{"id":361,"date":"2021-11-01T14:32:31","date_gmt":"2021-11-01T14:32:31","guid":{"rendered":"https:\/\/thefin.eu\/?p=361"},"modified":"2024-02-21T11:51:54","modified_gmt":"2024-02-21T11:51:54","slug":"votre-telephone-espionne-une-histoire-sur-le-big-data-la-confidentialite-et-les-legendes-urbaines","status":"publish","type":"post","link":"https:\/\/thefin.eu\/fr\/2021\/11\/votre-telephone-espionne-une-histoire-sur-le-big-data-la-confidentialite-et-les-legendes-urbaines\/","title":{"rendered":"\u00ab\u00a0Votre t\u00e9l\u00e9phone espionne ?\u00a0\u00bb Une histoire sur le Big Data, la confidentialit\u00e9 et les l\u00e9gendes urbaines"},"content":{"rendered":"\n<p>Je dois commencer par la v\u00e9rit\u00e9 derri\u00e8re une l\u00e9gende urbaine. Nos smartphones nous espionnent-ils ?<br>Le plus simple est de rapporter un article tr\u00e8s bien \u00e9crit de Hollie McKay sur Foxnews :<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Presque tout le monde a une histoire \u00e9trange \u00e0 raconter.<\/p>\n\n\n\n<p>Peut-\u00eatre avez-vous parl\u00e9 \u00e0 un ami de vacances sur une \u00eele, lorsque soudain des offres pour les Maldives ou Hawa\u00ef apparaissent sur votre fil Facebook. Ou vous parlez \u00e0 votre coll\u00e8gue de r\u00e9novations de jardin alors que des publicit\u00e9s pour des tondeuses \u00e0 gazon jonchent votre Twitter, ou peut-\u00eatre que vous parliez de la raison pour laquelle vous avez arr\u00eat\u00e9 de boire et qu&rsquo;un article sponsoris\u00e9 au hasard sur la tendance croissante de la \u00ab sobri\u00e9t\u00e9 \u00e9lective \u00bb appara\u00eet soudainement devant votre yeux.<\/p>\n\n\n\n<p>Effrayant ou co\u00efncidence ? Votre smartphone \u00e9coutait votre conversation ?<\/p>\n\n\n\n<p>\u00ab Il est facile d\u2019avoir l\u2019impression que notre t\u00e9l\u00e9phone nous espionne. En fait, il nous espionne, mais il ne nous \u00e9coute pas \u00bb, a d\u00e9clar\u00e9 Alex Hamerstone, responsable des pratiques gouvernementales, risques et conformit\u00e9 au sein de la soci\u00e9t\u00e9 de s\u00e9curit\u00e9 informatique TrustedSec, \u00e0 Fox News par courrier \u00e9lectronique. \u00ab&nbsp;La raison pour laquelle nous voyons appara\u00eetre des publicit\u00e9s qui semblent \u00eatre corr\u00e9l\u00e9es exactement \u00e0 ce dont nous venons de parler est que les soci\u00e9t\u00e9s de technologie et de marketing collectent de grandes quantit\u00e9s de donn\u00e9es personnelles et comportementales sur nous, mais cela ne vient pas d&rsquo;\u00e9coutes clandestines, mais de navigation sur le Web. le Web, les achats, la publication sur les r\u00e9seaux sociaux et d\u2019autres choses que les gens font en ligne.<\/p>\n\n\n\n<p>Hamerstone a soulign\u00e9 qu\u2019il existe tout simplement d\u2019\u00e9normes bases de donn\u00e9es sur les individus mais aussi sur des mod\u00e8les de comportement plus vastes qui jouent avec notre psychisme.<\/p>\n\n\n\n<p>\u00ab Par exemple, les personnes qui recherchent en ligne des pr\u00eats hypoth\u00e9caires et des vacances ont tendance \u00e0 avoir un b\u00e9b\u00e9 dans les neuf mois. Ainsi, si un annonceur voit les deux premiers indicateurs appara\u00eetre pour un utilisateur particulier, il commencera \u00e0 lui diffuser des publicit\u00e9s sur des produits pour b\u00e9b\u00e9s. Cela n\u2019a rien \u00e0 voir avec des \u00e9coutes clandestines, mais plut\u00f4t avec la collecte r\u00e9guli\u00e8re de donn\u00e9es sur l\u2019activit\u00e9 en ligne et leur corr\u00e9lation avec des mod\u00e8les de comportement \u00e9tablis \u00bb, a-t-il poursuivi.