Leaders d’opinion
Alors que l’IA ouvre la voie à la banque ouverte, la confidentialité des données la soutient

Alors que 80% des Américains ont recours à la commodité des applications financières, environ 65% des organisations financières dans le monde ont déclaré avoir subi une attaque de ransomware en 2024. Ce n’est pas une simple coïncidence, les organisations financières sont des cibles de choix pour les acteurs malveillants compte tenu du volume considérable d’informations personnelles qu’elles détiennent. Les numéros de routage, les adresses, les numéros de sécurité sociale, les transactions et les détails personnels offrent un champ d’or de possibilités aux yeux des cybercriminels.
Pendant des années, il y a eu des obstacles entre les institutions financières et leur capacité à partager des données les unes avec les autres dans le but de protéger les consommateurs et les pratiques institutionnelles. En 2025, ces murs s’effondrent dans un modèle appelé « banque ouverte ». Cette innovation est alimentée par l’intelligence artificielle (IA) et un codage sophistiqué pour donner aux utilisateurs une image claire de leur santé financière. Un seul profil pourrait contenir les soldes des comptes chèques et d’épargne, les historiques de transactions Venmo ou PayPal et des insights personnalisés sur les dépenses individuelles. Avec cette nouvelle ère d’innovation, cependant, vient le risque. Les institutions financières sont déjà des cibles pour les acteurs malveillants et la suppression des murs entre les organisations augmente les opportunités potentielles d’attaques.
Pourquoi les PET ne peuvent pas sécuriser seuls la banque ouverte
Les Technologies d’amélioration de la confidentialité (PET) sont apparues sur la scène en tant qu’outils sophistiqués conçus pour protéger cette mine de diamants de données. Les PET réduisent la dépendance institutionnelle à l’égard des informations personnelles identifiables tout en permettant aux institutions financières d’analyser les données regroupées. Les services offerts par les PET diffèrent en fonction des outils et des techniques utilisés, voici quelques-uns des plus courants :
- Calcul multipartite : en utilisant le cryptage et les techniques mathématiques, les entreprises peuvent travailler ensemble sur un projet sans jamais révéler les données brutes individuelles. Par exemple, s’il y a une série de tentatives de fraude à travers les banques, chaque entreprise peut partager les tendances sans révéler aucune information individuelle. Avec les PET, ces entreprises sont équipées pour suivre la fraude mondiale malgré les différences dans les lois de confidentialité mondiales.
- Confidentialité différentielle : en ajoutant du « bruit » aux ensembles de données, les institutions financières rendent quasiment impossible de retracer les données jusqu’à un individu. Sans risquer la précision, le « bruit » des données protège les données brutes.
- Cryptage homomorphique : bien que cela puisse sembler impossible, les entreprises sont capables d’effectuer des calculs sur des données cryptées sans jamais les déchiffrer. Par exemple, des calculs peuvent être effectués sur des transactions financières cryptées sans que les données personnelles soient jamais révélées. Les requêtes utilisées peuvent même être protégées, ce qui est particulièrement utile pour la détection des crimes transfrontaliers.
- Apprentissage fédéré : enfin, à mesure que les modèles d’IA augmentent en fréquence, l’apprentissage fédéré permet aux entreprises de former des modèles d’IA localement sans regrouper chaque ensemble de données. Ces petits modèles sont finalement combinés pour exploiter les capacités des modèles d’IA sans jamais déplacer les données.
Malgré le nombre de méthodes, les PET ne sécurisent les données qu’après qu’elles aient été collectées et utilisées. Les PET ne peuvent pas déterminer si la collecte, le traitement ou le partage de ces données est même légal pour commencer. Les réglementations comme le RGPD et le CCPA exigent un consentement explicite avant de traiter des informations, même si elles sont anonymisées plus tard. Les PET peuvent garder les données en sécurité, mais sans la capacité claire de les utiliser pour commencer, le traitement des informations des utilisateurs pourrait être illégal.
Le morceau manquant : la gestion du consentement et des préférences
Les plateformes de gestion du consentement et des préférences (CPM) sont le compagnon juridique des PET. Les CPM créent un seul enregistrement de vérité quant à ce que chaque utilisateur a (ou n’a pas) accepté de partager. Cela garantit que les préférences de l’utilisateur sont respectées même si les différentes institutions participantes partagent des informations dans un modèle de banque ouverte.
Sans les CPM, le consentement peut être mis de côté à mesure que les institutions financières croisent les fils et fusionnent les informations, devenant un cauchemar de conformité qui attend de se produire. Avec les CPM en cours d’utilisation, les institutions financières peuvent maintenir une traçabilité des autorisations et rassurer les clients que leurs choix et leur confiance sont respectés.
En combinant les PET avec les CPM, les jours où il fallait faire des compromis entre la protection des données et l’obtention d’informations sont révolus. Maintenant, les institutions bancaires peuvent fournir aux individus des connaissances précieuses et faire progresser l’industrie sans sacrifier des données précieuses.
Les enjeux de la confiance et de la conformité
Selon la Federal Trade Commission, les consommateurs ont signalé avoir perdu plus de $12,5 milliards à cause de la fraude en 2024, soit une augmentation de 25 % par rapport à l’année précédente. À mesure que les institutions financières regroupent les données, la valeur de ces informations augmente. Les violations de données à grande échelle peuvent miner la confiance des clients et éroder la réputation d’une institution.
Quelle que soit la complexité des PET, ils ne peuvent pas garantir une sécurité à 100 %. Les PET nécessitent des calculs complexes et une expertise importante dans l’industrie pour renforcer les données. Tout comme l’IA ouvre des portes à l’innovation, elle crée également plus d’opportunités pour les acteurs malveillants de lancer des attaques sophistiquées qui peuvent trouver des failles dans des systèmes autrement sécurisés. Même les zones grises juridiques restent alors que les réglementations, comme le RGPD, rattrapent les techniques émergentes. Les PET sont puissants, mais ils ne remplacent pas une solide fondation de gestion du consentement et des préférences.
Construire un système de défense à double couche
La banque ouverte offre une nouvelle ère de possibilités financières, de la transparence bancaire à la prévention de la criminalité à une expérience client globale améliorée. Aucune de ces opportunités n’a d’importance si elle n’est pas construite en tenant compte de la confidentialité des données. Les PET et les CPM peuvent se combiner pour créer un cadre puissant qui protège les données au niveau technique tout en maintenant la confiance des clients.
À la veille d’une innovation incroyable, les institutions financières qui placent la confiance des clients comme un pilier central des opérations de banque ouverte seront celles qui prospéreront. Lorsque l’innovation et la confiance progressent ensemble, l’industrie financière peut ouvrir la voie à un monde plus fort et plus sûr pour tous.












