– Michel Protti, directeur de la confidentialité pour les produits
Nos structures de gouvernance internes sous-tendent nos travaux de confidentialité en intégrant les normes de confidentialité et d’utilisation des données dans l’ensemble des activités de l’entreprise.
Dans le cadre de nos travaux d’intégration des principes de confidentialité à l’échelle de l’entreprise, nous dotons chaque groupe de produits d’une équipe de protection de la vie privée chargée de renforcer sa sensibilisation aux questions de confidentialité en lui offrant son expertise. Ces équipes constituent le premier rempart garantissant le respect de nos responsabilités en matière de confidentialité sur l’ensemble de nos produits.
Dirigée par Michel Protti, directeur de la confidentialité pour les produits, l’équipe de Meta chargée de la confidentialité et des pratiques relatives aux données chapeaute une douzaine d’autres équipes, aux compétences aussi bien techniques que non techniques, dédiées à l’établissement et au maintien de stratégies de confidentialité et à leur mise en œuvre dans le reste de l’entreprise.
Cette équipe est au cœur des efforts déployés notre entreprise pour poursuivre le développement d’un programme de confidentialité complet. Elle a notamment pour mission d’instaurer des pratiques responsables en matière de données au sein de l’entreprise. Pour ce faire, elle veille à ce que les gens comprennent la manière dont Meta utilise leurs données et aient confiance dans le fait que nos produits utilisent leurs données de manière responsable.
Cette équipe n’est pas la seule responsable de la confidentialité au sein de l’entreprise. Des milliers d’employés de Meta, occupant différents postes et évoluant dans différentes organisations, s’emploient à intégrer les principes de confidentialité dans chacun des aspects que couvrent les activités de notre entreprise, y compris la politique publique et les questions juridiques. La mise en œuvre adéquate des principes de confidentialité est une mission profondément transversale, et nous estimons que tout le personne au sein de Meta doit participer à cet effort.
Dirigée par Erin Egan, vice-présidente et responsable de la politique de confidentialité, l’équipe chargée de la politique de confidentialité et d’utilisation des données pilote notre participation aux débats publics internationaux sur le thème de la confidentialité, notamment pour ce qui est des nouvelles structures réglementaires. Elle veille également à ce que les recommandations des gouvernements et des spécialistes du monde entier soient prises en compte dans nos pratiques de conception de produits et d’utilisation des données.
Dans cette optique, notre équipe chargée de la politique de confidentialité et d’utilisation des données consulte ces groupes par l’intermédiaire de divers mécanismes de consultation, dont :
Par ailleurs, nous organisons une série de tables rondes et une conférence annuelle réunissant des spécialistes internationaux, reconnus pour leur expertise en matière de confidentialité, afin de traiter un certain nombre de questions pressantes dans ce domaine.
L’équipe juridique chargée de la confidentialité intervient dans la conception et l’application continue de notre programme. Elle donne également son avis sur les exigences légales inhérentes à notre processus d’examen de la confidentialité.
Le Comité sur la confidentialité est un comité indépendant qui travaille sous l’égide de notre conseil d’administration et qui se réunit au moins une fois tous les trimestres pour veiller à ce que nous tenions nos engagements vis-à-vis de la confidentialité. Ce comité se compose de directeurs indépendants dotés d’une longue expérience dans des fonctions de surveillance similaires. Au moins une fois par trimestre, ils reçoivent des rapports sur le paysage politique mondial, l’état de notre programme de confidentialité ou encore l’état d’avancement de l’évaluation indépendante de ce programme.
L’audit interne permet d’évaluer de façon indépendante l’état général de notre programme de confidentialité et sa structure de contrôle sous-jacente.
Pour s’assurer que chacun de ses employés est garant de la confidentialité au sein de l’entreprise, Meta organise aussi bien des formations continues que des campagnes de sensibilisation internes sur cette question.
Notre formation sur les questions de confidentialité est un élément central de notre démarche pédagogique dans ce domaine. Elle reprend les éléments constitutifs de la confidentialité et vise à permettre à chaque employé de Meta de repérer et de prendre en compte les risques relatifs à la confidentialité. Grâce à son format d’apprentissage en ligne, notre formation annuelle sur la confidentialité et nos cours de formation sur la confidentialité destinés aux nouveaux employés et aux nouveaux travailleurs occasionnels fournissent des exemples basés sur des scénarios de considérations relatives à la confidentialité en accord avec nos opérations commerciales et incluent une évaluation pour vérifier votre compréhension des concepts pertinents en matière de confidentialité. Ces formations sont actualisées et déployées chaque année afin de nous assurer que toute information pertinente est incluse avec les concepts clés.
En plus de notre formation élémentaire obligatoire sur la confidentialité, nous proposons également un catalogue répertoriant toutes les formations mises en place par Meta dans ce domaine qui sont pertinentes pour les personnes travaillant à des postes spécifiques.
Nous veillons également à l’apprentissage des principes de confidentialité par l’envoi régulier de communications à notre personnel. En plus de nos formations sur la confidentialité, nous fournissons régulièrement du contenu sur ce sujet par l’intermédiaire de nos réseaux internes de communication, des actualités transmises par les responsables de la confidentialité, des sessions de questions/réponses en interne et d’une Semaine de la confidentialité.
Pendant notre Semaine de la confidentialité, nous mettons à l’honneur la confidentialité dans toute l’entreprise et donnons la parole à des intervenants internes et externes. Nous mettons également en avant les concepts de confidentialité clés et les priorités dans ce domaine au moyen des contenus et d’évènements intéressants tout au long de cette semaine.
Lorsque nous participons à des évènements externes sur le thème de la confidentialité, comme la Journée de la protection des données ou notre conférence annuelle réunissant des spécialistes de la confidentialité, nous renforçons la sensibilisation interne et encourageons les gens à interagir sur les canaux internes pour veiller à ce que tout le monde ait la possibilité de participer et d’en savoir plus sur la confidentialité.
Nous disposons d’une équipe de spécialistes chargés de s’assurer que nous nous conformons aux réglementations en matière de confidentialité et d’utilisation des données des différents pays où nous exerçons nos activités. Notre processus de mise en conformité réglementaire est structuré en fonction des principaux sujets liés à la protection de la vie privée ou « domaines de confidentialité » (p. ex., les jeunes, les données de nature délicate, le consentement) afin de veiller à répondre aux exigences en matière de confidentialité de façon globale.
Nous avons créé notre propre programme de gestion des risques relatifs à la confidentialité afin de détecter et d’évaluer les risques liés à la manière dont nous recueillons, utilisons, communiquons et stockons les données des utilisateurs de nos technologies. Ce processus nous permet également de cerner les différentes catégories de risques existantes, d’améliorer notre programme de confidentialité et de nous préparer aux futures initiatives en matière de conformité.
Nous avons mis en place des dispositifs de protection, notamment des processus et des mesures de contrôle technique, afin de traiter les risques relatifs à la confidentialité. Dans le cadre de ces efforts, nous effectuons des évaluations internes de la conception et l’efficacité des dispositifs de protection visant à atténuer ces risques.
Nous avons établi une fonction centralisée de gestion des problèmes afin de faciliter la détection autonome et la résolution des problèmes de confidentialité. Ce processus couvre l’ensemble du cycle de gestion des problèmes de confidentialité, de leur détection et leur hiérarchisation à leur résolution attestée, en passant par la planification des mesures correctives.
Nous avons créé une équipe rouge qui a pour mission de tester, de manière proactive, nos processus et technologies afin de cerner les risques potentiels en matière de confidentialité. Cette équipe joue le rôle d’un intervenant interne ou externe essayant de contourner nos dispositifs de protection de la confidentialité et nos mesures de contrôle afin de dérober des données confidentielles, ce qui nous aide à cerner de manière proactive les points que nous pouvons améliorer.
Aussi solides soient-ils, nos dispositifs d’atténuation et de protection doivent s’accompagner d’un processus permettant (1) de repérer les évènements susceptibles de porter atteinte à la confidentialité, à l’intégrité ou à la disponibilité des données dont Meta est responsable, (2) d’enquêter sur ces situations et (3) de prendre toutes les mesures nécessaires pour combler les failles cernées.
Nous appliquons notre programme de gestion des incidents partout dans le monde afin de superviser nos processus de détection, d’évaluation, de réduction et de résolution des incidents portant sur la confidentialité. Même si l’équipe chargée de la confidentialité et des pratiques relatives aux données est responsable du processus de gestion des incidents, chez Meta, tout le monde est garant de la confidentialité. Les équipes de toute l’entreprise, et notamment les équipes juridiques et de produits, jouent un rôle essentiel dans ce domaine. Nous continuons d’investir du temps, des ressources et de l’énergie dans la création d’un programme à plusieurs niveaux, qui évolue et se bonifie en permanence, et nous mettons l’accent sur les trois éléments suivants de notre démarche.
Nous adoptons une approche à plusieurs niveaux pour protéger les internautes et leurs données, en mettant notamment en œuvre de nombreux dispositifs capables de détecter les bogues avant qu’ils ne nous posent des problèmes. Compte tenu de l’échelle à laquelle nous exerçons nos activités, nous avons investi massivement dans le développement et le déploiement d’une grande variété d’outils automatisés qui nous aident à repérer et à résoudre les potentiels incidents liés à la confidentialité, et ce, aussi facilement et rapidement que possible. Les incidents détectés par ces systèmes automatisés sont alors signalés en temps réel afin de raccourcir les délais d’intervention.
Bien entendu, quelle que soit la capacité de nos systèmes automatisés, les efforts de surveillance et de diligence de nos employés jouent toujours un rôle essentiel dans la détection et la résolution proactives des incidents. Nos équipes d’ingénierie analysent régulièrement nos systèmes afin de détecter les incidents et y remédier avant qu’ils ne touchent les internautes.
Depuis 2011, nous proposons un programme de prime au bogue dans le cadre duquel des chercheurs externes nous aident à améliorer les paramètres de sécurité et de confidentialité de nos produits et systèmes en nous signalant les vulnérabilités potentielles. Ce programme nous aide à amplifier nos efforts de détection et à résoudre les problèmes plus rapidement pour mieux protéger notre communauté. Les primes accordées aux participants admissibles favorisent ainsi l’exécution de travaux de recherche de grande qualité en matière de sécurité.
Au cours des 10 dernières années, plus de 50 000 chercheurs ont rejoint ce programme, et près de 1 500 personnes originaires de 107 pays différents ont déjà reçu des primes.
Bien que nous ayons déjà adopté plusieurs mesures de protection contre les incidents liés à la confidentialité, tels que les accès non autorisés aux données, nous ne sommes pas à l’abri d’un incident. Ceci étant, nous estimons que la transparence constitue un excellent moyen de rétablir la confiance dans nos produits, nos services et nos processus. De ce fait, en plus de corriger nos erreurs et d’en tirer des leçons, notre programme de gestion des incidents prévoit la mise en œuvre de mécanismes permettant d’aviser les internautes, lorsque cela s’avère nécessaire, par l’intermédiaire de publications dans notre Salle de presse ou de billets sur notre blogue Privacy Matters, des problèmes touchant notre communauté, mais aussi de notre collaboration avec la police ou d’autres autorités pour remédier aux incidents détectés.
Les tiers sont des partenaires externes qui travaillent avec Meta, mais qui ne sont ni détenus ni dirigés par Meta. Ces tiers appartiennent généralement à deux catégories principales : les prestataires de services de Meta (comme les prestataires proposant une aide à la création d’un site Web), et les personnes qui développent leurs activités autour de notre plateforme (comme les développeurs d’applications ou d’API). Pour limiter les risques relatifs à la confidentialité posés par les tiers ayant accès à des données personnelles, nous avons élaboré un programme de supervision et de gestion chargé de superviser les risques induits par les tiers et de mettre en œuvre des dispositifs de protection appropriés.
Nous avons créé un processus d’évaluation des prestataires de services tiers afin d’analyser et de limiter les risques relatifs à la confidentialité qu’ils peuvent induire. Notre processus exige que ces prestataires de services soient également liés par des contrats prévoyant des mesures de protection des données. Leur profil de risque détermine la façon dont ils sont surveillés et réévalués, et le cas échéant, les sanctions à appliquer en cas de manquement aux obligations (comme la résiliation du contrat).
Nous avons mis sur pied un processus officiel de mise en application de nos exigences et d’exclusion des tiers qui manquent à leurs obligations en matière de sécurité ou de confidentialité. Ce processus consiste notamment en des normes et des mécanismes techniques qui incitent les développeurs à adopter de meilleures pratiques sur l’ensemble de nos plateformes. En voici quelques exemples :
Notre équipe responsable du contrôle de l’utilisation détournée des données à l’externe se charge de détecter, d’analyser et de faire cesser les comportements s’apparentant à du moissonnage. Le moissonnage consiste en la collecte automatisée, autorisée ou non, de données depuis un site Web ou une application. Le recours à l’automatisation pour avoir accès à des données sur les plateformes de Meta ou les collecter sans notre autorisation constitue une infraction à nos conditions d’utilisation.
Nous continuons d’investir dans l’infrastructure et les outils afin qu’il soit plus difficile pour les moissonneurs de collecter des données à partir de nos services et d’en tirer profit s’ils ou elles y parviennent. Les limites des taux et des données en sont la parfaite illustration. Les limites des taux limitent le nombre de fois qu’une personne peut interagir avec nos produits au cours d’une période donnée, tandis que les limites des données empêchent les gens de recueillir plus de données qu’il n’en ont besoin pour utiliser nos produits normalement.
Nous avons modifié la manière dont nous utilisons les identifiants d’utilisateurs et de contenu générés à l’interne, après avoir constaté que le moissonnage non autorisé impliquait souvent de deviner ou d’acheter ces identifiants. Nous avons également créé de nouveaux identifiants pseudonymisés qui permettent de prévenir la collecte non autorisée de données, en faisant en sorte de compliquer la tâche des moissonneurs qui tentent de deviner des identifiants, de se connecter à nos plateformes et d’accéder de manière répétée à des données.
Nous avons empêché des milliards d’actions présumées de moissonnage non autorisé chaque jour sur Facebook et Instagram. Nous avons également pris diverses mesures à l’encontre des moissonneurs non autorisés, notamment en désactivant des comptes et en demandant aux entreprises hébergeant des données dérobées de les supprimer.
Chez Meta, le processus d’examen de la confidentialité est au cœur du développement de nos nouveaux produits et services, de nos nouvelles pratiques, et de leur actualisation. Grâce à ce processus, nous déterminons la manière dont les données seront utilisées et protégées dans tous nos produits, nos services et nos pratiques, et ce, qu’ils soient nouveaux ou mis à jour. Chez Meta, nous analysons en moyenne 1 200 produits, fonctionnalités et pratiques par mois préalablement à l’évaluation et à la réduction de leurs risques liés à la confidentialité.
Dans le cadre de ce processus, une équipe interfonctionnelle de spécialistes évalue les risques potentiels d’atteinte à la confidentialité liés à un projet. Elle détermine ensuite si des changements doivent être mis en œuvre avant le lancement du projet afin de limiter ces risques. S’ils ne parviennent pas à s’entendre sur les risques potentiels ou les mesures d’atténuation à prendre, les membres de l’équipe transversale sont tenus de transmettre le dossier aux directeurs des produits et des politiques et, finalement, au PDG aux fins d’évaluation et de décision.
