block réseau

Ces données qui nous définissent… sans le savoir.

visage intrusif

Qui sommes-nous ? Que sommes-nous ? Qu’est-ce que nous aimons ? Est-que notre situation est satisfaisante ? Qu’est-ce qui nous intéresse ? Qu’est-ce que nous faisons ?
Autant de question qu’il est parfois difficile d’associer à une réponse. Certains prennent toute une vie pour finalement n’esquisser qu’un croquis de leur(s) identité(s).

 

Et pourtant, laissez-vous observer par les meilleures agrégateurs de données, et ils vous diront qui vous êtes mieux que vous… Ils vous diront quoi faire mieux que vous…

 

ATICOM est didactique, et pédagogique. Donc, la pratique et ensuite la théorie par l’exemple

                                        

Testez votre ombre qui vous définit

                                        

outil créé par Tectical Technology collective

 

Explication

Sur le net, on génère des données (des méta-données). Voici un exemple concret :
Un livre en bibliothèque :
Celui-ci n’est pas directement lié à l’utilisateur, mais il contient des informations intéressantes. Qui l’emprunte, combien de temps, les retards, la fréquence des emprunts, date, auteur, genre, date de parution, etc…
Qu’est-ce que la bibliothèque sait de l’emprunteur ?
Ce qu’il aime ou pas, la fréquence des emprunts, le comportement à l’égard du matériel, les infractions, etc…
Donc, la bibliothèque, en recoupant les méta-données liées aux livres de ses étagères pourra établir une empreinte des personnes. Par la suite, des décisions peuvent être prises via la consultation de ces données. Comme par exemple interdire l’accès pour trop d’infraction, ou envoyer des mails pour enjoindre le client à revenir en proposant des nouveautés ciblées. En réfléchissant un peu plus loin dans l’exploitation de ces données, on pourra déduire suivant les lectures, la religion, le nombre de personne vivant dans le ménage, le lieu d’habitation etc… En fonction des titres des livres, on pourra peut-être même déterminer les intérêts, l’activité professionnelle (ou l’occupation, par exemple étudiant), le niveau de vie, etc…

Donc, les méta-données et toutes autres données générées par une activité peuvent dire beaucoup. Le tout est de les traiter. Mais, s’il n’y avait que les bibliothèques il y aurait des possibilités d’arrangement pour remédier à l’intrusion. Une démonstration pour aller encore plus loin avec les corrélations et divers exemples donnera un aperçu des déductions et des décision qui peuvent être prises à l’insu d’une personne, d’un utilisateur :

Action Objet Contexte Déduction Intérêt Conséquences possibles
Achat Serviette hygiénique Avec une carte de fidélité,une personne de 50 ans ou plus en grande surface Le propriétaire de la carte est, ou a une personne dans son ménage sujette à des fuites urinaires
  • Assurances maladie
  • Entreprises proposant des produits
  • Les caisses d’assurance considèrent le risque,
  • prise de décision à la place de l’assuré
Achat Partie de billard Avec une carte de crédit, une personne de 25 ans paie une partie dans un bar Des analystes ont déduit que plus de 60 % des personnes payant une partie de billard avec une cartes de crédit sont sujettes à des défauts de paiement (ce n’est pas avéré, c’est une statistique)
  • Banques
  • Régies
  • Prestataires de services
  • Courtiers
  • États
  • Refus de contrat de bail
  • Refus de crédit
  • Refus d’achat
  • Conséquences en leasing
  • Agressivité dans les recours de remboursement
  • Imposition à la source obligatoire
Service en ligne Consultation d’un journal numérique Une personne lit un article d’un quotidien général via un smartphone Via les boutons “like” et “partage” des réseaux sociaux des informations sont transmises aux plate-formes qui traitent ces données afin de les compiler dans des dossiers d’utilisateurs (type de navigateur, de système, de terminal, temps resté sur le site, clique suivi, géo-localisation, groupe d’intérêt, personne en connexion, etc…)
  • Régis publicitaires
  • Groupes d’intérêts
  • États
  • Entreprises lié au sujet traité
  • Journal
  • Profilage ciblé
  • Manipulation d’intérêt
  • Enquête
  • Catégorisation d’intérêts
  • violation de la vie privée
  • Déductions d’information sensibles
  • Transmissions d’information sensibles

A l’heure actuelle, la technologie permet de faire tout un profilage sur l’utilisateur.

Des outils existent pour analyser les réseaux sociaux afin de faire une étude comportementale et de conseiller sur les méthodes de communication pour obtenir satisfaction.

Il s’agit donc de faire une étude psychologique via les contenus de réseaux sociaux afin de manipuler l’interlocuteur et d’arriver à obtenir la réaction souhaitée. Ces outils sont en libres services. C’est-à-dire qu’une personne peut utiliser des outils de profilage pour demander de l’argent à un ami.

Faire une petite enquête sur ses données transmises et sur les entités en possession de données personnelles à des fins de profilage constitue un bon moyen de mesurer l’ampleur de la manière dont les données sont stockées, analysées et traitées.

Les entreprises doivent aussi faire une expertise de ce que les employés transmettent comme information via une utilisation des Technologies de l’information. Faire un audit des cadres légaux des outils utilisés (cloud, système d’exploitation, messagerie d’entreprise, gestion du parc informatique, site internet, procédure de gestion des données) permettra à une entreprise de mesurer ses risques dans le domaine de la fuite d’information et de la protection des secrètes d’entreprise.

 

Quelques Solutions

post-it Don't forget

  • Installer sur les navigateurs des modules complémentaires comme des bloqueurs de traceur (privacy badger par exemple), des bloqueurs de publicité (ublock origin)
  • Vérifier ses préférences de navigation pour les postes de travail, portables tablettes et smartphones et objets connectés
  • Bloquer les géo-localisations quand la transmission des données GPS n’est pas pertinente (90% du temps)
  • Prendre 1 heure pour configurer ses comptes de réseaux sociaux et de messagerie
  • Contrôler les informations déjà transmises sur les réseaux sociaux et remédier à leur accessibilité
  • S’informer sur les pratiques d’entreprise et remédier à l’utilisation des données
  • Demander la non transmission de données aux entreprises (Money House, banques, la poste, assurances, médecins, pharmacies, commerces, opérateurs, etc…)
  • Utiliser le moins possible les cartes de fidélité même si les gains sont substantiels (Pourquoi vendre une identité? Quelle est sa valeur ?).