Suspension de l’utilisation des données des utilisateurs européens par X pour entraîner son IA Grok suite à une injonction européenne

Suspension de l’utilisation des données des utilisateurs européens par X pour entraîner son IA Grok suite à une injonction européenne

X, anciennement Twitter, a définitivement suspendu l’utilisation des données des utilisateurs de l’Union européenne (UE) pour l’entraînement de son modèle d’IA, Grok. Cette décision survient à la suite d’une action en justice menée par la Commission irlandaise de protection des données (DPC), qui a soulevé des inquiétudes concernant des violations potentielles du Règlement général sur la protection des données (RGPD). Le réseau social a dû non seulement arrêter cette collecte de données, mais également effacer toutes les données récoltées entre le 7 mai et le 1er août 2024.

GDPR et violations flagrantes : une bataille évitée de justesse

Le RGPD impose aux entreprises d’obtenir une base légale solide pour traiter les données personnelles des citoyens européens. Dans ce contexte, X s’est retrouvé dans une position délicate. La DPC a exigé l’arrêt immédiat du traitement des données, estimant que l’entreprise ne respectait pas les règles en vigueur.

Si X a obtempéré, permettant ainsi à l’affaire de se conclure sans amende, certains, comme Max Schrems, militant européen des droits de la vie privée et fondateur de l’association à but non lucratif noyb, estiment que cela est insuffisant. Selon lui, les données déjà ingérées par le modèle d’IA ne seraient pas supprimées, ce qui pose un nouveau problème d’éthique et de respect des droits des utilisateurs.

Une stratégie risquée : les géants de la tech sous surveillance

Cette affaire n’est pas un cas isolé. X rejoint une longue liste d’entreprises, telles que Meta, qui sont dans le collimateur des régulateurs européens. En juin dernier, Meta a dû suspendre également le traitement des données en raison de pressions similaires.

L’application du RGPD aux modèles d’IA, comme Grok ou encore ChatGPT, reste un point chaud dans le débat juridique actuel. Les autorités de protection des données tentent de fixer des lignes claires quant à l’utilisation de ces nouvelles technologies, tandis que les entreprises tech tentent de repousser les limites de ce qui est légalement acceptable.

X échappe aux sanctions, mais les utilisateurs restent les perdants

D’un point de vue journalistique, on peut dire que X s’en est tiré à bon compte. En refusant d’imposer une amende, la DPC envoie un message ambigu : d’une part, elle se montre inflexible sur les questions de protection des données, mais d’autre part, elle n’impose pas de sanctions exemplaires.

Si l’objectif est de protéger les utilisateurs et de garantir le respect du RGPD, les régulateurs doivent se montrer plus sévères avec les géants du numérique qui bafouent ouvertement les règles en espérant que ça passe.

La décision de ne pas infliger de sanction financière à X soulève des questions sur l’efficacité des mesures mises en place pour réellement protéger les citoyens européens face à l’appétit insatiable des entreprises technologiques pour les données personnelles.

La surveillance accrue des géants de la tech est bien nécessaire, mais sans sanctions réelles, ce type d’incident pourrait se répéter. Que ce soit X, Meta ou d’autres acteurs, tous doivent se plier aux règles ou assumer les conséquences d’une répression plus sévère. Ce ne sont pas seulement les régulateurs qui doivent redoubler d’efforts, mais aussi les utilisateurs qui doivent exiger plus de transparence et de protection dans l’utilisation de leurs données.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

L’utilisation des VPN est-elle sûre ? Comment la rendre plus sûre ?

L’utilisation des VPN est-elle sûre ? Comment la rendre plus sûre ?

Difficile de passer à côté ! Vous avez forcément déjà entendu parler des Réseaux Privés Virtuels. Ces outils puissants sécurisent vos données et protègent votre vie privée en ligne. En plus de vous protéger sur les réseaux Wi-Fi publics, les VPN empêchent votre fournisseur d’accès à Internet de surveiller votre connexion et vous aident à contourner les restrictions imposées par les FAI. Mais la question demeure : les VPN sont-ils vraiment sûrs ?

En bref : L’utilisation des VPN est-elle sûre ?

La réponse courte est oui. Les VPN sont un excellent moyen de protéger votre trafic Internet et votre activité de navigation, de cacher votre emplacement et de préserver votre vie privée dans le monde numérique.

Qu’est-ce qui rend un VPN sûr ?

Des protocoles sécurisés

Un protocole VPN est un ensemble de règles qui doivent être suivies pour créer une liaison VPN sécurisée, stable et rapide. Les protocoles VPN les plus sûrs et les meilleurs sont WireGuard® et IKEv2/IPSec. OpenVPN arrive en troisième position et atteint les mêmes objectifs mais est souvent plus lent et plus compliqué à utiliser. Ces 3 protocoles garantissent une sécurité VPN de premier ordre pour tous les types d’utilisation d’Internet.

Illustration : protocoles de chiffrement

Politique de non-conservation des journaux de navigation des utilisateurs

En bref, un VPN sans log ne stocke aucune information de vos activités en ligne.

Un VPN avec une politique no-logs ne collectera pas de détails privés tels que :

  • Votre adresse IP
  • L’historique de navigation
  • La bande passante utilisée (sauf pour certains VPN gratuits)
  • Les informations de session
  • Le trafic réseau
  • Les horodatages de connexion

Donc, assurez-vous toujours que le réseau privé virtuel que vous utilisez a une politique claire en place.

Illustration CyberGhostVPN no logs

©CyberGhost VPN

Un arrêt d’urgence pour plus de sécurité

Un VPN Kill Switch est indispensable. Si la connexion VPN tombe ou devient instable, un Kill Switch vous déconnecte. Vous ne diffuserez pas accidentellement vos données ou votre adresse IP, même si le VPN échoue.

Authentification à deux facteurs

L’authentification à deux facteurs (2FA) est un moyen d’appliquer une couche supplémentaire de protection à votre compte.

Réputation du fournisseur de VPN

Avant de vous inscrire auprès d’un fournisseur de réseau privé virtuel, effectuez une recherche rapide sur l’historique de la société pour détecter tout incident ou toute activité louche signalée. Les meilleurs VPN ont une bonne réputation et font preuve de transparence.

Le pays dans lequel le fournisseur est basé

Le pays où le développeur du VPN est basé est important. En effet, les VPN doivent se conformer à la loi locale, certains pays sont plus respectueux que d’autres en matière de vie privée. La Suisse est un bon exemple mais il en existe d’autres.

Assurez-vous de choisir un VPN basé dans un pays avec des lois fortes qui garantissent la vie privée.

Optionnel : Serveurs fonctionnant uniquement en RAM

Lorsque les serveurs fonctionnent sur une mémoire vive (RAM), toutes les informations qui se trouveraient normalement sur le disque dur sont automatiquement effacées lorsque le serveur s’éteint. Lorsque toutes les opérations requises sont exécutées sur des serveurs à mémoire RAM uniquement, aucune donnée ne peut être physiquement retirée des serveurs.

Pourquoi les VPN gratuits ne sont pas toujours sûrs ?

Si vous recherchez un fournisseur de VPN pour un accès Internet plus sûr, vous avez probablement rencontré plusieurs entreprises qui proposent des services gratuits. La gratuité est toujours séduisante, mais quelle est le niveau de sécurité des VPN gratuits par rapport aux VPN payants ?

VPN gratuits contre VPN payants (version courte)

Les VPN payants sont plus performants que les VPN gratuits dans pratiquement tous les scénarios. Un VPN gratuit peut être lent, manquer de fonctionnalité et de choix de serveurs. Dans certains cas, il peuvent s’avérer être néfaste pour vos données et votre matériel. Et n’oubliez pas que vous exposez à des publicités en échange d’un service, n’a rien d’anodin. Vous serez encore plus traqué en ligne pour être de mieux en mieux ciblé par les régies pub.

Bon nombre de VPN restent abordables. Un VPN pas cher a un prix de revient au mois en dessous de 2,50 € pour un abonnement de 2 ans.

Les VPN gratuits sont limités

En plus d’avoir une bande passante limitée, les VPN gratuits manquent parfois de vitesse et du nombre de serveurs disponibles. L’emplacement du serveur auquel vous vous connectez est également important. Si vous préférez utiliser un VPN pour la sécurité et la vitesse, vous voudrez vous connecter à un serveur proche de vous.

Plus vous êtes proche d’un serveur, plus votre connexion sera rapide. La plupart des fournisseurs de VPN gratuits ne disposent que de quelques dizaines de serveurs, car les serveurs sont cher à entretenir.

Les VPN gratuits ont moins de fonctionnalités supplémentaires.

Comment fonctionne un VPN ?

Le VPN fonctionne en chiffrant vos données lorsqu’elles quittent votre appareil.

De quelle façon un VPN vous protège en ligne ?

Lorsque vous vous connectez à un service VPN, l’application connecte votre appareil à un serveur distant. Le logiciel VPN chiffre toutes les données que vous envoyez en ligne. Ensuite, les données cryptées sont envoyées au serveur VPN. Enfin, les données soient décodées et envoyées à leur destination.

Le VPN remplace également votre adresse IP par celle du serveur que vous avez choisi d’emprunter. Ainsi, tout le trafic internet entrant et sortant de votre appareil semble provenir du serveur.

Un VPN crée votre propre tunnel privé.

Imaginez l’internet comme une autoroute très fréquentée. Cette autoroute permet aux données de circuler entre les serveurs et les appareils du monde entier. Au lieu d’utiliser cette autoroute pour vous déplacer, vous empruntez un tunnel privé sécurisé.

Illustration : Tunneling

Ce tunnel privé fournit une voie chiffrée dédiée, de sorte que personne ne peut savoir ce que vous faites en ligne.

Bien qu’il puisse être utilisé pour de nombreuses raisons, la fonction principale d’un VPN est le chiffrement de votre trafic internet.

Pour en savoir plus : utilité d’un VPN ? 10 choses utiles avec un VPN

Quelles sont les limites d’un VPN ?

Un VPN est un excellent outil de protection de la vie privée, mais ce n’est pas la solution universelle à vos problèmes. Comme tout autre logiciel, un VPN a ses propres limites :

    • Les logiciels malveillants : ce n’est pas la tâche du VPN de détecter les virus ou autres logiciels malveillants lorsqu’ils tentent de s’infiltrer dans votre système ou lorsqu’ils commencent à fonctionner. Pour cela, vous avez besoin d’un programme antivirus ou d’un VPN avec un antivirus intégré.
    • L’ingénierie sociale : Le piratage psychologique est l’ensemble des pratiques reposant sur la manipulation et l’exploitation des faiblesses humaines dans le but de duper, voler, arnaquer. Autrement dit, si vous communiquez vos informations personnelles de vous-même, un VPN ne peut rien faire pour vous.
    • Suivi de compte : si vous continuez à vous connecter à des sites Web avec votre compte Google logué, ce dernier saura toujours quels sites vous visitez, et aucune application ne peut l’en empêcher. Il en va de même pour Facebook et autres réseaux sociaux.

En conclusion : les VPN sont-ils sûrs et valent-ils le coup ?

Oui, et oui.

Les réseaux privés virtuels sont essentiels pour la sécurité en ligne, surtout si votre connexion Internet passe par un réseau Wi-Fi public. Ils vous permettent de bénéficier de nombreux avantages, comme le contournement de la censure et l’accès aux sites Web bloqués. Cependant, leur meilleure caractéristique est la confidentialité numérique qu’ils offrent.

Un VPN gratuit ralentira très probablement votre connexion Internet, mais si vous choisissez bien, c’est mieux que rien.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

WhatsApp : Le problème des Métadonnées

WhatsApp : Le problème des Métadonnées

Depuis plusieurs années, WhatsApp se targue d’offrir une sécurité inégalée grâce à son chiffrement de bout en bout. Pourtant, deux récentes révélations soulèvent, une nouvelle fois, des interrogations concernant la protection de la vie privée des utilisateurs. Contrairement à ce que l’on pourrait penser, le problème ne réside pas dans le chiffrement lui-même, mais dans les métadonnées qui accompagnent chaque message.

Des révélations alarmantes

Le 22 mai 2024, The Intercept a publié une évaluation interne des menaces chez WhatsApp, révélant que des vulnérabilités pourraient permettre à des agences gouvernementales et de nombreux tiers de contourner le chiffrement pour accéder aux métadonnées des utilisateurs.

