Prenez soin de l'ombre des jeunes



En lisant ce matériel, vous avez déjà laissé votre empreinte dans l'univers numérique. Les informations sur votre emplacement actuel ou le système d'exploitation utilisé sont stockées dans le tableau de données global et peuvent être utilisées à de bonnes fins et par des annonceurs ou des intrus agaçants.

Faisons une réservation tout de suite, rester totalement «inaperçu» sans laisser de traces numériques est impossible aujourd'hui. Quoi que vous fassiez avec votre smartphone ou votre ordinateur portable, vos mouvements sont constamment enregistrés. De plus, la source d'informations importantes peut être non seulement a priori des «appareils intelligents» - «station Yandex» ou «montres intelligentes», mais aussi, par exemple, un réfrigérateur «intelligent», un tracker de fitness ou un ticket de métro. Le nombre de vos empreintes numériques personnelles augmente chaque jour qui passe, formant ensemble votre «ombre numérique» - un «portrait» numérique de votre personnalité. Un portrait assez proche de l'original.

Big Data


Votre «ombre numérique» et vos empreintes numériques sont la source et le composant principal du Big Data, partie intégrante de la société de consommation à l'ère des technologies informatiques modernes, des réseaux sociaux et des médias de masse. Le Big Data est une combinaison de technologies permettant d'obtenir, de stocker et de traiter des informations, structurées et non structurées, en premier lieu, ces mêmes traces d'informations. L'utilisation commerciale du Big Data a commencé il y a environ 10 ans, et les premiers à maîtriser l'utilisation de cette technologie étaient, bien sûr, des sociétés technologiques - Google, Yandex, Yahoo, puis Facebook, Ebay, Amazon, VKontakte et autres. La capacité de traiter des pistes numériques a permis à ces entreprises pour atteindre un nouveau niveau de conscience des besoins des clients et des clients, dépassant souvent même les capacités des services de renseignement.

Les sources d'informations pour le Big Data sont presque toutes les actions humaines dans l'environnement de l'information. Il s'agit des systèmes de recherche et d'analyse (Google Analytics, Yandex.Metrica), des réseaux sociaux, des points de capture des données de contact (sites, applications mobiles, etc.), des données stockées en espèces, de l'Internet des objets (Internet des objets ou données échangées entre divers appareils «intelligents») et bien plus encore.

Le Big Data est utilisé par les agences gouvernementales, dans la recherche et la prévision stratégique, par les entreprises pour construire la bonne stratégie de vente ou campagne publicitaire. Vos traces numériques et obtenues sur leur base Le Big Data sur la sortie donne, par exemple, des solutions commerciales telles que la personnalisation des offres de produits sur le réseau, du contenu sur des sites Web ou dans des applications et des newsletters par e-mail. À mesure qu'elles s'améliorent, ces technologies seront encore plus largement appliquées dans des domaines tels que, par exemple, les soins de santé, les infrastructures et la sécurité des transports, l'agriculture, etc.

Empreinte numérique


Les mégadonnées nous facilitent également la vie sur Internet et éliminent les affres du choix des consommateurs et certains bruits d'information. Cependant, notre empreinte numérique n'est pas seulement utilisée pour construire des algorithmes utiles à de bonnes fins. Il est assez facile d’accéder à votre «ombre numérique» par vos méchants, concurrents, intrus ou agences gouvernementales. Ayant ainsi acquis des informations qui ne sont pas accessibles lors de la collecte habituelle d'informations, ils peuvent vous causer de gros ennuis. Une fois sur le réseau mondial, vos photos, commentaires et correspondance non cryptée y resteront pour toujours, et les parties intéressées trouveront toutes les informations dont elles ont besoin sur vous: où vous vivez, où vous travaillez et combien vous gagnez, comment vous passez vos loisirs, où vous aimez vous détendre, quels biens vous achetez, ce que vous aimez boire et manger, quel genre de musique vous écoutez - presque tout,n'importe quoi.

Prenons, par exemple, la situation de vos transactions ou paiements par carte bancaire. Tout d'abord, de nombreuses banques offrent des services d'envoi de SMS à des organisations tierces qui collectent des données sur vos revenus, vos montants et vos dépenses. Deuxièmement, au cours des transactions, la banque reçoit de la succursale de nombreuses données supplémentaires sur l'opération - date, heure, type de biens, etc. Et à l'aide de ces données, vous pouvez calculer où vous vivez, quels magasins vous visitez, où vous travaillez, où vivent vos proches. , votre horaire de travail, une carte des mouvements et même votre amant ou une maladie chronique. Disons que le matin, vous avez fait un achat dans un magasin près de chez vous (horaire quotidien, préférences d'achat), rempli la voiture sur le chemin du travail (carte des mouvements), effectué des transactions au travail (lieu de travail),après le travail, nous nous sommes arrêtés dans une pharmacie près de la maison pour les médicaments et les couches (horaire de travail, maladie, présence d'un jeune enfant). Ou vous pouvez dépenser plus en achats que ce qui est prévu pour un projet de salaire, ce qui indique que vous avez des revenus non déclarés, etc.

D'accord, des informations complètes. Par la suite, ces données fuient souvent sur le côté, transférées ou vendues. Et c'est bien s'ils tombent entre les mains de spécialistes du marketing et d'annonceurs, et non de services spéciaux, des autorités fiscales ou des fraudeurs.

Un autre exemple est la définition de votre cercle social basée sur des traces numériques dans les réseaux sociaux. Même si vous n'indiquez pas, par exemple, l'école où vous avez étudié ou votre lieu de travail, les personnes intéressées peuvent toujours calculer vos liens sociaux via une carte d'amis (30% de vos amis sont de l'école n ° X et 40% travaillent dans la banque Y, respectivement , selon ces informations, nous pouvons supposer où vous avez étudié et travaillé) et, encore une fois, utiliser ces informations à vos propres fins égoïstes.

Réseau "hygiène"


Est-il possible de se protéger contre de tels scénarios, ou au moins de minimiser leur probabilité? C'est possible, mais seulement en partie. Le principe est simple: moins vous laissez de pistes numériques en ligne et moins vous êtes «intéressant» pour les étrangers, plus vous êtes en sécurité. Voici ce que vous pouvez faire pour garder votre identité intacte:

  • lors de votre inscription sur les réseaux sociaux, sur les sites et dans les applications, utilisez un numéro de téléphone et une adresse e-mail temporaires ou spécialement créés à cet effet;
  • Ne divulguez pas dans des sources ouvertes l'e-mail que vous utilisez lors de l'enregistrement de comptes sur les réseaux sociaux;
  • si possible, rendez privés vos profils et listes d'amis;
  • Vider le cache du navigateur
  • interdire le stockage de cookies (avec leur aide, vous pouvez retracer l'historique de la navigation sur le Web);
  • ( , - ..);
  • ( );
  • , ;
  • ;
  • VPN VPN ;
  • - Tor;
  • ( , keylogger', «» -);
  • .

Toutes ces méthodes sont utiles et réduisent la probabilité d'une utilisation non autorisée de vos données, mais ne garantissent pas 100% du résultat. La seule façon d'éviter cela est de se débarrasser de votre ordinateur et de votre téléphone et d'éliminer complètement l'interaction avec le réseau mondial. Vous devez admettre que le chemin est radical et loin de convenir à tout le monde.

Il est beaucoup plus logique d'utiliser les règles d'hygiène du réseau énumérées, mais n'essayez pas de vous débarrasser complètement de votre ombre numérique, mais créez son image positive et utilisez-la pour votre propre bien. Le fait est qu'une partie importante des employeurs modernes, des établissements d'enseignement, des concurrents, ou tout simplement vos futurs partenaires dans votre vie personnelle, procèdent à une soi-disant analyse de réputation avant de traiter avec vous. Vos profils sociaux, commentaires, vos activités sont à l'étude et les employeurs sont invités à fournir des liens vers vos comptes sur les réseaux sociaux.

De plus, les organismes publics et les services spéciaux évoluent depuis longtemps et systématiquement vers ce que l'on peut appeler arbitrairement un système de profils sociaux - il s'agit d'un dossier complet pour chaque citoyen, créé précisément à partir des bases de données et des pistes numériques existantes. Convenez que dans les deux cas, l'absence complète d'une ombre numérique ou sa nature négative ne vous ajoutera pas d'avantages.

Par conséquent, il est préférable de créer progressivement et de manière cohérente votre image positive dans l'univers numérique. Pour toute action sur le réseau, réfléchissez aux conséquences, agissez de manière anonyme partout où la logique vous y invite, insistez sur vos qualités positives et surveillez votre réputation. La correction de votre image négative sur le réseau est extrêmement difficile, cela signifie créer votre image réseau positive, une «ombre numérique» lumineuse est meilleure dès les premières étapes du réseau mondial d'information.

All Articles