Stockage en ligne : Combien d’espace nos données occupent-elles ?

Stockage en ligne : Combien d’espace nos données occupent-elles ?

Individuellement, nous possédons des milliers de données sous forme d’images, de fichiers audio et de documents. Elles sont forcément stockées quelque part et dans la majorité des cas, elles sont sur un cloud sécurisé.

La notion même de stockage en nuage est assez abstraite. Si nous devions nous représenter physiquement ce que cela représenterait en espace physique réel, à quoi cela ressemblerait ? En calculant la taille moyenne d’une photo, d’un boîtier de CD et d’un document papier A4, il est possible de faire une bonne estimation de la place que prennent nos données.

Quelle quantité de stockage utilisons-nous réellement ?

Une personne moyenne stocke 500 Go de données dans son espace de stockage en ligne personnel. Sans surprise, les photos et les fichiers d’images occupent la majorité de notre espace de stockage, soit 46 %. Pour mettre les choses en perspective, cela équivaut à 137 237 photos pour une seule personne, c’est énorme comparé au siècle dernier.

En ce qui concerne les fichiers textes, un individu moyen en stocke 129 Go dans le nuage, soit 26 % de son espace total. Chaque Go de données équivaut à 75 000 pages, ce qui signifie qu’une personne stocke l’équivalent de 9 648 750 feuilles de papier dans son espace de stockage en ligne.

Les 6 % restants du cloud sont utilisés pour sécuriser tous certains fichiers musicaux et audio. Une personne lambda conserve jusqu’à 28,7 Go de musique sans son cloud, ce qui équivaut à 6 601 chansons ou 943 albums.

Si toutes ces données étaient des photos physiques, des CD et des morceaux de papier, et que nous les empilions toutes, la hauteur des médias d’une personne atteindrait 1000 m.

Pour vous donner un ordre d’idées, la tour Eiffel, culmine à 324 mètres. Si les données d’une personne étaient empilées, cette pile ferait 3 fois sa taille. Les photos représenteraient 11% de la hauteur, les CD 3% et les documents 295%.

Illustration : Tour Eiffel

 

Qu’est-ce que ça représenterait en impact environnemental ?

Les documents d’une seule personne équivalent à 965 arbres.

Avec ces informations, on se dit que si le nuage n’existait pas, la quantité de papier et de plastique qui serait nécessaire pour faire des copies physiques de toutes nos données serait une pure dinguerie.

Une personne seule stocke, en moyenne, 9 648 750 pages de documents électroniques. Si nous devions les imprimer toutes, environ 965 arbres devraient être abattus rien que pour une personne. Pour imprimer les documents de la population européenne, il faudrait abattre 715 milliards d’arbres, ce qui équivaut presque à couper 2 fois la totalité de la forêt amazonienne.

De même, si une seule personne possède, en moyenne, 137 236 photos, il faudrait abattre 13,7 arbres supplémentaires pour convertir ces photos en copies physiques sur un papier adapté.

Pour stocker physiquement la musique d’une personne moyenne, il faudrait utiliser 943 CD en plastique. Plus choquant encore, l’ensemble de la collection de CD de l’Europe couvrirait 174 000 terrains de football en boîtiers de CD en plastique, qui finiraient très probablement dans nos océans et nos décharges sous forme de déchets plastiques. En raison de leur composition, les CD sont très difficiles à éliminer et resteraient probablement intacts pendant des centaines d’années.

Illustration : compact disque

Ces chiffres sont clairement délirants. Mais soyons honnête !
Nos habitudes de stockage en ligne sont le reflet de notre façon de vivre avec ce que la technologie a à nous offrir. Quant à l‘impact environnemental des serveurs et data center du monde entier, en l’absence de chiffres clairs, la question divise toujours.

C’est évident que sans service de stockage en ligne ni même de disques durs avec des capacités importantes, nous serions beaucoup plus sélectif dans ce que nous gardons. Au siècle dernier, la musique et les photos représentaient déjà une part importante de la vie d’une personne mais étaient « consommés » différemment. Par ailleurs l’absence d’Internet et de smartphone limitait grandement les choix.

