Privacy #4 - Les appareils connectés

Privacy #4 - Les appareils connectés

par

Pour continuer notre série sur l’usage de nos données personnelles, parlons des appareils connectés et de leur impact sur notre vie privée au quotidien.

Depuis quelques années, le marché de la domotique et de l’accessoire déborde de nouveautés en matière d’appareils connectés. Montres, téléviseurs, frigos, assistants, tout ce qui a un intérêt, même minime, à être connecté à Internet est devenu un appareil connecté.

Comment fonctionnent ces appareils connectés et quelles sont les conséquences pour nos données personnelles ? C’est ce que l’on va tâcher de décortiquer aujourd’hui.

Cet article aborde le sujet général des appareils connectés et de leur incidence sur notre vie privée. Dans un futur proche, nous ferons un article focalisé sur les appareils à reconnaissance vocale

Un peu de culture

Les appareils/objets connectés sont apparus avec le terme d’Internet des objets (ou Web 3.0). Là où les échanges sur Internet se faisaient uniquement entre être humains, un autre acteur vient se glisser dans la boucle : les objets.

Le concept est plutôt vieux car on en retrouve des traces depuis 1982, quand des ingénieurs ont cherché à automatiser des traitements physiques et numériques. Avec le temps, les méthodes de communications entre les objets se sont précisées et plus ou moins standardisées comme le montre le schéma ci-dessous.

Représentation de l'Internet des objets

Ce principe n’a pas changé depuis presque 40 ans, il s’agit toujours de faire communiquer les objets entre eux, afin d’augmenter leur efficacité et leur productivité.

Avant que cette appellation soit démocratisée ces dernières années, on pouvait déjà trouver des objets qui utilisaient ce principe, comme les GPS, des capteurs ou les douchettes de supermarché.

Comment ça marche ?

Pour la technologie qu’il y a derrière ces appareils connectés, il n’y a pas de secrets, ils doivent disposer d’un accès à un réseau (local ou web). Ce qui - on le verra plus bas - nécessite quelques attentions pour garantir leur sécurité.

La première connexion est physique. Vous devez connecter les éléments via un câble ou à distance (Wifi, radio…).

La seconde doit être logicielle. Les logiciels ou systèmes d’exploitation embarqués dans ces objets disposent de portes d’entrées permettant à d’autres objets de s’y connecter, bien souvent lors de procédure entièrement automatisées et programmées. On les appelle des interfaces comme des middlewares ou des APIs.

Ces appareils sont bien souvent connectés à une application, qui se charge de piloter l’objet à distance ou/et de récolter les données de l’appareil en question.
Les données échangées sont - quant à elles - souvent dans des formats standards, comme du JSON ou de l’XML.

Interconnexion des données

En théorie, ces échanges sont sécurisés par les standards des APIs, via de l’OAuth ou des systèmes similaires. Les données peuvent être cryptées pour garantir leur intégrité et s’assurer qu’elles ne sont utilisées que par leur propriétaire.

Mais bon… Ca serait dommage non ?

Sur le schéma ci-dessus, vous n'avez réellement connaissance des échanges entre votre appareil et les serveurs de traitement uniquement s'ils repassent par votre appareil "pilote". Cela dit, un très grand nombre d'informations peuvent rester dans la partie droite, ne jamais vous en informer, et vous ne ne vous en rendrez jamais compte.

La récolte automatisée

Vous vous en doutez, il y a une feinte. Comme pour tout système de transport, le transporteur sait ce que vous transmettez. C’est un problème récurrent quand on parle d’interactions entre des acteurs, même dans la réalité.

Quand c’est dans la réalité, il n’y a jamais beaucoup de volume. Dans le cas des appareils connectés, la récupération de ces données peut être automatisée - comme pour tout système informatique.

Pour exemple, selon le site Brandwatch, Facebook dispose de 300 petaoctets de données, et en génère 4 par jour. 1 petaoctet, c'est 1024 teraoctets, ou encore ~1 million de gigabytes. Rien que ça.

Il est même possible que l’appareil traite et transfère des données dont vous n’avez pas conscience. Vous êtes censé être averti via des conditions légales dans ce cas là, avec la liste des informations personnelles récoltées. Si les données ne sont pas personnelles, elles peuvent être omises de cette liste.

L’intérêt pour les créateurs de ces appareils est multiple :

  • Monitorer les erreurs qui apparaissent pour les corriger sans attendre de retour
  • Comprendre les comportements utilisateurs pour améliorer l’ergonomie
  • Analyser les données pour faire évoluer l’appareil ou développer d’autres produits
  • Traiter et formater les données pour les revendre à des sociétés tierces

Parfois, c’est bien et utile, parfois, ça l’est juste pour le vendeur et ça peut même être plutôt sensible. Surtout quand la découverte des conditions se fait après l’acquisition dudit appareil. Soit vous acceptez les conditions, soit vous vous faites rembourser… Pas forcément un choix quand toutes les alternatives font de même.

Par exemple, dans le cas d’un appareil susceptible d’être géolocalisé, le monitoring inclut votre emplacement. Sans vraiment avoir le choix de refuser que cette donnée soit utilisée.

Comment s’en prémunir ?

Bloquer la totalité des données personnelles qui transitent via ces appareils connectés est impossible. La majorité de tout ce qui transite étant essentiel au fonctionnement de l’application, refuser leur partage revient à refuser l’application.

Pour contourner ce problème, la première action à faire est d’accéder aux paramètres de confidentialité de l’application et de retirer l’accès à tout ce qui est optionnel à son usage. Même si le monitoring est une bonne chose en soi, les données personnelles collatérales sont plutôt simples à associer pour créer un profil marketing à utiliser dans un autre but.

Ensuite, lors de la création des comptes, souvent obligatoires dans ce genre d’appareils, ne renseignez pas les champs optionnels et utilisez autant que possible de fausses informations sur vos données personnelles. Comme ça, même si elles sont utilisées à votre insu, elles resteront moins exploitables.

Le problème majeur est l’usage de l’adresse email ou du numéro de téléphone. Dans l’idéal, si vous pouvez utiliser plus d’un identifiant, c’est super. Assez peu commun et pas du tout pratique toutefois.

Se prémunir contre l’usage de nos données nécessite souvent de sacrifier le côté pratique de l’informatique hélas.

Enfin - ça va paraître con je sais - éteignez électriquement vos systèmes dès que vous n’en avez plus l’utilité et que l’appareil en lui-même ne nécessite pas d’être allumé. Même si vous ne l’utilisez pas, l’appareil peut continuer de transmettre des infos tant qu’il est allumé.

On parlera - dans la partie suivante - des appareils connectés à commande vocale, qui contiennent des spécificités et des processus techniques plus aboutis et plus problématiques.

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×