Société

Les nouvelles lignes de faille du numérique (1/4)

Des lunettes IA de Meta jusqu’aux recherches sur le Wi-Fi capable d’inférer des gestes et des présences, en passant par des babyphones exposés sur Internet… la surveillance est partout. La surveillance contemporaine ne ressemble plus aux clichés des affabulateurs et autre imaginatifs. Elle se glisse dans les objets désirables et désirés, dans les équipements domestiques (IoT) et ailleurs. Ce premier volet raconte la transformation silencieuse d’une captation devenue ordinaire, parfois invisible, toujours plus difficile à refuser.

Depuis longtemps, la surveillance se caractérise par une caméra, un écran de contrôle, un État ou une entreprise, et un lieu bien défini. Cette représentation est souvent visible dans le septième art. Cependant, cette image commence à s’estomper. Les lunettes connectées se fondent désormais dans notre apparence quotidienne. Si l’utilisation correspond « à une activité strictement personnelle comparable à l’utilisation d’un smartphone », le RGPD ne s’applique pas. En effet, « le texte prévoit en lui-même une exception à ces usages domestiques », selon la CNIL, à condition de ne pas les publier en ligne, prévient Numérama. Certains babyphones (IoT) se révèlent accessibles. Des travaux récents sur le Wi-Fi sensing montrent qu’il devient possible de détecter une présence, un mouvement sans qu’une image soit visible. Il ne s’agit plus seulement de déterminer qui observe, mais plutôt d’identifier les éléments de scénographie, les lieux et les compagnons de visionnement.

La surveillance s’installe dans la vie quotidienne.

Ce changement ne s’explique pas simplement par l’évolution d’outils analogiques vers des capteurs plus performants. Il y a quelque chose de plus profond. Nous sommes maintenant entrés dans une ère où la surveillance, qui était auparavant clairement identifiable, s’est fondue dans notre quotidien, insidieusement et presque volontairement. Sans que nous en ayons conscience, elle se veut pratique, amusante ou rassurante. Il est donc important d’examiner de près cette transformation, ce renversement de perspective, plutôt que de s’émerveiller devant le spectacle du contrôle. Il s’agit de sa banalisation et de l’insouciance ambiante. Tout part d’un constat simple. Les lunettes intelligentes, qui étaient auparavant réservées aux geeks, s’éloignent désormais du secteur de la curiosité pour pénétrer dans la sphère du grand public.

Selon l’Electronic Frontier Foundation, nous avons atteint un tournant. Ce mouvement pourrait s’accélérer avec l’arrivée d’autres géants de la technologie, ce qui signifie qu’un dispositif de suivi sur le visage n’est plus une invention étrange, mais un gadget presque ordinaire. Sauf pour les personnes réservées rencontrées par l’individu portant ces lunettes.

Le véritable sujet n’est pas l’objet lui-même. C’est plutôt la chaîne qu’il ouvre. Par conséquent, l’article martèle que sur les lunettes s’appuient sur l’application mobile Meta AI. Compagnon requis pour la configuration, l’import et le partage des médias. Les contenus captés doivent y être importés pour être consultés ou diffusés, et certaines fonctions peuvent en outre activer un transfert vers le cloud Meta selon les réglages. Les fonctionnalités d’intelligence artificielle de Meta AI, telles que l’analyse de ce que l’utilisateur voit, nécessitent l’envoi d’une image au cloud de Meta pour traitement. En d’autres termes, enregistrer une vidéo revient à capturer, transférer, traiter et stocker des images, parfois même à les faire annoter. La promesse d’un usage fluide repose ainsi sur une circulation de données que l’utilisateur maîtrise mal et que les tiers filmés ignorent (presque) toujours.

Des lunettes connectées qui normalisent la captation du réel

Lorsque des contenus sont partagés avec Meta AI ou certains services cloud, la firme peut les utiliser pour améliorer ses systèmes d’IA, et certaines interactions peuvent faire l’objet d’une revue humaine. Ce point est loin d’être anecdotique : il rappelle qu’il y a une différence entre l’intention de l’utilisateur, qui est de documenter un moment ou un souvenir, et la destination réelle des contenus, qui peut être bien plus vaste. Ce n’est plus seulement une affaire de vie privée individuelle, mais une question de gouvernance de captation (crédit : Oziel Gómez/Pexels).

Il est à noter que ces lunettes sont conçues pour ressembler à n’importe quelles lunettes. Car le voyant lumineux censé signaler l’enregistrement peut faire l’objet de contournements ou de neutralisations physiques, explique 404 Media. Cette discrétion change notre conception de l’espace public. Être aperçu dans la rue n’est pas la même chose qu’être enregistré, identifié, archivé, surtout à notre insu. Ainsi, les personnes croisées dans un café, dans un commerce ou lors d’un rassemblement/manifestation peuvent se retrouver posées sur papier glacé sans en avoir conscience. « La captation et l’enregistrement sans le consentement de la personne de paroles prononcées à titre privé ou confidentiel ou de son image dans un lieu privé, peuvent constituer une infraction pénale. » La surveillance ne procède plus seulement par interdiction ou par coercition. Elle avance en rendant l’enregistrement toujours plus simple, plus ludique.

L’intimité fragilisée, par des IoT mal sécurisés

Un chercheur français, Sammy Azdoufal, a mis au jour une faille majeure dans l’écosystème IoT de Meari Technology, un protocole de messagerie léger : un broker MQTT (Message Queuing Telemetry Transport). Celui-ci est sans protection et accessible depuis un navigateur. Il donne l’accès en temps réel aux flux vidéo de baby-phones et de caméras connectées… à travers le monde. Plus d’un million d’appareils sont potentiellement touchés, et il semblerait que trois cent soixante-dix-huit fabricants utilisent le même backend défaillant.

Ce n’est pas tant la défaillance, que le système lui-même qui porte de l’intérêt. Car, l’architecture industrielle de sous-traitance est la même pour tous : la course à la réduction de coût. Cependant, c’est surtout la durée qui est stupéfiante. Les serveurs européens et américains seraient restés vulnérables pendant 1 041 jours, tandis que l’infrastructure chinoise était ouverte depuis 542 jours.

La vulnérabilité n’est pas toujours le résultat d’une attaque sophistiquée. Elle peut aussi découler de la culture et de l’enseignement en matière de cybersécurité. Ce cas particulier met en évidence les conséquences d’une négligence chronique, presque devenue une habitude. Mais également dans l’utilisation des objets connectés, qui sont proposés aux familles comme des instruments de sécurité et de sérénité.

Quand la chambre d’enfant devient une surface d’attaque

Ce n’est pas le babyphone lui-même qui pose problème, mais la sécurité du domicile, où se sont multipliés les objets connectés, comme le téléphone intelligent ou l’ordiphone, qui communiquent constamment avec des bornes, ou les objets « modernes », qui émettent, reçoivent et transmettent des données. Ils peuvent le faire pour échanger des informations entre eux ou avec d’autres personnes, que celles-ci soient mal intentionnées ou non.
Ce qui est alarmant, c’est l’importance qu’ils occupent dans les sphères domestique et publique. Dans ce contexte, le babyphone assure la sécurité du nouveau-né, permettant une surveillance constante, ce qui apaise les parents. C’est précisément ce qui rend ce type de faille si grave. Ici, la vulnérabilité ne touche pas un appareil abstrait, mais l’espace le plus intime du foyer : la chambre d’un enfant. (Crédit : PatrickLFC93/Pixabay)

Avec des informations sur les habitudes de sommeil, parfois les routines et les mœurs d’une famille entière. La technologie, censée apporter de la sécurité, se transforme en une faille. Cet incident rabâche une vérité trop souvent reléguée au second plan. L’IoT a démocratisé l’ultraconnexion plus vite que la sécurité. Il s’achète aisément, se configure rapidement, tout en promettant une expérience fluide. Mais quand le chercheur explique que « c’est la deuxième fois que je m’intéresse au protocole MQTT, et la deuxième fois que l’entreprise derrière ne le sécurise pas. J’ai peur que ça soit un problème de fond. » Tout est remis en cause, à minima la confiance.

Voir sans caméra, détecter sans image via le Wi-Fi sensing

Le troisième chapitre exige une écriture plus soignée, car il peut facilement glisser vers le sensationnalisme ou le conspirationnisme. Il s’agit des travaux récents sur la reconnaissance d’activité humaine à partir des signaux Wi-Fi. Publiés dans Science Direct des articles décrivent comment l’analyse des informations d’état du canal (CSI) permet d’exploiter les variations du signal. Ce, pour détecter la présence, les gestes, activités, chutes, comptage de personnes ou suivi de mouvements, en s’appuyant sur l’infrastructure Wi-Fi existante.

Les chercheurs soulignent leur intérêt pour les environnements domestiques, la détection de présence, la surveillance des chutes ou certaines applications de santé. Vu de loin, le Wi-Fi sensing apparaît comme une technologie plus douce, presque plus respectueuse de la vie privée que la CCTV.

Mais c’est précisément là que commence la difficulté. Car l’absence d’image ne signifie pas l’absence de surveillance. Une technologie capable d’inférer une présence, une démarche, un geste, une activité ou une chute ne vous photographie pas, certes. Pour autant, elle produit des biais de connaissance. Couplée aux outils actuels, elle déduit, reconstitue et transforme un environnement radio banal en capteur comportemental.

Le risque n’est pas l’image, mais l’inférence

La question n’est plus, « y a-t-il une caméra ? », mais « qu’est-ce qu’un réseau peut savoir de mon corps, de mes gestes sans que je le voie ? »

Il faut savoir raison garder. Publié le 26 octobre 2025 dans Signals, l’article « Why Partitioning Matters » souligne que, dans la reconnaissance d’actions humaines par Wi-Fi CSI, des stratégies de partitionnement inadéquates peuvent gonfler artificiellement les performances rapportées. La faute à des protocoles expérimentaux défaillants et de fuites de données. Le fait est là, mais elle n’invalide pas le CSI. Elle remet juste l’église au milieu du village. Le Wi-Fi sensing n’est ni un mirage, ni de la magie. C’est une technologie réelle, prometteuse, en devenir.

Ce n’est pas une simple addition de faits, c’est une mutation du regard numérique. La captation ne s’annonce plus forcément. Elle se porte, s’installe, se diffuse dans les objets d’usage courant et jusque dans les infrastructures ambiantes. Elle devient moins spectaculaire, donc moins contestée. (Crédits : Helena Lopes/Pexels)

Nous entrons ainsi dans un âge où la véritable question n’est plus celle de l’enregistrement visible, mais de l’inférence permanente. Ce que l’on filme, ce qu’on laisse transiter, ce que des signaux peuvent déduire de nous : tout cela compose une nouvelle sphère de la surveillance. Un mouvement feutré, confortable en apparence, mais politiquement redoutable, parce qu’elle avance moins par contrainte que par adoption tranquille. Et c’est peut-être ainsi qu’elle s’enracine le plus sûrement.

Fidel Plume

Équilibriste des mots, j'aime à penser qu'il existe un trésor au pied de chaque arc-en-ciel. Un sourire éclaire la journée de la personne qui le reçoit. Elizabeth Goudge disait : « La gratitude va de pair avec l'humilité comme la santé avec l'équilibre. »

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *