مؤشر
- بعد كل شيء، ما هي ملفات تعريف الارتباط؟ لماذا هم مهمون؟
- أنواع إعدادات ملفات تعريف الارتباط: كيفية الاختيار
- موفرو الأمان وملفات تعريف الارتباط المشتركون: بعض الأمثلة
- سياسة الخصوصية واستخدام ملفات تعريف الارتباط الإعلانية في التسويق
- القانون العام لحماية البيانات: تعرف على علاقة اللائحة بملفات تعريف الارتباط
- لماذا يمكن أن تكون ملفات تعريف الارتباط خطرة؟
- مستقبل ملفات تعريف الارتباط
- سياسة الخصوصية لـ Showmetech
إذا سبق لك أن قمت بالتسوق عبر الإنترنت، أو الوصول إلى مقال على موقع ويب، أو حتى زيارة صفحة شركة، فقد صادفت شاشة مشتركة: 🍪 الإعدادات بايتس 🍪. إنها ضرورية لتنقلنا، لكنها تثير الشكوك حول كيفية عملها وكيفية جمع بياناتنا عند الوصول إلى هذه الصفحات، بالإضافة إلى أسئلة أخرى. هنا، يمكنك معرفة ما يفعله كل تكوين وكيفية الاختيار بين الخيارات المتاحة. دعنا نذهب:
بعد كل شيء، ما هي ملفات تعريف الارتباط؟ لماذا هم مهمون؟

تحتاج مواقع الويب التي شاهدتها في مقدمة هذه المقالة والعديد من المواقع الأخرى إلى تسجيل بيانات حول الأشخاص الذين يزورون صفحاتها، بحيث يكون التنقل أكثر استقرارًا. وبالتالي، فإن المعلومات مثل موقعك والعناصر التي تضيفها إلى عربة التسوق عبر الإنترنت وحتى الوقت الذي تدخل فيه إلى موقع الويب يمكن أن تساعد في توفير المحتوى الأكثر ملاءمة لك: هذه هي الوظيفة التي يتم تحقيقها بواسطة بايتسأو "البسكويت" باللغة الإنجليزية.
إنها ملفات نصية تعمل على تحديد جهازك عند اتصاله بالشبكة. نظرًا لأنها تؤدي وظيفة التقاط البيانات أثناء جلسة استخدام صفحة الإنترنت، يتم استدعاؤها بايتس HTTP (اختصار لـ بروتوكول نقل النص التشعبي، أو بروتوكول نقل النص، في ترجمة مجانية). بمعنى آخر، لحظة التصفح مهمة حتى يتم جمع هذه البيانات وتخزينها في المتصفح. بهذه الطريقة، سيكون جاهزًا عند إجراء عملية شراء من متجر عبر الإنترنت من اختيارك.

وهي تختلف عن الأنواع الأخرى من ملفات البيانات، مثل ملفات تعريف الارتباط السحرية. وهي تخدم وظائف أمنية أكثر قوة، مثل الوصول إلى قاعدة البيانات، على سبيل المثال. كان هذا المفهوم بمثابة الأساس لإنشاء ملفات البيانات هذه التي نراها هنا: في عام 1994، قام المبرمج لو مونتولي قررت مساعدة أحد المتاجر الكبرى على تقديم خدمة أكثر مرونة، مما يقلل من تحميل البيانات على الخوادم.

الحل الذي توصل إليه مونتولي جعل الموقع أقل ازدحامًا بمعلومات المستخدم. وبعد الميزة الجديدة التي أنشأها، أصبح بإمكان خوادم مواقع الويب إرسال بيانات التصفح الخاصة بكل مستخدم إلى المتصفحات، مما يسهل تحميل الصفحات عبر الإنترنت. على الرغم من أن المطور قام بإنشاء بايتس منذ ما يقرب من 30 عامًا، لم يحصل على براءة اختراع لتقنية التسجيل إلا في عام 2007.
ومن المرجح أن الاسم كوكي يأتي من استخدام الملفات لوظائف أمنية، لأنها كانت بمثابة مصدر إلهام. ولكن هناك احتمال آخر للأصل: قصة هانسيل وجريتيل. يضيع الشخصان في وسط الغابة في منتصف السرد، ومن أجل تحديد موقع بعضهما البعض، يقومان بنثر قطع البسكويت على طول الطريق، لتتبع طريقهما. وبهذه الطريقة، يتجنبون الضياع، وذلك بفضل "بايتس".
اليوم هو بايتس إنهم يعملون بشكل أو بآخر مثل الحصول على إيصال لمنتج ما. ببساطة: يمكن أن تتراوح البيانات التي يتم جمعها عند الوصول إلى موقع الويب من الحساب المستخدم (اسم ملفك الشخصي، على سبيل المثال)، إلى صفحات الإنترنت الأخرى التي قمت بزيارتها من قبل؛ ومن ثم، يتم ربط التعريف بهذه المعلومات المقدمة؛ بمجرد دخولك إلى موقع الويب الذي قام بجمع البيانات المتعلقة بتصفحك، في وقت آخر، سيقوم المتصفح بتسليم الخادم التعريف المرتبط بهذه البيانات المؤرشفة بالفعل، حتى يتمكن من تحميل الموارد وفقًا لاستخدامك، باستخدام ال بايتس.
ومع ذلك، ما يمكن أن يكون نقطة محفوفة بالمخاطر فيما يتعلق بهذا النوع من ملفات البيانات هو تصرفات الأشخاص الضارين، الذين يمكنهم الاستفادة من بايتسوخاصة في حالة التكوين غير المناسب. بحلول نهاية هذه المقالة، سوف تكون على دراية بالمخاطر المحتملة.
أنواع إعدادات ملفات تعريف الارتباط: كيفية الاختيار

Os بايتس يتم تحليلها بواسطة متصفحات الويب باستخدام اللغة جافا سكريبت، والذي يستخدم طريقة تعرف باسم قيمة الاسم. في الأساس، المتصفحات استخدام أزواج البيانات، حيث يتم استخدام الاسم لتحديد بيانات محددة تتعلق بالمستخدم. بمجرد تحليل هذه المعلومات، يمكنك استئناف تصفح الصفحة التي تتطلب تسجيل الدخول للوصول إليها، على سبيل المثال.
يُعرف هذا الاستخدام باسم إدارة الجلسة، لتحسين وظائف الصفحة. بهذه الطريقة، يمكنك البقاء على الموقع، والقدرة على استخدام الموارد دون مشاكل (بعد كل شيء، لا نريد أن نضطر إلى إدخال معلومات تسجيل الدخول وكلمة المرور في كل مرة نفتح فيها شبكة اجتماعية، أليس كذلك؟). هناك نوعان آخران:
- التخصيص: إعلانات مخصصة وفقًا لتنقل المستخدم، إلى جانب موارد موقع الويب، والتي تبدأ في تقديم محتوى مسترشدًا بـ بايتس. تعمل هذه الإستراتيجية على ضمان بقاء المستخدم على الصفحة، من خلال عرض المحتوى الذي قد يبدو مثيرًا للاهتمام بالنسبة لك.
- راستريمنتو: يمكن لمواقع الويب البحث عما شاهده المستخدمون على صفحات الإنترنت الأخرى، مما يسمح بعرض الخدمات والمنتجات وما إلى ذلك. حتى يتمكنوا من جذب انتباهك. مثال على استخدام هذه الإستراتيجية: يمكن لمواقع التسوق التحقق مما كنت تبحث عنه من قبل، لتقدم عرضًا وفقًا لاهتماماتك.

ومن خلال الحصول على بيانات التصفح هذه، يمكن لمسؤولي مواقع الويب تقليل التكاليف من خلال تخزين هذه المعلومات، حيث يمكن للخوادم المساعدة في عملية تحميل المحتوى. يتم تخزين هذه الملفات عند استخدام الصفحات، ولكنها لا تحدد بالضرورة هوية الشخص الذي يشاهد الموقع. ولذلك فإن بايتس يتم جمعها بشكل مجهول، فقط لتسهيل تجربة المستخدم.
لاستكمال مجالات تغطية بيانات التصفح هذه، دعنا الآن نتحقق من الإعدادات التي يقدمها موفرو الخصوصية بشكل عام (وفي الموضوع التالي ستتعرف على خدمات أخرى من هذا النوع) ، تحليل الأنواع الرئيسية. من المثالي أن تكون على دراية ببعضها قبل قبولها بايتس، عندما تحتاج إلى اختيار الإعدادات لملفات البيانات هذه. الدفع:
- ملفات تعريف الارتباط (Cookies) ضروري للغاية: هي تلك التي تسهل الوصول إلى موارد موقع الويب، خاصة في حالة المعلومات التي تحتاج إلى الحماية. أنها تساعد في صيانة العناصر الأساسية للوصول إلى الصفحة؛
- ملفات تعريف الارتباط (Cookies) من الأداء: تهدف إلى جمع المعلومات التي قد تكون ذات صلة بالوصول، مثل الصفحات التي زرتها، والرسائل التي ترسلها مواقع الويب نفسها إلى أولئك الذين يصلون إليها (مثل الإشعارات)، من بين وظائف أخرى، تعمل بشكل أساسي على تنبيه مزود الصفحة إلى العثور على الأخطاء المحتملة.
- ملفات تعريف الارتباط (Cookies) من الوظائف: يسعون لمعرفة الخصائص المرتبطة بالمستخدم عند وصوله إلى الصفحة، وجمع موقع الجهاز، على سبيل المثال. وهي مرتبطة بالتخصيص: إذا قمت بتغيير لون موقع الويب، وحجم الخط، ومقاطع الفيديو التي تم الوصول إليها، من بين أشياء أخرى، فإن هذه بايتس يقومون بجمع هذه المعلومات لحفظ الاختيارات التي تم اتخاذها بالفعل؛
- ملفات تعريف الارتباط (Cookies) من الدعاية: يقومون بدور جمع معلومات التنقل المفيدة للإشارة إلى الإعلانات، لكنهم يعملون أيضًا على تحليل عدد مرات مشاهدة الإعلان، وعدد المرات التي أدى فيها إلى اتخاذ إجراء ما من جانب المستخدم (سواء قام بالنقر فوق منتج ما) ، سواء قاموا بالتسجيل، وما إلى ذلك)، من بين الأنشطة الأخرى ذات الصلة؛
- ملفات تعريف الارتباط (Cookies) من الشبكات الاجتماعية: تظهر عندما تكون الموارد من إحدى الشبكات الاجتماعية موجودة داخل موقع ويب آخر، وتعمل على التحقق مما يراه الجهاز في مقال أو أخبار أو أي صفحة أخرى على الإنترنت. على سبيل المثال، يتم جمع مقاطع فيديو YouTube بايتس إلى المنصة، لذلك إطعام يحتوي الآن على محتوى يتعلق بالوسائط التي كنت تشاهدها خارج موقع YouTube نفسه؛
- ملفات تعريف الارتباط (Cookies) تم جمعها من المستخدمين/التحليلات: هذه ملفات بيانات تنقل أكثر حساسية، حيث أنها موجودة ضمن موارد الصفحة الداخلية، وتتمثل وظيفتها في تحسين أداء مواقع الويب أثناء هذا الوصول الأكثر غامرة. ويجوز لهم استخدام بيانات المستخدم، بشرط وجود امتياز، ولكن بشكل عام، لا يتم نقلها إلى أطراف ثالثة.
موفرو الأمان وملفات تعريف الارتباط المشتركون: بعض الأمثلة

يمكن إنشاء التكوينات بواسطة المسؤولين عن مواقع الويب وشركات خارجية. بشكل عام، يعملون في التقنيات التي تضمن أمن البيانات والخصوصية على الإنترنت، مثل ثقة واحدة، والتي لديها شركة فرعية في البرازيل. هناك أيضًا إمكانية الاستخدام المتبادل بايتس من مواقع أخرى، مثل شبكات التواصل الاجتماعي، أو مواقع الشركات، أو موفري خدمات الفيديو، مثل يو توب YouTube.
في حالة بايتس التي تأتي في مخطط الشبكة هذا، يجب توخي الحذر. يمكن إنشاء الملفات التي تجمع بيانات التصفح من مشاهدة الإعلان مع إمكانية استخدامها لتتبع المحتوى الذي تزوره. أما بالنسبة لمقدمي الخدمات، فإن الوضع مختلف، لأن برامج الخصوصية لديها سيطرة تجعل موقع الويب أقل اعتمادًا على المعلومات المتعلقة بالتصفح خارجه. دعونا نتعلم المزيد عن بعضها:
ون ترست

تصف OneTrust نفسها بأنها شركة مكلفة بجلب المعلومات الاستخبارية إلى البيانات، بينما تسعى أيضًا إلى تعزيز الثقة في استخدام البيانات. بالإضافة إلى هذا الهدف، تعمل شركة التدقيق أيضًا على تعزيز الإجراءات المتعلقة بحماية الملفات في السحابة؛ سياسة الخصوصية؛ السيطرة في الحكم، والمخاطر والامتثال (مركز الخليج للأبحاث). وبهذه الطريقة، يعد OneTrust جزءًا من أمان المعلومات المشتركة على الشبكات والجودة الجيدة لإدارة هذه المعلومات.
تستخدم الشركات والمواقع البرازيلية هنا الخدمة لتأمين البيانات المجمعة: هذه هي حالة شكوى هنا, شركة ميناس جيرايس للطاقة (سيميج), UNIMED. في وصف الخدمات التي تقدمها OneTrust، يمكننا أن نرى أن الشركة تعمل مع فرق حماية البيانات والتسويق والتدقيق والقطاعات ذات الصلة من عملاء مختلفين، وتعمل وفقًا لـ القانون العام لحماية البيانات (اللائحة العامة لحماية البيانات). علاوة على ذلك، فإن أحد الالتزامات التي يتعهد بها مدقق بيانات الملاحة هو إشراك الشركات التي يتم تقديم الخدمة لها في التزام أخلاقي باحترام الموضوع.
و TRUSTe

A و TRUSTe، تدار من قبل TrustArc، تعمل بأنظمة قوية، بناءً على لوائحها معايير تقييم خصوصية الأعمال وممارسات إدارة البيانات. بمعنى آخر، يجب على الشركات التي تعمل مع موارد تدقيق حوكمة البيانات أن تكون على دراية بهذه الإرشادات وتحتاج إلى تكييف خصوصية مواردها مع مراعاة هذه المعايير.
وفي الوقت نفسه، يتبع موفر الأمان والخصوصية أيضًا اللوائح الدولية، مثل اللائحة العامة لحماية البيانات (GDPR; اللائحة العامة لحماية البيانات) من الاتحاد الأوروبي، وفي القوانين البرازيلية (اللائحة العامة لحماية البيانات).
عند العمل مع بيانات التصفح، تعمل TRUSTe مع استشارات الخصوصية وإدارة البيانات وحقوق المستهلك، بالإضافة إلى تقديم خدمات ضد تسرب المعلومات والتدريب. الشركات التي تعمل بأنظمة المزود معروفة في جميع أنحاء العالم: ماستر كارد, أدوبي, IBM, ياماها هي بعض الأمثلة.
العلة

العلة، وهي شركة أخرى تعمل مع منصة ذكاء البيانات، وتعمل في مجال البحث والحوكمة وتحليل قواعد البيانات الشاملة التي تقدمها الشركات التي تعمل معها. لذلك، تصف شركة استخبارات البيانات نفسها بأنها رائدة في مجال فهرسة المعلومات، وتسعى إلى الابتكار عند تطوير أعمالها.
ينتشر نطاقها عبر 34 نوعًا مختلفًا من الصناعات. كعملاء، تخدم Aliation بعض العلامات التجارية الشهيرة: شغب الألعاب, لينكد إن, GoDaddy أو e ميركادو ليفر هم على قائمة الشركات التي لديها جهاز المخابرات. ومع ذلك، وعلى عكس الشركات الأخرى، فإن خدمة Alation ليست جزءًا من التقاط البيانات، ولكن عند تحليل القواعد المقدمة من قبل عملائها.
معرف كبير

"معلومات البيانات القابلة للتعبئة": هكذا هي الشركة معرف كبير يصف نفسه على صفحته الرئيسية. وتقدم مجموعة أنشطتها وخدماتها تطبيقات متنوعة: الموقع والخصوصية والحماية وكذلك التصنيف والفهرسة وعبور البيانات من بين ما تقدمه الشركة لعملائها.
شركات التكنولوجيا الكبرى مثل IBMأو جوجلأو فترة ركودأو المعلم أدوبيو GitHub جيثب:. يتم تقديم خدمات مختلفة لهذه الشركات وغيرها: الأتمتة؛ نظرة عامة على البيانات والخصوصية؛ ذكاء البيانات الآلي، من بين أمور أخرى.
في واحدة من أحدث التطورات، بدأت BigID في العمل بشكل أكثر فعالية في منطقة تعرف باسم إدارة موقف أمن البياناتأو دسبم (إدارة نموذج أمن البيانات، في الترجمة المجانية)، والذي يسعى إلى تقييم المخاطر المحتملة المرتبطة بقواعد البيانات، مثل التكوينات الخاطئة وأنواع أخرى من نقاط الضعف.
يتبنى

ربما يكون أحد أشهر موفري خدمات الأمن وإدارة البيانات، يتبنى يظهر على العديد من المواقع البرازيلية، بما في ذلك المركبات مثل فحص, ميو ومنساجم، والبنوك الحكومية، مثل كايكسا. مناسب ل اللائحة العامة لحماية البياناتيقوم AdOpt بإنشاء لافتات لـ بايتس الأمثل، مما يسمح للشركات التي تستخدم خدمتك بإدارة إعدادات التكوين بايتس متاحة بطريقة شخصية.
إحدى الميزات الرئيسية للموفر هي إنشاء تقنيات وموارد لتطبيقات الإنترنت، مثل المكونات الإضافية: يقدم AdOpt خيارًا يمكن تضمينه في WordPress، على سبيل المثال. توفر خطتها المجانية العديد من المزايا: من حظر إنشاء ملفات تحتوي على بيانات حول تصفح المستخدمين على مواقع الطرف الثالث؛ تقارير الموافقة؛ لمؤشرات الأداء وإبرام اتفاقيات امتياز البيانات الملاحية.
سياسة الخصوصية واستخدام ملفات تعريف الارتباط الإعلانية في التسويق

في استخدامك اليومي للإنترنت، ربما تكون قد صادفت بالفعل عقدًا يمكنك تجنب قراءته بسهولة: سياسة الخصوصية. بايتس. وهو فوج وصفي، يشير إلى كل ما يتولى الموقع مسؤولية فعله ببيانات الأشخاص الذين يدخلون إلى تطبيق أو موقع إلكتروني، مع الإشارة إلى معلومات مثل البيانات المستخدمة وحمايتها، والتفضيلات، واستخدام ما يتم جمعه، وغيرها من الأقسام.
وتوضح المستندات التي تحتوي على هذه السياسات الغرض من موقع الويب، من حيث بيانات التصفح، كما توضح أيضًا استخدامه المحتمل للتسويق. فيما يتعلق باستراتيجية الاتصال وإجراءات مبيعات العلامة التجارية، هناك قدر أكبر من التقارب، حيث أنها تنطوي على تبادل رسائل البريد الإلكتروني والرسائل المباشرة.

عند تنزيل التطبيقات بايتس موجود أيضا. بمجرد التثبيت، يمكن للتطبيق التقاط بيانات الاستخدام، مع إرسال الإشعارات وأنواع الرسائل الأخرى إليك. على مدار استخدام التطبيق، تعمل التفاعلات والاستجابات لهذه المحفزات لاستهلاك اتصالات العلامة التجارية، من خلال الاتصالات الرقمية، على توليد معلومات لتطبيق الاستراتيجيات التي تهدف إلى التسويق.
ولذلك، فإن أحد الأهداف الرئيسية لإظهار تنظيم الخصوصية للمستخدم (والذي يتم قبوله في معظم الحالات دون الكثير من التحليل) هو إعلامه بالإجراءات التي سيتم اتخاذها لتوجيه اتصالات العلامة التجارية بشكل أفضل. ينطبق هذا على موقع الويب أو التطبيق الذي يسعى إلى تحويل المستخدمين إلى مستهلكين جدد.

عندما نصل إلى موقع ويب أو وسيلة تواصل اجتماعية أو تطبيق، علينا أن نفكر في كيفية استخدام المعلومات التي تم الكشف عنها. وللقيام بذلك، تحتوي معظم التطبيقات على قسم يسمى إعدادات الخصوصية، حيث يمكنك معرفة ما تتم مشاركته أم لا. ومن هنا، فمن الممكن أن يكون هناك بعد أكبر لكيفية بايتس يتم تشغيلها واختيار الإعدادات الأكثر ملاءمة لاستخدام أحد التطبيقات على الإنترنت.
من خلال السماح باستخدام بياناتك، يمكن للشركات المسؤولة عن سياسة الخصوصية المطبقة إجراء عمليات مختلفة مع المعلومات. تساعد اللوائح الحكومية المختلفة بشأن تصفح البيانات، من بين معلومات الخصوصية الأخرى، في جعل هذه السياسات أكثر سهولة في الوصول إليها، مع تحكم أكبر في الأشخاص، من بين تحسينات أخرى.
القانون العام لحماية البيانات: تعرف على علاقة اللائحة بملفات تعريف الارتباط

اعتبارًا من عام 2020، كان على الشركات التي تستخدم بيانات المستخدم، بما في ذلك من خلال ملفات تعريف الارتباط، التكيف مع اللائحة الحديثة: القانون العام لحماية البيانات. بعد التكيف مع متطلبات اللائحة العامة لحماية البيانات، يجب أن تتوافق البيانات التي تم جمعها مع متطلبات مثل الشفافية فيما يتعلق بالتخزين والمشاركة وأشكال الاستخدام الأخرى من قبل المسؤولين.
ويجب على الشركات التي تنفذ هذه الأنشطة باستخدام قواعد البيانات الالتزام بمعايير القانون في جميع أنحاء البرازيل، حتى لو كانت الشركة التي تدير هذه المعلومات موجودة خارج البرازيل. المعلومات المرتبطة بالأجانب مشمولة أيضًا في قانون LGPD، طالما أن الشخص موجود في البرازيل.

يسعى القانون إلى توفير أقسام محددة للغاية حول كيفية تخزين بيانات المستخدم. لذلك، لا يقوم قانون LGPD بتقييم البيانات الشخصية لأولئك الذين يصلون إلى موقع ويب يجمع معلومات خاصة فحسب، بل يسعى أيضًا إلى فرض قواعد على الزيارة إلى المنصة نفسها. وفي الوقت نفسه، تم فرض بعض الغرامات على من لا يلتزم بهذه القواعد. عند تطبيق العقوبات يراعى ما يلي:
- المخالفات المتعلقة بحقوق الناس؛
- النية وراء عدم الشرعية المرتكبة (سواء كانت هناك نية للتسبب في المشكلة أم لا، وما هو الهدف، وما إلى ذلك)؛
- تكرار ودرجة الضرر الناجم؛
- اعتماد الممارسات الجيدة، مع الأخذ في الاعتبار الإدارة والحوكمة المناسبة لقواعد البيانات؛
- التناسب بين الضرر الناتج وشدة الخطأ.

وفي القانون نفسه، نرى أن هناك خصائص متطلبات يجب توافرها في أي شخص يدير بطريقة أو بأخرى بيانات التصفح واستخدام الخدمات الافتراضية. وهي متوافقة مع الدستور الاتحادي، لتوفير ضمانات لكل من الشركات المسؤولة عن الخدمات الرقمية التي تعمل مع قواعد البيانات، وللمستخدمين المدرجين في مجموعات المعلومات هذه. لذلك، يتطلب قانون LGPD الالتزام بعشرة مبادئ:
- هدف. ويجب على المسؤولين أن يشرحوا كيف بايتس وسيتم استخدام أنواع أخرى من القواعد، ويجب ذكر أهدافها بأكبر قدر ممكن من الوضوح، مع إعطاء مواصفات حول الممارسات؛
- قدرة. يجب أن تكون الأنشطة التي سيتم تنفيذها مع قواعد المستخدمين متوافقة مع الخدمات قيد التشغيل؛
- ضروري. تقتصر البيانات المستخدمة على الاستخدامات الواردة في السياسة التي أنشأها الشخص المسؤول، ويجب التعامل معها وفقًا للأغراض؛
- حرية الوصول. يمكن للمستخدمين معرفة كيفية تنفيذ معالجة البيانات والمدة التي ستستغرقها الأنشطة المعنية. بايتس وسوف تحدث ملفات مماثلة.
- جودة البيانات. يجب أيضًا إعلام المستخدمين في حالة تحديث القواعد المتعلقة باستخدام بيانات الملاحة، مع ضمان توضيح كل شيء وشرح أهمية كل معلومات يتم تشغيلها؛

- الشفافية. يجب أن يتم عرض استخدام معلومات المستخدم بطريقة يسهل الوصول إليها، مع توضيح كيفية التعامل مع القواعد. ومع ذلك، فإن هذا لا يشمل الأسرار التجارية وغيرها من المواد التي يمكن أن تعرض للخطر أولئك الذين يقومون بمعالجة قواعد البيانات هذه؛
- أمن. لقبول بايتس يجب أن يكون نشاطًا لا يولد مخاطر بسبب الاستخدامات غير المصرح بها، أو بسبب مواقف عرضية، أو تغييرات أساسية، أو عدم كفاية النشر أو مشاكل أخرى مماثلة؛
- منع. يجب أن تكون المخاطر المرتبطة بمعالجة بيانات المستخدم متعمدة، مع اتخاذ تدابير وبروتوكولات للحالات التي توجد فيها مشاكل مدرجة في مبدأ أمن;
- عدم التمييز. لا يجوز استخدام قواعد معلومات المستخدم لأغراض تمييزية أو مسيئة؛
- مسئولية. ويجب أن يتضمن ضمان الحماية أيضًا طرقًا للامتثال لقواعد الأمان، والتي تتضمن مقاييس وأشكال أخرى من المراقبة حول فعالية الامتثال للمعايير المعمول بها.
لماذا يمكن أن تكون ملفات تعريف الارتباط خطرة؟

وفي مقابلة مع الوكالة ا ف ب، خالق بايتس, لو مونتولي، حذر من أن ملفات البيانات الشخصية لم تكن مصممة لتنفيذ أي نوع من التتبع: حتى أنه أشار إلى الغرض من مساهمته - "تم تصميم ملفات تعريف الارتباط في الأصل لتوفير الخصوصية". اتضح أن الغرض من مساعدة مواقع الويب في جمع معلومات التصفح قد نما مع مرور الوقت، إلى حد أنه أصبح من الممكن بايتس تصبح أداة حاسمة للإعلان عبر الإنترنت.
"إن اختراعي هو السبب الجذري للعديد من المخططات الإعلانية، [لكنه] مجرد تقنية أساسية للسماح للويب بالعمل"
لو مونتولي

والخطر، بحسب قوله، ليس موجودا بايتس الذي جاء لمساعدة مواقع الويب في تخزين معلومات التسجيل والاستخدام، ويُطلق عليه عمومًا بايتس الانتخابات التمهيدية, من الضروري ou أساسى (باللغة الإنجليزية، ملفات تعريف ارتباط الطرف الأول). إنه موجود في ملفات تعريف ارتباط الطرف الثالث (ملفات تعريف ارتباط الطرف الثالث)، يتم إنشاؤها في أغلب الأحيان بواسطة المعلنين الذين يسعون إلى معرفة عادات استخدام الأشخاص عند تصفح الإنترنت.
"إذا كنت تبحث عن منتج متخصص غريب ثم تعرضت لوابل من الإعلانات لهذا المنتج على مواقع الويب المختلفة، فستحدث تجربة غريبة."
لو مونتولي
ما يمكن أن نطلق عليه "خطر" يرتبط بالطريقة التي تتم بها مشاركة بيانات التصفح ومدى شفافية ذلك بالنسبة للمستخدمين. وهذا هو بالضبط سبب عرض المزيد والمزيد من مواقع الويب لخيارات بايتس، حتى تتمكن من تحديد أنواع البيانات التي سيتم نقلها.
ومع ذلك، لا تزال هناك ملفات تعريف الارتباط التي تبقى على أجهزة الكمبيوتر، تسمى بايتس الزومبي: حتى عند حذفها، فإنها تظهر مرة أخرى وتستخدم لمراقبة سجل البحث. ويزداد الخطر الذي يمكن أن تشكله إذا تم إنشاؤها بواسطة المتسللين.

تجنب المخاطر مع بايتس ثم يتضمن ذلك فحص مربعات الحوار التي تظهر لك بعناية. في الخيارات التي تظهر، حاول التحقق مما إذا كان هناك أي خيار مذكور البيانات المحلية ("البيانات المحلية") أو الخيار تصميم ("يعدل أو يكيف"). إذا كنت لا تريد تشغيلها أثناء تصفح موقع الويب الذي تزوره، فما عليك سوى إلغاء تحديد الخيارات التي تتضمن هذا النوع من البيانات.
مستقبل ملفات تعريف الارتباط

في 2024 ، جوجل كروم لن تقبل بعد الآن ملفات تعريف الارتباط الخاصة بالجهات الخارجية في متصفحك. وكما رأينا بالفعل، فهي تعمل على إعلام المعلنين بكيفية استخدام المستخدمين للإنترنت، وإظهار الصفحات التي يتصفحونها، دون تحديد الهوية. مع مراعاة هذه المشكلة، بدأت المتصفحات الأخرى أيضًا في تقييد عمل ملفات تعريف الارتباط التابعة لجهات خارجية. وفي هذا الصدد الاستشارات الإعلامية تصورات الإعلان وتشير التقديرات إلى أنه قد يكون هناك انخفاض في الأداء بنسبة تصل إلى 17%، مع إزالة هذا النوع من البيانات في التسويق.
تمت مناقشة الموضوع أيضًا باهتمام أكبر من قبل الشركات، نظرًا لتطبيق عقوبات مختلفة. ولإعطاء فكرة عن حجم هذا الاهتمام، مع بداية عام 2022 جوجل س فيسبوك تم تغريمهم 237 مليون دولار في فرنسا. ومع تزايد الحاجة إلى منافذ إعلانية رقمية خالية من "ملفات تعريف الارتباط"، بدأت بعض الشركات في اتخاذ خطوات لإيجاد حلول للاستغناء عن بيانات التصفح.
ومن هذه المحاولات للتخلص منهم علكة. تأسست عام 2008 في مدينة سانتا مونيكا، كاليفورنيا الذكاء الاصطناعي محاولات لاستبدال استخدام بايتس بواسطة تقنيات الذكاء السياقي. يعمل الأمر على النحو التالي: يتم تحليل محتوى الإنترنت بواسطة برنامج يسمى حقيقة - الشركة وتسعى إلى مراقبة الكلمات الرئيسية والصور على موقع الويب؛ ومن خلال هذه المعرفة، يمكن للبرنامج اختيار أنواع الإعلانات التي قد تكون أكثر ملاءمة لصفحات الويب. ضمنت هذه الإستراتيجية عملاء مهمين للشركة، مثل المركبات رولينج ستون و أوس نيوس.

بالإضافة إلى قدرتها على إقناع المستثمرين، قامت GumGum بزيادة مبيعاتها بشكل كبير Samsung. ولهذا السبب، كان استخدام Verity أمرًا أساسيًا، مما أدى إلى نمو بنسبة 3% في إجمالي مبيعات سامسونج جالكسي Z فليب 3، وبالتالي القضاء على استخدام ملفات تعريف الارتباط الإعلانية للوصول إلى المزيد من مشتري الجهاز. ومن المتوقع حدوث زيادة أخرى فيما يتعلق باستخدام المعلومات السياقية في التسويق الرقمي: من الممكن أن تصل المنطقة إلى 335,1 مليار دولار أمريكي (أكثر من 1,6 تريليون ريال برازيلي) في جميع أنحاء العالم بحلول عام 2026، وفقًا لباحثي السوق. محللو الصناعة العالمية.
عند اعتماد سياق الكلمات الرئيسية وصور المحتوى لإنشاء الإعلانات، يمكن أن يصبح التسويق مشكلة بالنسبة للشبكات الاجتماعية. ولن تكون مفيدة بعد الآن في تقديم بيانات عن استخدام مواردها. ويؤدي هذا العامل بدوره إلى نتيجة أخرى: تحويل المستخدمين إلى عملاء للمنتجات والخدمات يمكن أن يصبح تحديًا جديدًا. وبالتالي، سيتم استبعاد خصوصية البيانات من مستقبل التسويق، مما يفسح المجال أمام تقنيات أخرى قد تصبح اتجاهًا قريبًا.
سياسة الخصوصية لـ Showmetech
يمكنك استشارة سياسة الخصوصية الخاصة بـ شوميتيك والتحقق من المعلومات حول ملفات تعريف الارتباط التي يستخدمها موقع الويب، ووقت استخدام البيانات والإجراءات الأخرى التي نستخدمها هنا، فيما يتعلق بالأمان.
كيف تختار الإعدادات بايتس؟ هل توقفت يومًا للتفكير في خصوصيتك؟ قل لنا في التعليقات!
انظر أيضا:
مصدر: Kaspersky | تجزئة التقنية (متوسطة) | كلودفلاري | اكسنتشر | الجار للاتصالات | معرف كبير | المجلس الوطني للنيابة العامة | Inc. | قبضة المحتوى
تمت مراجعته من قبل جلوكون فيتال في 11/9/23.
اكتشف المزيد عن Showmetech
قم بالتسجيل لتلقي آخر أخبارنا عبر البريد الإلكتروني.