Confidentialité et GAFA sont-ils compatibles ?

Confidentialité et GAFA sont-ils compatibles ?

avril 5, 2021 Non Par admin

Tous les utilisateurs de smartphones, que ce soit sous Android ou iOS, sont conscients que leurs données personnelles sont collectées.

Cette collecte est omniprésente et prends souvent des formes assez intrusives. Si Apple est moins pointé du doigt que Google, il n’en demeure pas moins, que les géants de l’informatique fouinent toujours dans nos smartphones et appareils numériques. C’est pourquoi il est légitime de s’interroger : la confidentialité existe elle aujourd’hui ?

Cet article va aussi vous intéresser : Confidentialité et GAFA sont-ils compatibles ?

Récemment il a été publié une étude sur la capacité de collecte de Apple et de Google. Cette analyse et elle le fait d’un chercheur britannique en sécurité informatique et en vie privée. L’étude a mis à jour une question très intéressante qui concerne la vie privée. C’est l’existence même de cette dernière face à la capacité des grandes entreprises américaines à avoir accès à l’ensemble de nos comptes numériques qui de manière générale librement notre vie quotidienne.

Selon l’étude fourni par le chercheur britannique, le géant aux quatre couleurs Google avec son système Android, collecte 20 fois plus de données que iOS de Apple. Fait a été confirmé par Vladimir Katalov, cofondateur de Elcomsoft et spécialiste en sécurité informatique. Cette situation peut s’expliquer par le modèle économique de Google qui se fonde essentiellement sur la publicité, vue la gratuité de ses multitudes de services.

De façon concrète, la collecte ne pose pas forcément de problèmes. Ce qui inquiètent les utilisateurs, c’est la manière dont ces informations sont stockées, anonymisée, et utilisées. Un ensemble de pratiques qui ne peut-être malheureusement vérifier.

Selon Vladimir Katalov, « Ce qui est certain, c’est que ces données sont utilisées, notamment par les services secrets là où s’est autorisé par la loi, mais en premier lieu elles servent à des fins publicitaires ». De plus

« À 99%, nous sommes sûrs qu’Apple ne commercialise pas les données collectées sous aucune forme, à la différence de Google qui en vend activement », note ce dernier, à moins que ce dernier anonymise le contenu les données avant la mise en disposition. Concernant le rapport le spécialiste affirme : « son auteur a juste calculé le volume des données transmises, sans trop en analyser le contenu, ce qui est d’ailleurs quasi impossible à faire. ». Cependant, il confirme : « les géants du numérique ne mentent pas quand ils disent qu’une bonne partie de ce trafic de données est représentée par les fonctions assurant le bon fonctionnement des systèmes et des applications. Quoiqu’en réalité, ils semblent tout de même collecter un peu plus de données que ce qu’ils prétendent ».

Au-delà de tout ceci, la sécurité informatique de l’utilisateur doit être au centre de tout analyses et pratiques. Chose évidemment qui n’est pas si facile à faire. « Il est absolument impossible pour un utilisateur de se protéger des attaques ciblées dirigées contre sa personne », avertit le cofondateur de Elcomsoft.

La protection contre les cyberattaques reste quand même quelque chose de minutieuse.

« Il n’existe guère pour l’instant de smartphones qui fonctionnent de façon totalement autonome, n’assurant que la liaison vocale. Ils sont tous, d’une façon ou d’une autre, connectés à des services. Il est d’ailleurs possible de déconnecter un smartphone sous Android de Google, mais il sera alors pratiquement non opérationnel », note Vladimir Katalov.

« Sur un iPhone, il est également possible de désactiver, totalement ou partiellement, le service iCloud. Néanmoins, pour optimiser les différents paramètres de sécurité pour chaque portion de votre information personnelle, il convient d’être compétent en la matière. » note le spécialiste.

En outre, il est possible de pouvoir échapper à la surveillance des personnes ou entités indésirables en l’occurrence des services secrets. Cela concerne aussi les escrocs et les pirates informatiques bon le nombre ne cesse de croître au fur et à mesure, comme le précise Vladimir Katalov.

Pour cela voici quelques conseils de base :

  • Toujours activer l’authentification à double facteurs ;
  • Protéger ses appareils informatiques par des mots de passe ou tout moyen biométrique de sécurisation fiable ;
  • Utiliser les différents mots de passe pour chaque compte que vous utilisez ;
  • Se méfier des courriers électroniques reçus de correspondance méconnues ou inconnues. 

« Inutile donc de changer de smartphone en espérant minimiser la collecte de ses données utilisateur. Si un utilisateur souhaite profiter du confort informatique moderne, il devra se résigner au fait qu’il ne pourra rien cacher à Big Brother. Cependant, n’oubliez pas les règles de sécurité élémentaires pour mettre toutes les chances de votre côté. » déclare Vladimir Katalov.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage