Vous n'imaginez pas tout ce que Tesla sait sur vous
Le constructeur de voitures électriques est poursuivi en justice pour atteinte à la vie privée. À quoi servent les caméras embarquées d’une Tesla ? Et devez-vous vous méfier de votre voiture connectée ?
/s3.amazonaws.com/arc-authors/ipmgroup/fbabed3e-34ab-4f0c-b8fa-e9f7ebe00ed8.png)
Publié le 13-04-2023 à 11h04 - Mis à jour le 13-04-2023 à 12h59
:focal(2995x2005:3005x1995)/cloudfront-eu-central-1.images.arcpublishing.com/ipmgroup/ALG3P2KJGZGOZJ5PQILHED6Z2E.jpg)
L’affaire fait grand bruit aux États-Unis et dans le reste du monde. Le constructeur de voitures électriques Tesla, entreprise actuellement dirigée par Elon Musk, est poursuivi en justice par un collectif de clients pour atteinte à la vie privée. Les plaignants, dont le propriétaire d’un Model Y, exigent notamment le remboursement de leur voiture.
En cause : la diffusion d’images capturées par les caméras embarquées de leur véhicule par des employés de l’entreprise. Selon Reuters qui a révélé l’affaire, ces derniers ont partagé durant plusieurs années sur des groupes de discussion des communications individuelles et vidéos compromettantes de clients.
On le sait, Tesla intègre dans ses véhicules une myriade de caméras permettant de faire fonctionner l’“autopilot” en lieu et place des radars, d’actionner le pilotage à distance, le stationnement automatique ou encore de filmer les personnes suspectes qui s’approchent du véhicule. Mais voilà, toutes ces données visant à améliorer l’intelligence artificielle sont censées rester anonymes. En vain, pour cette fois. Votre Tesla sait-elle ce que vous dites ou faites dans l’habitacle ? Devez-vous vous méfier de votre voiture connectée ? Tentative de réponse avec Axel Legay, professeur à l’UCLouvain et spécialiste de la cybersécurité.
Lorsque l’on monte dans une voiture Tesla, que connaît-elle de nous ?
Elle peut savoir énormément de choses de vous puisque tout est électronique : le nombre de passagers à bord du véhicule, la manière dont vous tournez, le nombre de fois où vous freinez, votre vitesse, votre fréquence d’accélération, votre agressivité au volant, l’expression de votre visage en fonction de situations… les possibilités sont vastes lorsque l’on commence à croiser les données.
Mais a-t-elle aussi accès à nos discussions ?
Officiellement non, elle n’a pas accès à vos discussions. Mais officieusement il y a toujours beaucoup de vulnérabilité. Pour bien comprendre, il faut distinguer deux choses : il y a d’une part les données qui sont collectées par le constructeur afin d’améliorer l’offre de services, et d’autre part il y a la part malheureusement souvent sous-estimée qu’est le hacking, soit la prise de contrôle de la voiture connectée par un corps étranger.
Dans le cas présent, les données issues des caméras embarquées de Tesla ont été détournées par des employés de l’entreprise. Autrement dit, ces personnes ont fait avec des données de clients quelque chose qu’elles n’étaient pas censées faire. Cela me rappelle un cas similaire, celui des assistants vocaux pour lesquels des communications qui avaient été retenues à des fins d’amélioration qualitative avaient été elles aussi détournées de leur usage. La responsabilité du constructeur se pose lorsqu’il collecte des informations afin d’améliorer la qualité des services, mais elle se pose également sur le plan de la sécurisation de ces données. L’entreprise Tesla a-t-elle suffisamment sécurisé ces données ? On le sait, sécuriser des composants électroniques est extrêmement coûteux. On parle d’une multiplication des prix par deux voire par trois car il faut financer la recherche en amont de cela.
Il n’y a pas que des conversations individuelles qui sont concernées par ce “détournement”. Des vidéos compromettantes de clients ont aussi atterri sur les réseaux sociaux…
Si je peux me permettre un commentaire très personnel, aller faire des culbutes dans sa voiture électrique lorsque l’on sait qu’elle est connectée ne me semble pas la chose la plus intelligente à faire. Je rappelle d’ailleurs que si on vous surprend dans votre voiture diesel ou essence à faire des galipettes et que celle-ci se trouve dans l’espace public, ceci est puni par la loi. C’est une atteinte aux bonnes mœurs. En revanche, si vous faites cela dans votre voiture et que celle-ci se trouve dans votre garage qui est fermé, c’est autre chose. C’est votre propriété privée.
Dans le cas présent, puisque ces images ont été échangées dans un groupe de discussion entre des employés de l’entreprise, il y a bien eu un détournement de celles-ci.
De manière générale, il est toujours judicieux d’examiner le contenu du contrat qui lie un client au constructeur en termes de traitement de données, notamment en matière de caméras embarquées. Certains clients acceptent d’être espionnés par l’entreprise pour améliorer la qualité des services, d’autres pas. La sempiternelle question est de savoir comment on collecte les données et comment on les traite. En l’occurrence, on a traité des données d’une autre manière que ce qui était prévu. À titre de comparaison, peut-être un peu brutale, c’est comme si votre gynécologue vous examinait, prenait des photos de vous et les postait sur Internet. C’est un détournement. Dans le cas des clients mécontents de Tesla, c’est clairement la faute de ceux qui détournent. Toutefois, l’entreprise est également responsable puisque c’est elle qui collecte, traite les données et qui est censée en assurer leur sécurisation.
Cet événement doit-il remettre en cause le modèle même, la technologie de Tesla ?
Non, certainement pas. Il serait bon que les gens soient davantage vigilants, qu’ils fassent l’effort de comprendre la technologie. D’une certaine manière, ils sont coresponsables de l’Histoire. Si votre téléviseur est muni d’une caméra, vous devez en tenir compte en l’utilisant pour jouer, par exemple, mais en l’éteignant et en l’équipant d’un cache le reste du temps.
Le citoyen doit apprendre que ces objets peuvent être dangereux. Ce raisonnement vaut pour toute technologie. La machine est là pour assister les gens, pas pour les remplacer. Pour ce faire, je suis convaincu qu’il faut investir davantage dans l’éducation à la technologie et ce, dès l’âge de six ans. Nous devons tous réfléchir à ce que nous faisons avec les outils numériques.
Pas de réaction officielle de Tesla
C’est une nouvelle tuile pour Elon Musk. Le directeur général de Tesla doit aujourd’hui composer avec ce recours collectif intenté contre son entreprise. Les plaignants – dont le propriétaire d’une Tesla Model Y – affirment que la vie privée des clients n’a pas été suffisamment protégée et demandent dès lors le remboursement de leur véhicule. Cette violation de la vie privée enfreint la loi californienne, selon la plainte déposée. Le procès vise par ailleurs à obliger Tesla à cesser d’enregistrer, de visionner et de partager les images capturées et à détruire toutes les données personnelles obtenues illégalement. Enfin, les plaignants soutiennent que Tesla a violé sa propre politique de confidentialité et les droits des clients. Ce à quoi la direction de l’entreprise s’est bien gardée de réagir… du moins jusqu’ici.
Comment limiter soi-même les risques ?
Les appareils connectés sont désormais omniprésents dans nos vies. Outre dans la voiture, on les retrouve également à la maison. Ils constituent dès lors autant de brèches par où les pirates peuvent s’introduire.
Test-achats a réalisé une étude à ce sujet dans laquelle il suggère une série de mesures de précaution à prendre pour conserver autant que possible le contrôle de nos appareils et de nos données privées : préférer des appareils de marques réputées. Leur politique de sécurité et de respect de la vie privée est généralement meilleure que celle des marques bon marché ; consulter la déclaration de respect de la vie privée du fabricant sur son site internet pour savoir quelles données il collecte et pour quelles raisons, ou s’il les partage avec d’autres parties ; vérifier les paramètres de sécurité et de respect de la vie privée de l’appareil sur la page internet correspondante ou sur l’application ; dès l’achat, modifier les données de connexion standards définies par le fabricant ; débrancher les appareils qui ne sont pas utilisés et enfin, supprimer les informations et les comptes qui ne sont plus utilisés.