TRACES INTERNET
Sur internet, notre activité est « trackée », suivie, afin de nous adresser des publicités ciblées. Mais savez-vous comment ce ciblage est organisé ? Comment les fameux « cookies » permettent la création de « profils numériques » afin de savoir vers quel bord politique vous penchez, si vous êtes enceinte ou si vous trompez votre partenaire ? Et ces données peuvent être utilisées par des assureurs, des banques ou des employeurs… Explications.
Il est 11 h, vous êtes devant votre ordinateur et vous voulez acheter un livre. Ou une paire de chaussures. Ou un nouveau batteur. Peu importe, tout marche. Vous arrivez sur un site, qui vous demande d’accepter les « cookies », qui sont des traceurs numériques. Vous acceptez « tout », machinalement. Rassurez-vous, tout le monde le fait. Mais si vous aviez regardé les choses d’un peu plus près, en ouvrant l’onglet « paramétrez vos cookies », puis « cookies publicitaires », vous auriez peut-être été surpris. Se serait alors ouverte une très longue liste de « tiers », avec lesquels le site partage vos données, afin d’affiner votre profil numérique, et vous adresser des publicités ciblées.
Ce ne sont pas des marques connues. Dans cette liste, vous pourrez trouver par exemple 1agency, 360e-com Sp. zo.o, AdsWizz Inc. ou encore Adtriba GmbH. Ce sont des « data brokers », des courtiers en données.
Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.
Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…
Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises Le 5 décembre…
Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…
La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…
Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…
Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…
This website uses cookies.