Les images « Ghibli Style » se réfèrent à des illustrations ou des graphiques qui imitent l’esthétique de la célèbre étude d’animation japonaise Studio Ghibliresponsable de films tels que Mon voisin Totoro soit Voyage de Chihiroet qui se caractérisent par des palettes de couleurs douces et oniriques, de personnages expressifs et d’un air mélancolique. Il est difficile de résister à la conversion des photos de notre galerie et à les placer comme un état WhatsApp ou comme une histoire de notre instragram. Mais quels risques ce geste apparemment inoffensif implique-t-il?
« L’utilisation de ce type d’applications peut sembler amusante et même inoffensive, mais la réalité en est une autre », prévient-il Laura Eiras, criminologue spécialisée dans la cybercriminalité et membre de la Galicien Association of Professionals of Criminology. « La plupart vous demandent l’accès à la galerie de votre téléphone, ce qui signifie l’accès aux propres données personnelles de tiers », ajoute-t-il.
Droits d’image
De plus, l’expert souligne que « bon nombre de ces applications restent avec les droits d’image, afin qu’ils puissent Utiliser, sauver et même commercialiser nos photos Sans que nous le connaissions ou le contrôlons « : » Le monde en ligne crée souvent un faux sentiment de sécurité et de conscience est la meilleure défense. «
De cette façon, sa recommandation est de «ne pas utiliser» ce type d’applications. « Les entreprises n’offrent généralement pas leurs services gratuits, donc, si elles vous donnent ce que vous donnent quelque chose sans aucun coût, la valeur de l’entreprise est probablement vos données personnelles », reflète-t-il.
Politiques de confidentialité
Dans le cas de l’utiliser, Laura Eiras conseille « d’examiner les politiques de confidentialité et leurs termes, et non d’autoriser un accès inutile, d’éviter d’utiliser des applications inconnues, de ne pas télécharger de photos sensibles (avec les détails de la vie privée, d’adresses …) et, si vous n’utilisez pas l’application, supprimez votre compte et les données associées. » Dans vos recommandations, il souligne que « Votre vie en ligne Il mérite la même protection que votre vie Hors ligne. Avant de pouvoir vous attaquer avec un pistolet ou un rasoir; Maintenant, en plus, avec un ordinateur. «
Plus vous partagez de données personnelles, plus vous aurez d’intimité
Entraîner l’AI
En cas de choix de ce type d’applications, l’expert recommande « d’examiner les données qu’ils collectent, pourquoi ils les utilisent et, très importante, avec qui ils les partagent ». « De nombreuses entreprises utilisent nos photos pour entraîner le intelligence artificielle Sans que nous le sachions, « prévient-il: » Malheureusement, vous devez également réparer où les serveurs qui stockent les images sont, car s’ils sont en dehors de l’Union européenne, le Règlement général sur la protection des données« Bien sûr », nous devons également examiner si l’application fait référence aux droits de l’image et, si lorsque vous téléchargez une photo, nous donnons une partie de ces droits, il est préférable de rechercher une autre option qui viole moins notre droit à la vie privée « , dit-il.
Supplantation d’identité
Quant aux crimes qui peuvent être effectués de ces applications, Laura Eiras Il mentionne «l’identité de l’identité en utilisant, par exemple, les images manipulées pour créer de faux profils»: « Cela peut faciliter l’utilisation de cyberattaques telles que le phishing (tromper les gens pour révéler des informations confidentielles). Fous des profondeurs«
Cependant, lors de la protection de l’intimité lors de l’utilisation de ce type d’outil, Laura Eiras mentionne le maximum de « Moins c’est plus ». « Les données moins personnelles que vous partagez, plus vous aurez de la vie privée. » Et ajoutez un nouvel avertissement: « Lorsque vous téléchargez quelque chose sur Internet, bien que le lendemain vous le supprimez, vous perdez tout le contrôle. Donc, le plus utile et le mieux est d’éviter de télécharger des photos sensibles et, surtout, des mineurs. Vous ne savez pas qui cette image peut le télécharger.
Abonnez-vous à continuer à lire