Comment retrouver n'importe qui sur Internet ?
Summary
TLDRCette vidéo explore les risques de partager des informations personnelles en ligne, mettant l'accent sur la vulnérabilité de la reconnaissance faciale et la traçabilité des données. L'auteur partage son expérience d'enquête sur des disques durs anciens et souligne l'importance de prendre des précautions dès le départ. Il présente également des outils de protection de la vie privée comme Proton, et met en lumière les avancées technologiques qui rendent les méthodes de dissimulation obsolètes, montrant que même des images floues peuvent être utilisées pour identifier et localiser des individus.
Takeaways
- 🔒 Il est conseillé de ne pas partager son nom de famille sur Internet pour préserver la vie privée.
- 🕵️♂️ Les outils de recherche en ligne peuvent rendre inutile l'utilisation de pseudonymes ou d'initiales pour cacher son identité.
- 🔍 Les métadonnées des images, comme les données EXIF, peuvent contenir des informations précieuses sur l'emplacement et l'appareil utilisé.
- 🌐 Internet n'oublie jamais : même les contenus supprimés peuvent être retrouvés à l'aide de divers outils.
- 🛡️ ProtonMail et d'autres services Proton sont réputés pour la protection de la vie privée grâce à leur architecture Open Source et chiffrée de bout en bout.
- 🔎 La reconnaissance faciale agressif peut identifier une personne même à partir d'une photo floue ou mal cadrée.
- 🌐 Les moteurs de recherche de visage comme PimEyes peuvent analyser et stocker des empreintes faciales à partir d'images trouvées sur Internet.
- 🔍 La recherche d'images inversée peut être utilisée pour détecter des arnaques ou pour identifier des personnes à partir de photos.
- 🌐 Les avancées technologiques ont permis aux agences gouvernementales et aux entreprises privées d'accéder à des outils de reconnaissance faciale précurseurs.
- 🔒 Utiliser des adresses e-mail uniques pour chaque service peut empêcher le traçage et la corrélation des données personnelles.
- 🚨 Les cybercriminels peuvent se faire démasquer à l'aide de la reconnaissance faciale et de la surveillance constante des réseaux sociaux et des sites web.
Q & A
Pourquoi est-il conseillé de ne pas publier son nom de famille sur Internet ?
-Il est conseillé de ne pas publier son nom de famille sur Internet pour éviter que des informations personnelles ou des contenus embarrassants ne soient facilement accessibles, notamment par de futurs employeurs, ce qui pourrait nuire à votre réputation.
Quels services Proton offre-t-il pour la protection de la vie privée ?
-Proton offre plusieurs services axés sur la protection de la vie privée, incluant Proton Mail pour les emails sécurisés, ProtonVPN pour la navigation anonyme, Proton Calendar pour la gestion d'agenda privée, et Proton Drive pour le stockage sécurisé des fichiers.
Comment les données EXIF peuvent-elles être utilisées pour retrouver des informations sur une photo ?
-Les données EXIF peuvent inclure des informations telles que la date et l'heure de prise de vue, le type d'appareil utilisé, et parfois les coordonnées GPS. Ces informations peuvent aider à retrouver l'origine d'une photo ou le lieu où elle a été prise.
Qu'est-ce que la triangulation avec les étoiles et comment a-t-elle été utilisée ?
-La triangulation avec les étoiles est une méthode d'analyse des positions des étoiles pour déterminer un emplacement géographique. Elle a été utilisée par des internautes pour localiser un drapeau en analysant les étoiles visibles dans un live stream.
En quoi la reconnaissance faciale change-t-elle la donne concernant la protection de la vie privée sur Internet ?
-La reconnaissance faciale permet d'identifier des individus sur des photos avec une précision élevée, rendant les pseudonymes ou les précautions classiques insuffisantes pour protéger l'anonymat et la vie privée sur Internet.
Quels sont les avantages et les risques associés à l'utilisation de bases de données biométriques ?
-Les avantages incluent une meilleure sécurité et la facilité d'identification des personnes. Les risques concernent les atteintes à la vie privée, le potentiel abusif de surveillance et la possibilité de fausses identifications.
Quelle méthode spécifique de reconnaissance faciale a été mentionnée et comment fonctionne-t-elle ?
-La méthode mentionnée est la triplette loss, qui apprend à un algorithme à reconnaître des visages en lui fournissant trois images à la fois : deux images de la même personne et une d'une autre, permettant de distinguer les similitudes et différences.
Comment les évolutions technologiques ont-elles impacté le coût et l'accessibilité de la reconnaissance faciale ?
-Les avancées technologiques, notamment dans les réseaux à convolution et la puissance de calcul des GPU, ont considérablement réduit le coût et augmenté l'accessibilité de la reconnaissance faciale, la rendant disponible pour une utilisation plus large.
Quel exemple montre l'efficacité de la reconnaissance faciale dans les enquêtes criminelles ?
-L'arrestation de Andrès Viola, un pédocriminel argentin, illustre l'efficacité de la reconnaissance faciale. Le FBI a utilisé Clearview AI pour le retrouver grâce à un selfie accidentellement capturé en arrière-plan dans une salle de sport.
Quelle fonctionnalité de Proton est recommandée pour éviter le traçage par email ?
-Simple Login, une fonctionnalité de Proton, est recommandée pour éviter le traçage par email. Elle permet de créer des adresses email uniques et anonymes, réduisant ainsi le risque de traçage et de corrélations par les data brokers.
Outlines
Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.
Mejorar ahoraMindmap
Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.
Mejorar ahoraKeywords
Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.
Mejorar ahoraHighlights
Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.
Mejorar ahoraTranscripts
Esta sección está disponible solo para usuarios con suscripción. Por favor, mejora tu plan para acceder a esta parte.
Mejorar ahoraVer Más Videos Relacionados
Comment Retrouver N’importe Qui Sur Internet Grâce à L'OSINT
Partage privé ou public sur Internet : une frontière floue
CEJM - Th4 Chap3 : Le numérique dans l'entreprise et la protection des personnes
Divergence et trading de momentum | stratégie trading
Les clés pour réviser intelligemment et passer moins de temps à étudier
Unique Cold Email Template for Web Design (With Examples)
5.0 / 5 (0 votes)