Connectez-vous avec nous

Internet

Comment gérer les données que vous laissez derrière vous?

Crédit: Arash Shaghaghi, auteur fourni

Tout au long de notre vie, nous consommons, rassemblons, conservons, hébergeons et produisons une quantité impressionnante de données – certaines de notre propre main, d'autres par d'autres en notre nom et d'autres à notre insu ou sans notre consentement.

Collectivement, nos «empreintes numériques» représentent qui nous sommes et qui nous étaient. Notre héritage numérique est immortel et peut avoir un impact sur ceux que nous laissons derrière nous.

Beaucoup d'entre nous prenons des mesures pour protéger notre vie privée de notre vivant, mais il y a de plus en plus de preuves que nous devrions être également préoccupés par les risques pour la vie privée et la sécurité de nos «données après la mort».

La réincarnation en tant que données

Il peut être tentant de penser que les données après la mort sont sans importance – après tout, nous ne serons plus là pour nous en préoccuper. Cependant, Facebook et Instagram prennent tous deux en charge les comptes «commémoratifs» statiques pour le défunt. Nous savons également que les pages commémoratives peuvent jouer un rôle important dans le processus de deuil.

Facebook compte environ 300 millions de comptes appartenant au défunt. Les recherches suggèrent que ce chiffre pourrait atteindre des milliards en quelques décennies.

Cependant, les conditions d'utilisation de ces plateformes ne traitent pas de la manière dont les données des utilisateurs décédés sont conservées, traitées ou partagées.

Il y a maintenant encore plus de raisons de s'inquiéter de l'émergence de plateformes comme TikTok et Likee, qui se sont toutes deux révélées particulièrement susceptibles d'exposer la vie personnelle de millions de personnes en ligne.

Cela soulève des questions importantes, telles que:

  • que font les plateformes comme Facebook avec les données après la mort qu'elles collectent?
  • est-il déjà supprimé?
  • pourrait-il être vendu ou monétisé d'une autre manière?
  • Quelles assurances avons-nous que nos données continueront d'être hébergées par ces fournisseurs après la mort?
  • sinon, qui pourra accéder et gérer nos données à l'avenir?

En 2012, une adolescente est décédée après avoir été heurtée par une rame de métro à Berlin. Ses parents avaient ses identifiants Facebook et voulaient accéder à son compte pour déterminer si elle s'était suicidée. Après six ans de batailles juridiques, les parents ont obtenu une ordonnance du tribunal et ont finalement eu accès aux données du compte Facebook «commémoratif» de leur enfant.

Nous avons tous des squelettes dans le placard

COVID-19 a complètement changé nos modèles d'utilisation d'Internet. La transition imprévue vers le travail à domicile a brouillé les frontières entre notre vie professionnelle et personnelle.

Par conséquent, les informations personnelles sont désormais plus susceptibles d'être échangées via des services tels que Microsoft Teams. De nombreux utilisateurs peuvent choisir de stocker des informations confidentielles sur des services de cloud personnel pour des raisons de commodité.

Avec ces changements de comportement, de nouvelles vulnérabilités sont apparues. Lorsqu'un utilisateur meurt, il est maintenant plus important que jamais que les informations personnelles et autrement sensibles soient automatiquement identifiées et sécurisées.

Les collègues du défunt peuvent oublier de révoquer les informations d'identification d'accès, qui peuvent ensuite être utilisées pour voler la propriété intellectuelle. Les échanges d'e-mails embarrassants qui appartenaient à des morts peuvent nuire à la réputation et les informations sensibles peuvent affecter négativement des entreprises entières et potentiellement ruiner des vies.

En 2016, un compte Twitter appartenant au célèbre journaliste américain David Carr a été piraté par un robot de sextage un an après sa mort. Plus tôt, en 2010, la vlogger Esther Earl, 16 ans, est décédée d'un cancer avant de pouvoir annuler un tweet qu'elle avait prévu de publier et qui a laissé ses amis et sa famille sous le choc.

Le besoin de gestion des données après la mort

La plupart des Australiens n'ont pas de testament conventionnel, il n'est donc pas surprenant que l'équivalent numérique n'ait pas gagné du terrain.

En collaboration avec l'Australian Information Security Association (AISA), nous avons interrogé environ 200 membres de l'AISA pour évaluer leur connaissance des testaments numériques et des réglementations australiennes associées qui protègent la sécurité et la confidentialité des utilisateurs. Les résultats de notre enquête ont confirmé que même les principaux décideurs dans le domaine et les leaders d'opinion en cybersécurité n'avaient pas envisagé ni préparé les risques posthumes liés aux données.

Mais la sensibilisation n'est qu'une partie de la bataille. Il n'y a pas d'organismes de réglementation, de règles ou de normes nationales que les prestataires de services doivent suivre lors de la gestion des données du défunt. Et en Australie, il n'y a aucune loi ou réglementation imposant des exigences pour minimiser les risques de données après la mort.

Nous avons besoin d'une solution capable de résoudre des problèmes allant des dilemmes moraux concernant les données médicales posthumes aux problèmes de confidentialité concernant l'accès aux correspondances numériques antérieures.

Pour être efficace, une telle solution nécessitera des recommandations juridiques et politiques, des lignes directrices et des adaptations technologiques pour les fournisseurs, les décideurs et les utilisateurs. Chaque aspect devra être sensible au contexte et s'adapter au deuil et au deuil des individus et des organisations. Par exemple, une période de congé de compassion est souvent offerte aux employés lorsque des membres de leur famille immédiate décèdent.

Certains processus destinés à gérer les données après la mort existent déjà, mais ils nécessitent davantage de développement. Les solutions technologiques pour les données après la mort proposées jusqu'à présent entrent dans la catégorie des technologies améliorant la confidentialité – des outils destinés à protéger la vie privée des utilisateurs.

Les utilisateurs ont été réticents et lents à adopter des technologies améliorant la confidentialité. C'est en partie parce qu'ils ne permettent pas aux individus de contrôler la façon dont ils gèrent leurs risques pour la vie privée.


La mort au 21e siècle: notre au-delà numérique


Fourni par
La conversation


Cet article est republié à partir de The Conversation sous une licence Creative Commons. Lisez l'article original.La conversation

Citation:
Creuser votre propre tombe numérique: comment gérer les données que vous laissez derrière vous? (2020, 25 août)
récupéré le 27 août 2020
depuis https://techxplore.com/news/2020-08-digital-grave.html

Ce document est soumis au droit d'auteur. En dehors de toute utilisation équitable à des fins d'étude ou de recherche privées, aucune
une partie peut être reproduite sans autorisation écrite. Le contenu est fourni seulement pour information.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES