Qu’est-ce que la désanonymisation et comment l’empêcher ?

Ce n’est pas un secret que les applications, les moteurs de recherche, les sites, également les systèmes en fonctionnement accumulent nos informations, et les offrent au plus offrant. Renoncer à une partie de sa vie privée afin d’utiliser une application logicielle est une concession appropriée pour la plupart, surtout si ce logiciel est gratuit. Après tout, ces informations ne peuvent pas être utilisées pour vous reconnaître directement, n’est-ce pas ?

Malheureusement, ce n’est pas vraiment le cas. Si l’on n’est pas suffisamment prudent, chacun d’entre nous peut être identifié grâce à un processus appelé désanonymisation. Alors, qu’est-ce que la désanonymisation et comment s’en protéger ?

Qu’est-ce que la désanonymisation ?

En termes simples, la désanonymisation (également connue sous le nom de ré-identification des données) est une procédure qui consiste à croiser des informations anonymisées avec des informations accessibles au public dans le but d’exposer l’identification d’une personne.

Le terme « données anonymes » est utilisé pour expliquer tout type de données concernant un individu qui ne révèle pas ses informations personnelles. Ainsi, par exemple, si vous utilisez une application de fitness payante, l’entreprise qui se cache derrière reconnaît votre nom, votre adresse et votre numéro de carte de crédit. Cette entreprise peut vendre ou non vos informations à des tiers, mais si elle le fait, elle est tenue par la législation de les rendre anonymes. Le tiers qui finit par acheter ces informations peut donc comprendre un point ou deux concernant vos intérêts et votre région, mais n’a pas accès aux informations relatives à votre identité.

Voir aussi :  Le Canada bannit Huawei et ZTE de son réseau cellulaire. Voici pourquoi.

Quels sont les bons exemples de désanonymisation ? Le meilleur exemple est peut-être celui de la populaire plateforme de streaming Netflix, qui remonte à 2006. À l’époque, des chercheurs de laUniversité du Texasont désanonymisé une multitude de clients de Netflix en croisant le classement de leurs films avec les évaluations laissées sur l’Internet Movie Database (IMDb).

Netflix a éliminé les détails personnels des critiques, tels que les noms, et les a également remplacés par des nombres aléatoires, mais cela n’a pas vraiment aidé, car les chercheurs ont croisé l’ensemble des données Netflix avec les classements IMDb. En comparant les classements et les horodatages de Netflix avec les informations publiques sur IMDb (de nombreux utilisateurs d’IMDb utilisent leur vrai nom pour laisser des évaluations), ils ont pu désanonymiser certains clients de Netflix.

Si deux chercheurs ont pu faire cela dans le cadre d’une étude scientifique, il n’est pas difficile d’imaginer ce que pourrait faire une vedette du danger compétente, si elle a accès à des données insuffisamment anonymisées. Par exemple, ils peuvent utiliser des informations personnelles volées pour intimider et extorquer, ou même les commercialiser sur le dark web.

Comment prévenir la désanonymisation

Il ne serait peut-être pas juste d’affirmer que les cybercriminels ont toujours une longueur d’avance sur les professionnels de la protection, mais ils trouvent continuellement de nouveaux moyens créatifs d’exploiter les failles des systèmes que nous utilisons quotidiennement. En termes simples, les dispositifs d’anonymisation qui fonctionnent aujourd’hui pourraient ne plus fonctionner demain, c’est pourquoi il est crucial de prendre une initiative consciente pour protéger votre vie privée.

Voir aussi :  10 choses à considérer avant de s'abonner à un VPN

Abandonner Chrome ou Edge pour un navigateur plus protégé et plus exclusif serait un bon début, et l’utilisation d’une excellente sécurité anti-malware est également indispensable. Cependant, aucun logiciel ne vous protégera si vous ne prenez pas l’habitude de faire preuve de prudence et de faire attention à la quantité d’informations que vous divulguez en ligne sur votre propre personne.

Personne n’a le temps de parcourir des pages web et des pages web d’un plan de confidentialité avant de télécharger et d’installer une application sur son appareil intelligent ou son système informatique, pourtant il n’y a pas de mal à faire un peu d’étude avant d’utiliser une application, et il est essentiel d’éviter les éléments qui sont connus pour collecter beaucoup plus d’informations qu’ils ne devraient.

Restez proactif pour protéger vos données personnelles

Les données sont l’or du 21ème siècle, de même que les entreprises utilisent des stratégies progressivement intrusives pour les accumuler. En clair, pour protéger vos infos personnelles, vous devez rester proactif.

L’idéal est de développer des pratiques de confidentialité basiques mais fiables, et de réduire ce que vous partagez en ligne avec les entreprises et les autres individus.

Quel est le sens de anonymiser?

La désanonymisation est une stratégie d’exploration de données dans laquelle les données anonymes sont croisées avec d’autres sources de données pour ré-identifier la source de données anonyme. Toute information qui distingue une source de données d’une autre peut être utilisée pour la désanonymisation.

Voir aussi :  Qu'est-ce qu'un TAP réseau et comment sécurise-t-il votre système ?

L’anonymisation peut-elle être inversée ?

L’anonymisation rend les données définitivement anonymes ; le processus ne peut pas être inversé pour ré-identifier les individus.

Quelle est la technique d’anonymisation pour protéger les individus des personas en ligne ?

Techniques d’anonymisation des données

  • Masquage des données : masquage des données avec des valeurs modifiées.
  • Pseudonymisation – une méthode de gestion des données et de désidentification qui remplace les identifiants privés par de faux identifiants ou des pseudonymes, par exemple en remplaçant l’identifiant « John Smith » par « Mark Spencer ».

Qu’est-ce qu’une attaque de désanonymisation ?

Dans ce travail, nous nous concentrons sur une forme particulière d’attaque par inférence appelée attaque de désanonymisation, par laquelle un adversaire tente de déduire l’identité d’un individu particulier derrière un ensemble de traces de mobilité.

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *