4 types de courtiers en données que vous devez connaître

4 types de courtiers en données que vous devez connaître

Tout le monde semble vouloir vos données personnelles. Toujours dans l'intention de vous vendre quelque chose, les entreprises se bousculent pour vous faire découvrir leurs produits. Mais avec Internet rempli d'un flux sans fin d'options, offrir une expérience client individuelle est le seul moyen de les distinguer.

Mais, si vous ne vous êtes pas inscrit à leur liste de diffusion selon votre accord, comment ces entreprises ont-elles obtenu votre nom, vos coordonnées et ont-elles recommandé des produits ou des services aussi étrangement précis ? La réponse courte est : les courtiers de données. Alors, que sont les courtiers en données ? Et qui ciblent-ils ?

Que sont les courtiers en données ?

Les courtiers en données sont des entreprises qui collectent des informations sur des individus à travers plusieurs sources en ligne et les vendent au plus offrant. À bien des égards, les sociétés de courtage de données agissent comme des intermédiaires, qui analysent les données et conditionnent les profils des clients sous des formes utilisables pour les annonceurs et les marques.

Cependant, tous les courtiers de données ne sont pas identiques. Voici 4 types de courtiers en données, quel type de données ils recherchent et qui, en particulier, doit se méfier de chacun.

1. Courtiers en données marketing

Les courtiers en données marketing sont le type le plus courant de courtiers en données. En général, les courtiers en données marketing passent au crible un large éventail de données qui aident à créer une meilleure image de vous en tant que consommateur global.

Sur la base de détails tels que l'âge, l'étape de la vie, les loisirs, la profession et l'emplacement, les courtiers en données marketing travaillent pour vendre vos données aux entreprises dont vous vous situez dans les segments de marché cibles. Ces informations sont recueillies à partir d'éléments tels que vos cartes de fidélité, vos profils de réseaux sociaux et vos achats antérieurs sur les plateformes de commerce électronique.

En ce qui concerne les courtiers en données marketing, l'intention est presque toujours de vous regrouper avec d'autres consommateurs qui ont historiquement ouvert leur portefeuille à leurs clients.

Connexe : Comment empêcher les annonceurs de voler vos données

Pour le courtage de données marketing, certaines informations personnelles sont plus précieuses que d'autres. Par exemple, les informations sur les personnes exerçant des professions bien rémunérées, et qui ont donc tendance à beaucoup voyager, sont vendues à un prix élevé en raison de leur prédisposition à faire de gros achats.

Les courtiers en données marketing se soucient de toute information pouvant être utilisée pour vendre de manière incitative et croisée de nouveaux articles ou expériences. Bien que certains d'entre eux puissent être très utiles, comme la vente aux nouveaux parents d'une variété de produits utiles pour bébé, ils peuvent également être utilisés pour recommander des choses comme l'alcool, les sites de rencontres extraconjugales, etc.

2. Courtiers en données d'informations financières

4 types de courtiers en données que vous devez connaître

Les courtiers en données d'informations financières s'efforcent de comprendre votre situation financière et la façon dont vous gérez votre argent. Habituellement, les courtiers en données d'informations financières recueilleront des informations sur vous via l'adresse de votre domicile (et la valeur de sa propriété), le niveau de salaire attendu, les cartes de crédit et les prêts existants.

Souvent, les courtiers en informations financières vendront vos informations à des institutions légitimes telles que des sociétés émettrices de cartes de crédit, des banques et d'autres services financiers. Bien que cela ne soit évidemment pas un problème si vous gérez bien votre argent, c'est une autre histoire si vous êtes vulnérable à des services financiers intrinsèquement problématiques.

En fait, certains services financiers peuvent être carrément prédateurs, surtout si votre profil est celui d'une personne aux prises avec des dettes. Par exemple, si vous êtes constamment endetté et que vous avez une capacité raisonnable de payer, les sociétés de prêt sur salaire et les usuriers se feront un plaisir de vous envoyer des annonces ou de vous appeler.

