QU’EST-CE QU’UNE MÉTADONNÉE ?
Le terme métadonnées est sur toutes les lèvres depuis quelques années. Aujourd’hui, des milliards de personnes dans le monde utilisent les réseaux numériques. Ce faisant, de grandes quantités de métadonnées sont constamment générées. Le terme « citoyen transparent » est parfois utilisé pour décrire le risque pour la protection des données qui en résulte.
L’évaluation des métadonnées par l’intelligence artificielle permet de prédire le comportement des individus. Cela constitue donc une menace sérieuse pour la vie privée des citoyens et pour la démocratie. Pourtant, les métadonnées en soi ne sont pas une mauvaise chose. Dans cet article, nous expliquons ce que sont réellement les métadonnées.
QUELLE DIFFÉRENCE ENTRE MÉTADONNÉE ET DONNÉE ?
La métadonnée désigne les informations qui complètent les données réelles. Souvent, les métadonnées fournissent plus de détails sur le contexte du contenu ou donnent des instructions sur la façon de traiter les données. Ainsi, les métadonnées jouent un rôle majeur tant dans l’informatique que dans le traitement traditionnel des données (comme les catalogues de bibliothèques ou le système postal).
Pour mieux comprendre le terme de métadonnée, prenons un exemple concret : vous envoyez une lettre par la poste. Le document contenu dans l’enveloppe correspond alors aux données primaires réelles. Ces données sont privées et protégées par la loi contre l’accès par des tiers. Le secret de la correspondance s’applique.
L’enveloppe contient les métadonnées de la lettre. Il s’agit de données supplémentaires qui accompagnent les données primaires :
- Adresse et expéditeur
- Timbre, cachet de la poste
- Si nécessaire, des marquages supplémentaires comme des codes-barres
Comme vous pouvez le constater, toutes ces données sont celles qui permettent d’envoyer la lettre en premier lieu. Les métadonnées de la lettre peuvent être visibles par toute personne extérieure. Elles ne sont ainsi pas protégées par le secret de la correspondance, même si celui-ci les concerne également.
Quel danger représentent les métadonnées ? En soi, cela ne pose pas de problème si les métadonnées individuelles sont lisibles. Par exemple, si un tiers a eu accès à une de vos enveloppes, cela ne constitue généralement pas un motif d’inquiétude. Cependant, l’histoire se complique si cette personne a accès à toutes vos enveloppes, afin de les stocker et de les évaluer. Apparaissent alors des modèles qui en disent long sur le comportement d’un individu : qui a communiqué avec qui et quand ? Les réseaux et les chaînes de communication peuvent ainsi être identifiés.
La distinction entre les données et les métadonnées est fluide. La classification dépend du contexte et de la perspective respective. Voici un autre exemple. Un livre contient des données primaires, telles que le titre du livre et son contenu. En outre, une série de métadonnées est disponible lors de la publication d’un livre :
- Auteur
- Maison d´édition
- Date et lieu de publication
- Edition
- ISBN
Imaginons que les métadonnées de nombreuses publications soient rassemblées dans une base de données. Les informations relatives à la publication seraient des données primaires. En outre, il y aurait un nouvel ensemble de métadonnées pour chaque publication. Par exemple, la base de données pourrait enregistrer le moment où une entrée a été ajoutée et par quel utilisateur pour chaque publication.
TYPES DE MÉTADONNÉE ET UTILISATIONS
Les métadonnées sont présentes dans tous les domaines du stockage et du traitement des données. L’utilisation des métadonnées ne peut être décrite de manière concluante. Nous mentionnons ici trois grands domaines d’utilisation :
1. Fournir le contexte de l’information
Les métadonnées décrivent souvent le processus qui a conduit à la création de l’information. Par exemple, pensez aux coordonnées géographiques avec lesquelles les photographies numériques sont étiquetées. Le contexte, une fois perdu, peut ne pas pouvoir être reconstruit et est donc sauvegardé.
2. Garder la possibilité de récupérer des informations qui, autrement, devraient être calculées de manière complexe
Pensez au temps de lecture d’une vidéo. Il est intégré sous forme d’information temporelle dans le fichier vidéo. Si on ne l’enregistrait pas, il faudrait le calculer. Une approche réaliste consisterait à compter le nombre d’images et à le diviser par la fréquence d’images, ce qui représente un effort relativement important.
3. Lier les informations entre elles afin de faciliter la recherche et la découverte
L’objectif principal ici est de soutenir les informations lisibles par l’homme avec des données lisibles par la machine. L’objectif est d’établir des connexions entre les informations à l’aide de processus automatisés. On utilise notamment des données structurées, qui sont liées entre elles pour former un « Web sémantique ».
Métadonnées décrivant les images numériques
Les images prises avec des appareils photo numériques et des smartphones contiennent une variété de métadonnées. D’une part, il s’agit de données techniques, telles que les dimensions de l’image, l’appareil photo utilisé, la distance focale, etc. Elles sont définies dans la norme standard EXIF et sont automatiquement créées par la caméra. De plus, le standard IPTC définit des métadonnées qui décrivent le contenu de la photo et qui sont saisies par l’utilisateur.
Vous souhaitez faire un signalement ? | Comment retrouver des escrocs ? | Comment vous faire dédommager ?
Vous êtes un particulier ou une petite entreprise ?
pensez à la protection de vos postes de travail, tablettes et smartphones.
Sous Windows, MAC ou Android ces produits sont conseillés par notre Expert en Cybersécurité
De plus, en fonction de votre choix, 1 licence peut protéger plusieurs appareils
ESET Internet Security
Protection multiplateforme
Windows / macOS / Android
Protection multicouche
- Antivirus & Antispyware
- Bouclier Anti-Ransomware
- Machine Learning Avancé
- Analyse pendant le téléchargement des fichiers
- Analyse de l’état d’inactivité
- Exploit Blocker
- HIPS
- Analyse de la mémoire avancée
- Scanner WMI
- Analyse dans le Cloud
- Analyse de la base de registre
- Protection des attaques via script
- Scanner UEFI
Léger et facile à utiliser
- Faible Empreinte Système
- Mode Gamer
- Support pour ordinateur portable
- Mises à jour silencieuses du produit
- Solution en un clic
- Rapport de sécurité
- ESET SysInspector®
- Paramètres pour les utilisateurs avancés
Protection étendue
ESET Smart Security Premium
Protection multiplateforme
Windows / macOS / Android
Protection multicouche
- Antivirus & Antispyware
- Bouclier Anti-Ransomware
- Machine Learning Avancé
- Analyse pendant le téléchargement des fichiers
- Analyse de l’état d’inactivité
- Exploit Blocker
- HIPS
- Analyse de la mémoire avancée
- Scanner WMI
- Analyse dans le Cloud
- Analyse de la base de registre
- Protection des attaques via script
- Scanner UEFI
- LiveGuard
Léger et facile à utiliser
- Faible Empreinte Système
- Mode Gamer
- Support pour ordinateur portable
- Mises à jour silencieuses du produit
- Solution en un clic
- Rapport de sécurité
- ESET SysInspector®
- Paramètres pour les utilisateurs avancés
Protection étendue
- Anti-hameçonnage
- Contrôle des appareils
- Protection des opérations bancaires et des paiements
- Contrôle Parental
- Protection de la webcam
- Pare-Feu
- Surveillance des objets connectés
- Protection contre les attaques réseaux
- Protection contre les botnets
- Antispam
- Protection des données (chiffrement)
- Gestionnaire de mots de passe
ESET CONTRÔLE PARENTAL
pour Android
Protections de vos enfants
- Contrôle des applications
- Limitation de temps sur les divertissements et jeux
- Budget temps accordé sur les divertissements et jeux
- Rapports basiques sur l’utilisation du web
- Blocage instantané
Et en plus en version Premium
- Fonctions de filtrage Web
- Recherche sécurisée
- Localisation de l’enfant
- Géorepérage
- Rapports d’activité complets détaillés
Denis JACOPINI, Expert informatique, a jugé utile de partager cette information avec vous.
Denis JACOPINI est Auditeur / Formateur / Consultant en RGPD et en CYBER. Contactez-nous.
AUDITEUR :
• Etats des lieux RGPD & CYBER
• Analyse de risques, PIA, DPIA
FORMATEUR :
• Sensibilisation / Formation des Dirigeants ;
• Formation des informaticiens ;
• Sensibilisation / Formation des utilisateurs ;
CONSULTANT :
• Mises en conformité RGPD ;
• Expertises numériques (matérielles, logicielles et Internet) ;
• Recherche de preuves / Forensic ;
• Investigation numérique pénale ;
• Mise en place de PSSI ;
• Expertises de systèmes de Votes électroniques ;
• Récupération de données supprimées (Smartphones/Ordinateurs/SI) ;
• Expertises pénales, administratives et civiles ;
• Expertises privées (collecte et rapport d’Expertise avant procès).
Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer | |||||
EXPERTISES NUMÉRIQUES est un service de Denis JACOPINI – LE NET EXPERT
Expert informatique spécialisé en Cybercriminalité et en Protection des Données
1, les Magnolias 84300 CAVAILLON
SIRET : 403 474 661 00028 – APE : 6209Z
Nous intervenons dans la France entière et à l’étranger
mais privilégions actuellement le travail à distance
depuis l’épidémie de COVID-19.