empreintes numériques

Les empreintes numériques sont les traces sur Internet que nous laissons derrière nous suite à notre activité sur le Web. Les sites Web collectent les informations au fur et à mesure que vous les utilisez, avec ou sans la connaissance et le consentement de l’utilisateur. Chaque fois qu’un utilisateur visite et saisit des données dans un site Web, il doit être conscient que celles-ci pourraient être conservées, partagées ou utilisées par ce site. Ces données peuvent être de n’importe quel type : la navigation sur les Pages web, les appels téléphoniques, les achats en ligne, les mises à jour et téléchargements sur Facebook, Twitter, e-mails, les requêtes effectuées sur les moteurs de recherche tels que Google, Bing et Yahoo. Dans le cyber-monde, tout ce que nous faisons, les lieux que nous visitons, et le contenu en ligne que nous lisons et écrivons d’une certaine façon, est stocké et peut être retracé pour suivre les activités de l’individu.

Cette information est utilisée pour cibler les personnes pour leur proposer des services et les produits.Ceci permet de s’ouvrir à de nouvelles opportunités pour des recherches sur les environnements, les personnalités, les intérêts, les activités, les comportements, les préférences et les dégoûts. Du point de vue de l’entreprise, ces données les aidera dans les publicités ciblées, les moteurs de recommandation, et pour augmenter leur base de clients. Mais malheureusement, les pirates et les cyber-criminels profitent de cette même tendance. Ils peuvent accéder à des informations personnelles et privées d’une personne, si elle n’est pas prudente, ce qui conduit finalement à un vol d’identité et une perte d’argent.

Cyberpsychologie

Le temps passé en ligne augmente chaque année, et de plus en plus d’informations sur nous apparaissent sur le Web à chaque fois. Dans cette ère numérique où la technologie dépend de la communauté, nous avons créé deux personnalités distinctes. On peut les différencier comme suit:

  • Personnalité digitale

  • Personnalité hors ligne

Cette différenciation a créé une étude particulière, appelée ‘la Cyberpsychologie‘. C’est l’étude de l’esprit humain et son comportement dans un contexte d’interaction et de communication à la fois humaine et informatique. Elle traite l’identité en ligne, les relations en ligne, les types de personnalité sur le cyberespace et la toxicomanie numérique. L’attitude et le comportement d’une personne dans la vraie vie ne peuvent être les mêmes sur le web.

Même si la psychologie numérique est une discipline relativement nouvelle, de nombreuses organisations ont commencé à adopter ces techniques pour influencer le comportement des clients et augmenter les ventes en ligne.

L’idée que rien en ligne n’est réel et, par conséquent, rien de ce que vous faites là ne “compte” est une illusion. L’auto-tromperie est plus facile pour les pirates car ils ne verront jamais le visage ni n’entenderont la voix de leur victime. Les harceleurs et la cyber-intimidation sont également en hausse de façon drastique. Les enfants et les adolescents sont particulièrement exposés aux conséquences sociales de leurs empreintes numériques. Certains ne se rendent pas compte que les postes qu’ils mettent sur les sites de médias sociaux sont visibles par tout le monde et qu’ils sont affichés indéfiniment. D’autres personnes peuvent poster des photos et des commentaires négatifs sur eux qui les mettront dans l’embarras ou même pire.

En plus de voir ce que vous publiez sur les sites de médias sociaux, tels que les commentaires et les photos, votre empreinte digitale peut aider un employeur éventuel à valider votre cv et à trouver d’autres informations à propos de vous. Cela signifie que vous voulez que votre empreinte soit propre et conforme à la vérité.

Les pirates peuvent voler votre argent en utilisant votre empreinte numérique  

La plupart des internautes réguliers ne sont pas conscients de l’ampleur des problèmes que laissent les empreintes numériques. L’adresse IP peut être suivie à partir de l’en-tête de l’e-mail ID.  Il existe plusieurs localisateurs d’adresses IP disponibles où l’on peut obtenir des renseignements sur l’ISP address à laquelle l’adresse IP en question appartient. Quelques informations supplémentaires peuvent être disponibles indiquant la zone en général où une adresse IP peut se trouver. Il est inutile de vous cacher sur Internet; en effet ce serait presque impossible. Mais il est recommandé d’être prudent sur la façon dont vous vous affichés sur internet et d’être conscient à tout moment de la façon dont vous pouvez protéger votre réputation en ligne.

Vous pouvez aussi créer délibérément une image positive en ligne. Identifier la façon dont vous voulez que les gens vous voient maintenant et dans l’avenir, et adapter ainsi votre profil en ligne. Publier des photos et des blogs que vous présenter sous un bon éclairage, et illustrer les valeurs, les compétences, les talents, les intérêts, les passe-temps et les expériences. Nos activités sur Internet sont un nuage de données éparpillées sur des serveurs qui sont hors de notre contrôle. Nos profils digitaux sont régulièrement achetés et vendus sans notre permission.

