IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Mobiles Discussion :

Des chercheurs affirment qu'une personne sur trois peut être identifiée grâce à l'utilisation du smartphone


Sujet :

Mobiles

  1. #1
    Communiqués de presse

    Femme Profil pro
    Rédacteur technique
    Inscrit en
    mai 2018
    Messages
    1 355
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 31
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mai 2018
    Messages : 1 355
    Points : 47 483
    Points
    47 483
    Par défaut Des chercheurs affirment qu'une personne sur trois peut être identifiée grâce à l'utilisation du smartphone
    Une personne sur trois peut être identifiée grâce à leurs habitudes d'utilisation des smartphones, ce qui montre à quel point la vie privée d'une personne peut être compromise

    Les utilisateurs ignorent souvent que l'utilisation de leur smartphone peut être distincte au point que les données y afférentes pourraient très bien révéler leur identité, même s'ils naviguent de manière anonyme.

    Des chercheurs de l'université de Bath et de l'université de Lancaster ont mené une étude dans laquelle ils ont analysé des données provenant de centaines de smartphones. Les données d'environ 780 personnes ont été analysées dans le cadre de cette recherche et ont révélé qu'environ un tiers d'entre elles pouvaient être identifiées simplement grâce à leurs habitudes d'utilisation des smartphones, ce qui montre à quel point la vie privée d'une personne peut être compromise à l'ère moderne.

    Près de treize années de données sur l'utilisation des smartphones ont été introduites dans divers modèles qui ont ensuite appris les habitudes d'utilisation. Une fois les informations relatives aux modèles établies, des prédictions ont pu être faites et ces prédictions se sont avérées exactes une fois sur trois, tous les éléments ayant été considérés et pris en compte. Si l'on réduit les ensembles de données à dix candidats possibles, le propriétaire réel fait partie de cette liste dans 75 % des cas, de sorte que la précision augmente de façon exponentielle en élargissant la taille de l'échantillon d'une quantité assez minuscule.

    Réduire la taille d'un échantillon de mille à seulement dix est un progrès considérable, et le fait que cela puisse être fait simplement en analysant les habitudes d'utilisation des smartphones montre à quel point ces informations peuvent être révélatrices si elles sont étudiées de manière appropriée. Les gens ont tendance à utiliser leur smartphone d'une manière qui reste plus ou moins cohérente, comme ouvrir Facebook après le travail tous les jours ou commencer leur journée avec Twitter ou un autre type de source d'information qu'ils préfèrent.

    La prévisibilité de l'utilisation des smartphones est un aspect majeur de ce qui rend l'identification des personnes aussi facile qu'elle l'est actuellement. Cela crée beaucoup de possibilités du point de vue de l'application de la loi, mais si ce pouvoir tombe entre de mauvaises mains, cela pourrait entraîner des violations de la vie privée vraiment généralisées, car il ne faudrait pas beaucoup d'efforts pour commencer à identifier les gens une fois que les données d'utilisation des smartphones sont obtenues à partir d'un échantillon suffisamment large.

    Nom : smartphone-utilisation.jpg
Affichages : 11837
Taille : 51,1 Ko

    Une autre chose à noter est que la cohérence dans l'utilisation du smartphone d'une personne ne va pas être une indication de la façon dont une autre personne pourrait utiliser son smartphone. Tout le monde n'utilisera pas Facebook ou l'application calculatrice le même nombre de fois.

    Des éléments tels que des informations sur l'emploi et les préférences personnelles peuvent être découverts presque instantanément, et cette voie peut très rapidement conduire à la découverte d'informations encore plus privées. Il est important d'assurer votre sécurité en ligne et d'être conscient de la façon dont vous utilisez votre smartphone et des schémas que cela peut créer, car vous ne savez jamais quand ces données peuvent être utilisées contre vous.

    Sources : Université de Bath, Université de Lancaster

    Et vous ?

    Trouvez-vous cette étude pertinente ?
    A votre avis, quelles sont les meilleures façons de protéger son identité et sa vie privée en ligne ?

