Votre vie entre leurs mains - vie privée et votre appareil mobile

Votre vie entre leurs mains - vie privée et votre appareil mobile

L'utilisation explosive des appareils mobiles, y compris les smartphones et les tablettes, nous plonge dans une soupe complexe et volatile de technologies numériques hyper-connectées, où non seulement la perception du temps est comprimée, mais les protections de la vie privée sont remodelées.

Les smartphones et les appareils mobiles sont des micro-ordinateurs hautement sophistiqués, dotés de systèmes géospatiaux, optiques, de synthèse vocale, d'émetteurs-récepteurs radio, de détecteurs de mouvement et d'autres technologies étroitement intégrés, assemblés par un logiciel très intelligent.

La concentration et l'intégration de ces technologies dans un seul appareil de poche transforme le smartphone en un appareil véritablement multifonctionnel. Cette concentration, cependant, devient alors une menace sérieuse pour la protection de la vie privée, car nous sommes apparemment inséparables de nos smartphones.

Pour la plupart, nous semblons toujours être préoccupés par notre propre vie privée en ligne.

Le bureau 2013 du commissaire australien à l'information (OAIC) Étude sur les attitudes de la communauté envers la vie privée trouve la majorité des personnes échantillonnées étaient préoccupés par la perte de la protection de leurs renseignements personnels en ligne que ce soit par la fraude d'identité, le vol, l'abus ou d'autres moyens. Ces résultats se reflètent également ailleurs.

Malgré nos préoccupations au sujet de la vie privée, sera notre amour des smartphones nous conduire au commerce volontiers au large de nos préoccupations de la vie privée pour cette commodité?

La législation sur la protection des renseignements personnels rencontre le smartphone - qui gagne?

La législation peut être adoptée, mais il reste à voir dans quelle mesure elle est efficace dans un monde virtuel agnostique virtuel et instable. Le rythme rapide du développement et de l'évolution des technologies numériques contraste fortement avec le taux de changement relativement glacial des cadres juridiques et réglementaires. L'efficacité de toute législation repose sur des considérations telles que le facteur de dissuasion, les protections réelles prévues par la loi et les modalités d'application de la loi.


Obtenez les dernières nouvelles d'InnerSelf


Mais lorsqu'il s'agit de technologies numériques nouvelles et émergentes - qui transcendent les juridictions conventionnelles - l'efficacité de la législation fait cruellement défaut.

L'efficacité de la vie privée et violation de données la législation est discutable, au mieux. Le volume et la gravité des violations de données se poursuit, en dépit des augmentations substantielles des dépenses consacrées à l'information des mesures de sécurité, ainsi que l'existence de législation de protection de la vie et la déclaration obligatoire des violations de données dans de nombreux pays.

Le taux lamentable de condamnations réussies de cybercriminels insaisissables témoigne de l'inefficacité comparative de nos cadres juridiques juridictionnels face à l'évolution rapide des technologies numériques et de leurs applications associées.

Une cible riche

Compte tenu de la nature omniprésente des appareils mobiles, ils sont des cibles riches pour information légitime récolte ainsi que la cybercriminalité car ils se concentrent, générer et diffuser une foule de renseignements personnels sur nos modes de vie et les habitudes en un seul endroit. La gamme de systèmes et applications sur votre smartphone qui récolte sans cesse, interroger et de faire rapport à leurs maîtres sur les différents types de vos données d'utilisation, y compris géospatiale, les détails des appels téléphoniques, contacts et informations sur le matériel est où le la vraie valeur réside pour les autres.

Société de sécurité Internet Kaspersky Labs, récemment découvert un vaste réseau juridique de cybersage avec plus de serveurs 300 dédiés à la collecte d'informations provenant d'utilisateurs situés dans plus de 40, notamment le Kazakhstan, l'Equateur, la Colombie, la Chine, la Pologne, la Roumanie et la Fédération de Russie. Un certain nombre de ces pays sont toutefois associés à des activités cybercriminelles connues.

En fin de compte, en tant que consommateur individuel de technologies basées sur les smartphones et les tablettes, nous sommes relativement impuissants à faire quoi que ce soit pour protéger notre vie privée.

Votre protection ultime réside dans votre choix de télécharger cette application ou non, ou de limiter l'utilisation de votre smartphone à faire seulement des appels téléphoniques.

Lorsque vous décidez de charger des services de smartphone, dans la majorité des cas, vous devez accepter les termes et conditions non négociables du fournisseur. Un choix de Hobson à son meilleur.

Conseils pour la protection

Malgré cela, il existe néanmoins quelques mesures fondamentales que vous pouvez prendre pour aider à atténuer les risques pour votre vie privée. Ceux-ci inclus:

  1. Achetez un logiciel de sécurité d'appareil mobile de bonne réputation et installez-le sur votre appareil mobile. Cela permettra non seulement de garder votre appareil à l'abri des logiciels malveillants et des virus connus, mais aussi de scanner toutes les applications et autres logiciels pour des risques de confidentialité connus.

  2. Si vous n'utilisez plus une application, supprimez-la de votre appareil.

  3. Télécharger des applications à partir de sources fiables uniquement. Si l'initiateur est une entreprise réelle et légitime, fournissant un vrai service en utilisant son application sur mesure, les risques de malware et de spyware sont minimes. Le défi est que la lecture des "termes et conditions" standard de l'application (si offert) peut être non seulement onéreux, mais les ramifications complètes d'accepter que l'application va accéder à d'autres services sur votre appareil mobile (tels que l'emplacement, les contacts, les détails ou tout identifiant réseau ou matériel unique) peuvent ne pas être entièrement compris.

  4. Les appareils mobiles sont facilement perdus ou volés. Assurez-vous de configurer la sécurité de votre mise sous tension et de votre verrouillage d'écran, ainsi que d'autres mesures de sécurité, y compris des services d'effacement à distance et d'identification d'emplacement.

  5. Lorsque vous vous débarrassez de votre appareil mobile, assurez-vous de retirer toutes les cartes SIM et de données, puis effectuez une réinitialisation d'usine. Cela rétablira les paramètres d'origine de l'appareil et supprimera toutes les traces de vos données de l'appareil.

La ConversationRob Livingstone n'a aucun intérêt financier, ni aucune affiliation avec une organisation mentionnée dans cet article. Outre son rôle chez UTS, il est également le propriétaire et le directeur d'une société indépendante de conseil en TI basée à Sydney.

Cet article a été publié initialement le La Conversation.
Lire l' article original.


A propos de l'auteur

Livingstone royRob est membre de l'Université de technologie de Sydney (UTS) et donne des conférences aux étudiants à la maîtrise dans le cadre du programme de gestion de la technologie de l'information (ITMP). Rob contribue également aux activités de recherche du centre de recherche UDI: Leadership pour l'innovation à l'ère numérique (LIDA). Il est le principal et le propriétaire de Rob Livingstone Advisory Pty Ltd, qui propose des services de conseil, de conseil, de mentorat et de coaching indépendants. Il est également une autorité sur le cloud computing et l'auteur du livre 'Navigating through the Cloud'


Livre de l'auteur ci-dessus:

Naviguer à travers le Cloud: un guide en anglais pour survivre aux risques, aux coûts et aux pièges de la gouvernance du Cloud Computing
par Rob Livingstone.

1461152852Rédigé par un CIO expérimenté avec une expérience concrète dans la conception, la mise en œuvre et la gestion des technologies Cloud, ce livre est un guide anglais pratique et simple qui aborde les questions commerciales, de gouvernance, de risques et de coûts de Cloud pour votre entreprise. vous avec un cadre facile à comprendre pour évaluer le coût et le risque de passer au Cloud. Réalisez la valeur de Cloud en évitant les pièges réels et cachés.

Cliquez ici pour plus d'informations et / ou pour commander ce livre sur Amazon.


enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

suivez InnerSelf sur

facebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}