SPIE Communications

Nous avons tous un espion dans notre poche. Smartphone le compagnon trop indiscret.

16/11/2016

Nous avons tous un espion dans notre poche. Smartphone le compagnon trop indiscret.

Nous sommes suivis à la trace grâce aux signaux émis en permanence par nos smartphones. Cela permet de nous offrir de nouveaux services mais cela peut porter atteinte à notre vie privée. Comment concilier l’exploitation de ces informations tout en respectant notre vie privée ? C’est l’objet du travail réalisé par l’équipe Privatics du laboratoire CITI et exposé par Mathieu Cunche maitre de conférences lors de l’inauguration de la chaire IoT SPIE ICS - INSA Lyon.

Le smartphone : compagnon inséparable mais indélicat. Depuis leur apparition au milieu des années 2000, les smartphones ont pris une place considérable dans notre vie quotidienne. Dotés d’une multitude d’applications ils nous sont devenus quasiment indispensables et nous accompagnent en permanence. Avec environ 75% des français qui en possèdent un, les smartphones constituent une mine d’or pour les entreprises qui cherchent à mieux connaitre leurs clients ou leurs usagers afin de leur offrir des services de plus en plus ciblés et personnalisés. Nos smartphones sont bien plus bavards qu’on ne l’imagine et fournissent à notre insu beaucoup d’informations liées notre vie privée.

Respect de la vie privée : le défi du numérique. La protection des données personnelles a toujours été un sujet hautement sensible et dont l’importance s’est amplifiée avec le développement du numérique au point de donner lieu à une réglementation européenne (GDPR) à laquelle toutes les entreprises devront se conformer d’ici mai 2018. Pour analyser ces liens entre vie privée et révolution numérique le laboratoire de recherche CITI (Center of Innovation in Telecommunications and Integration of service) a mis en place une équipe spécialisée nommée « Privatics ». Lors de l’inauguration de la Chaire Iot par SPIE ICS et l’INSA de Lyon, Mathieu Cunche (Maître de Conférences, INSA-Lyon, Inria, Laboratoire CITI) a présenté avec Célestin Matte les recherches sur un dispositif de capture de mobilité via WiFi respectueux de la vie privée. L’occasion de revenir sur les opportunités de la capture des signaux WiFi des smartphones et de comprendre la nature des menaces qui nous guettent.

Suivre les utilisateurs de smartphone à la trace ouvre de nombreuses opportunités. Il est aujourd’hui possible de mesurer la mobilité des personnes en capturant passivement les signaux WiFi des smartphones. Avec des outils de physical analytics, on peut suivre par exemple l’affluence en temps réel dans un magasin et savoir combien de temps les consommateurs passent devant chaque rayon. On peut également afficher des publicités ciblées sur des panneaux intelligents au moment du passage d’un consommateur. Avec ce même genre de dispositifs placés le long d’axes routiers on peut aussi mesurer les temps de trajet des automobilistes. Les champs d’application du traçage WiFi ne manquent pas.

Nos smartphones communiquent à notre insu. On ignore souvent que nos smartphones (ainsi que nos PC et nos tablettes), équipés d’une interface WiFi, émettent en permanence des messages contenant un identifiant unique même quand ils ne sont pas connectés à un réseau. Chaque interface WiFi dans le monde est identifiée de manière unique par une adresse MAC. Cet identifiant, présent en clair dans chaque message, permet d’identifier facilement l’utilisateur. Quand un smartphone se met en veille pour économiser de l’énergie il émet un message avec les identifiants. Quand un smartphone recherche des réseaux WiFi disponibles, il émet là encore bon nombre d’informations nous concernant. Avec cette adresse MAC et le nom des réseaux (SSID), des dispositifs simples et peu couteux sont ainsi capables de nous suivre à la trace et de connaitre l’historique de nos connexions. Les SSID par exemple peuvent donner des informations sur des noms d’entreprises, de lieux, d’évènements, d’organisation, de propriétaires et des adresses physiques d’installation. Toutes ces informations bien exploitées peuvent rendre de nombreux services mais de doivent pas servir à nous espionner. La CNIL veille d’ailleurs à notre protection et s’assure qu’une anonymisation est bien efficace et empêche d’identifier précisément un individu au sein d’un groupe. L’entreprise JC Decaux en a fait l’expérience. La CNIL a refusé un dispositif qui aurait permis au publicitaire de collecter les adresses MAC des smartphones de personnes passant à proximité des panneaux publicitaires à La Défense (lire l’article de Numérama : La CNIL s’oppose au traçage des piétons par Wi-Fi à La Défense)

Exploiter les informations tout en respectant la vie privée. Les données sont devenues le moteur de l’économie numérique, il faut donc apprendre à les exploiter tout en veillant à la protection des données personnelles. Une adresse IP, MAC ou un SSID peuvent devenir eux aussi des données personnelles. Pour relever le défi, l’équipe Privatics du CITI travaille avec de nombreux industriels internationaux pour agir en amont en appliquant des principes de « privacy by design » et collaborent avec des organismes de standardisation comme l’IEEE. Plus concrètement le dispositif de traçage étudié par l’équipe de Mathieu Cunche a pour objectif de fournir les mêmes fonctionnalités que les dispositifs traditionnels tout en donnant une garantie forte d’anonymisation des données. Pour y arriver l’équipe Privatics utilise des filtres de Bloom et des méthodes de confidentialité différentielle (Differential Privacy).

Le problème de traçage WiFi montre qu’il est difficile de prévoir l’utilisation qui sera faite d’une technologie dans le temps. On détourne des fonctionnalités, on exploite des failles quelques fois pour la bonne cause d’autres fois dans un mauvais but. Les exemples récents de cyberattaques le démontrent tous les jours et nous imposent d’être humbles et vigilants pour éviter que les technologies soient détournées de leur fonction à notre insu.



Lire également l’article de Mathieu Cunche : Smartphone, Wi-Fi et vie privée : comment votre smartphone peut se révéler être votre pire ennemi

 

 

Partagez cet article sur les réseaux sociaux :