NOUVEAU : Antivirus AI Mac est disponibleDécouvre →
Français
Deutsch English Español Italiano Português Русский العربية हिन्दी 日本語 简体中文
Particuliers
Ta vie privée.
Sans compromis.
Sécurité IA en temps réel pour Android, iPhone, Mac et Windows. Certifiée par des organismes indépendants et plusieurs fois primée.
Découvre nos produits
AndroidAndroid
Anti Spy newfree
Détecte et bloque les spywares
Antivirus AI newfree
Protection IA en temps réel
Firewall AI free
Contrôle l’accès réseau
Camera Guard free
Surveille la caméra en temps réel
Micro Guard free
Protège le micro contre l’espionnage
iShredder newfree
Efface les données définitivement
iOSiOS
iShredder iOS new
Efface photos et fichiers en toute sécurité
MacMac
Antivirus AI Mac free
Protection antivirus pour macOS
Camera Guard Mac
Surveille la caméra en temps réel
iShredder Mac
Suppression certifiée des fichiers
iShredder iOS
Fonctionne aussi sur les Mac Apple Silicon
iLocker Mac
Chiffre et verrouille les apps
WindowsWindows
iShredder Windows
Effacement certifié des données
iShredder Server
Pour serveurs et équipes IT
iShredder Technical
23 normes d’effacement certifiées
Entreprises
La sécurité de
ton organisation.
Effacement certifié des données et sécurité pour PME, administrations et entreprises – 100 % conforme au RGPD.
Découvre nos solutions pro
Android & iOS
iShredder Business b2b
Efface plusieurs appareils en toute sécurité
iShredder Enterprise
Intégration MDM & certificats
Windows Server
iShredder Server b2b
Efface serveurs et RAID
iShredder Technical
Amorçable, 23 normes certifiées
Défense
Solutions défense
Solutions défense gov
Adopté par des administrations et des organisations de défense dans le monde
À propos
Nous façonnons la sécurité
depuis 2004.
Nous protégeons la vie privée de plus de 8 millions de personnes dans le monde – avec indépendance, transparence et sans collecte superflue.
Notre histoire
Entreprise
Protectstar
Qui nous sommes et ce qui nous anime
Notre philosophie
La sécurité comme droit humain
Pourquoi Protectstar
Certifié et primé
Ta vie privée
Comment nous protégeons tes données
Environnement
Notre engagement pour la planète
Équipe & presse
Notre équipe
Les personnes derrière Protectstar
Message du fondateur
Vision et mission, de première main
Espace presse
Médias, logos & kit presse
Technologie
Intelligence artificielle
Intelligence artificielle
Une IA embarquée détecte de nouvelles menaces en temps réel
iShredding
iShredding
23 normes d’effacement certifiées
Particuliers
Entreprises
À propos
FAQ & supportBlog

L'application UEFA et la confidentialité

L'application UEFA et la confidentialité
18 Juillet 2024

L'application de billetterie du Championnat d'Europe de l'UEFA est devenue un foyer de controverse en raison de sa collecte et de son partage de données de localisation anonymisées avec les autorités policières. Bien que l'UEFA affirme que l'application améliore le contrôle des foules et la sécurité, le manque de transparence autour de l'utilisation des données a laissé les fans mal à l'aise. 

Comment cela fonctionne-t-il ?

L'application de billetterie de l'UEFA utilise une approche à deux volets pour le suivi de localisation, selon que les utilisateurs accordent ou non les autorisations de localisation.

  • Avec les autorisations de localisation accordées : Lorsque les utilisateurs accordent les autorisations de localisation, l'application abandonne son anonymat et se transforme en un traceur de localisation en temps réel. Elle utilise la puce GPS de l'appareil pour localiser avec grande précision la position exacte de l'utilisateur. Cela permet aux autorités de surveiller les déplacements des individus dans le stade et ses environs en temps réel. Imaginez assister à un match et que les autorités disposent d'une carte virtuelle avec votre position constamment mise à jour – un sujet de préoccupation pour la vie privée de beaucoup.

 

  • Autorisations de localisation refusées : une méthode de suivi moins précise, mais toujours présente Même lorsque les autorisations de localisation sont désactivées, l'application ne devient pas complètement aveugle. Elle peut toujours collecter des données de localisation anonymisées en utilisant les identifiants des antennes relais ou les détails des réseaux Wi-Fi. La triangulation des antennes relais, une technique exploitant les signaux de plusieurs antennes, peut estimer la position d'un utilisateur dans un rayon spécifique, généralement de quelques centaines de mètres à quelques kilomètres. Bien que cette méthode ne soit pas aussi précise que le suivi GPS en temps réel, elle donne tout de même une idée générale des déplacements de l'utilisateur. De plus, les réseaux Wi-Fi possèdent souvent des identifiants uniques qui, combinés à d'autres données, pourraient potentiellement être utilisés pour un suivi plus précis.

Le suivi : sécurité ou surveillance ?

Les raisons derrière la mise en place du suivi de localisation par l'UEFA sont multiples. En surveillant en temps réel les mouvements de la foule, les autorités peuvent anticiper les éventuels goulots d'étranglement ou les zones où de grands groupes pourraient se rassembler. Cela permet une approche plus proactive du contrôle des foules, pouvant prévenir les bousculades ou autres incidents liés à la foule.

Les forces de l'ordre pourraient utiliser les données de localisation pour suivre des hooligans connus ou des individus identifiés comme risques potentiels pour la sécurité. Cela pourrait impliquer la surveillance de leurs déplacements dans le stade ou ses environs afin d'empêcher tout comportement perturbateur.

En cas d'urgence dans le stade, les données de localisation en temps réel pourraient être cruciales pour coordonner les évacuations et diriger les secours vers les personnes nécessitant une assistance.

Collecte des données

Bien que les données soient anonymisées, les défenseurs de la vie privée expriment des inquiétudes quant au potentiel de ré-identification. Les techniques d'anonymisation ne sont pas infaillibles, et avec suffisamment de points de données, il pourrait être possible de dé-anonymiser des individus, surtout lorsqu'elles sont combinées à d'autres informations telles que les détails de billetterie ou l'historique des achats. Cela soulève le spectre d'une surveillance ciblée par les autorités ou même d'un usage abusif des données à des fins commerciales.

Au-delà du suivi de localisation

L'accès de l'application à des données sensibles et aux autorisations de l'appareil ouvre une boîte de Pandore de risques pour la sécurité. Voici comment cela pourrait se manifester :

  • Fuites et violations de données : En cas de violation de données, des pirates pourraient accéder à une mine d'informations personnelles et de données de localisation, exposant les utilisateurs à des risques de vol d'identité, d'escroqueries ciblées, voire de préjudices physiques.
  • Infiltration de logiciels malveillants et espions : Les autorisations de l'application pourraient être exploitées par des acteurs malveillants pour installer des logiciels malveillants ou espions sur l'appareil d'un utilisateur. Cela pourrait leur permettre de
Cet article vous a-t-il été utile ? Oui Non
6 sur 6 personnes ont trouvé cet article utile
Annuler Envoyer
Back Retour