{"id":14929,"date":"2020-05-21T09:49:31","date_gmt":"2020-05-21T09:49:31","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=14929"},"modified":"2023-06-12T09:30:07","modified_gmt":"2023-06-12T07:30:07","slug":"social-ratings-2020","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/social-ratings-2020\/14929\/","title":{"rendered":"Notations sociales : faites attention \u00e0 ce que vous publiez"},"content":{"rendered":"<p>Il est d\u00e9j\u00e0 difficile d\u2019imaginer nos vies sans les r\u00e9seaux sociaux !\u00a0 Nous les utilisons pour chatter, communiquer, partager nos cr\u00e9ations, discuter des derni\u00e8res nouvelles, et bien plus encore. Il faut cependant garder \u00e0 l\u2019esprit que les gens peuvent utiliser vos profils sur les m\u00e9dias sociaux pour \u00e9valuer, par exemple, votre capacit\u00e9 \u00e0 rembourser un pr\u00eat bancaire. Ou pour d\u00e9cider si vous \u00eates apte \u00e0 occuper un emploi particulier.<\/p>\n<p>La mesure du potentiel d\u2019une personne bas\u00e9e sur ses actions pass\u00e9es, son cercle social, etc., est appel\u00e9e <em>notation sociale<\/em>. La notation sociale d\u2019une personne est, d\u2019une certaine fa\u00e7on, similaire \u00e0 la notation de cr\u00e9dit que les banques utilisent lorsqu\u2019elles accordent des pr\u00eats, mais elle peut inclure un \u00e9ventail d\u2019informations beaucoup plus large.<\/p>\n<p>De nombreux pays utilisent d\u00e9j\u00e0 les notations sociales dans diff\u00e9rents domaines. Les assureurs de New York sont par exemple <a href=\"https:\/\/www.forbes.com\/sites\/jessicabaron\/2019\/02\/04\/life-insurers-can-use-social-media-posts-to-determine-premiums\/\" target=\"_blank\" rel=\"noopener nofollow\">officiellement autoris\u00e9s<\/a> \u00e0 fixer leurs primes en analysant les donn\u00e9es des r\u00e9seaux sociaux.<\/p>\n<p>Quant \u00e0 la Chine, elle d\u00e9veloppe un <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Syst%C3%A8me_de_cr%C3%A9dit_social\" target=\"_blank\" rel=\"noopener nofollow\">syst\u00e8me de cr\u00e9dit social<\/a> que certains d\u00e9crivent comme digne du roman <em>1984<\/em>. Cependant, tout le monde ne trouve pas que ces syst\u00e8mes font froid dans le dos ; certains pensent qu\u2019ils sont utiles et affirment qu\u2019ils contribuent \u00e0 un monde plus s\u00fbr. Les personnes et la technologie sont-elles pr\u00eates pour ce qui arrive ?<\/p>\n<h2>Notations sociales\u00a0: ce que pensent les gens<\/h2>\n<p>Pour \u00e9valuer l\u2019opinion des utilisateurs au sujet des notations sociales, nous <a href=\"https:\/\/www.kaspersky.com\/blog\/social-credits-and-security\/\" target=\"_blank\" rel=\"noopener nofollow\">avons interrog\u00e9 plus de 10\u00a0000 personnes \u00e0 travers le monde<\/a>. Voici les r\u00e9sultats de ce sondage.<\/p>\n<p>Un peu moins de la moiti\u00e9 (46 %) en avait d\u00e9j\u00e0 entendu parler. Le ph\u00e9nom\u00e8ne est mieux connu en Asie. Par exemple, en Chine, o\u00f9 les notations sont diffus\u00e9es au niveau national, 71 % des r\u00e9pondants connaissent les notations sociales, contre seulement 13 % en Autriche et en Allemagne. En outre, pr\u00e8s de la moiti\u00e9 (45 %) des r\u00e9pondants ont admis avoir des difficult\u00e9s \u00e0 comprendre comment les notations \u00e9taient calcul\u00e9es. Seule une personne sur cinq (21 %) les a d\u00e9j\u00e0 rencontr\u00e9es dans la vie r\u00e9elle (bien qu\u2019il soit possible que certaines personnes ignorent tout simplement que les notations sociales jouent un r\u00f4le dans l\u2019obtention d\u2019un pr\u00eat ou d\u2019une hypoth\u00e8que).<\/p>\n<p>N\u00e9anmoins, beaucoup sont g\u00e9n\u00e9ralement d\u2019accord avec l\u2019id\u00e9e sous-jacente des notations sociales : 70 % d\u2019entre eux estiment qu\u2019il est juste et \u00e9quitable de limiter l\u2019acc\u00e8s aux ressources publiques (transports, \u00e9ducation, logement, etc.) en fonction du comportement des gens.<\/p>\n<p>Beaucoup de personnes ne s\u2019opposent pas \u00e0 \u00eatre surveill\u00e9es s\u2019il y a une bonne raison. Par exemple, pour am\u00e9liorer la s\u00e9curit\u00e9, pr\u00e8s de la moiti\u00e9 des r\u00e9pondants seraient pr\u00eats \u00e0 autoriser le gouvernement \u00e0 surveiller les r\u00e9seaux sociaux, et deux personnes sur cinq partageraient leurs donn\u00e9es avec une entreprise en \u00e9change de r\u00e9ductions et d\u2019autres avantages. Seulement 20 % environ des personnes interrog\u00e9es ont exprim\u00e9 un malaise \u00e0 l\u2019id\u00e9e que des organisations priv\u00e9es et publiques s\u2019int\u00e9ressent \u00e0 leurs informations personnelles.