[ad_1]

Il y a quelques années, j’étais assis dans le public d’une table ronde dans le bureau chic d’une agence de relations publiques ressemblant à un loft à Soho, à Londres. Le sujet de discussion était les technologies portables.

Parmi le panel figurait la sélection normale de représentants d’entreprises qui créent des technologies portables, des entreprises qui étaient à l’intersection de la santé et de la technologie et un journaliste de télévision réputé pour être à la pointe de la technologie.

C’était une conversation assez courante, couvrant des choses comme pourquoi la technologie portable sera une grande chose, comment cette entreprise visait à changer le monde, etc., mais nous avons ensuite obtenu la confidentialité des données.

C’est là que c’est soudain devenu assez intéressant pour moi.

Qui se soucie de mon alimentation?

La journaliste de télévision (que j’appellerai “Sally”) a expliqué comment elle suivait ses repas, ses mensurations et son poids, ses routines d’exercice et de sommeil. Elle était heureuse que cela la maintienne en forme, en bonne santé et au top de sa forme. Puis quelqu’un lui a demandé ce qu’elle pensait d’une entreprise sans visage en Californie connaissant les détails quotidiens de son alimentation ? À quoi elle a répondu « Je m’en fous qui sait que j’ai mangé du muesli ou du pain grillé », et cela a réveillé ma malice intérieure.

Pour planter le décor – peu de temps avant la session du panel, j’avais lu sur un événement dans un hôtel (peut-être une ambassade) en Inde, où des membres clés du personnel ont été traqués et exécutés sans pitié dans le bâtiment. Les auteurs de cette horreur défonçaient systématiquement les portes pour retrouver les occupants à l’abri. Ils prenaient des photos d’eux à l’aide de téléphones portables et les envoyaient à un complice qui vérifierait leurs images par rapport aux informations accessibles au public sur Internet, telles que les pages « à propos de nous » de l’entreprise, les conférences de presse du gouvernement, les médias sociaux. Si l’image correspondait au profil numérique qu’ils recherchaient, l’accomplissement le confirmait et la victime impuissante exécutée.

Une photo apparemment innocente et anodine sur le Web s’est avérée être une question de vie ou de mort.

Maintenant, pour en revenir à la session du panel, j’ai été choqué que de toutes les personnes, cette personnalité publique ait un tel mépris pour la confidentialité des données personnelles, alors j’ai posé une question quelque peu pointue…

« Sally, pouvons-nous parler de votre poids ? »

Comme vous pouvez l’imaginer, la réponse que j’ai reçue était une réponse trempée de feu – “Soyez très prudent”, elle ludique averti.

C’était mon propos. Elle s’en souciait.

Après la session du panel, nous avons discuté de cela plus en détail, et comment, simplement parce que nous ne pouvons pas trouver un moyen d’abuser de quelque chose, cela ne signifie pas que quelqu’un d’autre ne le peut pas. J’ai rétracté l’histoire de l’Inde ci-dessus et j’ai parlé plus largement de la façon dont les gouvernements et les lois peuvent changer assez rapidement, avec des conséquences désastreuses pour certains.

Empreintes numériques en Afghanistan

Dans nos économies occidentales, nous ne pensons pas souvent à la façon dont nos libertés et nos droits pourraient changer du jour au lendemain, nous pensons que nous vivons dans des démocraties stables et que nos droits seront honorés et protégés à l’avenir et dans le passé.

Si une petite expérience de pensée vous intéresse, je vous encourage à regarder la mini-série Netflix « Comment devenir un tyran« . C’est un cours de formation ironique qui crée un livre de jeu des tyrans les plus tordus et les plus dévastateurs de l’histoire. En le regardant et en recherchant les « conseils », vous remarquerez peut-être certains des comportements dans même nos « démocraties stables » – mais assez de cela, cet article n’est pas une théorie du complot.

Ramener cela à aujourd’hui. Les Afghans ont joui d’une brève relation avec la liberté personnelle et la liberté, mais pendant cette période, beaucoup ont créé des empreintes digitales et des empreintes de pas qu’ils préféreraient que le nouveau régime ne connaisse pas. Comme le souligne la Fondation Thomsons Reuters dans cet article, cette panique suscitée par les histoires numériques incite désormais à repenser la collecte de données personnelles, en particulier les données biométriques telles que les empreintes digitales et les données de reconnaissance faciale.

Responsabilité des données

Maintenant, qui suis-je pour prêcher sur les vertus de la confidentialité de vos données personnelles ? Google moi et je suis partout, depuis des années et des années. Cependant, je suis au courant de cela et que cela peut présenter des risques pour mon avenir que je ne peux pas comprendre pour le moment. Le problème est que beaucoup de gens n’y pensent pas.

Pour les consommateurs : j’espère que cela vous a aidé à réfléchir aux données que vous donnez volontairement et involontairement.

Pour les développeurs : vous avez peut-être des raisons parfaitement innocentes de collecter des données, mais comment les sécurise-t-on pour éviter qu’elles ne soient exploitées par des acteurs malveillants ?

Pour les entreprises technologiques : j’ai écrit sur un certain nombre d’entreprises technologiques qui aident à protéger notre vie privée, notamment D-ID (protection contre les abus de reconnaissance faciale) et Ecosteer (protection des données personnelles à l’ère de l’IoT). Si vous vous concentrez sur ce domaine et que vous souhaitez figurer, faites-le moi savoir ici.