La @ Société veut vous donner un Internet plus sûr et centré sur l’homme construit sur vous fournir une véritable propriété et le contrôle de vos données personnelles.

À cette fin, l’entreprise a lancé le 27 octobre une application fondée sur son nouveau protocole de confidentialité. Cette nouvelle norme tentera de changer la façon dont les fournisseurs en ligne et les entreprises se ront d’affaires et traiteront les renseignements personnels de milliards d’utilisateurs d’Internet.

L’objectif est de prendre le contrôle de vos informations utilisateur auprès des autres et de vous les rendre. Chaque bit de renseignements personnels en ligne est acquis, stocké, organisé et utilisé pour vendre, suivre et même profiler tout le monde sur la planète - y compris vous, selon Barbara Tallent, co-fondateur et PDG de The @ Company.

Pour lancer la nouvelle révolution des données, son entreprise a lancé deux applications phares construites sur le @protocol. Une troisième application devrait sortir prochainement.

Ces applications offrent un service de données personnelles plus sécurisé, a noté Tallent. Une fois téléchargées, ces applications ne peuvent être déverrouillées que par un identifiant en ligne personnel, connu sous le nom de @sign.

« Le protocole @sign permet une véritable interaction peer-to-peer en ligne qui est complètement sécurisée et finalement personnalisable », a déclaré Tallent. « Vos données n’entrent jamais dans nos serveurs, ou ceux de qui que ce soit d’autre, uniquement sur votre serveur parce que le protocole connecte simplement les deux appareils et valide qu’ils sont ce qu’ils disent être. »

De là, les données sont transférées directement à c’est l’autre personne sans intermédiaire, dit-elle.


Signe d’une meilleure protection, peut-être

Ce nouveau protocole pourrait être une amélioration idéale de la sécurité pour les utilisateurs non professionnels qui n’ont pas leurs propres serveurs informatiques. Il pourrait même rendre l’utilisation d’Internet plus sûre pour les données personnelles des utilisateurs lorsqu’ils travaillent à domicile.

« Nous fournissons gratuitement des informations personnelles, fiables et sécurisées @servers toutes les @signs activées et continuerons de le faire. Nous nous attendons à ce que d’autres les offrent aussi, et il peut y avoir des frais pour les clients à forte utilisation à un moment donné, » Tallent dit TechNewsWorld.

Le @sign protocole est conçu pour les utilisateurs individuels ainsi que pour les entreprises. Un certain nombre d’intégrateurs de systèmes aideront les entreprises à mettre en œuvre le protocole ainsi que les développeurs tiers qui créeront des solutions de classe entreprise basées sur le @protocol comme une mise en œuvre de référence open-source, dit-elle.

L’enregistrement de @sign votre propre entreprise est sans tracas, a noté Tallent. Il s’agit d’un processus simple de sélection d’un @sign gratuit ou personnalisé de votre choix, puis de l’appariement avec l’une des applications @compliant sur votre appareil mobile.

« Nous ne recueillons que le minimum d’informations nécessaires pour vous contacter, comme le courrier électronique ou le téléphone, mais pas votre nom et votre adresse. Le générateur de @sign gratuit (nous l’appelons @sign-o-matic) en particulier est en fait amusant à utiliser », at-elle expliqué.

Peut-être une portée trop loin

L'@sign de protection de la vie privée et place les données utilisateur liées à la solution initialement sous le contrôle de l’utilisateur. Toutefois, c’est un peu comme fermer la porte de l’étable après que les vaches se sont échappées, selon Rob Enderle du Groupe Enderle.

« Une grande partie de ces données sont déjà dans le domaine public, et les méthodes de capture des données des utilisateurs restent à la fois répandues et très difficiles à restreindre », a-t-il déclaré à TechNewsWorld.

Ce qui pourrait fonctionner, a ajouté Enderle, c’est de restructurer Internet pour qu’il ne respecte pas les @sign, de forcer l’élimination des méthodes de saisie de données en dehors de cette solution et de forcer la suppression des enregistrements qui n’étaient pas conformes. Dans ce cas, vous pourriez être en mesure de fournir le niveau de sécurité que @sign pourrait potentiellement fournir.

« Accomplir ces autres étapes, à l’heure actuelle, à l’échelle internationale, semble impossible, cependant, at-il insisté.

Ne vous trompez pas, a-t-il poursuivi. S’il était adopté de manière générale, le @sign rendrait les gens plus sûrs, mais il ne fonctionnerait pas de façon optimale à moins que ce processus ne devienne le seul processus de collecte et de protection des données des utilisateurs et que les dommages causés par les mauvaises pratiques passées ne soient détruits par des préjugés, a-t-il précisé.

Pas de coût, entrée à faible coût

@signs sont disponibles gratuitement. Des @signs sont disponibles à l’achat. Le coût réel, cependant, n’est pas clair.

Le coût d’une application est entièrement à la hauteur du développeur de l’application, selon Tallent. Pendant ce temps, son entreprise s’efforce de créer de nouvelles sources de revenus qui encouragent la confiance et la vie privée.

« Les trois premières applications que nous annonçons sont gratuites. Les produits générés automatiquement @signs sont gratuits aussi. La seule chose que nous facturons est une « vanité » @sign. Comme obtenir votre prénom/ nom de famille », a-t-elle précisé.

@Sign déballé

Un @sign similaire à un nom d’utilisateur avec une distinction critique. Au lieu d’utiliser le protocole pour accéder aux services en ligne, les services en ligne utilisent vos @sign pour accéder à vos informations sans les « voir » ou les stocker.

Votre personnel @sign est un gardien de vos données. Le protocole ne permet son utilisation qu’en fonction de vos termes.

Traditionnellement, les données des utilisateurs sont stockées sur des serveurs du monde entier qui sont entièrement détenus par des entreprises. Au lieu de cela, @protocol vous stocke vos données chiffrées sur votre propre @server’est accessible qu’à vous.

La « clé » de votre propre serveur est stockée sur votre téléphone, ou tablette, ou tout autre appareil personnel est le plus sûr de sorte qu’il ne peut être consulté que par vous. Le @sign vous permet même de contrôler qui peut accéder à vos données, pendant combien de temps et à quoi elles peuvent être utilisées.

« Nous comprenons que même le protocole de partage de données le plus parfait au monde n’est pas utile sans les bonnes applications IRL (dans la vie réelle) », a déclaré Tallent. « C’est pourquoi nous avons travaillé avec certains des développeurs d’applications les plus créatifs et innovants dans le jeu pour construire trois applications de base qui mettent en valeur à quel point le protocole @sign peut être puissant. »

Plus @sign applications seront lancées ultérieurement. Ce n’est que le début, a-t-elle promis. À mesure que @sign communauté se développe, notre communauté d’applications aussi.

Rencontrez les applications

@persona permet aux utilisateurs d’organiser un profil public, de stocker en toute sécurité des informations importantes et d’identification personnelle comme vos coordonnées, vos données de localisation, vos profils de médias sociaux, et plus encore. Lorsqu’une entreprise ou une personne cherche à accéder à vos données personnelles, l’application les empêche d’obtenir tout ce que vous ne souhaitez pas qu’elles aient.

@buzz reconstruit la façon dont les utilisateurs organisent les contacts et les groupes grâce à la communication peer-to-peer dans un processus radicalement simplifié. Chaque fois que vous modifiez votre profil -- qu’il s’agit d’une nouvelle adresse e-mail, d’un numéro de téléphone, d’une adresse postale, etc. -- tous les contacts approuvés recevront automatiquement ces informations.

@mosphere permet le partage de fichiers peer-to-peer entièrement crypté sur Internet en temps réel. La @sign inhérente de l’entreprise fournit le cadre pour transférer des informations sensibles sur n’importe quel appareil mobile, quel que soit l’emplacement, sans crainte d’interception. Les données ne sont jamais stockées sur un serveur dans le cloud. Il va directement au destinataire, en toute sécurité et instantanément.

Tallent s’attend à ce qu’un certain nombre d’applications utilitaires P2P simples viennent en premier. Son entreprise travaille avec plus d’une douzaine de développeurs tiers sur un large éventail d’applications. L’accent est mis sur les nouvelles expériences amusantes de ces applications.

Nouvel écosystème d’applications

Les applications tierces sont faciles à développer avec la boîte à outils Flutter SDK de Google, selon Tallent. Son entreprise exploite actuellement le @servers et continuera de le faire.

« Mais nous voyons d’autres joueurs offrir ce service au fil du temps que les pics de la demande, at-elle ajouté.

Les développeurs ont environ 30 pour cent moins de codage à voir avec le @protocol, en partie parce qu’ils n’ont pas besoin de configurer les données des utilisateurs. Les développeurs peuvent également créer des applications P2P avec une certaine créativité réelle, Tallent a noté au sujet des applications tierces que certains développeurs ont déjà dans les travaux.

Les attestations sont également quelque chose sur lequel son entreprise se concentre, pour encourager un écosystème basé sur la confiance afin que les gens n’aient pas à partager leurs informations confidentielles avec tout le monde, dit-elle.

« Les utilisateurs peuvent obtenir une attestation d’un tiers fiable qui peut attester que vous êtes qui vous dites que vous êtes ou tout autre « attestation », sur peut-être votre âge ou pointage de crédit », a expliqué Tallent.

Création d’une nouvelle approche de sécurité

L’un des objectifs de Tallent est de créer une nouvelle couche de sécurité pour les transmissions Internet. Elle croit que des systèmes comme le courrier électronique qui exposent un identificateur unique sous-jacent et aucune capacité pour une personne de contrôler l’accès à celui-ci seront améliorés ou remplacés au fil du temps.

« Une telle transition sera graduelle au début, mais elle est inévitable, car les gens comprennent la valeur de la vie privée et contrôlent les @protocol », a-t-elle suggéré.

Le protocole permet des interactions peer-to-peer. L’entreprise certifiera éventuellement les applications pour assurer la conformité. Des choses comme les comptes de messagerie de l’entreprise peuvent également être incorporées sans aucun changement.

« Je peux partager un courriel avec un groupe de personnes et un autre courriel avec un autre groupe de personnes, et tenir tout le monde au courant de tout changement qui pourrait se faire. Une fois qu’une adresse e-mail est partagée, elle est dans la nature et aura encore pour le moment les problèmes inhérents qui en résultent », a-t-elle ajouté.

Facteur de conformité

L'@protocol est conforme aux règlements sur la protection de la vie privée tels que le GDPR et l’ACCP intégrés. Il traite de la confidentialité à la couche de protocole par rapport à la couche d’application.

Il s’agit d’un avantage pour les entreprises et les développeurs, qui n’ont plus à assumer le fardeau de la conformité, selon Tallent. Lors de l’utilisation @protocol, ils ne possèdent pas de données clients. C’est le cas du client.