0800

Tout d’abord, Michel lui demande de décrire les prévisions météorologiques de la journée ainsi que de sélectionner une ambiance musicale propice afin de l’accompagner dans la préparation du déjeuner. Lors de la dégustation matinale, ses enfants s’amusent, comme à chaque matin, en demandant à Alexa de leur raconter des blagues. Durant ces énumérations, Alexa rappelle à Michel que sa femme Julie arrive en fin de soirée. Cette information avait été ajoutée au calendrier de Michel tel un événement important dans son enceinte connectée. Par le fait même, Michel en profite pour questionner Alexa sur le vin qu’elle lui recommanderait pour l’occasion. Il note les suggestions qu’elle lui donne dans son téléphone cellulaire, et se dirige vers la porte d’entrée afin de porter les enfants à l’école à l’heure convenue. Telle une habitude, il pense à demander à Alexa l’ampleur du trafic afin d’évaluer le meilleur chemin à emprunter. Finalement, juste avant de fermer la porte, Michel commande, vocalement, à Alexa d’armer son système d’alarme, grâce à la nouvelle API (interface de programmation), nommée Security Pannel Controller. (De Brye, 2018)

Michel et ses enfants ne s’imaginent pas qu’en utilisant régulièrement Alexa, beaucoup de leurs données personnelles sont envoyées à la compagnie mère Amazon par l’entremise d’un cloud. Les données collectées par l’entreprise lui permettent d’améliorer et de fournir des services plus ciblés aux consommateurs, en plus d’inciter des gens comme Michel et sa famille à acheter davantage de produits connectés. En effet, « ce qu’ils essaient de faire est très clair : vous vendre plus de choses grâce à l’utilisation de vos propres informations par des tiers », déclare Alexandra Deschamps-Sonsino, auteure de Smarter Homes: comment la technologie va changer votre vie personnelle. (Stokel-Walker, 2018) Bien sûr, ces données sont utilisées à des fins économiques, mais cela n’empêche pas le fait que certaines données personnelles sont récoltées, sans notre consentement, par la compagnie. Elle effectue donc une surveillance envers ces clients et vient brimer la vie privée de ceux-ci.

Exemples concrets

C’est à Portland, dans l’Oregon, qu’une conversation entre un couple a été enregistrée et envoyée, par l’entremise d’Alexa, à un de leur contact sans leur consentement. (Wolfson, 2018) Ils ne se doutaient pas qu’ils confient non seulement leur empreinte vocale à la compagnie de leur enceinte connectée, mais aussi, que cette dernière pouvait récolter des informations précises et personnelles telles que la taille de la pièce dans laquelle la conversation se déroulait, le nombre de personnes présentes dans la pièce, leur géolocalisation, etc. Nous constatons, avec cette situation, que la compagnie effectue une surveillance audio puisque la voix est enregistrée dans l’enceinte connectée.

Le groupe financier américain, Bloomberg, a constaté que des milliers d’employés d’Amazon partout sur la planète écoutent des conversations et des enregistrements captés par les enceintes connectées Écho afin d’améliorer Alexa. Lors de leur enquête, ils ont rencontré sept employés ou ex-employés dont leur travail est d’écouter des enregistrements afin d’identifier des commandes vocales qui ont été mal comprises par Alexa, pour ensuite montrer à l’assistant virtuel l’action qu’il aurait dû accomplir afin de le rendre de plus en plus précis et performant. Ces personnes peuvent écouter jusqu’à 1000 enregistrements audio par quart de travail de 9 heures (« Des employés d’Amazon écoutent des enregistrements d’Alexa », 2019) et tout ça est fait à l’insu des utilisateurs.

Ceci est problématique, car les enceintes connectées peuvent s’avérer vulnérables aux cyberattaques (hackers). En effet, la société britannique MWR a prouvé qu’elle avait pu installer un malware (logiciel malveillant) dans une enceinte Écho d’Amazon, avec Alexa, et récupérer les flux audios de l’appareil. Selon Bastien Dubuc, country manager France chez Avast (un autre éditeur d’antivirus) :

Si un hacker parvient à l’infiltrer [un appareil tel qu’Alexa], il peut potentiellement compromettre tous les périphériques qui y sont connectés. Outre les assistants vocaux, si des appareils comme la porte d’entrée ou le portail du garage ont des capacités audio, les cybercriminels peuvent donner l’ordre de les déverrouiller via l’enceinte intelligente. Il faut savoir que tous les objets communiquent entre eux et peuvent être utilisés contre leurs propriétaires.[2]

Solution proposée

La Commission nationale de l’informatique et des libertés (CNIL) conseille « d’éteindre l’appareil lorsque l’on ne s’en sert pas ou lorsque l’on ne souhaite pas pouvoir être écouté ». De plus, quelques mises en garde comme « avertir les invités de l’enregistrement potentiel des conversations », « encadrer les interactions de ses enfants » ou encore « rappeler les risques à partager des données intimes ou des fonctionnalités sensibles (ouverture de porte, alarme…) » peuvent être des avenues intéressantes. (Capelli, 2018)

Rand Hindi, le fondateur de Snips, une plateforme où le consommateur peut créer son propre assistant vocal, développe actuellement un assistant vocal (Snips Airdays) et un haut-parleur intelligent (Air Base) plus respectueux de la confidentialité des données personnelles. En effet, les données ne seront pas envoyées dans le cloud mais conservées localement dans l’appareil. C’est ce qu’on appelle la « privacy by design » où la protection des données est exécutée à chaque étape de la conception d’une nouvelle technologie.Un principe qui a d’ailleurs inspiré le RGPD (Règlement général sur la protection des données) européen. (Capelli, 2018)