    Voir aussi :

    Les smartphones reconditionnés et à bas prix de la /e/ Foundation sont disponibles avec /e/ son Android « dégooglisé », donc pro vie privée, aux USA et au Canada après l'Europe

    97 % des entreprises ont subi une attaque de malware mobile au cours de l'année écoulée, d'après le rapport 2021 sur la sécurité mobile de Check Point Software

    Un milliard d'appareils Android sont vulnérables aux attaques de pirates informatiques, car ne recevant plus de mise à jour de sécurité depuis un mois

    Librem 5 USA : Purism commence à expédier son smartphone respectueux de la vie privée et fabriqué aux Etats-Unis, une « alternative aux offres de la big tech »
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    août 2011
    Messages
    15 431
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 15 431
    Points : 37 272
    Points
    37 272
    Par défaut
    A votre avis, quelles sont les meilleures façons de protéger son identité et sa vie privée en ligne ?
    - Installer le moins possible d'applis sur son smartphone.
    - Ne pas utiliser Google
    - Plutôt utiliser firefox, le navigateur le plus réputé protéger sa vie privée
    - Utiliser des VPN pour compliquer le tracking et des extensions type noscript, chameleon, et évidement adblock ou équivalent
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  3. #3
    Membre averti
    Homme Profil pro
    Consultant en Business Intelligence
    Inscrit en
    décembre 2021
    Messages
    249
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Consultant en Business Intelligence

    Informations forums :
    Inscription : décembre 2021
    Messages : 249
    Points : 397
    Points
    397
    Par défaut
    Bonjour,

    Une personne sur trois peut être identifiée grâce à leurs habitudes d'utilisation des smartphones, ce qui montre à quel point la vie privée d'une personne peut être compromise

    Trouvez-vous cette étude pertinente ?
    Oui. Surtout la baisse de l'échantillon de 1000 à 10 personnes !

    Je me souviens d'un article (il y a un moment car ma mémoire me défaut pour retrouver le site), d'un article ou des chercheurs arrivaient à faire correspondre "l'emprunte" de consultation de site web, avec une personne. En gros celui qui consulte les sites A, B , C , D , on sera lui mettre un "nom" , qui sera différent de C,D,E par exemple ...

    A votre avis, quelles sont les meilleures façons de protéger son identité et sa vie privée en ligne ?
    Utiliser Firefox
    Utiliser un provider de mail pour avoir une adresse "mail poubelle/pourriel" . Histoire que n'arrive dessus que les pubs ou tout ce qui attrait à du consumérisme.
    Ne pas hésiter à utiliser un "alias", histoire ce couper l'herbe sous le pied du spam. L'adresse mail principale est préservée. Mieux vaut "perdre" un alias en le killant et perdre l'accès à des sites peut important (carrefour, netflix, amazon, ...) . Que de se faire sucrer son adresse mail principale et perdre l'accès à des sites comme le fisc, telecom, eau, gaz, banque ...
    Utiliser ghostery
    Utiliser adblock
    Ne conserver aucun historique sur navigateur, ni n'enregistrer aucun mot de passe ... En gros à chaque fermeture de navigateur = reset complet = RAZ .
    Faire régulièrement le ménage avec ccleaner et nettoyer les fichiers temporaires.

    Citation Envoyé par chrtophe Voir le message
    - Installer le moins possible d'applis sur son smartphone.
    - Utiliser des VPN pour compliquer le tracking et des extensions type noscript, chameleon, et évidement adblock ou équivalent
    Aussi oui

  4. #4
    Membre du Club
    Homme Profil pro
    Inscrit en
    mai 2012
    Messages
    32
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Secteur : Santé

    Informations forums :
    Inscription : mai 2012
    Messages : 32
    Points : 57
    Points
    57
    Par défaut
    "Ce qui montre à quel point la vie privée d'une personne peut être compromise" ???
    Plutôt ce qui montre à quel point les protocoles web et les smartphones sont conçus pour trahir leur utilisateur. Pouquoi le smartphone trahirait les "habitudes d'utilisation" en extérieur ?
    Pourquoi le navigateur trahirait ses paramètres de réglage, la liste des addons, les caractéristiques de l'appareil, la résolution de l'écran, le système d'exploitation etc etc ? On devrait pouvoir choisir si on veut partager ces infos,même au prix que le site n'ait pas une "belle apparence" ou pareil.

  5. #5
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    août 2011
    Messages
    15 431
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 15 431
    Points : 37 272
    Points
    37 272
    Par défaut
    Pourquoi le navigateur trahirait ses paramètres de réglage, la liste des addons, les caractéristiques de l'appareil, la résolution de l'écran, le système d'exploitation etc etc ?
    c'est dans la norme.

    Ce sont des données techniques qui servent au fonctionnement des sites. Les serveurs web peuvent avoir besoin de savoir si tu es sur Mac ou PC, ne serait-ce que pour t'exposer la bonne version d'un logiciel à télécharger, la version d'OS déjà moins. Les navigateurs évoluant, de nouvelles fonctionnalités y étant ajoutés, le site web doit pouvoir savoir si tu as une version suffisante pour utiliser des fonctionnalités récentes par exemple.

    Générer une signature liée à ta machine peut servir au mécanisme de protection de session par exemple.
    L'aspect négatif, c'est que c'est effectivement détourné. Exemple très simple, tu te connectes sur un site d'une compagnie aérienne pour regarder le prix d'un billet d'avion, si tu te reconnectes un peu plus tard, que le site peut identifier que tu t'es déjà connecté, il saura que c'est ta deuxième recherche pour ce type de vol, et que donc tu es intéressé, il pourra te proposer un prix plus cher. Un simple cookie suffit. et comme il y a une lutte contre les cookies traceurs, ils ont trouvé un autre moyen.

    Les gens participent à leur propre tracking en installant plein d'applis.

    Ne pas oublier : quand c'est gratuit, c'est que c'est toi le produit.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  6. #6
    Membre averti
    Homme Profil pro
    Consultant en Business Intelligence
    Inscrit en
    décembre 2021
    Messages
    249
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Consultant en Business Intelligence

    Informations forums :
    Inscription : décembre 2021
    Messages : 249
    Points : 397
    Points
    397
    Par défaut
    Bonjour,

    Citation Envoyé par facila Voir le message
    je ne comprends pas bien cette étude , qui identifie l'utilisateur d'un smartphone ?
    Cela peut être les fournisseurs :

    > de navigateur
    > opérateur télécom
    > fournisseur de vpn
    > les constructeurs eux même
    > les fournisseurs de solutions de sécu antivirus

    Il suffit que ces interlocuteurs recoupent leur data ...

  7. #7
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    août 2011
    Messages
    15 431
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 15 431
    Points : 37 272
    Points
    37 272
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  8. #8
    Membre averti
    Homme Profil pro
    Consultant en Business Intelligence
    Inscrit en
    décembre 2021
    Messages
    249
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Consultant en Business Intelligence

    Informations forums :
    Inscription : décembre 2021
    Messages : 249
    Points : 397
    Points
    397
    Par défaut
    Bonsoir,

    Citation Envoyé par facila Voir le message
    on est bien d'accord , donc il s'agit de science fiction
    Je vois 3 solutions pour expliquer cela :

    > scénario strictement théorique
    ou bien
    > étude mené dans des pays "peu regardant" (Chine, Russie, ... )
    ou bien
    > étude réalisé dans une entreprise après "sniffage" du trafic dans un cadre hyper spécifique


    Citation Envoyé par facila Voir le message
    de plus identifier quelqu'un c'est en temps réel à un instant donné
    donc par qui , où et quand , sur la base de quelles infos ?
    Des informaticiens dans un but théorique
    ou bien
    Des autorités d'un pays (peu regardant)
    ou bien
    La DSI d'une entreprise

  9. #9
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    août 2011
    Messages
    15 431
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 15 431
    Points : 37 272
    Points
    37 272
    Par défaut
    le tracking n'est pas le sujet , le tracking est fait en toute connaissance de l'utilisateur
    Ben si justement.
    définition du tracking : enregistrement et à l’analyse du comportement des utilisateurs sur Internet. On est en plein dans le sujet de l'étude.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

Discussions similaires

  1. [Débutant] Donner des droits de modification à une personne sur une seule page sharepoint 365
    Par douidou75 dans le forum Configuration
    Réponses: 0
    Dernier message: 17/05/2019, 15h03
  2. Réponses: 10
    Dernier message: 23/08/2017, 15h48
  3. Réponses: 0
    Dernier message: 26/11/2014, 00h29
  4. [FPDF] une boucle sur trois colonnes
    Par Invité dans le forum Bibliothèques et frameworks
    Réponses: 2
    Dernier message: 01/05/2007, 14h33
  5. Réponses: 1
    Dernier message: 09/10/2006, 19h40

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo