Big Data et Guide de confidentialité

Le bot Instagram Français

Big Data et Guide de confidentialité

Big Data and Privacy Guide-Comment se protéger

On dit souvent que s'il n'y a rien de mal, il n'y a pas lieu de craindre. Si cela est vrai, ce sera rassurant, mais dans un monde dominé par le Big Data, cela devient un mythe étrange et un mythe de plus en plus dangereux.

En effet, la collecte de données en masse auprès de fournisseurs de messagerie, Google, applications pour smartphones, technologies domotiques, sociétés de cartes de crédit, constructeurs automobiles et assureurs (sélectionnés parmi les principaux acteurs du secteur des données) constitue une menace importante pour la vie privée et la liberté. .

Le gouvernement a l'air bénin, mais continue d'être une forme d'action totalitaire. Les entreprises peuvent commencer à chercher des moyens de partager des données qui leur soient utiles tout en empiétant sur leurs droits. Et les individus s'habituent à transmettre toutes les dernières informations sur qui ils sont et qui fait quoi.

Dans cet article, nous allons approfondir la question de savoir comment vous protéger du Big Data. Il ne s’agit pas d’un manuel politiquement déclaratif ni technique sur les pirates ou les maven de la cybersécurité. Au lieu de cela, ils éliminent les menaces avec des contre-mesures que les citoyens ordinaires peuvent utiliser pour protéger leur vie privée en ligne. Mais d’abord, nous aborderons rapidement la taille du Big Data et les menaces qu’il génère.

Comment le big data a conquis nos vies

L'émergence du Big Data au cours de la dernière décennie a été un changement historique dans le fonctionnement de la société moderne. Et l'ampleur et la vitesse de ces changements ont surpris même les individus férus de technologie.

Par exemple, entre 2013 et 2015, plus de données ont été générées dans le monde qu’elles n’avaient été créées et stockées dans l’ère numérique depuis les années 1970. C'est un énorme changement en peu de temps, mais c'est très difficile à comprendre tous les jours.

De nos jours, plus de 2,5 milliards d'octets de données sont générés et stockés chaque jour et chaque personne produit environ 1,7 Mo de données par seconde. Les ressources consacrées à cette analyse de montagne de données ont été étendues par étapes et seul IBM a créé 2,6 milliards de dollars d'outils d'analyse en 2017-2018.

Toutes ces données aident l’entreprise à gérer l’entrepôt de données, à optimiser le site Web, à améliorer le service à la clientèle et à mieux comprendre les utilisateurs. Dans le secteur public, les données contribuent aux efforts de recherche médicale, aux campagnes de santé publique, à la détection sismique et à la gestion du trafic.

Mais il y a un côté sombre à la conversion en masse de la vie quotidienne aux données brutes. Par exemple, considérons Google. L'utilisation des données est tout aussi légendaire que le montant que vous connaissez des utilisateurs individuels. Que vous utilisiez Chrome, des vidéos YouTube, des cartes, l’application Android ou des contacts Gmail ou Google Voyages, vous pouvez utiliser les tentacules de Google pour collecter des données vous concernant et concernant vos contacts. .

Si ces données sont mal acheminées, elles peuvent être utilisées pour envoyer des courriels, refuser un crédit, augmenter les primes d’assurance maladie, harceler des militants et emprisonner des personnes pour des identités erronées. Cela peut être utile pour les campagnes qui se retirent des électeurs ou propagent des informations erronées sur des problèmes sociaux. Et le meilleur de tous, cela détruit simplement la possibilité de la vie privée. Comment puis-je inverser ce processus?

1. Utilisez un navigateur sécurisé et un moteur de recherche

Premièrement, les internautes qui souhaitent la confidentialité doivent éviter autant que possible Google. Chrome est lisse, mais c'est un cauchemar en termes de vie privée. Vous n'êtes pas obligé de vous allier à Tor (cela peut être recommandé si la protection de la vie privée est votre préoccupation la plus importante). Au lieu de cela, Firefox offre une bien meilleure confidentialité que Chrome, alors choisissez si possible.

