Le prix que nous payons pour la commodité est peut-être trop élevé

Le prix que nous payons pour la commodité est peut-être trop élevé

Amazon a connu une autre saison des fêtes réussie et l'Echo Dot est le produit le plus vendu sur son site Web pour la troisième année consécutive. Alors qu'Alexa continue d'atteindre des millions de foyers à travers le monde, les utilisateurs doivent être prudents lorsqu'ils intègrent une technologie intelligente, pratique et risquée dans leur foyer.

Récemment, un utilisateur d'Alexa a demandé des données sur ses activités personnelles, et en réponse à cette demande, Amazon lui a accidentellement envoyé l'accès à 1,700 XNUMX enregistrements audio d'une personne inconnue. Bien que je sache que cette fuite de données était un bogue isolé, la profondeur des informations collectées par Amazon devrait nous contrecarrer.

De toute évidence, Amazon ne stocke pas seulement des informations de base telles que votre nom, votre adresse e-mail et votre adresse e-mail, mais également les interactions quotidiennes avec tout appareil compatible Alexa et avec les conversations nationales en arrière-plan. La partie la plus troublante ? Je parie que les personnes qui ont échangé 1,700 XNUMX fois avec Alexa n'avaient absolument aucune idée qu'Amazon avait enregistré, stocké et prévu de conserver ce type d'informations sur l'assistant personnel d'Alexa. Qui sait combien de temps ?

L'adoption d'appareils à commande vocale a augmenté de 20 % en deux ans ; Aujourd'hui, près de 50 millions d'adultes ont accès à ces appareils intelligents. Il est temps de prendre au sérieux le droit à la vie privée.

Introduction à la confidentialité

La confidentialité signifie qu'un individu a la possibilité de se cacher ou de poser des questions sur lui-même et de s'exprimer de manière sélective. La réalité est qu'avec la technologie moderne, la confidentialité des données personnelles est limitée.

Les données sont stockées et partagées par les fournisseurs, généralement légalement avec l'autorisation des utilisateurs, qu'ils aient ou non pris connaissance de cette autorisation. Les utilisateurs suivent généralement les termes du contrat du fournisseur de logiciels et acceptent aveuglément que l'appareil collecte un large éventail d'informations personnelles, parfois bien au-delà de ce qui est nécessaire. C'est une atteinte à la vie privée, tout cela pour le confort de la technologie.

Le problème suivant est que les données stockées et partagées par le fournisseur de logiciels peuvent être transmises à des tiers. Par exemple, le gouvernement peut vouloir en savoir plus sur certaines personnes afin d'accéder aux informations capturées par ces appareils. Les pirates peuvent également voler des informations sur les utilisateurs pour des activités frauduleuses, telles que le vol d'identité. Parfois, les fournisseurs peuvent même ne pas savoir comment les données qu'ils collectent sur les utilisateurs peuvent être utilisées à mauvais escient.

Les trois types de violations de la vie privée.

Il existe trois types de violations de la vie privée. Les collecteurs d'informations sont le type d'envahisseur le plus courant. Les collecteurs de données stockent des informations en temps réel et historiques sur vous au fil du temps, souvent sous la forme de données telles que vos emplacements, vos mouvements quotidiens et vos antécédents médicaux. Les appareils et applications de navigation GPS, les montres intelligentes, les trackers de fitness et les balances intelligentes collectent ce type de données.

Certains envahisseurs de la vie privée sont des fournisseurs dont les utilisateurs leur permettent librement et délibérément d'accéder à leurs informations personnelles sous l'impression qu'elles seront traitées de manière sécurisée et responsable. Certains de ces fournisseurs peuvent ne pas être conscients de la sécurité ou des pratiques et peuvent involontairement compromettre la confidentialité des utilisateurs. Un bon exemple est une application de rencontre comme Tinder, qui vous permet de partager vos données afin que l'application fonctionne comme prévu.

Il existe également des aides auditives silencieuses, des appareils qui collectent et stockent des données sous forme d'enregistrements audio. Les haut-parleurs intelligents, les téléviseurs et même certains jouets pour enfants ont la capacité de stocker et d'enregistrer ce que les utilisateurs disent, souvent à leur insu. Les utilisateurs d'Amazon Alexa que j'ai mentionnés plus tôt n'avaient aucune idée de l'étendue des journaux d'Alexa et des découvertes qu'elle pourrait avoir sur une personne qui a accès à ces données.

Confidentialité, RGPD. Règlement général sur la protection des données. Concept de cybersécurité et de confidentialité. Lettres en bois sur le bureau, fond informatif et de communication — Image

Crédit d'image: Shutterstock

(Image: © Crédit d'image: Shutterstock)

Que pouvez-vous faire pour protéger votre droit à la vie privée ?

La plupart des gens n'abandonneront jamais la technologie. En fait, il y a fort à parier que nous continuerons à voir une augmentation de l'utilisation des appareils intelligents. C'est pourquoi il est essentiel d'avoir une compréhension générale des données que vous partagez et de la façon dont elles pourraient être utilisées ou abusées. Bien que la plupart d'entre nous aient le sentiment de n'avoir rien à cacher, cela ne signifie pas que les utilisateurs malveillants ne peuvent pas exploiter des données que nous considérons comme inoffensives.

J'exhorte les utilisateurs à choisir des fournisseurs de confiance qui ont des politiques d'utilisation claires, mettent régulièrement à jour leurs logiciels, accordent la priorité à la confidentialité et ont de bons antécédents en matière de réponse appropriée aux violations de données et/ou aux problèmes. sécurité dans le passé. Veuillez contacter directement les fournisseurs si vous pensez que la divulgation de vos informations personnelles est complexe ou absente des accords.

Et rappelez-vous, ces appareils vous écoutent, vous suivent et apprennent de plus en plus. Leur seul objectif est peut-être de vous faciliter la vie, mais il y a un prix à payer pour cette commodité.

Erez Yalon, responsable de la recherche sur la sécurité à Checkmarx