2

Objets connectés : quels sont les enjeux éthiques ?

Pour notre plus grand confort, les objets connectés commencent à envahir notre quotidien. L’Homme est entré dans un bouleversement technologique où nombre de ses biens peuvent devenir connectés via le réseau internet. Selon les scientifiques, l’enjeu est de taille car nous serons 8 milliards de personnes dans le monde d’ici 2020 et la quantité d’objets connectés atteindra 80 milliards.

Des enjeux majeurs, principalement d’ordre éthique, interviennent alors, sans que l’utilisateur en soit toujours conscient, bien que faisant généralement débat. La question de la sécurité et de l’utilisation des données confidentielles en est un exemple.

L’usage des objets connectés est devenu notre quotidien, nous permettant de contrôler notre environnement, mais les dangers ne cessent d’augmenter. Dans cette analyse, nous nous intéresserons aux enjeux éthiques du débat suivant : faut-il laisser les objets connectés envahir notre environnement ; sachant que plusieurs enquêtes montrent que les deux raisons principales pour lesquelles de nombreuses personnes utilisent des objets connectés sont le confort mais également la facilité d’espionner leur entourage dans leurs activités quotidiennes. Cette dernière finalité, qui traduit un état d’esprit quelque peu malsain, nous amène à réfléchir sur la question de l’éthique, que nous traiterons en orientant notre analyse selon trois aspects : social, économique et juridique. Nous mettrons également l’accent sur la sécurité et la confidentialité des données.

Utilisation malsaine des objets connectés, dangers sur le plan social, économique et juridique

Dans cette partie, nous aborderons les dangers sociaux, les dangers économiques et les faiblesses juridiques au sujet du développement de l’utilisation des objets connectés dans lesquels intervient une notion d’éthique.

Danger social

Sans pour autant établir une analyse sociologique, nous pouvons constater que les sociétés, où les objets connectés sont populaires pour la possibilité qu’ils offrent de surveiller l’entourage de l’utilisateur, sont très individualistes. En effet, les individus qui les conçoivent utilisent les informations qu’ils parviennent à obtenir sur des utilisateurs, par le biais entre-autres des objets connectés, dans le but de servir leurs propres intérêts sans se préoccuper du consentement et du respect d’autrui et des lois qui ont été définies par les juridictions pour garantir leur intégrité. Malgré cela, dans le monde actuel, le nombre d’objets connectés créés ne fait qu’augmenter, du fait notamment de l’excitation générale provoquée par les nouvelles technologies de l’information. Peu de personnes mettent en exergue les enjeux éthiques qui relèvent du développement des objets connectés. En effet, l’accoutumance des individus à leur environnement consommateur entraine une diminution de leur vigilance et de leurs craintes, laissant place à une recherche perpétuelle de confort. Les entreprises créent la demande et y répondent en fabriquant de plus en plus d’objets connectés, malgré leur impact souligné sur la vie privée des individus.

De plus, de nos jours, la confidentialité est mise à mal par l’utilisateur, qui ne protège pas suffisamment ses données, acceptant de ce fait de mettre sa vie privée en danger, et par des personnes ou organisations en quête d’informations à des fins malhonnêtes. On voit maintenant des individus espionner leur entourage, compagnon, enfants, amis, voisins ou collègues. Leur comportement, inapproprié et reprochable, peut conduire à de nombreuses mésententes, litiges et conflits d’intérêt. Dans le cadre du droit du travail, cette mauvaise conduite peut mener de nombreuses affaires aux Prud’hommes. Parallèlement, le développement des réseaux sociaux, tels que par exemple Facebook et Viber, s’est accompagné d’une publication considérable de données privées, qui deviennent alors vulnérables face aux personnes malveillantes. Ainsi, de plus en plus de jeunes, qui publient de nombreux éléments de leur vie privée, observent une détérioration de leurs relations sociales ou des détournements de leurs publications par des personnes malveillantes, provocant de nombreux cas de mal-être. Une montre connectée, un ordinateur connecté, un téléphone connecté, des lunettes connectées enregistrent les données personnelles de l’utilisateur. Même s’il les sécurise, il sera toujours exposé à des risques de cyber-attaques ou d’espionnage.

Pour toutes ces raisons, des lois et des principes de jurisprudence ont été adoptés afin de garantir l’intégrité des individus et de limiter l’atteinte à leur vie privée par le développement des objets connectés. L’éthique devient une question de responsabilité et de confiance car il n’est pas facile de lutter contre l’usage perverti de la technologie.

Intérêt économique malsain de la surveillance clandestine des données personnelles

L’usage de données privées est une source capitale de profits pour certaines entreprises, malgré la question éthique posée. Les entreprises commerciales et marketing utilisent les objets connectés pour géolocaliser des pôles de consommation, via les consommateurs, par exemple, ou surveiller la fréquentation de sites internet, et ainsi entreprendre des actions stratégiques visant à faire croître leur clientèle.

La question éthique est cependant trop peu considérée. En effet, l’accord de l’individu, au sujet de l’utilisation de ses données à des fins stratégiques, est rarement demandé. Certaines entreprises, ou organisations en général, en arrivent même à contourner les lois et principes de bienséance pour parvenir à leurs fins. Leur comportement intrusif devient alors abusif et dangereux pour la société. Récemment, en Angleterre, un citoyen, Doctor Beet, a dénoncé sur les réseaux sociaux un téléviseur de la marque LG, qui espionnait ses téléspectateurs chez eux lorsqu’ils regardaient la télévision. « Doctor Beet avait remarqué que, lorsque des publicités s’affichaient sur son téléviseur, ce dernier enregistrait son comportement à son insu. Après avoir désactivé l’option de collecte de données activée par défaut, il s’est aperçu que l’envoi de données se poursuivait tout de même, permettant même la collecte de fichiers présents sur une clé USB branchée sur le téléviseur ». Les entreprises, à l’instar de LG, mettant en œuvre un système de récolte de données à l’insu des utilisateurs, sont attirées, malgré le risque d’être poursuivies en justice, par le gain économique très important qu’elles peuvent réaliser par chacune de ces actions. Leurs clients, généralement des entreprises de marketing, utilisent ces données privées pour connaître les besoins, les goûts, les lieux de fréquentations et l’entourage des individus afin de leur proposer des services ou produits personnalisés et les plus attractifs possible. Ils se procurent également des adresses postales, mail ou numéros de téléphone, afin de développer un contact personnalisé envers chacun de leurs clients potentiels (e-mailing), grâce aux seuls objets connectés (ordinateurs, téléphones, montres, télévision,…) qu’ils utilisent quotidiennement et aux informations qu’ils renseignent (nom, prénom, adresses, lieu et date de naissance, numéro de téléphone,…) pour accéder à leurs différents comptes internet. Consciencieusement mais inconsciemment, ils leur permettent d’avoir accès à leurs données privées, du fait qu’ils soient constamment connectés à ces objets. Par ailleurs, les identifiants restent longtemps enregistrés sur internet, même après leur déconnection.

Malgré le développement d’outils et logiciels de sécurité informatique permettant de crypter ou de masquer les données, des attaques informatiques persistent. Avec le développement des nouvelles technologies, les données privées se sont vues exposées, et parfois exploitées par des personnes physiques ou morales à des fins politiques, commerciales ou financières. De nombreuses personnes possédant un compte Google, Yahoo, Facebook ou Linkedin se trouvent dans cette situation, sans véritablement s’en apercevoir car l’interface et les options de sécurisation de leur compte les rassurent. Un exemple courant de l’utilisation de leurs données est l’adaptation des publicités présentes sur les pages et différents comptes de l’utilisateur en fonction de son genre par exemple ou des différentes pages précédentes qu’il aurait consultées précédemment pouvant qualifier ses goûts et intérêts.

Les pirates informatiques, ou hackers, traquent des données sur les réseaux sociaux pour leur propre compte ou pour celui de différentes organisations. Mandatés par une entreprise en quête d’informations commerciales ou poursuivant un but plus personnel en quête d’informations bancaires, ils utilisent également les données provenant de nos objets connectés. Les cyber-attaques sont généralement synonymes de vols de données confidentielles, mais également d’usurpation d’identité pour les citoyens. Les hackers n’hésitent pas par exemple à dérober les identifiants bancaires de personnes physiques ou morales et à s’approprier leurs fonds financiers. Même les logiciels de sécurisation, conçus dans le but de sécuriser nos données personnelles, ne sont pas efficaces devant ces attaques. La vente de données et d’informations constitue un business croissant. Ce type d’attaques n’épargne cependant pas non plus les entreprises. Les organismes, telles que les banques, se voient donc investir de plus en plus dans le développement de systèmes de sécurisation de données pour pallier aux problèmes de piratages. Ces cyber-attaques préoccupent de nombreuses entreprises, notamment informatiques et industrielles, mais également les organisations politiques.

Le marché des objets connectés devient également un terrain de jeu pour les pirates informatiques ou personnes malveillantes de fait de la possibilité de contrôle à distance de tous les appareils connectés, relatifs aux habitations, aux véhicules, aux bâtiments publics ou privés. Une grande partie des utilisateurs ne conçoivent pas la dangerosité de la connexion de ces objets.

Faiblesse juridique

De nombreux Etats et organisations ont défini des lois et règles juridiques visant à protéger non seulement leurs ressortissants mais aussi les entreprises exerçant une activité sur leur territoire.

Le développement massif des objets connectés fait qu’aujourd’hui la Commission Nationale de l’Informatique et des Libertés (CNIL) s’intéresse de près aux questions de stockage et de traçabilité des données personnelles. Cependant, pour contrôler ces organisations, qui supervisent des données privées, des instances institutionnelles travaillent de plus en plus sur la problématique, d’un point de vue juridique, car le contexte règlementaire des objets connectés est encore instable. Ces juridictions proposent de mettre en place un Comité National d’Ethique, un observatoire des objets connectés, afin de responsabiliser les personnes et d’instaurer la confiance dans l’usage des données. Ils souhaiteraient également que ce comité contrôle et détecte l’utilisation et l’échange de données non conformes à la loi. Néanmoins, malgré le projet de création de tels organismes juridiques, qui veilleraient au respect du droit des personnes et à l’utilisation licite des données personnelles, les détracteurs des objets connectés défendent l’opinion selon laquelle les moyens mis en œuvre pour garantir le respect de ces lois ne sont pas suffisants face aux intentions malveillantes de certaines personnes ou entreprises, qui ne se soucient non pas de l’éthique de leurs actions mais du profit qu’elles peuvent réaliser grâce aux données qu’elles parviennent à obtenir.

Matrice des enjeux éthiques des objets connectés

Le problème soulevé par les objets connectés concerne tant les entreprises, la société que les institutions juridiques. Afin de le représenter, nous considérerons deux types de variables, indépendantes et dépendantes, pour montrer le degré de variabilités des questions d’éthique ou de confiance selon le comportement des individus et des entreprises. Les variables indépendantes sont le marché, la société humaine, les institutions juridiques et la cybercriminalité, tandis que les variables dépendantes sont l’éthique et la confiance. L’objectif de cette matrice est d’étudier la variable dépendante « Ethique » pour comprendre son interdépendance avec les variables indépendantes. Cette variable sera représentée dans un repère et analysée dans un tableau en fonction du niveau de confiance qui lui est associée.

 2016-08-26_1105

Ce tableau explique le résultat observé dans la matrice des enjeux des objets connectés. Il met en exergue l’interdépendance des variables étudiées.

2016-08-26_1107

 

Les enjeux éthiques sont très élevés quel que soit le milieu auquel on s’intéresse, à l’exception des institutions juridiques. Leur degré diffère légèrement néanmoins. Par exemple, ils sont beaucoup plus élevés dans le milieu cybercriminel (hackers, pirate informatique) qu’au sein du marché au milieu duquel évoluent les entreprises, ou que chez les utilisateurs.

Par ailleurs, la faiblesse des enjeux éthiques dans la société civile s’explique par le fait que les individus ne disposent pas d’intérêt économique particulier dans l’usage des données confidentielles d’autrui, et qu’ils craignent davantage d’entrer en conflit avec les juridictions. Au sein des institutions juridiques, on suppose que les enjeux éthiques n’existent pas puisqu’on considère qu’ils sont les acteurs de la loi. Ils veillent au respect des règles et des principes juridiques appliqués à l’usage des objets connectés.

Conclusion

L’enjeu éthique soulevé au sujet des objets connectés pose une question importante mais difficile à résoudre. Les institutions juridiques ont des difficultés à définir les règles à respecter. De plus, le marché devient de plus en plus saturé, les objets connectés et le nombre d’utilisateurs se multiplient. Internet et les réseaux sociaux deviennent une source très accessible d’obtention de données privées pour les entreprises et pour les organisations malveillantes.

Hasmiou Diallo,  Chargé d’études économiques et de veille stratégique – Master IESC

Références

http://www.objetconnecte.net/objets-connectes-opportunites-limites/

http://www.objetconnecte.net/enjeux-ethique-les-objets-connectes/

http://www.murielle-cahen.com/publications/objet-connecte.asp

 

 

Admin M2 IESC

2 Comments

  1. Bon article! Tous ces enjeux pré-cités résultent d’une analyse approfondie sur le plan social et juridique! A travers l’article, on peut ressentir les réels dangers, souvent laissés de côté, d’une mauvaise utilisation des objets connectés

  2. Bonjour,
    Bien content que le sujet soit abordé! C’est un phénomène qui n’est pas forcément contrôlé en ce moment. Le vrai problème est que plusieurs années vont s’écouler avant qu’un grand nombre d’utilisateur prennent leur propre disposition par rapport à l’usage des objets connectés. Chacun peut toujours recourir à un meilleur vpn ou un système de protection virtuelle lors de la connexion à Internet mais je pense que ce n’est pas forcément suffisant vu l’ampleur de l’évolution de ces dispositifs. Aussi, dans l’attente de la création d’une plateforme qui peut éviter une crise de sécurité d’un autre niveau, je préconise déjà la sensibilisation des consommateurs comme votre article est en train de faire.

    Sur ce, au plaisir de vous relire.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *