Accueil > Nouvelles Cyber > Supprimer vos données, Reconquérir votre vie privée en ligne, et Wishful Thinking
CYBER NOUVELLES

Suppression de vos données, Reconquérir votre vie privée en ligne, et Wishful Thinking

"Mon point de vue est, la vie privée est précieuse. Je pense que la vie privée est le dernier vrai luxe. Pour pouvoir vivre votre vie comme vous choisissez sans avoir de commentaire sur tout le monde ou savoir,» Dit romancier espion Valerie Plame. Défendre votre vie privée à l'ère de l'Internet, Média social, et des données partagées n'est pas facile. Et il faut une vraie détermination.




Selon la façon dont vous avez été actif dans votre vie en ligne, limiter l'exposition de vos données peut être relativement facile ou extrêmement difficile. Dans les deux cas, la collecte de données personnelles et les pratiques de suivi effectuées par tous les conglomérats numériques auront la manière de gagner votre vie privée retour. En outre, si vos informations ont été partagées sur le Web sombre pour une raison ou une autre, vous pouvez même besoin de l'aide de l'application de la loi.

Les défis de tenter de vous effacer de l'Internet

Il existe en effet des défis à remplir la tâche. Si, d'avoir tous les « mais » à l'esprit, il est plus réaliste de viser à minimiser votre exposition en ligne plutôt que de supprimer complètement vos données (parce que ce dernier est une illusion).

Gardez à l'esprit que limiter votre exposition sur Internet (comme dans la suppression de tous vos comptes de médias sociaux) peut être considérée comme ambiguë par d'autres.

Si un expert des ressources humaines, par exemple, ne peut pas trouver quoi que ce soit sur vous en ligne lors d'un contrôle régulier en ligne, vous ne pouvez jamais être invités à une entrevue d'emploi à nouveau. Ne pas avoir un compte de médias sociaux unique ou toute information facilement découvrable sur vous-même est considéré comme très louche par les recruteurs, sois sûr de ça! Si, en ce sens, il peut être préférable pour vous tо révisez vos informations publiquement disponibles et de limiter tout ce que vous dérange.

Cette remarque de côté, votre intention de contrôler votre vie privée est digne d'éloges, mais il faut de la détermination et peut être tout à fait du temps. Sans compter que si quelque chose est mis en ligne, il sera là pour toujours, ou tout au moins - pour une très longue, Longtemps.

Connaissez-vous le «effet Streisand"?

L'effet Streisand

Apparemment, à 2003, Barbara Streisand a tenté d'empêcher des photos de sa maison d'être publiée en ligne.

Cependant, cette étape qui vise à protéger sa vie privée a attiré plus d'attention sur les photos. Il a également incité les gens à copier et repostez les photos à plusieurs reprises. La chose la plus ridicule dans ce cas est que même l'article de Wikipedia dédié à la soi-disant « effet Streisand » comprend la même photo de sa maison qu'elle voulait privée. Localisation et suppression de toutes les photos postées re-semble plutôt impossible, que d'innombrables copies ont été faites au cours des années.

Le fait que vous n'êtes pas Barbra Streisand ne signifie pas que ce que vous affichez est en ligne pas copié. Après tout, vous êtes un utilisateur de Facebook, Gazouillement, Instagram, Google et / ou un autre service, et ces sites sont régulièrement mis en miroir. Les moteurs de recherche comme Google, par exemple, ont tendance à garder locale, copies mises en cache dans le cas où le site particulier est déconnecté.

en relation: [wplinkpreview url =”https://sensorstechforum.com/privacy-facebook-trouble-consequences/”]Votre vie privée sur Facebook - le point de basculement de tous les ennuis

Le droit à l'oubli ... ou non

Parler de Google, en Septembre le géant de la recherche a renouvelé une bataille contre « Le droit à l'oubli » de l'UE législation. La Cour européenne de justice est de décider si ce droit devrait être étendu au-delà des frontières de l'Union européenne.