Navigateurs et moteurs de recherche pour le Big Data et la confidentialité

Nous vous recommandons également de passer à un moteur de recherche sûr. Ces moteurs ne conservent pas de journaux ni ne collectent de données lors de l'exécution de requêtes et sont étonnamment puissants. Par exemple, Searx bloque l'outil de journalisation du géant de la recherche en créant un bouclier entre l'utilisateur et le moteur Google par défaut.

Attention cependant. Des moteurs comme DuckDuckGo assurent la promotion par eux-mêmes mais tiennent en réalité un journal. Et beaucoup comptent sur la publicité basée sur la collecte de données.

Moteur de recherche DuckDuckGo pour le Big Data et la confidentialité

2. Améliorations apportées au jeu des autorisations d'applications

L'augmentation du nombre de smartphones a suivi, dans une certaine mesure et pour de bonnes raisons, la croissance du big data. Les données clés générées chaque jour proviennent d'applications pour smartphones qui collectent des données ainsi que des fonctionnalités clés.

Par exemple, FT a rapporté dans une étude d'un million d'applications Android en 2018. Les chercheurs ont constaté que 90% de ces applications transmettent des données à Google Analytics, tandis que 20% partagent plus de 20 données. "Partenaires."

Les fournisseurs de VPN peuvent également faire partie de ce comportement. Application de confidentialité gratuite, en particulier pour la monétisation des annonces. En fait "Premium" Le modèle collecte probablement des données, alors envisagez de payer un supplément pour des versions plus étanches.

Cependant, il est souvent possible de limiter la fuite de données d'applications gratuites en ajustant les autorisations accordées par les applications gratuites. Ne pas choisir "Partagez vos contacts" Ouvrez la porte pour la collecte de données personnelles, choisissez donc l'option. Vérifiez également vos autorisations pour accéder aux pellicules de caméras, aux caméras vidéo, aux emplacements, aux calendriers, aux détecteurs de mouvement, aux outils de reconnaissance vocale et aux médias sociaux (listes, etc.).

3. Utilisez un réseau privé virtuel n'importe où.

Si vous souhaitez utiliser le moteur de recherche de manière anonyme, un moyen simple consiste à brouiller l'adresse IP et à chiffrer le trafic. Récemment, les deux tâches étaient inaccessibles par la plupart des utilisateurs du Web. Mais l'explosion du Big Data a eu comme conséquence heureuse la montée en puissance de la technologie VPN, qui combinait à la fois l'anonymisation IP et le cryptage des données.

Pour ceux qui ne le savent pas encore, le VPN crée un tunnel non chiffré pour envelopper vos données dans un paquet sans faille (sans surprise si vous n'avez pas accès à de puissantes techniques de traitement). Il achemine ensuite les données via des serveurs du monde entier pour attribuer des adresses IP locales, offrant ainsi aux utilisateurs de nouvelles identités en ligne.

L'installation de l'extension de navigateur VPN sur Chrome ou Firefox peut interférer avec la collecte de données pour ce que vous recherchez, même si vous utilisez un VPN sur votre téléphone Android. Ce n'est pas une solution miracle, et si votre VPN est défectueux en raison d'une fuite d'adresse IP, vous pouvez le vaincre vous-même, mais toute personne ayant des problèmes de confidentialité, bien sûr, devrait utiliser un VPN.

Les meilleurs fournisseurs de VPN du secteur ne peuvent pas faire beaucoup mieux que NordVPN. La société basée au Panama est rapide, dispose de milliers de serveurs dans le monde entier, pas trop chère, et la confidentialité est très importante. Consultez cette revue NordVPN pour plus d'informations.

Réseaux privés virtuels pour le Big Data et la confidentialité

4. Apprenez à utiliser les médias sociaux sans transférer de données personnelles.

Google n'est pas la seule entreprise en quête de données. En fait, Facebook est plus notoire parce que son PDG, Mark Zuckerberg, l'a mis à la porte pour confirmer que le Congrès n'utilise pas l'application pour écouter des conversations sur smartphone.