Vous cherchez à sécuriser vos données ?

Lorsque vous stockez vos données dans le nuage, il est important de vous assurer qu’elles sont en sécurité. Orientez-vous toujours vers un service de Cloud à connaissance zéro avec un chiffrement de bout en bout. ProtonDrive, pCloud Encryption et NordLocker sont des clouds chiffrés ultra sécurisés.

 

Sources :

pCloud : Stacks of storage : How much your data take up ?

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

L’accumulation de données : Quand la surcharge numérique menace notre bien-être

L’accumulation de données : Quand la surcharge numérique menace notre bien-être

L’accumulation de données, aussi connue sous le terme anglais de data hoarding, est une pratique de stockage de quantités massives d’informations numériques, souvent bien au-delà de ce qui est nécessaire ou utile. Cette tendance, en progression, comporte de nombreux risques et implications, tant sur le plan personnel que professionnel. En plus des considérations techniques et légales, les aspects psychologiques de ce comportement sont des symptômes de troubles sous-jacents tels que l’anxiété, les troubles obsessionnels compulsifs (TOC), et d’autres formes de détresse émotionnelle qui nécessitent une attention et une intervention appropriées.

Qu’est-ce que l’accumulation de données ?

Le data hoarding se manifeste par la collecte et la conservation de vastes volumes d’informations numériques. Les raisons peuvent varier : la peur de perdre des données précieuses, le désir d’archiver des informations pour une utilisation future, ou simplement l’habitude de ne pas supprimer les fichiers redondants ou obsolètes.

Les types de données concernées peuvent inclure des mails, des documents, des photos, des vidéos, des logiciels, et bien plus encore. Souvent, ces données sont mal organisées, rendant difficile la localisation de l’information spécifique au moment nécessaire.

Types d’accumulateurs de données

Les chercheurs identifient généralement quatre profils principaux d’accumulateurs de données :

  • Les anxieux : Craignent les conséquences de la suppression de données et gardent des fichiers par précaution.
  • Les désengagés : Ne prévoient pas de conserver les données indéfiniment mais manquent de temps ou de motivation pour les organiser.
  • Les collectionneurs : Conservent intentionnellement des données bien organisées pour une récupération rapide et sécurisée.
  • Les conformistes : Accumulent des données en raison de directives institutionnelles ou légales, souvent au-delà des besoins réels.

Risques associés à l’accumulation de données

L’accumulation excessive de données présente plusieurs risques :

  • Sécurité et confidentialité : Plus le volume de données stockées est important, plus le risque de violation de données augmente, rendant ces informations une cible de choix pour les cyberattaques.
  • Coûts opérationnels : La gestion de grandes quantités de données nécessite des ressources matérielles et humaines considérables, augmentant ainsi les coûts.
  • Impact environnemental : Le stockage de données consomme de l’énergie, contribuant à une empreinte carbone plus élevée.

Data hoarding : Quel impact psychologique ?

1. Comparaison avec l’accumulateur matériel

Certaines recherches comparent l’accumulation de données numériques à l’accumulation matérielle(syndrome de Diogène), un trouble bien reconnu en psychologie.

L’accumulation matérielle se caractérise par la difficulté à se séparer de possessions, entraînant une accumulation excessive d’objets. De la même manière, l’accumulation de données peut être alimentée par des compulsions similaires, telles que l’anxiété liée à la perte d’informations potentiellement précieuses ou la croyance irrationnelle en l’importance future de ces données.

Illustration : syndrome de Diogène

2. Anxiété et attachement

Des études ont montré que l’accumulation de données peut être associée à une forme d’anxiété. Les individus peuvent ressentir une angoisse à l’idée de perdre des informations, ce qui les pousse à stocker de grandes quantités de données, souvent sans organisation adéquate. Ce comportement peut également refléter un attachement émotionnel aux fichiers, où chaque élément numérique est perçu comme ayant une valeur sentimentale ou pratique importante.

3. Désengagement et procrastination

Une autre dimension psychologique explorée est le désengagement. Les accumulateurs de données peuvent procrastiner en ce qui concerne le tri et la suppression de fichiers. Ce comportement est souvent lié à un manque de motivation ou à une surcharge cognitive, où l’individu se sent dépassé par le volume de données à gérer.

