Publicité

Quand une Allemande de 15 ans est morte, heurtée par une rame de métro, ce fut une tragédie.

Ses parents désemparés se sont tournés vers ses comptes en ligne pour obtenir des réponses: était-ce un terrible accident ou était-ce une action préméditée? Que se passait-il dans sa vie en ligne et comment cela l'affectait-il chaque jour?

Ces parents ne savent toujours pas. Les données et, surtout, les mots de passe, étaient la propriété privée de la jeune fille. Pas ses parents.

La propriété des données au moment du décès est une question moderne. À qui appartient-il? Qui a des droits et qui peut déposer une réclamation?

À qui appartiennent ces données?

L'adolescente allemande n'a pas son mot à dire dans la gestion de ses données. Mais Facebook fait valoir que permettre à ses parents d'accéder au contenu de ses messages privés violerait la confidentialité de ses contacts. Plus important encore, un juge est d'accord.

Facebook n'est pas la seule entreprise de médias sociaux ou de technologie à adopter cette position.

instagram viewer

En 2016, Apple fait la une des journaux après avoir refusé de donner à une veuve le mot de passe du compte de son mari pour leur iPad partagé. Apple a finalement cédé après que Peggy Bush a contacté la Société Radio-Canada Aller en public programme. Apple a estimé qu'en dépit du fait que Peggy ait l'appareil et le numéro de série d'origine et un certificat confirmant la mort de son mari, la politique d'Apple était de protéger la vie privée d'un utilisateur.

«J'ai ensuite écrit une lettre à Tim Cook, le patron d'Apple, disant que c'était ridicule. Tout ce que je veux, c'est télécharger un jeu de cartes pour ma mère sur l'iPad. Je ne veux pas avoir à aller en justice pour le faire, et j'ai finalement reçu un appel des relations avec la clientèle qui a confirmé, oui, que c'est leur politique. "

Le droit de succession relatif aux comptes numériques est encore un terrain relativement nouveau. Aujourd'hui, les entreprises doivent tenir compte du poids de leurs décisions à mesure qu'elles deviennent courantes, tandis que le langage juridique reste délibérément vague pour permettre des manœuvres à l'avenir.

Processus dédiés pour prendre soin de vos données

Bien sûr, les entreprises technologiques ne restent pas debout toute la journée. Ils ont décidé de répondre à de telles questions. À ce titre, de nombreuses grandes sociétés technologiques ont un processus de gestion de succession ou de compte inactif. Mais ils ne se retrouvent pas tous avec un parent ou un être cher en possession des données.

Examinons les politiques de certains des principaux services Web et fournisseurs de technologies.

Facebook

Comme mentionné précédemment, Facebook est assez ferme dans sa résolution. Une fois que quelqu'un décède, un compte est soit fermé, soit commémoré Facebook vous permet désormais de donner votre compte à quelqu'un lorsque vous mourrezQu'advient-il de votre profil Facebook à votre décès? Lire la suite . Ce processus est uniquement disponible pour ceux qui ont un certificat de décès valide, que Facebook vérifie à nouveau, ainsi que la permission d'agir au nom du défunt.

Et bien que Facebook vous permet de télécharger l'intégralité de vos données Comment télécharger l'intégralité de votre historique FacebookAu fil des ans, Facebook a collecté de nombreuses données vous concernant. Dans cet article, nous expliquons comment télécharger votre historique Facebook et ce que vous y trouverez probablement. Lire la suite , cette même fonctionnalité n'est pas disponible après coup.

Twitter

Comme Facebook, Twitter permet à un exécuteur testamentaire de supprimer définitivement votre profil. Cela dit, Twitter est clair que le titulaire du compte est la seule personne à laquelle il autorisera un accès direct, déclarant que:

"Pour des raisons de confidentialité, nous ne sommes pas en mesure de donner accès au compte d'un utilisateur décédé quelle que soit sa relation avec le défunt."

Twitter est cependant un moyen de communication plus public que les messages privés de Facebook (et d'autres plateformes sociales).

Il est possible de télécharger l'historique complet des Tweet pour un utilisateur individuel. Tant que le compte n'est pas supprimé, il restera en ligne pour que vous puissiez le parcourir.