Dans l'UE, les citoyens sont autorisés à demander la suppression des informations du moteur de recherche Google, Blogger et d'autres produits connexes appartenant à la société.

Saviez-vous que, en Avril de cette année, un homme a gagné un procès d'étape qui forcé Google à supprimer les résultats de recherche par rapport à un précédent, passé conviction. Google avait déjà refusé de supprimer les résultats et l'homme a pris Google devant les tribunaux au Royaume-Uni. Le tribunal a statué en faveur de l'individu et nécessaire Google d'accepter la demande de suppression de liaison moteur de recherche. Mais c'est le Royaume-Uni, et la victoire d'un homme contre une entreprise de haute technologie.

Nous devrions être en général très prudent avec les choses que nous partageons en ligne, en particulier avec un contenu très personnel ou controversé. Même si vous supprimez du compte correspondant, il n'y a aucune garantie que cela ne reviendra vous hanter à un moment donné dans votre vie. La chance que quelqu'un a copié il ne devrait pas être sous-estimée. Il suffit de penser à l'effet Streisand.

La collecte de données passive

Peu importe ce que nous décidons de faire avec nous-mêmes en ligne, nous devons toujours garder un oeil sur notre information numérique et la façon dont nous être suivis. la collecte de données passive ne sont pas aussi ouvertement discuté comme les autres types de pratiques de collecte de données, mais il se passe. Et ce qui arrive à nous tous.

Si, vous devriez certainement commencer à prêter attention à la collecte passive de données que les entreprises effectuent. Mais comment ça données passive? En bref, il est le type de données collectées auprès de vous sans vous être informé à ce sujet. Il est parfois appelé « données implicites ». Et dans de nombreux cas, il implique l'utilisation d'appareils mobiles.

Pour expliquer davantage, la collecte de données passive est la collecte de données sur les consommateurs par le biais de leur comportement et l'interaction sans en informer activement ou demander la permission du consommateur. La vérité est que la plupart des consommateurs ne réalisent même pas le volume de données réellement capturé, ni comment il est utilisé ou partagé.

les données passives sont collectées par d'autres méthodes qui ne comprennent pas demander votre permission. Voici quelques exemples de données passive:

  • Ton navigateur.
  • Votre langage par défaut.
  • L'ID d'utilisateur unique Facebook que Facebook envoie au cours d'une conversation sur Messenger.
  • Votre type d'appareil (mobile ou de bureau).

la collecte de données passive est une partie très importante de la recherche sur le marché mobile. De plus en plus, ou les consommateurs aux yeux des spécialistes du marketing, propres appareils mobiles, et la pénétration des smartphones augmente dans les principaux marchés mondiaux.

La technologie offre également des opportunités uniques dans la saisie des données, à la fois directement à partir de la personne interrogée et par la collecte de données passive. Cela peut entraîner cependant d'importantes préoccupations en matière de confidentialité et d'éthique données, explique Zenith Media.

Si, la collecte de données passive est en effet préoccupant pour la personne qui est à la recherche des moyens de reconquérir sa vie privée. Ajoutez à cela toutes les sociétés, entités de marketing, les gouvernements et leurs institutions, et les pirates malveillants qui recueillent nos informations pour leur analyse et Dieu sait quelles autres raisons ... et le circuit de confidentialité devient encore plus compliquée!

Que pouvez-vous faire pour contrôler votre exposition en ligne?

Vous pouvez commencer par des contrôles en cours d'exécution à l'aide la Wayback Machine et l' Ai-je site Pwned.

Internet Archive

Entendu parler de l'Internet Archive? Il est une bibliothèque numérique à but non lucratif basée à San Francisco qui offre un accès public gratuit aux collections de documents numérisés, y compris les sites, applications, vidéos, images animées, et près de trois millions de livres du domaine public. En d'autres termes, l'archive conserve des copies de tous les sites Web publics avec l'idée de préserver l'histoire numérique. Même si elle a été initialement créé pour les chercheurs, Archive également connu sous le nom Wayback Machine, maintenant contient 25 pétaoctets de données!

