Vida Celular

Tout sur les meilleurs téléphones portables

Bien que le nom puisse déjà indiquer ce qu'est le suivi, données d'un téléphone portable, il est toujours important de garder à l'esprit ce que est en jeu Lorsque nos téléphones (et autres appareils) sont suivis. L'utilisation de ce type de ressources est étroitement liée au marketing numérique, permettant aux plateformes de cibler leurs campagnes publicitaires et leurs publicités pour des produits et services. Ce n'est pas un hasard si la publicité est l'une des principales sources de revenus des réseaux sociaux, comme Facebook, à partir de sites comme Google et d'entreprises comme Apple.

Cependant, le suivi ne se limite pas à un outil permettant un ciblage plus précis des publicités et des annonces auprès des publics cibles. Les données collectées depuis le téléphone portable d'une personne peuvent intéresser un responsable ou un superviseur de l'entreprise où elle travaille. partenaire jaloux ou un harceleur et même des gouvernements ou des groupes politiques qui veulent espionner les citoyens.

Qu'est-ce que le suivi des données ?

Le suivi des données des téléphones portables consiste à collecter divers types d'informations permettant d'identifier l'appareil et la ou les personnes qui l'utilisent. Ces informations incluent l'adresse IP, les paramètres enregistrés, la position géographique (GPS), le contenu des messages, l'historique de navigation web et même le temps passé sur un site web ou une application spécifique. Ces informations sont analysées, traitées, organisées et utilisées à diverses fins.

Planète Terre et illustration de données numériques

Image : Pete Linforth/Pixabay/CC

Toutes les procédures, du suivi à utilisation finale des données Sont réalisées à l'aide d'outils et d'une architecture Big Data. Ces informations ne sont souvent collectées qu'après que l'utilisateur de l'appareil a accepté la requête formulée par les plateformes elles-mêmes (telles que les applications et les sites web) au moment de l'installation ou de l'accès.

Dans le cas des applications, par exemple, l'accès aux médias, à l'appareil photo, aux conversations, à la localisation, etc. est requis. Souvent, les applications ont réellement besoin d'accéder à certains contenus du téléphone pour effectuer leurs tâches. Par exemple, une application de retouche et de mise en forme de photos demande l'autorisation d'accéder à des fichiers photo. Une application de transport peut également avoir besoin d'accéder à la position géographique de l'utilisateur pour lui envoyer un chauffeur. Pour d'autres usages, comme le ciblage publicitaire « essentiel », les applications sont déjà disponibles. commencer à informer qui souhaitent suivre l'appareil avec précision pour optimiser le type de publicité qu'ils diffuseront mettre sur la chronologie de l'utilisateur, ce qui n'est pas nécessairement fondamental pour la fonction pour laquelle l'application a été créée.

Voulez-vous un cookie ?

Sur les sites web, des « cookies » sont proposés à l'entrée. Les cookies sont de minuscules fichiers qui s'installent dans la mémoire des appareils, comme les téléphones portables, et stockent des informations telles que celles mentionnées ci-dessus. Le stockage s'effectue généralement dans le cloud, dans des espaces identifiés comme étant les comptes de chaque utilisateur sur chaque plateforme.

homme mangeant un biscuit

Image : Ryan McGuire/Pixabay/CC

Les informations collectées par le biscuits Ils permettent d'identifier chaque personne et permettent, par exemple, à Facebook et à d'autres sites web et plateformes de ne pas demander d'identifiant et de mot de passe à chaque connexion. Les informations d'inscription, renseignées automatiquement, sont également générées par les cookies. Ils permettent également aux articles et produits recherchés dans une boutique en ligne d'apparaître soudainement en promotion, alors que l'utilisateur navigue sur un réseau social ou un autre site web.

Domaine des données personnelles

Nous avons rapidement compris que les entreprises qui collectent des données finissent par obtenir des informations sur les lieux fréquentés par une personne, ses contacts, les produits qu'elle consomme, ses affinités politiques, ses goûts musicaux, etc. Ces données permettent d'identifier les coutumes, les tendances et même la personnalité d'un individu ou d'un groupe d'individus. Dans le cas d'une entreprise comme Google et son écosystème, qui a, pour vous donner une idée, un moteur de recherche aussi puissant, un système d'exploitation comme ou Android et une plate-forme de cartographie mondiale comme ou Cartes, le volume de données personnelles en circulation et les possibilités infinies d’utilisation de ces données sont inimaginables.

Si ce problème se limitait, par exemple, à ne pas proposer un type de produit sur la timeline à un utilisateur de réseau social qui n'achèterait jamais ce type de produit, d'accord. Cependant, nous avons vu que les choses pourraient être différentes. Souvenons-nous du scandale de Cambridge Analytica et Facebook en 2018, l’un des cas les plus significatifs d’utilisation massive de données personnelles à des fins de manipulation politique et sociale.

Les données personnelles sont si importantes pour les entreprises de technologie et de médias sociaux qu'un cas récent que nous pouvons mentionner est celui de TikTok, apparemment, à la recherche d'un façon de tricher le nouveau politique anti-pistage da AppleEn fait, le changement d'Apple à cet égard, annoncé comme un moyen de protéger la vie privée de ses utilisateurs, est vu par les concurrents comme une sorte de monopolisation du domaine des données personnelles dans le système d'exploitation de l'entreprise.

Fuites de données suivies

 

image d'un œuf cassé pour illustrer une fuite de données

Image : ds_30/Pixabay/CC

Un autre problème potentiel lié au suivi est que les données privées suivies peuvent soudainement tomber entre les mains de cybercriminels. C'est ce qui se produit lors de fuites comme celle survenue en 2020, qui a fait plus de XNUMX XNUMX victimes. 500 millions d'utilisateurs Facebook. On peut également citer la fuite de données de 500 millions d'utilisateurs de LinkedIn, annoncé récemment par des hackers.

Le problème des fuites ne se limite pas aux applications, les réseaux sociaux ou les sites web d'entreprise qui collectent des informations sur les appareils. Bien que la réalité soit légèrement différente du suivi des données dont nous parlons, il ne s'agit même pas d'un suivi. sites Web du gouvernement, où les gens remplissent divers formulaires pour les besoins les plus importants, sont exempts de ce type d'incident. C'était avec Serasa  et l'exposition des données provenant presque toute la population En d'autres termes, dès qu'une personne met en ligne ses informations personnelles, qu'il s'agisse de documents tels que le CPF, d'enregistrements ou de données de géolocalisation, elle devient une victime potentielle d'attaques virtuelles ou de failles de sécurité.

Image : Nastco/iStock