Comptes Google

Google a un système robuste en place, mais cela ne signifie pas qu'il est facile. Les comptes Google peuvent couvrir un grand nombre de services: messagerie, réseaux sociaux, hébergement de documents, appareils Android, etc. À ce titre, chacun requiert une attention particulière.

Au cœur de la gestion des comptes Google se trouve le Gestionnaire de compte inactif. Gestionnaire de compte inactif fonctionne légèrement différemment des autres services Protégez votre personne en ligne si vous mourez avec Google Account Manager inactifL'un des problèmes les plus courants qui surviennent lorsque les gens ont un accident malheureux à un plus jeune âge, c'est que généralement cette personne n'a absolument rien fait pour mettre de l'ordre dans ses affaires dans le ... Lire la suite .

Chaque fois que je reçois le rappel "Google Inactive Account Manager", je constate que je dois grandir. #faire#plus tard

- Davis Zanetti Cabral (@daviscabral) 11 mai 2017

Au lieu de compter sur l'activation par le membre de la famille d'une libération de mot de passe, Google surveille votre compte pour les connexions, l'utilisation de Gmail, les enregistrements Android, etc. Si le compte reste inactif pendant une durée spécifique, le service envoie un e-mail contenant du contenu créé pendant le processus de configuration (vos propres mots).

Microsoft

Comme Google, Microsoft possède l'une des politiques d'accès et de transfert de compte les plus complètes. Officiellement connu sous le nom de Processus Microsoft Next of Kin, un être cher possédant la documentation appropriée peut demander une litanie d'informations, notamment:

  • Courriels et pièces jointes.
  • Listes de contacts.
  • Carnets d'adresses.

Les informations fournies par Microsoft vous sont fournies. Ils ne fournissent pas de mot de passe direct pour un compte. Pour cette raison, certains utilisateurs sont déçus lorsqu'ils réalisent qu'un ordinateur verrouillé le restera.

Pour démarrer le processus Next of Kin, envoyez un e-mail à [email protected], y compris des documents pour vérifier le décès ainsi que votre relation avec le défunt.

Pomme

Un incident avec Apple décrit plus haut dans cet article. Et même si les employés d'Apple ne sont pas des monstres, ils sont résolus dans leur dévouement à la protection de la confidentialité des comptes - même en cas de décès. Cela fait d'Apple l'un des principaux fournisseurs de technologies les plus difficiles à extraire d'un mot de passe de compte.

Officiellement, une fois qu'une personne décède, son compte meurt avec elle, ainsi que tout ce qui est autorisé sur le compte au fil des ans. Bien sûr, cela signifie une destruction potentielle de la musique, des films, des photos et bien plus encore, sans parler de la valeur monétaire.

Une ordonnance du tribunal pourrait bien être nécessaire pour forcer Apple à jouer au ballon et à autoriser l'accès au compte d'un proche. Cependant, certaines sources non officielles ont suggéré de contacter [email protected] dans l'espoir que le processus ne devienne pas douloureux.

Reconnaissant au service client Apple ce week-end pour avoir aidé à trier le compte de mon père après sa mort. Impressionnant et compatissant.

- HBK (@ HelenBK80) 8 janvier 2017

Vapeur

La vapeur est intéressante. Tout en ne traitant pas de données privées ou personnelles, Steam indique clairement que:

"Vous ne pouvez pas vendre ou facturer à d'autres le droit d'utiliser votre compte, ou autrement transférer votre compte, ni vendre, facturer à d'autres pour droit d'utiliser ou de transférer tout abonnement autrement que si et comme expressément autorisé par le présent accord (y compris les conditions d'abonnement ou les règles de Utilisation)."

le Contrat d'abonné Steam poursuit plus tard: «Le logiciel est sous licence, pas vendu. Votre licence ne confère aucun titre ni aucune propriété sur le logiciel. »

Ils indiquent également clairement que "Valve ne reconnaît aucun transfert d'abonnements (y compris les transferts par des opérations de la loi) qui sont effectués en dehors de Steam."

À moins que le défunt n'ait écrit son mot de passe, ces jeux ont disparu. En fait, considérez qu'en contactant le support utilisateur Steam et demander de l'aide pour déverrouiller le compte Comment activer l'authentification à deux facteurs pour vos comptes de jeuL'authentification à deux facteurs fournit une couche supplémentaire de protection pour les comptes en ligne, et vous pouvez facilement l'activer pour vos services de jeux préférés. Lire la suite , votre situation pourrait être immédiatement pire: ils verrouillent le compte en sachant que le propriétaire est décédé.

WhatsApp, Snapchat, Telegram et Kik

La ligne officielle de cette collection d'applications de communication mobile est similaire: les messages sont privés et appartiennent aux contacts. Leur accès est beaucoup plus facile que les autres plateformes de médias sociaux.

Un smartphone est un portail dans la vie de quelqu'un. L'accès à celui-ci - si le smartphone ne dispose pas de son propre mot de passe - permettra d'accéder aux services susmentionnés.

Les clés du royaume

Combien de comptes en ligne avez-vous?

Pensez au-delà de vos comptes Facebook et Instagram, dans les profondeurs des sites en ligne. Modding de sites, de comptes de rencontres en ligne, cet étrange passe-temps de niche que vous pensiez aimer, alors vous vous êtes inscrit - la liste peut être tentaculaire. Si vous avez (potentiellement imprudemment) enregistré toutes vos combinaisons de nom d’utilisateur et de mot de passe dans votre navigateur, vous pouvez faire défiler et regarder.

Vous avez regardé? Si vous êtes soucieux de la sécurité, vous utilisez peut-être un gestionnaire de mots de passe. Ils gardent vos mots de passe en sécurité Comment les gestionnaires de mots de passe protègent vos mots de passeLes mots de passe difficiles à déchiffrer sont également difficiles à retenir. Vous voulez être en sécurité? Vous avez besoin d'un gestionnaire de mots de passe. Voici comment ils fonctionnent et comment ils vous protègent. Lire la suite et vous n'avez qu'à vous souvenir d'un mot de passe difficile au lieu de 56 variantes d'un mot de passe terrible.

Le gestionnaire de mots de passe est la clé du royaume. Si votre proche a utilisé un gestionnaire de mots de passe, la réalisation de son mot de passe lui fournira immédiatement un accès étendu à son monde en ligne.

  • Dernier passageintroduit une fonction de récupération de mot de passe 8 façons simples de booster votre sécurité LastPassVous utilisez peut-être LastPass pour gérer vos nombreux mots de passe en ligne, mais l'utilisez-vous correctement? Voici huit étapes que vous pouvez suivre pour rendre votre compte LastPass encore plus sécurisé. Lire la suite pour les «personnes en qui j'ai confiance» visant spécifiquement les cas de décès ou d'urgence soudaine. Le service, appelé Accès d'urgence, vous oblige à ajouter au préalable le ou les contacts de confiance spécifiques.
  • Dashlane comporte également une fonction d'accès d'urgence qui permet à des contacts prédéfinis d'accéder à votre coffre de mots de passe.
  • PasswordBox dispose d'un coffre de mots de passe d'urgence qui peut être transmis au plus proche parent.

Malheureusement, si le plus proche parent n'est pas répertorié comme approuvé, les mots de passe resteront sécurisés.

Il doit y avoir une loi

La succession d'un compte en ligne deviendra de plus en plus pertinente avec le vieillissement d'Internet. Veiller à ce que votre patrimoine numérique soit organisé deviendra aussi important que de rédiger un testament.

Pour certaines personnes, c'est déjà le cas.

La jeune fille frappée par une rame de métro vivait en Allemagne, un pays bien connu pour son dévouement aux lois sur la vie privée. Les résidents américains ont tenté le même processus - implorant Facebook de divulguer des données privées - mais en vain.

Quoi qu'il en soit, plusieurs États américains ont promulgué des lois qui garantissent aux familles le droit d'accéder aux données privées d'un être cher. Depuis le Delaware en 2014, 25 États ont intervenu pour créer des lois qui protègent spécifiquement les actifs numériques 5 poursuites judiciaires incroyables qui ont façonné le monde numériqueLes poursuites judiciaires jouent un rôle important dans l'orientation de l'évolution technologique, même dans le monde du logiciel. Voici quelques cas qui étaient si importants, nous en ressentons toujours les effets aujourd'hui. Lire la suite . Vous pouvez trouver la liste complète état par état ici. Vérifiez l'état dans lequel vous vivez, car les lois peuvent varier.

L'élaboration et la promulgation de lois spécifiques sur les actifs numériques ne signifient pas que l'accès aux données de votre proche sera facile. Les entreprises technologiques affirment que les lois des États sur les actifs numériques contreviennent directement à la Loi sur la protection des communications électroniques, une loi fédérale qui interdit aux dépositaires d'actifs numériques de les divulguer sans autorisation ou une ordonnance du tribunal.

Donc, même si l'État règne en votre faveur, vous aurez toujours besoin d'une ordonnance judiciaire potentiellement coûteuse pour étayer votre demande.

Où se situe l'Internet des objets?

L'Internet des objets (IoT) semble être constamment attaqué. Les appareils intelligents IoT relaient un flux de données à partir d'appareils connectés spécialisés. Ce tracker de groupe de fitness à votre poignet? Yup, c'est un appareil connecté à l'IoT, qui diffuse des données personnelles de fitness sur un serveur.

Et tandis que les entreprises IoT anonymisent vos données pour leur propre usage, il existe de nombreux cas où ces données alimentent des profils individuels (tels que votre progression en matière de fitness).

De même, retrouver ces données est difficile. Vous pouvez isoler des sources spécifiques, comme un tracker de fitness ou une application d'assistance pour smartphone, mais l'IoT comprend de nombreux autres capteurs de données 7 raisons pour lesquelles l'Internet des objets devrait vous faire peurLes avantages potentiels de l'Internet des objets brillent, tandis que les dangers sont jetés dans l'ombre silencieuse. Il est temps d'attirer l'attention sur ces dangers avec sept promesses terrifiantes de l'IoT. Lire la suite .

Et comme nous l'avons vu, la suppression des données n'est pas aussi simple que d'appuyer sur un commutateur. Prenez Fitbit, dont «les clients ont une attente raisonnable que nous gardions leurs données de compte privées et sécurisées, donc pour ces raisons, nous ne fermons les comptes que conformément avec nos conditions d'utilisation, notre politique de confidentialité et la loi applicable. » Vous devrez envoyer votre statut d'exécuteur testamentaire et une copie du certificat de décès ou une notice nécrologique publiée à [email protected].

Mais même dans ce cas, «l'envoi d'une demande et des pièces justificatives ne garantit pas que nous serons en mesure de vous aider».

À qui appartiennent vos données après votre décès?

À première vue, avec un processus préventif lorsque vous respirez, la gestion des données posthumes n'est pas aussi difficile. Les sociétés de technologie et de médias sociaux soutiennent que la protection des données et la confidentialité sont tout.

Adi Kamdar, analyste politique d'Electronic Frontier Foundation m'a dit:

«Les gens vivent avec des informations personnelles qu'ils ne souhaitent pas partager avec, disons, leurs parents ou leurs proches. La meilleure solution devrait être de respecter cette décision, même après le décès, à moins que le défunt ne prenne des mesures pour permettre à l’administrateur de sa succession d’accéder à son courrier électronique. »

Il est facile d'être d'accord avec ce point de vue. Jusqu'à ce que votre enfant soit mort et que les entreprises technologiques ne soient pas disposées à aider.

Quels sont vos plans de succession numérique? Avez-vous assuré le passage numérique sécurisé de vos comptes? Qu'en est-il de vos sites Web, de vos mots de passe, de vos portefeuilles Bitcoin et plus encore?

Crédits image: Sabuhi Novruzov / Shutterstock

Gavin est rédacteur principal pour MUO. Il est également rédacteur en chef et gestionnaire SEO pour le site frère de MakeUseOf, Blocks Decoded. Il a un BA (Hons) écriture contemporaine avec des pratiques d'art numérique pillé des collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.