Les renseignements personnels qui a été accessible au public est inclus dans l'archive, même des sites Web et des services qui sont maintenant fermer.

Cela signifie que toutes les informations que vous avez partagé peut publiquement se trouver dans l'archive. Vous pouvez utiliser le option de recherche avancée, et vous pouvez également contacter l'équipe info@archive.org pour demander la suppression de vos informations.

Ai-je été Pwned?

Ai-je pwned est un projet lancé par l'expert de la sécurité Troy Hunt. Le site permet aux utilisateurs de vérifier en ligne si leurs données personnelles a été compromise par une violation de données. Pour effectuer ces contrôles, le service recueille et analyse des centaines de décharges de bases de données et de pâtes les informations sur des milliards de comptes divulgués. Les utilisateurs ont également la possibilité de rechercher leurs propres informations en tapant leurs noms d'utilisateur ou adresse e-mail. Le site vous permet également de vous inscrire pour être averti si votre adresse e-mail a été compromise.

Si vous êtes sérieux au sujet de votre vie privée, vous devriez certainement exécuter une vérification sur Ai-je l'pwned? site Internet, et voir si l'un de vos comptes ont été violés.

Une courte liste des actions les plus graves nécessaires pour votre ligne d'expérience de mort imminente

Commencez avec les médias sociaux. Oui, cela est tout à fait attendu et tout à fait inévitable aussi bien. Vos comptes de médias sociaux contiennent beaucoup de données personnelles, qui est exploitée de manière nous ne pouvons pas commencer à imaginer. La chose triste est la suppression de comptes de médias sociaux est facile à dire qu'à faire, comme le processus de traitement de chaque compte unique est chronophage et différent pour chaque cas. Et plus les comptes que vous avez enregistrés, plus le travail que vous avez à faire. Facebook, Gazouillement, Instagram, Google, pour ne citer que quelques-uns. Avant de supprimer vos comptes, vous pouvez les sauvegarder.

Si:

1. Sauvegardez vos données selon le service.
2. Lisez les conditions d'utilisation pour avoir une idée de la façon dont l'information est traitée et supprimé. Gardez à l'esprit que le service peut être tenu de conserver certaines données en raison des exigences de conservation légales.
3. Surveillez vos comptes supprimés pour vous assurer que toutes les informations ont été définitivement supprimée.
4. Supprimer les comptes de messagerie vous avez utilisé pour vous inscrire aux services.

Continuer avec tous les autres comptes que vous avez jamais créé. Cela prendra du temps et nécessite votre pensée sobre. Il est une excellente idée de s'asseoir, prendre une profonde respiration, vider votre tête ... et faire une liste. Inclure les comptes commerciaux et tout autre outil en ligne que vous avez utilisé. La suppression de certains des comptes peut vous demander de contacter le fournisseur de services, ou pour vérifier votre identité. Soyez précis et professionnel dans ce que vous dites.

Une fois que vous avez supprimé vos comptes, vous pouvez doubler vérifier si vous apparaissez dans les résultats de recherche. Si tel est le cas, le moteur de recherche peut être afficher son propre cache. Ce que vous pouvez faire est de lancer la Retirer la page de contenu obsolète de Google. Vous pouvez également utiliser l'outil de Bing appelé Outil de suppression de contenu Bing.

Si vous envisagez d'utiliser un site de retrait en ligne tels que DeleteMe ou Deseat.me, détrompez. Comme souligné par la vie privée professionnelle Victoria McIntosh, ces services sont souvent coûteux et ne peuvent pas être entièrement confiance. Vous pouvez même avoir besoin de souscrire au service pour obtenir mis à jour si l'un de vos informations en ligne refait surface.

Ironie du sort, sites de suppression exigent également vos renseignements personnels, de sorte que vous pouvez entrez dans un cercle vicieux.

Mais l'ironie ne se termine pas ici.

Vous avez peut-être réussi à supprimer vos comptes, mais en fait, vous avez seulement supprimé votre copie de vos données. Rappelez-vous l'effet Streisand une fois de plus. Vos données ont beaucoup de copies, et vous avez seulement supprimé celui que vous étiez en charge de. Cela peut être en effet la copie que vous aviez besoin de disparaître de l'Internet, mais il est très probablement pas le seul et vous ne devriez pas oublier que. Il peut y avoir également aucun moyen pour vous d'obtenir l'accès au reste des copies, parce qu'il ne vous appartient pas de prendre. Marrant, est pas?




Voici quelques conseils vraiment utiles qui amélioreront votre vie privée en ligne

Une fois que vous avez terminé le nettoyage de votre passé numérique, il est temps de ressusciter votre présence en ligne, mais d'une manière très réfléchie et subtile.

Utiliser un VPN.
Parce que vous en avez besoin. Le service VPN peut vous aider à bien des égards.

en relation: [wplinkpreview url =”https://sensorstechforum.com/browsing-without-fear-hackers-using-vpn/”]Parcourir sans crainte de pirates informatiques en utilisant un VPN

Maintenant, image le concept suivant - vos données est une voiture et le logiciel VPN est un tunnel qui est enroulé autour de la voiture. Votre voiture est protégé par une attaque directe, tel qu'un orage, chute d'objets, ou même des drones essayant de tirer votre voiture, si vous avez une imagination plus sauvage. Mais dans le tunnel, il y a d'autres voitures et des objets qui peuvent perturber vos déplacements sécuritaires. En outre, le tunnel pourrait se rompre, couler et ainsi de suite. un VPN peut vous assurer des tiers d'accéder à vos données, mais seulement si elles ne tiennent pas les journaux et une protection contre les fuites DNS légitime. Si, vous devez choisir avec soin. Vous avez besoin [wplinkpreview url =”https://sensorstechforum.com/the-most-secure-web-hosting-in-2018-speed-security-support-uptime/”]un service VPN sécurisé.

Une fois que vous avez sélectionné un réseau privé virtuel, vous devez configurer, et voici comment:

  • Inscrivez-vous pour un service VPN de votre choix, qui servira à vos besoins personnels. Gardez à l'esprit qu'un service payant VPN est la meilleure option, comme réseaux privés virtuels gratuits peuvent fuir vos informations aux pirates.
  • Effacer tous les cookies dans votre navigateur Web et les lecteurs de disque. Supprimez toutes les extensions de navigateur que vous considérez comme suspect. Pour une efficacité maximale, la recommandation est simplement Tout effacer les données de navigation telles que l'historique, cookies, les mots de passe, formes de remplissage automatique, cache et tout ce qui l'accompagne, dans le menu des paramètres.
  • Vérifiez les paramètres de VPN tels que la protection des fuites DNS et IPv6 Protection contre les fuites sont activés. Aussi, vérifier la méthode de cryptage que vous souhaitez utiliser et quel protocole de sécurité.
  • Lancez le serveur VPN et se connecter à un emplacement de votre choix qui est en dehors du pays de résidence. Puis, juste attendre que le serveur se connecter. Vous serez informé lorsque le service a affecté votre nouvel emplacement et l'adresse IP, après avoir connecté.

Vous devez également réviser tous les navigateurs et les applications que vous utilisez et vérifiez la bonne ou mauvaise leur réputation en ce qui concerne la vie privée. Outre la mise en place d'un service VPN, vous pouvez voir si le navigateur Tor est un bon moyen pour vous.

La vie privée est en effet un luxe, et il exige beaucoup d'attention, il ne le fait pas? Préparez-vous à donner, ou la vie privée peut vous mordre dans le cul. J'espère que je ne regretterons pas dire que, dans l'avenir.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord