Midnight Espionage | Critical Role | Campaign 2, Episode 12
[Plus d'informations: Les meilleurs téléphones Android pour tous les budgets.]
Lorsque vous utilisez des services basés sur la localisation, nous collectons, transmettons, maintenons, traitons et utilisons vos données d'emplacement et d'utilisation (y compris les informations géographiques en temps réel et les informations pouvant être utilisées pour approximer votre position).Ce n'est qu'un exemple. Tout au long de la politique de confidentialité de Palm, d'autres déclarations expliquent clairement que Palm recueillera des informations dans certaines circonstances. Si vous avez besoin de dépanner ou d'exécuter des diagnostics, ces données seront transmises à Palm pour analyse. Si vous sauvegardez vos données, vos contacts, votre calendrier et d'autres données seront transmis à Palm.
Ainsi, la découverte inquiétante que Palm «espionne» ses utilisateurs n'est en réalité rien de plus qu'un utilisateur découvrant à la dure ce qui était dans cette politique de confidentialité, il a accepté sans le lire. Personne ne tient la tête de quelqu'un pour l'obliger à accepter les termes de la politique de confidentialité, et Palm a réitéré qu'il offre aux utilisateurs la possibilité de désactiver ou de désactiver ces services aussi.
Il y a un problème plus important ici aussi bien. Le contrecoup implique que les utilisateurs ont été vraiment surpris et offensés que Palm puisse être en mesure de déterminer où ils sont à un moment donné, ou comment ils utilisent leur appareil mobile. Apparemment, les utilisateurs considèrent que c'est une violation odieuse de la vie privée. Ce que ces utilisateurs ne réalisent pas, c'est que ce type de données est constamment recueilli dans presque toutes les interactions ou transactions auxquelles ils participent.
La question plus générale de la vie privée a été abordée dans des livres tels que Database Nation de Simson Garfinkel ou Beyond Fear par Bruce Schneier. Lorsque vous remplissez votre voiture avec de l'essence et payez avec votre carte de crédit ou de débit, elle fournit des informations - quelqu'un peut établir exactement où vous étiez à cette heure donnée. Si vous achetez un sac de Doritos et un Coca, cette information est également recueillie. Lorsque vous passez un appel à partir de votre téléphone cellulaire, des informations sont stockées sur la cellule de votre téléphone à ce moment-là, indiquant plus ou moins votre position générale à ce moment-là.
Avec des appareils comme le Palm Pre ou l'iPhone d'Apple d'autres appareils mobiles, les types et la quantité de données collectées peuvent être beaucoup plus importants. Les applications qui vous aident à trouver votre voiture doivent en quelque sorte localiser votre véhicule et votre position actuelle afin de relier les points et de vous ramener à votre véhicule. Les applications qui vous aident à trouver l'ATM le plus proche doivent déterminer où vous êtes et le comparer à la base de données des guichets automatiques connus afin de vous diriger vers le guichet le plus proche. Ce n'est pas une «violation de la vie privée», c'est un compromis accepté par les utilisateurs en échange d'outils et d'utilitaires qui facilitent leur vie.
Je n'essaie pas d'effrayer les gens ou de propager FUD (peur, incertitude et doute) concernant l'utilisation de la technologie. Plutôt l'inverse. Je signale - bon, mauvais ou indifférent - que la vie privée appartient plus ou moins au passé. Vous devriez lire le CLUF et la politique de confidentialité avant de les accepter, et vous devez savoir comment vos données sont utilisées et quelles sont vos options pour contrôler l'accès à vos données, mais en fin de compte, la seule façon de parvenir à une confidentialité complète est d'éviter la technologie complètement et vivre une existence Luddite dans une cabane dans les Rocheuses quelque part.
Tony Bradley est un expert de la sécurité de l'information et des communications unifiées avec plus d'une décennie d'expérience en informatique d'entreprise. Il tweete comme
@PCSecurityNews et fournit des astuces, des conseils et des avis sur la sécurité de l'information et les technologies de communications unifiées sur son site tonybradley.com.
Le ver Conficker, c'est beaucoup pour rien
Comme une célébrité de la liste C, le ver Conficker se révèle être tout battage médiatique et aucune substance
Fait beaucoup de réglages, demande beaucoup de confiance
Accélérez votre ordinateur avec les différentes solutions de System Mechanic - mais ne le suivez pas aveuglément
L`application Noisli crée un bruit ambiant pour offrir un environnement de travail relaxant
Noisli est un générateur de sons et de couleurs stimuler la productivité tout en travaillant. Vous pouvez utiliser votre compte Microsoft actif pour télécharger l`application.