4. Troubles obsessionnels compulsifs (TOC)

Il existe également des liens potentiels entre l’accumulation de données et les troubles obsessionnels compulsifs (TOC). Certains individus peuvent ressentir une compulsion à collecter et à conserver des informations, craignant des conséquences catastrophiques s’ils ne le font pas. Cela peut conduire à des comportements ritualisés et à une accumulation excessive de données numériques, similaire aux symptômes observés dans les TOC traditionnels.

Annexe : Études officielles sur l’accroissement de données et la psychologie

Voici quelques études officielles et articles académiques qui explorent la psychologie derrière l’accumulation de données numériques :

  • Accumulation et minimalisme : Tendances en matière de conservation des données numériques
    Auteur(s) : F. Vitale, I. Janzen, J. McGrenere
    Résumé : Cette étude examine les tendances de conservation des données numériques, comparant les coûts associés à l’accumulation de données numériques et à l’encombrement digital. Elle aborde la question de l’accumulation comme un ensemble de tendances quotidiennes plutôt que comme un trouble clinique.
    Lien : Lire l’étude
  • Attitudes et facteurs psychologiques associés au suivi de l’actualité, à la distanciation sociale, à la désinfection et à la thésaurisation chez les adolescents américains pendant la pandémie de COVID-19
    Auteur(s) : B. Oosterhoff, C.A. Palmer
    Résumé : Cette recherche explore les comportements de surveillance des nouvelles, la distanciation sociale, la désinfection et l’accumulation chez les adolescents américains pendant la pandémie de COVID-19. Elle met en lumière les croyances psychologiques qui peuvent promouvoir des comportements de santé positifs.
    Lien : Lire l’étude
  • Comportements de thésaurisation numérique : Motivations sous-jacentes et conséquences négatives potentielles
    Auteur(s) : G. Sweeten, E. Sillence, N. Neave
    Résumé : Cette étude analyse les comportements d’accumulation numérique, en examinant les motivations sous-jacentes et les conséquences négatives potentielles. Elle souligne les similitudes entre l’accumulation numérique excessive et les troubles de l’accumulation matérielle.
    Lien : Lire l’étude

Ces études fournissent une compréhension approfondie des facteurs psychologiques qui motivent l’accumulation de données et les implications de ces comportements. Elles montrent également que l’accumulation de données peut être comparée à des troubles reconnus tels que l’accumulation matérielle et les troubles obsessionnels compulsifs (TOC).

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Comment un gouvernement peut bloquer un réseau social ?

Comment un gouvernement peut bloquer un réseau social ?

En Nouvelle-Calédonie, le blocage de TikTok le 15 mai 2024 a soulevé de nombreuses interrogations. Cet événement nous offre une opportunité de décortiquer les mécanismes techniques et légaux utilisés par les gouvernements pour restreindre l’accès à des plateformes numériques.

Les fondements Légaux

Avant d’entrer dans les détails techniques, il est important de comprendre le cadre légal. Pour qu’un gouvernement puisse légitimement bloquer un réseau social, il doit s’appuyer sur une base juridique solide. Cette base varie d’un pays à l’autre et peut inclure des lois sur la sécurité nationale, la protection des données, ou encore la régulation des contenus en ligne.

En Nouvelle-Calédonie, le blocage de TikTok a été mis en place dans le contexte de l’état d’urgence déclaré suite à des troubles sociaux et des manifestations violentes. Les autorités ont invoqué des pouvoirs exceptionnels conférés par cet état d’urgence pour ordonner aux fournisseurs d’accès internet (FAI) de couper l’accès à l’application. Les préoccupations incluaient la diffusion de contenus pouvant inciter à la violence et à la désinformation pendant une période de tension élevée.

Les techniques de blocage

Il existe plusieurs méthodes techniques pour bloquer l’accès à un réseau social. Ces méthodes peuvent être classées en deux grandes catégories : les techniques basées sur l’infrastructure du réseau et celles basées sur le contrôle des contenus.