Facebook génère 16 milliards de dollars par trimestre avec des publicités pour différentes plates-formes, en ciblant des publicités basées sur les données des utilisateurs. Au fil des ans, nous avons collecté des données de différentes manières, notamment des contacts, le contenu de tous les messages, des likes, des enregistrements audio reçus ou envoyés, la localisation, le périphérique et la scène capturés par webcam.

Que pouvez-vous faire à ce sujet? De nombreux experts en sécurité "Déconnexion" Cela a beaucoup de sens. Cependant, vous pouvez prendre certaines mesures si vous devez gérer des réseaux sociaux.

Veuillez désinstaller toutes les applications tierces contenant un lien vers Facebook via. "Applications et sites Web" Dans l'onglet Paramètres, utilisez un navigateur sécurisé pour bloquer les cookies de suivi émis par Facebook ou Instagram. «Conteneur Facebook» Extensions Firefox). Et anonymisez votre emplacement en utilisant un VPN.

Rien de tout cela n'élimine complètement la collecte de données, mais cela peut créer des objectifs beaucoup plus difficiles et offrir une tranquillité d'esprit aux utilisateurs quotidiens.

Suivi des cookies émis par Facebook pour le Big Data et la confidentialité

5. Sceptique quant à la technologie intelligente

Enfin, vous devez parler de technologie intelligente. Maintenant, il est clair que des assistants comme Google Assistant et Alexa ne partent pas. Les gens apprécient leurs capacités et la manière dont ils sont trop synchronisés avec les appareils de tous les jours. Que pouvez-vous faire pour le rendre plus sécurisé?

Parfois, le changement de paramètres d'application peut faire la différence. Le paramètre par défaut d'Alexa est de collecter une quantité infinie de données vocales que les employés d'Amazon peuvent filtrer, mais lorsqu'ils se connectent à l'application Alexa, ils peuvent l'arrêter immédiatement. La situation est similaire à celle de Google Home. Dans ce cas, l'utilisateur peut accéder à son compte Google. «Gestion d'activité» Basculer la section "Activité vocale et audio."

Ces solutions rapides ne perturberont pas le transfert de données Alexa ou Google Home pour des demandes de renseignements, des achats, des sélections de chansons ou des connexions de périphériques à votre centre de données d'entreprise. Mais il fournira une protection de base de la vie privée.

Activités vocales et audio dans les technologies intelligentes pour le Big Data et la confidentialité

Toujours refléter les informations personnelles dans le comportement numérique

Qu'avez-vous tiré de ce rapide voyage sur la manière de réagir au Big Data? L'objectif ici n'est pas de gêner les employés à propos de l'utilisation des données par les entreprises, mais de les laisser contrôler celles qu'elles fournissent.

La montée en puissance des mégadonnées était si rapide et les abus potentiels tellement graves que nous devions trouver des moyens de nous protéger tous et de contrôler précisément les informations que nous transmettions. Le fait est une mauvaise nouvelle pour la vie privée et potentiellement pour l'avenir de la démocratie.

Mais vous pouvez répondre de différentes manières, des moteurs de recherche personnels aux réseaux privés virtuels en passant par les navigateurs, des autorisations pour les applications et la sécurité de la confidentialité des médias sociaux. Vous serez dans une bien meilleure position à mesure que le Big Data continuera d'évoluer, avec un peu plus de contrôle sur exactement ce que vous partagez.

Auteur invité: Alex Mitchell est un passionné de cybersécurité de l'équipe VPNpro.com, le moyen le plus efficace d'améliorer la protection et la confidentialité en ligne tout en luttant contre les pirates, les logiciels malveillants, les violations de données par ransomware et les atteintes à la sécurité (VPN, logiciel antivirus, autres tests de proxy). Trouver.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *