Enceintes intelligentes : des assistants vocaux connectés à votre vie privée

20 décembre 2018

Guidée vocalement, une enceinte connectée assiste l’utilisateur dans les tâches de son quotidien. Quels enjeux posent cette technologie au regard de la vie privée des utilisateurs ?

Qu’est-ce qu’une enceinte connectée dite intelligente » ?

Une enceinte connectée « intelligente » est un dispositif équipé d’un haut-parleur et d’un micro qui intègre un assistant vocal. Grâce à cet équipement, l’enceinte est capable d’interagir avec l’utilisateur pour lui délivrer un service suite à une requête vocale. L’assistant est en mesure de répondre à une question, jouer de la musique, donner la météo, régler le chauffage, activer des lumières, réserver un VTC/Taxi, acheter des billets, etc.

Le principe général de fonctionnement se caractérise par 5 grandes étapes :

Etape 1 - L’utilisateur « réveille » l’enceinte à l’aide d’un mot-clé (« Hey Snips » / « Ok Google » / « Hey Alexa »).

L’enceinte est en permanence à l’écoute du mot clé mais n’enregistre rien et ne procède à aucune opération tant qu’elle ne l’a pas entendu.

etape 1
 

Etape 2 (optionnelle) - L'utilisateur est reconnu

Certains modèles proposent à l’utilisateur de pré-enregistrer des échantillons de sa voix de manière à lui permettre d’accéder à un service différencié des autres utilisateurs de l’appareil (parents, enfants, invités, etc.). On parle alors de biométrie vocale.

Les données biométriques étant des données sensibles au sens du RGPD, elles ne pourront notamment être traitées dans ce contexte que sur la base du consentement explicite de la personne concernée.

Etape 3 – L’utilisateur énonce sa requête.

Certaines enceintes enregistrent localement les requêtes de l’utilisateur de manière à lui laisser la maîtrise de ses données (ex. une enceinte connectée avec l’assistant vocal de Snips). D’autres en revanche, envoient ces requêtes dans le cloud, autrement dit sur les serveurs de traitement de la société (ex. Amazon Echo, Google Home, etc.). Dans les deux cas, l’appareil (ou ses serveurs) peut être amené à conserver :

  • Un historique des requêtes transcrites afin de permettre à la personne de pouvoir les consulter et à l’éditeur d’adapter les fonctionnalités du service.
  • Un historique des requêtes audio afin de permettre à la personne de les réécouter et à l’éditeur d’améliorer ses technologies de traitement de la parole.
  • Les métadonnées associées à la requête comme par exemple, la date, l’heure, le nom du compte…
étape 2
 

Etape 4 – La parole prononcée est automatiquement transcrite en texte puis interprétée afin qu’une réponse adaptée soit fournie.

Une phrase de réponse est synthétisée puis jouée sur l’enceinte et/ou une commande est passée (monter les stores, augmenter la température, jouer un morceau de musique, répondre à une question, etc.) 

étape 3
 

Etape 5 - L’enceinte repasse en « veille»


Assistants vocaux : bien comprendre les enjeux autour de votre vie privée 

D’abord déployés sur les téléphones, puis les enceintes ou les casques audio, les assistants à commande vocale s’intègrent progressivement dans l’habitacle de votre véhicule, dans vos équipements ménagers et même dans certaines chambres d’hôtels !

Ainsi, même si « votre parole s’envole », vos requêtes vocales restent enregistrées dans le cloud au même titre que les requêtes écrites que vous effectuez dans certains moteurs de recherche !

Voici 3 points de vigilance qui s’ajoutent aux diverses interrogations auxquelles vous serez peut-être un jour confronté en tant qu’utilisateur :

La confidentialité des échanges 

En veille permanente, l’enceinte connectée peut s’activer et enregistrer inopinément une conversation dès lors qu’elle croit détecter le mot-clé. Pour mieux protéger votre vie privée ou éviter ce type de dysfonctionnement, n’hésitez pas à :

  1. Privilégier l’utilisation d’enceintes équipées d’un bouton de désactivation du microphone,
  2. Couper le micro / éteindre / débrancher l’appareil lorsque vous ne souhaitez pas être écouté. Certains dispositifs n’ont pas de bouton on/off et doivent être débranchés ;
  3. Avertir des tiers/invités de l’enregistrement potentiel des conversations (ou couper le micro lorsqu’il y a des invités) ;
  4. Encadrer les interactions des enfants avec ce type d’appareils (rester dans la pièce, éteindre le dispositif lorsqu’on n’est pas avec eux) ;
  5. Vérifier qu’il est bien réglé par défaut pour filtrer les informations à destination des enfants.

La monétisation de l’intime

Principalement destinées au domicile pour contrôler des objets connectés et des services de divertissement, les appareils dotés d’un assistant à commande vocale se retrouvent au cœur de la vie du foyer. Le profil publicitaire des utilisateurs se trouve donc alimenté par les différentes interactions de l’utilisateur avec l’assistant (par exemple, habitudes de vie : heure lever, réglage du chauffage, goûts culturels, achats passés, centres d’intérêt, etc.).

Nos conseils

  1. Connecter des services qui présentent réellement une utilité pour vous, tout en considérant les risques à partager des données intimes ou des fonctionnalités sensibles (ouverture porte, alarme…) ;
  2. Etre vigilant sur le fait que les propos tenus face à l’appareil peuvent enrichir votre profil publicitaire ;
  3. Ne pas hésiter à contacter les services supports en cas de questions et, le cas échéant, la CNIL.

L’absence d’écran 

L’utilisateur échange vocalement avec un assistant connecté sans nécessairement s’appuyer sur un tableau de bord visuel. Sans écran, difficile d’avoir un aperçu des traces enregistrées, ni de juger de la pertinence des suggestions, d’en savoir plus ou d’avoir accès à des réponses provenant d’autres sources.

Notre conseil 

Se rendre régulièrement sur le tableau de bord pour supprimer l’historique des conversations/questions posées et personnaliser l’outil selon vos besoins. Par exemple, définir le moteur de recherche ou la source d’information utilisé par défaut par l’assistant;

Quel encadrement de la gestion des données des utilisateurs ?

La CNIL est en contact avec les différents fabricants afin d’avoir une parfaite compréhension des systèmes déployés. Elle réalise des tests sur certains de ces appareils et mène des réflexions sur les moyens à mettre en œuvre afin de garantir que les utilisateurs sont bien informés des données collectées, des usages qui en sont faits et des moyens à leur disposition pour y accéder, les modifier, les supprimer, etc. Des informations complémentaires sont disponibles sur le site du Laboratoire d’innovation numérique de la CNIL.

Les mots clés associés à cet article