Blocage au Niveau des DNS

Le système de noms de domaine (DNS) est l’annuaire d’internet. Les gouvernements peuvent ordonner aux FAI de modifier leurs serveurs DNS pour empêcher la résolution des noms de domaine associés au réseau social visé. Par exemple, lorsqu’un utilisateur tente d’accéder à l’application, le serveur DNS ne résout pas l’adresse IP correspondante, rendant ainsi le site inaccessible.

Filtrage IP

Le filtrage IP est une méthode qui consiste à bloquer les adresses IP associées aux serveurs d’un réseau social. Les adresses IP sont des identifiants numériques uniques attribués à chaque serveur sur internet. En empêchant l’accès à ces adresses IP spécifiques, les fournisseurs d’accès à internet (FAI) peuvent bloquer la connexion des utilisateurs aux serveurs de la plateforme.

Par exemple, si les serveurs de TikTok ont des adresses IP connues, les FAI peuvent configurer leurs systèmes pour refuser toute tentative de connexion à ces adresses. Ainsi, même si un utilisateur tente de se connecter directement à l’adresse IP de TikTok au lieu d’utiliser le nom de domaine, il ne pourra pas accéder au service.

Cette méthode est souvent utilisée en complément du blocage DNS, car elle permet de contourner les tentatives de contournement basiques comme l’utilisation de serveurs DNS alternatifs. En bloquant à la fois les noms de domaine et les adresses IP, les autorités peuvent renforcer l’efficacité du blocage. Toutefois, cette approche peut être contournée si le réseau social utilise des techniques comme la rotation d’adresses IP ou le recours à des services de livraison de contenu (CDN) qui utilisent un grand nombre d’adresses IP dynamiques.

 

Inspection et Filtrage du Contenu (DPI)

L’inspection appronfondie des paquets de données (DPI) permet aux FAI de surveiller le trafic internet en temps réel et de bloquer certains types de contenus ou de connexions. Cette méthode est plus sophistiquée et coûteuse, car elle nécessite une infrastructure avancée capable d’analyser et de filtrer les paquets de données en fonction de règles prédéfinies.

Blocage des Applications

Les gouvernements peuvent également cibler les magasins d’applications pour limiter la disponibilité d’une application sur leurs territoires. Ils peuvent demander à Apple et Google de retirer une application de leurs boutiques locales, compliquant ainsi l’installation de l’application sur les appareils mobiles.

 

Les contournements et les limitations

Malgré ces mesures, les utilisateurs disposent de moyens pour contourner les blocages. Les VPN et les serveurs proxy sont des outils couramment utilisés pour accéder aux contenus restreints. Cependant, les gouvernements peuvent également mettre en place des mesures pour détecter et bloquer l’utilisation de ces outils.

Cependant, les méthodes de blocage ne sont jamais parfaites et peuvent entraîner des effets secondaires indésirables. Par exemple, le blocage d’adresses IP peut affecter d’autres services hébergés sur les mêmes serveurs, perturbant ainsi l’accès à des sites non ciblés.

Conclusion

Le blocage d’un réseau social par un gouvernement est un processus complexe qui nécessite une combinaison de stratégies légales et techniques.

L’exemple récent de la Nouvelle-Calédonie montre que les gouvernements peuvent intervenir rapidement pour restreindre l’accès à des plateformes jugées problématiques.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Surfshark installe des toilettes transparentes pour sensibiliser a la confidentialité en ligne

Surfshark installe des toilettes transparentes pour sensibiliser a la confidentialité en ligne

Surfshark, un fournisseur de VPN, a choisi Londres pour questionner la tendance des gens à mettre en péril leur vie privée dans le paysage numérique actuel. La plupart d’entre nous sont prêts à publier les moments les plus sensibles et les plus privés de leur vie sur les plateformes de médias sociaux pour quelques likes et followers. À l’inverse, nous avons des limites précises lorsqu’il s’agit du monde hors ligne, un véritable paradoxe.

Dans une démarche pour le moins originale et audacieuse, la firme, spécialisée dans les solutions de réseau privé virtuel, a lancé une campagne de sensibilisation à la vie privée qui ne passe pas inaperçue : une toilette entièrement transparente installée dans un camion parcouru dans divers lieux publics. Cette initiative vise à mettre en lumière la vulnérabilité de nos données personnelles sur internet.
Illustration : toilette transparent a Londres

« Combien êtes-vous prêt à partager ? « (Image credit: Future)

Le transparent loo, comme l’a surnommé l’entreprise, permet aux passants d’expérimenter de manière concrète ce que cela signifie de ne pas avoir de confidentialité. Bien que l’intérieur de la toilette soit visible, la personne à l’intérieur se sent protégée jusqu’à ce qu’elle réalise que tous peuvent la voir.
C’est une métaphore puissante pour la protection que devraient offrir les services de VPN : un espace sûr et privé dans un environnement où l’on se sent constamment exposé.

Illustration : toilette transparent 2

Source : X

Ce choix provocateur ultra marketing met en relief une question souvent ignorée par le grand public : nos activités en ligne, tout comme nos moments les plus privés, peuvent être exposés sans notre consentement explicite.

Surfshark explique que tout comme nous ne tolérerions pas un manque de confidentialité dans des situations vulnérables comme l’utilisation d’une toilette publique, nous ne devrions pas accepter la même vulnérabilité en ligne.

Cette campagne soulève des interrogations essentielles sur les pratiques de collecte de données et la sécurité en ligne. En plaçant la vie privée au centre des débats grâce à une toilette transparente, Surfshark espère encourager les discussions sur l’importance de la protection des données personnelles et l’utilisation de VPN comme un outil de préservation de notre intimité numérique.

Même si c’est d’un goût douteux, c’est une bonne piqure de rappel !

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

NordVPN introduit Saily, une nouvelle eSIM pour une connexion sécurisée n’importe où dans le monde

NordVPN introduit Saily, une nouvelle eSIM pour une connexion sécurisée n’importe où dans le monde

NordVPN, élu meilleur VPN en 2024, dévoile Saily, son nouveau service eSIM. Ce service est conçu pour offrir une connexion internet simplifiée et premium à l’échelle mondiale. Avec une sortie annoncée au premier trimestre 2024, L’application Saily est enfin accessible et fonctionnelle.

Qu’est-ce qu’une eSIM ?

L’eSIM, ou carte SIM électronique, est une version numérique de la carte SIM traditionnelle. Contrairement aux cartes SIM physiques, l’eSIM est intégrée directement dans l’appareil mobile et peut être activée par logiciel. Cette technologie permet aux utilisateurs de changer de fournisseur de services ou de forfait sans avoir besoin de remplacer physiquement la carte SIM. Elle est idéale pour les voyageurs et les télétravailleurs, car elle facilite le passage d’un réseau à un autre et réduit les frais d’itinérance.

Illustration : eSim sécurisée

Saily : Un service innovant

Saily est un service d’eSIM qui offre des forfaits de données mobiles dans plus de 150 pays. Utilisant la fonction eSIM des téléphones, cette application permet aux utilisateurs d’accéder à des plans de données de voyage sans avoir à se soucier des SIM physiques ou d’autres options de données de voyage. C’est un vrai plus pour les voyageurs fréquents qui souhaitent économiser sur les frais d’itinérance et surtout éviter les points d’accès Wi-Fi publics non-sécurisés.

Bien que d’autres entreprises proposent déjà des services eSIM (Orange, SFR, Free), Saily se distingue par son intégration avec les solutions de sécurité de NordSecurity. Cette combinaison offre une couche supplémentaire de protection des données, essentielle dans le contexte d’insécurité numérique actuel.

Illustration : Inscription Beta Saily

Fonctionnalités et plans de Saily

Plans de Données : Saily propose plusieurs forfaits data, allant de 1GB pour 7 jours à 20GB pour 30 jours.
Prix : Les prix commencent à partir de 1,99 $ par semaine pour le forfait le moins cher.
Accessibilité : Disponible dans plus de 150 pays, y compris les États-Unis, le Brésil, le Canada, la Franceet plus encore.
Compatibilité : Compatible avec tout téléphone supportant l’eSIM.
Support : Support client 24/7 via le chat en direct dans l’application.

