Archives pour la catégorie ‘Mineur de données’

le 27 oct 2014

Génération débrouillards : les astuces utilisées par les jeunes pour protéger leur vie privée en ligne


« Protéger sa vie privée, c’est beaucoup plus que simplement résoudre des problèmes techniques de contrôle d’accès. Il n’est pas question ici de la façon dont les gens vivent leur vie privée. Sur de nombreux plans, il s’agit de maîtriser la situation sociale.[traduction] » – danah boyd

Dans le cadre de son Programme des contributions, le Commissariat à la protection de la vie privée du Canada a accordé un financement à l’organisme à but non lucratif HabiloMédias pour Jeunes Canadiens dans un monde branché, enquête nationale menée auprès de Canadiens de 9 à 17 ans concernant leurs habitudes en matière de protection des renseignements personnels. Les adultes affirment généralement que les jeunes ne prennent pas au sérieux la protection de leur vie privée. Toutefois, d’après l’étude d’HabiloMédias, les jeunes se soucient réellement de leur vie privée, mais ils en ont une vision différente de celle de leurs parents ou enseignants. Aux yeux des adultes, la sécurité et la protection de la vie privée peuvent consister à protéger les jeunes contre les dangers en ligne, mais de nombreux jeunes internautes y voient une façon de gérer leur réputation et leur identité en ligne. Les deux groupes attachent donc une grande importance à la protection de la vie privée en ligne, mais ils le font pour des raisons différentes et utilisent des méthodes différentes afin de se protéger.

La promotion de la sécurité en ligne constitue l’un des volets du Mois de la sensibilisation à la cybersécurité au Canada. Il existe une panoplie de ressources et d’organisations formidables pour vous aider à assurer votre sécurité en ligne (vous en trouverez entre autres dans notre site Web). Nous voulons toutefois vous présenter certaines astuces intéressantes trouvées par les jeunes eux-mêmes pour protéger leur vie privée, comme l’ont découvert les chercheurs.

Nous tenons à mettre en évidence ces pratiques pour deux raisons : nous voulons les faire connaître aux parents, aux enseignants et aux autres adultes qui exercent une influence sur les jeunes et montrer aux adultes que, contrairement à la croyance populaire, les jeunes se soucient réellement de leur vie privée et qu’ils peuvent se donner beaucoup de mal pour la protéger.

Effacement du mur : La technique d’effacement du mur (white-walling) consiste à supprimer un message affiché après une période déterminée (généralement au moment de la mise à jour suivante du statut). De cette façon, les jeunes réduisent le risque que quelqu’un déterre de l’information de leur passé pour l’utiliser contre eux dans l’avenir.

La super déconnexion : Il ne s’agit pas seulement de se déconnecter de son compte Facebook, mais bien de le supprimer. Comme il y a quelques étapes à suivre avant de pouvoir supprimer complètement un compte Facebook, la procédure de super déconnexion (super-logoff) permet à une personne de fermer son compte quand elle ne l’utilise pas. De cette façon, les autres utilisateurs ne peuvent rechercher ou publier de l’information sur son mur ni y étiqueter des photos lorsque le titulaire du compte n’est pas en ligne.

Masquage de messages et utilisation de différentes plateformes : D’après une étude menée par le Pew Research Internet Project, les jeunes masquent souvent des messages pour ne pas avoir à modifier les codes en fonction de leurs différents destinataires. Ils utilisent fréquemment des plateformes distinctes selon les catégories de destinataires. Par exemple, certains peuvent utiliser Facebook principalement avec les membres de leur famille et Instragram avec leurs amis. De plus, ils emploient un vocabulaire dont leurs amis peuvent comprendre le sens caché, alors que leurs parents et enseignants n’en comprendront que le sens premier. Les jeunes peuvent ainsi communiquer avec leurs pairs tout en protégeant leur vie privée contre le regard des adultes.

