Fermer

août 1, 2019

4 façons dont les entreprises et les consommateurs peuvent récupérer leurs données en 2019


La réaction publique contre le détournement de données à caractère personnel a atteint un point de rupture. Voici quatre choses que vous devriez savoir.


8 min de lecture

Les opinions exprimées par les contributeurs de l'Entrepreneur sont les leurs.


«De nos jours, il ne se passe pratiquement pas une semaine sans que nous soyons confrontés à une autre violation de données ou perte de données critique touchant des millions de personnes», explique Joseph Hopkins directeur de l'exploitation de Crown Sterling, dans une interview pour le nouveau livre que je co-écrit sur les technologies émergentes ( 21 façons dont la vie changera demain ).

L’affirmation de Hopkins est attestée par les récentes nouvelles selon lesquelles Equifax devra débourser 650 millions de dollars ou plus dans le cadre d’une enquête menée conjointement par le gouvernement fédéral et par l’État à la suite de sa violation de 2017 impliquant près de 150 millions de clients. Cette évolution intervient à la suite d’une amende de de 5 milliards de dollars imposée par la FTC la semaine précédente à Facebook pour avoir mal géré les informations des utilisateurs. Cherchant à replacer ces événements dans leur contexte, Hopkins explique le modèle économique dominant et problématique en matière d’utilisation des données. «Le fait est que les entreprises de réseau numérique (par exemple les entreprises de médias sociaux) orchestrent régulièrement le mouvement non autorisé et la vente de données et d'actifs de propriété intellectuelle avec le consentement faible, voire inexistant, de la base de leurs membres abonnés.»

Dès 2011, des théoriciens des médias tels que Douglas Rushkoff a tiré la sonnette d'alarme à propos de cette pratique avec la célèbre prononciation: «Sur Facebook, nous ne sommes pas les clients. Nous sommes le produit. »Pourtant, ce n’est pas avant cette année que le grand public a réagi contre l’insécurité et l’appropriation illicite des données. Il est donc approprié que la start-up technologique Crown Sterling soit sur le point d’annoncer le lancement d’un nouveau produit de cybersécurité pour lutter contre cette menace lors de la conférence Black Hat de cette année à Las Vegas.

Basée sur un algorithme du fondateur de Crown Sterling, la nouvelle application promet d’usurper le modèle de factorisation actuel, un processus de multiplication de deux nombres premiers pour obtenir un cryptage à clé publique. La découverte de Grant perturbe le protocole existant en permettant la prédiction de nombres premiers pour sécuriser la cryptographie dans un produit appelé TIME AI pour les utilisateurs et les entreprises. Utilisant une technologie de cryptage multidimensionnelle – y compris le temps, la variabilité infinie de la musique, l’intelligence artificielle et les constances mathématiques -, elle vise à générer des paires de clés enchevêtrées pour boucler et sécuriser les données et applications.

Je me suis assis avec Grant pour apprendre comment les entreprises et les consommateurs pouvaient récupérer leurs droits de données avant sa présentation sur Black Hat "Découverte de nombres quasi-premiers: qu'est-ce que cela voulait dire pour le cryptage?" son article publié par la Cornell University. Pour comprendre le mouvement croissant de la souveraineté des données, examinons quatre moyens de reprendre le contrôle maintenant.

1. Sensibilisez-vous à la manière dont nos données sont actuellement monétisées.

«À l'heure actuelle, les entreprises génèrent des profits énormes grâce à quelque chose d'aussi anodin que le Nest dans votre maison», déclare Grant. Cachés derrière des contrats de services opaques, un jargon juridique vise à masquer le fait que les fournisseurs d’Internet des objets (IoT), tels que les maisons intelligentes, obtiennent nos données privées pour les ventes à des tiers afin de les monétiser de nombreuses manières – des annonces ciblées aux annonces prédictives analytics futures.

La première étape pour changer cette tendance consiste à attirer l'attention sur elle. Bien entendu, Nest n’est pas seul dans ses pratiques d’exploration de données. Les équipes de recherche numérique, de vente au détail et de médias sociaux le font depuis des années. «Les données collectées ont une valeur en raison de la manière dont elles sont utilisées dans la publicité en ligne, notamment la publicité ciblée: lorsqu'une entreprise vous envoie une annonce en vous basant sur des informations vous concernant, telles que votre localisation, votre âge et votre race», écrit Max Eddy . pour PCMag . «Les publicités ciblées, pense-t-on, ont non seulement plus de chances d'aboutir à une vente (ou au moins à un clic) – elles sont également censées être plus pertinentes pour les consommateurs."

2. Comprenez exactement quelles informations sont collectées à notre sujet.

«Tandis que des individus et des groupes mieux informés peuvent être au courant de ces pratiques d’acquisition de données, beaucoup d’entre nous ne réalisons pas toute l’ampleur de cette exploitation», explique Grant. Ce qu'il veut dire, c'est que les balayages de données ne se limitent pas à nos entrées sur des sites populaires. Pour commencer, les informations régulièrement collectées chaque jour à notre sujet peuvent inclure notre emplacement, le type de navigateur et les liens sur lesquels nous cliquons, qui peuvent tous conduire à une empreinte Web unique offrant un autoportrait unique nous différenciant des autres utilisateurs du Web.