<\/p>\n\n\n\n<p>Et les raisons pour lesquelles les publicit\u00e9s apparaissent si pertinentes et cibl\u00e9es sont doubles. Premi\u00e8rement, il est psychologique que vous vous concentriez sur les publicit\u00e9s super cibl\u00e9es \u2013 de la m\u00eame mani\u00e8re que fonctionne une voyante de bonne aventure, elle fera 10 d\u00e9clarations, et une est correcte, et c&rsquo;est la seule dont nous nous souvenons. De m\u00eame, si vous mentionnez \u00e0 votre ami que vous vouliez un v\u00e9lo, et qu&rsquo;un v\u00e9lo appara\u00eet soudainement, vous pourriez \u00eatre surpris par l&rsquo;annonce de v\u00e9lo et penser que votre t\u00e9l\u00e9phone vous \u00e9coute, mais ignorez le fait que vous avez \u00e9galement re\u00e7u 20 annonces. pour quelque chose que vous n\u2019ach\u00e8teriez jamais ou m\u00eame n\u2019envisageriez jamais, a observ\u00e9 Hamerstone.<\/p>\n\n\n\n<p>\u00ab (Mais) ils en savent tellement sur nous qu\u2019ils peuvent nous cibler avec des publicit\u00e9s tr\u00e8s sp\u00e9cifiques, qui sont souvent incroyablement pr\u00e9cises, et semblent parfois m\u00eame pr\u00e9dictives. Ils peuvent conna\u00eetre votre historique de navigation&nbsp;; ils peuvent \u00e9galement corr\u00e9ler des \u00e9l\u00e9ments. Par exemple, ils peuvent disposer d\u2019un ensemble de donn\u00e9es montrant que les personnes qui visitent un site Web de vacances peuvent \u00e9galement vouloir suivre un r\u00e9gime ou se mettre en forme. Vous visitez donc un site Web de vacances, et le lendemain, vous recevez une publicit\u00e9 pour des pilules amaigrissantes \u00bb, a-t-il soulign\u00e9. \u00ab\u00a0Si vous discutez de r\u00e9gime autour de votre t\u00e9l\u00e9phone, vous pouvez supposer que votre t\u00e9l\u00e9phone vous \u00e9coutait, mais en r\u00e9alit\u00e9, la publicit\u00e9 cibl\u00e9e provenait d&rsquo;autres preuves comportementales collect\u00e9es sur vous en ligne.\u00a0\u00bb<\/p>\n\n\n\n<p>Selon Russell Holly, analyste technologique, cela d\u00e9pend de l&#8217;empreinte num\u00e9rique que vous laissez et \u00ab&nbsp;il n&rsquo;est pas rare de supposer le pire lorsque vous tombez sur une co\u00efncidence que vous ne pouvez pas expliquer&nbsp;\u00bb.<\/p>\n\n\n\n<p>\u00ab La v\u00e9rit\u00e9 effrayante est que Facebook et les autres n&rsquo;ont pas besoin d&rsquo;acc\u00e9der \u00e0 nos microphones pour savoir sur quoi nous voulons voir des publicit\u00e9s. Nous donnons \u00e0 ces entreprises une quantit\u00e9 insens\u00e9e d&rsquo;informations lorsque nous nous enregistrons sur des lieux, partageons des photos et remplissons des quiz pour d\u00e9terminer de quelle famille \u00ab Game of Thrones \u00bb nous faisons partie \u00bb, a-t-il \u00e9crit par e-mail. \u00ab&nbsp;Toutes ces informations permettent \u00e0 ces entreprises de deviner tr\u00e8s facilement que nous serions int\u00e9ress\u00e9s par des cat\u00e9gories sp\u00e9cifiques de produits, ce qui rend tr\u00e8s facile de rencontrer r\u00e9guli\u00e8rement des co\u00efncidences comme celle que vous d\u00e9crivez. Mais il ne s\u2019agit en r\u00e9alit\u00e9 que d\u2019une s\u00e9rie de suppositions fortuites issues d\u2019une immense richesse d\u2019informations.