Enfin, les façons dont les annonceurs utilisent l’information des jeunes pour faire de la publicité ciblée s’adressant à eux amusent les adolescents. Ils prennent un malin plaisir à lancer des bribes d’information et à observer la publicité ciblée qui s’ensuit. Comme l’a signalé danah boyd, « si vous êtes un garçon de moins de 15 ans, rien n’est plus drôle que d’utiliser Gmail de manière à amener les annonceurs à envoyer à vos amis des publicités de couches[traduction] ». Donc, les adultes se tracassent parfois à propos des moyens que nous prenons pour essayer d’assurer la sécurité des enfants en ligne, mais les jeunes d’aujourd’hui nous montrent des moyens nouveaux et étonnants pour protéger les renseignements personnels dans le Web.

Des méthodes inédites permettant de protéger les renseignements personnels sont constamment affichées en ligne. Si vous avez entendu parler d’astuces qu’utilisent des gens pour protéger leur vie privée, n’hésitez pas à nous en faire part dans le champ des commentaires afin que nous puissions les afficher dans un prochain message.

Pour en savoir plus sur les jeunes et la vie privée en ligne, consultez la section de notre site Web consacrée à ce sujet à l’adresse https://www.priv.gc.ca/youth-jeunes/index_f.asp.


le 21 sept 2012

Surveillance des citoyens par les citoyens


Pendant qu’il attend l’autobus, un homme voit deux personnes fracasser une vitrine pour s’introduire dans un immeuble. Il prend son téléphone dans sa poche de veston, le pointe vers les individus de l’autre côté de la rue et prend une photo. Il la diffuse sur Twitter. « Incroyable, écrit‑il. Au coin de Wellington et de la 5e. »

Bienvenue dans le monde du journalisme citoyen, où l’omniprésence des téléphones intelligents équipés de caméras et l’immense popularité des médias sociaux ont donné naissance au phénomène des citoyens qui surveillent et rapportent ce que font les autres citoyens.

En juin 2011, des spectateurs ont documenté l’émeute au centre-ville de Vancouver après la septième partie des séries éliminatoires de la Coupe Stanley. Le public a fourni à la police de Vancouver plus de 1 000 000 de photos et plus de 1 000 heures de vidéo. Ces événements fournissent un scénario concret pour étudier l’émergence du journalisme citoyen et les risques d’utilisation inappropriée des renseignements personnels qui l’accompagne.

Nous avons commandé deux études indépendantes pour approfondir le sujet. Nous avons demandé au stratège d’Internet Jesse Hirsh et à l’avocat Kent Glowinski d’examiner la question de la technologie et de ses implications juridiques, et de se pencher sur les possibles mesures de protection juridique pour la vie privée dans le contexte des médias sociaux. Ces études sont maintenant disponibles sur notre site Web. Nous vous invitons à les lire et à nous dire ce que vous en pensez dans la section « Commentaires » ci‑dessous.


le 18 avr 2012

Le CPVP organise son premier symposium de recherche intitulé Parcours de protection de la vie privée


Le Commissariat à la protection de la vie privée du Canada (CPVP) organise son premier symposium annuel de recherche intitulé Parcours de protection de la vie privée le 2 mai 2012 à Ottawa!

Le thème du symposium de cette année est La protection de la vie privée pour tous et nous discuterons des résultats de la recherche financée portant sur les nouveaux enjeux en matière de protection de la vie privée parmi des communautés d’intérêts particulières. Cette activité est organisée avec l’aide d’Industrie Canada et du Conseil de recherches en sciences humaines du Canada (CRSH).

Les sujets de discussion porteront, entre autres, sur la transformation du paysage pour les jeunes, l’atteinte des populations diverses, les perspectives culturelles sur la protection de la vie privée et les limites de l’identification et de la surveillance parmi différents groupes de population.

Le symposium est une magnifique occasion de découvrir les projets de recherche portant sur la protection de la vie privée financés par le CPVP, dans le cadre de son programme des contributions, et d’autres bailleurs de fonds, et servira à rassembler les chercheurs et ceux qui mettent en œuvre les résultats de cette recherche. En définitive, nous voulons permettre à un plus grand nombre de personnes d’utiliser l’excellente recherche sur la protection de la vie privée effectuée un peu partout au Canada et d’en tirer parti. Le symposium se veut également une occasion de partager les connaissances, d’établir des partenariats et d’élargir les occasions de réseautage parmi les chercheurs.

Un programme détaillé de l’événement est disponible sur notre site Web. Si vous souhaitez assister au symposium, veuillez communiquer avec Melissa Goncalves à melissa.goncalves@priv.gc.ca ou au 613‑947-7097. Veuillez noter que les places sont limitées.


le 14 nov 2011

Les choses de valeur ont toujours un prix


Beaucoup de gens ont tendance à croire que le contenu sur Internet est gratuit. 

Nous pouvons effectivement passer d’innombrables heures à lire des articles de nouvelles en ligne ou à regarder des vidéos sur YouTube, et ce, sans débourser un sou.

Mais, y a-t-il un prix à payer?

Certains diront que tout dépend de la valeur que chacun accorde à sa vie privée.

Toutefois, une chose est certaine, pour les publicitaires les traces de données que nous laissons derrière en naviguant sur le Web valent leur pesant d’or.

Notre adresse IP peut révéler la ville ou la région dans laquelle nous habitons.

Nos allées et venues sur Internet donnent une très bonne idée de ce qui nous intéresse, surtout si nous naviguons régulièrement, voire quotidiennement, sur les mêmes sites.

Tout ça pour dire qu’une fois qu’un site que vous visitez vous donne un témoin, les publicitaires suivent les miettes que vous laissez derrière.

Ils sont donc en mesure de cibler des messages publicitaires adaptés à vos intérêts qui apparaissent sur un bon nombre de sites que vous visitez.

Certains peuvent voir cela comme un avantage puisqu’ils préfèrent se faire offrir des produits et services qui correspondent à leurs intérêts.

Certains peuvent être irrités par la pensée qu’ils soient sans cesse surveillés.

Si vous souhaitez en apprendre davantage sur la publicité comportementale, je vous invite à cliquer ici pour lire notre dernière fiche d’information.

Restez à l’affût. Nous vous donnerons d’autres renseignements sur ce sujet au cours des prochaines semaines sous forme d’information pour les organisations.


le 16 fév 2011

Le profilage en ligne au moyen des noms d’utilisateur


Des rapports récents sur la vulnérabilité en matière de sécurité comme conséquence de la réutilisation de mots de passe sur différents site Web ont été publiés. Mais qu’en est-il de la réutilisation des noms d’utilisateur? Peut-on prouver qu’il est possible de relier, à l’aide d’un nom d’utilisateur commun, des identités établies sur plusieurs sites Web? Quelles sont les répercussions de ce phénomène sur la protection de la vie privée?

Une étude récente menée par l’INRIA, en France, fait état de des tests effectués sur plus de dix millions de noms d’utilisateur créés dans des services populaires tels que Google et eBay. Dans quelques-uns de ces tests, on a utilisé les profils Google composés de plusieurs comptes sur différents services Web pour établir des « données de terrain » au sujet des chaînes de noms d’utilisateur

La première conclusion résultant de ces tests a révélé que les noms d’utilisateur choisis par les personnes sur les différents sites Web avaient tendance à être très similaires, voire identiques, avec une probabilité de duplication d’environ un sur un million. C’était le cas pour une grande variété de services Web, y compris les réseaux en parallèle, les forums finlandais en ligne et MySpace.

Deuxièmement, les chercheurs ont découvert que les noms d’utilisateur différents utilisés par une même personne pour chaque service étaient en quelque sorte une variation sur un même thème (p. ex. sarah, sarah2).

Troisièmement, l’étude démontre que plus de 50 % des noms d’utilisateur créés pour différents services pouvaient être reliées les uns aux autres vu le caractère identique, ou vraiment similaire, et unique par rapport aux autres noms d’utilisateur.

Ces résultats sont importants pour la protection de la vie privée. Même si vous pouvez limiter les renseignements personnels que vous révélez lorsque vous utilisez un service particulier, si votre profil peut être relié à d’autres services, il est alors possible de réaliser un profil personnel détaillé à partir de plusieurs pièces d’information partielle. Qu’un profil soit-disant anonyme puisse être lié à une identité réelle est potentiellement embarrassant. Les polluposteurs et les fraudeurs sont eux aussi en mesure de réunir de l’information depuis de multiples services pour cibler leurs messages ou pour faire du hameçonnage ou des attaques d’ingénierie sociale.

Lors d’une démonstration des risques courus, un examen rapide des personnes utilisant des services anonymes de partage de fichiers (les traqueurs privés BitTorrent) a révélé que 13 noms d’utilisateur examinés sur 20 pouvaient être reliés à d’autres services Web (p. ex. YouTube, eBay) et que quatre noms d’utilisateur pouvaient être reliés à des identités réelles.

Cette leçon évoque la mise en garde ayant déjà été formulée au sujet des mots de passes — assurez-vous de choisir un nom d’utilisateur (et un mot de passe) unique si vous ne voulez pas que le service dans lequel vous utilisez ce nom d’utilisateur soit rattaché à d’autres services.


le 9 fév 2011

Avouez tout : où vont mes données?


Il y a vraiment une application pour tout!

Depuis peu, le monde numérique est inondé par des manchettes portant sur la première application ayant été approuvée par l’Église catholique : Confession. Il s’agit d’une application qui aide l’utilisateur membre de la religion catholique à se préparer au sacrement de la confession en l’accompagnant dans un « examen de conscience personnel » :

« Pour que ceux qui sont aux prises avec la culpabilité se sentent prêts à passer à la confesse, l’application fournit la liste des dix commandements — chacun d’entre eux assorti d’un mini questionnaire —, un outil visant à aider le repentant à dresser l’inventaire de ses fautes. L’application permet même d’ajouter un péché qui ne figure pas officiellement dans le décalogue. » (traduction)

Un des principaux attraits que renferme l’application est la protection offerte par un mot de passe, qui permet d’interdire l’accès à quiconque voudrait en savoir plus sur les mauvais penchants d’un utilisateur. Mais là où le bât blesse est que l’on ignore encore ce que compte faire Little iApps, le développeur de Confession, avec les données qu’il recueille. Selon les comptes rendus, l’application demande aux utilisateurs de fournir des données sur leur âge, leur sexe et leur état civil, de même que des renseignements détaillés sur les fautes qu’ils auraient commises. Cela revêt toutes les apparences d’un profil détaillé potentiel qui pourrait être passablement attrayant pour les spécialistes du marketing, entre autres.

Le site Web de Little iApps ne renfermait aucune précision au sujet de la collecte et de l’utilisation des données fournies par les utilisateurs… Est-ce à dire que recueillir et utiliser les renseignements personnels d’un utilisateur à son insu reviendrait à transgresser l’un des dix commandements : « Tu ne commettras pas de vol. »?


le 4 nov 2010

Les courtiers vous surveillent


Avez-vous déjà fait une recherche en ligne sur vous-même pour finir par constater que des entreprises dont vous n’avez jamais entendu parler connaissent votre nom? Où ont-elles obtenu vos renseignements et comment s’en servent-elles?

Les courtiers en données ont fait l’objet d’un article d’une série sur la protection de la vie privée en ligne parue dans le Wall Street Journal sous le titre « What they Know » (« Ce qu’ils savent ». Les courtiers en données puisent des renseignements personnels dans diverses sources telles que les registres publics, des listes d’inscriptions téléphoniques, des cartes d’enregistrement de produit et, notamment, les sites Web de réseautage social et les blogues. Ils compilent ensuite les données pour créer des profils et les vendre — à des entreprises de marketing, à des particuliers qui effectuent une recherche via des sites Web qui offrent un service pour « Trouver une personne », à des collecteurs de fonds…

Par le passé, les courtiers en données se fiaient principalement à des organisations — détaillants, services d’abonnements, centres de traitement des paiements, organisations caritatives — qui communiquaient les renseignements personnels sur leur clientèle en vendant ou en louant leurs listes de clients. En général, ces listes comprenaient les noms et les coordonnées ainsi que des caractéristiques comme le revenu, le groupe d’âge, le nombre d’enfants, l’historique d’achats et les intérêts. Les courtiers en données associaient ces listes à des informations provenant d’autres sources, comme des sondages et des données de recensement, afin de générer des listes spécialisées qu’ils vendaient à des mercaticiens.

Maintenant que nous passons davantage de temps dans le monde numérique, les courtiers en données sont capables de puiser dans de nouvelles sources de données très riches. On conserve en ligne de grandes quantités de renseignements sur les clients. Les dossiers publics, comme les décisions des tribunaux, ne sont plus classés dans de vieilles filières poussiéreuses — n’importe qui peut y accéder d’un clic de souris. Nos activités en ligne — où nous surfons, ce que nous faisons — sont suivies et consignées.

Ensuite, il y a les renseignements que nous affichons de plein gré sur les sites de réseautage social, les blogues, les clavardoirs et autres médias sociaux. Les courtiers en données avancent que ces renseignements relèvent du domaine public et, par conséquent, qu’on peut les recueillir librement. Les défenseurs de la protection de la vie privée font valoir qu’associer les données à d’autres informations ou les utiliser à d’autres fins exposent les personnes d’une manière imprévue et ce, sans leur consentement. Pourquoi les Canadiennes et Canadiens choisissent-ils de communiquer des renseignements personnels en ligne? « Ni connu, ni vu », voilà une réponse que nous entendons souvent au CPVP. « Je ne suis pas une célébrité, pourquoi s’intéresserait-on à ce que j’affiche? » Les courtiers en données s’y intéressent, parce qu’ils génèrent des revenus grâce à la collecte et la vente de vos renseignements.

Nous commençons à peine à saisir les implications de voir une si grande quantité de nos renseignements personnels planer dans l’éther. Les pratiques de l’industrie ne sont pas transparentes et la personne moyenne connaît peu de choses sur les entreprises qui recueillent régulièrement les renseignements en ligne. Nous avons examiné des rapports au sujet de renseignements recueillis dans des blogues et des clavardoirs afin de déterminer la solvabilité d’une personne. Le saurions-nous, si cela nous arrivait? Et saurions-nous comment y mettre un frein?

Bon nombre de ces entreprises sont basées aux États-Unis, où les consommateurs doivent manœuvrer au sein d’un ensemble de lois et de règlements disparates en vue, pour certains, d’être en mesure de se retirer des listes de suivi ou de voir leurs renseignements retirés des bases de données des courtiers. Au Canada, nous sommes plus chanceux. La loi canadienne sur la protection des renseignements personnels qui régit le secteur privé accorde aux personnes le droit de voir les renseignements que les courtiers en données possèdent à leur sujet, de demander qu’on corrige les renseignements inexacts ou qu’on supprime les renseignements. La seule exception concerne les coordonnées qui figurent dans un annuaire public, comme un annuaire téléphonique. Les entreprises américaines qui opèrent au Canada sont assujetties à notre loi en matière de protection de la vie privée. Si, après avoir communiqué avec un courtier en données, vous n’êtes pas satisfait de leur réponse, vous pouvez déposer une plainte auprès du Commissariat.

Vous pouvez également essayer de limiter les informations que vous fournissez sur une base volontaire. Soyez plus sélectif par rapport à ce que vous affichez en ligne, réglez les paramètres de confidentialité aux modes les plus stricts et réfléchissez-y à deux fois avant de répondre à un questionnaire sur la satisfaction du client ou de remplir un bon de garantie. Soyez vigilants et avisez-nous lorsque certaines pratiques suscitent des préoccupations.


le 4 oct 2010

« Les gens se soucient de la vie privée… quand il est trop tard »


Comprendre la façon dont nous construisons et gérons notre identité en ligne influence fortement notre compréhension de la façon dont les gens déterminent ce qu’ils rendent public et ce qu’ils gardent privé dans les environnements en ligne. Ci-dessous, un lien vers une entrevue (en anglais seulement) avec le directeur de la création de Firefox, Aza Raskin, qui contient des observations intéressantes sur ce à quoi pourrait ressembler éventuellement la construction de l’identité et des mémoires. Vers 4:35, il parle du travail que Mozilla effectue en vue de créer un ensemble d’icônes de confidentialité, à l’instar des contrats Creative Commons, afin d’aider les gens à comprendre la façon dont leurs données sont recueillies et utilisées.




le 12 août 2010

Badges? Badges? On n’en veut pas de vos badges!


Rabais de fidélité, le pouvoir de recommandation, heureuses rencontres avec des amis et des collègues, badges de reconnaissance et harcèlement criminel. Je crois qu’il s’agit d’un assez bon résumé des commentaires sur la croissance des outils et des services géodépendants.

