Aller au contenu
Accueil » Comment les entreprises obtiennent-elles nos données

Comment les entreprises obtiennent-elles nos données

Comment les entreprises obtiennent-elles nos données

Encore et encore, les consommateurs se plaignent de la publicité non sollicitée. La question est : d’où les entreprises obtiennent-elles les données ? La plupart des consommateurs les ont transmis eux-mêmes. L’article suivant donne un aperçu des situations liées aux données. Après tout, la seule chose qui aide est de traiter vos données personnelles avec sensibilité . Une fois collectés, le risque d’abus augmente.

Modes de collecte des données auprès des entreprises

De nombreuses entreprises utilisent leurs propres bases de données clients pour faire de la publicité auprès des clients existants. Certains se procurent des données auprès de soi-disant revendeurs d’adresses pour gagner de nouveaux clients. Ceux-ci louent ou vendent des bases de données adaptées à des groupes cibles spécifiques. Pour ce faire, ils évaluent systématiquement les sources accessibles au public. Ils collectent non seulement des adresses, mais évaluent également des informations sur le mode de vie et le comportement d’achat. Par exemple, des annuaires d’adresses et de téléphone, des répertoires et des listes de courrier électronique, des registres de commerce et d’association, des répertoires d’entreprises, des sites Web et des annonces privées dans les journaux sont utilisés. Ils s’adressent également aux services d’enregistrement des villes et communes qui publient les données des registres officiels sur les noms, prénoms, doctorats et adresses actuelles moyennant une redevance.

Si une entreprise a l’intention d’utiliser les données des clients non seulement aux fins convenues (par exemple pour traiter le contrat), mais également à des fins publicitaires, par exemple, elle doit le signaler conformément au règlement général sur la protection des données lors de la collecte des données et en informer le consommateur sur les destinataires éventuels des données.

Certaines entreprises organisent des concours, des tirages au sort ou des événements d’information pour obtenir des adresses et des informations pertinentes pour la publicité. Les programmes de fidélisation de la clientèle et les systèmes de rabais servent souvent le même objectif. De nombreux annonceurs utilisent également les listes d’adresses d’autres sociétés et organisations.

De même, les entreprises se louent ou se vendent souvent les adresses de leurs clients. Les entreprises de vente par correspondance, par exemple, peuvent proposer de nombreuses adresses clients en raison de relations commerciales à long terme – triées en fonction d’informations pertinentes pour la publicité sur le comportement d’achat et de paiement.

Que peuvent faire les consommateurs contre la diffusion de leurs données ?

Attention à la clause de protection des données

  • Avant de conclure un contrat avec un fournisseur de services Internet ou une société de cartes client, vous devez absolument consulter les petits caractères, les soi-disant conditions générales et les règles de protection des données.
  • On y trouve souvent des mentions telles que « J’accepte que mes données soient transmises à des sociétés affiliées ou à des tiers à des fins publicitaires ». Une telle clause peut être barrée ou laissée décochée ou décochée.
  • Si le consommateur accepte le transfert de ses données, il doit s’attendre à recevoir de la publicité. Même si une telle clause devait être inadmissible dans des cas individuels, vous devez savoir que les données ont déjà été collectées et éventuellement transmises.

En principe, certaines données ne doivent pas être fournies

  • Vous ne devez pas fournir plus de données que nécessaire pour le traitement du contrat respectif. La date de naissance est souvent sans importance.
  • Vous devez peser si les réductions de prix généralement maigres lors de l’utilisation des données client valent la peine de divulguer votre propre comportement de consommateur. Dans de nombreux cas, il est possible d’économiser davantage en comparant les prix de tous les fournisseurs.

Ignorer les notifications gagnantes

  • Il faut ignorer les notifications de gains si l’on n’a participé à aucun concours. La perspective du profit supposé ne sert qu’à dépenser de l’argent ou à divulguer des données.

Reconsidérer les informations personnelles sur les réseaux sociaux

  • Les utilisateurs des réseaux sociaux doivent réfléchir attentivement aux informations qu’ils y fournissent. Il vaut au moins restreindre l’accès aux données personnelles et, si nécessaire, restreindre la visibilité du profil. La plupart des utilisateurs trouveront des options dans les paramètres pour protéger leurs données.

Méfiance saine à l’égard des données importantes pour la sécurité

  • Les données personnelles, en particulier les numéros de compte et de carte de crédit, ne doivent être transmises que sous forme cryptée sur Internet. Une connexion cryptée peut être reconnue par le symbole du cadenas fermé dans le cadre du navigateur et par l’adresse Web qui commence par « https » au lieu de « http ».

Gagner des puzzles et des concours

Internet fourmille de concours. Vous en prenez généralement connaissance par le biais de bannières publicitaires, de spam ou sur les réseaux sociaux. Pour participer, il est souvent nécessaire de remplir un masque de saisie avec des données personnelles.

Si vous laissez un champ de données vide, vous ne pouvez souvent pas envoyer le formulaire. De cette façon, les consommateurs sont obligés de fournir des informations qui ne sont pas nécessaires pour la concurrence réelle, par ex. Numéro de téléphone, téléphone portable ou fax.

Réseaux sociaux : collecteurs de données en soi

Les réseaux sociaux tels que Facebook, Instagram ou TikTok font désormais partie intégrante de la vie de nombreuses personnes. Ils s’appuient sur le libre accès, ne fonctionnent que sur la base de la divulgation de données souvent très personnelles et sont généralement financés par la publicité.

Les données sont souvent insuffisamment protégées et faciles à espionner. Même si certains réseaux prévoient des mécanismes de protection, cela n’a que peu d’utilité tant que les membres eux-mêmes n’utilisent pas ces mécanismes et autorisent l’accès.

Ceux qui dévoilent tout sur eux-mêmes sont extrêmement lucratifs pour les annonceurs car ils se font des clients transparents. Les instituts d’études de marché collectent et évaluent les données. Mais les criminels utilisent également ces informations pour espionner les victimes potentielles.

Vol de données par hameçonnage

Le vol de données via ce que l’on appelle le phishing est devenu une véritable menace. Le terme hameçonnage est dérivé de la pêche aux données personnelles. Le remplacement de F par Ph résulte de la combinaison des mots password et harvesting.

L’essentiel ici est de « récolter » autant de mots de passe que possible afin de les utiliser comme données d’accès pour les portails bancaires, les sociétés de vente par correspondance ou les maisons de vente aux enchères sur Internet. Avec les données d’accès volées, le fraudeur peut causer beaucoup de dégâts, surtout, bien sûr, des dommages financiers via ce qu’on appelle le vol d’identité , mais aussi via l’installation de logiciels malveillants.

Une attaque de phishing commence soit par un e-mail personnel d’apparence officielle, soit par un e-mail de masse clairement reconnaissable envoyé à de nombreux destinataires. Le destinataire est censé visiter un site Web lié dans l’e-mail, qui, sous prétexte, demande ses données d’accès. S’il suit cette demande, ses données d’accès se retrouveront entre les mains des auteurs de l’attaque de phishing.

Cartes de fidélité

Les cartes de fidélité poursuivent principalement les objectifs suivants : fidélisation de la clientèle et étude de marché . Le client doit être rappelé simplement en regardant la carte dans son portefeuille pour y acheter en cas de doute. De plus, des remises plus ou moins généreuses sur le prix d’achat ou les points de valeur s’offrent lors de l’utilisation de la carte, qui peuvent ensuite être échangées contre des prix non monétaires. Le nombre de cartes clients continue d’augmenter.

Même lors de la demande de carte, certains formulaires vous invitent à divulguer des informations qui ne sont pas nécessaires pour accorder une réduction, telles que l’état civil, la taille du ménage ou la profession.

Des profils de clients peuvent être créés à partir des informations fournies volontairement dans l’application de carte ainsi que des données de transaction . Dans ce contexte, par exemple, la populaire carte Payback doit être rappelée. En ce qui concerne les faibles primes, celles-ci collectent de nombreuses informations auprès de l’utilisateur sous la forme d’articles achetés, de lieu et d’heure d’achat.

Surtout lorsque plusieurs fournisseurs de différentes industries unissent leurs forces, des informations sont acquises qui se reflètent dans une grande variété de domaines après évaluation. De cette manière, la future gamme de marchandises et le positionnement des marchandises peuvent être optimisés ou des informations peuvent être obtenues sur le nombre de personnes qui doivent être disponibles à quels moments.