Quelques jours plus tard, Elon Musk a affirmé sur sa plateforme X que WhatsApp « exporte vos données utilisateur chaque nuit ».

Le responsable de WhatsApp, Will Cathcart, a répondu en soulignant que le chiffrement reste solide et que les messages sont privés. Cependant, ces discussions ne concernent pas le chiffrement des messages mais bien les métadonnées.

La nature des métadonnées

Les métadonnées incluent des informations telles que les adresses IP, les numéros de téléphone, les contacts avec lesquels vous avez échangé et les moments de ces échanges.

Bien que ces données puissent sembler anodines, elles sont déterminantes pour identifier les utilisateurs et tracer leurs activités. Par exemple, dans le cas de l’arrestation d’un activiste catalan, une simple adresse email de récupération a suffi.

WhatsApp collecte également des journaux d’utilisation, enregistrant des détails tels que l’heure, la fréquence et la durée des activités. Ces données, associées à d’autres produits Meta comme Instagram et Facebook, permettent de construire un profil numérique détaillé de chaque utilisateurs.

De plus, même si les fonctionnalités de localisation sont désactivées, l’adresse IP et d’autres informations peuvent toujours estimer la localisation générale de l’utilisateur.

Les implications des métadonnées

Les métadonnées peuvent être utilisées pour des attaques de corrélation, permettant de déduire qui parle avec qui et quand, malgré le chiffrement des messages.

Ces attaques sont particulièrement préoccupantes dans des contextes de surveillance globale. Tout ce que cela implique en termes de vie privée est alarmant.

Par exemple, ces informations peuvent permettre à un gouvernement ou à une entreprise de tracer les comportements et les interactions des individus, même sans accès au contenu des messages.

Les documents internes de WhatsApp indiquent que les vulnérabilités de l’analyse de trafic peuvent être exploitées pour surveiller les communications. L’ampleur de cette surveillance et les possibilités d’abus soulignent l’importance de renforcer la protection des métadonnées.

La collecte et l’analyse des métadonnées posent de sérieuses menaces pour la vie privée, exposant les individus à des risques de profilage, de discrimination et de surveillance non-justifiée.

Les réactions et solutions

Meta a été critiqué pour sa lenteur à répondre aux problèmes de sécurité jusqu’à ce qu’ils deviennent ingérables, comme le montre son historique de réponses tardives aux problèmes de confidentialité des utilisateurs.

Pour WhatsApp, améliorer la sécurité contre les attaques de corrélation pourrait compromettre la performance et l’accessibilité de l’application, créant un dilemme entre la protection des utilisateurs et la rentabilité.

Les suggestions incluent l’ajout d’un mode de sécurité renforcé pour les utilisateurs à risque, similaire au Mode d’isolement d’Apple pour iOS. Cependant, cette option pourrait attirer l’attention comme pour Telegram.

Conclusion

Les récentes révélations montrent que le véritable enjeu de la sécurité des communications ne réside pas seulement dans le chiffrement des messages, mais aussi dans la protection des métadonnées. WhatsApp et d’autres plateformes doivent trouver un équilibre entre la performance de l’application et la protection de la vie privée des utilisateurs.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Qu’est-ce qu’un courtier en données ?

Qu’est-ce qu’un courtier en données ?

Les données valent beaucoup d’argent, ça commence à se savoir.

Cependant, peu de personnes comprennent vraiment le marché des données. Cela est dû au fait que la majorité des acteurs de ce secteur sont plutôt discrets et on comprend bien pourquoi. Qu’est-ce qu’un courtier en données ? Découvrir et comprendre.

Qu’est-ce qu’un courtier en données ?

Un courtier en données est une entreprise qui collecte, analyse et revend des informations sur notre façon d’utiliser Internet. Ces données sont récoltées sur les sites Internet que nous visitons, les réseaux sociaux que nous utilisons et aussi et sur les applications gratuites installées sur nos téléphones.
Les courtiers en données, analysent et thématisent toutes ces données et les revendent aux entreprises et aux gouvernements du monde entier à des fins de marketing et d’influence.
Cette collecte massive des données est possible grâce aux conditions d’utilisation de certains services que tout le monde accepte sans jamais les lire.

