Actualités
et nouvelles tendances

Infolettre

Abonnez-vous pour ne rien manquer!

Doit-on craindre les objets connectés?

création sans titre

Nicholas De RosaPublié le 12 décembre 2019

Haut-parleur, téléviseur, sonnette, laveuse, sécheuse, brosse à dents, micro-ondes, réfrigérateur, four et j’en passe… De plus en plus d’objets domestiques sont maintenant offerts en version « intelligente », si bien qu’il y a aujourd’hui près de 50 milliards d’objets connectés à l’échelle de la planète. 

Cette révolution censée simplifier nos vies soulève toutefois bien des préoccupations en matière de vie privée puisque plusieurs de ces objets collectent des données en plus d’être presque tous équipés d’une caméra ou d’un microphone. 

Y a-t-il vraiment des raisons de s’inquiéter? Nous en parlons avec Sébastien Gambs, titulaire de la Chaire de recherche du Canada en analyse respectueuse de la vie privée et éthique des données massives, et professeur au Département d’informatique de l’Université du Québec à Montréal (UQAM).

Ce texte fait partie d’une série d’entrevues avec des experts en cybersécurité sur des enjeux qui vous préoccupent. Vous avez une question à leur poser? Laissez-nous un message dans les commentaires au bas de l’article.

Radio-Canada Techno : Est-ce que les enceintes connectées nous écoutent même quand elles ne sont pas activées?

Sébastien Gambs Pour vous donner une réponse courte, oui. 

La façon dont elles fonctionnent, c’est qu’elles sont obligées d’être en mode écoute passive en permanence pour détecter le mot-clé qui va les déclencher. Le signal vocal passe ensuite par l’enceinte, mais son traitement se fait sur les serveurs de l’entreprise qui fabrique l’objet. 

C’est pour cette raison que, si l’on a un haut-parleur intelligent et qu’on ne le connecte pas à Internet, il ne pourra pas répondre à nos requêtes ou traiter nos commandes vocales.

Ça ne veut pas dire que tout ce qui est dit autour de l’enceinte est envoyé à l’entreprise, mais ce qui est sûr, c’est qu’elle a besoin d’être en mode écoute passive en permanence et qu’elle rapatrie des communications. 

Ce qui est dur à vérifier dans tout ça, c’est si l’enceinte enregistre aussi de temps en temps ce qu’elle entend en dehors de l’activation.

R-C : Il a été révélé que du personnel de Google, d’Amazon, d’Apple et autres écoute aussi ces enregistrements. Pourquoi? 

SG : Avant que cette pratique soit connue, tout récemment, les entreprises disaient que des enregistrements étaient utilisés à des fins d’amélioration de leur système de reconnaissance vocale. 

L’enceinte Echo d’Amazon, qui abrite l’assistant à commande vocale « Alexa »

Les enceintes connectées de la gamme Echo, d’Amazon, sont parmi les plus populaires au monde.

PHOTO : AP / MARK LENNIHAN

La manière dont c’était formulé donnait l’impression qu’on avait besoin d’entraîner les algorithmes derrière cette reconnaissance vocale et que c’était juste des ordinateurs qui les traitaient. En fait, ce qui a été révélé, c’est que ce n’était pas juste les machines qui écoutaient ces données.

On a appris que des humains annotaient les extraits audio pour correctement reconnaître la phrase qui a été prononcée, et c’est seulement une fois qu’ils étaient annotés qu’on les envoyait aux algorithmes d’apprentissage.

La controverse, aussi, c’est que ces entreprises disent que les enregistrements sont anonymes, donc que la personne qui écoute ne connaît pas le nom de l’utilisateur. Or, quand on regarde le contenu de ce qui se dit, on verra parfois des informations qui sont assurément personnelles. Par exemple, si quelqu’un fait une recherche au sujet d’un restaurant qui est proche de chez lui ou mentionne ses identifiants comme une adresse courriel ou un numéro de carte de crédit, quelqu’un pourrait potentiellement trouver qui est l’utilisateur et son emplacement à partir des informations contenues dans l’enregistrement vocal.

R-C : Est-ce aussi le cas pour les autres objets connectés comme les bracelets intelligents?

SG : Ce qui est commun, c’est que le traitement des données se fait à distance, comme c’est le cas avec les enceintes. C’est vraiment un modèle général selon lequel les données sont envoyées au serveur de l’entreprise, qui peut les analyser pour qu’un résultat personnalisé soit ensuite envoyé, alors qu’il y a beaucoup de cas où l’analyse pourrait très bien se faire directement dans l’objet connecté. 

Si l’on prend par exemple une montre Fitbit, elle pourrait assurément faire des retours sur mon activité physique et ma santé à partir de calculs faits dans la montre, alors qu’en général, c’est envoyé directement à Fitbit, qui collecte de grandes quantités de données. Si l’on regarde un bracelet Fitbit, c’est non seulement des données physiologiques, mais aussi ma géolocalisation et d’autres informations sur les personnes avec qui j’ai interagi ou les autres bracelets que j’ai croisés. Agrandir l’image(Nouvelle fenêtre)

Google a acheté Fitbit pour 2,1 milliards de dollars américains en novembre 2019.

PHOTO : REUTERS / BRENDAN MCDERMID

Cela permet aux entreprises d’avoir des masses de données personnelles qui, dans le cas d’une fuite, pourraient avoir de graves conséquences pour les personnes concernées.

À l’heure actuelle, on peut dire que c’est un risque d’installer un objet connecté. Un exemple de ce qu’on voit ces derniers mois, c’est les objets connectés pour les animaux de compagnie. L’idée est de mettre un collier à votre chien qui peut avoir une caméra et un micro pour surveiller ce qu’il fait même quand vous n’êtes pas là. C’est des données extrêmement sensibles, et c’est la même chose qu’une caméra sur une télé, mais en plus, le chien se balade partout.

R-C : Y a-t-il des objets connectés moins intrusifs que d’autres?

SG Si l’on prend un objet connecté dédié à une tâche particulière, par exemple une ampoule intelligente qui adapte la lumière qu’elle fait en fonction de la luminosité ambiante, les données connectées sont relativement limitées. Le risque associé à tout objet qui a une fonction spécifique et collecte peu de données est bénin pour la vie privée s’il est piraté. 

R-C : Quels sont les risques en ce qui concerne les électroménagers connectés comme les fours et les grille-pain? 

SG : Si l’on se place dans un scénario où l’on a 20 objets connectés chez soi, donc mon grille-pain qui parle à ma télé qui parle à ma brosse à dents et à ma toilette intelligente, et ainsi de suite, si l’on additionne toutes ces données-là, oui, il y a des risques. 

Si l’on est capable, par exemple, de faire surchauffer son toaster, ça peut déclencher un incendie. On pourrait faire une inondation si l’on pirate une machine à laver, par exemple. Mais je pense vraiment que les objets connectés les plus délicats en matière de vie privée sont les enceintes, les caméras et les bracelets de type Fitbit. Agrandir l’image(Nouvelle fenêtre)

Un réfrigérateur intelligent Samsung. 

PHOTO : SAMSUNG.COM

Il y a aussi des hubs qui font la connexion entre tous ces objets-là, et si l’on arrive à les pirater, on a accès à une grande quantité de données.

R-C Et les téléviseurs intelligents?

SG : Déjà, les télés intelligentes, c’est la même chose que les autres objets en ce qui a trait au traitement de la voix : rien n’est traité localement, et l’on se sert du microphone pour donner des commandes à la télévision. 

En plus, si vous avez une caméra sur la télé et qu’elle est piratée, c’est comme si quelqu’un venait installer une caméra à votre domicile. Ça, c’est un peu comme Big Brother dans 1984, où  Orwell imaginait une plaque dans notre salon qui écoute tout ce qu’on dit dans notre domicile. 

R-C : Est-ce facile de pirater un objet connecté? 

SG : Je pense que la bonne façon de voir ça, c’est de se dire que les objets connectés sont à peu près 10 ans en arrière en matière de sécurité par rapport aux ordinateurs ou aux téléphones portables. 

C’est parce que, en général, quand on fait un objet connecté, on essaie de mettre de l’avant une idée originale, et c’est la fonctionnalité qui est poussée en premier. La sécurité n’est pas mise à l’avant-plan autant qu’ailleurs. On le voit souvent dans des conférences de sécurité lorsque, par exemple, plusieurs objets ont le même mot de passe par défaut. 

Globalement, la chance d’être piraté avec un objet connecté est plus importante. 

À lire aussi :

R-C : On voit qu’Amazon, entre autres, ajoute plus d’options de contrôle de vie privée à leurs enceintes. Peut-on leur faire confiance avec tout ça?

SG : Oui et non. Oui, dans le sens que ce mouvement-là suit les révélations qui ont été faites. Dans le cas d’une grande entreprise comme Amazon, si jamais elle s’engage à mettre en place un peu plus de protection de la vie privée et qu’elle ne le fait pas, je pense qu’il y a une grande probabilité que des chercheurs en informatique mettent le doigt sur le fait qu’elle ne respecte pas ses promesses, donc oui, je pense qu’elle va faire un pas vers la [protection de la] vie privée. 

Pourquoi je dis non, par contre, c’est que je crois qu’[une entreprise] fera le minimum pour donner l’impression que la vie privée est importante pour elle. Je ne pense pas que c’est un revirement total chez les entreprises et qu’elles reverront complètement leurs stratégies. 

Aussi, ce qui est important est non seulement d’avoir des réglages pour la vie privée, mais de savoir quel est le réglage par défaut. Par exemple, quand vous achetez une enceinte et que le réglage par défaut fait que le niveau de vie privée est élevé et que c’est seulement si l’utilisateur décide d’envoyer les données que ça se fait, ou quand c’est l’inverse et que l’utilisateur doit faire un effort important et conscient pour changer ses réglages.

R-C : Peut-on vraiment donner notre consentement éclairé aux objets connectés? 

SG : Je ne pense pas. Comme la plupart des conditions d’utilisation sur Internet, même si les informations sont marquées dans les manuels des produits. 

Les gens n’ont pas forcément conscience que tout ce qui est dit devant l’enceinte peut être envoyé à distance. Je pense que les gens voient ça comme un assistant à la maison qui garde pour lui ce qu’on va dire. 

Ce qui est encore plus difficile, c’est si, par exemple, vous êtes invité chez des amis qui sont fans d’objets connectés… Qu’est-ce que ça veut dire, le consentement éclairé? Est-ce que ça veut simplement dire que vous refusez d’aller chez eux parce que vous ne savez pas quelles données sont collectées? Faudrait-il un affichage à l’entrée pour dire qu’il y a tel ou tel objet connecté?

R-C : Nos données sont-elles en sécurité si le fabricant est de bonne volonté? 

SG Même si l’entreprise est de bonne volonté, si elle fait faillite ou si elle est rachetée, les données font partie de ce qui est vendu. 

Un exemple classique serait une start-up qui fait un nouvel objet connecté en mettant de l’avant le respect de la vie privée, mais qu’ensuite, quand son produit cartonne, il est racheté par un grand groupe Internet, qui n’est plus tenu par les conditions d’utilisation de départ.

Prenons encore l’exemple de Fitbit, qui vient d’être racheté par Google : toutes les données qui ont été collectées par les bracelets seront directement intégrées à la masse de données de Google, ce qui provoque une centralisation des données. 

R-C : La centralisation de données, c’est dangereux? 

SG C’est vraiment l’un des plus grands dangers en matière de vie privée avec les géants du web comme Google, Amazon, Facebook, Apple et Microsoft. Avoir une grande quantité de données est crucial si l’on veut, par exemple, développer des algorithmes d’apprentissage. C’est à la base de beaucoup d’innovation.

De grands acteurs peuvent facilement racheter différentes technologies qui sont des sources de données, comme Google l’a fait avec Fitbit. Ça peut sembler cher, plusieurs milliards de dollars pour aspirer des données, mais quand on pense aux budgets des entreprises, ce n’est pas grand-chose.

Les citations ont été éditées à des fins de clarté et de précision.

Facebook
LinkedIn
Email
Imprimer

Recherche

Charles Groleau

Passionné de réseaux sociaux et nouvelles tendances de vidéo marketing, Charles Groleau vous fait également découvrir sa passion pour les technologies vous permettant d’automatiser votre vie à la maison et au bureau.

"Prenez le contrôle et protégez votre patrimoine numérique avec nos services de gestion performants. Formation, solutions et outils de sécurité inclus pour individus, travailleurs autonomes et entreprises."