Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Data mining

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
10.01.2013 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Le Data mining est très utilisé dans le domaine des mathématiques statistiques. Dans la sphère des nouvelles technologies, l'Internet et le Web, le Data mining consiste en la prospection et la fouille puis l'extraction des données. On retiendra son usage caché et secret, celui de l'extraction des données privées, en vue de leur analyse.

Data miningData mining et vie privée sur le WEBData mining

Ce que l'on dit de vous

Ce que vous dites de vous

Le « Data mining » est toute une science, dans le domaine des mathématiques statistiques, mais, en ce qui concerne les nouvelles technologies et la mise à mal de la vie privée sur le Web, il s'agit de la collecte (vol) d'informations sur les personnes (ce que l'on dit d'elles comme ce qu'elles disent elles-mêmes) en pillant toutes les ressources qui peuvent être atteintes, et elles sont innombrables :

Tout cela, concernant la personne physique, est encore plus pointu en matière de souveraineté nationale et de renseignements économiques et industriels, avec le « Data mining » ciblé administration / recherche / économie / défense.

Lorsque le « Data mining » dépasse les 100 tera-octets de données collectées sur un sujet, il prend le nom de « Big Data ».

  1. Tout ce qui est publié, sans être sous le contrôle de l'édition commerciale, et qui n'est pas de la sphère du domaine privé, mais comporte des noms d'auteurs, des attributions de contributions etc. ...

    • Rapports d'études signés
    • Rapports de recherches signés
    • Rapports d'activités des entreprises
    • Rapports en tout genre
    • Articles publiés et signés dans des revues et périodiques (culturels, scientifiques...)
    • Actes de congrès signés
    • Thèses
    • Brevets
    • Tout ce que produit un gouvernement, une organisation, une instance... (Journal officiel, Conseil de l'Europe...)
    • Les actes de commerce
    • Le journal officiel
    • Les bases de données consultables, comme celles des registres du commerce et des métiers.
    • Les publications de justice (condamnations...)
    • Les média (journaux, magazines, informations (news) sur l'Internet... incluant l'analyse des rubriques des chiens écrasés et les rubriques carnets mondains, naissances, mariages, divorces, décès etc. ...
    • Trombinoscopes (syndicats, écoles, comités d'entreprises, etc. ...)
    • Communautés spécialisées sur l'Internet (dont les Newsgroup)
    • Émissions télévisées et radiophoniques transcrites
    • Journaux
    • Publications spécialisées
    • Fiches biographiques et profils d'entreprises
    • Fils de presse
    • Blogues (sélectionnés)
    • Sites Web de référence
    • Etc. ...
  2. Tout ce qui est publié par les personnes elles-mêmes, et tout ce qui est dit sur elles, sans être sous le contrôle de l'édition commerciale, et qui relève normalement de la sphère privée, la frontière entre la sphère privée étant sans cesse repoussée jusqu'à la déclaration de Mark Zuckerberg du 11 janvier 2010 prétendant que la notion de vie privée a pris fin.

    • Toutes les données de votre profil, données par vous-mêmes, dans les réseaux sociaux
    • Toutes les données de votre profil, données par vous-mêmes, dans les sites de rencontres
    • Toutes les données de votre profil, données par vous-mêmes, dans la publication numérique de vos CV
    • Reconnaissance faciale des personnes qui vous entourent et reconnaissance de forme des objets qui vous entourent, des plus petits (photos d'intérieur) aux plus grands (photos d'extérieur) sur les photos publiées
    • Analyse des données EXIF des photos publiées (géolocalisation, horodatage, ...)
    • Tout ce que vous dites dans les forums, blogs, zones de chat... incluant les journaux (logs) des outils d'analyse et décontamination lorsque vous demandez de l'aide sur un forum
    • Tout ce que vous faîtes avec votre smartphone
    • Tout ce que vous faîtes avec votre console de jeu
    • Tous les contenus que vous mettez en ligne (photographies, vidéos, Wiki, Blogs, réseaux sociaux, cercles de connaissances...
    • Recherches de personnes perdues de vue
    • Annuaires des écoles
    • Conférences de presse et textes de discours...
    • Petites annonces d'achats, ventes, recherches...
    • Communication par email
    • Communications téléphoniques
    • Transactions financières
    • Etc. ...
  3. Toutes vos confessions en ligne en remplissant, méticuleusement, sincèrement, et vaniteusement, quantité de questionnaires dits « Questionnaires de Proust » (« Questionnaires à la Proust »), sur Facebook, sur des sites de rencontres, sur Doctissimo, et partout ailleurs, servant exactement à ce qu'ils prétendent servir : dévoiler vos goûts et aspirations : faire vos profils. Par exemple :

  4. Partout où vous allez avec un smartphone à positionnement GPS ou avec le WiFi activé (Géolocalisation).

  5. Etc. ...

La fusion peut être faite, selon les législations du pays et le niveau d'acréditation de l'organisation qui le fait, avec tout :

  • Les bases de données bancaires
  • Les bases de données des caisses de retraite
  • Les bases de données de tous vos paiements par carte bancaire avec le détail de ce que vous consommez dans tous les domaines
  • Les bases de données des mutuelles de santé
  • Les bases de données des cartes de fidélité des commerces avec le détail de ce que vous consommez tous azimuts
  • Les fichiers de police
  • Etc. ...

Les choses vont encore plus loin avec, par exemple, le FAI français Orange, qui capture et analyse, depuis des années, la totalité du trafic de la totalité de ses abonnés, en utilisant du DPI (Deep Packet Inspection) et DCI (Deep Content Inspection), des outils d'espionnage pur utilisés en milieu militaire ou répressif. Orange déclare même, dans ses CGV, conserver ces données 1 an mais rien ne permet de le vérifier et il est probable que l'intégralité des données de l'intégralité du trafic (incluant la messagerie, le voix sur IP, l'IRC, le WEB http et https etc. ...) est conservé indéfiniment (et la CNIL de bronche pas !).

Alors... Le plus simple n'est pas de pérorer autour du « Data mining », de ce qui est capturé, risque de l'être, est suposé l'être etc. ... Voici, tout simplement, des programmes qui le font :


Technologies discriminantes
Pattern mining
Subject-based data mining

Exemples de logiciels de Data mining Exemples de logiciels de Data miningExemples de logiciels de Data mining

Exemples de conséquences du Data mining Exemples de conséquences du Data miningExemples de conséquences du Data mining

Commander une pizza
Vous êtes guettés - Vous sentez-vous cernés
Intelligence industrielle et commerciale (espionnage) appelée Open-source intelligence (OSINT)
Révélation des relations avec des prostituées du gouverneur Eliot Spitzer alors que les logiciels de « Data mining » ciblaient des terroristes et que le gouverneur n'était pas suspecté de terrorisme.

Contre mesuresContre-mesures" Contre mesures "

Protection des navigateurs, de la navigation et de la vie privée
Bloquer le tracking (en bloquant les dispositifs publicitaires)
Ne jamais rien révéler publiquement (ou qui pourrait devenir public).

RéférencesRéférences" Références "


RessourcesRessources" Ressources "


 Requêtes similairesRequêtes similaires" Requêtes similaires "

Data-mining
Text-mining
Protection d'actifs numériques
Analyse de textes ou de documents
moteur de recherche sémantiques
Structuration automatique de contenus
Traitements d'enquêtes sociologiques
Analyse de discours (explication de texte)
Lecture aperto libro
Risque informationnel
Veille Internet
Veille numérique
Analyse de l'information
Intelligence économique
Intelligence technologique
Parcours de corpus textuels
Veille stratégique
Sourcing
Web invisible