L’emplacement n’est qu’un des renseignements qui peuvent être obtenus d’un téléphone intelligent, mais il s’agit probablement du plus pertinent pour un mercaticien qui désire envoyer des messages adaptés au contexte du consommateur en déplacement. C’est également une source de données très utile pour le spécialiste des sciences sociales qui tente de mesurer le flux migratoire humain et les progrès socioéconomiques. C’est notamment le cas de Nathan Eagle et de ses recherches sur le bidonville de Kibera à Nairobi, au Kenya.

Entre juin 2008 et juin 2009, Eagle et sa partenaire de recherche ont examiné les appels effectués par des téléphones sans fil au Kenya (l’identité des usagers étant remplacée par une identité hachée unique) afin de cibler les appels qui provenaient ou aboutissaient à Kibera. Durant leur recherche, ils ont suivi entre 53 000 et 74 000 appels par mois pour un total de 18 000 utilisateurs au cours de l’année.

Qu’ont révélé ces données sur les usagers de téléphones sans fil?
[traduction] « Pour chaque appel, nous pouvons déduire un certain nombre de caractéristiques individuelles comme :

  • des données spatiales (d’après l’emplacement de la station cellulaire qui transmettait l’appel);
  • des données économiques (la durée moyenne de chaque appel, le nombre de minutes prépayées sur un téléphone, le type de téléphone);
  • l’affiliation régionale ou tribale d’une personne;
  • le rayon de migration de groupes de personnes (d’après la distance entre les stations cellulaires d’où les appels étaient effectués). »

Une première conclusion de cette recherche est que les Kényans ne restent en moyenne que 1,559 mois dans le bidonville de Kibera. Ce taux élevé de mouvement et de roulement de la population [traduction] « soutient la théorie selon laquelle les bidonvilles agissent comme un filtre et non comme un puits, puisqu’on observe un flux important de la population du bidonville. »

Amy Wesolowski, Nathan Eagle, Parameterizing the Dynamics of Slums, [en anglais seulement]

Les travaux d’Eagle au Kenya sont la suite d’un projet de recherche initialement mené au MIT, durant lequel on a fourni un téléphone sans fil pour 265 jours à 100 étudiants. Les téléphones étaient équipés d’un logiciel de sondage personnalisé qui enregistrait des données et posait des questions à l’étudiant dans des situations précises.

Quelle quantité de données a-t-on recueillie?

[traduction] « Nous avons recueilli 370 mégaoctets de données brutes, incluant de courts enregistrements de 667 appels, 56 000 déplacements, 10 000 activations de téléphone, 560 000 interactions avec notre logiciel, 29 000 enregistrements d’appareils à proximité et 5 000 messages instantanés. »

Heureusement, du point de vue d’un défenseur de la protection des renseignements personnels, les chercheurs ont dû composer avec (quelques) faiblesses dans leurs ensembles de données – lorsque le participant n’amenait pas son téléphone avec lui, qu’il fermait volontairement son téléphone ou qu’il ne s’en préoccupait tout simplement pas. J’aimerais croire qu’on a consciemment cherché à exercer un contrôle sur la collecte d’informations, mais ce n’était probablement que lié à la fatigue ou à l’étourderie.

Il y avait une différence majeure entre les deux projets : l’engagement actif et la reconnaissance des participants. À Cambridge, les étudiants participants étaient renseignés sur le processus de collecte des données ainsi que sur les renseignements qui seraient recueillis et devaient remplir un formulaire de consentement (.pdf).

M. Raento, A. Oulasvirta, N. Eagle, Smartphones: An Emerging Tool for Social Scientists, Sociological Methods Research 37:3, 426-454. [en anglais seulement]

Il s’agit d’un facteur important de la collecte de données d’emplacement, particulièrement lorsqu’il est associé à d’autres renseignements personnels : les gens veulent savoir ce qui se passe avec leurs renseignements et veulent avoir un mot à dire quant à leur utilisation.

Un récent examen exhaustif des 89 services de localisation alors existants (peut-on vraiment arriver à les suivre?) par des chercheurs de la Carnegie Mellon University a indiqué que [traduction] « la volonté de faire connaître son emplacement et le niveau de détails communiqués dépend de qui demande ces informations (ou si l’on connaît le demandeur) et du contexte social de la demande ».

Des entrevues supplémentaires ont confirmé que les utilisateurs potentiels avaient en tête des scénarios spécifiques lorsqu’ils évaluaient les avantages et les risques de ces services : des scénarios dont la meilleure solution serait des mesures, des règles et des conditions de protection des renseignements personnels plus détaillées (ceci est expliqué davantage dans le document), comme :

  • des listes noires;
  • des règles « seulement mes amis »;
  • une granularité des contrôles;
  • des règles en fonction des groupes;
  • un état « invisible »;
  • des règles en fonction de l’emplacement;
  • des permissions réseau;
  • des permissions sur demande;
  • des règles en fonction de l’heure;
  • des approbations avec échéance;
  • aucune restriction.

Janice Y. Tsai, Patrick Gage Kelley, Lorrie Faith Cranor, Norman Sadeh, Location-Sharing Technologies: Privacy Risks and Controls [en anglais seulement]

Évidemment, il existe des écarts importants sur la façon dont les renseignements personnels sont protégés lorsque l’information est recueillie et analysée dans le cadre de projets de recherche de grande envergure, de recherches de plus petite envergure ou de services commerciaux en ligne.


le 21 juil 2010

Vous êtes ici!


Savez-vous comment sont utilisées vos données de localisation? Dans le cadre d’un récent sondage commandé par Webroot, une entreprise de sécurité, 1 645 réseauteurs sociaux des États-Unis et du Royaume-Uni possédant un appareil mobile muni d’un dispositif de localisation ont été questionnés sur leur utilisation de services et d’outils géodépendants. Trente-neuf pour cent des répondants ont indiqué recourir au système de géolocalisation de leur appareil mobile et plus de la moitié d’entre eux (55 pour cent) se disent inquiets qu’on porte atteinte à leur vie privée.

Quelques préoccupations relatives à la sécurité et à la protection de la vie privée : 49 pour cent des femmes (contre 32 pour cent des hommes) sont très inquiètes à l’idée qu’un harceleur criminel sache où elles se trouvent, et près de la moitié (45 pour cent) des répondants sont très inquiets à l’idée qu’un cambrioleur sache quand ils s’absentent de la maison (un risque véritable, comme l’a si bien souligné Pleaserobme.com).

La popularité croissante des outils et services de géolocalisation (y compris ceux offerts par les géants de l’industrie, comme Twitter, Apple, Facebook et Google), signifie que la collecte de données de localisation se déroule à une échelle colossale, et on commence à peine à découvrir toutes les utilisations possibles de cette information — des photos prises d’un iPhone, marquées de coordonnées GPS aux plateformes de jeux géodépendantes telles que Scvngr, qui permettent aux utilisateurs d’appareils mobiles de créer leurs propres jeux géolocalisés.

L’accroissement de la collecte et de l’utilisation de données de localisation entraîne des risques particuliers pour les utilisateurs. Selon le résumé du sondage, un nombre surprenant de répondants se sont adonnés à certains comportements, comme échanger des données de localisation avec des personnes autres que leurs ami(e)s, une pratique à risque pour eux-mêmes et pour la protection de leur vie privée. Récemment, une blogueuse a traité d’une mésaventure liée à l’échange de données de localisation, et il y a quelques semaines, Foursquare a été réprouvé pour fuite involontaire de données par le truchement de leur populaire service géodépendant.

Nous avons récemment soumis nos observations à Industrie Canada dans le cadre de la consultation sur la Stratégie sur l’économie numérique. Nous faisions valoir que de bonnes pratiques en matière de protection de la vie privée peuvent soutenir l’innovation en renforçant chez les utilisateurs l’idée qu’ils ont le droit de contrôler leurs renseignements personnels et que la technologie qu’ils utilisent est sécuritaire. Quand il est question de données de localisation, les préoccupations usuelles abondent et ce, chaque fois qu’un nouveau service fait son apparition sur le marché. Nous employons une grande part de notre temps à conscientiser les consommateurs aux risques. Si on tenait compte des préoccupations relatives à la protection de la vie privée et aux données de localisation à l’étape de conception des nouveaux services, les entreprises seraient plus en mesure d’éviter de rectifier le tir a posteriori, une situation souvent coûteuse au plan financier et pour la réputation de l’entreprise. D’ailleurs, les entreprises qui se soucient de la protection de la vie privée se dotent d’un avantage concurrentiel considérable.