En outre, ces courtiers peuvent également affecter la tarification dynamique pour des éléments tels que les hypothèques, les bonus d'inscription, etc.

3. Courtiers en données d'informations sur la santé

4 types de courtiers en données que vous devez connaître

Certaines des voies couramment utilisées par les courtiers en données pour recueillir des informations sur votre santé sont les applications de fitness, les applications de suivi de la santé, les reçus de pharmacie en ligne, l'historique des consultations de télémédecine et d'autres sources d'informations médicales publiques.

En outre, les courtiers en données de santé peuvent également dériver des informations sur la santé à partir de vos données de localisation, de la fréquence des visites dans des lieux liés à la santé comme les hôpitaux, les cliniques ou les gymnases, et les publications sur les réseaux sociaux. Les courtiers en informations sur la santé sont les principaux courtiers en données que vous devez surveiller si vous avez des problèmes de santé ou des maladies.

Avec les courtiers en données sur la santé, vos données personnelles peuvent être utilisées pour vous vendre divers produits de santé qui peuvent être efficaces ou non.

Connexes : Vos dossiers médicaux sont confidentiels, mais sont-ils privés ?

Outre vos antécédents médicaux, votre mode de vie, qui influence votre prédisposition aux accidents ou aux blessures, peut même influencer vos primes d'assurance.

4. Courtiers en données « Recherche de personnes »

4 types de courtiers en données que vous devez connaître

Les courtiers en données de « recherche de personnes » recueillent des informations personnelles qui aident à comprendre votre participation à la société. Ces courtiers utilisent des sources telles que les dossiers publics, qui incluent les certificats de naissance, de mariage et de décès, les procédures judiciaires et la propriété, et ils peuvent s'avérer particulièrement problématiques.

Contrairement aux autres informations de cette liste, les courtiers en données de « recherche de personnes » recueilleront des informations spécifiques qui peuvent être utilisées pour des choses comme le vol d'identité ou la fraude. Dans certains cas, les courtiers ont également été utilisés par des employeurs potentiels, des amants méprisés et même des harceleurs.

En général, il est difficile d' empêcher les courtiers en données de collecter vos données . Cependant, un problème clé en ce qui concerne le courtage de données de « recherche de personnes » est qu'une grande partie des informations qui les concernent sont des documents publics qui sont de plus en plus numérisés. Il n'est plus facile de laisser les choses dans le passé, même lorsqu'elles ne reflètent plus qui vous êtes en tant que personne aujourd'hui.

Le courtage de données « recherche de personnes » pose des problèmes particuliers aux personnes qui tentent de sortir des cycles de pauvreté ou d'abus ; par exemple, les ex-détenus qui espèrent obtenir un emploi légal ou un survivant de violence domestique qui préfère rester caché.

Savoir pourquoi les courtiers en données veulent vos données et les arrêter

En ce qui concerne les courtiers en données, moins ils en savent sur vous, mieux c'est. Les courtiers en données gagnent plus en partant du principe qu'ils peuvent repérer des choses qui peuvent être facilement capitalisées par d'autres entreprises dans une vente. Malheureusement, de nos jours, les courtiers en données peuvent trouver des moyens d'en savoir plus sur vous, même sans votre consentement.

Après tout, nous sommes aussi en sécurité que les personnes qui nous entourent. En utilisant les données de ceux avec lesquels nous sommes toujours à proximité et même via des dossiers publics, il y a tellement de points de données en dehors de notre domaine d'influence.

Pour cette raison, il est important de savoir ce qui rend votre profil vulnérable, d'identifier quel type de données fait de vous une cible et quel type de courtiers en données est le plus susceptible de le rechercher. Ensuite, vous pouvez vous assurer activement de révéler le moins possible cette partie de votre vie.


Quest-ce que le cadre de cybersécurité du NIST ?

