En cette Journée de la protection des données 2010, nous souhaitons rappeler à tout le monde qu’il incombe à la population et aux entreprises de protéger les renseignements personnels.
Vos parents et amis ont-ils inscrit des jouets sur leur liste de cadeaux? Un animal en peluche pour un bambin… un téléphone cellulaire pour un ado? De nos jours, ces jouets et gadgets n’ont pas les mêmes limites qu’auparavant. Il n’y a pas si longtemps, les animaux en peluche n’avaient qu’une fonction : les câlins — et un téléphone n’était… qu’un téléphone! Aujourd’hui, plusieurs animaux en peluche sont munis d’un code grâce auquel les enfants peuvent les enregistrer en ligne — pour jouer à des jeux, les nourrir et en prendre soin, et même clavarder et jouer avec d’autres enfants. Quant aux téléphones cellulaires, ils regroupent souvent téléphone, ordinateur et caméra, tout en un.
La commissaire Jennifer Stoddart a bien peur que non. Après avoir mené une enquête au sujet des pratiques de Facebook en matière de protection des renseignements personnels, nous nous tournons maintenant vers les jeunes, juste à temps pour la rentrée. En effet, même s’ils n’ont pas de mal à utiliser les médias sociaux, plusieurs ados et préados ne savent peut-être pas comment créer une identité sécuritaire en ligne.
Plusieurs d’entre vous se méfient des transactions en ligne et associent souvent le vol d’identité aux cracks de l’information qui piratent les réseaux informatiques. Il est vrai que nous ne pouvons fermer les yeux sur l’évolution des technologies et le lien étroit qui existe avec la naissance de nouvelles techniques pour escroquer des renseignements personnels. Toutefois, le vol d’identité surpasse le monde virtuel et est souvent beaucoup plus près de nous.
Saviez-vous que c’est la semaine de sensibilisation à la protection des renseignements personnels dans la région de l’Asie-Pacifique? S’il y a de jeunes personnes autour de vous que vous tentez de rendre plus judicieux en matière de protection de la vie privée, intitez-les à visionner une vidéo de trois minutes, disponible sur notre canal YouTube, que les autorités de protection de la vie privée de la zone Asie-Pacifique ont diffusiée pour souligner l’événement.
Au sud de la frontière, Sony Music a récemment conclu un accord avec la Federal Trade Commission (FTC) des États-Unis après que cette dernière a déposé une poursuite contre Sony selon laquelle la compagnie aurait enfreint le droit à la vie privée des enfants.
En 2000, ce pirate informatique de 15 ans avait mis hors fonction certains des sites Web les plus visités : Amazon, eBay, CNN, Yahoo!. À ce moment, des rapports mentionnaient que le piratage avait causé des milliards de dollars de dommages à ces compagnies.
La popularité de l’informatique mobile monte en flèche – des adolescents aux gens d’affaires en voyage, les appareils portatifs comme le Blackberry, le iPhone et les téléphones intelligents permettent aux utilisateurs de visiter leurs sites Web préférés, d’entretenir leurs relations associées à un réseau social, de réviser des documents de travail ou de télécharger de la musique.
Le site de réseautage social Facebook a fait l’objet d’un examen récemment en raison de ses pratiques laxistes en matière de sécurité dans ses applications. Les applications de Facebook sont créées par des réalisateurs de logiciels de tierce partie et sont exécutées sur des serveurs de tierce partie. Ces applications peuvent prendre diverses formes — jeu-questionnaire, jeu ou simplement une autre façon de joindre des amis — mais le point commun entre ces applications est qu’elles permettent aux réalisateurs de logiciels d’accéder aux données personnelles des utilisateurs de Facebook.