■ journaliste Liu xuying
“Petit ami, aide – moi à ouvrir le purificateur d’air.” “Petit degré, quel est le degré aujourd’hui?” “Elfe de tmall, appelez – moi dans dix minutes.” Lorsque nous parlons à un Haut – parleur intelligent tous les jours, savez – vous qu’il recueille également de l’information sur nous à tout moment et qu’il en sait de plus en plus sur ses utilisateurs?
L’avènement de l’ère de l’information intelligente permet aux gens de profiter de la commodité, mais ils sont également confrontés au risque que l’information audio, l’information sur la vie privée et l’information sur les communications soient recueillies. Comment normaliser le développement sain de l’industrie des Haut – parleurs intelligents et protéger les droits et les intérêts des consommateurs? Des suggestions ont été faites à ce sujet par les directeurs concernés du Centre d’évaluation China National Software And Service Company Limited(600536) .
Pour les consommateurs, une plus grande attention devrait être accordée à l’utilisation de produits intelligents tels que les Haut – parleurs intelligents.
Le premier est de se concentrer sur les règles de collecte et d’utilisation des renseignements personnels. Dans les informations d’enregistrement, le consommateur doit consulter en détail le contenu, le but, la fréquence, l’exactitude et d’autres contenus recueillis par le produit dans l’Accord de confidentialité, et préciser les conditions de traitement, d’utilisation et de partage par des tiers afin de protéger ses propres intérêts. Après l’inscription, le consommateur peut accéder à des pages telles que la gestion des paramètres ou de l’autorisation de l’utilisateur et, au besoin, désactiver l’autorisation de renseignements sensibles. En cas de collecte obligatoire ou d’utilisation illégale de renseignements personnels, ils doivent en informer rapidement les autorités de surveillance.
Deuxièmement, il faut veiller à la sécurité des comptes. Les comptes du côté du contrôle des Haut – parleurs intelligents sont généralement partagés par plusieurs applications et plusieurs produits. Une fois que les comptes sont compromis ou volés, ils sont susceptibles de se connecter à d’autres appareils intelligents par leur intermédiaire, ce qui peut causer une plus grande menace. Le numéro de compte et le mot de passe doivent être complexes et remplacés régulièrement afin d’éviter de partager le mot de passe avec d’autres comptes.
Troisièmement, il faut prêter attention au traitement des renseignements personnels sur les équipements usagés. La personne responsable a dit aux journalistes, l’évaluation a constaté que plusieurs marques de haut – parleurs intelligents après avoir quitté l’hôte et connecté au nouvel environnement réseau, n’ont pas été vérifiées pour contrôler normalement l’équipement lié sous le compte original, même certains Haut – parleurs d’écran peuvent voir directement sa caméra liée. Il est recommandé aux consommateurs de quitter leur compte personnel, de supprimer les informations relatives à l’équipement ou de Réinitialiser l’équipement avant de jeter le produit, et de choisir des méthodes de rejet plus sûres, telles que le choix d’une institution fiable de recyclage des équipements électroniques usagés.
Pour les entreprises, d’une part, il est nécessaire de mettre en œuvre les dispositions pertinentes de la loi sur la sécurité des données et de la loi sur la protection des renseignements personnels et d’assurer la protection de la sécurité tout au long du cycle de vie des données, de manière à ce que la collecte d’informations soit autorisée, que la transmission et le stockage soient cryptés, que le traitement et l’utilisation soient désensibilisés, que les données supprimées soient complètes et que la divulgation soit légale.
La personne responsable a en outre analysé que les entreprises devraient normaliser les règles de collecte et d’utilisation des renseignements personnels des utilisateurs, que les produits ne devraient pas être obligatoires dans la collecte des renseignements personnels des utilisateurs et que les services ne devraient pas être refusés parce qu’un utilisateur d’information n’est pas autorisé. Dans le processus de collecte et d’utilisation des renseignements personnels des utilisateurs, le contenu, les méthodes, la portée, l’objet, la fréquence et l’exactitude des renseignements recueillis doivent être décrits en détail, en particulier en ce qui concerne la collecte des renseignements sensibles des utilisateurs; En ce qui concerne l’utilisation des renseignements personnels, si les données seront fournies à des tiers ou à l’étranger, une description détaillée doit être fournie; Des instructions d’exploitation complètes et faciles à comprendre doivent être fournies pour les canaux et les méthodes de révocation de l’autorisation, de demande de suppression, de plainte et de signalement des renseignements personnels.
D’autre part, les entreprises doivent également mettre en place un « mur de protection » de la sécurité du réseau au niveau technique, y compris la réparation en temps opportun des vulnérabilités du système d’exploitation intelligent, le renforcement de la sécurité de la configuration du système et de la gestion de la sécurité des ports; Le microprogramme du système et l’application mobile sont renforcés en toute sécurité par la vérification de la signature, l’ajout d’un boîtier et la modification de la mémoire. Effectuer régulièrement des tests de pénétration et des évaluations des risques pour les applications côté serveur et Haut – parleur intelligent.