Principal Sécurité Photos privées d'Emma Watson et d'Amanda Seyfried Leak : 7 leçons importantes pour nous tous

Photos privées d'Emma Watson et d'Amanda Seyfried Leak : 7 leçons importantes pour nous tous

Votre Horoscope Pour Demain

Au cours de la dernière journée, des photos de nus, risquées et autres photos privées de plusieurs célébrités ont été divulguées en ligne, le travail d'une ou plusieurs parties encore inconnues qui ont obtenu et publié les images sans l'autorisation des sujets. Alors que, par l'intermédiaire d'une porte-parole, Emma Watson a contesté l'authenticité de toutes les images nues dans la fuite (affirmant que toutes les photos nues dans le trésor qui seraient d'elle sont un 'canular'), elle a confirmé que de véritables photos privées d'elle ont été mis en ligne sans sa permission. De même, les avocats d'Amanda Seyfried ont déjà exigé qu'au moins un site Web supprime les images, dont certaines, a reconnu Seyfried, contiennent du matériel explicite.

Toute diffusion non autorisée de photographies privées - en particulier de personnes déshabillées ou engagées dans des activités intimes - est un crime grave et une violation de la vie privée ; Je sympathise avec les victimes - et ce sont des victimes - et j'espère sincèrement que les auteurs seront identifiés, appréhendés et punis. La société oublie souvent que les célébrités sont des personnes qui souffrent de douleur émotionnelle pas différemment des autres.

combien gagne greg kelly

Il y a cependant plusieurs leçons importantes que nous pouvons tous tirer de cet épisode :

1. Protéger le matériel privé.

On ne sait pas encore exactement comment les photos se sont retrouvées sur Internet, mais une chose est claire : elles n'étaient pas suffisamment protégées. Si vous prenez des photos nues ou d'autres images dont vous voulez vous assurer qu'elles restent privées, vous devez prendre la responsabilité de les protéger. Ne les stockez pas de manière précaire et n'en cédez pas le contrôle à quiconque pourrait ne pas les protéger adéquatement. Comprenez que contrairement à la fraude financière qui peut être annulée dans une large mesure en annulant les frais ou en remboursant les victimes, une fois que les images ont fuité sur Internet, elles ne seront plus jamais privées - pour les consommateurs, la protection de ces images est bien plus importante que la protection d'un numéro de carte de crédit.

2. Stockez le matériel privé hors ligne.

Envisagez de stocker des documents extrêmement privés dans un format crypté sur un ordinateur qui n'est pas connecté à Internet. Et gardez cette machine dans un endroit sûr et privé.

3. Gardez le matériel privé hors du cloud.

Sur cette note, réfléchissez à deux fois avant de stocker de telles images dans le cloud ; de nombreuses personnes stockent toutes leurs images dans le cloud via des sauvegardes automatiques. S'il est vrai que les principaux fournisseurs de cloud offrent une meilleure sécurité que la plupart des gens peuvent mettre en œuvre à la maison, ces fournisseurs sont également de bonnes cibles, car les pirates savent comment les atteindre, savent que les célébrités et les entreprises y stockent des fichiers précieux et savent qu'une seule violation peut rapporter un « jackpot » de matériel sensible provenant de nombreuses parties. N'oubliez pas non plus que si un fournisseur de cloud est violé, la sécurité de votre le matériel sensible peut ne pas être sa plus haute priorité. Et considérez le gouvernement : Edward Snowden a déclaré publiquement que le personnel de la NSA partagerait des images de nus recueillies par sa surveillance en ligne ; que cette accusation soit vraie ou non, croyez-vous vraiment qu'un fournisseur de cloud américain gardera vos documents de la NSA s'il l'exige ou si un tribunal émet une ordonnance pour qu'ils soient remis ? N'oubliez pas qu'il n'y a pas de « nuage » - ce sont simplement les ordinateurs des autres.

4. Crypter le matériel privé.

Partout où vous stockez du matériel privé, cryptez-le. Et, si vous devez stocker du matériel sensible dans le cloud, cryptez-le avec vos propres outils en plus de ceux proposés par le fournisseur de cloud. (Il peut y avoir des fournisseurs où l'utilisation des outils intégrés seuls est suffisante en raison de la façon dont le cryptage est mis en œuvre, mais comme la plupart des gens ne comprennent pas suffisamment le cryptage pour prendre cette décision, il est préférable d'utiliser vos propres outils en plus de tout propose le fournisseur). De plus, si vous comptez sur le cryptage pour la protection, vous devez vous assurer que vous restez à jour : lorsqu'un mécanisme de cryptage est piraté ou rendu inefficace par les avancées technologiques, vous devez vous assurer que toutes les copies de données privées sont recryptées.

5. Protégez tous les comptes concernés.

Assurez-vous de sécuriser correctement tous les comptes qui contiennent des documents sensibles ou qui leur sont accessibles. N'oubliez pas que tout compte de messagerie utilisé pour recevoir des e-mails de réinitialisation de mot de passe peut potentiellement être utilisé pour accéder à tout compte sensible qui réinitialise les mots de passe via cette adresse.

6. Protégez-vous plus que les célébrités ne se protègent.

Vous devez être plus prudent que les célébrités lorsqu'il s'agit de protéger vos informations privées. La triste réalité est que votre propre carrière est plus susceptible d'être affectée par la publication de photos explicites que celle d'un artiste professionnel. De plus, malgré toutes lois ou droits contraires, il est évident que les forces de l'ordre, les principaux médias, les fournisseurs de technologies et la société en général traitent les fuites de matériel sensible appartenant à des célébrités bien différemment des violations de la vie privée d'autrui. Considérez ce qui suit : quelques heures après la fuite de photos de célébrités nues en 2014, Twitter a annoncé qu'il suspendrait les comptes qui partagent les photos de célébrités nues ; pensez-vous vraiment que si vos photos privées fuyaient, vous pourriez obtenir le même traitement dans le même délai ? Pouvez-vous vous permettre d'embaucher les mêmes armées d'avocats de calibre que les célébrités utilisent pour combattre ceux qui distribuent des images volées ? Pouvez-vous attirer l'attention des principaux fournisseurs de technologies et médias dans les minutes qui suivent la fuite de vos propres données ? À quelle vitesse pouvez-vous amener le FBI à poursuivre agressivement une affaire ?

quel âge a le hussard de bruyère

7. Ne vous fiez pas aux paramètres de sécurité.

Ne partagez pas de matériel en ligne que vous ne souhaitez pas rendre public. Ne comptez pas sur les paramètres de sécurité pour protéger le matériel qui « ne doit absolument jamais fuir », car les sites peuvent présenter des vulnérabilités et les pirates peuvent réussir à miner leurs paramètres de sécurité.