Confidentialité: comment protéger nos données sans mourir dans la tentative?

0
La confidentialité est un mot que nous vient tout suite à l’esprit quand une agence de sécurité du gouvernement montre une nouvelle technique pour surveiller ses citoyens à la recherche de suspects, mais étonnamment disparaît du vocabulaire de beaucoup de gens quand il s’agit de partager de l’information dans les réseaux sociaux.

Partageons-nous trop d’informations?

privacy

La quantité de données qui peuvent être recueillies auprès de sources publiques sur les différents réseaux sociaux utilisés par des millions de personnes aujourd’hui est si grand et si utile qu’il existe des outils pour filtrer cette énorme quantité d’informations
De toute évidence, presque personne n’aime les gens qui ne connaissent pas l’accès à l’échange d’informations sur divers services en ligne des informations privées. Toutefois, des mesures appropriées sont prises pour éviter que cela se produise? À ce stade, les utilisateurs de réseaux sociaux et d’autres services tels que le courrier électronique doivent savoir que si vous ne payez pas pour un produit, vous, ou plutôt votre information, est le produit.
Le nombre d’incidents qui ont exposé des millions de ces données n’a pas cessé de croître au cours des dernières années. Ceci est un problème grave, surtout si l’on considère que la plupart des utilisateurs ne se soucient pas de l’adoption des mesures de sécurité minimales.

Confidentialité dans le monde de l’IdO

Aujourd’hui c’est très difficile d’être complètement déconnecté et de ne laisser aucune trace en ligne. Il n’y a pas que a regarder les services que nous utilisons quotidiennement pour partager des informations ou publier une partie de notre vie privée. Et, maintenant qu’on a la possibilité de se connecter par toutes sortes de périphériques, le volume d’informations confidentielles partagés (même inconsciemment) vivre une croissance exponentielle.
Le problème c’est que nous avons atteint un point où même notre vie privée est menacée, même dans les moments les plus intimes. Revoyons un instant le nombre de périphériques qui se sont connectés chez nous. En commençant par les ordinateurs, il faut tenir en compte que la dernière version de Windows a reçu plein de critiques pour son utilisation de l’information recueillie sur les systèmes des utilisateurs.
Poursuivrons avec les smartphones ou tablettes: plusieurs fabricants de smartphones comme HTC ou même les téléviseurs intelligents ont fait face aux scandales dans lesquels ils ont été accusés de collecte de renseignements personnels sans autorisation sur l’utilisation et les habitudes de ses clients.
Gardez à l’esprit que s’il est notifiée à l’avance et l’utilisateur accepte les conditions (et celles-ci relèvent de la législation en vigueur), le transfert de ces données privées peut être considéré comme consensuel, mais il y a des moments où nous doutons que quelqu’un cède ces informations gaiement , par exemple, les enregistrements à partir d’un appareil photo connecté à notre Smart TV.

Les gouvernements nous espionnent ?

Überwachungsstaat - Online Überwachung

Les agences de sécurité du gouvernement ont fait un effort important de rattrapage et d’investir massivement dans les systèmes d’espionnage qui aident à prévoir et à prévenir les actions contre la sécurité nationale. Cependant, depuis Snowden a révélé les outils utilisés par le gouvernement des États-Unis et d’autres pays, ces pratiques sont dans le collimateur des défenseurs de la vie privée pour tenter d’empêcher l’utilisation abusive faite.
Cette question a toujours été délicate, puisque les Forces de sécurité de l’Etat ont besoin d’outils qui peuvent intercepter des communications et de recueillir des informations sur des suspects si elles veulent que leurs enquêtes réussissent. Dans la plupart des pays ces outils et procédures autorise un juge, mais de nombreux citoyens se douter « qui regarde les observateurs » est.
Nous devons supposer que cette vigilance est nécessaire, d’autant plus dans la situation d’alerte terroriste dans laquelle nous sommes maintenant, mais cela ne signifie pas carte blanche pour envahir notre vie privée, et doit avoir des preuves suffisamment fiables pour demander à un juge l’interception des communications d’un suspect.

Enfants et vie privée

S’il y a un secteur particulièrement vulnérable aux problèmes de la vie privée de la population, ce sont, sans aucun doute les mineurs. Même avant qu’ils ne soient en mesure d’utiliser les réseaux sociaux, les enfants voient leurs données privées (en particulier les photographies) partagés sur l’Internet par leurs propres parents.
En outre, la surexposition des données privées sur les réseaux sociaux qui se produit à un âge précoce pourrait causer de sérieux problèmes si cette information est utilisée contre vous. Nous sommes fatigués de voir les cas de cyberintimidation entre pairs ou adultes à des mineurs, où les harceleurs ont réussi à trouver le point faible de sa victime grâce à l’information elle-même publiée dans les réseaux sociaux.
Il est une question complexe à traiter et très difficile à gérer pour les parents et les enseignants, d’autant plus quand ils sont eux-mêmes le miroir dans lequel les enfants comme un exemple regarder et ne sont pas applicables les règles de base pour protéger votre vie privée. Cependant, nous ne devons pas ignorer ce problème, car il peut avoir des conséquences désastreuses. Il est donc important d’éduquer sur l’utilisation appropriée de la technologie et de l’enseignement de gérer la vie privée de nos renseignements personnels de très petite.

Conseils à considérer

Une fois exposé à examiner les problèmes découlant de ne pas prendre soin de notre vie privée, il est temps d’offrir quelques conseils:

1. Ne pas télécharger sur Internet ce que nous ne voulons pas qu’elle soit partagée

Il est dit que ce qui est publié sur Internet, reste sur l’Internet. D’une manière ou d’une autre: soit par le service de la vie privée que vous êtes habitué, car il y a quelqu’un qui capture le contenu, ou parce que c’est un service qui peut être vulnérable aux attaques.

2. Ne vous fiez pas d’un service en ligne

Il est regrettable, mais vrai. Ni iCloud ou tout autre service Internet sont totalement sûrs. Les raisons sont nombreuses, mais, fondamentalement, il y a deux risques majeurs: le service peut être attaqué, car il n’y a pas de système informatique 100% sûr, ou de voler le mot de passe à l’utilisateur de toute façon et, par conséquent, peuvent accéder à votre compte et vos informations.
Par conséquent, bien que les systèmes de stockage en ligne sont extrêmement utiles, surtout si vous autorisez l’accès à l’information à partir de plusieurs appareils, il est recommandé de ne pas garder aucun document sensible, à moins qu’il soit correctement crypté.

3. Protégez vos mots de passe

Il a été démontré à maintes reprises que l’utilisation abusive des noms d’utilisateur et les mots de passe est quelque chose qui peut aboutir à un désastre pour notre vie privée si nous ne l’utilisons des mots de passe forts. Par conséquent, de nombreuses entreprises intègrent l’utilisation de l’authentification à deux facteurs.

4. Méfiez-vous de l’accès aux services en ligne de mobiles

De plus en plus d’utilisateurs partagent leur vie numérique sur les appareils mobiles, mais souvent sans sensibilisation à la sécurité de ce qu’ils faisaient. Cependant, les portables sont également victimes de vol de données et nous devons faire attention à regarder ce que nous connectons au réseaux et quelles informations consulter ou partager pour éviter d’être espionné nos informations privées.
En outre, nous devons vérifier si les applications mobiles ont les mêmes caractéristiques de sécurité que leurs homologues pour les ordinateurs. Trop souvent, une application mobile ne crypte pas les données ou utilise une communication de protocole non sécurisé pour mettre à jour notre statut sur les réseaux sociaux ou partager des documents confidentiels.

5. Assurez-vous de vous déconnecter avant de quitter le service que vous utilisez

Nous utilisons un réseau social ou un service dans un ordinateur public (ou d’un amie) et nous nous conformons de fermer simplement le navigateur, en pensant que de cette manière nous avons fermé la session, mais non. Si nous ne fermions pas notre compte, nous laissons tout service en ligne ouvert avec nos cordonnés.

6. Protégez vos appareils mobiles

Si vous ne disposez pas d’accès des mots de passe, toute personne qui le souhaite peut accéder à votre information et, donc, à absolument tous les services que vous utilisez.
En outre, si nous avons un système anti-vol efficace, nous pouvons essayer de localiser notre appareil perdu ou volé, et de supprimer à distance toutes les informations privées stockées sur l’appareil, l’empêchant d’être utilisé contre nous.

About Author

Desirée Rodríguez

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @drodriguezleal.

Leave A Reply