Ligne vend-elle vos données?
Ligne vend-elle vos données
Les entreprises le feraient-ils? Il y a des vents contraires au déploiement volontaire – il pourrait potentiellement réduire les bénéfices, peut être difficile à mettre en œuvre, offrir des analyses moins précises et pourrait être coûteux. Les régulateurs pourraient forcer le problème, mais pour surveiller correctement ces géants de la technologie, ils doivent être plus égaux, note Kearns. Bien que les régulateurs soient plus avertis de la technologie aujourd’hui qu’il y a des décennies, ils ne sont toujours pas un contrepoids égal aux armées technologiques employées par Google, Facebook, Amazon et similaires.
«City de surveillance saoudienne»: vendriez-vous vos données à la ligne?
Dans le NEOM de l’Arabie saoudite, les résidents sont payés pour partager leurs données – un modèle pour d’autres villes intelligentes, mais la confidentialité est une préoccupation.
– L’Arabie saoudite vante une ville futuriste où les données sont de la monnaie
– Neom Vision peut être un modèle pour les villes intelligentes qui collectent des données
– Les préoccupations de la vie privée et de la surveillance persistent dans le royaume
Le long de la côte de la mer Rouge du profond nord-ouest de l’Arabie saoudite, des milliers de travailleurs construisent une ville futuriste qui, selon le Royaume.
Des sables anciens émergeront un centre urbain de haute technologie appelé la ligne: zéro-carbone avec des drones volants pour les taxis, des holographes pour les enseignants et même une lune artificielle.
La ville intelligente est hébergée dans NEOM, une zone d’affaires de 500 milliards de dollars visant à diversifier l’économie du meilleur exportateur de pétrole mondial, et l’idée originale du prince héritier Mohammed bin Salman. NEOM est financé, en partie, par le fonds de patrimoine souverain du pays, et devrait être achevé d’ici 2025.
Alors que NEOM comportera des zones de fabrication et de tourisme, la ligne empilera les maisons et les bureaux verticalement, et exploitera les données de ses 9 millions de personnes, ce qui donne aux résidents de dire plus sur leurs données et de les payer pour cela – un monde en premier, a déclaré qu’un officiel.
“Sans confiance, il n’y a pas de données. Sans données, il n’y a pas de valeur “, a déclaré Joseph Bradley, directeur général de Neom Tech & Digital Co., qui supervisera la plate-forme de gestion du consentement.
“Cette technologie permet aux utilisateurs d’examiner et de comprendre facilement l’intention derrière l’utilisation de leurs données personnelles, tout en offrant des récompenses financières pour l’autorisation de l’utilisation de leurs données”, a-t-il déclaré, sans donner plus de détails.
La ligne est conçue avec l’intelligence artificielle à son cœur, avec des données utilisées pour gérer l’énergie, l’eau, les déchets, les transports, les soins de santé et la sécurité, comme de nombreuses villes intelligentes.
Les données seront également collectées auprès des smartphones des résidents, de leurs maisons, des caméras de reconnaissance faciale et d’une multitude d’autres capteurs, un balayage de données qui, selon Bradley.
Mais le dossier pauvre des droits de l’homme du pays n’augmente pas bien pour l’utilisation responsable des données ou la sauvegarde de la vie privée individuelle, ont déclaré des experts en droits numériques.
“Les problèmes de surveillance sont justifiés”, a déclaré Vincent Mosco, chercheur des impacts sociaux de la technologie.
“Il s’agit en fait d’une ville de surveillance”, ” .
Le ministère saoudien des communications et des technologies de l’information n’a pas répondu à une demande de commentaire.
Un rendu de la ligne, une ville intelligente de Neom, une zone commerciale de haute technologie sur la mer Rouge dans le nord-ouest de l’Arabie saoudite. Neom Tech & Digital Holding Co / Handout via la Fondation Thomson Reuters
Un rendu de la ligne, une ville intelligente de Neom, une zone commerciale de haute technologie sur la mer Rouge dans le nord-ouest de l’Arabie saoudite. Neom Tech & Digital Holding Co / Handout via la Fondation Thomson Reuters
Quelle confidentialité de prix?
Une numérisation accrue de tous les aspects de la vie quotidienne a engendré des inquiétudes quant à qui possède des données personnelles, comment elle est utilisée et ce qu’elle vaut.
Certains experts en droits des données, économistes et législateurs ont proposé des dividendes de données, ou des paiements pour les données, qui sont souvent collectés à l’insu d’un individu ni au consentement éclairé.
Mais les experts sont divisés sur la quantité à payer, et si de telles incitations créeront un système à deux niveaux où les données de certains peuples sont jugées plus précieuses que celles des autres, en établissant davantage les inégalités créées par la fracture numérique.
“Faire des utilisateurs à utiliser une plate-forme de consentement privé ne remplace pas un règlement sur la protection des données qui protège les informations personnelles des gens”, a déclaré Marwa Fatafta, responsable des politiques régionales chez Access Now, une organisation de droits numériques.
“Cela ressemble à une catastrophe d’intimité en attendant de se produire. L’ajout de l’argent comme incitation est une idée terrible; Il déforme le droit des gens à consentir librement et normalise la pratique de vendre des données personnelles à des fins lucratives “, a-t-elle déclaré.
L’Arabie saoudite a introduit une loi personnelle sur la protection des données, et Bradley a déclaré que les responsables du NEOM répondaient aux problèmes de confidentialité.
Ce que NEOM propose de faire est juste une “continuation extrême de ce que les villes font aujourd’hui”, a déclaré Jonathan Reichental, professeur auxiliaire à l’Université de San Francisco, qui fait des recherches sur les villes intelligentes et la gouvernance des données.
“Nous sommes un monde axé sur les données; nous consentons tous à l’utilisation des données tous les jours, et ces données sont exploitées par les villes et les organisations”, a-t-il déclaré.
Les résidents de Neom, en étant payés pour leurs données, auront un avantage sur ceux qui ne le font pas, a-t-il dit.
“En ne faisant pas partie de cela, vous manquez de gains financiers”, a-t-il dit.
Fahd Mohamed, un ingénieur de 28 ans qui vit à Djeddah, a convenu, disant que s’il vivait dans la ligne, il consentirait.
“Mes données sont déjà utilisées par les plateformes de médias sociaux, les applications de covoiturage, etc.”, a-t-il déclaré.”Ce système est meilleur parce que je suis payé.”
Refoulement de confidentialité
Avec la numérisation croissante des services publics et du secteur privé dans le monde, les avantages promis d’une meilleure gouvernance et plus de commodité – et des préoccupations croissantes concernant la surveillance et la vie privée.
En 2020, les laboratoires de trottoir d’Alphabet ont mis un plan pour un quartier basé sur les données à Toronto, whi
Ligne vend-elle vos données
Les entreprises le feraient-ils? Il y a des vents contraires au déploiement volontaire – il pourrait potentiellement réduire les bénéfices, peut être difficile à mettre en œuvre, offrir des analyses moins précises et pourrait être coûteux. Les régulateurs pourraient forcer le problème, mais pour surveiller correctement ces géants de la technologie, ils doivent être plus égaux, note Kearns. Bien que les régulateurs soient plus avertis de la technologie aujourd’hui qu’il y a des décennies, ils ne sont toujours pas un contrepoids égal aux armées technologiques employées par Google, Facebook, Amazon et similaires.
«City de surveillance saoudienne»: vendriez-vous vos données à la ligne?
Dans le NEOM de l’Arabie saoudite, les résidents sont payés pour partager leurs données – un modèle pour d’autres villes intelligentes, mais la confidentialité est une préoccupation.
- L’Arabie saoudite vante une ville futuriste où les données sont de la monnaie
- Neom Vision peut être un modèle pour les villes intelligentes qui collectent des données
- Les préoccupations de la vie privée et de la surveillance persistent dans le royaume
Le long de la côte de la mer Rouge du profond nord-ouest de l’Arabie saoudite, des milliers de travailleurs construisent une ville futuriste qui, selon le Royaume.
Des sables anciens émergeront un centre urbain de haute technologie appelé la ligne: zéro-carbone avec des drones volants pour les taxis, des holographes pour les enseignants et même une lune artificielle.
La ville intelligente est hébergée dans NEOM, une zone d’affaires de 500 milliards de dollars visant à diversifier l’économie du meilleur exportateur de pétrole mondial, et l’idée originale du prince héritier Mohammed bin Salman. NEOM est financé, en partie, par le fonds de patrimoine souverain du pays, et devrait être achevé d’ici 2025.
Alors que NEOM comportera des zones de fabrication et de tourisme, la ligne empilera les maisons et les bureaux verticalement, et exploitera les données de ses 9 millions de personnes, ce qui donne aux résidents de dire plus sur leurs données et de les payer pour cela – un monde en premier, a déclaré qu’un officiel.
“Sans confiance, il n’y a pas de données. Sans données, il n’y a pas de valeur “, a déclaré Joseph Bradley, directeur général de Neom Tech & Digital Co., qui supervisera la plate-forme de gestion du consentement.
“Cette technologie permet aux utilisateurs d’examiner et de comprendre facilement l’intention derrière l’utilisation de leurs données personnelles, tout en offrant des récompenses financières pour l’autorisation de l’utilisation de leurs données”, a-t-il déclaré, sans donner plus de détails.
La ligne est conçue avec l’intelligence artificielle à son cœur, avec des données utilisées pour gérer l’énergie, l’eau, les déchets, les transports, les soins de santé et la sécurité, comme de nombreuses villes intelligentes.
Les données seront également collectées auprès des smartphones des résidents, de leurs maisons, des caméras de reconnaissance faciale et d’une multitude d’autres capteurs, un balayage de données qui, selon Bradley.
Mais le dossier pauvre des droits de l’homme du pays n’augmente pas bien pour l’utilisation responsable des données ou la sauvegarde de la vie privée individuelle, ont déclaré des experts en droits numériques.
“Les problèmes de surveillance sont justifiés”, a déclaré Vincent Mosco, chercheur des impacts sociaux de la technologie.
“Il s’agit en fait d’une ville de surveillance”, ” .
Le ministère saoudien des communications et des technologies de l’information n’a pas répondu à une demande de commentaire.
Un rendu de la ligne, une ville intelligente de Neom, une zone commerciale de haute technologie sur la mer Rouge dans le nord-ouest de l’Arabie saoudite. Neom Tech & Digital Holding Co / Handout via la Fondation Thomson Reuters
Un rendu de la ligne, une ville intelligente de Neom, une zone commerciale de haute technologie sur la mer Rouge dans le nord-ouest de l’Arabie saoudite. Neom Tech & Digital Holding Co / Handout via la Fondation Thomson Reuters
Quelle confidentialité de prix?
Une numérisation accrue de tous les aspects de la vie quotidienne a engendré des inquiétudes quant à qui possède des données personnelles, comment elle est utilisée et ce qu’elle vaut.
Certains experts en droits des données, économistes et législateurs ont proposé des dividendes de données, ou des paiements pour les données, qui sont souvent collectés à l’insu d’un individu ni au consentement éclairé.
Mais les experts sont divisés sur la quantité à payer, et si de telles incitations créeront un système à deux niveaux où les données de certains peuples sont jugées plus précieuses que celles des autres, en établissant davantage les inégalités créées par la fracture numérique.
“Faire des utilisateurs à utiliser une plate-forme de consentement privé ne remplace pas un règlement sur la protection des données qui protège les informations personnelles des gens”, a déclaré Marwa Fatafta, responsable des politiques régionales chez Access Now, une organisation de droits numériques.
“Cela ressemble à une catastrophe d’intimité en attendant de se produire. L’ajout de l’argent comme incitation est une idée terrible; Il déforme le droit des gens à consentir librement et normalise la pratique de vendre des données personnelles à des fins lucratives “, a-t-elle déclaré.
L’Arabie saoudite a introduit une loi personnelle sur la protection des données, et Bradley a déclaré que les responsables du NEOM répondaient aux problèmes de confidentialité.
Ce que NEOM propose de faire est juste une “continuation extrême de ce que les villes font aujourd’hui”, a déclaré Jonathan Reichental, professeur auxiliaire à l’Université de San Francisco, qui fait des recherches sur les villes intelligentes et la gouvernance des données.
“Nous sommes un monde axé sur les données; nous consentons tous à l’utilisation des données tous les jours, et ces données sont exploitées par les villes et les organisations”, a-t-il déclaré.
Les résidents de Neom, en étant payés pour leurs données, auront un avantage sur ceux qui ne le font pas, a-t-il dit.
“En ne faisant pas partie de cela, vous manquez de gains financiers”, a-t-il dit.
Fahd Mohamed, un ingénieur de 28 ans qui vit à Djeddah, a convenu, disant que s’il vivait dans la ligne, il consentirait.
“Mes données sont déjà utilisées par les plateformes de médias sociaux, les applications de covoiturage, etc.”, a-t-il déclaré.”Ce système est meilleur parce que je suis payé.”
Refoulement de confidentialité
Avec la numérisation croissante des services publics et du secteur privé dans le monde, les avantages promis d’une meilleure gouvernance et plus de commodité – et des préoccupations croissantes concernant la surveillance et la vie privée.
En 2020, les laboratoires de trottoir d’Alphabet ont mis un plan pour un quartier basé sur les données à Toronto, tandis qu’un résident de la ville indienne de Hyderabad a poursuivi l’État cette année sur des systèmes de reconnaissance faciale qui, selon lui, étaient une invasion de la vie privée.
Les utilisateurs de la plate-forme de gestion de consentement de NEOM peuvent décider de la date personnelle à partager, qui a accès aux données, surveiller comment elle est utilisée et peut se retirer à tout moment, a déclaré Bradley.
Le système alertera également les utilisateurs si les données sont utilisées sans consentement, ou s’il y a une activité suspecte, ou une violation de données.
En partageant leurs données de localisation, de santé et de mouvement, par exemple, si un utilisateur est immobile trop longtemps, un drone peut être déployé pour les vérifier, a déclaré Bradley.
Cependant, Faisal al-Ali, un spécialiste du marketing saoudien de 33 ans à Dubaï, n’était pas convaincu.
“Comment puis-je avoir confiance que les données ne seront partagées que aussi longtemps que je le souhaite, et uniquement avec les tiers ou les services que j’ai choisis?” il a dit.
“Comment puis-je avoir confiance qu’il ne sera pas utilisé pour d’autres raisons? Ce n’est pas 100% digne de confiance.”
Un rendu de la ligne, une ville intelligente de Neom, une zone commerciale de haute technologie sur la mer Rouge dans le nord-ouest de l’Arabie saoudite. Neom Tech & Digital Holding Co / Handout via la Fondation Thomson Reuters
Un rendu de la ligne, une ville intelligente de Neom, une zone commerciale de haute technologie sur la mer Rouge dans le nord-ouest de l’Arabie saoudite. Neom Tech & Digital Holding Co / Handout via la Fondation Thomson Reuters
Manque d’interaction humaine
La surveillance n’est peut-être pas la seule préoccupation pour la ligne. Dans certaines villes intelligentes, les résidents se sont plaints de se sentir isolés et de contacts humains.
Songdo de la ville intelligente de 40 milliards de dollars de Corée du Sud, par exemple, reste peu peuplée malgré les caractéristiques de haute technologie qui permettent aux résidents de contrôler les lumières à la maison de leurs téléphones, et qui détruisent les déchets dans les tubes aux installations de tri souterraines.
Tout cela se fait au prix des connexions humaines, a déclaré Samia Khedr, professeur de sociologie à l’Université Ain Shams au Caire.
“Les liens humains sont une infrastructure sociale clé”, a-t-elle déclaré. “L’infrastructure de données complexe ne répond généralement pas aux besoins sociaux et culturels importants qui sont primordiaux pour la vie urbaine.”
Au moins un citoyen saoudien semblait être d’accord, exhortant l’investissement dans la vie réelle et dans les villes vivantes.
“Il n’y a-t-il pas mieux de dépenser les milliards dépensés pour le NEOM pour la mise à niveau des vrais villes dans les parties restantes du Royaume?”Fahd Alghofaili a écrit sur Twitter.
Le contexte est alimenté par la salle de rédaction de la Fondation Thomson Reuters.
DOUBLER
La politique de confidentialité est un composant clé pour assurer la sécurité des utilisateurs et protéger la confidentialité des utilisateurs.
La politique de confidentialité est décrite dans notre politique sur la gestion et le traitement des données utilisateur qui incluent des informations personnelles. Ceci est la base sur laquelle Line Corporation détermine si les utilisateurs ont accordé leur consentement pour permettre l’utilisation de ces données après avoir été pleinement informé de la manière dont elle sera gérée. De plus, la politique de confidentialité est une promesse à nos utilisateurs sur la façon dont nous prévoyons de gérer et de traiter les informations et les données partagées avec nous.
■ Principes de confidentialité de ligne et politique de confidentialité
Voici les principes fondamentaux de la ligne ’S Politique de confidentialité.
1. Line spécifiera le type d’informations personnelles qu’elle collectionne et reçoit le consentement des utilisateurs de la collecte, de l’utilisation et de la fourniture des utilisateurs’ informations personnelles.
2. Ligne spécifiera l’utilisation prévue des informations personnelles qu’elle recueille.
3. Line ne collectera que des informations pertinentes pour réaliser son utilisation prévue.
4. Ligne n’utilisera ni ne fournira les informations personnelles qu’elle a collectées que pour son utilisation prévue, à moins qu’elle n’ait reçu le consentement préalable de l’utilisateur ou est autorisé ou obligé de le faire en vertu de la loi.
5. La ligne prendra des mesures pour s’assurer que les données utilisateur sont exactes, complètes et à jour.
6. La ligne prendra les mesures de sécurité nécessaires pour assurer la sécurité des données utilisateur.
7. La ligne garantira, au mieux de ses capacités, la transparence de ses politiques et pratiques sur l’utilisation et la gestion des données utilisateur.
8. Line fournira aux utilisateurs un accès à leurs propres données et leur permettra également de faire des corrections appropriées.
9. La ligne prendra des mesures pour assurer sa responsabilité.
Conformément aux principes fondamentaux ci-dessus, Line se conformera à ses politiques et ne collectera pas de données / informations sans rapport avec la prestation appropriée des services, et n’en induire pas les utilisateurs en erreur ou ne vendra pas les données des utilisateurs.
■ Pratiques politiques
En outre, un autre composant clé pour protéger la confidentialité des utilisateurs est de s’assurer que les pratiques sont conformes à la politique.
La politique de confidentialité est, comme son nom, est une politique indispensable pour assurer la sécurité et la protection de la confidentialité de nos utilisateurs. La prochaine étape très importante consiste à s’assurer que les pratiques que nous mettons en œuvre sont conformes à cette politique.
À la ligne, les départements spécialisés vérifient et confirment régulièrement si notre politique de confidentialité est factuellement exacte et si les pratiques sont conformes à la politique. Ceci est également effectué lorsque les services sont lancés ou révisés.
La dernière version de la politique de confidentialité de ligne peut être consultée sur notre site Web ou notre application.
Vos données sont partagées et vendues… quoi’est fait à ce sujet?
Vous êtes suivi plus souvent et de manière plus significative, que vous ne le pensez. Les experts de Wharton et Penn révèlent exactement comment vos données sont vendues, partagées et divulguées.
Écrit par
Connaissances chez Wharton Staff
Plus tôt ce mois-ci, California Gov. Gavin Newsom a signé des amendements en droit à la California Consumer Privacy Act (CCPA), les réglementations de confidentialité des données de l’État les plus radicales dans le pays. La loi, qui prend effet sur Jan. 1, réglemente comment les données sont collectées, gérées, partagées et vendues par des entreprises et des entités faisant des affaires avec ou compilant des informations sur les résidents de Californie. Certains observateurs soutiennent que, comme aucune entreprise ne voudrait exclure la vente aux Californiens, le CCPA est de facto une loi nationale sur la confidentialité des données, en l’absence d’une réglementation fédérale primordiale protégeant les informations des consommateurs.
“La nouvelle loi sur la vie privée est une grande victoire pour la confidentialité des données,” Dit Joseph Turow, un chercheur de confidentialité et professeur de communication à l’Annenberg School for Communication à l’Université de Pennsylvanie. “Bien que cela puisse être encore plus fort, la loi californienne est plus forte que tout ce qui existe au niveau fédéral.” Parmi les autres stipulations, le CCPA oblige les entreprises à informer les consommateurs des types de données personnelles qu’ils’ll collecter au moment où ils les collectent et aussi comment les informations seront utilisées. Les consommateurs ont le droit de demander aux entreprises de divulguer avec qui ils partagent les données et de se retirer de leurs données vendues.
Le CCPA vient dans les talons de l’UE’S Règlement général sur la protection des données (RGPD), qui est entré en vigueur en mai 2018. Selon la Conférence des Nations Unies sur le commerce et le développement, 107 pays ont mis en place des règles de confidentialité des données, notamment 66 pays en développement. Dans le u.S., Il y avait un “important” L’augmentation des projets de loi sur la confidentialité des données en cours d’introduction cette année, avec au moins 25 États et Porto Rico qui déclenchent une telle législation, selon la Conférence nationale des législatures des États. Notamment, ce nombre de factures ne fait pas’t inclure une législation connexe sur des sujets tels que la cybersécurité.
Pendant ce temps, l’augmentation des réglementations sur la confidentialité des données s’inquiète de la façon dont elles doivent se conformer et à quel point cela coûterait. Selon une enquête en 2019 auprès des cadres supérieurs par Gartner, l’accélération de la réglementation de la vie privée et des charges réglementaires connexes est le plus grand risque émergent auxquels les entreprises du monde entier. Soixante-quatre pour cent des cadres l’ont identifié comme un risque clé, en particulier ceux des secteurs bancaire, services financiers, technologie, télécommunications et aliments, boissons et biens de consommation. De plus, ils considèrent ce risque réglementaire comme ayant “vitesse très rapide” – ce qui signifie que cela pourrait entraîner des amendes et des dommages à la marque potentiellement si les entreprises violent les règles.
En partie pour déclencher des lois plus strictes, les entreprises et les informaticiens collaborent pour fournir des solutions informatiques et commerciales pour renforcer les protections de données sans entraver l’innovation et l’efficacité opérationnelle. Google, Facebook, Amazon, Apple et d’autres ont apporté des modifications qui donnent aux utilisateurs plus de contrôle sur la façon dont ils sont suivis et comment leurs données sont utilisées. “La confidentialité est personnelle, ce qui rend encore plus vital pour les entreprises de donner aux gens des choix individuels clairs sur la façon dont leurs données sont utilisées,” a écrit le PDG de Google Sundar Pichai dans un article d’opinion de mai 2019 pour Le New York Times.
“La nouvelle loi sur la vie privée est une grande victoire pour la confidentialité des données.” – Joseph Turow
Certains modifications récentes incluent les éléments suivants: les utilisateurs de Google peuvent désormais choisir de s’inscrire pour enregistrer leurs données audio collectées par Google Assistant, qui l’utilise pour mieux reconnaître leur voix au fil du temps. Ils peuvent également supprimer leurs interactions à tout moment et accepter un examinateur humain de l’audio. Ce mois-ci, Facebook’S Instagram a déployé une nouvelle fonctionnalité qui permet aux utilisateurs de gérer les applications tierces qui ont accès à leurs données. En septembre, Facebook a déclaré avoir suspendu des dizaines de milliers d’applications sommaires de 400 développeurs. Amazon réprime également les applications tierces pour enfreindre ses règles de confidentialité tandis qu’Apple a déclaré qu’il ne conserverait plus d’enregistrements audio que Siri recueillent par défaut, entre autres.
Mais même si les entreprises cherchent à s’autoréguler, les lois sur la confidentialité des données restent nécessaires car les entreprises doivent être poussées à les adopter, explique Michael Kearns, professeur de sciences informatiques et d’information chez Penn Engineering et directeur fondateur du Warren Center for Network et Data Sciences, un centre de recherche de la faculté de Penn qui étudie l’innovation dans les systèmes sociaux, économiques et technologiques interconnectés et interconnectés et technologique. Ce’s parce que ces changements “venir à un prix,” Note Kearns, qui est co-auteur de L’algorithme éthique. Non seulement les entreprises devront changer leur façon de fonctionner, mais leurs analyses de données seront également moins précises, ce qui peut affecter leur résultat net. Les annonces ciblées pourraient manquer de frapper les clients les plus lucratifs, par exemple, conduisant à des ventes perdues.
Quelles entreprises collectent
La plupart des gens ne font pas’Je sais quelle part de leurs activités sont suivies. “La plupart des entreprises collectent des données ces jours-ci sur toutes les interactions, sur tous les endroits où elles touchent les clients dans le cours normal des affaires,” dit Elea Feit, chercheur principal chez Wharton Customer Analytics et professeur de marketing Drexel. Par exemple, un détaillant garderait une trace de tous les e-mails qu’il vous envoie et si vous cliquez sur l’un des liens à l’intérieur de l’e-mail; Il suit vos visites sur son site et tout achat dans un magasin si le détaillant, par exemple, a un programme de cartes de fidélité. “Chaque fois que vous interagissez avec l’entreprise, vous devez vous attendre à ce que l’entreprise enregistre ces informations et la connecte à vous,” Elle note.
Qu’il’s une maman et une boutique pop – le coin tailor garde une trace des clients’ Tailles et préférences de chemises – ou une grande entreprise comme Walmart, les entreprises suivent leurs clients pour leur offrir une meilleure expérience client et fournir des biens et services pertinents. “Ils veulent regarder un client’s Modèle d’achat afin qu’ils puissent adapter les expériences à ce client,” Feit dit. “Les entreprises essaient de connaître leurs clients en collectant des données sur chaque interaction. … Et la plupart des entreprises voient cela comme si vital pour leur entreprise que c’est quelque chose qu’ils font en interne.”
“Chaque fois que vous interagissez avec l’entreprise, vous devez vous attendre à ce que l’entreprise enregistre ces informations et la connecte à vous.” – Elea Feit
Les entreprises ont des objectifs commerciaux légitimes pour suivre les consommateurs – et il apporte des avantages. Par exemple, une entreprise qui vous connaît’Re un propriétaire d’animaux en fonction de vos recherches de nourriture pour chats pourrait vous envoyer des coupons. Les entreprises peuvent également utiliser vos données pour améliorer les conceptions et les performances des produits, dit Feit. Les sociétés de smartphones surveillent comment les appareils fonctionnent sur une base continue pour voir comment elles peuvent améliorer la durée de vie de la batterie, par exemple. Les constructeurs automobiles collecteront également souvent des données sur la conduite des performances pour l’amélioration d’un véhicule’S Économie de carburant, elle ajoute. Bien sûr, les algorithmes font tout le suivi, pas les êtres humains.
L’utilisation de données aide une entreprise’S Bottom Line aussi, explique Feit. Avec plus d’informations sur une personne, une entreprise peut envoyer des annonces à des personnes plus susceptibles d’acheter ou d’utiliser le service. “Vous pouvez réellement réduire le coût de vos dépenses publicitaires,” elle dit. Ou à tout le moins, agacer moins de personnes avec des e-mails marketing parce que vous’REB cibler les gens à qui ces annonces sont pertinentes, ajoute Feit. De plus, en suivant ce que les gens achètent, les entreprises peuvent faire une meilleure gestion des stocks, ce qui les rend plus efficaces.
Cela pourrait surprendre certains de savoir que de nombreuses grandes entreprises’t vendent réellement leurs données de consommation car elles sont précieuses, notes feit. De plus, il n’est pas de la pratique standard de regarder les données brutes et individuelles, mais ils exécutent plutôt des requêtes sur les ensembles de données pour obtenir des informations. Par exemple, “quand je’J’ai fait des recherches conjointes avec Google, je n’ai jamais été autorisé à toucher les données moi-même parce que je n’étais pas’t Utilisation d’un système informatique appartenant à Google,” elle explique. De plus, la plupart des grandes entreprises ont une politique de gouvernance des données qui définit qui peut accéder à ces informations et comment elles seront utilisées, dit Feit. “Si je travaillais chez Target et que je voulais chercher ce que mon meilleur ami achète chez Target, je ne le ferais pas’il ne sera pas autorisé à faire ça.”
Mais pour les entreprises qui vendent leurs données, elles travaillent avec des courtiers de données tiers, tels que les filiales des principales agences de notation de crédit, notes FEIT. Les acheteurs de ces données recueillent des informations sur un client’S Comportement sur plusieurs interactions avec diverses entités – l’émetteur de la carte de crédit, le concessionnaire automobile, le site d’achat en ligne et autres. “Vous avez un sens très riche du client’comportement s,” Feit dit. “Il’est vraiment un problème dans mon esprit parce que le consommateur ne fait pas’t Sachez nécessairement que leurs données sont vendues à ce courtier tiers” et à qui le courtier le vend.
Alors que beaucoup de don’t Vendre leurs données, ils partagent souvent l’accès. Par exemple, PayPal a révélé qu’il partage les données des consommateurs (telles que le nom, l’adresse, le numéro de téléphone, la date de naissance, l’adresse IP, les informations sur le compte bancaire, les achats récents) avec des centaines d’entités à travers le monde.
Un échantillon d’entreprises avec lesquelles PayPal partage les données des utilisateurs:
Comment vous êtes suivi
La manière la plus courante dont un utilisateur est suivi est par le placement de ‘biscuits,’ ou des fichiers qu’un site Web ou un service Web place dans votre appareil. Alors, lorsque vous retournez sur le site Web, vous ne’t à réintégrer votre mot de passe pour se connecter, par exemple, car vous’Reconnu, selon Sebastian Angel, professeur de sciences informatiques et d’information à l’Université de Pennsylvanie. “Il’s pour plus de commodité,” il dit. “Mais parce qu’ils’Remets ces cookies dans vos appareils, cela permet maintenant, [disons,] Facebook de savoir où vous’REVOIR sur Internet.”
Si un blog en ligne que vous lisez a un Facebook ‘Comme’ bouton dessus, et vous cliquez dessus, “Ce que fait votre navigateur sous les couvertures, c’est envoyer ce cookie, ce fichier, à Facebook,” Notes d’ange. “Maintenant, Facebook est en mesure d’apprendre que vous avez visité ce blog, ce qui n’a rien à voir avec Facebook en plus d’avoir un ‘Comme’ bouton. Grâce à ce mécanisme, les grands réseaux sociaux et autres sociétés peuvent suivre où vous allez sur Internet et peut avoir une idée de votre intérêt, quelles heures de la journée’Reactive [et toutes sortes d’autres données,] qu’ils peuvent transformer en meilleure compréhension et donc vous donner de meilleures annonces.”
Alors que le texte, la voix ou les e-mails sont cryptés – ce qui signifie que seul l’expéditeur et le récepteur peuvent voir ou entendre le contenu du message – les métadonnées qui l’entourent peuvent être révélatrices, dit Angel. Les métadonnées se réfèrent aux informations concernant le contenu, comme l’identité de l’expéditeur et du destinataire, l’heure de la journée dans laquelle elle a été envoyée et la fréquence à laquelle la communication s’est produite. Les métadonnées peuvent sembler inoffensives, mais cela peut être invasif. Par exemple, si les métadonnées montrent que vous avez appelé un oncologue, on pourrait en déduire que vous ou quelqu’un que vous connaissez avez ou pourriez avoir un cancer.
Même lorsque les sites Web ou les services Web offrent un moyen de se retirer du suivi, il a une protection limitée car d’autres signaux donnent à une personne’S à l’identité. “Là’S pas un vrai moyen de se retirer,” Angel souligne. Par exemple, ouvrir un navigateur dans ‘mode incognito’ Supprime les cookies afin que vous ne puissiez pas être suivi de cette manière. Cependant, les algorithmes peuvent regarder d’autres signaux. Par exemple, ils peuvent suivre la résolution de l’écran de votre ordinateur, la taille du navigateur, la façon dont vous déplacez votre souris et autres. “Tout cela est très unique et cela devient une empreinte digitale unique de qui vous êtes,” il dit. “Ceci est connu sous le nom d’empreinte digitale de l’appareil.”
“Là’S pas un vrai moyen de se retirer.” –Ange sebastienne
Qu’une entreprise regarde les données agrégées ou individuelles dépend de ce qu’elle veut faire, Angel continue. S’ils veulent trouver les tendances du marché, les données groupées fonctionneraient. Mais s’ils veulent envoyer des services personnalisés, les informations individuelles sont essentielles. Lorsque les entreprises partagent des données, elles ne font souvent pas’t fournis les informations brutes mais ferais des choses comme laisser les gens exécuter des requêtes dessus. Par exemple, une requête pourrait savoir quels étaient les 10 meilleurs achats sur un site de magasinage au cours des 12 derniers jours, dit-il.
Quatre tactiques et séduction
Pendant ce temps, les consommateurs ne sont souvent pas conscients de tout ce suivi et analyse en cours et donc enfile’t faire quoi que ce soit à ce sujet. Une façon dont ils sont bercés dans la complaisance est par la présence d’une politique de confidentialité sur un site Web, une application ou un service mobile. Mais ces politiques sont un exercice en “obscurcissement” Parce que la plupart des gens ne font pas’t les lis ou ne pas’t les comprendre, dit turow. Jusqu’à 73% des adultes américains croient à tort que l’existence d’une politique de confidentialité signifie qu’un site Web ne peut pas partager ses données avec d’autres parties sans leur permission, selon le journal, “Perceptions erronées persistantes: les Américains’ Confiance mal placée dans les politiques de confidentialité, 2003-2015,” que Turow a co-écrit et met à jour.
Même l’étiquette elle-même – la politique de confidentialité – est trompeuse. “Il’est une étiquette trompeuse parce que la plupart des gens le comprennent mal,” dit Turow, dont les enquêtes sur 12 ans prouvent le public’S Idé conception fausse sur ces politiques. Au lieu de protéger le consommateur’intimité S, “Le but d’une politique de confidentialité est de protéger l’entreprise.” Et au sein de la politique elle-même, les entreprises utilisent généralement un langage qui est “Souvent très large au point que cela leur permettra de faire beaucoup de choses que vous ne faites pas’T Comprenez nécessairement à moins que vous ne puissiez lire entre les lignes,” il ajoute.
De plus, les entreprises’t faciliter les consommateurs de savoir exactement comment leurs données sont utilisées. Turow’Les recherches ont révélé quatre stratégies d’entreprise couramment utilisées dont l’objectif est de distraire le consommateur de remettre en question les pratiques de confidentialité des données.
La première tactique est la plépation. Les entreprises cherchent à apaiser les craintes du consommateur, disons, en publiant des déclarations comme, ‘Votre confiance est très importante pour nous que’s pourquoi nous visons à être clairs et transparents sur les raisons pour lesquelles nous collectons des informations,’” Turow dit. La société pourrait renforcer la déclaration avec une vidéo sur son site Web où un employé souriant répète que la confidentialité des données est importante. Ces deux assurances pourraient être suffisantes pour apaiser la plupart des gens, qui sont occupés et ne sont pas’Je veux passer un après-midi à fouiller les politiques de la confidentialité. Mais s’ils lisaient la politique, ils pourraient trouver des pratiques invasives comme l’intention de partager des cookies tiers et de collecter des informations personnellement identifiables comme le nom et l’adresse, il note.
La deuxième tactique est le détournement. “Ils mettent le lien vers la politique de confidentialité tout le long du bas [de la page Web],” Turow dit. Pour un site Web de supermarché, cela pourrait signifier “Vous devez passer par les images alimentaires pour accéder à la politique de confidentialité.” La troisième tactique le fait mal comme une politique de confidentialité lorsqu’une étiquette plus claire serait, ‘Ce que nous faisons avec vos informations,’” Il note. Le quatrième utilise le jargon – un langage spécifique à une industrie – donc les gens sont’T toujours sûr de ce que la politique de confidentialité essaie de dire même si les phrases semblent assez simples et simples.
“L’industrie le comprend activement.” – Aaron Roth
Par exemple, certaines politiques de confidentialité révèlent qu’ils recueillent des informations à partir de sources telles que les sociétés de recherche de consommateurs et les bases de données publiques. Les utilisateurs savent donc que l’entreprise obtient des informations à leur sujet d’autres endroits. Mais où exactement? “La plupart des gens n’auraient aucune idée de ce que cela signifie,” Turow dit. “Cela semble simple, mais que font des bases de données publiques [se référer à?]… Cela ne vous dit vraiment rien sous le couvert de vous dire ce qu’ils’faire.”
Ces quatre tactiques – plépation, détournement, désordre et utilisation du jargon – contribuent à un sentiment de démission parmi les consommateurs. Puisqu’ils peuvent’T combattre cette collecte et le suivi de données, ils pourraient tout aussi bien abandonner, “La culture d’entreprise de la démission numérique.” Il a été publié pour la première fois en mars 2019 dans le Nouveaux médias et société journal. La recherche peut expliquer pourquoi les premiers efforts de base pour quitter Facebook – déclenché par le scandale de confidentialité des données de Cambridge Analytica – sont morts.
La raison en est que les utilisateurs se sentent résignés. “Ce qu’il fait, c’est faire en sorte que les gens lancent les mains,” Turow dit. Cela se produit tous les jours: une application, un service en ligne ou un site Web ne permettra pas aux consommateurs utiliser leur service ou accéder à leur contenu jusqu’à ce que les gens acceptent les conditions d’utilisation, ce que la plupart font. Ajoutez un cadeau comme une remise de 10% au consommateur en échange de données – comme le numéro de téléphone ou le courrier électronique – et il devient encore plus difficile de ne pas en partager un’S Informations. Turow appelle ça “séduction.” “L’aspect séduction [aspect] submerge la partie de surveillance.”
Enfin, la dernière salve est ce que Turow appelle le “programme caché,” qu’il définit comme “une éducation que les gens obtiennent sans qu’on leur dise que’être enseigné.” Les gens sont formés pour abandonner les données pour obtenir quelque chose ou s’adapter à la société, dit-il. “C’est juste la répétition de tout le reste. Vous vous habituez à abandonner vos données dans les magasins, vous vous habituez à abandonner vos données en ligne,” Turow Notes. “Il devient une seconde nature.” Et cela’va empirer. “Tous ces types de choses que nous’Ve parler a été le produit des 15 dernières années,” il dit. “Ce n’est que le début du suivi et le début de la personnalisation.”
Solutions de confidentialité
Une solution de calcul qui’S Gaining Grain est une confidentialité différentielle, selon Aaron Roth, professeur de sciences informatiques et d’information à Penn Engineering et co-auteur avec Kearns of L’algorithme éthique. Il existe deux types d’intimité différentielle. Le modèle centralisé est appliqué lorsqu’il y a confiance entre l’utilisateur et le collecteur de données (par exemple, entre un consommateur et un site d’achat) tandis que le local ou ‘flip à monnaie’ La version est utilisée lorsqu’il y a’s moins la confiance, comme dans les cas où les données pourraient être utilisées à des fins non déclarées, explique Roth, qui fait partie d’un comité consultatif de la vie privée de Facebook et a été consultant d’Apple sur la vie privée différentielle.
En général, l’intimité différentielle ajoute ‘bruit’ sous forme de nombres positifs et négatifs pour masquer les données collectées. Cela signifie que les données individuelles se confondent, ce qui n’est pas utile à l’entreprise. Mais à un niveau global, les nombres aléatoires ont ajouté zéro out pour que la tendance soit révélée. Apple utilise le modèle local de confidentialité différentielle lors de la collecte des données d’utilisation des iPhones, tout comme Google Chrome, souligne Roth. Cela signifie que les données sont mélangées avant qu’elle ne soit envoyée à Apple. “L’iPhone ne fait pas’t Envoyez vos données à Apple, mais seulement des réponses bruyantes,” il dit. Mais il est moins précis que le modèle centralisé, qui collecte d’abord les données de l’individu, le place sur des serveurs d’entreprise, puis ajoute du bruit.
La confidentialité différentielle gagne du terrain parmi les géants de la technologie. “L’industrie le comprend activement,” Roth dit. Pendant qu’il y a’T Toutes les normes de l’industrie convenues encore, “ce travail est en cours.” La beauté de l’intimité différentielle est qu’elle “Fournit un moyen d’extraire des faits statistiques généralisables sur le monde pour effectuer des analyses statistiques pour former des algorithmes d’apprentissage automatique d’une manière qui offre une garantie mathématique qu’il ne fait pas’t en révéler trop sur un individu particulier.”
“Nous donnions’Il croit que la technologie résout tout.” – Michael Kearns
Pendant ce temps, Angel et ses collègues conçoivent des systèmes “Empêcher essentiellement une collecte de ces données [en premier lieu],” il dit. “Le système est conçu à partir de zéro pour ne pas divulguer d’informations aux observateurs externes.” Un projet qu’ils appellent Pung rendra les messages instantanés plus privés. “Nous avons des mécanismes qui permettent au message d’être acheminé vers la bonne personne sans que le fournisseur sache qui était la bonne personne en premier lieu.”
Ici’s comment ça marche. En règle générale, le contenu des messages est crypté mais quoi’S révélé est les métadonnées: qui est l’appelant, qui est le destinataire, quand l’appel a-t-il été fait, par exemple. Sous Pung, les métadonnées seront également masquées. Comment? Imaginez si vous vouliez cacher l’identité de la personne à qui vous’Envoi d’un SMS. Une façon de le faire serait d’envoyer à tout le monde le monde le texte. Seul le bon destinataire aurait un décodeur pour lire réellement le texte. Pung simule un moyen de le faire sans envoyer de texte à chacun, notes d’ange. Le Pung peut passer à des dizaines, voire à des centaines de millions d’utilisateurs, mais il a besoin de beaucoup de puissance de calcul, qu’il travaille pour réduire.
Pour les forces de l’ordre préoccupées par le fait que les criminels soient en mesure de cacher leur communication, il y a une solution qui, selon Angel. Pour obtenir les informations, les forces de l’ordre doivent passer par une procédure qui fait essentiellement des coups de conflit des personnes qui communiquent qu’ils sont sous surveillance. “Personnellement, je pense que c’est le bon équilibre car cela lui permet de déterminer qui a communiqué avec qui, mais en même temps qu’ils peuvent’t le faire dans l’ombre.”
Dernier semestre, Angel a enseigné un cours d’informatique sur la façon de créer des outils pour l’anonymat et la confidentialité. Une idée était de créer une version de Netflix qui protégerait vos choix de films de l’entreprise et vous donnera pourtant accès à la liste complète du contenu. “Nous pouvons le construire,” il dit. “Il’s technologiquement faisable” pour trouver un moyen de le diffuser à des millions ou des milliards de personnes. Mais un tel système serait coûteux. Par exemple, si Netflix avait besoin de 10 000 ordinateurs dans leur centre de données pour servir les films à tout le monde, sous Angel’S version, il peut avoir besoin de 10 fois plus ou 100 000. Son équipe s’efforce de réduire le nombre d’ordinateurs à deux fois plus plutôt que 10. “La confidentialité a un coût,” Il note.
Réponse réglementaire et sociétale
Mais il faut plus que la technologie pour protéger la confidentialité des données. “Nous donnions’Il croit que la technologie résout tout,” Kearns dit. La confidentialité différentielle peut être prometteuse, mais les solutions informatiques ne sont en jeu qu’une fois que les entreprises ont décidé du type d’informations qu’ils collecteront auprès des utilisateurs. “Les entreprises ont encore besoin de politiques internes sur les types de données qu’elles vont même collecter en premier lieu, par exemple,” Il note. Est-il même casher de collecter ce type de données? Et combien de temps est-il approprié de conserver les données? “Il y a beaucoup, beaucoup de choses sur l’ensemble du pipeline de données… qui sont extra-scientifiques,” Kearns ajoute.
Par exemple, les entreprises peuvent choisir de jeter un utilisateur’S Informations après avoir diffusé une annonce ciblée, dit Turow. “Si tu sais que je’M à New York, ce serait formidable d’obtenir une annonce d’un restaurant là-bas. Mais Don’T Gardez une trace exactement où je’M dirigé. Jetez [les données] après l’avoir utilisée.” FEIT ajoute que les entreprises pourraient également supprimer les anciennes données, qui ont tendance à ne plus être pertinentes de toute façon. “Effonche des enregistrements plus anciens sur un client afin que mon histoire de ce que j’ai acheté chez Target quand j’avais 22’M 72,” elle dit. “Ce’s très anciennes informations sur un client et informatique’n’est pas si informatif sur la façon dont ce client va se comporter maintenant.” Une autre tactique consiste à jeter les données une fois une analyse terminée, dit Feit.
Les entreprises le feraient-ils? Il y a des vents contraires au déploiement volontaire – il pourrait potentiellement réduire les bénéfices, peut être difficile à mettre en œuvre, offrir des analyses moins précises et pourrait être coûteux. Les régulateurs pourraient forcer le problème, mais pour surveiller correctement ces géants de la technologie, ils doivent être plus égaux, note Kearns. Bien que les régulateurs soient plus avertis de la technologie aujourd’hui qu’il y a des décennies, ils ne sont toujours pas un contrepoids égal aux armées technologiques employées par Google, Facebook, Amazon et similaires.
“La séduction… submerge la partie de surveillance.” – Joseph Turow
Alors Kearns voit “un avenir dans lequel les régulateurs eux-mêmes commencent à utiliser des outils algorithmiques.” Ce’s parce que “Quand les entreprises que vous’Essayez de réglementer les choses avec des quantités massives de données et à une échelle massive, et vous’En essayant de repérer les mauvais comportements, vous devez être prêt à repérer les mauvais comportements à cette vitesse et à cette échelle,” il dit. Certes, le gouvernement devrait embaucher plus de doctorats en informatique, mathématiques et statistiques. “Je pense que les régulateurs ont besoin de pH.Ds. en apprentissage automatique ces jours-ci,” Il ajoute, notant que la plupart du gouvernement pH.Ds. sont en économie.
Kearns souligne un précédent dans la finance dans laquelle les régulateurs utilisent déjà des outils technologiques pour appliquer la loi. “Wall Street, malgré les gens’Les impressions de celle-ci sont l’une des industries les plus réglementées déjà,” il dit. “De nombreux régulateurs de l’industrie financière utiliseront des outils technologiques pour repérer les violations.” Par exemple, les régulateurs déploient des algorithmes pour repérer les zones suspectes du marché pour des violations telles que ‘pompe et décharge’ des régimes dans lesquels un stock est gonflé pour attirer d’autres investisseurs, seulement pour que l’agresseur se vende à un sommet avant la baisse des actions. Cela est possible car les régulateurs financiers ont une fenêtre sur les métiers.
Comment cela pourrait-il fonctionner dans la technologie? Un exemple est de laisser les régulateurs “accès beaucoup plus direct et sans entrave” à Facebook’S plate-forme d’annonce, notes Kearns. Actuellement, les régulateurs peuvent s’inscrire en tant qu’annonceur Facebook pour voir si, par exemple, les biais raciaux ou de genre sont en jeu. Mais ils peuvent’t Voir plus profondément dans la plate-forme. “Imaginez un avenir où les régulateurs sont autorisés à avoir une vision beaucoup plus détaillée de l’algorithme de ciblage réel et sous-jacent qui emmène les annonceurs’ Spécifications et décide exactement où les choses sont montrées et en outre, mesure empiriquement s’il y a’s discrimination raciale résultant de cela.”
Quant à la responsabilité des consommateurs, Kearns estime que les gens peuvent faire peu d’eux-mêmes pour protéger leur confidentialité de données. “Même suivre toutes vos meilleures pratiques n’est pas’T va être suffisant si vous souhaitez utiliser Google, vous souhaitez utiliser un e-mail, vous souhaitez utiliser les médias sociaux, vous souhaitez utiliser des applications de navigation,” il dit. “Si vous voulez vraiment avoir une véritable confidentialité et sécurité, vous devez vous mettre hors ligne.” Briser les géants de la technologie n’est pas la solution. “Pourquoi cela entraînerait-il par magie les pièces qui en résultent avoir une meilleure intimité?”
Pour Angel, l’essentiel est que la société doit valoriser la confidentialité beaucoup plus que ce qu’elle ne le fait actuellement – et déclencher un changement systémique dans la façon dont les entreprises collectent, partagent, vendent et utilisent des données. “Il’est vraiment bizarre que nous ne voulons pas payer 50 cents pour une application dans l’App Store, mais nous sommes totalement d’accord pour payer 5 $ ou 6 $ pour une tasse de café,” Il souligne. “À cause de cette psychologie, elle’est vraiment difficile de demander aux gens de payer les choses électroniques qu’ils s’attendent à être gratuites.” Il’n’est même pas le montant d’argent en cause ici, ajoute-t-il,’s l’idée de payer pour des choses que les gens sont habituées à obtenir des grattes.
Puisque les gens ne veulent pas payer, “Les entreprises n’ont d’autre choix que de monétiser ces services à travers des choses comme la publicité,” Angel dit. Pour que la confidentialité des données significatives s’installe, la société doit être prête à accepter les compromis. “Que sommes-nous prêts à payer pour l’utilisation de ces services? Actuellement, la réponse ne semble rien être. Jusqu’à ce que cela change, je ne fais pas’t voir que nous pouvons trouver un bon équilibre [entre la confidentialité des utilisateurs et les entreprises’ besoin de données].… C’est un problème qui’s [enraciné] au plus profond de la façon dont nous agissons en tant que société.”
politique de confidentialité
En vigueur immédiatement pour les comptes créés le 19 avril 2023 ou après le 19 avril 2023 pour les comptes créés précédemment. La version antérieure de notre politique de confidentialité est disponible ici.
- UN. Cette politique
- B. Collecte de données personnelles
- C. Création de données personnelles
- D. Catégories de données personnelles que nous pouvons traiter
- E. Base légitime pour le traitement des données personnelles
- F. Données personnelles sensibles
- g. Fins pour lesquelles nous pouvons traiter vos données personnelles
- H. Divulgation de données personnelles à des tiers
- je. Transfert international de données personnelles
- J. Sécurité des données
- K. Précision des données
- L. Minimisation des données
- M. La conservation des données
- N. Vos droits légaux
- O. Cookies et technologies similaires (politique des cookies)
- P. Conditions d’utilisation
- Q. Marketing direct
- R. Détails du contact
- S. Définitions
- T. California Consumer Privacy Act Addendum
- U. Sous-processeurs
UN. Cette politique
Résumé – Cette politique
Cette politique explique comment nous pouvons traiter vos données personnelles. Cette politique peut être modifiée ou mise à jour de temps à autre, veuillez donc le vérifier régulièrement pour les mises à jour.
Cette politique est émise par J2 Web Services, Inc., Au nom de lui-même, ses filiales et ses affiliés (ensemble, “Entreprise,” “Ligne 2,” “nous,” “nous” et “notre”) et s’adresse aux personnes en dehors de notre organisation avec lesquelles nous interagissons, y compris les clients, les visiteurs de nos sites, les utilisateurs de nos applications et d’autres utilisateurs de nos services (ensemble, “toi”). Les termes définis utilisés dans cette politique sont expliqués dans les sections ci-dessous.
Aux fins de cette politique, la société est le contrôleur. Cette politique couvre les pratiques d’information relatives aux sites Web de l’entreprise pour la marque et les services Line2 (“Prestations de service”) offert maintenant ou dans le futur. Les coordonnées sont fournies dans la section (R) ci-dessous.
Cette politique peut être modifiée ou mise à jour de temps à autre pour refléter les changements dans nos pratiques en ce qui concerne le traitement des données personnelles ou les modifications de la loi applicable. Nous vous encourageons à lire attentivement cette politique et à vérifier régulièrement cette page pour examiner les modifications que nous pourrions apporter conformément aux termes de cette politique
B. Collecte de données personnelles
Résumé – Collecte de données personnelles
Résumé: Nous pouvons collecter ou obtenir des données personnelles sur vous: directement de vous (e.g., où vous nous contactez); au cours de notre relation avec vous (e.g., Si vous effectuez un achat); Lorsque vous rendez vos données personnelles publiques (E.g., Si vous faites un article public sur nous sur les réseaux sociaux); Lorsque vous téléchargez, installez ou utilisez l’une de nos applications; Lorsque vous visitez nos sites; Lorsque vous vous inscrivez pour utiliser l’un de nos sites, applications ou services; ou lorsque vous interagissez avec un contenu tiers ou de la publicité sur un site ou dans une application. Nous pouvons également recevoir des données personnelles sur vous de tiers (e.g., Autorités chargées de l’application de la loi).
Collecte de données personnelles: Nous pouvons collecter des données personnelles vous concernant à partir des sources suivantes:
- Données que vous fournissez: Nous pouvons obtenir vos données personnelles lorsque vous nous le fournissez (e.g., où vous nous contactez par e-mail ou par téléphone, ou par tout autre moyen, ou lorsque vous nous fournissez votre carte de visite).
- Données de relation: Nous pouvons collecter ou obtenir vos données personnelles dans le cours ordinaire de notre relation avec vous (e.g., Si vous achetez un service chez nous).
- Données que vous rendez publiques: Nous pouvons collecter ou obtenir vos données personnelles que vous choisissez manifestement de rendre public, y compris via les médias sociaux (E.g., Nous pouvons collecter des informations auprès de vos profil (s) de médias sociaux, si vous faites un article publique à notre sujet).
- Données d’application: Nous pouvons collecter ou obtenir vos données personnelles lorsque vous téléchargez ou utilisez l’une de nos applications.
- Données du site: Nous pouvons collecter ou obtenir vos données personnelles lorsque vous visitez l’un de nos sites ou utiliser des fonctionnalités ou des ressources disponibles sur ou via un site.
- Détails d’inscription: Nous pouvons collecter ou obtenir vos données personnelles lorsque vous utilisez, ou vous inscrivez-vous pour utiliser l’un de nos sites, applications ou services.
- Informations sur le contenu et la publicité: Si vous choisissez d’interagir avec un contenu tiers ou de la publicité sur un site ou dans une application, nous pouvons recevoir des données personnelles vous concernant le tiers concerné.
- Informations sur les tiers: Nous pouvons collecter ou obtenir vos données personnelles auprès de tiers qui nous le fournissent (e.g., agences de référence de crédit; Autorités chargées de l’application de la loi; etc.). Utilisez les tables fournies ouvre une nouvelle fenêtre pour plus d’informations sur les outils tiers.
C. Création de données personnelles
Nous pouvons également créer des données personnelles vous concernant, telles que les enregistrements de vos interactions avec nous, et les détails de votre historique d’achat à des fins d’administration interne et d’analyse.
D. Catégories de données personnelles que nous pouvons traiter
Résumé – Catégories de données personnelles que nous pouvons traiter
Résumé: nous pouvons traiter: vos coordonnées personnelles (e.g., votre nom); données démographiques (e.g., votre âge); Vos coordonnées (E.g., Votre adresse); enregistrements de vos consentements; Détails d’achat; Détails du paiement (E.g., Votre adresse de facturation); Informations sur nos sites et applications (E.g., le type d’appareil que vous utilisez); Détails de votre employeur (le cas échéant); des informations sur vos interactions avec notre contenu ou notre publicité; et toute opinion ou opinion que vous nous offrez.
Nous pouvons traiter les catégories suivantes de données personnelles vous concernant:
- Détails personnels: prénoms); nom préféré; et photographier.
- Informations démographiques: genre; date de naissance / âge; nationalité; salutation; Titre / industrie du poste; et les préférences linguistiques.
- Détails du contact: adresse de correspondance; numéro de téléphone; adresse e-mail; et les détails de votre (vos) profil public sur les réseaux sociaux.
- Enregistrements de consentement: Enregistrements de tout consentement que vous pourriez avoir donné, ainsi que la date et l’heure, les moyens de consentement et toute information connexe (E.g., le sujet du consentement).
- Détails d’achat: Records des achats et des prix.
- Détails de paiement: enregistrements de facture; dossiers de paiement; adresse de facturation; mode de paiement; numéro de compte bancaire ou numéro de carte de crédit; Nom du titulaire de la carte ou du compte de compte; Détails de sécurité de la carte ou du compte; carte ‘Valide à partir de’ date; et date d’expiration de la carte; Détails BACS; Détails rapides; Détails iban; montant du paiement; date de paiement; et les enregistrements des chèques.
- Données relatives à nos sites et applications: communications envoyées ou reçues via nos sites ou applications; type d’appareil; système opérateur; type de navigateur; paramètres du navigateur; Adresse IP; paramètres de langue; dates et heures de connexion à un site; Statistiques d’utilisation des applications; Paramètres d’application; dates et heures de connexion à une application; Données de localisation et autres informations de communication technique (dont certaines peuvent constituer des données personnelles); nom d’utilisateur; mot de passe; Détails de connexion de sécurité; des données d’utilisation; Informations statistiques agrégées.
- Détails de l’employeur: Lorsque vous interagissez avec nous en votre qualité d’employé, les coordonnées de votre employeur (y compris le nom, l’adresse, le numéro de téléphone et l’adresse e-mail) dans la mesure pertinente.
- Données de contenu et de publicité: Enregistrements de vos interactions avec notre publicité et notre contenu en ligne, les enregistrements de publicité et de contenu affichés sur des pages ou des écrans d’applications vous sont affichés, et toute interaction que vous pourriez avoir avec un tel contenu ou de la publicité (y compris la souris, des clics de souris, tous les formulaires que vous remplissez (y compris les formulaires incomplets non soumis) et toute interaction à écran tactile).
- Visites et opinions: Toutes les opinions et opinions que vous choisissez de nous envoyer ou publient publiquement sur nous sur les plateformes de médias sociaux.
E. Base légitime pour le traitement des données personnelles
Résumé – base légitime pour le traitement des données personnelles
Résumé: Nous pouvons traiter vos données personnelles où: vous avez donné votre consentement exprimé avant; Le traitement est nécessaire pour un contrat entre vous et nous; Le traitement est requis par la loi applicable; ou où nous avons un intérêt légitime valable pour le traitement.
Lors du traitement de vos données personnelles dans le cadre des objectifs énoncés dans cette politique, nous pouvons nous fier à une ou plusieurs des bases juridiques suivantes, selon les circonstances:
- Consentement: Nous pouvons traiter vos données personnelles où nous avons obtenu votre consentement antérieur et exprimé au traitement;
- Nécessité contractuelle: Nous pouvons traiter vos données personnelles lorsque le traitement est nécessaire en relation avec tout contrat que vous pouvez conclure avec nous;
- Conformité à la loi applicable: Nous pouvons traiter vos données personnelles lorsque le traitement est requis par la loi applicable; ou
- Intérêts légitimes: Nous pouvons traiter vos données personnelles où nous avons un intérêt légitime à effectuer le traitement dans le but de gérer, d’exploiter ou de promouvoir notre entreprise, et cet intérêt légitime n’est pas remplacé par vos intérêts, vos droits fondamentaux ou vos libertés.
F. Données personnelles sensibles
Résumé – données personnelles sensibles
Résumé: Nous ne cherchons pas à collecter ou à traiter autrement vos données personnelles sensibles. Lorsque nous devons traiter vos données personnelles sensibles à des fins légitimes, nous le faisons conformément à la loi applicable.
Nous ne cherchons pas à collecter ou à traiter vos données personnelles sensibles dans le cours ordinaire de notre entreprise. Lorsqu’il devient nécessaire de traiter vos données personnelles sensibles pour une raison quelconque, nous comptons sur l’une des bases juridiques suivantes:
- Conformité à la loi applicable: Nous pouvons traiter vos données personnelles sensibles lorsque le traitement est requis ou autorisé par la loi applicable (E.g., se conformer à nos obligations de déclaration de diversité);
- Détection et prévention du crime: Nous pouvons traiter vos données personnelles sensibles lorsque le traitement est nécessaire pour la détection ou la prévention du crime (y compris la prévention de la fraude);
- Établissement, exercice ou défense des droits légaux: Nous pouvons traiter vos données personnelles sensibles lorsque le traitement est nécessaire pour l’établissement, l’exercice ou la défense des droits légaux; ou
- Consentement: Nous pouvons traiter vos données personnelles sensibles où nous avons, conformément à la loi applicable, obtenu votre consentement préalable, avant de traiter vos données personnelles sensibles.
g. Fins pour lesquelles nous pouvons traiter vos données personnelles
Résumé – Objectifs pour lesquels nous pouvons traiter vos données personnelles
Résumé: Nous pouvons traiter vos données personnelles aux fins suivantes: vous fournir des services; exploiter nos sites et nos applications; communiquer avec vous; gérer nos systèmes informatiques; direction financière; enquêter des enquêtes; assurer la sécurité de nos locaux et systèmes; mener des enquêtes si nécessaire; conformité à la loi applicable; et améliorer nos sites, nos applications et nos services.
Les objectifs pour lesquels nous pouvons traiter les données personnelles, sous réserve de la loi applicable, comprennent:
- Provision de services à vous: vous fournir nos sites, applications et services; communiquer avec vous par rapport à ces services et vous fournir des articles promotionnels à votre demande ou en relation avec ces services ou des services similaires.
- Nos sites et applications: exploiter et gérer nos sites et nos applications; vous fournir du contenu; afficher la publicité et d’autres informations à vous; communiquer et interagir avec vous via nos sites et nos applications; Identifier les problèmes avec nos sites et applications et la planification des améliorations ou la création de nouveaux sites et applications; et vous informer des modifications de nos sites, de nos applications ou de nos services.
- Communications: Communiquer avec vous via tous les moyens (y compris par e-mail, téléphone, SMS, médias sociaux, post ou en personne) et autres informations dans lesquelles vous pouvez être intéressé, sous réserve de garantir que de telles communications vous sont fournies conformément à la loi applicable; maintenir et mettre à jour vos coordonnées le cas échéant; et obtenir votre consentement précédent, opt-in si nécessaire.
- Communications et opérations informatiques: Gestion de nos systèmes de communication; fonctionnement des systèmes de sécurité informatique; et des audits de sécurité informatiques.
- Direction financière: ventes; finance; Audit d’entreprise; et gestion des vendeurs.
- Enquêtes: S’engager avec vous dans le but d’obtenir votre point de vue sur nos services.
- Sécurité: Sécurité physique de nos locaux (y compris les enregistrements des visites dans nos locaux; et les enregistrements de vidéosurveillance); et la sécurité électronique (y compris les enregistrements de connexion et les détails d’accès).
- Investigations: détecter, enquêter et prévenir les violations de la politique et des infractions pénales, conformément à la loi applicable.
- Poursuite judiciaire: établir, faire de l’exercice et défendre les droits légaux.
- Conformité légale: Conformité à nos obligations juridiques et réglementaires en vertu de la loi applicable.
- Amélioration de nos sites, applications, services: Identifier les problèmes avec nos sites, nos applications ou nos services; Planification des améliorations de nos sites, de nos applications ou de nos services; et créer de nouveaux sites, applications ou services.
H. Divulgation de données personnelles à des tiers
Résumé – Divulgation des données personnelles à des tiers
Résumé: Nous pouvons divulguer vos données personnelles à: les autorités juridiques et réglementaires; nos conseillers externes; nos processeurs; toute partie si nécessaire dans le cadre de la procédure judiciaire; toute partie au besoin pour enquêter, détecter ou prévenir les infractions pénales; tout acheteur de notre entreprise; et tous les fournisseurs tiers de publicité, de plugins, de services ou de contenu utilisés sur ou avec nos sites ou nos applications.
Nous pouvons divulguer vos données personnelles à d’autres entités du groupe d’entreprise, à des fins commerciales légitimes (y compris l’exploitation de nos sites et nos applications, et vous fournir des services), conformément à la loi applicable. De plus, nous pouvons divulguer vos données personnelles à:
- Autorités juridiques et réglementaires, sur demande, ou pour signaler toute violation réelle ou suspectée de la loi ou de la réglementation applicable;
- Des conseillers professionnels externes (tels que les comptables, les auditeurs ou les avocats), sous réserve d’obligations contractuelles contractuelles de confidentialité;
- Processeurs tiers (tels que les fournisseurs de services de paiement; centres de données; fournisseurs de services de filtrage d’IA pour les messages texte, etc.), situé n’importe où dans le monde, sous réserve des exigences notées dans cette section;
- Toute partie pertinente, agence d’application de la loi ou tribunal, dans la mesure nécessaire à la création, à l’exercice ou à la défense des droits légaux;
- Toute partie pertinente aux fins de la prévention, de l’enquête, de la détection ou de la poursuite des infractions pénales ou de l’exécution de sanctions pénales, y compris la sauvegarde contre et la prévention des menaces à la sécurité publique;
- tout acquéreur tiers pertinent (s), dans le cas où nous vendons ou transférons tout ou partie ou toute partie pertinente de nos activités ou actifs (y compris en cas de réorganisation, de dissolution ou de liquidation); et
- Tout fournisseur de tiers, où nos sites et nos applications utilisent la publicité, les plugins, les services ou le contenu tiers. Si vous choisissez d’interagir avec une telle publicité, des plugins, des services ou du contenu, vos données personnelles peuvent être partagées avec le fournisseur tiers concerné. Nous vous recommandons de revoir ce tiers’S Politique de confidentialité avant d’interagir avec sa publicité, ses plugins ou son contenu.
Nous travaillons avec d’autres filiales en propriété exclusive de Ziff Davis pour nous aider dans le fonctionnement de nos services pour opérer, améliorer et développer davantage les services. Nous le faisons sur une base d’intérêt légitime, à savoir notre intérêt pour l’amélioration du service, la sécurisation des systèmes, la prévention de la fraude et la lutte contre le spam.
Si nous engageons un processeur tiers pour traiter vos données personnelles, le processeur sera soumis à des obligations contractuelles contraignantes pour: (i) ne traiter que les données personnelles conformément à nos instructions écrites antérieures; et (ii) utiliser des mesures pour protéger la confidentialité et la sécurité des données personnelles; avec toute exigence supplémentaire en vertu de la loi applicable.
Nous engageons des processeurs d’IA tiers pour surveiller les messages texte afin de bloquer automatiquement les messages de spam et de détecter si les utilisateurs utilisent des comptes personnels pour envoyer des messages commerciaux non autorisés.
Utiliser les tables fournies ouvre une nouvelle fenêtre pour plus d’informations sur les outils tiers.
je. Transfert international de données personnelles
Résumé – Transfert international de données personnelles
Résumé: Nous pouvons transférer vos données personnelles à des destinataires dans d’autres pays. Lorsque nous transférons des données personnelles de l’EEE à un destinataire en dehors de l’EEE qui n’est pas dans une juridiction adéquate, nous le faisons sur la base de clauses contractuelles standard. Le Royaume-Uni est une juridiction adéquate.
En raison de la nature internationale de notre entreprise, nous devrons peut-être transférer vos données personnelles au sein du groupe d’entreprise et à des tiers comme indiqué dans la section h) ci-dessus, dans le cadre des objectifs énoncés dans cette politique. Pour cette raison, nous pouvons transférer vos données personnelles à d’autres pays qui peuvent avoir différentes lois et exigences de conformité à la protection des données à ceux qui s’appliquent dans le pays dans lequel vous êtes situé.
Lorsque nous transférons vos données personnelles de l’EEE à des destinataires situés à l’extérieur de l’EEE qui ne sont pas dans des juridictions adéquates, nous le faisons sur la base de clauses contractuelles standard. Vous pouvez demander une copie de nos clauses contractuelles standard en utilisant les coordonnées fournies dans la section (R) ci-dessous.
Veuillez noter que lorsque vous transférez des données personnelles directement vers une entité d’entreprise établie en dehors de l’EEE, nous ne sommes pas responsables de ce transfert de vos données personnelles. Nous traiterons néanmoins vos données personnelles, du point où nous recevons les données, conformément aux dispositions de la présente politique de confidentialité.
J. Sécurité des données
Résumé – Sécurité des données
Résumé: Nous mettons en œuvre des mesures de sécurité technique et organisationnelle appropriées pour protéger vos données personnelles. Veuillez vous assurer que toutes les données personnelles que vous nous envoyez sont envoyées en toute sécurité.
Nous avons mis en œuvre des mesures de sécurité technique et organisationnelle appropriées conçues pour protéger vos données personnelles contre la destruction, la perte, l’altération, la divulgation non autorisée accidentelle ou illégale, l’accès non autorisé et d’autres formulaires de traitement illégaux ou non autorisés, conformément à la loi applicable.
Parce qu’Internet est un système ouvert, la transmission d’informations via Internet n’est pas complètement sécurisée. Bien que nous mettions en œuvre toutes les mesures raisonnables pour protéger vos données personnelles, nous ne pouvons garantir la sécurité de vos données qui nous sont transmises à l’aide d’Internet – une telle transmission est à votre propre risque et vous êtes responsable de vous assurer que les données personnelles que vous nous envoyez sont envoyées en toute sécurité.
K. Précision des données
Résumé – Précision des données
Résumé: Nous prenons des mesures raisonnables pour nous assurer que vos données personnelles sont tenues exactes et à jour et sont effacées ou corrigées si nous prenons conscience des inexactitudes.
Nous prenons des mesures raisonnables pour nous assurer:
- Vos données personnelles que nous traitons sont exactes et, si nécessaire, tenues à jour; et
- Toute de vos données personnelles que nous traitons que vous nous informez est inexacte (compte tenu des objectifs pour lesquels ils sont traités) sont effacés ou rectifiés.
L. Minimisation des données
Résumé – Minimisation des données
Résumé: Nous prenons des mesures raisonnables pour limiter le volume de vos données personnelles que nous traitons à ce qui est nécessaire.
Nous prenons des mesures raisonnables pour nous assurer que vos données personnelles que nous traitons sont limitées aux données personnelles raisonnablement nécessaires en relation avec les objectifs énoncés dans cette politique ou comme requis pour vous fournir des services ou un accès à nos applications et sites.
M. La conservation des données
Résumé – Rétention des données
Résumé: Nous prenons des mesures raisonnables pour nous assurer que vos données personnelles ne sont conservées que tant qu’elles sont nécessaires.
Nous prenons toutes les étapes raisonnables pour nous assurer que vos données personnelles ne sont traitées que pour la période minimale nécessaire aux fins énoncées dans cette politique.
Les critères de détermination de la durée pour laquelle nous conserverons vos données personnelles sont les suivantes: nous conserverons des copies de vos données personnelles sous une forme qui permet l’identification uniquement que nécessaire dans le cadre des objectifs énoncés dans cette politique, à moins que la loi applicable ne nécessite une période de rétention plus longue. En particulier, nous pouvons conserver vos données personnelles pendant la durée de toute période nécessaire pour établir, exercer ou défendre les droits légaux.
N. Vos droits légaux
Résumé – Vos droits légaux
Résumé: En vertu de la loi applicable, vous pouvez avoir un certain nombre de droits, notamment: le droit de ne pas nous fournir vos données personnelles; le droit d’accès à vos données personnelles; le droit de demander la rectification des inexactitudes; le droit de demander l’effacement ou la restriction du traitement de vos données personnelles; le droit de s’opposer au traitement de vos données personnelles; le droit de transférer vos données personnelles vers un autre contrôleur; le droit de retirer le consentement; et le droit de déposer des plaintes auprès des autorités de protection des données. Nous pouvons avoir besoin de preuve de votre identité avant de pouvoir donner effet à ces droits.
Sous réserve d’une loi applicable, vous pouvez avoir un certain nombre de droits concernant le traitement de vos données personnelles pertinentes, notamment:
- Le droit de ne pas nous fournir vos données personnelles (cependant, veuillez noter que nous ne pourrions pas vous offrir pleinement le bénéfice de nos sites, de nos applications ou de nos services, si vous ne nous fournissez pas vos données personnelles – E.g., Nous pouvons ne pas être en mesure de traiter vos commandes sans les détails nécessaires);
- le droit de demander l’accès ou les copies de vos données personnelles pertinentes, ainsi que des informations concernant la nature, le traitement et la divulgation de ces données personnelles pertinentes;
- le droit de demander la rectification de toute inexactitude dans vos données personnelles pertinentes;
- Le droit de demander, pour des raisons légitimes:
effacement de vos données personnelles pertinentes; ou
restriction du traitement de vos données personnelles pertinentes; - le droit de s’opposer, pour des motifs légitimes, au traitement de vos données personnelles pertinentes par nous ou en notre nom;
- le droit d’avoir certaines données personnelles pertinentes transférées à un autre contrôleur, dans un format structuré, couramment utilisé et lisible par machine, dans la mesure applicable;
- Lorsque nous traitons vos données personnelles pertinentes sur la base de votre consentement, le droit de retirer ce consentement (notant qu’un tel retrait n’affecte pas la légalité de tout traitement effectué avant la date à laquelle nous recevons un tel retrait et n’empêche pas le traitement de vos données personnelles en liance sur toute autre base légale disponible);
- le droit à la portabilité des données;
- le droit de se retirer de la vente d’informations personnelles; et
- le droit de déposer des plaintes avec une autorité de protection des données concernant le traitement de vos données personnelles pertinentes par nous ou en notre nom.
Cela n’affecte pas vos droits statutaires.
Pour exercer un ou plusieurs de ces droits, ou pour poser une question sur ces droits ou toute autre disposition de cette politique, ou sur notre traitement de vos données personnelles, veuillez utiliser les coordonnées fournies dans la section (R) ci-dessous. Veuillez noter que:
- Nous pouvons avoir besoin de preuve de votre identité avant de pouvoir donner effet à ces droits; et
- où votre demande nécessite la création de faits supplémentaires (e.g., une détermination de savoir si un traitement n’est pas conforme à la loi applicable), nous enquêtons sur votre demande raisonnablement rapidement, avant de décider quelles mesures prendre.
O. Cookies et technologies similaires (politique des cookies)
Résumé – Cookies et technologies similaires
Résumé: Nous pouvons traiter vos données personnelles en plaçant ou en lisant des cookies et des technologies similaires.
Qu’est-ce qu’un cookie?
Un cookie est un élément de données stocké sur votre ordinateur et lié aux informations vous concernant. En utilisant et en parcourant nos sites, vous consentez à l’utilisation par nous et des tiers de cookies et d’autres technologies conformément à cette politique.
Quels sont les différents types de cookies?
Les cookies de première fête sont nos propres cookies définis par notre site, contrôlés par nous, et utilisés pour fournir des informations sur l’utilisation de notre site.
Les cookies tiers sont des cookies de tout autre domaine. Certains de nos partenaires commerciaux (par exemple, des annonceurs tiers) peuvent utiliser des cookies sur le site, dans des e-mails ou dans nos publicités sur d’autres sites Web pour leur permettre de fournir les services qu’ils fournissent. Afin de créer une expérience conviviale, certaines de nos promotions et publicités tierces sont conçues pour transmettre automatiquement les utilisateurs’ Informations sur le tiers’s page de destination lorsque vous choisissez de “Cliquez sur” sur un tiers’S publicité ou promotion. Nous ne contrôlons pas ces tiers ni leur utilisation de cookies. En tant que tel, cette politique couvre l’utilisation des cookies par l’entreprise et ne couvre pas l’utilisation des cookies par des annonceurs tiers. Veuillez vérifier les sites Web de ces tiers pour plus de détails sur la façon dont ils utilisent les cookies.
Combien de temps les cookies restent-ils sur votre ordinateur?
Deux types de cookies peuvent être utilisés sur le site, les cookies de session et les cookies persistants.
Les cookies de session sont des cookies temporaires qui restent dans votre navigateur ou votre appareil jusqu’à ce que vous quittez le site; Ils sont supprimés de votre appareil une fois que vous avez quitté le service.
Les cookies persistants sont de petits fichiers stockés sur votre disque dur jusqu’à ce que vous les supprimez ou jusqu’à ce qu’ils atteignent leur date d’expiration. Ceux-ci peuvent, par exemple, être utilisés pour vous souvenir de vos préférences lorsque vous utilisez le site, vous reconnaître à votre retour et améliorer votre expérience sur le site (voir plus sur les profils ci-dessous). L’utilisation d’un cookie persistant n’est pas liée à aucune information personnellement identifiable sur le site, sauf si vous choisissez de stocker vos noms d’utilisateurs et épingles afin que vous n’ayez pas à les saisir chaque fois que vous accédez à vos comptes. Ensuite, un cookie persistant sera stocké sur votre ordinateur, qui est lié aux informations de votre compte. Si vous rejetez le cookie persistant, vous pouvez toujours utiliser le site mais vous serez limité dans certaines zones.
Comment utilisons-nous les cookies?
Nous pouvons utiliser des cookies aux fins suivantes (soit par nous-mêmes, soit en utilisant des services tiers):
- Authentification et préférences: les cookies peuvent être utilisés pour vous reconnaître lorsque vous visitez nos sites, souvenez-vous de vos préférences (telles que les langues et les préférences de communication) et personnalisez votre expérience dans l’utilisation de nos sites et services.
- Sécurité: les cookies peuvent activer et soutenir nos fonctionnalités de sécurité et nous aider à détecter l’activité malveillante.
- Publicité: les cookies nous permettent de vous apporter de la publicité sur et hors de nos sites. Nous pouvons également utiliser un cookie pour savoir si quelqu’un qui a vu une annonce a visité plus tard et a pris une mesure sur l’annonceur’site s. De même, nos partenaires peuvent utiliser un cookie pour déterminer si nous’Ve a montré une annonce et comment elle a fonctionné, ou nous fournir des informations sur la façon dont vous interagissez avec les annonces. Nous pouvons également travailler avec un partenaire pour vous montrer une annonce sur ou hors de nos sites, comme après avoir visité un partenaire’Site ou application.
- Analytique: Nous utilisons des cookies pour comprendre, améliorer et rechercher des produits, des fonctionnalités et des services, y compris lorsque vous accédez à nos sites à partir d’autres sites Web, applications ou appareils tels que votre appareil mobile.
- Informations sur la géolocalisation: certains appareils permettent aux applications d’accéder aux informations basées sur la localisation en temps réel (par exemple, GPS). Certaines photos ou autres contacts que vous placez dans notre service peuvent contenir des informations de localisation enregistrées. Nous pouvons utiliser ces informations pour optimiser votre expérience. De plus, certaines des informations que nous collectons à partir d’un appareil, par exemple l’adresse IP, peuvent parfois être utilisées pour approximer un appareil’S localisation.
- Cookies flash: nous pouvons, dans certaines situations, utiliser Adobe Flash Player pour fournir du contenu spécial, tels que des clips vidéo ou une animation. Les cookies flash sont stockés sur votre appareil, mais ils sont gérés via une interface différente de celle fournie par votre navigateur Web. Cela signifie qu’il n’est pas possible de gérer des cookies flash au niveau du navigateur de la même manière que vous géreriez d’autres types de cookies. Au lieu de cela, vous pouvez accéder à vos outils de gestion Flash depuis Adobe’S Site Web directement.
Quelles autres technologies utilisons-nous?
Fichiers journaux: comme la plupart des sites Web, nos serveurs utilisent des fichiers journaux pour analyser les tendances, administrer nos sites, suivre l’utilisateur’S Mouvement dans l’ensemble et recueillir des informations démographiques larges pour une utilisation globale. Les informations sur le fichier journal sont constituées d’adresses IP, de type de navigateur, de langue du navigateur, d’URL de référence, de type de plate-forme, etc., et n’est pas lié à des informations personnelles identifiables.
Gifs clairs: les GIF clairs sont de minuscules graphiques avec un identifiant unique, de fonction similaire aux cookies, et nous pouvons les utiliser pour suivre les mouvements en ligne de nos utilisateurs. Les GIF clairs sont invisibles sur la page et sont beaucoup plus petits que les cookies, de la taille de la période à la fin de cette phrase. Nous pouvons également utiliser des GIF clairs dans nos e-mails basés sur HTML pour nous faire savoir quels e-mails ont été ouverts par les destinataires. Cela nous permet d’évaluer l’efficacité de certaines communications et l’efficacité de nos campagnes marketing.
Profil: nous pouvons stocker des informations que nous collectons pour créer un profil de nos utilisateurs. Un profil est des informations stockées que nous conservons sur des utilisateurs individuels qui détaillent leurs préférences de visualisation. Par conséquent, les informations collectées peuvent être liées aux utilisateurs’ Informations personnellement identifiables pour améliorer le contenu du site pour les utilisateurs, améliorer nos services et fournir de nouveaux services susceptibles d’être intéressants pour les utilisateurs et de diriger les mises à jour des produits et les promotions marketing aux utilisateurs s’ils ont choisi de recevoir ces promotions. Nous ne partageons pas les éléments personnellement identifiables d’un utilisateur’S profil avec d’autres tiers. Les profils d’utilisateurs sont partagés sous forme agrégée uniquement.
Ne pas suivre la réponse: certains navigateurs Web peuvent vous permettre d’activer un “Ne pas suivre” Option qui envoie des signaux aux sites Web que vous visitez indiquant que vous ne voulez pas suivre vos activités en ligne. Ceci est différent de bloquer les cookies en tant que navigateurs avec le “Ne pas suivre” L’option sélectionnée peut toujours accepter les cookies. À l’heure actuelle, il n’y a pas de norme de l’industrie pour la façon dont les entreprises devraient réagir “Ne pas suivre” signaux, bien que l’on puisse être adopté à l’avenir. Nous ne répondons pas à “Ne pas suivre” signaux à ce moment. Si nous le faisons à l’avenir, nous modifierons cette politique de confidentialité en conséquence. Plus d’informations sur “Ne pas suivre” est disponible sur www.allaboutdnt.org.
Puis-je changer mes préférences de cookies?
Les paramètres du navigateur vous permettent de choisir d’accepter ou non des cookies ou de limiter certains cookies. La plupart des navigateurs fournissent également des fonctionnalités qui vous permet de revoir et d’effacer les cookies. Si vous utilisez nos sites sans modifier les paramètres de votre navigateur, nous supposerons que vous êtes heureux de recevoir tous les cookies sur nos sites. Veuillez noter que si les cookies sont désactivés, toutes les fonctionnalités du site ne peuvent pas fonctionner comme prévu.
