Archives pour la catégorie ‘Privacy Tech-Know Blog’

le 21 août 2017

Blogue Savoir Techo : Identification et pistage sans témoins des dispositifs


On nous rappelle régulièrement de bloquer ou de supprimer les témoins (« cookies »), ou encore d’utiliser le mode de navigation privée, pour éviter d’être pisté lorsqu’on consulte des sites Web. Toutefois, les opérateurs de site Web, les entreprises de marketing et de publicité ainsi que des entreprises de pistage ont mis au point de nouveaux moyens de nous suivre sur le Web, notamment le pistage par empreinte numérique unique (« fingerprinting »). Cette méthode fonctionne même si l’on supprime ou bloque les témoins. Dans quelle mesure ce type de pistage sans témoins est-il répandu? À quel point est-il précis? Quelles en sont les répercussions sur notre capacité à protéger nos renseignements personnels et notre vie privée?

En savoir plus »


le 17 juil 2017

Blogue Savoir Techno : Peut-on encore être un visage dans la foule?


La technologie de reconnaissance faciale peut permettre d’identifier rapidement une personne en analysant automatiquement les traits de son visage. On peut recueillir ses caractéristiques faciales (son information biométrique) lorsqu’elle demande un document d’identité, par exemple un passeport, qu’elle se fait prendre en photo pour obtenir une carte d’employé ou qu’elle téléverse des photos en ligne sur des sites de médias sociaux.

Les occasions d’enregistrer le visage d’individus sont nombreuses et il y a lieu de se demander s’il est encore possible de demeurer anonyme dans la foule.

En savoir plus »


le 13 juin 2017

Blogue Savoir Techno: Qui surveille vos déplacements au volant?


Lorsque vous roulez sur la route ou que vous stationnez votre automobile, vous êtes-vous déjà demandé qui pourrait enregistrer l’emplacement de votre véhicule à un moment précis et dans quel dépôt de données ce type de renseignement est stocké et partagé? De nos jours, des organismes publics et des entreprises du secteur privé utilisent un système de reconnaissance des plaques d’immatriculation (SRPI) pour suivre des véhicules partout au Canada.

Ces systèmes ont des répercussions sur la vie privée, car ils enregistrent l’emplacement de véhicules déterminés à certains moments, souvent à l’insu du conducteur.

En savoir plus »


le 6 mars 2017

Blogue Savoir Techno : Laissez-moi vous aider… virtuellement


Notre façon d’interagir avec nos appareils numériques a évolué au fil du temps : nous sommes passés de l’envoi de commandes données par une interface de ligne de commande à une interface graphique, puis aux interfaces tactiles. Les assistants virtuels sont la prochaine étape de cette évolution et ils présentent de nouveaux défis en matière de protection de la vie privée. Les assistants tels que Siri (Apple), Alexa (Amazon), Cortana (Microsoft) ou tout simplement « Google » sont conçus pour répondre aux questions orales ou écrites des utilisateurs et agir en conséquence. Certaines commandes vous permettent d’effectuer des appels, commander un service de transport, ajouter un rendez-vous au calendrier, jouer de la musique ou faire des achats.

L’utilisation de ces assistants est à la hausse : une étude de Gartner réalisée en 2015 a conclu que 38 % des Américains avaient utilisé un assistant virtuel en 2015 et que les deux tiers des consommateurs des marchés développés les utiliseraient quotidiennement en 2016. Les assistants virtuels les plus courants utilisent la voix; cependant, une grande partie de l’information présentée s’applique également aux assistants virtuels en mode texte.

En savoir plus »


le 10 fév 2017

Blogue Savoir Techno : Les avantages réels des réseaux privés virtuels pour la protection de la vie privée



Les réseaux privés virtuels (RPV) vous permettent d’établir un canal de communication sécurisé entre votre appareil informatique et un serveur. Après vous être connecté au serveur, vous pouvez accéder à un réseau privé qui héberge des fichiers de travail ou des applications ou bien utiliser le serveur comme relais vers du contenu Internet lorsque vous naviguez à partir d’un réseau public.

Il y a plusieurs raisons d’utiliser un RPV que ce soit pour accéder à distance à des renseignements stockés sur des serveurs d’entreprises pendant un déplacement ou lorsqu’on travaille à la maison; pour des raisons de méfiance des réseaux sans fil non sécurisés qu’on utilise; pour accéder à du contenu en ligne bloqué sur le réseau auquel on est connecté, mais qui est accessible ailleurs. Parfois, une entreprise exigera qu’on utilise un RPV, ce qui signifie que l’entreprise dictera le niveau de sécurité et le type de RPV utilisé (par exemple, celui de l’employeur). Alors qu’en tant que consommateur, vous seul décidez d’utiliser un RPV.

Dans la foulée des révélations d’Edward Snowden, un grand nombre de services de RPV offerts aux consommateurs ont surgi et les experts en sécurité suggèrent maintenant régulièrement l’utilisation d’un RPV pour accéder à Internet à partir d’un réseau non sécurisé (p. ex. un café, une bibliothèque publique ou tout autre point d’accès sans fil). Le présent article vous aidera à mieux comprendre les éléments à surveiller lors de la sélection d’un service de RPV.

En savoir plus »


le 8 déc. 2016

Blogue Savoir Techno : Uniquement vous : les identifiants sur notre téléphone utilisés pour nous suivre à la trace


 

techblog-uniquelyyou

Les appareils mobiles des Canadiens comportent plusieurs applications qui recueillent des renseignements personnels, y compris des identifiants intégrés à différentes composantes des appareils. Mais, quels sont précisément ces identifiants et comment sont-ils utilisés?

Un identifiant est un élément d’information (habituellement une suite de caractères) qui sert à conférer une identité unique à un appareil, à un utilisateur ou à une série de comportements repérés sur l’appareil. Les identifiants des appareils mobiles sont des applications de technologies qui ont une incidence sur la protection des renseignements personnels, étant donné qu’ils peuvent être utilisés pour mettre en corrélation les différentes activités d’une personne qui se sert d’un téléphone, d’une tablette ou de tout autre appareil branché, en plus d’établir un lien entre des appareils et des personnes réelles.

Nos appareils mobiles comportent plusieurs identifiants qui distinguent différentes composantes et caractérisent précisément des comportements. Les radios et d’autres appareils ainsi que les systèmes d’exploitation, les applications et même les navigateurs Web sont tous munis d’identifiants qui peuvent identifier précisément l’appareil, la personne qui l’utilise ou les comportements de l’utilisateur. Même si ces identifiants sont conçus habituellement à des fins utiles, l’utilisateur ignore souvent l’existence de ces identifiants et la façon dont ils sont recueillis ou utilisés. Nous allons décrire plusieurs des identifiants les plus importants, associés aux appareils mobiles, et leur importance en ce qui concerne la protection des renseignements personnels.

En savoir plus »