Qui sont les courtiers en données ?

Cambridge Analytica est sans aucun doute, l’entreprise la plus connue dans ce domaine depuis la controverse de 2018. Mais pourtant, il en existe beaucoup d’autres.
Vous n’avez probablement jamais entendu parler d’Acxiom, CoreLogic et Epsilon. Il y a une raison à cela. Elles préfèrent rester discrètes. Il ne s’agit la que de quelques-unes des plus grandes entreprises qui gagnent de l’argent en collectant, regroupant et vendant les données de la population.

Quelles sont les données qu’ils collectent ?

En collectant les metadonnées des utilisateurs à partir de nombreuses sources différentes, les courtiers en données sont en mesure de dresser un tableau très précis de la vie des personnes. Ils peuvent connaître vos revenus, votre âge, votre genre et votre adresse. Mais certains cherchent à aller encore plus loin, en collectant des données spécifiques, comme la localisation, le comportement d’achat ou les traits psychologiques.

Illustration d'une métadonnée

En combinant toutes ces informations avec votre comportement en ligne, les courtiers peuvent se faire une idée de l’évolution de votre relation, de votre état de santé, de votre recherche d’un nouvel emploi ou de votre intention de déménager dans une autre ville et ainsi prédire certains de vos comportements futurs en terme de consommation.

En connaissant vos intérêts et votre état d’esprit, le ciblage peut se faire de manière très efficace.

Comment les informations sont-elles collectées ?

Les données sont collectées par de nombreuses sources différentes. Les cookies tiers, les réseaux wifi publics et le raclage de sites web sont les plus couramment utilisés pour recueillir des informations. C’est la raison pour laquelle il ne faut jamais accepter tous les cookies.

Si vous acceptez tous les cookies et que vous avez votre profil Facebook sur « public », il y a de fortes chances que les courtiers aient un profil très précis de vous.

Si vous souhaitez connaître la valeur de vos données, l’application mobile Rita vous permet de consulter, de contrôler et de gagner des récompenses à partir de vos données. En moyenne, 197 entreprises ont accès à vos données. Rita vous montre combien et qui y a accès.

Comment les vendent-ils ?

L’un des moyens est le site Web Datarade.ai, une plateforme d’agrégation de courtiers en données, où l’on peut voir les courtiers faire la promotion de leurs ensembles de données clients.

Le manque de transparence manifeste de ce marché entraîne certains problèmes éthiques. Les entreprises connaissent des informations sur vous sans que vous le sachiez. Cela conduit à une forme d’exploitation des individus par les entreprises.

Illustration : Site de Datarade

« Trouvez les bonnes données, sans effort.
Le moyen le plus simple de trouver, comparer et accéder à des produits de données provenant de plus de 500 fournisseurs de données de premier ordre dans le monde entier. »

Des règlementations ont été mises en place

Bien que ces pratiques existent depuis des années maintenant, les régulateurs commencent à agir depuis peu. Le RGPD (Règlement général sur la protection des données), le CCPA (California Consumer Privacy Act) et les réglementations équivalentes ont tous pris des mesures.

Les régulateurs ont exigé plus de transparence et d’application de la validation du consentement et des moyens plus faciles et plus transparents de se retirer. Les procédures restent cependant longues pour les individus. Des solutions de service de suppression de vos informations personnelles des bases de données en ligne commencent à arriver sur le marché. Parmi elles, on peut citer Incogni.

Dans l’absolu, cibler et adapter du contenu en fonction des internautes n’est pas une mauvaise chose si cela améliore l’expérience utilisateur. Par ailleurs, il faut reconnaître que c’est toujours agréable de découvrir des contenus pertinents.

Cependant, les transactions de données devraient être transparentes et centrées uniquement sur l’utilisateur. Nous sommes convaincus que les utilisateurs doivent savoir quelles données sont collectées et avoir le choix de les partager ou non. N’oubliez pas que l’utilisation d’un VPN permet de masquer votre activité en ligne, votre adresse IP et vos données de navigation.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Incogni : Le service de suppression de vos informations personnelles des bases de données

Incogni : Le service de suppression de vos informations personnelles des bases de données

Incogni est un service spécialisé dans la suppression de vos informations personnelles des bases de données des courtiers en données, ou data brokers. Ce service vise à protéger votre vie privée en empêchant l’exploitation commerciale de vos données sans votre consentement explicite. En s’attaquant directement à la source du problème, Incogni offre une solution proactive pour contrôler comment vos informations personnelles sont partagées et utilisées dans l’écosystème numérique. On vous en dit plus.

Qu’est-ce qu’un courtier en données ?

Les courtiers en données collectent des informations sur vous partout où ils le peuvent : dossiers publics, applications que vous utilisez, services auxquels vous vous connectez, tout y passe. Ces données peuvent inclure des noms, âges, genres, numéros de téléphone, ainsi que vos centres d’intéret.

Ces métadonnées leur permettent de dresser un profil détaillé de vous, qu’ils vendent ensuite à des spécialistes du marketing et à d’autres parties intéressées prêtes à payer pour ces informations. En règle générale, les grandes régies publicitaires sont les principaux acheteurs. Ces derniers utilisent vos données pour mener des campagnes de marketing ciblé ou prendre d’autres décisions commerciales.

L’activité des courtier en données est en plein essor, puisque le marché valait 233 milliards en 2019, et n’a fait que croître depuis. Heureusement, il existe certaines réglementations qui vous permettent de demander la suppression de vos données… mais en pratique, ce n’est pas si simple.

Illustration : Site de Datarade un courtier en données
Datarade, un gros courtier en données

Comment faire pour que les courtiers suppriment mes données ?

Bien que le Règlement Général sur la Protection des Données (RGPD) en Europe et le California Consumer Privacy Act (CCPA) aux États-Unis obligent les courtiers en données à supprimer vos informations sur demande, le processus n’est pas toujours simple.
Étant donné les bénéfices financiers importants liés à la vente de données personnelles, certaines entreprises peuvent tenter de retarder ou d’éviter de se conformer à ces demandes en compliquant les procédures de suppression.

C’est ici qu’Incogni intervient. Armée d’une expertise juridique que la plupart des individus n’ont pas, l’équipe d’Incogni simplifie et accélère ce processus pour vous. Au lieu de devoir naviguer à travers un océan de jargon juridique et de garder la trace des réponses des courtiers, vous pouvez vous détendre et suivre les progrès grâce aux mises à jour régulières fournies par Incogni. Ce service vous libère de la charge administrative et assure une gestion efficace des demandes de suppression auprès d’un large réseau de courtiers en données, couvrant désormais plus de 180 entités à travers le monde.

Illustration : collecte des données
Incogni©

Comment fonctionne Incogni ?

Surfshark a rendu l’inscription à Incogni aussi simple que possible. Il vous suffit de suivre le processus d’enregistrement :

Étape 1 : Remplir le formulaire avec vos coordonnées.

Étape 2 : Signer le document de procuration.

Étape 3 : Confirmez votre e-mail et c’est tout.

Une fois que vous êtes enregistré, l’équipe d’Incogni contactera les courtiers en données en votre nom pour demander que vos données personnelles soient supprimées de leurs bases de données.

Illustration : Incogni données

©Incogni

Vous pourrez suivre l’évolution de la situation sur :

 

  • Le nombre de sociétés ont été contactées
  • Quelles entreprises ont supprimé vos données
  • Les entreprises qui sont en train de supprimer vos données.

Avantages d’Incogni

  • Automatisation du processus de suppression : ce service vous fait gagner du temps car il faut normalement soumettre manuellement toutes les demandes de suppression d’informations.
  • Contrôle de vos données personnelles : Incogni vous aide à récupérer le contrôle de vos données personnelles en facilitant l’opt-out auprès des divers types de courtiers en données, y compris ceux spécialisés dans les risques, le recrutement, et les informations financières.
  • Protection contre les fraudes et usurpations d’identité : En supprimant vos données des bases des courtiers, Incogni réduit également le risque de fraudes et d’usurpations d’identité.

Pour conclure

Pour l’instant, étant donné qu’il dépend de la législation locale en matière de traitement des données, Incogni n’est disponible qu’en Europe (y compris la France) et aux États-Unis. Incogni est conforme aux lois sur la protection de la vie privée en vigueur dans les régions où il opère, comme le RGPD, qui impose des règles strictes sur le traitement et la protection des données personnelles.

Incogni fait également partie de l’initiative CR Digital Lab, qui collabore avec plusieurs entreprises pour développer un protocole de droits sur les données qui fournira une méthode standard permettant aux consommateurs d’exercer leurs droits sur leurs données personnelles.

Attention toutefois ! Le service se concentre uniquement sur les courtiers en données et ne peut pas supprimer des informations qui peuvent être disponibles sur d’autres plateformes ou réseaux sociaux.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

TikTok aux États-Unis : Biden prêt à signer le projet de loi d’interdiction

TikTok aux États-Unis : Biden prêt à signer le projet de loi d’interdiction

Le débat sur TikTok, LA plateforme de vidéos courtes qui captivent une audience globale de plus d’1,5 milliard d’utilisateurs, s’intensifie aux États-Unis. Un projet de loi, récemment approuvé par le Sénat américain, pourrait sceller le sort de l’application sur le territoire américain. Ce texte législatif, qui exige que la société mère chinoise ByteDance se désinvestisse de TikTok, est désormais sur le point d’être signé par le président Joe Biden. Si ByteDance ne trouve pas d’acquéreur non lié à des nations adverses dans les six mois à venir, TikTok sera définitivement interdit aux États-Unis.
Mise à jour du 15/05/2024 : L’application a décidé de se défendre et attaque les États-Unis pour interdiction inconstitutionnelle.

Implications sécuritaires : Pourquoi l’interdiction de TikTok est-elle envisagée ?

L’inquiétude principale concernant TikTok est son potentiel de menace pour la sécurité nationale, un sujet de préoccupation qui n’est pas récent mais qui s‘est intensifié avec le temps. L’application, détenue par la société chinoise ByteDance, fait l’objet d’un examen approfondi par les autorités américaines depuis des années. Les appréhensions sont principalement axées sur la manière dont TikTok collecte et stocke les données privées des utilisateurs.

En dépit des tentatives d’améliorations de TikTok, comme le transfert de ces données vers les serveurs d’Oracle pour atténuer les craintes, les doutes persistent, notamment concernant les risques d’accès par le gouvernement chinois et le contrôle de l’algorithme de recommandation, qui pourrait influencer l’opinion publique aux États-Unis dans un contexte d’élections imminentes.

Cette double menace est renforcée par les révélations récentes d’un ancien exécutif de ByteDance, qui a affirmé dans des documents judiciaires que le Parti communiste chinois avait accès aux données de TikTok, malgré leur stockage aux États-Unis. Ces affirmations sont venues appuyer les déclarations de hauts responsables, comme le directeur du FBI, qui ont exprimé des inquiétudes graves quant à la capacité de la Chine à exploiter ces informations à des fins de manipulation.

Mise en œuvre de l’interdiction : Quelle approche les États-Unis envisagent-ils ?

L’histoire récente nous donne un aperçu des méthodes potentielles pour une interdiction de TikTok. En septembre 2020, le Département du Commerce des États-Unis avait tenté, sans succès final, d’interdire l’application ainsi que WeChat, demandant leur suppression des app stores d’Apple et de Google.

Cette tentative avait été bloquée par une décision judiciaire et annulée par le président Biden. Toutefois, la nouvelle législation adoptée par le Sénat impose à TikTok de trouver un propriétaire américain ou d’un pays non adversaire dans les 180 jours, sous peine d’interdiction. Ce cadre législatif suggère une interdiction totale de l’application si les conditions ne sont pas remplies, marquant ainsi une approche plus stricte et structurée comparée aux tentatives antérieures.

Y a-t-il des alternatives ?

En cas d’interdiction effective, les utilisateurs pourraient chercher des moyens de contourner les restrictions, comme l’utilisation de VPN gratuits pour les réseaux sociaux pour modifier leur localisation virtuelle. Cependant, TikTok a indiqué collecter des informations de localisation approximatives basées sur des données de réseau, ce qui pourrait limiter l’efficacité de telles stratégies.

L’avenir de TikTok aux États-Unis est donc incertain. Alors que le débat sur la sécurité nationale continue de faire rage, les utilisateurs de l’application attendent de voir comment cette situation évoluera.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.