Big data : que fait-on de nos données personnelles ?


Nos téléphones mobiles, nos ordinateurs et nos cartes bancaires collectent chaque jour d’énormes quantités de données. Ce réservoir inépuisable de big data est le nouvel or noir d’Internet. Alors qu’il s’agit de la matière première de cette économie de l’information, certains utilisateurs s’interrogent sur leur protection de la vie privée.

L’avènement du numérique et des nouvelles technologies mobiles a considérablement augmenté la quantité et la nature des données circulant dans l’écosystème numérique. En 2016, une statistique fournie par IBM montrait que, 90% du volume de données circulant a été collecté en moins de 2 ans. Preuve que le secteur du big data connaît une croissance exponentielle. Ces informations viennent de partout : messages que nous nous envoyons, vidéos que nous publions, signaux GPS, personnes avec lesquelles nous nous connectons, etc. Ils représentent les activités des utilisateurs sur Internet. Ils reflètent nos personnalités, nos préférences d’achat, nos goûts, notre santé, nos opinions politiques, nos préoccupations, etc. Alors, par exemple, que se passe-t-il lorsque nous publions des photos sur les réseaux sociaux ? Qui utilise ces données et comment ? Comment ces informations sont-elles diffusées ?

Comment définir le Big Data ?

Définition du Big Data

Big Data (ou Big Data en français) Fait référence à l’extraction, au traitement et à l’analyse d’un ensemble de données trop volumineux pour être traité à l’aide d’outils de gestion traditionnels. Pour cette raison, un logiciel spécial est utilisé. Généralement, une analyse statistique est effectuée sur ces données.C’est sur cette base statistique prédiction de comportement Une collection de certains groupes de personnes ou d’autres entités.Ainsi, les besoins, les tendances ou les changements de comportement d’un individu peuvent SûrGéant du Web, également connu sous le nom de GAFAM (Google, Apple, Facebook, Amazon et Microsoft)a été le premier à développer et exploiter cette technologie.

Comment cela marche-t-il?

Les données sont partagées et stockées sur des serveurs grâce à l’interaction entre l’utilisation des smartphones et les systèmes de stockage.Dans ce système, les mégadonnées peuvent être divisées en systèmes actifs (données envoyées directement au système de stockage) ou dans les systèmes passifs (Les données sont collectées par des intermédiaires (par exemple des commerçants) avant d’entrer dans le système)Ces données sont ensuite traitées à l’aide de techniques utilisant l’intelligence artificielle (IA) et l’apprentissage automatique pour générer des statistiques.

D’une manière générale, les mégadonnées se caractérisent par ce que l’on appelle Théorie 5 V :

  • le volume (Cela représente beaucoup d’informations générées, donc elles sont traitées)
  • taper (produits dans différents formats provenant de différentes sources)
  • vitesse (Vitesse d’analyse des données en ligne)
  • authenticité (Les données doivent être vérifiées)
  • évaluer (Toutes les données n’ont pas la même valeur. Certaines sont plus fiables que d’autres, elles doivent donc être analysées)

Différents types de données et comment elles sont collectées

80% des données collectées par big bata sont non structurées

Il existe deux types de données.

  • Données dites « structurées » : ils ont un format défini et sont Organisé de manière facile à manipuler (ex. formulaire en ligne)
  • Données dites « non structurées » : ils représentent 80 % de mégadonnées et il n’y a pas de format défini (par exemple, publications sur les réseaux sociaux : photos, vidéos, etc.)

Le choix de la méthode dépend de la stratégie de collecte des données, du type de variables, de la précision requise, du point de collecte et des compétences de l’enquêteur.dans son livre Données et géantsL’expert en sécurité informatique Bruce Schneier distingue 6 types de données et explique comment elles sont collectées :

A Voir  Facebook (Meta) abandonne sa crypto-monnaie et personne n'est surpris

données de service (Informations fournies pour obtenir des services, telles que toutes les données détenues par les commerçants lorsque vous souscrivez à une carte de fidélité);

Affichage des données (ce sont ceux vous partagez consciemment sur le web en acceptant les conditions d’accès au site (comme les cookies);

Données déléguées (ceux postés sur des plateformes telles que Facebook, Twitter ou Instagram vous ne faites pas ne contrôle pas nécessairement);

données à l’appui (Données partagées par d’autres personnes vous identifiant ou faisant référence à vous, telles que des photos publiées par des amis ou des connaissances. Elles sont également difficile à contrôler);

données comportementales (Ils résultent de vos interactions avec des machines et des services, comme votre comportement de navigation sur un site Web ou lorsque vous achetez quelque chose en ligne);

données dérivées (il s’agit de données vous concernant provenant d’autres données, et Permettre aux agences de publicité de créer des profils de consommateurs dans son ensemble).

Ceci est juste une liste exhaustive. Il est impossible d’énumérer toutes les méthodes de collecte de données aujourd’hui, car les technologies pour y parvenir sont en cours de raffinement et de développement.

algorithme de prédiction

Le big data peut-il prédire l’avenir ?

Quand la science-fiction devient réalité

Nous comprenons l’intérêt des entreprises à collecter des données personnelles précises qui leur permettent de prendre des décisions qui correspondent aux besoins de leurs clients. Bien que ces informations vendues et échangées soient précieuses et puissent prédire le comportement des utilisateurs, elles ne sont aujourd’hui plus utilisées uniquement dans les entreprises ou les établissements de santé, mais également au sein du gouvernement.Dans des pays comme l’Allemagne, le Royaume-Uni ou les États-Unis, la police a décidé capturer de grandes données et a commencé des expériences sur ses citoyens. Cible? prédire le crime. identique au film Rapport minoritaire Si les criminels sont identifiés avant même les faits, les forces de l’ordre sont en place pour appréhender les auteurs.

C’est un monde où l’ordre et la sécurité peuvent être garantis à moindre coût, et la police prédictive nous le promet, grâce au big data.l’entreprise aime IBMsève pionniers dans ce domaine, mais des firmes spécialisées comme PrédPol Ce service est également fourni, ce qui a des effets juridiques très réels sur les citoyens. Le logiciel développé par la suite était doté d’algorithmes puissants pour le « puits de données »: la variété, le volume et la rapidité d’analyse des informations étaient sans précédent. Les résultats sont obtenus par deux méthodes principales :

  • Ce point chaud de la criminalité Il se concentre sur la répétition des faits au même endroit et a le potentiel d’organiser des réponses ciblées aux risques futurs.
  • Ce Modélisation du terrain à risque Elle prétend aller plus loin en identifiant des situations à risque qui pourraient se reproduire ailleurs que sur des points sensibles déjà identifiés.
A Voir  Bon plan Huawei Matebook D15, hautes performances et petit prix pour ce portable

L’outil est suffisamment valorisé par les forces de police de villes comme New York, Los Angeles ou Chicago pour s’équiper, et les budgets fédéraux pourraient soutenir certaines expérimentations jusqu’à 800 000 dollars. En Europe, des pays comme l’Allemagne semblent suivre cette tendance.

Des lois inadéquates et opaques

Avec Internet, les données privées sont collectées, utilisées et échangées au-delà des frontières. La rapidité et la spécificité des flux de données facilitent cette internationalisation. Dans ce contexte, comment défendre une législation communautaire de manière légitime et efficace face au reste du monde ?Cela soulève une question de validité Réglementation insuffisante à cause du caractère planète trafic de données. La France est pionnière dans la protection des données personnelles et des droits individuels, loi sur la protection des données antérieur à règlement sur la protection des données (RGPD) Entré en vigueur en Europe en 2018.

Bien que la loi soit censée nous protéger, on peut douter que ce phénomène « Rapport minoritaire » peut atteindre la France. La police française est étroitement contrôlée lorsqu’il s’agit d’accéder aux données personnelles. d’autre part, centre de données (Direction Générale de la Sécurité Intérieure) Transféré à une société privée américaine en 2016 Palantiz (Financé par la CIA) Même renouvelé le contrat.Il y a eu de nombreuses controverses, même depuis La DGSI quitte Palantirde Même au sein du gouvernement français sensible, de nombreuses entreprises étrangères similaires continuent de se nicherDe plus, ces Les entreprises américaines dominent le monde numérique Et travailler en étroite collaboration avec de nombreuses agences de renseignement américaines. Un type de surveillance qui semble s’être généralisé mais qui n’augure rien de bon.

Qu’est-ce qu’une identité numérique ?

Une identité numérique représente l’ensemble des traces numériques qu’une personne laisse sur Internet. Une identité numérique se compose des parties suivantes : pseudonyme, nom, image, vidéo, adresse IP, favoris, commentaires, etc.

Qu’est-ce qu’une donnée personnelle ?

Selon la CNIL, une donnée à caractère personnel est « toute information relative à une personne physique identifiée ou identifiable ». Chacun a le droit de rester anonyme sur Internet, et chacun a le droit de contrôler l’utilisation de ses données.

Est-il possible de récupérer des données personnelles ?

A noter que si vous le souhaitez, vous pouvez récupérer toutes vos données personnelles sur les plateformes numériques qui les utilisent.Ce Le site sera obligé de vous les fournirCe droit vous permet de savoir Les types de données que contiennent ces sitesIl vous permet également de En savoir plus sur la réutilisation et l’utilisation des données générées sur d’autres plateformes Pour de nouveaux usages, voire de nouveaux usages.

Comment naviguer en toute sécurité ?

Pour une navigation plus sûre, nous vous recommandons d’utiliser un moteur de recherche autre que Google, de paramétrer votre historique de navigation et de le supprimer régulièrement, de paramétrer vos cookies, d’utiliser un VPN sécurisé,
Tu peux…