<\/p>\n\n\n\n<p>Ainsi, tandis que la publicit\u00e9 cibl\u00e9e vous suit sur Internet via des cookies et tire des conclusions en fonction de vos int\u00e9r\u00eats et de vos futurs achats probables, Holly a \u00e9galement soulign\u00e9 que votre microphone est souvent activ\u00e9 pour certaines applications largement utilis\u00e9es.<\/p>\n\n\n\n<p>\u00ab\u00a0Bien que les accords d&rsquo;utilisation des entreprises ne leur permettent pas de vendre directement ces donn\u00e9es vocales aux annonceurs num\u00e9riques, ils sont autoris\u00e9s \u00e0 vendre des informations d\u00e9mographiques qu&rsquo;ils glanent gr\u00e2ce aux achats int\u00e9gr\u00e9s du consommateur, aux liens cliqu\u00e9s, mais aussi potentiellement via des conversations capt\u00e9es. \u00ab\u00a0, a expliqu\u00e9 Adam Levin, fondateur de CyberScout, soci\u00e9t\u00e9 de services de protection de l&rsquo;identit\u00e9 et de gestion des risques li\u00e9s aux donn\u00e9es. \u00ab Ce n\u2019est pas quelque chose que les entreprises admettent \u2013 \u00e9couter les utilisateurs \u2013 mais c\u2019est une possibilit\u00e9 certaine. \u00bb<\/p>\n\n\n\n<p>C\u2019est ce qu\u2019il appelle \u00ab l\u2019\u00e9conomie de la surveillance \u00bb \u2013 des applications et des assistants virtuels comme Siri, Cortana et Alexa sont con\u00e7us pour nous faciliter la vie \u2013 mais avec le prix \u00e0 payer pour abandonner une grande partie de notre vie personnelle au g\u00e9ant de l\u2019entreprise.<\/p>\n\n\n\n<p>\u00ab\u00a0De nombreuses applications utilisent un logiciel de reconnaissance de contenu automatis\u00e9, qui prend des fragments de conversations des utilisateurs et les compare avec le son qu&rsquo;ils captent \u00e0 la t\u00e9l\u00e9vision, en streaming, etc., pour \u00e9tablir des correspondances et diffuser des publicit\u00e9s cibl\u00e9es sur le t\u00e9l\u00e9phone portable d&rsquo;un consommateur\u00a0\u00bb, a-t-il not\u00e9. <\/p>\n\n\n\n<p>Mais il existe des mesures que tous les utilisateurs de technologie peuvent prendre pour minimiser ces vibrations effrayantes.<\/p>\n\n\n\n<p>\u00ab Le moyen le plus simple d\u2019\u00e9viter cela est de cesser de fournir davantage d\u2019informations sur les entreprises en ligne. Avant de r\u00e9pondre \u00e0 un quiz en ligne, essayez de d\u00e9terminer quelle entreprise est \u00e0 l&rsquo;origine de ce quiz \u00bb, a pr\u00e9venu Holly. \u00ab N\u2019ouvrez pas les e-mails provenant d\u2019endroits dont vous n\u2019avez jamais entendu parler. Utilisez des outils en ligne comme Ghostery pour voir la quantit\u00e9 d&rsquo;informations que les sites que vous visitez r\u00e9guli\u00e8rement vous suivent sur Internet. L\u2019important n\u2019est pas le fait que les donn\u00e9es soient collect\u00e9es, mais la mani\u00e8re dont ces donn\u00e9es sont utilis\u00e9es pour cr\u00e9er une image num\u00e9rique de vous en tant que personne et qui a la capacit\u00e9 d\u2019utiliser ces informations pour vous imposer des choses.<\/p>\n\n\n\n<p>Apr\u00e8s tout, la surveillance intelligente des t\u00e9l\u00e9phones et de la technologie est une r\u00e9alit\u00e9 qui ne va pas dispara\u00eetre de si t\u00f4t.<\/p>\n\n\n\n<p>\u00ab Avec des milliards d&rsquo;IoT [Internet of Things] et d&rsquo;appareils intelligents, d&rsquo;intelligence artificielle et d&rsquo;appareils domestiques \u00e0 commande vocale, ainsi que le d\u00e9clin des m\u00e9dias imprim\u00e9s qui a accru le besoin de donn\u00e9es pour diffuser les publicit\u00e9s num\u00e9riques, ce ph\u00e9nom\u00e8ne est non seulement en croissance, mais constitue \u00e9galement le nouvelle norme \u00bb, a ajout\u00e9 Levin. \u00ab V\u00e9rifiez les param\u00e8tres de confidentialit\u00e9 de votre t\u00e9l\u00e9phone ; d\u00e9sactivez votre microphone pour les applications non utilis\u00e9es\u00a0; et soyez conscient de ce \u00e0 quoi vous renoncez en termes de confidentialit\u00e9 lorsque vous optez pour la commodit\u00e9 d\u2019une application.<\/p>\n<\/blockquote>\n\n\n\n<p>La question de la vie priv\u00e9e n\u2019est jamais suffisamment prise en consid\u00e9ration car il est difficile de comprendre ce que l\u2019on peut r\u00e9aliser avec le Big Data, avec les donn\u00e9es et informations que nous laissons volontairement en permanence en ligne.<br>Pour les initi\u00e9s, cependant, travailler avec le Big Data est un sujet passionnant, \u00e0 la fois technique et cr\u00e9atif.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Je dois commencer par la v\u00e9rit\u00e9 derri\u00e8re une l\u00e9gende urbaine. Nos smartphones nous espionnent-ils ?Le plus simple est de rapporter un article tr\u00e8s bien \u00e9crit de Hollie McKay sur Foxnews : Presque tout le monde a une histoire \u00e9trange \u00e0 raconter. Peut-\u00eatre avez-vous parl\u00e9 \u00e0 un ami de vacances sur une \u00eele, lorsque soudain des &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/thefin.eu\/fr\/2021\/11\/votre-telephone-espionne-une-histoire-sur-le-big-data-la-confidentialite-et-les-legendes-urbaines\/\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;\u00ab\u00a0Votre t\u00e9l\u00e9phone espionne ?\u00a0\u00bb Une histoire sur le Big Data, la confidentialit\u00e9 et les l\u00e9gendes urbaines&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,83],"tags":[],"class_list":["post-361","post","type-post","status-publish","format-standard","hentry","category-ethique-et-confidentialite-numerique","category-internet-des-objets-iot-et-big-data"],"_links":{"self":[{"href":"https:\/\/thefin.eu\/fr\/wp-json\/wp\/v2\/posts\/361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/thefin.eu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/thefin.eu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/thefin.eu\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/thefin.eu\/fr\/wp-json\/wp\/v2\/comments?post=361"}],"version-history":[{"count":1,"href":"https:\/\/thefin.eu\/fr\/wp-json\/wp\/v2\/posts\/361\/revisions"}],"predecessor-version":[{"id":362,"href":"https:\/\/thefin.eu\/fr\/wp-json\/wp\/v2\/posts\/361\/revisions\/362"}],"wp:attachment":[{"href":"https:\/\/thefin.eu\/fr\/wp-json\/wp\/v2\/media?parent=361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/thefin.eu\/fr\/wp-json\/wp\/v2\/categories?post=361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/thefin.eu\/fr\/wp-json\/wp\/v2\/tags?post=361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}