Le développement de nos produits, nos services et nos pratiques, nouveaux et modifiés, par l’intermédiaire du processus d’examen de la confidentialité, est guidé par nos attentes internes en matière de confidentialité, qui couvrent notamment les aspects ci-après.
Nous avons également investi dans des examens de vérifications et une plateforme centralisée en vue d’appuyer l’exécution du processus d’examen de la confidentialité à grande échelle.
— Komal Lahiri, vice-présidente des activités d’examen de la confidentialité
La confidentialité de nos utilisateurs est au centre de nos pratiques en matière de création et de mise à jour continue de nos produits. Nous tenons compte de ce principe dans le cadre du développement des paramètres par défaut de nos solutions pour permettre aux utilisateurs de configurer facilement le niveau de confidentialité de leur choix. La confidentialité est également une pierre angulaire du développement de nos nouveaux produits.
Depuis 2016, Messenger permet aux utilisateurs d’activer le chiffrement de bout en bout. En 2023, nous avons commencé à appliquer le chiffrement de bout en bout par défaut à l’ensemble des discussions et des appels ayant lieu sur Messenger et Facebook.
Il a fallu plusieurs années pour arriver à ce résultat, car nous avons pris le temps de bien faire les choses. Nos ingénieurs, cryptographes, concepteurs, spécialistes des politiques et gestionnaires de produits ont travaillé sans relâche pour refondre toutes les fonctionnalités de Messenger. L’activation du chiffrement de bout en bout sur Messenger nous a essentiellement obligé à réviser de nombreux aspects des protocoles d’application pour renforcer la confidentialité et la sécurité des données, tout en conservant simultanément les fonctionnalités qui ont rendu Messenger si populaire. Notre approche a consisté à exploiter les enseignements tirés du développement de WhatsApp et des conversations secrètes de Messenger, puis à nous consacrer pleinement à la résolution de nos problèmes les plus complexes, comme le mode multi-appareil, la prise en charge des fonctionnalités, l’historique des messages et l’assistance Web. Nous avons intégré en cours de route de nouvelles fonctionnalités de confidentialité, de sécurité et de contrôle, telles que le verrouillage de l’application et les paramètres de remise de messages, qui permettent aux utilisateurs de choisir qui peut les contacter, en plus d’améliorer les fonctionnalités de sécurité existantes telles que les options de signalement, de blocage et de demande de message.
Le chiffrement de bout en bout vise essentiellement à protéger les communications des gens, afin qu’ils puissent échanger en toute sécurité avec leurs amis et leurs proches. Nous avons travaillé en étroite collaboration avec des experts tiers, des universitaires, des militants et des gouvernements en vue de cerner les risques potentiels et d’établir des mesures d’atténuation qui permettront de veiller à ce que la confidentialité et la sécurité aillent de pair. Il convient également de noter que nous avons commandé une étude d’impact indépendante sur les droits de la personne et publié un livre blanc complet sur la démarche de Meta en matière de sécurisation des messages privés sur Messenger et Instagram.
Les lunettes intelligentes Ray-Ban Meta vous permettent de prendre une photo ou une vidéo depuis votre point de vue unique, d’écouter de la musique, de prendre des appels et d’utiliser des fonctionnalités intelligentes au fur et à mesure de leur déploiement, le tout sans avoir à sortir votre téléphone. Nous avons retravaillé les lunettes intelligentes Ray-Ban Meta pour y intégrer un appareil photo de meilleure qualité, des systèmes audio et de microphone de qualité supérieure et de nouvelles fonctionnalités, telles que la diffusion en direct et Meta AI. Vous n’aurez ainsi plus à choisir entre le fait d’immortaliser un moment et le fait de le vivre.
Les lunettes intelligentes Ray-Ban Meta ont été conçues dans une optique de confidentialité et démontrent parfaitement notre engagement envers l’innovation responsable et la priorisation de la confidentialité. Nous avons intégré les suggestions des intervenants, transmises dès le lancement des lunettes, de façons judicieuse et concrète.
Nous avons lancé de nouvelles expériences d’IA générative, comme la génération d’autocollants et la retouche d’images à l’aide de l’IA, notre assistant Meta AI connu sous le nom de Meta AI et AI Studio, où les utilisateurs peuvent créer leur propre IA personnalisée. Nous avons inclus d’importantes mesures de protection en matière de confidentialité dans le cadre du développement de ces nouvelles fonctionnalités d’IA générative prometteuses et nous avons élaboré un guide sur la confidentialité dans le domaine de l’IA générative et d’autres ressources sur la transparence pour permettre aux personnes de comprendre comment nous développons nos modèles d’IA, comment nos fonctionnalités d’IA fonctionnent et quels sont leurs choix et leurs droits en matière de confidentialité des données.
L’an dernier, nous avons mis à jour notre outil « Pourquoi vois-je cela? », qui indique aux gens les raisons pour lesquelles ils voient les publicités qui leur sont présentées sur les fils Facebook et Instagram. L’une des principales mises à jour a consisté à compiler l’information en rubriques consacrées à la façon dont l’activité sur et hors de nos technologies (comme aimer une publication sur la page Facebook d’un ami ou consulter un site Web sportif) peut alimenter les modèles d’apprentissage automatique que nous utilisons pour créer et diffuser les publicités que vous voyez. Nous avons également intégré à cet outil de nouveaux exemples et illustrations expliquant la manière dont nos modèles d’apprentissage automatique associent divers sujets pour afficher des annonces pertinentes. De plus, nous avons mis en place plus de moyens d’accès à nos paramètres publicitaires, en offrant aux utilisateurs la possibilité d’accéder aux Préférences publicités à partir d’autres pages de l’outil « Pourquoi vois-je cette publicité? ».
Nous avons développé la Bibliothèque de contenu Meta et l’API de la bibliothèque de contenu Meta, de nouveaux outils de recherche qui permettent aux chercheurs admissibles d’accéder à du contenu public supplémentaire sur Facebook et Instagram tout en respectant la vie privée des utilisateurs.
Ces outils permettent aux chercheurs d’accéder à des données publiques en temps quasi-réel, notamment au contenu de Pages, de groupes et d’évènements sur Facebook, ainsi qu’à celui de comptes créateurs et professionnels sur Instagram. Ils ont notamment accès à des détails sur le contenu, tels que le nombre de réactions, de partages, de commentaires et, pour la première fois, le nombre de vues des publications. Les chercheurs peuvent analyser, explorer et filtrer ce contenu sur une interface utilisateur (UI) graphique ou par l’intermédiaire d’une API programmatique.
Nous nous sommes associés au Inter-University Consortium for Political and Social Research (ICPSR) de l’initiative Social Media Archive (SOMAR) de l’Université du Michigan dans le but de leur transmettre des données publiques de nos plateformes. Il s’agit d’un accord de collaboration dans le cadre duquel l’accès aux données restreintes est étroitement surveillé, et les utilisateurs autorisés acceptent de respecter des conditions strictes en matière d’utilisation des données et de confidentialité.
Les efforts que nous déployons pour communiquer en toute transparence nous amènent à faire appel à des ressources pédagogiques externes pour expliquer clairement aux internautes nos pratiques, à les sensibiliser davantage à ce sujet, ainsi qu’à veiller à ce que les informations soient facile d’accès.
Afin de proposer toujours plus de transparence et de contrôle aux internautes, nous avons développé un certain nombre d’outils dédiés à la confidentialité qui leur permettent de savoir ce qu’ils partagent et la manière dont leurs renseignements sont utilisés. En voici quelques exemples :
— Michel Protti, directeur de la confidentialité pour les produits
Nous continuons de bâtir une infrastructure respectueuse de la vie privée en développant des solutions d’infrastructure évolutives et novatrices qui permettent aux ingénieurs de répondre plus facilement aux exigences en matière de confidentialité lorsqu’ils créent des produits. L’infrastructure respectueuse de la vie privée nous permet d’utiliser de plus en plus l’automatisation, plutôt que de compter principalement sur les personnes et les processus manuels, pour vérifier que nous nous acquittons de nos responsabilités en matière de confidentialité.
Nous réduisons activement la quantité de données que nous recueillons et utilisons en déployant des technologies et outils innovants sur l’ensemble des plateformes Meta. Nous continuons par exemple d’investir dans des technologies de renforcement de la confidentialité (PET), reposant sur des techniques cryptographiques et statistiques avancées qui réduisent le volume de données que nous recueillons, traitons et utilisons. Nous œuvrons à offrir ces travaux en accès libre dans les cas où ils pourraient profiter à l’écosystème dans son ensemble, comme nous le faisons avec les PET pour l’IA par l’intermédiaire de PyTorch. De plus, ces investissements dans les PET ont donné naissance à une nouvelle fonctionnalité de sécurité cryptographique sur WhatsApp, qui vous permet de vérifier que votre connexion et votre conversation sont sécurisées à l’aide de la transparence des clés. Cette fonctionnalité réduit le risque qu’un tiers usurpe l’identité de la personne ou de l’entreprise avec laquelle un utilisateur souhaite échanger des messages chiffrés, en vérifiant la validité des clés publiques de la conversation dans un répertoire serveur qui stocke les clés publiques avec les renseignements sur l’utilisateur, puis en fournissant un rapport de vérification accessible au public et exempt de données confidentielles, pour que quiconque puisse vérifier que les données n’ont pas été supprimées ou modifiées dans le répertoire.
De même, nous avons développé un cadre de suppression des codes et des ressources qui aide les ingénieurs à procéder à l’abandon d’un produit de manière sécuritaire et efficace. L’abandon de produits est un exploit complexe impliquant des dépendances internes et externes, notamment des dépendances à l’égard d’autres produits Meta qui ne sont pas susceptibles d’être supprimées. Pour résoudre ce problème, notre cadre de suppression systématiques des codes et des ressources (SCARF) intègre un outil de gestion des flux de travail qui permet aux ingénieurs de gagner du temps en identifiant les dépendances ainsi que l’ordre dans lequel les tâches doivent être effectuées pour effacer un produit. En outre, ce cadre intègre des sous-systèmes qui permettent de supprimer en toute sécurité le code mort ainsi que les types de données inutilisés.
Le SCARF contribuent à des milliers de projets d’abandon supervisés par l’homme en plus des millions de codes et de données qu’il supprime automatiquement. Il est également utile pour nos équipes de confidentialité, qui se servent de cet outil pour surveiller l’avancement des projets d’abandon de produit en cours et s’assurer qu’ils sont finalisés en temps opportun.
« La mise en œuvre de nos principes de confidentialité demande un investissement continu de la part de tous les employés de notre entreprise. Il incombe à chacun d’entre eux de mener à bien notre mission. » — Michel Protti, directeur de la confidentialité pour les produits
La protection des données et de la confidentialité des utilisateurs est la pierre angulaire de notre entreprise et de notre vision d’avenir. Pour ce faire, nous perfectionnons et améliorons continuellement notre programme de confidentialité et nos produits pour répondre à l’évolution des attentes et des développements technologiques (en travaillant avec des législateurs et des spécialistes de la protection des données afin de trouver des solutions à des défis inédits), et nous faisons part de nos avancées à mesure qu’elles se concrétisent.