Quest-ce que le cadre de cybersécurité du NIST ?

Le stockage d'informations en ligne est devenu la norme. De plus en plus d'organisations remorquent cette partie pour rester pertinentes dans cette ère d'interconnectivité.

NordVPN vs ExpressVPN : quel VPN devriez-vous utiliser en 2021 ?

NordVPN vs ExpressVPN : quel VPN devriez-vous utiliser en 2021 ?

Si vous souhaitez investir dans un VPN, NordVPN et ExpressVPN sont des options évidentes. Les deux offrent des vitesses élevées et les deux ont une longue histoire d'avis positifs de la part des clients.

Quest-ce que le cryptage homomorphe ?

Quest-ce que le cryptage homomorphe ?

Un mot qui revient beaucoup ces derniers temps est le cryptage homomorphe. De nombreuses entreprises et services en ligne transforment leur modèle de cryptage en un type de cryptage homomorphe, annonçant que c'est pour une meilleure confidentialité et sécurité des utilisateurs.

Psst ! 1Password vous permet désormais de partager des mots de passe avec juste un lien

Psst ! 1Password vous permet désormais de partager des mots de passe avec juste un lien

Un gestionnaire de mots de passe est un excellent moyen de gérer la quantité débordante d'informations de connexion que nous devons tous gérer dans le cadre de la vie Internet moderne.

Quest-ce que le test dintrusion et comment améliore-t-il la sécurité du réseau ?

Quest-ce que le test dintrusion et comment améliore-t-il la sécurité du réseau ?

Lors de la configuration d'un nouveau système de sécurité, vous devez vous assurer qu'il fonctionne correctement avec le moins de vulnérabilités possible. Lorsque des actifs numériques valant des milliers de dollars sont impliqués, vous ne pouvez pas vous permettre d'apprendre de vos erreurs et de combler uniquement les lacunes de votre sécurité que les pirates informatiques exploitaient auparavant.

Revue ZenMate VPN : Méditer sur votre vie privée

Revue ZenMate VPN : Méditer sur votre vie privée

ZenMate VPN est un choix populaire parmi les utilisateurs, qui annonce une politique de non-journalisation et des fonctionnalités supplémentaires via des extensions de navigateur. Si vous voulez savoir si cela en vaut la peine, assurez-vous de lire la revue complète ZenMate VPN pour voir notre verdict.

Quest-ce que la sécurité des points de terminaison et pourquoi est-elle importante ?

Quest-ce que la sécurité des points de terminaison et pourquoi est-elle importante ?

Les attaques de logiciels malveillants sont en augmentation et de plus en plus avancées ces derniers temps. Les entreprises sont confrontées au défi de protéger en permanence leurs réseaux informatiques contre les cybermenaces.

TikTok est-il interdit aux États-Unis ?

TikTok est-il interdit aux États-Unis ?

L'application de partage de vidéos TikTok est un phénomène. Depuis sa création en 2017, le réseau social compte près de 90 millions d'utilisateurs actifs aux États-Unis, et l'application a été téléchargée environ deux milliards de fois.

Fusion de Norton et Avast : quest-ce que cela signifie pour la sécurité en ligne ?

Fusion de Norton et Avast : quest-ce que cela signifie pour la sécurité en ligne ?

En août 2021, une fusion a été annoncée entre NortonLifeLock et Avast.

Quel a été limpact du piratage de SolarWinds ?

Quel a été limpact du piratage de SolarWinds ?

Les incidents de piratage dominent toujours l'actualité, et à juste titre. Ils sont la preuve que personne n'est en sécurité, surtout lorsque la victime est une grande entreprise dotée d'un système de cybersécurité sophistiqué. Un piratage qui a eu un impact substantiel sur le paysage de la cybersécurité était le piratage SolarWinds.

Quest-ce que la sécurité basée sur la virtualisation dans Windows ?

Quest-ce que la sécurité basée sur la virtualisation dans Windows ?

