fbpx
es flag
en flag
fr flag
de flag
pt flag
TRANSLATED AUDIO

Si vous avez l'habitude de partager tout ce que vous faites et ce que vous aimez sur Internet, vous devriez connaître la valeur de vos données personnelles dans le monde numérique. Oui, vos informations personnelles si elles sont d'intérêt pour d'autres personnes, lorsque nous parlons de données personnelles, nous entendons que les informations sur votre vie que vous partagez sur Internet à partir de sites Web, de réseaux sociaux ou d'applications qui finissent par devenir votre empreinte digitale, puisque ces informations une fois partagées sont regroupées avec tous que vous avez publié et projeter votre vie dans le monde virtuel.

Ces restes d'information laissés sur le Web vont de quelque chose d'aussi basique que votre nom, votre âge et votre sexe à quelque chose d'aussi intime que votre emplacement, vos photos, votre état de santé, vos goûts et vos coordonnées bancaires pour n'en nommer que quelques-uns. Les deux détails de votre vie que vous voulez partager et ceux que vous n'auriez jamais voulu publier sont accessibles aujourd'hui par les pirates informatiques, les grandes entreprises et, fondamentalement, n'importe qui ayant accès à Internet.

Peut-être avez-vous déjà entendu ce que vos données personnelles couvrent en ligne, avez-vous eu une certaine idée qu'elles ont une certaine valeur, et pensé que vous étiez en sécurité pour être une personne qui prend soin de leurs informations en gardant tous leurs profils privés et en protégeant votre navigateur, car vous seriez surpris de savoir qu'il prend beaucoup plus que cela pour être en sécurité.

les adolescents prendre un selfie

Quelle est la valeur de vos données personnelles et que faites-elles de ces données ?

Afin de comprendre la valeur de vos données personnelles, le plus pratique est de comprendre qu'il y a deux côtés à ce sujet, d'une part sont les entreprises qui ont besoin de connaître vos informations vous considérant comme leur consommateur pour offrir des produits et des services dans leur publicité selon votre style de vie et les goûts, cependant, dans le D'un autre côté, nous avons des pirates qui ont l'intention de vendre vos informations à des fins différentes telles que la création de faux passeports, le vol de vos comptes bancaires et l'accumulation de frais frauduleux en votre nom.

À des fins publicitaires

Si nous le soulevons de cette façon, nous pouvons considérer que pour les entreprises l'utilisation de vos données personnelles est inoffensive, cependant, en définissant Google comme un exemple pour cette société, vous êtes le produit Comment cela fonctionne-t-il ? Très simple, pour profiter de services gratuits tels que google maps ou un réseau social, vous êtes utilisé comme générateur de données pour ces entreprises et ces données sont ensuite vendues aux annonceurs pour vous offrir leurs produits et services selon vos informations.

Si vous êtes allé à la plage avec votre famille et avez posté une photo sur Facebook face à la mer en se prélassant au soleil, puis pendant que vous utilisez Instagram vous obtenez des annonces sur les bloqueurs de plage ou les hôtels, c'est parce que vos données personnelles ont déjà été transmises à ces annonceurs. Ne pas avoir le contrôle sur ce que vous voulez que ces tiers sachent ou non sur vous est aussi effrayant que cela puisse paraître, d'autant plus que cela pose toujours un risque pour votre sécurité par des violations de données ou des violations de sécurité à vos données personnelles auxquelles vous êtes vulnérable en tant que consommateur, en tenant compte du fait que la cybersécurité fait généralement un pas derrière les pirates.

Violation des données

Dans leur traduction littérale, les violations de données sont la violation de la sécurité des données personnelles qui fait référence à l'acquisition non autorisée de données restreintes. Cela peut arriver à n'importe quelle entreprise qui traite des données, comme la US Bank Capital One, qui a divulgué 100 millions de données, y compris des comptes bancaires et des applications de cartes de crédit par un pirate au début de l'année. Cela arrive souvent, des milliers d'entreprises dans le monde sont la cible de l'utilisation illicite de leurs données tous les jours, c'est parce que les pirates informatiques ont toujours une longueur d'avance sur la cybersécurité.

Cybersécurité

La cybersécurité peut être définie comme l'union de mesures qui aident à éviter l'exposition à de grands risques cybernétiques, y compris le vol de données personnelles, comprend un grand nombre de techniques et de méthodes pour protéger les systèmes d'exploitation. Ses risques comprennent la cybercriminalité à but lucratif, les cyberguerres souvent motivées par des considérations politiques ou le cyberterrorisme pour effrayer les gens.

Objectifs illégaux

En ce qui concerne la violation de vos données personnelles par des pirates, c'est beaucoup plus complexe et dangereux, car dans ce cas, vous ne bénéficiez en aucune façon. Vos données sont utilisées par des criminels pour enfreindre la loi. Ces personnes violent tous les codes de sécurité pour atteindre vos données, soit en les filtrant à travers une entreprise dont vous êtes un consommateur ou directement de vous, qui sont généralement filtrés par e-mail, où nous avons généralement des réseaux sociaux, du travail, des informations bancaires et sont généralement transportés sur le deep web pour être vendus .