Les échanges de données à caractère personnel par les pirates qui les utilisent ensuite pour commettre des fraudes contre les personnes et les organisations sont devenus l’un des crimes les plus répandus dans le monde. Au début de la fraude d’identité, les préoccupations étaient concentrés sur la collecte de données personnelles par le biais de techniques y compris les échanges des passeports volés et le phishing. Les temps ont changé, et bien qu’il existe des méthodes par lesquelles les données personnelles peuvent être collectées, les gens sont maintenant de plus en plus mobiles et en ligne, et laissent une empreinte numérique de plus en plus importante derrière eux. En conséquence, la menace principale et la plus large vient maintenant à partir de deux sources principales:

  • Les logiciels espions : Des logiciels malveillants sont implantés sur les ordinateurs fixes et portables qui font discrètement la collecte des données et les renvoient aux pirates.

  • Cyber-Espionnage : pirater les grandes institutions les bases de données, la collecte des milliers, parfois des millions de données à la fois.

Ces méthodes aident les criminels à construire de gigantesques bases de données, tout en développant des profils de données jusqu’à ce qu’ils aient suffisamment d’information pour demander un crédit financier en utilisant l’identité d’une personne ou sous une fausse identité.

Au cours des dernières années, nous avons présentés aux consommateurs des produits de protection contre le vol d’identité qui permettent le suivi des rapports de crédit pour les aider à détecter si leurs données personnelles sont utilisées pour créer de nouvelles lignes de crédit à des fins criminelles. Cependant, le problème des échanges de données ne se limite pas uniquement à ceux de demandes des crédits en ligne. Le problème croissant est l’accumulation de centaines de millions de données personnelles à échanger, à maintes reprises et qui peut permettre à quelqu’un de prendre le contrôle de nombreux autres aspects de la vie d’une personne. Comme nous vivons une grande partie de notre vie grâce à la technologie, le partage des données en ligne par le biais de PC et des smartphones, ces risques sont définis pour le composé.

La résolution du problème de confidentialité dû aux empreintes numériques

Chaque jour, les entreprises numériques recherchent de nouvelles façons d’utiliser cette technologie moderne. La collecte de données numériques comprend:

  • La collecte active de données : Les Données que vous fournissez par consentement lorsque vous vous inscrivez à un Site web, telles que le nom, email, numéro de téléphone et vos préférences.

  • La collecte non autorisée ou passive trace de données : Les Données sans votre consentement explicite ou le consentement de vAlorsotre ordinateur et l’historique de navigation, de l’emplacement spécifique de données, recherche de mots clés et l’utilisation intelligente de la télévision.

Créer une empreinte numérique saine

Entrées numériques prennent l’empreinte du lieu, du temps, des résultats de recherche et des mots clés, du contenu créé et consommé, de l’activité numérique et des données du serveur et de l’utilisateur sociale de la foule. Certaines données peuvent provenir du plus profond de l’extraction des données et celles d’Internet, tels que l’empreinte digitale. Alors que cette dernière peut être utilisée pour déduire des renseignements personnels, à leur insu, elle expose également la vie privé d’une personne au sein de la sphère sociale.

Le moyen le plus efficace pour contrôler les empreintes numériques de votre actif est d’être prudent sur les informations que vous partagez en ligne, les plateformes où vous partagez l’information (un forum sur le Web, un email, un réseau social), et avec qui vous partagez des informations (public, amis et famille, un individu). Faites particulièrement attention lorsque vous partagez publiquement des informations personnelles.

Sensibilisation des utilisateurs aux empreintes numériques

Alors que nos vies dans le monde virtuel continuent d’évoluer, la façon dont nous laissons notre empreinte dans le cyberespace évolue également. Prendre des mesures pour gérer vos empreintes numériques peut aider à empêcher les cybercriminels de suivre vos traces.

Si vous utilisez des réseaux sociaux comme Facebook, Twitter et LinkedIn, ou si vous poster régulièrement des photos, des vidéos, des blogs et des commentaires, assurez-vous de bien gérer vos publications car une grande partie des informations stockées en ligne devient public par défaut. Sauf si vous modifiez vos paramètres de confidentialité, vos pages de réseaux sociaux apparaîtront dans les résultats de recherche sur le Web. Toute personne qui découvre assez d’informations sur vous peut potentiellement se faire passer pour vous, donc soyez prudent quant aux informations personnelles que  vous rendez disponibles au public. Les employeurs potentiels ont également refusé des candidats sur la base des informations découvertes en ligne.

La sensibilisation et la formation des employés sur les empreintes numériques est très importante pour les aider à savoir comment les données les concernant sont collectées et partagées. Par exemple, un cookie de navigateur peut être facilement détecté et supprimé par l’utilisateur. Mais un nouveau type de cookie de navigateur appelé super cookie est conçu pour stocker de façon permanente des données sur l’ordinateur d’un utilisateur. Ils sont plus difficiles pour les utilisateurs à détecter et à supprimer. Ils peuvent contenir toutes les informations de l’historique du navigateur pour les données de ciblage publicitaire.

Le monde numérique est devenue une partie intégrante de notre vie. Une bonnes analyse des données et des discours que nous partageons en ligne aidera à renforcer l’image de notre personnalité et de notre individualité.