2 juillet 2024

9 menaces à la vie privée des données à caractère personnel d'une personne en 2019

9 menaces à la vie privée des données à caractère personnel d'une personne en 2019

2019 a été une année assez sombre en termes de confidentialité. Il y avait des nouvelles constantes concernant les cambriolages,des sanctions pour violation de la confidentialité ou toute initiative gouvernementale susceptible de mettre en danger les données personnelles.

La vie privée en ligne est attaquéede tous les côtés. Les pirates informatiques envisagent de vastes bases de données contenant des informations personnelles détenues par de grandes entreprises. Les pirates deviennent des millions de dossiers contenant des informations personnelles. En outre, les entreprises de toutes tailles sont intéressées par la collecte de telles informations, qui peuvent être utilisées légalement et illégalement, leur apportant des bénéfices. Bien que, semble-t-il, l’avantage devrait être reçu par ceux à qui ces données appartiennent.

Les gouvernements recueillent également des informations personnelles etils l'obtiennent également des entreprises qui le conservent. Selon certains rapports, les gouvernements conservent les données personnelles des personnes encore plus étroitement que la plupart des entreprises.

Examinons de plus près les menaces évidentes pour notre vie privée qui ont surgi il n'y a pas si longtemps.

Cambridge Analytica et autres fuites d'informations confidentielles

Le plus célèbre scandale de fuitedata est le cas de Cambridge Analytica, qui a collecté des données de millions de personnes à partir de comptes Facebook sans leur permission et les a utilisées pour influencer le résultat de l'élection présidentielle américaine de 2016.

Même lorsque des entreprises commeFacebook, les pirates informatiques volent des milliards de données personnelles chaque année. Chaque jour, de plus en plus de gens comprennent que nos informations personnelles ne sont pas sécurisées, même entre les mains de grandes entreprises.

Systèmes de reconnaissance faciale

Des systèmes de reconnaissance faciale font désormais leur apparitionpartout. Leur utilisation croît beaucoup plus rapidement que nous ne pouvons suivre le développement de ces technologies. Par exemple, des entreprises américaines bien connues de rénovation domiciliaire telles que Home Depot et Lowe's utilisent illégalement cette technologie dans leurs magasins depuis de nombreuses années.

En septembre 2019, deux actions en justice ont été intentées, enqui indiquent que ces magasins utilisent secrètement la technologie pour identifier et suivre chacun de leurs clients, ce qui constitue une violation de la Illinois Biometric Information Privacy Act.

Ces poursuites indiquent également queles entreprises échangent des données biométriques de leurs clients (ou d'autres magasins) également sans le consentement de leurs clients et sans les informer de l'utilisation de ces données.

Google condamné à une amende pour violation des lois sur la protection de la vie privée des enfants

US Federal Trade Commission récemmentcondamné Google à une amende de 170 millions de dollars pour avoir violé les lois sur la protection de la vie privée des enfants et réalisé des bénéfices. En particulier, YouTube a enfreint la loi sur la protection de la vie privée sur Internet des enfants en collectant des données à ce sujet sans le consentement de leurs parents et en gagnant des millions de dollars grâce aux annonces qui l'utilisent.

Il convient de noter que 170 millions de dollars représentent un montant insignifiant pour Google, qui en 2018 avait gagné plus de 136 milliards de dollars.

Les échangeurs de cartes SIM contrôlent votre numéro de téléphone et vos données

Une passerelle vers la fuite de vos données personnelles peut devenirvotre téléphone Avec le téléphone entre vos mains, vous pouvez obtenir le code d'accès au site d'une entreprise lorsque vous oubliez votre mot de passe. Toutefois, si votre numéro tombe entre les mains de quelqu'un d'autre, cette personne pourra également accéder à plusieurs de vos comptes en ligne.

Échange de carte SIM - L’échange de carte SIM est une méthode quiLes pirates informatiques parviennent à obtenir un tel contrôle sur le numéro d’une autre personne sans même s’approcher de votre appareil réel. En utilisant des méthodes d'ingénierie sociale, les escrocs persuadent la compagnie de téléphone de changer votre numéro de téléphone sur une autre carte SIM - celle qui est entre leurs mains.

Après que le numéro de téléphone passe àLa carte SIM du pirate informatique peut contacter des sociétés telles que Facebook, Twitter ou Google pour obtenir un nouveau mot de passe pour vos comptes. Même le PDG de Twitter, Jack Dorsey, et la star hollywoodienne, Jessica Alba, sont maintenant victimes d’échanges de cartes SIM.

Au moins un de ces échanges de cartes SIM a étéarrêtés aux États-Unis et emprisonnés, ce problème subsistera probablement jusqu'à ce que les entreprises cessent d'utiliser l'authentification téléphonique pour les réseaux sociaux ou d'autres comptes d'utilisateurs.

Appareils intelligents pour la maison qui envoient des informations sensibles

Comme indiqué dans un article récent de chercheurs deNorthwestern University et King's College London, les appareils domestiques intelligents tels que les téléviseurs intelligents et autres appareils IoT envoient parfois des données cryptées à des tiers autres que le fabricant.

Comme la plupart des données ont été cryptées,les chercheurs ont été incapables de déterminer quelles données ont été envoyées. Ils ont notamment constaté que de nombreux périphériques IoT communiquent avec Amazon, Google et Akamai. Ces données, apparemment, permettent à ces entreprises d’apprendre beaucoup sur les utilisateurs de tels appareils.

