Suite à l’infographie réalisée par l’une de mes camarades au sujet des assistants vocaux, j’ai décidé de réalisé mon 2ème article au sujet de l’écoute de nos téléphones.

Afin d’en savoir plus sur le fonctionnement des assistants vocaux, je vous conseille vivement de découvrir l’infographie sur les assistants vocaux « entre crainte et réussite » faites par Victoria Lonczynski.

En effet, c’est une discussion qu’on a tous probablement déjà eue, avec des amis ou bien des collègues à la machine à café : «  Mon téléphone enregistre tout ce que je dis ». 

Le rôle des assistants vocaux 

Commençons par la question des assistants vocaux, leur utilisation première est de nous écouter lorsqu’on nous leurs demandons quelque chose, ils nous écoutent donc forcément. Les micros de nos téléphones, utilisés pour nos conversations téléphoniques, servent également à notre google Home, à Alexa et à Siri … À savoir, qu’ils nous écoutent même en veille puisqu’ils attendent le signal pour s’activer. Mais ça on le sait déjà.

Que font-ils alors de toutes ces discussions lorsque nous ne leur adressons pas la parole ? 

Selon Mathieu Cunche, chercheur spécialisé dans la protection des données personnelles il est possible qu’elles « soient traitées en local, c’est-à-dire par le système du téléphone, puis écartées mais également qu’elles soient analysées par les serveurs de l’entreprise » 

À savoir, qu’ils nous écoutent même en veille puisqu'ils attendent le signal pour s'activer. Mais ça on le sait déjà. Que font-ils alors de toutes ces discussions lorsque nous ne leur adressons pas la parole ?   Selon Matthieu Munche, chercheur spécialisé dans la protection des données personnelles il est possible qu’elles « soient traitées en local, c'est-à-dire par le système du téléphone, puis écartées mais également qu'elles soient analysées par les serveurs de l'entreprise »

Suite à de nombreux scandales ; les géants de la Tech :  Google, Apple, et Amazon, ont indiqué avoir renoncé à ces

Toutes ces grandes plateformes ont toutes été pointées du doigt parce qu’elles ont sous-traité, dans des pays étrangers, l’écoute d’échanges avec des assistants vocaux, grâce à l’intelligence artificielle »Les dirigeants de Facebook ont également nié, à plusieurs reprises, qu’ils écoutaient leurs utilisateurs sans leur consentement. 

Il n’est pas certain pour autant que ce type d’annonce suffise à convaincre les utilisateurs. Si les entreprises du numérique assurent ne pas se servir de nos données vocales, on sait cependant qu’elles en ont la possibilité technique.

L’écoute de nos conversations n'est pas seulement due aux assistants vocaux mais également dus aux applications que nous installons. Certaines applications, quand on les installe, envoient un message pour demander si nous les autorisons à accéder au micro. Autrement dit, l'application peut fonctionner en arrière-plan sans même être utilisée et ainsi continuer à envoyer ou recevoir des informations. Lorsqu’on autorise une application à utiliser son microphone cela signifie qu’indirectement on accorde à la société, qui possède l’application, le droit d’interpeller occasionnellement nos conversations pour ses campagnes publicitaires.

 Dans l’article Your phone isn’t really spying on your conversations — the truth might be even creepier , un ancien employé de Google explique que Google semble se servir d’un avatar numérique qui représente ses utilisateurs et essaie d’imiter leurs comportements grâce aux méthodes de l’intelligence artificielle. Au bout d’un certain temps d’évaluation et d’apprentissage, ce « remplaçant numérique » nous ressemble tellement qu’il peut anticiper nos besoins et nos désirs.

L’écoute de nos conversations n’est pas seulement due aux assistants vocaux mais également dus aux applications que nous installons. Certaines applications, quand on les installe, envoient un message pour demander si nous les autorisons à accéder au micro. Autrement dit, l’application peut fonctionner en arrière-plan sans même être utilisée et ainsi continuer à envoyer ou recevoir des informations. Lorsqu’on autorise une application à utiliser son microphone cela signifie qu’indirectement on accorde à la société, qui possède l’application, le droit d’interpeller occasionnellement nos conversations pour ses campagnes publicitaires. 

Il faut donc faire attention à ce qu’on accepte lors des conditions générales. Par exemple, quand on installe une application telle qu’Instagram ou Facebook, il est demandé si on est d’accord à ce que l’application puisse collecter nos données. On accepte tous de manière presque automatique les conditions d’utilisation de l’une de ces applications, et c’est à ce moment-là précis qu’on tombe dans le piège de la collecte de données. 

Les dangers et quelques astuces pour s’en protéger 

Les failles de sécurité sont nombreuses puisqu’au cours des dernières années dans le monde, les entreprises ont en moyenne été victimes au moins deux fois d’une intrusion liée à la vulnérabilité d’applications, selon une étude menée auprès de 750 sociétés.

En France, la Commission nationale de l’informatique et des libertés (CNIL), le gendarme de la protection des données, ne s’y attaque pas frontalement pour l’instant. 

Ainsi comment se protéger de ses écoutes frauduleuses ? 

  • Tout d’abord il faut faire attention aux applications que l’on télécharge, en essayant de s’informer au préalable sur leur politique de confidentialité 
  •  Lorsqu’on donne des accès (micro, galerie, appareil photo, etc.) à une application, le faire ponctuellement, en cliquant sûr « pour cette fois seulement ».
  • Nettoyer régulièrement son téléphone et faire un tri des applications dont on ne se sert plus et désactiver régulièrement leurs accès.

Pour conclure, oui un certain nombre d’indicateurs montrent que nous sommes sur écoute suite à l’utilisation de nos assistants vocaux et de nos téléphones portables. Il faut prendre également en compte que les entreprises ont de plus en plus accès à des données ceux qui leur permettent également d’établir des publicités de plus en plus ciblées et ce, indépendamment des écoutes de nos conversations. 

Il faut également faire attention aux autorisations que nous donnons à nos appareils et applications. 

L’hypothèse qui reste la plus probable est que ces « coïncidences » résultent de trace que l’on laisse pendant notre navigation web sur notre téléphone. Le « mouchard » ne serait donc pas seulement le micro mais aussi toutes ces applications que l’on télécharge, et comment elles interagissent entre elles.