Illustration : fonctionnement Saily

Facilité d’utilisation

La mise en place de Saily est simple :

  • Téléchargez l’application Saily depuis l’App Store ou Google Play.
  • Sélectionnez votre destination et choisissez votre plan de données.
  • Suivez les étapes dans l’application pour configurer l’eSIM sur votre appareil.
  • Activez votre plan avant votre départ. Vous aurez besoin d’une connexion internet pour cette étape.

Pour conclure

Avec Saily, les utilisateurs bénéficient d’une connexion sécurisée, rapide, et économique. L’application élimine la nécessité de se procurer des cartes SIM locales à l’arrivée, évitant ainsi les files d’attente et les vendeurs de rue (longues et compliquées dans certains pays). La sécurité de votre connexion est assurée, loin des réseaux Wi-Fi lents et non sécurisés des cafés.

Saily redéfinit la connectivité mobile pour les voyageurs avec une solution simple, abordable et sécurisée.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Fin du géo-spoofing pour Apple : Les boutiques d’applications tierces verrouillées à l’UE

Fin du géo-spoofing pour Apple : Les boutiques d’applications tierces verrouillées à l’UE

Après des années de résistance, Apple commence à assouplir son écosystème exclusif en autorisant, pour la première fois, l’accès à des boutiques d’applications tierces. Cette nouveauté, introduite avec la mise à jour iOS 17.4, marque un tournant pour les utilisateurs au sein de l’Union européenne. Cependant, cette ouverture n’est pas sans restrictions, et ceux qui espéraient contourner ces limitations à l’aide d’un VPN gratuit pour iPhone seront déçus.

Un accès géolocalisé

Selon un document de support publié par Apple, pour accéder à ces nouvelles boutiques, il est impératif d’avoir un Apple ID associé à un État membre de l’UE et de se trouver physiquement dans l’un de ces pays. Apple effectue une vérification de géolocalisation pour s’assurer de la position de l’utilisateur, sans pour autant collecter de données de localisation précises. Cette méthode rend inefficace l’utilisation de services VPN, qui, bien qu’ils puissent modifier l’adresse IP d’un utilisateur pour simuler une localisation différente, ne peuvent tromper la vérification GPS effectuée par l’appareil.

Illustration : iOS17
© 2024 Apple Inc

Des vérifications multiples

Outre la géolocalisation, Apple utilise d’autres critères pour déterminer l’éligibilité à l’accès des boutiques tierces, incluant l’adresse de facturation de l’Apple ID, la région sélectionnée dans les réglages de l’appareil, et le type d’appareil utilisé. Ces mesures visent à renforcer l’exclusivité de cette ouverture aux résidents de l’UE.

Une période de grâce limitée

Apple concède une période de grâce pour les utilisateurs voyageant hors de l’UE, leur permettant de conserver l’accès aux boutiques tierces temporairement. Cependant, cette flexibilité a ses limites : un séjour prolongé à l’extérieur de l’UE entraînera la perte de certaines fonctionnalités, notamment la capacité d’installer de nouvelles applications depuis ces boutiques alternatives. Les applications déjà installées continueront de fonctionner, mais sans possibilité de mise à jour.

Les premières boutiques et les implications

La Mobivention App Marketplace est la première boutique tierce disponible, ciblant les clients corporatifs. D’autres acteurs, tels que MacPaw, Epic Games, et AltStore, ont annoncé leur intention de lancer leurs propres boutiques.
Cette ouverture, bien que limitée, soulève des questions quant à la sécurité et l’impact potentiel sur les revenus d’Apple, qui a instauré des frais significatifs pour les développeurs choisissant ces nouvelles plateformes.

Conclusion

L’initiative d’Apple d’ouvrir son écosystème aux boutiques d’applications tierces au sein de l’UE représente une évolution notable, mais est tellement réglementée, qu’au final, on peut douter de sa réelle utilité.
Pour l’instant, les utilisateurs hors de l’UE restent spectateurs et s’orientent toujours vers Cydia, en attendant de voir si des changements similaires seront appliqués dans leurs régions.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.