Passer au contenu

Comment échapper aux trackers publicitaires… du métro

Des capteurs d’audience commencent à être déployés au niveau des écrans publicitaires du métro parisien. Ils utilisent la récolte d’adresses MAC. 01net.com fait le point sur le fonctionnement de ce dispositif et sur la manière de l’éviter.

Si vous prenez régulièrement le métro parisien, sachez que les murs ont en quelque sorte des oreilles. Comme l’a récemment remarqué un usager, certains panneaux d’affichage multimédia sont désormais dotés d’un petit appareil de mesure d’audience fourni par la société Retency.

« Ce mobilier est équipé d’une mesure anonyme de l’audience opérée par Retency pour le compte de Metrobus. Si vous ne souhaitez pas faire partie de cette mesure d’audience rendez-vous sur https://retencey.com/stats », peut-on lire sur ces boîtiers.  

Sur le site Web de Retency, les récalcitrants à la collecte de données sont invités à donner les adresses MAC de leurs modules Wi-Fi et Bluetooth. L’adresse MAC est un identifiant codé sur 48 bits qui désigne de manière unique un adaptateur réseau. Il est généralement représenté sous forme hexadécimale. Exemple : « 5E:FF:56:A2:AF:15 ».
Quand les adaptateurs Wi-Fi ou Bluetooth sont actifs, ils émettent automatiquement des trames avec une adresse MAC pour signaler leur présence. Si l’on passe à proximité des capteurs Retency, celles-ci peuvent récupérer cette information et l’utiliser pour effecteur leur calcul d’audience et la mesure du flux de passage pour le compte de Metrobus, la régie publicitaire du métro parisien.

Faut-il s’inquiéter de cette collecte ?

A priori non. Retency affirme que cette collecte se fait de manière totalement anonyme.

Interrogée par Libération, Isabelle Bordry, cofondatrice de Retency, explique que la technologie de son entreprise « permet de collecter la donnée et de la détruire dans les 2 ou 3 minutes, soit avant le délai réglementaire de 5 minutes. En fait, la donnée personnelle est agrégée avec d’autres dans un bloc, par un procédé mathématique. Passé ce délai, on ne peut plus retrouver la donnée personnelle, puisqu’elle est détruite. »

Cette information est confirmée par la CNIL qui, en 2017, a étudié les dispositifs de Retency dans le cadre d’un déploiement expérimental. Dans le texte de délibération, on apprend ainsi que les appareils disposent chacun de « deux micro-contrôleurs embarqués » qui s’occupent de la récolte des données et de leur anonymisation. Celle-ci s’appuie sur des « procédés cryptographiques successifs » et notamment des « techniques de hachage utilisant des sels renouvelés tous les quinze jours ».

Une personne malveillante qui tenterait de récupérer les données directement sur le boîtier n’aurait que bien peu de chance de réussir. Comme les données sont uniquement stockées en mémoire vive, débrancher le capteur entraînerait automatiquement leur effacement. Ouvrir le capteur sur place ne fonctionnerait pas non plus, car ces appareils disposent d’un procédé d’effacement des données en cas d’ouverture du boîtier.

Pourquoi Retency demande-t-il nos adresses MAC ?

Le formulaire disponible sur le site Web de Retency permet à la société d’exclure ces adresses MAC pendant la collecte effectuée au niveau des écrans d’affichage. C’est, en quelque sorte, une liste noire.
Mais dans les faits, celle-ci ne sert pas à grand-chose. Les smartphones récents ne transmettent les adresses MAC uniques qu’après l’établissement d’une connexion Wi-Fi ou Bluetooth.
Lorsqu’ils sont en phase de recherche, ils ne diffusent que des adresses MAC aléatoires. Ce dispositif existe depuis iOS 8 et Android 6 pour, justement, protéger les utilisateurs. Si vous êtes dans ce cas, il est inutile de renseigner vos véritables adresses MAC sur le site Web de Retency, car les capteurs de l’entreprise ne les verront jamais.    

Et quand on est parano, que faut-il faire ?

Ces dernières années, plusieurs études ont montré que la génération aléatoire des adresses MAC ne permettait pas forcément d’empêcher le tracking de l’appareil, notamment en raison de failles de sécurité. Si vous ne faites pas confiance à cette mesure de protection et/ou à la sincérité de Retency, il y a une solution simple et radicale : mettre le téléphone en mode avion quand vous êtes dans le métro. Comme ça, c’est sûr, aucune donnée MAC ne s’échappera de votre smartphone. Malheureusement, vous ne pourrez plus téléphoner non plus.

Une méthode plus douce est de désactiver le Wi-Fi et le Bluetooth dans les réglages. Attention : sur les terminaux mobiles d’Apple, il ne faut pas utiliser les réglages du Centre de contrôle. Celui-ci permet seulement de déconnecter les éventuelles liaisons Wi-Fi ou Bluetooth, mais les adaptateurs restent actifs.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN