Votre téléphone écoute votre télévision… et vous au passage : dernier exemple en date de ces objets du quotidien qui nous espionnent | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Le smartphone notamment contient un nombre très élevé de données personnelles.
Le smartphone notamment contient un nombre très élevé de données personnelles.
©Reuters

L'oeil de Moscou

Votre téléphone écoute votre télévision… et vous au passage : dernier exemple en date de ces objets du quotidien qui nous espionnent

Les balises audio contenues dans tout appareil connecté peuvent être exploitées à des fins publicitaires. Le smartphone notamment contient un nombre très élevé de données personnelles.

Gilles  Dounès

Gilles Dounès

Gilles Dounès a été directeur de la Rédaction du site MacPlus.net  jusqu’en mars 2015. Il intervient à présent régulièrement sur iWeek,  l'émission consacrée à l’écosystème Apple sur OUATCHtv  la chaîne TV dédiée à la High-Tech et aux Loisirs.

Il est le co-auteur avec Marc Geoffroy d’iPod Backstage, les coulisses d’un succès mondial, paru en 2005 aux Editions Dunod.

Voir la bio »
Frédéric Mouffle

Frédéric Mouffle

Directeur général associé du groupe ASK’M / KER-MEUR. Expert en cyber sécurité. Conférencier sur les menaces émergentes, spécialisé dans la sensibilisation auprès des entreprises.

Voir la bio »

Atlantico : Dans notre quotidien de plus en plus d'objets connectés sont susceptibles d'être exploités à des fins commerciales ou autres… Comment cela fonctionne-t-il ?

Gilles Dounès : C’est le cas, dès que vous êtes connecté à un réseau quel qu’il soit, à commencer par votre téléphone portable sans même parler d’applications ou quoi que ce soit. S’il vous prend l’envie d’aller manger une glace à Vintimille ou des tapas à Barcelone parce que vous êtes en vacances à Nice ou à Collioure, votre opérateur téléphonique va vous proposer un "pack" de communications, de SMS et éventuellement de data parce qu’il aura détecté que vous êtes passé sur une antenne relais GSM située derrière la frontière. 

Et c’est la même chose sur le réseau Internet, avec un simple navigateur sur un ordinateur qui reçoit et stocke des "cookies" de façon plus ou moins libérale selon les options choisies par l’utilisateur. Cela permet par exemple sur un site d’information de proposer des contenus en rapport avec les articles consultés, ou de mémoriser un panier sur un site marchand, et bien entendu de vous proposer d’autres articles équivalents, ou complémentaires. Mais ça peut également permettre de vous suivre dans votre navigation lorsque vous aurez quitté le site, afin de mieux cerner vos comportements. Facebook est très fort pour ça, mais Google n’est pas en reste.

Frédéric Mouffle : L’exploitation des métadonnées n’est pas une chose nouvelle. L’augmentation exponentielle du nombre de Smartphone connecté et en circulation dans la population, représente une mine d’information inestimable et tout à fait extraordinaire. Les grandes firmes (GAFA), à l’image de Facebook, Google mais aussi Apple et Samsung l’ont bien compris et exploitent à fond ce modèle. Elles détiennent par conséquent un pouvoir phénoménal et tout à fait exceptionnel dans l’histoire de l’humanité. Elles sont ainsi capables de tout savoir sur votre mode de vie, celui de votre entourage, de vos amis et de votre famille…

Facebook vous propose par exemple et depuis peu, un dispositif permettant de ne pas rencontrer votre « ex » sur le réseau social. La firme sachant presque tout de vous, elle peut ainsi détecter que votre statut « en couple » n’est plus à jour… Dés lors, elle peut immédiatement en déduire que vous êtes séparés. Il est même possible à Facebook de supposer que vous vous êtes quittés en bons ou en mauvais termes ! Peut être ont-ils même analysé la nature des échanges de messages tumultueux, entre vous et votre «ex»...

Quels sont les utilisateurs potentiels de cette nouvelle technologie ? Un succès est-il prévisible ?

Gilles Dounès : La technologie développée par Silverpuch repose sur des audioBeacons, en bon français des balises audio, émises sous forme d’infrasons par un contenu diffusé sur un appareil connecté quel qu’il soit, et qui vont être récupérées par d’autres appareils connectés présents dans l’environnement immédiat. Par exemple si vous regardez une retransmission sportive avec vos amis devant la télévision, le dispositif va être en mesure d’envoyer à tous les smartphones présents dans la pièce des codes promotionnels pour une grande chaine de pizzas à livrer, avec le numéro de téléphone de la franchise la plus proche. Mais la même chose est valable à partir d’un site de réservation de spectacles en ligne, avec le restaurant de sushis le plus proche du théâtre où l’on vient d’assister à une représentation lorsque l’on enlève le mode "avion" de son smartphone, si l’on veut schématiser avec des stéréotypes sociaux.

Mais le pire n’est pas pour autant certain : Apple a ouvert à partir de 2013 sa technologie iBeacon qu’elle avait développée pour disposer de terminaux de paiement par carte bancaire sans fil dans ses Apple Store. Tout le monde avait imaginé de la publicité extrêmement contextualisée, essentiellement dirigée vers les smartphones en fonction de l’environnement du porteur et de ses déplacements. Or on a vu des musées s’en emparer pour remplacer les audio guides sur les iPods, ou les fabricants d’objets connectés pour les transformer en tout un tas de petits capteurs malins. 

La différence ici est que le iBeacon fonctionne plutôt en "présentiel", à courte distance et qu’il suffit de fermer l’accès au Bluetooth pour "fermer  le robinet", tandis que les audioBeacons fonctionnent à distance sur le modèle des cookies, sans que la "cible" ne soit  potentiellement avertie, c’est à dire consciente de tout ce que cela implique. 

Frédéric Mouffle : Concrètement, l’omniprésence des objets connectés dans divers domaines de la vie quotidienne nous expose tous, d’autant plus que nous n’avons plus la notion des données que nous partageons. Nous sommes tous utilisateurs de ce type d’objet, que ce soit dans le domaine de la santé, du sport, de la domotique ou même les objets pour animaux… Tous ces objets ont aussi une grande capacité à s’échanger des données entre eux et à envoyer celles-ci où ils ont été programmé pour le faire…

Une étude de l’association de consommateurs « UFC Que Choisir » en date du 18/09/2014 met d’ailleurs en évidence le type de données collectées sur une trentaine d’applications existantes. Chaque application ou « objet » traite et analyse vos données, et nous ne pouvons pas y faire grand-chose… Tous les experts s’accordent à dire que l’explosion des objets connecté à l’avenir, peut devenir très problématique en termes de sécurités. La société « Impreva » a d’ailleurs mis à jour une attaque « DDos » qui était lancé depuis des milliers de caméras pour lesquels les passeword par défaut n’avaient pas été changés et on servit véritablement de « plateformes » pour envoyer des requêtes « http ». Et ceci, à hauteur de 20000 requêtes par secondes, via l’utilisation de milliers de caméras connectés… Vertigineuse perspective Orwellienne !

Quels sont les dangers liés à ce type de technologie ? Quels sont les types d'appareils concernés ?

Gilles Dounès : On vit une époque formidable où tout le monde veut "enrichir" notre expérience et même prendre soin de nous… peut-être pas toujours pour de bonnes raisons. L’enjeu principal est la maitrise, au sens de la compréhension, la plus pointue possible, des individus et des groupes par des institutions qui ont un intérêt à pouvoir influer sur ces comportements, qu’il s’agisse de commerçants grands ou petits, de gouvernements qu’ils soient totalitaires ou démocratiques, ou même de groupes sectaires comme DAESH qui peuvent tout à fait à terme avoir accès à ce type de technologie et surtout à leur exploitation. Il n’est pas besoin d’avoir accès à de la publicité sur une chaine nationale : on peut tout à fait imaginer coller ce type de balise dans un podcast ou une vidéo HD par exemple. 

Les enjeux ne sont pas simples, surtout dans le contexte actuel, et c’est une problématique qui va devenir de plus en plus aigüe au fur et à mesure que les objets connectés, ou plutôt les objets intelligents qu’il s’agisse des capteurs domotiques évolués ou des objets que l’on porte sur soi vont se multiplier, en générant de plus en plus de données personnelles dont on est de plus en plus capable de tirer parti grâce au "data mining". 

Comment échapper à cette surveillance généralisée ? Faut il mettre de côté tous nos objets connectés qui seront de plus en plus nombreux ?

Gilles Dounès : Le noeud gordien, on l’oublie trop souvent, c’est le kit de développement logiciel, que met à disposition des développeurs celui qui a conçu l’OS, et la marge de liberté qu’il leur autorise en matière de données personnelles. Quel est son modèle économique : en vendant les produits qu’il propose, chers s’il le faut, ou en se finançant par la publicité ? Dans un système démocratique et libéral économiquement, on a toujours le choix, et en particulier celui de ne pas céder systématiquement lorsque l’on se trouve placé devant une alternative de type "stimulus-réponse" basée sur des gratifications ("suivez-nous" ou "aimez-nous" et vous aurez droit à tel ou tel cadeau.)

Tous les appareils sont potentiellement concernés, mais la clé de voûte reste le smartphone, en déplacement ou à la maison : c’est celui que l’on a constamment avec soi. L ‘essentiel, comme dans la vie réelle, c'est de choisir avec soin avec qui on partage son intimité, et ce que l’on est prêt à partager : le Cloud est à cet égard la meilleure et la pire des choses. Les paranoïaques, ou ceux qui ont quelque chose à cacher pourront quant à eux acheter un 2ème ou un 3ème terminal sous un nom d’emprunt. Pour les autres, il n’est pas interdit de temps en temps lorsque l’on sort en couple ou en groupe de laisser un des téléphones à  la maison, histoire de se sevrer en douceur …

Frédéric Mouffle : Finalement, la seule façon d’échapper à cette surveillance est de ne pas utiliser cet objet … en théorie… Dans la pratique, ce n’est évidemment pas réalisable, en effet. Concrètement, avez-vous le choix de ne pas accepter les conditions générales de vente de ces entreprises ? La réponse bien évidemment est « non ». Il existe bien évidement des parades pour contrôler les données entrantes et sortantes. Il faut inciter sur l’utilisation des systèmes de type « Do Not Track » (Ne me suivez pas à mon insu et laissez-moi régler mes préférences de confidentialité). A ce jour, ce type de système existe déjà pour les navigateurs web, sur Mozilla par exemple. Et seul le projet en cours de développement « Boot2Gecko » est en mesure de surveiller efficacement et de vous donner la possibilité de « nettoyer les informations » directement à partir du système d’exploitation.

Un jour peut-être, il faudra se poser la question de savoir pourquoi une simple application sur Smartphone (lampe de poche, jeux ...) a besoin d’accéder à l’historique de vos appareils, de vos applications, de votre position spatiale, à vos photos personnelles, votre camera, votre micro d’enregistrement, à vos SMS… La liste est souvent longue… Un nouveau marché se profile à l’horizon : « payer pour ne pas communiquer ses métadonnées ».

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !