Quel est le défi éthique des appareils portables ?

10th October 2017
Posted By : Alice Matthews
Quel est le défi éthique des appareils portables ?

Au cours des dernières années, nous avons assisté à une évolution du rôle des appareils portables qui sont passés du statut de nouveaux gadgets et d’accessoires de sport à celui d’appareils plus puissants et généralement plus utiles. Aujourd’hui, les appareils portables tels que les montres intelligentes, appareils audio, lunettes intelligentes, promettent de nous offrir un accès permanent et facile à l’information, au divertissement, aux moyens de communication et aux systèmes de surveillance de la santé ou de condition physique.

Auteur : Mark Patrick, Mouser Electronics

Les consommateurs ne sont pas les seuls à bénéficier de ces avantages. En effet, les appareils portables représentent également une aubaine pour les développeurs et les fabricants. Les analystes prévoient une forte croissance de ce marché, passant d’une valeur de moins de 20 milliards de dollars en 2016 à près de 60 milliards de dollars en 2022, avec des centaines de millions d’appareils vendus chaque année. 

Néanmoins, la croissance galopante de ce marché fait naître des inquiétudes quant à l’éthique et à la vie privée. Les développeurs et les concepteurs doivent avoir conscience de ces questions afin de protéger les consommateurs mais également de se préserver eux-mêmes.

Appareils portables : rêve ou cauchemar ?
Afin de mieux comprendre ce défi, intéressons-nous à certains des scénarios les plus alarmants qui pourraient bientôt devenir réalité à cause des appareils portables connectés.

Imaginez par exemple que le microphone intégré de votre montre intelligente détecte une publicité ou une chanson diffusée à proximité et qu’il surveille ensuite votre rythme cardiaque, votre pouls, votre voix et vos mouvements pour déterminer votre réaction face à ce stimulus (enthousiasme, attention ou désintérêt). Les données sont ensuite vendues et peuvent être utilisées pour faire du ciblage publicitaire à votre encontre. Cette situation vous semble peut-être invraisemblable mais des rapports récents montrent que ces scénarios ne sont pas si éloignés de la réalité. En effet, les applications pour smartphone utilisent déjà les microphones de l'appareil pour détecter les signaux à ultrasons contenus dans les publicités ou diffusés dans les magasins afin de suivre les utilisateurs et mesurer l’exposition aux publicités.

Autre scénario : votre assureur vous propose une assurance moins chère si vous portez un bracelet pour contrôler votre santé. Mais l’appareil détecte une arythmie cardiaque et votre cotisation mensuelle augmente alors de 1 000 %. Rendre obligatoire la surveillance médicale en continu peut paraître improbable mais des entreprises telles que BP distribuent déjà des capteurs d’activité gratuits ou à prix réduit à leurs employés. Ce programme est mené sur la base du volontariat mais les cotisations d’assurance sont moins chères si les employés font régulièrement de l’exercice (BP a insisté sur le fait qu’elle ne détourne pas les données personnelles de ses employés). L’entreprise de conseil Gartner estime qu’à « l’horizon 2018, deux millions d’employés devront porter des appareils contrôlant la santé et la forme physique pour pouvoir être engagés et travailler. » L’objectif principal de cette démarche est de protéger la santé des employés mais également de permettre aux employeurs de se prémunir contre les réclamations concernant la responsabilité médicale.

Qu’en est-il des lunettes intelligentes qui suivent la direction de votre regard, identifient les produits et les publicités qui semblent vous intéresser et vous vendent des articles similaires ? Même s’ils sont techniquement faisables, de tels produits n’existent pas. Mais des précédents ont déjà été observés. Par exemple, avant l’apparition des appareils portables modernes, la chaîne de magasins Target a cherché des moyens de déterminer si une cliente est enceinte en s’appuyant sur les articles achetés pour pouvoir ensuite lui vendre des produits de puériculture.

Les données personnelles précises sont en réalité si précieuses aux yeux des publicitaires, distributeurs et assureurs que ces derniers distribueront probablement gratuitement des appareils portables à leurs clients en échange des données recueillies par les objets connectés. Les gouvernements de certains pays envisageront peut-être de faire de même.

Défis et solutions
Tous les scénarios mentionnés précédemment représentent des dilemmes éthiques et moraux épineux pour les fournisseurs d’appareils et de services. Ils soulèvent également des questions relatives à la responsabilité juridique. Pour se protéger des risques, les développeurs peuvent commencer par se familiariser avec les lois de protection des données sur les principaux marchés.

Ces lois déterminent les types de données pouvant être collectés et encadrent leur utilisation. Elles peuvent également proposer de recourir à des sanctions financières à l’encontre des entreprises qui ne protègent pas les données de leurs clients. En outre, ces règlements exigent souvent des fournisseurs de services qu’ils suppriment complètement les données personnelles qu’ils possèdent quand leurs clients en font la demande et qu’ils leur laissent également la possibilité de consulter leurs propres données. Se conformer à ces lois peut s’avérer être une tâche onéreuse. Il est donc pertinent de déterminer soigneusement quelles données doivent être stockées et de limiter leur nombre afin d’alléger dans le futur l’éventuel travail fastidieux que représente la gestion des données.

Comme les services concernent des centaines de millions de clients, les entreprises pourraient décider de s’abstenir de stocker des données précieuses car les coûts liés à la responsabilité pourraient être considérables en cas de vol des données. Utiliser le chiffrement asymétrique constitue une manière de réduire ces risques. En effet, elle garantit le fait que l’entreprise elle-même ne peut pas lire les données personnelles et donc que seul le client est habilité à y avoir accès. Néanmoins, cette technique entraîne un effet collatéral ennuyeux : elle complique en effet le traitement de données sur serveur. Par exemple, si un client souhaite faire une recherche dans ses antécédents médicaux, il doit extraire les données, les décrypter avec sa clé privée puis effectuer la recherche sur son appareil client personnel.

Une autre stratégie courante de protection de la vie privée consiste à anonymiser les données personnelles en supprimant complètement les informations permettant d’identifier les personnes (telles que les noms). Néanmoins, des incidents impliquant la désanonymisation de données se sont déjà produits, durant lesquels les comportements d’utilisateurs anonymes ont été associés à des informations personnelles disponibles publiquement.

Un cas tristement célèbre est la divulgation par Netflix de bases de données publiques contenant des informations anonymisées sur les préférences cinématographiques de ses utilisateurs. La plateforme a mis au défi les développeurs d’utiliser ces données pour créer un algorithme de recommandation de films plus perfectionné. Mais des chercheurs ont montré comment des profils utilisateur anonymes de Netflix pouvaient être associés aux préférences cinématographiques de véritables personnes trouvées ailleurs sur Internet. Netflix a rapidement mis fin à ce projet.

Le risque est que quelqu’un puisse collecter assez de points de données associés à une personne, ces données deviennent alors aussi uniques qu’une empreinte digitale. C’est pourquoi se contenter d’anonymiser les données devient de plus en plus inefficace puisque de plus en plus d’informations personnelles sont stockées. Une méthode plus poussée consiste à regrouper les données anonymisées en répartissant les utilisateurs dans des groupes.

Par exemple, dans le cadre du programme de remise en forme destiné aux employés de BP mentionné précédemment, les données recueillies par les bracelets intelligents sont finalement stockées sous forme groupée afin que l’entreprise n’ait accès à aucun détail spécifique à un employé en particulier. Cette approche réduit les risques de responsabilité, sans pour autant faire perdre la valeur des données recueillies aux entreprises. En outre, les utilisateurs soucieux de leur vie privée considèrent généralement cette méthode comme plus attractive.


Connectez-vous afin de laisser un commentaire

Laissez un commentaire

Aucun commentaire




Sign up to view our publications

Sign up

Sign up to view our downloads

Sign up

Hotspots Specials 2019
24th October 2019
Germany Böblingen, Germany
IoT Solutions World Congress 2019
29th October 2019
Spain Barcelona
Maintec 2019
30th October 2019
United Kingdom NEC, Birmingham
NOAH Conference 2019
30th October 2019
United Kingdom Old Billingsgate, London
productronica 2019
12th November 2019
Germany Messe München