<\/p>\n<h2>Notations sociales\u00a0: la technologie<\/h2>\n<p>De nombreuses personnes interrog\u00e9es soutiennent l\u2019id\u00e9e des notations sociales, probablement parce qu\u2019elles pensent que, dans l\u2019ensemble, elles fourniront une \u00e9valuation juste et impartiale. H\u00e9las, avec la technologie actuelle, c\u2019est quelque chose de peu probable.<\/p>\n<p>D\u2019une part, il est difficile de d\u00e9tecter les erreurs. Les syst\u00e8mes actuels sont bas\u00e9s sur des r\u00e9seaux de neurones, dont les principes de fonctionnement sont opaques m\u00eame pour les d\u00e9veloppeurs, sans parler des op\u00e9rateurs ou du grand public. Lorsqu\u2019il abaisse ou augmente la note d\u2019une personne, le r\u00e9seau neuronal ne divulgue pas les informations sur lesquelles se fonde cette d\u00e9cision. Si l\u2019ordinateur dit que vous n\u2019avez pas droit \u00e0 un pr\u00eat, vous n\u2019en obtiendrez pas \u2013 m\u00eame si vous \u00eates une personne convenable avec un bon revenu.<\/p>\n<p>Dans le langage des tests m\u00e9dicaux et de la s\u00e9curit\u00e9 informatique, cela s\u2019appelle un \u00ab\u00a0faux positif\u00a0\u00bb, comme quand une solution de s\u00e9curit\u00e9 signale qu\u2019un fichier propre est infect\u00e9, ou qu\u2019un test m\u00e9dical identifie par erreur une maladie dans l\u2019\u00e9chantillon d\u2019un patient.<\/p>\n<p>En ce qui concerne notre domaine favori, les antivirus, le niveau de faux positifs varie grandement d\u2019un produit \u00e0 l\u2019autre. Certains produits donnent de faux verdicts plus souvent que la moyenne, et d\u2019autres moins (nos solutions de s\u00e9curit\u00e9 sont celles qui donnent <a href=\"https:\/\/www.kaspersky.fr\/blog\/awards-post\/10001\/\" target=\"_blank\" rel=\"noopener\">le moins de faux positifs<\/a>). Ce que nous voulons dire, c\u2019est qu\u2019il est impossible d\u2019\u00e9liminer la totalit\u00e9 des erreurs. Cependant, dans le cas de notations qui affectent les droits de l\u2019Homme et des vies enti\u00e8res, le prix de ce genre d\u2019erreurs <a href=\"https:\/\/www.kaspersky.fr\/blog\/when-ai-decides\/11430\/\" target=\"_blank\" rel=\"noopener\">peut \u00eatre tr\u00e8s \u00e9lev\u00e9<\/a>.<\/p>\n<p>Outre les erreurs caus\u00e9es par des algorithmes impr\u00e9cis ou des donn\u00e9es imparfaites, les syst\u00e8mes peuvent \u00e9galement \u00eatre pirat\u00e9s intentionnellement. Nos experts ont identifi\u00e9 <a href=\"https:\/\/www.kaspersky.com\/blog\/social-scoring-systems\/\" target=\"_blank\" rel=\"noopener nofollow\">trois types d\u2019attaques potentielles<\/a> pour les notations sociales \u00e0 niveau national.<\/p>\n<h3>1. Attaques des dispositifs de collecte de donn\u00e9es<\/h3>\n<p>Pour \u00e9valuer avec pr\u00e9cision la note d\u2019une personne, le syst\u00e8me a besoin de beaucoup d\u2019informations \u00e0 son sujet. Il re\u00e7oit des donn\u00e9es non seulement des r\u00e9seaux sociaux, mais aussi de plusieurs cam\u00e9ras et capteurs, qui font partie de l\u2019<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/internet-of-things-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Internet des Objets<\/a>. Ces appareils sont souvent vuln\u00e9rables et subissent des attaques \u00e0 r\u00e9p\u00e9tition. Rien que pendant la premi\u00e8re moiti\u00e9 de l\u2019ann\u00e9e 2019, <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2019_iot-under-fire-kaspersky-detects-more-than-100-million-attacks-on-smart-devices-in-h1-2019\" target=\"_blank\" rel=\"noopener nofollow\">nous avons d\u00e9tect\u00e9<\/a> 105 millions de tentatives de piratage.<\/p>\n<h3>2. Attaques des impl\u00e9mentations de logiciels<\/h3>\n<p>Pour vous attribuer une notation sociale, il ne suffit pas que le syst\u00e8me recueille des informations sur vous, il doit aussi les traiter et les interpr\u00e9ter. Le m\u00e9canisme qui g\u00e8re cela peut aussi \u00eatre vuln\u00e9rable, que ce soit aux tentatives d\u2019infection par des logiciels malveillants et aux attaques non standard.<\/p>\n<p>Par exemple, un agresseur peut porter des lunettes de couleur. Un \u00eatre humain sera facilement capable de reconna\u00eetre la personne, mais une <a href=\"https:\/\/www.kaspersky.com\/blog\/machine-learning-nine-challenges\/23553\/\" target=\"_blank\" rel=\"noopener nofollow\">cam\u00e9ra intelligente peut la prendre pour quelqu\u2019un d\u2019autre<\/a>. Dans ce cas, tout ce que l\u2019agresseur a fait devant la cam\u00e9ra pourrait \u00eatre attribu\u00e9 \u00e0 une autre personne.<\/p>\n<h3>3. Attaques de la logique du syst\u00e8me<\/h3>\n<p>Enfin, un pirate informatique peut identifier des actions qui, si elles sont r\u00e9p\u00e9t\u00e9es plusieurs fois, modifient la note au-del\u00e0 de toute reconnaissance \u2013 que ce soit de mani\u00e8re positive ou n\u00e9gative. Par exemple, en exploitant les lacunes de la logique du syst\u00e8me\u00a0; il peut \u00eatre possible de renforcer sa propre note ou, \u00e0 l\u2019inverse, de saboter celle d\u2019une victime potentielle.<\/p>\n<h2>Se pr\u00e9parer au monde des notations sociales<\/h2>\n<p>En r\u00e9sum\u00e9, les notations sociales peuvent ne pas \u00eatre aussi justes et impartiales que nous le voudrions ou le supposons. N\u00e9anmoins, de tels syst\u00e8mes sont d\u00e9j\u00e0 d\u00e9ploy\u00e9s dans certains domaines et prendront probablement encore plus d\u2019importance au fil du temps. M\u00eame si vous ne pouvez pas vous prot\u00e9ger totalement de leurs d\u00e9faillances, vous pouvez tenter de minimiser les risques.<\/p>\n<ul>\n<li>R\u00e9fl\u00e9chissez \u00e0 deux (ou trois) fois avant de publier des photos ambigu\u00ebs de vous-m\u00eame, ou d\u2019autres informations potentiellement compromettantes sur les r\u00e9seaux sociaux. Il est pr\u00e9f\u00e9rable de garder certaines choses priv\u00e9es, ou au moins, de ne pas les rendre accessibles au public.<\/li>\n<li>Prot\u00e9gez vos comptes afin que les cybercriminels ne puissent pas les pirater et les utiliser contre vous. Cr\u00e9ez <a href=\"https:\/\/www.kaspersky.fr\/blog\/strong-password-day\/14735\/\" target=\"_blank\" rel=\"noopener\">des mots de passe uniques et forts<\/a>, activez l\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-que-lauthentification-a-deux-facteurs-ou-devriez-vous-lutiliser\/3152\/\" target=\"_blank\" rel=\"noopener\">authentification \u00e0 deux facteurs<\/a>, et ne saisissez pas vos identifiants de connexion sur des sites suspicieux.<\/li>\n<li>Prot\u00e9gez votre vie priv\u00e9e. Pour que la banque ne vous refuse pas un pr\u00eat parce qu\u2019elle sait, par exemple, que vous recherchez un emploi, prot\u00e9gez-vous contre la collecte de donn\u00e9es en ligne. Nous vous expliquons comment faire dans <a href=\"https:\/\/www.kaspersky.fr\/blog\/privacy-5-steps\/14773\/\" target=\"_blank\" rel=\"noopener\">cet article<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n","protected":false},"excerpt":{"rendered":"<p>Encore une raison de ne pas tout partager en ligne.<\/p>\n","protected":false},"author":2581,"featured_media":14930,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3798],"tags":[180,584,266,2897,3921,58],"class_list":{"0":"post-14929","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-confidentialite","8":"tag-confidentialite","9":"tag-donnees-personnelles","10":"tag-enquete","11":"tag-medias-sociaux","12":"tag-notations-sociales","13":"tag-reseaux-sociaux"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/social-ratings-2020\/14929\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/social-ratings-2020\/21335\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/social-ratings-2020\/16791\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/social-ratings-2020\/22379\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/social-ratings-2020\/20516\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/social-ratings-2020\/18867\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/social-ratings-2020\/22744\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/social-ratings-2020\/21767\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/social-ratings-2020\/28428\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/social-ratings-2020\/8342\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/social-ratings-2020\/35610\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/social-ratings-2020\/15421\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/social-ratings-2020\/13480\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/social-ratings-2020\/24014\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/social-ratings-2020\/11506\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/social-ratings-2020\/28412\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/social-ratings-2020\/25438\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/social-ratings-2020\/22332\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/social-ratings-2020\/27613\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/social-ratings-2020\/27446\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/confidentialite\/","name":"confidentialit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14929","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=14929"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14929\/revisions"}],"predecessor-version":[{"id":14951,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14929\/revisions\/14951"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/14930"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=14929"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=14929"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=14929"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}