Mais l'accumulation et l'agrégation des données vont plus loin. Désireux de nous suivre, de nombreux sites laissent un soi-disant cookie sur nos systèmes. Fil d'Ariane numérique, il nous suit sur le Web, se souvient de l'endroit où nous avons été et stocke les articles dans notre caisse pour les acheter lors de notre prochaine visite sur le site. Cette situation peut être problématique, surtout lorsque même nos habitudes de recherche sont monétisées. "De plus", écrit David Nield pour Gizmodo " une étude récente de l'Université de Princeton a révélé que des suiveurs de sites intégrés dans 482 des 50 000 premiers sites du Web enregistraient virtuellement toutes les activités des navigateurs de leurs utilisateurs à des fins d'analyse. »

Au-delà des fournisseurs de services Internet vendant l'historique de leurs navigateurs et les sites des réseaux sociaux recueillant nos informations personnelles – y compris des photos de nos proches – à des fins publicitaires, autant d'autres projets cachés. Les pratiques de data mining existent dans une véritable constellation de formes et il est inutile de les énumérer toutes. Autant dire qu'il existe de nombreuses versions de cette pratique (et de nombreuses autres à venir) à moins que nous ne prenions la prochaine étape au sérieux.

3. Faites partie de la solution (commerciale), pas du problème.

«Le gros problème qui nous occupe aujourd’hui est celui des« contrats d’adhésion », explique Grant. «Si vous autorisez la métaphore, nous acceptons tout ce dont un site Web a besoin parce que nous souhaitons participer au domaine numérique. Nous voulons traverser la rue . Cependant, nous ne pouvons pas traverser la rue sans accepter une forme d'installation de cookie ou une autre saisie de données. "

Cependant, le fait est que cet accord conclu par Faustian pour participer à la vie moderne n'est pas quelque chose d'individu. – ou entreprise – peuvent facilement échapper. Oui, les entreprises doivent également jouer pour s'entendre à l'ère d'Internet. par conséquent, ils sont également soumis aux exigences actuelles en matière d'utilisation abusive de données, sous la forme de vulnérabilités en matière de sécurité.

Selon NBC News les dommages financiers causés par des atteintes à la confidentialité des données sont de plus en plus courants. dévastateur. «L’étude 2018 sur le coût des violations de données parrainée par IBM Security, a révélé que le coût moyen de chaque enregistrement perdu est passé de 141 USD à 148 USD, soit une augmentation de près de 5%," écrit Herb Weisbaum . «Les établissements de santé avaient les coûts les plus élevés associés à un dossier perdu ou volé, soit 408 dollars, soit trois fois plus que la moyenne.»

Reconnaissant les "données" sur le mur, Grant insiste sur le fait que le statu quo doit changer pour que les organisations évitent également vulnérabilité à de telles pertes. Bien que certaines sociétés tirent parti de l'asymétrie actuelle du pouvoir, il pourrait en fin de compte inciter presque toutes les entreprises à transformer leurs modèles opérationnels d'un protocole de cybersécurité plus laxiste en un système de protection renforcée.

Envisager les implications d'un tel changement de paradigme en une nécessité évolutive, Grant suggère que les entreprises prospères de demain seront celles qui sont prêtes à s'adapter à l’époque. "Cela pourrait vouloir dire quelque chose d'aussi peu que facturer une somme modique pour l'utilisation du moteur de recherche ou payer pour participer sur les médias sociaux", dit-il. «Quelles que soient les exigences, ces entreprises avant-gardistes feront le nécessaire pour rester viables.»

4. Reconnaître des moyens plus puissants de monétiser nos données.

Le statu quo présente un équilibre de pouvoir inéquitable et non durable. Une minorité d’entreprises tirent un profit extraordinaire des données d’autres sociétés, qu’elles soient créées au niveau individuel ou organisationnel. Pire encore, la cybersécurité inefficace protège systématiquement les personnes et les entreprises contre des expositions dommageables, allant de la sécurité personnelle à la propriété intellectuelle essentielle.

Pour aller de l'avant, nous devons reconnaître l'importance de la souveraineté des données pour les particuliers et les entreprises. Alors que les premiers se soucient de cette question du point de vue de la protection de la vie privée, les derniers investissent dans la sécurité. Non seulement une violation peut-elle nuire à l'entreprise en termes de coûts et de temps, mais elle peut également nuire à une entreprise, dans une perspective de confiance Selon l'éditeur de logiciels Varonis Target a perdu un soutien considérable de la part de ses clients en raison de la mauvaise gestion d'une violation de 2013. Les consommateurs ont notamment cherché à savoir combien de temps il avait fallu à la société pour divulguer publiquement l'incident, allant même jusqu'à annuler REDcards et boycotter le détaillant.

La réponse de Grant à cette menace, ainsi qu’aux préoccupations en matière de protection de la vie privée, est de récupérer la souveraineté sur les données. «Cela signifie reconnaître la valeur de nos données et faire valoir nos droits sur son empire», déclare-t-il. Cela pourrait signifier de considérer les futures transactions de données comme une voie à double sens. La dynamique du pouvoir ne changera que si nous réaffirmons le contrôle de nos données grâce à une cybersécurité renforcée. De même, les entreprises rétabliront les perceptions endommagées et protégeront leur organisation contre les pertes futures une fois qu'elles retrouveront le contrôle de leur sécurité grâce à des défenses numériques impénétrables.

La voie à suivre: Un aperçu du possible

tendance à considérer la manipulation et l’insécurité des données sous l’angle du bien et du mal, mais c’est trop simpliste. En réalité, jusqu’à tout récemment, les conditions du marché laissaient présager de l’efficacité du modèle économique actuel. Le retour de la souveraineté des données entre des mains individuelles et organisationnelles suggère que nous sommes peut-être à l’aube d’une nouvelle ère. En 2019, l’année d reprend ses droits numériques.




Source link