FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

5 façons dont vos informations sont exploitées chaque jour

Êtes-vous soucieux de votre vie privée ? Dans quelle mesure êtes-vous troublé par les atteintes à la vie privée des entreprises ?

Vous ne craignez peut-être pas trop que vos droits soient bafoués. Vous pourriez être très préoccupé par le fait que vous êtes suivi. En fait, cela n'a pas trop d'importance, car beaucoup de choses que nous tenons pour acquises peuvent également être utilisées contre nous.

Voici comment vous êtes exploité en ce moment.

1. Suivi des médias sociaux

Facebook compte quelque 1,9 milliard d'utilisateurs, dont 1,28 milliard l'utilisent chaque jour. Twitter fait pâle figure en comparaison, et pourtant compte encore 328 millions d'utilisateurs mensuels considérables. Instagram a rapidement dépassé la plateforme de microblogging avec quelque 700 millions d'utilisateurs.

5 façons dont vos informations sont exploitées chaque jour

Ces réseaux de médias sociaux recueillent d'énormes quantités d'informations sur vous. Facebook, une fois de plus, est un géant à cet égard :il consomme autant de données que possible, y compris des informations personnelles identifiables (PII), vos intérêts (grâce à ce que vous "aimez" et partagez) et le contenu de tous les messages. que vous quittez ou qui restent sur votre profil.

Heck, Facebook sait même à quoi vous ressemblez.

Certains pourraient prendre une position morale élevée et penser qu'ils sont en sécurité parce qu'ils ne sont pas sur Facebook, mais cela n'a pas d'importance. Grâce aux domaines Facebook.com - les sites de fans, par exemple - et aux plugins de médias sociaux installés sur des millions de sites populaires, vous avez un profil fantôme (c'est-à-dire une base de données d'informations sur les personnes qui n'utilisent pas la plate-forme).

Pourquoi? Parce que ces services multimédias sont gratuits, c'est-à-dire vous sont ce qui est vendu. Vos informations rapportent beaucoup d'argent. Les publicités peuvent être ciblées spécifiquement sur vous, de sorte que ce qui est promu peut être axé sur votre emplacement, vos passe-temps et les moments où vous êtes le plus actif en ligne.

2. Vos tendances politiques

Vous avez le droit absolu de garder secret votre historique de vote. Personne ne devrait être en mesure de voir dans quel sens vous vous balancez lors d'une élection donnée et quelle allégeance vous tient le plus à cœur.

Mais certains cassent la couverture et font flotter le drapeau. D'autres ne le font pas nécessairement, mais à partir de diverses informations soumises, encore une fois sur les réseaux sociaux, votre conviction politique peut être déduite.

Cela vous expose à beaucoup de propagande :le marketing numérique n'a jamais été aussi important, ce qui signifie que vous êtes forcément bombardé de messages politiquement chargés. Les mêmes informations privées utilisées par les annonceurs peuvent également être transmises aux parties. Mais il ne s'agit pas de tirer profit de votre argent, il s'agit d'influencer vos agendas.

Les campagnes, du moins aux États-Unis, commencent généralement environ deux ans avant une élection, vous avez donc tout le temps d'exploiter ce que vous faites pendant votre temps libre (consulter Twitter, par exemple) à des fins politiques.

5 façons dont vos informations sont exploitées chaque jour

Le plus effrayant, c'est que vous ne réalisez peut-être pas que cela se produit parce que toutes ces campagnes ne sont pas ouvertes. Il a été révélé par des représentants de Facebook que des ventes publicitaires "géographiquement ciblées" totalisant 100 000 dollars à partir de l'été 2015 provenaient d'une "ferme de trolls" russe. Certains d'entre eux ont apparemment nommé des candidats américains, Donald Trump et Hillary Clinton (bien que Facebook ait refusé de confirmer quelle était la meilleure option).

Alex Stamos, directeur de la sécurité de Facebook, a écrit que relativement peu de personnes ont nommé un candidat ou même l'élection en général :

"Au lieu de cela, les publicités et les comptes semblaient se concentrer sur l'amplification des messages sociaux et politiques de division à travers le spectre idéologique - abordant des sujets allant des questions LGBT aux questions raciales en passant par l'immigration et les droits des armes à feu."

3. Cartes de fidélité

Contrairement à être utilisé comme des pions politiques, avec cet exemple d'exploitation, vous obtenez en fait quelque chose en retour.

La popularité des systèmes de cartes de fidélité a récemment augmenté, en partie en raison de leur expansion sur les plateformes numériques. Vous connaissez l'affaire :si vous magasinez régulièrement dans un certain magasin, ils vous récompensent avec de bonnes affaires. Vous pourriez obtenir un café gratuit après avoir bu autant de boissons chaudes dans un établissement, ou obtenir de l'argent toutes les quelques semaines.

Comment cela profite-t-il à un magasin ? Le premier indice est dans le titre :la loyauté. Évident, non ? Essentiellement, ils disent, "si vous achetez chez nous assez régulièrement, nous vous proposerons des offres spéciales et des trucs gratuits". Charmant.

Sauf que ces offres sont souvent personnalisées. Ils bénéficient donc en outre du stockage de certains détails, notamment les habitudes d'achat, bien que les applications puissent également collecter des données sur l'historique, les contacts et les connexions Wi-Fi de votre appareil.

5 façons dont vos informations sont exploitées chaque jour

Disons que vous achetez beaucoup de couches dans un supermarché. Il y a de fortes chances que vous ayez un nouveau bébé dans la famille. Aux alentours de Noël, par exemple, le magasin peut commencer à promouvoir les jouets pour enfants plus fortement qu'auparavant.

C'est un catch-22. Vous aimez économiser de l'argent, mais pour ce faire, vous devez sacrifier un certain niveau de confidentialité.

Vous devriez toujours vérifier les politiques de confidentialité avant de vous inscrire à quoi que ce soit, mais de nombreux programmes de fidélité refusent de vendre vos informations, par crainte d'enfreindre les lois sur la protection des données. Néanmoins, la richesse des informations enregistrées sur les clients peut en faire une cible de choix pour les pirates.

4. Emplacement en magasin

Les magasins utilisent une tactique similaire en ce qui concerne les services de coupons. Ils vous offrent des rabais sur des produits spécifiques, en espérant que vous serez tenté de visiter un magasin puis de parcourir.

La même chose se passe depuis des lustres, sous la forme de "produits d'appel". C'est généralement la raison pour laquelle les produits essentiels, comme le pain et le lait, sont situés à l'arrière d'un magasin. Lorsque vous recherchez ce que vous êtes venu chercher, vous verrez probablement autre chose que vous souhaitez acheter.

5 façons dont vos informations sont exploitées chaque jour

Le Wi-Fi en magasin (auquel certains se connectent pour économiser de l'argent et des données cellulaires) permet à de nombreux magasins de grande rue de suivre les clients. Vous n'avez même pas besoin de vous y connecter :votre smartphone envoie constamment des requêtes pour trouver des signaux. Ceux-ci sont émis par des balises autour d'un magasin et le suivi de la distance entre les balises que ces demandes sont faites peut donner une estimation de l'emplacement.

Cela signifie que vous pourriez envisager d'acheter quelque chose, de vous promener, puis de revenir - à ce moment-là, une application de bon vous a alerté qu'il y a de l'argent sur ce produit particulier. Cela vous donne le dernier coup de pouce pour effectuer vos achats.

D'accord, tout le monde n'utilise pas les applications de coupons, mais plus de 90 % des consommateurs américains le font.

Pourtant, même si vous ne les utilisez pas, cela ne signifie pas que les centres commerciaux ne peuvent pas vous exploiter. En utilisant les mêmes méthodes, Wi-Fi Analytics peut voir comment les clients interagissent avec le magasin :quels itinéraires ils empruntent, quelles sections sont les plus populaires et combien de temps ils restent. Ces informations peuvent toutes être utilisées pour nous manipuler.

C'est sans même mentionner la vidéosurveillance.

5. La batterie de votre smartphone

Votre smartphone peut servir de marqueur de votre position, mais aussi de la gravité de votre situation.

Aussi ridicule que cela puisse paraître, les applications peuvent utiliser la batterie de votre cellulaire contre vous. Ou, d'un autre point de vue, ils peuvent l'utiliser pour vous aider.

Cela a commencé de manière assez altruiste :certaines applications peuvent vérifier la charge que vous avez, donc si vous êtes à faible puissance, elles pourraient limiter la quantité d'éléments utilisés qui sollicitent particulièrement votre batterie. C'est aussi une utilisation pour le mode basse consommation. Mais certaines entreprises peuvent utiliser davantage ces informations pour déterminer à quel point vous êtes désespéré pour leur service.

Plus célèbre encore, c'est une tactique qui aurait été utilisée par Uber. Nous sommes tellement attachés à nos smartphones que nous ressentons le besoin d'avoir accès à cette forme de communication tout le temps. C'est pour les urgences, non ? Cela signifie que si votre téléphone tombe en dessous de 20%, vous pourriez vous inquiéter de rentrer chez vous. Selon les rapports, vous êtes plus susceptible d'accepter ce que l'on appelle les "prix de pointe" (augmentation des tarifs pour les voyages, soi-disant à des heures plus chargées) lorsque votre batterie est faible.

C'est également un indicateur pratique que vous avez été absent de chez vous pendant un certain temps, car la plupart des gens rechargent leurs appareils avant de partir.

Que pouvez-vous faire ?

Il s'agit de limiter les dégâts, car il est très peu probable que vous abandonniez complètement Internet. C'est sans doute la seule façon d'empêcher complètement les réseaux sociaux de vous suivre.

Néanmoins, vous pouvez réduire le nombre de détails que vous partagez sur des services tels que Facebook et Instagram. Avez-vous vraiment besoin de « vérifier » à chaque occasion ? Avez-vous besoin d'"aimer" cette page ? Devriez-vous vraiment partager cette photo et taguer toutes les personnes avec qui vous êtes ?

Le cryptage aide également. Essayez un réseau privé virtuel (VPN), qui ajoute une solide couche de sécurité et d'anonymat à ce que vous faites en dehors de l'infrastructure des réseaux sociaux.

Cela devrait également réduire la probabilité que votre conviction politique soit déduite, mais vous pouvez également essayer de bloquer tout contenu connexe de votre flux.

Quant aux cartes de fidélité, la balle est naturellement dans votre camp. Vous devez décider s'il vaut la peine de renoncer à une certaine intimité pour pouvoir profiter de bonnes affaires. La majorité des gens trouvent que c'est un compromis acceptable.

5 façons dont vos informations sont exploitées chaque jour

Que pouvez-vous faire contre les signaux que votre smartphone envoie ? Il n'est pas pratique de le garder éteint, mais vous pouvez désactiver la connectivité Wi-Fi et Bluetooth. Supprimez tous les programmes de récompenses que vous n'utilisez pas très souvent et évaluez s'ils vous profitent réellement.

Lorsqu'il s'agit d'applications qui apprennent lorsque votre batterie est faible, la réponse est évidente :gardez-la chargée autant que possible. Visez au moins 80 % lorsque vous sortez chaque matin.

 Que devez-vous faire ?

C'est tout autre chose. Ce que vous pouvez faire, et ce que vous devriez dépend entièrement de ce que vous pensez de votre vie privée.

Tout le monde sera différent. Pour certains, l'argent économisé en étant moins soucieux de la vie privée l'emporte sur le sacrifice des données personnelles. D'autres prendront des mesures extrêmes pour éviter la surveillance.

Comment vous sentez-vous ? Une telle exploitation est-elle jamais nécessaire ? Ou devrions-nous, en tant que société, accorder plus de valeur à nos informations privées que nous ne le faisons actuellement ?


[]