Il est important pour le consommateur que les fournisseurs fassent une distinction stricte entre les données personnelles et les données de consommation et n’enregistrent ces dernières que de manière anonyme. Dans la pratique, cependant, le consommateur a peu d’informations sur les systèmes.

Téléphones intelligents – maisons intelligentes

L’utilisation des smartphones – et de plus en plus aussi la mise en place de maisons intelligentes – est devenue indispensable dans le monde d’aujourd’hui, mais la prudence s’impose lorsqu’il s’agit d’eux.

En ce qui concerne l’utilisation des applications sur les smartphones, les appareils Apple disposent d’un dispositif en amont lors de l’utilisation des applications, de sorte que l’utilisateur du smartphone peut décider pour chaque application combien de données peuvent être collectées lors de l’utilisation de l’application. Avec les appareils Android, l’utilisateur peut afficher les données à l’aide d’une application spéciale et ainsi se protéger contre la collecte de données indésirables en supprimant l’application ou en modifiant les paramètres.

L’utilisation de la commande vocale d’un smartphone, l’activation des services de localisation et l’utilisation de la reconnaissance des empreintes digitales ou du visage pour déverrouiller le smartphone comportent tous des risques de collecte et d’utilisation des données. Si vous refusez d’accepter ces fonctions, l’utilisation vous est généralement refusée. Ici, il convient de déterminer si la commodité des fonctionnalités de l’appareil vaut la collecte et l’utilisation des données.

En ce qui concerne la mise en place de maisons dites intelligentes avec divers appareils, tels qu’une télévision intelligente ou un assistant personnel virtuel, il convient de noter que ceux-ci peuvent «écouter» en cas de doute. En particulier, pour activer de nombreux dispositifs de ce type, il est nécessaire de renoncer à la protection des données. Afin de vous protéger contre la collecte de données indésirables, il est conseillé de ne pas utiliser de tels appareils, du moins dans le domaine central absolu de la vie privée.

Le cloud

Un cloud est un lieu de stockage de données sur Internet. Lorsqu’ils utilisent un tel cloud, les consommateurs doivent être conscients que les données sont en ligne. Même si ceux-ci sont cryptés, cela ne pose aucun problème aux experts pour les décrypter et les transmettre. A cet égard, il convient notamment de s’abstenir de mettre en ligne des données sensibles.

Conclusion

En conclusion, il est essentiel pour les consommateurs de prendre des mesures pour protéger leurs données en ligne. Les entreprises collectent nos informations de différentes manières, notamment à travers leurs propres bases de données clients, l’achat de données auprès de revendeurs, des concours et des programmes de fidélité, ainsi que par le biais des réseaux sociaux et du phishing. Cependant, il existe des mesures que nous pouvons prendre pour préserver notre vie privée.

Tout d’abord, il est crucial de lire attentivement les conditions générales et les règles de protection des données avant de conclure un contrat ou de partager des informations personnelles en ligne. Nous devons nous assurer de comprendre à qui nos données seront transmises et à quelles fins.

De plus, nous devons limiter les informations personnelles que nous divulguons, en ne fournissant que les données nécessaires lors de la conclusion d’un contrat ou de la participation à des concours. Nous devons également être prudents quant aux informations que nous partageons sur les réseaux sociaux, en restreignant l’accès à nos profils et en protégeant nos données personnelles.

Il est également important d’être vigilant face aux tentatives de phishing et de ne pas divulguer nos données d’accès à des sites Web suspects ou non sécurisés. L’utilisation de connexions cryptées lors de la transmission de données sensibles est également recommandée.

Enfin, nous devons être conscients que l’utilisation de certaines applications, appareils intelligents et services cloud peut compromettre notre vie privée. Il est essentiel de peser les avantages et les risques potentiels avant d’opter pour ces technologies.

En adoptant ces mesures de précaution et en traitant nos données personnelles avec sensibilité, nous pouvons contribuer à protéger notre vie privée en ligne. La conscientisation et la vigilance sont les clés pour préserver nos données et minimiser les risques potentiels d’abus.