« The Great Hack » est-il une histoire vraie ?

Is "The Great Hack" a True Story?

Beaucoup de gens se demandent si « The Great Hack » est basé sur une histoire vraie. Avez-vous vu le film ou le documentaire Netflix « The Great Hack » ? Si ce n'est pas le cas, vous devriez vraiment essayer de le faire ou au moins vous pouvez en lire une critique ici . Une fois de plus, la question des données des utilisateurs et de la raison pour laquelle elles sont réellement utilisées est mise en avant, au-delà de la raison pour laquelle l'utilisateur a fourni les données en premier lieu et également à l'insu de cet utilisateur.

Le grand hack amplifie la valeur des données

Il semble que de plus en plus de personnes qui, auparavant, n’avaient jamais vraiment compris l’importance des données, commencent à le faire, même si ce n’est pas encore complètement le cas. Cette déclaration de Brittany Kaiser de Cambridge Analytica place la question des données dans un contexte tangible. Elle a déclaré que « les données sont le bien le plus précieux sur Terre », et cela ne pourrait être plus vrai. Au-delà de la gestion de la relation client (CRM), des campagnes marketing ciblées et de toutes ces autres belles choses que nous savons tous que les données servent à améliorer, nous commençons aussi à voir le côté obscur.

Les hommes politiques s’insurgent parce qu’ils réalisent désormais que les données peuvent être utilisées pour les démettre de leurs fonctions. Les gouvernements réalisent désormais que certaines sections d’une nation peuvent être soigneusement ciblées et amenées à agir d’une certaine manière. Il est désormais clair que celui qui détient les données contrôle tout. Malheureusement, même si le film expose de nombreux problèmes liés à l’utilisation et à la mauvaise gestion des données, il n’apporte aucune solution claire. Nous avons donc plus de questions que de réponses.

Ce qu'il faut faire

Malheureusement, à part s’exclure totalement de tout ce qui est connecté à Internet, personne ne peut vraiment rien faire sans les politiques gouvernementales nécessaires. Cela dit, il est nécessaire d’être plus prudent quant à la manière dont nous téléchargeons les applications. Vous remarquerez que ces applications demandent toutes certaines autorisations. Lisez très attentivement chaque autorisation demandée et demandez-vous pourquoi l'application demande une telle autorisation. Comprenez simplement que chaque autorisation que vous accordez permet à certaines entreprises d'accéder à certaines informations de votre appareil.

Un bon exemple est FaceApp, qui a été largement téléchargée il y a peu de temps. Un excellent retour en arrière, mais quel est le coût pour chaque utilisateur en termes de data mining ? Combien de téléchargeurs lisent les autorisations et les accords ? En attendant une action concrète de la part des décideurs politiques nécessaires, nous devons veiller à faire de notre mieux pour garantir notre cybersécurité du mieux que nous pouvons.

En lire plus

Addressing Privacy Concerns of Smart Home Devices
Article 13 and Its Implication for Internet Privacy