Votre système d’exploitation mobile peut vous permettre de collecter vos informations ou d’utiliser pour la publicité basée sur les intérêts sur les appareils mobiles. Vous devez vous référer aux instructions fournies par votre appareil mobile’fabricant s, mais cette fonctionnalité est généralement disponible dans le “Paramètres” Section de votre appareil. Vous pouvez également nous empêcher de collecter des informations via nos applications en désinstallant nos applications.
Pour plus d’informations sur ces cookies spécialisés et autres technologies, et pour en savoir plus sur la publicité comportementale ou pour vous retirer de ce type de publicité pour certaines entreprises, vous pouvez visiter http: // www.NetworkAdvertising.org ou http: // networkAdvertinging.org / optout_nonppii.aspic.
P. Conditions d’utilisation
Résumé – Conditions d’utilisation
Résumé: Les termes et conditions situés sur notre site Web régiront toute utilisation de nos sites et de nos applications.
Toute utilisation de nos sites, de nos applications ou de nos services est soumis à nos conditions générales. Nous vous recommandons de réviser nos termes et conditions régulièrement, afin de revoir toutes les modifications que nous pourrions apporter de temps à autre.
Ligne 2’S Les termes et conditions peuvent être trouvés ici .
Q. Marketing direct
Résumé – Marketing direct
Résumé: Nous pouvons traiter vos données personnelles pour vous contacter avec des informations concernant les services qui peuvent vous intéresser. Vous pouvez vous désinscrire gratuitement à tout moment.
Nous pouvons traiter vos données personnelles pour vous contacter par e-mail, téléphone, publication de publication ou d’autres formats de communication pour vous fournir des informations concernant les services qui peuvent vous intéresser. Si nous vous fournissons des services, nous pouvons vous envoyer des informations concernant nos services, les promotions à venir et autres informations qui pourraient vous intéresser, en utilisant les coordonnées que vous nous avez fournies et toujours en conformité avec la loi applicable.
Vous pouvez vous désinscrire de notre liste de diffusion promotionnelle à tout moment en suivant les instructions de désabonnement incluses dans chaque e-mail promotionnel que nous envoyons. Nous ne vous enverrons pas des e-mails promotionnels à partir d’une liste que vous avez sélectionnée pour ne pas être inscrite, mais nous pouvons continuer à vous contacter dans la mesure nécessaire aux fins de tous les services que vous avez demandés ou à des listes supplémentaires que vous avez inscrites sous.
Utilisez les tables fournies ouvre une nouvelle fenêtre pour plus d’informations sur les outils tiers
R. Détails du contact
Résumé – coordonnées
Résumé: Vous pouvez nous contacter via https: // dsar.ligne 2.com /, ou l’adresse définie ci-dessous. Vous pouvez contacter notre responsable de la protection des données à l’adresse indiquée ci-dessous ou en envoyant un e-mail à dpo @ line2.com.
Pour soumettre une demande d’accès aux sujets de données, une demande d’effacement des sujets de données ou pour exercer d’autres droits en vertu du RGPD, veuillez utiliser le formulaire suivant: https: // dsar.ligne 2.com / . Si vous êtes un chercheur en sécurité qui divulgue une vulnérabilité de sécurité, veuillez vous soumettre à https: // bugCrowd.com / ziffdavis-vdp-pro .
Si vous avez des commentaires, des questions ou des préoccupations concernant l’une des informations de cette politique, ou tout autre problème relatif au traitement des données personnelles effectuées par nous, ou en notre nom, ou souhaitez faire une demande de sujet de données via d’autres moyens, veuillez contacter:
J2 Web Services, Inc.
114 5th Avenue, 15e étage
New York, NY 10011
Confidentialité: confidentialité @ line2.com
La société, ou affilié de la société, a nommé un responsable de la protection des données qui peut être contacté chez DPO @ line2.com.
S. Définitions
- “Appliquer” signifie toute application disponible par nous (y compris lorsque nous mettons ces applications disponibles via des magasins ou des marchés tiers, ou par tout autre moyen).
- “Juridiction adéquate” Une juridiction qui a été officiellement désignée par la Commission européenne comme offrant un niveau de protection adéquat pour les données personnelles.
- “Biscuit” signifie un petit fichier placé sur votre appareil lorsque vous visitez un site Web (y compris nos sites). Dans cette politique, une référence à un “Biscuit” Comprend des technologies analogues telles que les balises Web et les GIF clairs.
- “Manette” signifie l’entité qui décide comment et pourquoi les données personnelles sont traitées. Dans de nombreuses juridictions, le contrôleur a la responsabilité principale de respecter les lois applicables à la protection des données.
- “Autorité de protection des données” signifie une autorité publique indépendante qui est légalement chargée de superviser la conformité aux lois applicables à la protection des données.
- “Eea” signifie le domaine économique européen.
- “Données personnelles” signifie des informations qui portent sur toute personne ou à partir de laquelle tout individu est directement ou indirectement identifiable, en particulier par référence à un identifiant tel qu’un nom, un numéro d’identification, des données de localisation, un identifiant en ligne ou à un ou plusieurs facteurs spécifiques à l’identité physique, physiologique, génétique, mentale, économique, culturelle ou sociale de cette personne individuelle.
- “Processus”, “Traitement” ou “Traité” signifie tout ce qui est fait avec toutes les données personnelles, que ce soit par des moyens automatisés, tels que la collecte, l’enregistrement, l’organisation, la structuration, le stockage, l’adaptation ou l’altération, la récupération, la consultation, l’utilisation, la divulgation par transmission, diffusion ou autrement disponible, alignement ou combinaison, restriction, érasure ou destruction.
- “Processeur” signifie toute personne ou entité qui traite les données personnelles au nom du contrôleur (autres que les employés du contrôleur).
- “Données personnelles pertinentes” signifie des données personnelles à l’égard desquelles nous sommes le contrôleur. Il n’inclut pas expressément les données personnelles dont nous ne sommes pas le contrôleur.
- “Données personnelles sensibles” signifie des données personnelles sur la race ou l’ethnicité, les opinions politiques, les croyances religieuses ou philosophiques, l’adhésion aux syndicats, la santé physique ou mentale, la vie sexuelle, les infractions ou sanctions pénales réelles ou présumées, le numéro d’identification national ou toute autre information qui peut être réputée sensible en vertu de la loi applicable.
- “Clauses contractuelles standard” Clauses de transfert de modèle de modèle adoptées par la Commission européenne ou adoptées par une autorité de protection des données et approuvée par la Commission européenne.
- “Des sites)” signifie tout site Web exploité ou entretenu par nous ou en notre nom.
T. California Consumer Privacy Act Addendum
Conformément à la California Consumer Privacy Act, si vous êtes un consommateur résidant en Californie, les conditions supplémentaires suivantes s’appliquent à vous.
( 1) Droit de connaître les informations collectées, divulguées ou vendues
Vous avez le droit de demander que nous divulguions les informations personnelles que nous collectons, utilisons, divulguons et vendons. Pour soumettre une demande vérifiable, veuillez visiter https: // dsar.ligne 2.com / .
Si vous avez un compte avec nous, nous vérifierons la demande en confirmant que l’adresse e-mail utilisée pour faire la demande est la même que l’adresse e-mail dans le dossier du compte. Si vous n’avez pas de compte avec nous, nous vérifierons la demande en envoyant un e-mail à l’adresse e-mail utilisée pour faire la demande.
Les catégories des consommateurs de Californie’ Les informations personnelles que nous pouvons collecter sont énumérées ci-dessus dans la section (d) (“Catégories de données personnelles”).
En ce qui concerne la section (d) ci-dessus, nous collectons les catégories de données suivantes de nos clients: détails personnels; informations démographiques; détails du contact; enregistrements de consentement; Détails d’achat; Détails de paiement; données relatives à nos sites et applications; Détails de l’employeur; Données de contenu et de publicité; et les vues et opinions de nos clients. Nous utilisons ces données aux fins énumérées ci-dessus dans la section (g) (“Fins pour lesquelles nous pouvons traiter vos données personnelles”).
Avec une référence supplémentaire à la section (d) ci-dessus, nous collectons les catégories de données suivantes des visiteurs du site Web: données relatives à nos sites; Détails de l’employeur; Données de contenu et de publicité; et les vues et opinions des visiteurs du site Web. Nous utilisons ces données aux fins énumérées ci-dessus dans la section (g) (“Fins pour lesquelles nous pouvons traiter vos données personnelles”).
Nous confirmons que nous n’avons vendu aucune information personnelle à des tiers à des fins commerciales ou commerciales au cours des 12 mois précédents. Nous confirmons que nous ne vendons pas d’informations personnelles sur les mineurs de moins de 16 ans sans autorisation. Nous pouvons divulguer les catégories d’informations personnelles répertoriées dans la section (g) à nos fournisseurs et fournisseurs de services à des fins commerciales.
(2) Droit de demander la suppression d’informations personnelles
Vous avez le droit de demander la suppression des informations personnelles collectées ou entretenues par nous. Pour ce faire, veuillez soumettre une demande via https: // dsar.ligne 2.com / ou à l’adresse indiquée ci-dessus.
Si vous êtes un client actuel ou ancien soumettant une demande par formulaire Web ou par e-mail, veuillez fournir suffisamment d’informations pour identifier votre compte, y compris votre adresse e-mail dans le dossier avec nous. Il peut être demandé de vérifier votre identité en nous répondant avec l’adresse e-mail dans le dossier du compte.
Si vous n’êtes pas un client actuel ou ancien, nous pouvons demander une preuve d’identité suffisante pour montrer que vous êtes le même consommateur à propos de qui nous avons collecté des informations personnelles que vous demandez à être supprimées.
(3) Droit de se retirer de la vente d’informations personnelles
Vous avez le droit de vous retirer de la vente de vos informations personnelles par une entreprise. Conformément à la loi californienne, car nous ne vendrons pas et ne vendrons pas vos informations personnelles, nous n’offrons pas une telle opt-out pour le moment.
(4) droit à la non-discrimination pour l’exercice d’un consommateur’S droits de confidentialité
Vous avez le droit de ne pas recevoir de traitement discriminatoire par l’entreprise pour l’exercice des droits à la vie privée conférés par la California Consumer Privacy Act.
(5) Agent autorisé
Si vous souhaitez faire une demande en vertu de la California Consumer Privacy Act au nom d’un consommateur de Californie qui est un client actuel ou ancien, veuillez fournir un e-mail à partir de l’adresse e-mail que nous avons dans le dossier pour le client autorisant la demande.
Vous pouvez également faire une demande en vertu de la California Consumer Privacy Act au nom d’un consommateur de Californie si vous fournissez (1) une autorisation écrite signée du consommateur d’agir en votre nom, et le consommateur vérifie directement sa propre identité avec nous; ou (2) la preuve que le consommateur vous a fourni une procuration conformément aux sections de code d’homologation 4000 à 4465.
Nous pouvons refuser une demande d’un agent qui ne soumet pas la preuve qu’ils ont été autorisés par le consommateur à agir en leur nom.
(6) Contactez pour plus d’informations
Si vous avez des questions ou des préoccupations concernant nos politiques et pratiques de confidentialité, vous pouvez nous contacter via https: // dsar.ligne 2.com / ou à l’adresse indiquée ci-dessus.
Si vous êtes un chercheur en sécurité qui divulgue une vulnérabilité de sécurité, veuillez vous soumettre à https: // bugCrowd.com / ziffdavis-vdp-pro.
(7) Date Politique de confidentialité à la dernière mise à jour d
Notre politique de confidentialité a été mise à jour pour la dernière fois à la date indiquée au début de la politique.
U. Sous-processeurs
Utilisez les tables fournies ouvre une nouvelle fenêtre pour plus d’informations sur les outils tiers.