Hacker

L'importance des termes et conditions

Certes, à un moment donné, vous avez rencontré les conditions générales d'un endroit et décidé de les accepter sans les lire, parce que c'est une erreur commune que beaucoup commettent. C'est la seule façon de connaître la valeur de vos données personnelles pour le serveur, assurez-vous de ce qu'ils vont faire avec eux et si ce qu'ils font ou ne peuvent pas vous nuire, cela pour ne pas mentionner qu'en eux dans certains cas indiquent que les données que vous leur fournissez seront leur propriété.

Lorsque vous les lisez, vos données personnelles sur le web ne vous appartiennent généralement pas, même si elles concernent vous, et c'est parce que vos données appartiennent au serveur de l'entreprise qui vous a fourni son service gratuit. Sur une page dans les termes et conditions d'utilisation de ce serveur, vous avez accepté de leur donner tous les droits sur vos données.

Ces entreprises comme Google exploitent vos données, qui vous appartiennent pour les combiner avec les données d'autres utilisateurs et à partir de là ils créent leur produit, qui est la somme de toutes ces données, qui est ensuite vendu à d'autres entreprises et générer en échange des services gratuits incroyables tels que les réseaux sociaux.

Extraction de données personnelles

Maintenant que vous savez qu'ils ne vous appartiennent pas, afin de mieux comprendre le processus par lequel vos informations passent, vous devez connaître l'exploration de données, qui est le stockage des données personnelles des consommateurs dans un logiciel qui trouve des modèles entre eux à analyser sous des angles différents, résumé et faire de leur utilisation un processus facile et rapide pour l'entreprise.

Comment obtenent-ils vos données personnelles ?

C'est la réponse la plus effrayante de toutes, parce que pour obtenir vos données personnelles, les grandes entreprises et les pirates peuvent accéder par nom, votre microphone par lequel ils écoutent vos conversations, votre caméra par laquelle ils observent ce que vous consommez et votre emplacement par lequel ils savent ce que lieux fréquentés.

Cela semble irrationnel, mais il est complètement réel, dans certains cas, en revenant aux termes et conditions des serveurs Web et des applications, vous leur donnez cet accès à travers eux. Lorsque Instagram vous demande d'accéder à vos photos pour publier une photo de votre galerie, vous leur permettez non seulement de voir les photos, mais vous leur fournissez également les informations que chaque photo contient, y compris l'emplacement, l'heure et la date de la même photo, c'est pourquoi même si vous ne leur avez pas donné accès à votre emplacement, à travers vos photos, ils peuvent l'obtenir.

Quand on parle de certains cas, c'est parce qu'une étude menée par l'International Computer Science Institute associé à l'Université de Californie à Berkeley a confirmé que même lorsque l'accès à vos données personnelles à une application mobile vous est refusé, cela n'est pas toujours respecté. Ils dessinent ces autorisations via des canaux alternatifs ou secrets pour obtenir ces informations à partir d'autres applications auxquelles vous avez accordé cette autorisation.

Principales étapes pour protéger vos données personnelles

Maintenant que vous êtes conscient de la valeur de vos données personnelles, il est important de savoir comment les protéger, pour cela il existe plusieurs méthodes, la première étape n'est pas d'utiliser le même mot de passe sur différents serveurs et de le changer périodiquement, d'autre part de ne pas permettre l'accès aux applications sauf si cela est complètement nécessaire et dans Troisièmement, aussi gênant que cela puisse être, lisez toujours les termes et conditions pour être conscient de ce qu'ils font avec nos données personnelles et de savoir si c'est légal ou non ce qu'ils font avec eux.

De cette façon, il est important d'être prudent et plus conscient de ce qui est posté en ligne, tout ce que vous partagez peut éventuellement être utilisé contre vous, à la fois par des entreprises, des pirates ou des personnes sur votre liste d'amis, que ce soit pour le meilleur ou le pire, être responsable de ce que vous publiez est l'étape principale pour faire une utilisation sûre du web.

Il est également nécessaire que vous ayez une idée de ce qu'est un certificat de sécurité SSL parce que cela fournit la sécurité aux données envoyées ou reçues par les pages qui le contiennent, le SSL qui, par son acronyme en anglais signifie couche de sockets sécurisé de cryptage des données, est un outil qui est affiché sur les pages Web avec l'icône de un verrou de sécurité, qui peut indiquer que vos données seront en sécurité sur ce site Web.

Enfin, maintenant que vous connaissez la valeur de vos données personnelles, si vous voulez savoir s'il a été filtré, il existe un logiciel en ligne qui vous permet de le découvrir comme haveibeenpwned.com, un site Web qui, en entrant votre email, vous pouvez savoir s'il a déjà été filtré, à quelle heure, de quelle manière et à partir de quel serveur . Cette page stocke toutes les violations de données connues et met à jour vos informations quotidiennement. Cela peut vous aider à savoir s'il faut ou non prendre des mesures immédiates en la matière.

Pin It on Pinterest

Share This