Apple affirme sa réputation en veillant à ce que les données qu'elle recueille restent privées. Comment? En utilisant quelque chose appelé «confidentialité différentielle».
Apple l'explique comme tel:
Apple utilise la technologie de confidentialité différentielle pour découvrir les habitudes d'utilisation d'un grand nombre d'utilisateurs sans compromettre intimité. Pour masquer l'identité d'un individu, la confidentialité différentielle ajoute du bruit mathématique à un petit échantillon du modèle d'utilisation de l'individu. Comme de plus en plus de gens partagent le même schéma, des modèles généraux commencent à émerger, qui peuvent informer et améliorer l'expérience utilisateur.
La philosophie derrière la confidentialité différentielle est la suivante: tout utilisateur dont l'appareil, iPhone, iPad ou Mac, ajoute un calcul à un plus grand groupe de données agrégées (une grande image formée de différentes images plus petites), ne devrait pas être révélé comme la source, et encore moins les données qu'ils ont contribué.
Apple n'est pas la seule entreprise à le faire, soit -Google et Microsoft l'utilisaient encore plus tôt. Mais Apple l'a popularisé en en parlant en détail lors de sa keynote de la WWDC en 2016.
Alors, en quoi est-ce différent des autres données anonymisées, demandez-vous? Eh bien, les données anonymisées peuvent toujours être utilisées pour déduire des informations personnelles si vous en savez assez sur une personne.
Disons qu'un pirate peut accéder à une base de données anonymisée qui révèle la masse salariale d'une entreprise. Disons qu'ils savent aussi que l'employé X déménage dans un autre secteur. Le pirate peut alors simplement interroger la base de données avant et après que l'employé X se déplace et déduire facilement son revenu.
Afin de protéger les informations sensibles de Employee X, la confidentialité différentielle altère les données avec du «bruit» mathématique et d'autres techniques. la base de données, vous ne recevrez qu'une approximation de combien (ou quelqu'un d'autre) l'employé X a été payé.
Par conséquent, sa confidentialité est préservée en raison de la "différence" entre les données fournies et le bruit ajouté à cela, il est donc assez vague qu'il est pratiquement impossible de savoir si les données que vous regardez est en fait un individu particulier.
La confidentialité différentielle est relativement nouvelle concept, mais l'idée est que cela peut donner à une entreprise des idées claires basées sur les données de ses utilisateurs, sans savoir ce que exactement ces données disent ou de qui elles proviennent.
Apple, par exemple, s'appuie sur trois composants pour faire sa prise sur Dif Confidentialité travail sur votre Mac ou appareil iOS: hachage, sous-échantillonnage et injection de bruit
Hashing prend une chaîne de texte et la transforme en une valeur plus courte avec une longueur fixe et mélange ces clés en chaînes de caractères uniques irréversibles. ou "hash". Ceci obscurcit vos données de sorte que l'appareil n'en stocke aucune dans sa forme originale.
Le sous-échantillonnage signifie qu'au lieu de rassembler tous les mots saisis par une personne, Apple n'utilisera qu'un échantillon plus petit. Par exemple, supposons que vous ayez une longue conversation avec un ami avec emoji. Au lieu de collecter toute cette conversation, le sous-échantillonnage pourrait à la place n'utiliser que les parties d'Apple, comme les emoji.
Enfin, votre appareil injecte du bruit en ajoutant des données aléatoires dans le jeu de données original pour le rendre plus vague. Cela signifie qu'Apple obtient un résultat qui a été légèrement masqué et qui n'est donc pas tout à fait exact.
Tout ceci se produit sur votre appareil, il a donc déjà été raccourci, mélangé, échantillonné et flouté avant même
Dans de nombreux cas, Apple pourrait vouloir collecter des données pour améliorer ses applications et ses services. À l'heure actuelle, cependant, Apple n'utilise la confidentialité différentielle que dans quatre domaines spécifiques.
Prenons emojis comme exemple. Dans iOS 10, Apple a introduit une nouvelle fonction de remplacement d'emoji sur iMessage. Tapez le mot "amour", et vous pouvez le remplacer par un emoji coeur. tapez le mot "chien", et - vous l'avez deviné - vous pouvez le remplacer par un emoji de chien.
De même, il est possible pour votre iPhone de prédire quel emoji vous voulez, si vous tapez un message "I «Je vais promener le chien», votre iPhone suggérera utilement l'emoji du chien.
Apple prend donc toutes ces petites données iMessage qu'il recueille, les examine dans leur ensemble et peut en déduire des modèles à partir de ce que les gens tapent. dans quel contexte. Cela signifie que votre iPhone peut vous donner des choix plus intelligents car il profite de toutes les conversations que les autres créent et pense: "c'est probablement l'emoji que vous voulez."
L'inconvénient de La confidentialité différentielle est qu'elle ne fournit pas de résultats précis dans de petits échantillons. Son pouvoir réside dans le fait que les données spécifiques sont vagues et ne peuvent donc pas être attribuées à un seul utilisateur. Pour que cela fonctionne et fonctionne bien, de nombreux utilisateurs doivent participer.
C'est un peu comme regarder une photo bitmap très proche. Vous ne serez pas en mesure de voir ce que c'est si vous regardez seulement quelques bits, mais quand vous reculez et regardez le tout, l'image devient plus claire et plus définie, même si elle n'est pas super haute résolution.
Ainsi, afin d'améliorer le remplacement et la prédiction des emoji (entre autres), Apple doit collecter des données iPhone et Mac du monde entier pour lui donner une image de plus en plus claire de ce que font les gens et ainsi améliorer ses applications Et services. Il se tourne vers toutes ces données aléatoires, bruyantes et crowdsourced, et l'exploite pour des modèles, comme le nombre d'utilisateurs qui utilisent l'emoji de pêche à la place de "butt".
Donc, la puissance de la confidentialité différentielle repose sur Apple pour examiner de grandes quantités de données agrégées, tout en veillant à ce qu'il ne soit pas plus sage de savoir qui leur envoie ces données.
Si vous n'êtes toujours pas convaincu Cette protection de la vie privée est la bonne pour vous, même si vous avez de la chance. Vous pouvez vous désabonner des paramètres de votre appareil.
Sur votre appareil iOS, appuyez sur "Paramètres", puis sur "Confidentialité".
Dans l'écran Confidentialité, appuyez sur "Diagnostics & Utilisation".
Enfin, sur Dans l'écran Diagnostics & Usage, appuyez sur "Ne pas envoyer".
Sur MacOS, ouvrez les Préférences Système et cliquez sur "Sécurité & Confidentialité"
Dans les préférences Sécurité & Confidentialité, cliquez sur l'onglet "Confidentialité" puis sur assurez-vous que "Envoyer les données de diagnostic et d'utilisation à Apple" n'est pas coché. Notez que vous devrez cliquer sur l'icône de verrouillage dans le coin inférieur gauche et entrer le mot de passe de votre système avant de pouvoir effectuer cette modification.
Évidemment, la confidentialité différentielle est beaucoup plus importante, tant en théorie qu'en application. explication. Sa viande et ses pommes de terre reposent en grande partie sur des mathématiques sérieuses et, à ce titre, peuvent devenir assez lourdes et compliquées.
Heureusement, cela vous donne une idée de la façon dont cela fonctionne et vous vous sentez plus confiant données sans crainte d'être identifié.
Comment sécuriser votre compte Amazon
Si vous êtes comme moi (et presque tout le monde que je connais), vous faites beaucoup de shopping sur Amazon. Acheter des cadeaux? Amazone. Articles ménagers? Amazone. Électronique? Amazone. Mais comme il s'agit d'un environnement aussi vaste, vous devez également veiller à le sécuriser. CONNEXION: Comment sécuriser votre compte Gmail et votre compte Google Vous avez au moins une carte de crédit , votre adresse personnelle et votre numéro de téléphone stockés sur votre compte Amazon, ce qui pourrait être très mauvais si ce compte tombait entre de mauvaises mains.
PSA: Mettre à jour les consoles de jeu avant de les donner pour Noël
La dernière chose que vous voulez le jour de Noël est que vos enfants ne puissent pas jouer à la console de jeu qu'ils ont attendu . Poursuivez votre lecture en soulignant les raisons pour lesquelles vous devez pré-jouer votre expérience de don de console. Pourquoi je veux faire cela? Si vous n'êtes pas un joueur vous-même, vous pourriez être curieux de savoir pourquoi recommande de déballer la console de jeu de votre enfant et de la configurer juste pour la retourner et la réemballer pour qu'elle s'ouvre le jour de Noël CONNEXION: Comment votre PC pourrait remplacer la console de jeu dans votre salon Contrairement aux consoles de jeu d'aujourd'hui, les consoles d'antan, allant des premières consoles de jeu de première génération comme la Magnavox Odyssey jusqu'aux consoles de cinquième génération comme la Sony PlayStation, disposaient d'un micrologiciel codé en dur qui recevait rarement (si jamais) Le système de divertissement Super Nintendo que vous avez acheté dans les années 1990 fonctionne toujours avec le même code d'exploitation que celui qu'il a livré (et il est probable qu'il continue à fonctionner malgré 20 ans d'absence de mises à jour).