Les chercheurs ont également constaté que presque tousles téléviseurs intelligents testés transmettent des données à Netflix, bien qu'aucun périphérique n'ait été configuré pour des comptes Netflix. Encore une fois, les chercheurs n'ont pas été en mesure de déterminer exactement quelles informations sont transmises à cette société.

Il s’est également avéré que certains appareilsdonnées envoyées sous forme de flux non cryptés dans lesquels les chercheurs ont trouvé des informations confidentielles plutôt limitées. Cet état de fait semble en dire long sur la situation actuelle de la vie privée dans le monde.

Il s'ensuit que nos appareils connectés à Internet peuvent violer notre vie privée. Par exemple, voici ce qu’il ressort d’un communiqué de presse d’une société qui fabrique une gamme de grues intelligentes:

«La technologie VoiceIQ permet aux utilisateurs de facilementchauffer de l'eau, allumer et éteindre en utilisant la commande vocale, aider dans la cuisine. Les consommateurs peuvent donner l’ordre de doser le volume d’eau. En outre, les consommateurs peuvent personnaliser les équipes afin de simplifier les tâches quotidiennes, telles que remplir une cafetière, une tasse pour bébé ou un bol pour chien. "

Super et confortable. Cependant, l'envoi de données à Google ou à Amazon permettra à ces sociétés d'ajouter des détails sur votre vie personnelle à leurs bases de données. De plus, étant donné les récents brevets affirmant que les appareils «écoutent vos mots» en permanence, le jour n'est apparemment pas loin où tout ce qui retentira dans votre cuisine sera enregistré et analysé.

Surveillance des voitures en temps réel dans 30 États américains depuis le début de 2020

Auparavant, un permis de conduire accordé la liberté,et vous étiez "invisible". Vous pouvez monter dans la voiture et voir un médecin, ou même assister à un rassemblement politique. Et les autorités n'en sauraient presque rien. Cependant, maintenant tout a changé.

RPSN commencera bientôt ses activités dans 30 États américains, ce qui permettra à la police ou à d'autres autorités de surveiller votre véhicule, où que vous soyez.

RPSN est le réseau de sécurité publique de Rekor.qui donne en temps réel aux autorités répressives un accès aux informations relatives aux plaques d'immatriculation. Le système ne reconnaîtra apparemment pas les visages, mais uniquement les voitures; déterminera et prédira leur emplacement; et travaillera sur des bases complètement légales. Les données de suivi générées par des algorithmes d’intelligence artificielle et d’apprentissage automatique seront fournies gratuitement à toutes les agences qui partageront également des données avec ce réseau.

Malgré le fait que le système RPSN sera utilisé pour traquer les criminels, les autorités pourront l'utiliser pour traquer ceux qu'ils veulent.

Les écoles installent des caméras de vidéosurveillance ainsi que des systèmes d'intelligence artificielle

La combinaison de l'intelligence artificielle avec des caméras vidéo haute résolution est également utilisée aujourd'hui dans des scénarios liés à l'obtention de données confidentielles.

Maintenant, dans certaines écoles américaines, par exemple,à Georgetown, en Caroline du Sud, ces systèmes sont installés. Le système d'intelligence artificielle appliqué vous permet de trouver une personne où qu'il soit, attirant ainsi l'attention des opérateurs sur une activité inhabituelle sur un territoire suivi.

Ils disent que de tels systèmes sont en cours de développement,qui peut identifier les armes et lire les expressions faciales. Il semble que les parents devront bientôt se demander si leur enfant a été arrêté par le service de sécurité de l'école parce qu'il avait l'air fâché ou plaisantait.

Suivre les données biométriques de millions de personnes

Dr. David Sinclair traite avec incroyabletravailler dans le domaine de la santé humaine et du vieillissement. Dans son nouveau livre, Life Espérance, il suggère que, pour prévenir la prochaine pandémie, des millions de personnes pourraient être contraintes de se connecter à un système de surveillance centralisé en temps réel pour aider à identifier la propagation de la maladie avant qu'elle ne devienne insurmontable.

Cela semble être un excellent exemple du conflit entre l'intégrité personnelle et le bien public. Un tel système est susceptible de détruire la vie privée de toutes les personnes qui y participent.

Les appareils dont vous aurez besoin pourla détection d'une maladie grave, devrait transmettre des informations sur si vous dormez bien; Êtes-vous triste ou de bonne humeur lorsque vous avez des relations sexuelles? avez-vous des règles, etc.

Il n’est pas facile de faire la distinction entre le bien de beaucoup et les droits de quelques-uns, mais lorsque des technologies de surveillance de masse deviennent disponibles, il semble impossible de préserver la confidentialité.

Le geste du doigt V - «symbole de la paix» - peut transmettre vos empreintes digitales

Selon les experts en sécurité, le signe de paix classique V, qui utilise deux doigts avec la main tournée vers l'avant, pourrait être un désastre pour votre vie privée.

Représentant de l'Association de Shanghaisécurité de l'information Zhang Wei a expliqué que les photographies de tels doigts à 3 mètres peuvent transmettre 50% des informations d'empreintes digitales. Si la photo a été prise à 1,5 mètre, vous pouvez obtenir des informations à 100% sur les impressions. Ces empreintes digitales peuvent être utilisées pour tromper les systèmes qui utilisent des empreintes digitales pour accéder à des lieux ou à des comptes.

Lorsque les capacités et la précision des systèmes technologiques augmentent, ils peuvent améliorer nos vies, mais ils peuvent également devenir une menace pour notre vie privée.

</ p>