs ont-ils la transparence et la possibilité d'accepter ou de refuser ?

Voilà donc le paysage que nous avons aujourd'hui. Des milliers d'appareils sortent littéralement chaque jour. Tout, des ampoules aux moniteurs pour bébé, comme nous l'avons mentionné, en passant par les appareils. Nous devons examiner cela. Le côté positif est que les fabricants d'appareils recherchent ce leadership, ce qui n'est pas sans rappeler les défis de ne pas avoir de législation sur la violation de données. Aujourd'hui, il n'y a pas de législation ni même de code de conduite ou de bonnes pratiques. Au cours des huit derniers mois, l'OTA a réuni un très large groupe de parties prenantes pour se réunir et aider à développer ce cadre afin que nous puissions mieux comprendre et résoudre les problèmes de sécurité, de confidentialité et de durabilité des appareils IOT et des données qu'ils collectent.

DAVID : Il y a énormément de problèmes qui viennent avec tout ce qui est connecté et les choses qui sont sur le réseau. J'ai cette vision de mon réfrigérateur à la maison qui tombe en panne et ne parle pas à la cafetière ou au grille-pain. Je pense que je dois rentrer chez moi et vérifier ça. Mais il y a certainement beaucoup de problèmes à ce sujet.

À quel type de menaces numériques supplémentaires devrions-nous penser maintenant ? C'est une question chargée parce que nous ne savons pas vraiment. Mais que pensez-vous qui vient, d'après ce que vous voyez en termes de tendances au sein de l'écosystème numérique ?

CRAIG : Les consommateurs réalisent d'énormes avantages. Nous passons de plusieurs PC de nos maisons, aux lecteurs, aux appareils mobiles. Ces appareils sont avec nous tout le temps. Parfois c'est bien, parfois c'est mal. La possibilité de suivre un consommateur d'un appareil à un autre peut être formidable s'il se souvient de l'endroit où je lisais un article, et la prochaine fois que je l'ouvrirai dans l'avion, il se souviendra de la même chose. Il y a beaucoup d'aspects positifs dans le suivi multi-appareils. L'inverse est la façon dont il est utilisé - ce qui peut ne pas correspondre aux attentes d'un consommateur.

Nous avons un environnement aujourd'hui dans lequel nous avons le suivi, nous avons des technologies de reconnaissance faciale qui se produisent, nous avons des drones. Quels sont les problèmes de confidentialité de cela? Nous parlons du droit à la vie privée dans votre maison, mais qu'en est-il du drone qui survole, comment ces données sont-elles collectées et utilisées ? Nous avons ces domaines qu'en tant que décideurs politiques, en tant que chefs d'entreprise, nous devons examiner, car encore une fois, le pouvoir de l'État est énorme, mais le pouvoir des abus peut également être tout aussi important.

DAVID : Je ne pourrais pas être plus d'accord avec toi. Je viens de mettre à jour mon câble à la maison et l'une des nouvelles fonctionnalités est mes informations de compte. Facturation, toutes mes PI [informations personnelles] sont affichées sur ma télévision, ce qui était vraiment assez surprenant, et je me sentais extrêmement enfreint quand je l'ai allumé hier.

La difficulté de préserver l'anonymat et la vie privée

MEMBRE DU PUBLIC : Je me souviens avoir lu une histoire sur le filtrage collaboratif et sur le peu de points de données nécessaires avant de pouvoir commencer à faire des prédictions assez précises. Voulez-vous en parler en ce qui concerne les données et la confidentialité ?

CRAIG : Eh bien, absolument. Un bon exemple était ce procès avec AOL il y a des années. Ils ont affirmé qu'ils anonymisaient essentiellement toutes les informations, et qu'il n'a pas fallu beaucoup de travail pour dire "Eh bien, attendez une seconde, voici un gars, il a 42 ans, il n'a pas beaucoup de poils sur la tête, il a un accent anglais, vit dans un code postal spécifique, et toutes ces choses. Et tout d'un coup, vous identifiez avec une précision de 99 % que c'est David Fowler.

confidentialité des données Je considère la vie privée de quelqu'un avec beaucoup de respect, qu'il s'agisse de son point de vue politique ou de son point de vue sur des questions contemporaines. Ceux-ci deviennent très rapidement exposés. C'est frustrant parce que d'un point de vue juridique, l'argument est : « Montrez-moi le mal, ce n'est pas grave que je connaisse le point de vue politique ou les intérêts personnels de David. Alors, quel est le vrai mal ? » C'est un problème avec le modèle juridique américain. C'est une approche basée sur les méfaits. Alors que l'UE croit en ce droit fondamental de la vie privée. La chute de Safe Harbor met en lumière ce problème.

C'est incroyable de penser qu'une décennie plus tard, nous parlons de certains des mêmes problèmes. Je pense que parfois nous nous concentrons tellement sur le négatif, et je continue d'essayer de revenir aux consommateurs qui obtiennent une valeur énorme aujourd'hui. Le défi est d'atteindre ce point d'inflexion où les consommateurs perdent confiance. Nous le constatons déjà. Les gens répondent; plus de gens utilisent des bloqueurs de publicités que jamais. Pourquoi? Parce qu'ils ne font pas confiance aux publicités. Ils s'inquiètent des pratiques de confidentialité qu'ils ne peuvent pas contrôler et des publicités malveillantes diffusées

DAVID : Cela a certainement été discuté il y a dix ans ; c'est là que nous allions : vous ne pouvez pas faire confiance à l'e-mail, vous ne pouvez pas faire confiance à la marque, etc. Évidemment, dans cet espace, c'est un peu plus complexe, mais à l'époque où nous nous concentrions uniquement sur l'e-mail, c'était la même conversation.

CRAIG : Encore une fois, c'est à long terme ce qui se passe. Nous utilisons beaucoup l'analogie de la pollution et de l'environnement. Beaucoup de gens disent : « Eh bien, c'est juste un peu de pétrole qui s'écoule, ce n'est pas grand-chose, reprenez-vous. Et c'est juste votre adresse personnelle, quelqu'un peut l'obtenir ailleurs.

Mais c'est la puissance du Big Data et de l'analyse de pouvoir ajouter toutes ces données à d'autres sources de données ; ce qui semble être des pixels d'information isolés devient un composite très complet du mode de vie d'une personne. Dans le bon contexte, cela peut être très puissant ; dans le mauvais contexte, cela peut nuire à quelqu'un et à son éducation, ses possibilités d'emploi ou dans d'autres domaines. Ce sont donc des préoccupations.

Avantages commerciaux liés à l'adhésion à l'OTA

DAVID : Pouvez-vous nous parler un instant des avantages qu'une entreprise tirerait de son adhésion à l'OTA et à l'organisation que vous représentez.

Alliance de confiance en ligne CRAIG : The Online Trust Alliance est une organisation caritative 501(c) (3). Fidèles à notre mission, nous travaillons avec un large groupe de parties prenantes pour développer ce que nous pensons être des principes et des meilleures pratiques qui renforcent la confiance, mais tout aussi importants qui démontrent un engagement envers l'autorégulation. Je pense que les entreprises ont un avantage significatif dans tous les aspects de cela. Les marques en profitent, les consommateurs en profitent, et la dernière chose que l'on souhaite, ce sont des lois et des réglementations qui limitent notre capacité à être progressistes et innovants.

Les entreprises ont vraiment une place à la table. Ils aident à façonner cela. Nous travaillons à nouveau non seulement aux États-Unis, nous travaillons à l'échelle internationale sur ces questions. Lorsque nous abordons un problème, ce n'est pas au nom d'une entreprise ou d'un ensemble d'entreprises, c'est pour l'écosystème. Nous avons des sociétés comme Gap et Publisher's Clearinghouse, Target, de grandes sociétés d'alarme, ainsi que des fournisseurs de services et des sociétés comme Microsoft, Twitter et d'autres. Nous sommes en mesure d'apporter ce leadership éclairé et cette base de connaissances, et de diffuser nos meilleures pratiques. L'un des autres avantages majeurs est que les entreprises apprennent les unes des autres. L'apprentissage entre pairs est très efficace, et je pense que rejoindre l'OTA aiderait vraiment une entreprise à accélérer sa planification commerciale et ses objectifs commerciaux.

DAVID : J'ai vu le développement du groupe, et j'ai certainement bénéficié personnellement et professionnellement du partage des connaissances. Nous apprécions donc certainement que vous nous donniez l'occasion de le faire. L'aperçu de la protection des données dans l'UE Craig, j'aimerais simplement vous remercier encore une fois pour votre temps et vos idées. J'apprécie vraiment que vous fassiez partie de la conversation. Et j'ai hâte de discuter à nouveau avec vous.


CRAIG : Merci, et merci à Act-On pour votre leadership, pour avoir rendu cela possible et pour avoir soutenu notre vision et nos efforts au cours de la dernière décennie.

Prenez de l'avance sur les lois sur la protection des données et comprenez le cadre de conformité pour l'UE grâce au guide gratuit d'Act-On - L'aperçu de la protection des données dans l'UE.