Principal » bancaire » Désanonymisation

Désanonymisation

bancaire : Désanonymisation
Qu'est-ce que la désanonymisation?

La désanonymisation est une technique d’exploration de données qui ré-identifie des informations chiffrées ou généralisées. La désanonymisation, également appelée ré-identification des données, fait référence à des informations anonymisées avec d'autres données disponibles afin d'identifier une personne, un groupe ou une transaction.

Rompre la désanonymisation

L'ère des technologies en mouvement bouleverse rapidement la manière traditionnelle de faire les choses dans divers secteurs de l'économie. Ces dernières années, le secteur financier a vu beaucoup de produits numériques introduits dans son secteur par des sociétés de technologie financière. Ces produits innovants ont favorisé l'inclusion financière en permettant à davantage de consommateurs d'avoir accès à des produits et services financiers à un coût inférieur à celui que permettent les institutions financières traditionnelles. La montée en puissance de la technologie a entraîné une augmentation de la collecte, du stockage et de l’utilisation des données. Des outils technologiques tels que les plates-formes de médias sociaux, les plates-formes de paiement numérique et la technologie des téléphones intelligents ont dévoilé une tonne de données utilisées par diverses entreprises pour améliorer leur interaction avec les consommateurs. Cette tonne de données s'appelle big data. Elle suscite l'inquiétude des particuliers et des autorités de régulation, qui réclament davantage de lois protégeant l'identité et la vie privée des utilisateurs.

Comment fonctionne la désanonymisation

À l'ère des mégadonnées où des informations sensibles sur les activités en ligne d'un utilisateur sont instantanément partagées via le cloud computing, des outils d'anonymisation des données ont été utilisés pour protéger l'identité des utilisateurs. L’anonymisation masque les informations personnelles identifiables (PII) des utilisateurs opérant dans divers domaines tels que les services de santé, les plateformes de médias sociaux, les métiers du commerce électronique, etc. Les PII incluent des informations telles que la date de naissance, le numéro de sécurité sociale, le code postal et l’IP adresse. La nécessité de masquer les traces numériques laissées par les activités en ligne a conduit à la mise en œuvre de stratégies d'anonymisation telles que le cryptage, la suppression, la généralisation et la perturbation. Bien que les scientifiques de données utilisent ces stratégies pour séparer les informations sensibles des données partagées, ils conservent néanmoins les informations d'origine, ouvrant ainsi la porte à la possibilité d'une nouvelle identification.

La désanonymisation inverse le processus d'anonymisation en mettant en correspondance des ensembles de données partagés mais limités avec des ensembles de données facilement accessibles en ligne. Les fouilles de données peuvent ensuite récupérer des informations à partir de chaque ensemble de données disponible pour rassembler l'identité ou la transaction d'une personne. Par exemple, un fouille de données pourrait récupérer un ensemble de données partagé par une entreprise de télécommunications, un site de média social, une plate-forme de commerce électronique et un résultat de recensement accessible au public pour déterminer le nom et les activités fréquentes d'un utilisateur.

Comment la désanonymisation est-elle utilisée?

La ré-identification peut réussir lorsque de nouvelles informations sont publiées ou lorsque la stratégie d'anonymisation mise en œuvre n'est pas correctement mise en œuvre. Avec une vaste offre de données et un temps limité disponible par jour, les analystes de données et les mineurs mettent en place des raccourcis appelés heuristiques pour la prise de décision. Bien que les méthodes heuristiques permettent de gagner du temps et d’économiser des ressources lors de la compilation d’un ensemble de données, elles pourraient également créer des lacunes qui pourraient être exploitées si le mauvais outil heuristique était implémenté. Ces lacunes pourraient être identifiées par des sociétés de traitement de données cherchant à désanonymiser un ensemble de données à des fins légales ou illégales.

Des informations personnellement identifiables obtenues illégalement à partir de techniques de désanonymisation peuvent être vendues sur des marchés souterrains, qui constituent également une forme de plate-forme d'anonymisation. Les informations qui tombent entre de mauvaises mains peuvent être utilisées à des fins de coercition, d’extorsion de fonds et d’intimidation, ce qui entraîne des problèmes de confidentialité et des coûts énormes pour les entreprises victimes.

La désanonymisation peut également être utilisée légalement. Par exemple, le site Web de Silk Road, un marché clandestin pour les drogues illicites, était hébergé par un réseau anonyme appelé Tor, qui utilise une stratégie à base d'oignons pour masquer les adresses IP de ses utilisateurs. Le réseau Tor héberge également quelques autres marchés illégaux, notamment le commerce des armes à feu, des cartes de crédit volées et des informations confidentielles de l'entreprise. Avec l’utilisation d’outils de désanonymisation complexes, le FBI a réussi à démanteler et à fermer Silk Road ainsi que des sites de pornographie mettant en scène des enfants.

Le succès des processus de ré-identification a prouvé que l’anonymat n’est pas garanti. Même si des outils d’anonymisation révolutionnaires étaient mis en place aujourd’hui pour masquer les données, celles-ci pourraient être réidentifiées dans quelques années à mesure que de nouvelles technologies et de nouveaux ensembles de données deviennent disponibles.

Comparaison des comptes d'investissement Nom du fournisseur Description Divulgation par l'annonceur × Les offres figurant dans ce tableau proviennent de partenariats avec lesquels Investopedia reçoit une rémunération.

Termes connexes

Fonctionnement des informations personnellement identifiables (PII) Les informations personnellement identifiables (PII) sont des informations qui, lorsqu'elles sont utilisées seules ou avec d'autres données pertinentes, peuvent identifier une personne. plus Route de la soie Une plate-forme numérique qui était populaire pour héberger des activités de blanchiment d’argent et des transactions de drogue illégales utilisant Bitcoin. more Tor Tor est un réseau de confidentialité open source qui permet aux utilisateurs de naviguer anonymement sur le Web. Tor est l'abréviation de The Onion Router. plus Anonymisation des données L'anonymisation des données vise à protéger les données confidentielles ou sensibles en supprimant ou en cryptant les informations personnelles identifiables d'une base de données. plus Coinjoin Coinjoin est une stratégie d'anonymisation qui protège la confidentialité des utilisateurs de Bitcoin lorsqu'ils effectuent des transactions entre eux. plus À l'intérieur du Dark Web Le Dark Web fait référence à du contenu en ligne crypté qui n'est pas indexé par les moteurs de recherche conventionnels. plus de liens partenaires
Recommandé
Laissez Vos Commentaires