{"id":6115,"date":"2015-10-29T00:00:00","date_gmt":"2015-10-28T23:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6115"},"modified":"2019-04-01T10:35:58","modified_gmt":"2019-04-01T08:35:58","slug":"a-cheval-donne","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/einem-geschenkten-gaul\/","title":{"rendered":"A cheval donn\u00e9 ..."},"content":{"rendered":"<p>Alors qu'autrefois les logiciels commerciaux et payants \u00e9taient la r\u00e8gle, on trouve aujourd'hui de plus en plus d'offres gratuites. Or, il se trouve que dans l'\u00e9conomie libre, il n'existe rien de tel que \"gratuit\" ou \"libre\".<\/p>\n<p>En anglais, il existe \u00e9galement une expression pertinente \u00e0 ce sujet : \"TANSTAAFL - there ain't no such thing as a free lunch\".<\/p>\n<p>Il n'y a peut-\u00eatre pas de paiement, mais il y a quand m\u00eame une contrepartie. Dans la plupart des cas, les utilisateurs d'offres Internet ou d'applications gratuites paient aujourd'hui tout simplement avec leurs donn\u00e9es.<\/p>\n<p>Un utilisateur devient un \"profil\" - avec lequel on peut d'autant mieux adapter la publicit\u00e9 \u00e0 ce m\u00eame utilisateur qu'on l'enrichit de donn\u00e9es. Ce \"mod\u00e8le commercial\" est aujourd'hui omnipr\u00e9sent, m\u00eame dans certains produits de s\u00e9curit\u00e9.<\/p>\n<p>Toutefois, dans ce mod\u00e8le, les donn\u00e9es restent g\u00e9n\u00e9ralement dans la relation entre le fournisseur et le client. Ce qui, en tant que client, est normalement encore p\u00e9n\u00e9trable. La situation devient toutefois critique lorsque des profils (m\u00eame anonymis\u00e9s) sont revendus \u00e0 des tiers.<\/p>\n<p>Ce \"Saint Graal\" des annonceurs permet de cr\u00e9er des profils encore meilleurs et plus transparents gr\u00e2ce \u00e0 la corr\u00e9lation crois\u00e9e de sources de donn\u00e9es tr\u00e8s diverses.<\/p>\n<p>Et cela est d'autant plus vrai si l'on parvient ainsi \u00e0 \"d\u00e9sanonymiser\" des donn\u00e9es en fait anonymes.<\/p>\n<p>C'est d'autant plus tragique que les exp\u00e9riences tant th\u00e9oriques que pratiques montrent clairement que la d\u00e9sanonymisation est en fait un probl\u00e8me purement statistique qui d\u00e9pend exclusivement des sources de donn\u00e9es et des quantit\u00e9s disponibles.<\/p>\n<h3>Galvanis\u00e9<\/h3>\n<p>Malheureusement, m\u00eame les fournisseurs de solutions de s\u00e9curit\u00e9 utilisent aujourd'hui cette possibilit\u00e9 pour gagner de l'argent suppl\u00e9mentaire. C'est d'autant plus tragique que dans le domaine de la s\u00e9curit\u00e9, on attend une certaine sensibilit\u00e9 dans tout traitement de donn\u00e9es personnelles.<\/p>\n<p>Bien que parfaitement l\u00e9gale, la question de l'\u00e9thique doit \u00e9galement \u00eatre pos\u00e9e ici. Bien s\u00fbr, la revente de donn\u00e9es est une activit\u00e9 compl\u00e9mentaire rentable pour le fournisseur. Toutefois, cette relation \"trois ou plus\" est devenue imp\u00e9n\u00e9trable pour les clients.<\/p>\n<p>Il est difficile de r\u00e9pondre \u00e0 la simple question \"Qui poss\u00e8de mes donn\u00e9es ?<\/p>\n<p>Jusqu'\u00e0 pr\u00e9sent, il ne restait plus qu'\u00e0 \u00e9tudier obstin\u00e9ment les conditions g\u00e9n\u00e9rales des fournisseurs. Le fait que celles-ci soient g\u00e9n\u00e9ralement r\u00e9dig\u00e9es dans un anglais juridique des plus raffin\u00e9s ne facilitait pas vraiment la t\u00e2che ...<\/p>\n<h3>Miser sur le bon cheval<\/h3>\n<p>C'est l\u00e0 qu'intervient la \"norme minimale\" de l'European Expert Group for IT-Security (EICAR). Ce groupe est connu pour \u00eatre un organisme de recherche europ\u00e9en ind\u00e9pendant dans le domaine des antivirus, mais il s'occupe depuis longtemps de la s\u00e9curit\u00e9 informatique dans son ensemble.<\/p>\n<p>Le projet le plus actuel est la \"norme minimale\" qui oblige les fournisseurs certifi\u00e9s \u00e0 respecter l'hygi\u00e8ne des donn\u00e9es. Cela signifie que les produits de s\u00e9curit\u00e9 ne peuvent collecter et transf\u00e9rer au fabricant que les donn\u00e9es absolument n\u00e9cessaires \u00e0 l'accomplissement des fonctions de s\u00e9curit\u00e9.<\/p>\n<p>La collecte de donn\u00e9es personnelles et leur transfert violent clairement cette exigence. En tant que directeur technique de Trend Micro, il me tient \u00e9galement \u00e0 c\u0153ur de dire personnellement que nous sommes le premier fabricant \u00e0 avoir certifi\u00e9 des solutions selon la norme minimale EICAR.<\/p>\n<p>Le mod\u00e8le commercial de Trend Micro consiste \u00e0 vendre \u00e0 nos clients la meilleure protection possible contre les dangers du monde informatique. La collecte et l'utilisation secondaire des donn\u00e9es des clients ainsi que leur revente n'en font d\u00e9finitivement pas partie.<\/p>\n<p>En fin de compte, il faut se demander sur quel cheval on veut miser, quel prix on est pr\u00eat \u00e0 payer pour une prestation ou une solution.<\/p>\n<p>D'un c\u00f4t\u00e9, il y a l'option commerciale avec un prix mon\u00e9taire clairement d\u00e9fini et une prestation correspondante. De l'autre c\u00f4t\u00e9, on paie avec ses donn\u00e9es ...<\/p>","protected":false},"excerpt":{"rendered":"<p>Gratuit ! Gratuit ! Libre ! Il existe de nombreux termes pour d\u00e9signer les logiciels. Ce qui, \u00e0 premi\u00e8re vue, signifie la m\u00eame chose, est tout au plus la m\u00eame chose au deuxi\u00e8me coup d'\u0153il. Il convient de tenir compte de cette petite mais subtile diff\u00e9rence sur Internet \u00e9galement.<\/p>","protected":false},"author":38,"featured_media":14340,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[1583],"tags":[10343],"coauthors":[19920],"class_list":["post-6115","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-1583","tag-trend-micro","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Kostenlos! Gratis! Frei! Zur Kennzeichnung von Software gibt es viele Begriffe. Was auf den ersten Blick dasselbe meint, ist auf den zweiten Blick aber h\u00f6chstens das Gleiche. Diesen kleinen, aber feinen Unterschied gilt es auch im Internet zu beachten.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/1511\/\" rel=\"category tag\">MAG 15-11<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6115"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6115\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/14340"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6115"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}