La sécurité basée sur la virtualisation est une fonctionnalité de Windows 10 depuis des années. Il est passé inaperçu pour de nombreuses personnes parce que Microsoft ne l'appliquait pas ; cependant, cela va changer avec Windows 11.

Quels VPN prennent en charge WireGuard ?

Quels VPN prennent en charge WireGuard ?

WireGuard est un protocole VPN relativement nouveau qui protège vos activités en ligne à l'aide d'une cryptographie de pointe. Il vise à offrir plus de confidentialité, des vitesses de connexion plus rapides et à économiser plus d'énergie que les protocoles existants.

Microsoft a atténué lune des plus grandes attaques DDoS jamais enregistrées : voici ce qui sest passé

Microsoft a atténué lune des plus grandes attaques DDoS jamais enregistrées : voici ce qui sest passé

Le 11 octobre 2021, Microsoft a annoncé qu'à la fin août, il avait repoussé avec désinvolture un DDoS massif de 2,4 Tbit/s sur son service Azure, avec pratiquement aucun temps d'arrêt pour ses millions d'utilisateurs dans le monde.

DNS sur HTTPS : le DNS crypté est-il plus lent ?

DNS sur HTTPS : le DNS crypté est-il plus lent ?

Lorsque vous choisissez la bonne connexion Internet et le bon protocole de sécurité, de nombreux facteurs peuvent influencer votre décision, de la facilité et de la commodité de sa mise en œuvre à la sécurité de vos données et à la vitesse globale de la connexion.

iOS 15 comprend un VPN caché pour les abonnés iCloud (en quelque sorte)

iOS 15 comprend un VPN caché pour les abonnés iCloud (en quelque sorte)

Apple vise à changer la façon dont vous naviguez sur le Web sur votre iPhone avec sa nouvelle mise à jour logicielle iOS 15. Votre iPhone peut désormais masquer votre adresse IP et garantir un anonymat complet grâce à une fonctionnalité appelée Private Relay. Donc, si vous payiez pour un VPN uniquement pour une navigation sécurisée, vous pouvez annuler votre abonnement maintenant.

Ce que signifie le lecteur de cryptage E2E législatif de lUE pour les applications de messagerie cryptées

Ce que signifie le lecteur de cryptage E2E législatif de lUE pour les applications de messagerie cryptées

Si vous faites partie des 1,6 milliard d'utilisateurs de WhatsApp, vous utilisez déjà le cryptage de bout en bout (E2EE). Cette forme de communication sécurisée signifie que tout message que vous envoyez à quelqu'un ne peut être lu que par le destinataire --- ces messages de discussion ne peuvent pas être interceptés par des tiers, y compris les gouvernements et les criminels.

Bitwarden vs LastPass : quel est le meilleur gestionnaire de mots de passe pour vous ?

Bitwarden vs LastPass : quel est le meilleur gestionnaire de mots de passe pour vous ?

LastPass et Bitwarden sont tous deux d'excellents gestionnaires de mots de passe en termes de sécurité, de fonctionnalités et de plans. Cependant, si vous deviez choisir entre les deux, lequel sortirait en tête ?

Comment configurer des codes dauthentification de secours pour votre compte Google

Comment configurer des codes dauthentification de secours pour votre compte Google

Les codes de sauvegarde offrent un moyen facile de revenir à votre compte Google. Ils constituent la dernière ligne de défense pour vous reconnecter à votre compte Google si vous avez perdu votre téléphone, si vous ne pouvez pas recevoir de messages de Google ou si vous ne pouvez pas obtenir de code à partir de l'application Google Authenticator.

Votre lecteur de codes-barres est-il sûr ou masque-t-il les logiciels malveillants Android ?

Votre lecteur de codes-barres est-il sûr ou masque-t-il les logiciels malveillants Android ?

Les codes-barres sont l'un des meilleurs moyens de partager des données sur une surface physique. Une personne intéressée n'a qu'à scanner le code directement sur son smartphone pour accéder à un site Web ou à une application.

Quest-ce que le cadre de cybersécurité du NIST ?

Quest-ce que le cadre de cybersécurité du NIST ?

Le stockage d'informations en ligne est devenu la norme. De plus en plus d'organisations remorquent cette partie pour rester pertinentes dans cette ère d'interconnectivité.

NordVPN vs ExpressVPN : quel VPN devriez-vous utiliser en 2021 ?

NordVPN vs ExpressVPN : quel VPN devriez-vous utiliser en 2021 ?

Si vous souhaitez investir dans un VPN, NordVPN et ExpressVPN sont des options évidentes. Les deux offrent des vitesses élevées et les deux ont une longue histoire d'avis positifs de la part des clients.

Psst ! 1Password vous permet désormais de partager des mots de passe avec juste un lien

Psst ! 1Password vous permet désormais de partager des mots de passe avec juste un lien

Un gestionnaire de mots de passe est un excellent moyen de gérer la quantité débordante d'informations de connexion que nous devons tous gérer dans le cadre de la vie Internet moderne.

Quest-ce que le test dintrusion et comment améliore-t-il la sécurité du réseau ?

Quest-ce que le test dintrusion et comment améliore-t-il la sécurité du réseau ?

Lors de la configuration d'un nouveau système de sécurité, vous devez vous assurer qu'il fonctionne correctement avec le moins de vulnérabilités possible. Lorsque des actifs numériques valant des milliers de dollars sont impliqués, vous ne pouvez pas vous permettre d'apprendre de vos erreurs et de combler uniquement les lacunes de votre sécurité que les pirates informatiques exploitaient auparavant.

Revue ZenMate VPN : Méditer sur votre vie privée

Revue ZenMate VPN : Méditer sur votre vie privée

ZenMate VPN est un choix populaire parmi les utilisateurs, qui annonce une politique de non-journalisation et des fonctionnalités supplémentaires via des extensions de navigateur. Si vous voulez savoir si cela en vaut la peine, assurez-vous de lire la revue complète ZenMate VPN pour voir notre verdict.

Quest-ce que la sécurité des points de terminaison et pourquoi est-elle importante ?

Quest-ce que la sécurité des points de terminaison et pourquoi est-elle importante ?

Les attaques de logiciels malveillants sont en augmentation et de plus en plus avancées ces derniers temps. Les entreprises sont confrontées au défi de protéger en permanence leurs réseaux informatiques contre les cybermenaces.

TikTok est-il interdit aux États-Unis ?

TikTok est-il interdit aux États-Unis ?

L'application de partage de vidéos TikTok est un phénomène. Depuis sa création en 2017, le réseau social compte près de 90 millions d'utilisateurs actifs aux États-Unis, et l'application a été téléchargée environ deux milliards de fois.

Fusion de Norton et Avast : quest-ce que cela signifie pour la sécurité en ligne ?

Fusion de Norton et Avast : quest-ce que cela signifie pour la sécurité en ligne ?

En août 2021, une fusion a été annoncée entre NortonLifeLock et Avast.

Quel a été limpact du piratage de SolarWinds ?

Quel a été limpact du piratage de SolarWinds ?

Les incidents de piratage dominent toujours l'actualité, et à juste titre. Ils sont la preuve que personne n'est en sécurité, surtout lorsque la victime est une grande entreprise dotée d'un système de cybersécurité sophistiqué. Un piratage qui a eu un impact substantiel sur le paysage de la cybersécurité était le piratage SolarWinds.

Quels VPN prennent en charge WireGuard ?

Quels VPN prennent en charge WireGuard ?

WireGuard est un protocole VPN relativement nouveau qui protège vos activités en ligne à l'aide d'une cryptographie de pointe. Il vise à offrir plus de confidentialité, des vitesses de connexion plus rapides et à économiser plus d'énergie que les protocoles existants.