En direct
Best of
Best of du 8 au 14 juin
En direct
La minute tech
Privés de vie privée... Comment bloquer les signaux ultrasons envoyés à notre insu sur les smartphones pour tracker nos données
Publié le 07 novembre 2016
Toujours à la recherche d'outils pouvant permettre de capter de nouveaux clients, de grandes marques ont désormais recours à la technologie des ultrasons leur donnant accès aux informations contenues dans nos smartphones et autres tablettes.
Jean-Paul Pinte est docteur en information scientifique et technique.Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jean-Paul Pinte
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jean-Paul Pinte est docteur en information scientifique et technique.Maître de conférences à l'Université Catholique de Lille, il est expert en cybercriminalité.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Toujours à la recherche d'outils pouvant permettre de capter de nouveaux clients, de grandes marques ont désormais recours à la technologie des ultrasons leur donnant accès aux informations contenues dans nos smartphones et autres tablettes.

Atlantico: Plusieurs marques sont en train d'expérimenter l'utilisation du traçage aux ultrasons pour collecter directement des informations (localisation, sites consultés, etc.) sur les smartphones et tablettes via leur micro. Comment fonctionne ce procédé de traçage aux ultrasons?

Jean-Paul Pinte: Nous sommes entrés depuis plusieurs années dans une société de surveillance massive et collective et l’on pourrait même parler aujourd’hui d’un nouveau concept celui de "Cyveillance". Nous ne sommes plus, en effet, en tant qu’individu sur le cyberespace mais bien dans le cyberespace. Bien sûr le phénomène n’est pas nouveau mais il s’est accentué avec la nécessité qui s’imposait suite aux évènements terroristes, par exemple, et par le besoin d’établir une traçabilité des personnes pouvant être à l’origine de ces faits.

Pour d’autres domaines comme le marketing, on pratique depuis longtemps la surveillance des navigations d’internautes sur les sites de commerce en ligne. Ainsi, plus rien n’est fait par hasard de la part de ces structures qui sont de plus en plus expertes sur le sujet. On sait de quel site vous venez si vous avez été rerouté par un moteur de recherche ou un autre site, et cela aide depuis plusieurs années à positionner les sociétés et surtout leur référencement sur la Toile. On peut même affirmer aujourd’hui qu’il est possible d’écouter certaines commandes vocales et signaux audio que votre téléphone peut entendre mais vous non.

Sans aller jusque là, notre façon de taper sur le clavier (science de la frappologie) pourrait bien révéler au monde du marketing et à d’autres secteurs notre profil pour orienter certaines offres par exemple ou encore pour définir un profil d’utilisateur, ou encore définir s’il s’agit bien de la personne en question (cas de harcèlement, attaque à la réputation des marques, etc.)

Pour revenir au mode de traçabilité qui nous intérese, cette technologie appelée "ultrasons cross-device tracking", incorpore des tonalités à haute fréquence qui sont inaudibles pour les humains dans les publicités, les pages Web, et même des lieux physiques comme les magasins de détail. Des petits capteurs d'ultrasons appelés "beacons" émettent leurs séquences audio avec des haut-parleurs et presque tous les microphones de périphériques, comme ceux accessibles par une application sur un smartphone ou une tablette peuvent détecter le signal et commencer à rassembler une image des annonces que vous avez vues, les sites que vous avez consultés, et même où vous êtes allés. Ils sont sur le point de révolutionner le commerce.

Les techniques de marketing savaient en effet déjà comment attirer les consommateurs qui se trouvent à proximité d’un point de vente, en utilisant la géolocalisation des smartphones et la technique du Geofencing.

Le Geofencing consiste à définir une zone géographique et à détecter les personnes qui y entrent ou en sortent pour leur envoyer des SMS ou des notifications push. Les utilisateurs sont géolocalisés en utilisant des techniques de triangulation avec les antennes des opérateurs de téléphonie ou avec les box wifi.

StimShop met les ultrasons au service du marketing sur mobile depuis plus de deux ans. En entrant dans un magasin, vous n'entendrez pas cet ultrason, diffusé par un petit boîtier ou incorporé à la musique d'ambiance. Contrairement à votre smartphone qui déclenchera l'ouverture d'une application. Vous recevrez alors un mot de bienvenue, une offre promotionnelle...Trois millions de combinaisons ultrasonores étant possibles, les messages sont personnalisables en fonction du lieu et de la date. 
"Notre invention permet de capter l'attention des consommateurs, de créer du trafic dans les points de vente et de déclencher l'engagement des clients", affirme Dominique Palacci, président et cofondateur de StimShop, la start-up parisienne.

Puisque les grandes marques ont toutes leurs applications développées en parallèle de leur site de vente en ligne, il est donc facile d’imaginer tout ce que l’on peut tirer de cette captation via la haute fréquence.

Actuellement, Android ou iOS nécessitent des applications pour demander l'autorisation d'utiliser le microphone d'un téléphone. Mais la plupart des utilisateurs ne sont pas forcément conscients qu'en accordant cette permission, les applications qui utilisent le suivi par ultrasons peuvent accéder à leur microphone pour en retirer et en capter des informations de tout genre.

Le suivi par ultrasons a évolué au cours des deux dernières années et il est relativement facile à déployer car il repose sur des haut-parleurs et des microphones de base plutôt que sur des équipements spécialisés. Mais dès le début, la technologie a rencontré un renversement sur ses limites de confidentialité et de sécurité. Actuellement, il n'existe pas de normes de l'industrie pour la légitimation des balises ou leur permettant d'interpréter la façon dont il existe avec un protocole comme Bluetooth. Et les transmissions de suivi par ultrasons sont difficiles à sécuriser car ils doivent se produire rapidement pour que la technologie fonctionne. Idéalement, les balises seraient authentifiées avec les applications de réception à chaque fois qu'ils interagissent, afin de réduire la possibilité qu'un pirate puisse créer des balises phony en manipulant les tons avant de les envoyer. Mais les balises doivent compléter leurs transmissions dans le temps qu'il faut à quelqu'un pour vérifier brièvement un site Web ou passer un magasin, et il est difficile d'adapter un processus d'authentification dans ces quelques secondes.

Les chercheurs disent qu'ils ont déjà observé un type d'attaque dans le monde réel dans lequel les pirates répètent une balise de plus en plus afin de fausser les données analytiques ou de modifier le comportement signalé d'un utilisateur. L'équipe a également développé d'autres types d'attaques théoriques qui profitent du manque de cryptage et d'authentification sur les balises.

Cette utilisation à des fins marketing est-elle légale? Quelles sont les autres utilisations de ce type de traçage?

La médecine, comme le monde de la santé, ont tout à gagner des technologies des ultrasons et n’ont pas forcément attendu Internet pour intégrer leurs technologies. Il en va de même pour le monde de la robotique.

Un vademecum des objets connectés, comme celui de l’Apssis, permet d’avoir un bel aperçu des domaines impactés par le traçage par ultrasons. 

Pister l'adresse IP de l'internaute pour évaluer son intérêt pour un produit ou un service requiert son consentement. Et le manipuler sur leur disponibilité constitue une pratique commerciale déloyale. Les instruments juridiques pour la réprimer existent. Plus généralement, comme l'a récemment confirmé la Commission européenne, l'adresse IP est une donnée à caractère personnel. Il en va de même à mon sens pour la traçabilité des objets connectés et leur traçabilité par des capteurs aux ultrasons.

Comme pour le Web 2.0, nous pouvions parler de droit à l’oubli, on peut ici parler plus d’un droit au silence des puces.

Quels risques ce type de traçage aux ultrasons représentent-ils pour la vie privée? Outre cette dernière, quelles autres menaces ce type de traçage ayant accès aux micros des smartphones et tablettes fait-il peser?

L’homme a développé des technologies ultrasoniques depuis le XIXème siècle, en particulier dans la médecine. Certains animaux, comme les chauves-souris, utilisent en effet des sons pour se repérer mais il n’a pas mesurer la dimension qu’aurait pu prendre ces technologies avec l’arrivée d’Internet et des supports nomades comme les tablettes ou smartphones.

A l’heure où l’on parle beaucoup de iBeacon, la technologie sans fil popularisée par Apple, il est en effet urgent de s’interroger sur ce que cette dernière peut comporter en termes de risques pour nos vies privées, et au-delà même de ces dernières.

Une société comme Silverpush aux Etats-Unis s’est vue faire marche arrière et stopper son activité par un centre pour la démocratie et la technologie (FTC) axé sur la protection de la vie privée. La FTC avait rédigé une lettre d'avertissement aux développeurs au sujet d'une certaine marque de balise audio qui pourrait potentiellement suivre tous les produits de la télévision d'un utilisateur à leur insu! Il est donc beaucoup question d’éthique et de respect de la vie privée avec ces capteurs ultrasoniques.

Toujours aux Etats-Unis, deux poursuites judiciaires ont déjà été déposées. Elles touchaient chacune au sujet de l'application Android d'une équipe de la NBA. Les applications ont activé des microphones d'utilisateur de façon inappropriée pour écouter des balises, capturant ainsi beaucoup d'autres fichiers audio, sans le savoir, des utilisateurs. On le voit ici: le recueil et le stockage audio sont sources de bien des déviances telles que la revente des éléments captés, voire plus loin d’un chantage sur ces derniers.

Qu’il s’agisse d’une des trois technologies push existantes dans ce domaine -le Beacon intrusif qui ouvre une application quand le client passe; des ultrasons  qui repèrent un client qui stationne par exemple; ou du wifi qui permet de conserver le contact avec le client potentiel qui n’a pas consommé (ex: bannières sur le Net à l’occasion d’une navigation ultérieure)- on se trouve face à une situation où toutes les derives sont possibles et imaginables. La communication ultrasonique va en effet faire communiquer sous peu plusieurs milliards d’objets connectés.

Le détournement des objectifs principaux de ces objets connectés pourrait bien être la première forme de risque dont personne ne peut aujourd’hui véritablement mesurer l’étendue.

Le fait que tous les smartphones soient équipés de micros et d’enceintes accessibles à tout moment ne va pas arranger les choses.

L’espionnage est un domaine qui pourrait (si ce n’est déjà fait)  s’emparer de ces atouts. Et ce, en développant ceux de la géolocalisation couplés à d’autres applications, permettant également d’interagir avec des appareils ne possédant pas de technologie Bluetooth mais équipés de matériel audio comme les télévisions avec qui il serait possible d’envoyer des offres promotionnelles en lien avec une publicité sur le smartphone d’un utilisateur possédant une application dédiée.

Comment se prémunir contre ces ultrasons envoyés sur nos smartphones et tablettes à notre insu? Sommes-nous suffisamment informé(e)s de cette pratique et des risques qui y sont associés?

Il y a toujours ce décalage qui veut que nous soyons constamment sous-informés des risques réels du cyberespace. Tout va de plus en plus vite en effet, et il est le plus souvent difficile de s’adapter au caractère disruptif de notre société.

En termes de technologies ultrasons, c’est encore plus complexe. Des solutions existeraient et on parle de patchs développés aux Etats-Unis qui permettraient, par exemple, d'ajuster le système d'autorisation d'Android afin que les applications aient à préciser qu'elles demandent l'autorisation de recevoir des données inaudibles. Ces patchs devraient permettre également aux utilisateurs de choisir de bloquer tout ce que le microphone capte sur le spectre d'ultrasons.

Pour bloquer l'autre extrémité de ces communications audio aiguës, les chercheurs ont développé une extension Chrome qui surveille de manière préventive les composants audio des sites Web lorsqu'ils sont chargés afin de garder ceux qui émettent des ultrasons, ce qui empêche les pages de les émettre. Il y a quelques vieux services que l'extension ne peut pas écouter, comme Flash, mais globalement l'extension fonctionne comme un ad-blocker pour le suivi ultrasonique. Les chercheurs prévoient d'afficher leur patch et leur extension disponible pour téléchargement sous peu. Un groupe basé à l'Université de Californie (Santa Barbara) présentera bientôt un patch Android et une extension Chrome qui donnera aux consommateurs plus de contrôle sur la transmission et la réception d'emplacements ultrasonores sur leurs dispositifs. Pour ceux qui n'attendent pas que les entreprises contrôlent les types d'audio qu'elles collectent pour nous suivre, le logiciel de recherche Ucsb et Ucl offre un correctif temporaire.

Une société comme CopSonic (un des finalistes du Trophée InnoCherche) a créé une technologie de communication mobile universelle et sécurisée, qui simplifie notre quotidien. CopSonic propose SwipeSonic, un service d’authentification qui transforme le mobile d’un consommateur en clé d’accès hautement sécurisée permettant de payer en ligne, de s’identifier sur son coffre-fort numérique, et même de retirer de l’argent sur un distributeur de billets. 

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Pourquoi les Francs-maçons ne sont certainement pas les héritiers des constructeurs de cathédrale qu’ils disent être
02.
Vol MH370 : "le pilote se serait envolé à 12 000 mètres pour tuer l'équipage dans la cabine dépressurisée ", selon un nouveau rapport
03.
Notre-Dame de Paris : l’incendie aurait été causé par une série de négligences
04.
Dents de la mer : les grands requins blancs remontent vers le Nord aux Etats-Unis, faut il redouter la même chose en Europe ?
05.
Cash Investigation : pourquoi le traitement des semences par les multinationales est nettement plus complexe que le tableau dressé par l’émission de France 2
06.
Un Américain a passé un an à ne manger que des aliments aux dates de péremption dépassées, voilà les leçons qu’on peut en tirer
07.
Ce piège dans lequel tombe le gouvernement en introduisant le concept d’islamophobie dans le proposition de loi Avia sur la lutte contre les contenus haineux
01.
Véhicules propres : la Chine abandonne l'électrique pour miser sur la voiture à hydrogène
02.
Auchan, Carrefour, Casino : mais que vont devenir toutes ces galeries marchandes et hypermarchés qui se vident ?
03.
Mariage de Karine Ferri : Nikos n'est pas venu, les autres stars non plus; Laeticia Hallyday se rabiboche avec son père, Meghan Markle aurait fait fuir sa mère, Rihanna renoue avec son milliardaire;  Kate Middleton snobe Rose, Britney Spears s'arrondit
04.
Vol MH370 : "le pilote se serait envolé à 12 000 mètres pour tuer l'équipage dans la cabine dépressurisée ", selon un nouveau rapport
05.
Crise au sein de LREM dans le Nord : six députés claquent la porte
06.
Dents de la mer : les grands requins blancs remontent vers le Nord aux Etats-Unis, faut il redouter la même chose en Europe ?
01.
PMA : la droite est-elle menacée de commettre la même erreur qu’avec le progressisme des années 60 qu’elle a accepté en bloc au nom de l’évolution de la société ?
02.
Voulez-vous savoir dans quelle France on entend vous faire vivre ? Regardez bien l'affiche de l'UNICEF !
03.
Cash Investigation : pourquoi le traitement des semences par les multinationales est nettement plus complexe que le tableau dressé par l’émission de France 2
04.
Mais pourquoi s’abstenir de faire des enfants pour sauver la planète alors que le pic démographique est passé ? Petits arguments chiffrés
05.
Acte II : mais comment définir la ligne suivie par le gouvernement en matière de politique économique ?
06.
Véhicules propres : la Chine abandonne l'électrique pour miser sur la voiture à hydrogène
Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
zouk
- 07/11/2016 - 10:24
Captation par ultra son des données personnelles sur smartphone
Il doit certainement être techniquement possible de bloquer les émissions provenant des Smartphones et autres... A nous, utilisateurs de l'exiger.