SlideShare une entreprise Scribd logo
1  sur  63
Télécharger pour lire hors ligne
Les consommateurs sont-ils conscients des données privées
qu’ils consentent à fournir en utilisant des objets connectés ?
Par :
Stéphane POSSAMAI
Mastère Spécialisé (MS) et 3e
Cycle Spécialisé
Marketing Direct et Commerce Électronique (MDCE) 2016/2017
Tuteur :
Dr. Mohammed Slim BEN MIMOUN
"J'atteste que ce travail est personnel, qu'il cite systématiquement toutes les sources utilisées entre
guillemets et qu'il ne comporte pas de plagiat".
"I certify that this work is personal and exempt from plagiarism, and that all quotations from sources
used are enclosed in quotations marks".
Signature
You have nothing to hide... Not that it is anyones business!
You have nothing to hide, but do you really want to give full disclosure?1
1
Solove, Daniel J., 'I've Got Nothing to Hide' and Other Misunderstandings of Privacy. San Diego Law Review,
Vol. 44, p. 745, 2007; GWU Law School Public Law Research Paper No. 289. Available at SSRN:
https://ssrn.com/abstract=998565
Table des matières
REMERCIEMENTS .............................................................................................................. 4
RÉSUMÉ................................................................................................................................ 5
ABSTRACT ........................................................................................................................... 5
INTRODUCTION.................................................................................................................. 6
REVUE DE LITTÉRATURE ................................................................................................ 8
Définitions.......................................................................................................................... 8
Les objets connectés, quels intérêts et enjeux pour les entreprises ? ............................... 12
Consentement (in)conscient : quels bénéfices et risques pour les utilisateurs ? .............. 19
MÉTHODOLOGIE .............................................................................................................. 26
Hypothèse de recherche.................................................................................................... 26
Récolte de données........................................................................................................... 27
Analyse des résultats ........................................................................................................ 27
LIMITES ET PERSPECTIVES ........................................................................................... 45
BIBLIOGRAPHIE ............................................................................................................... 47
ANNEXE.............................................................................................................................. 50
QUESTIONNAIRE INTERNET ..................................................................................... 50
REMERCIEMENTS
Je tiens à remercier tout particulièrement mon épouse, le Dr. Jaubert-Possamai Stéphanie, sans
qui ce document n’aurait pu voir le jour. Merci à mes parents, mes amis et mes beaux-parents pour
leur indéfectible soutien. Merci à Jérémie Monein, mon directeur de programme pour avoir su être
à l’écoute quand il le fallait. Merci à Isabelle Decoopman, professeur associée Skema, pour avoir
su délivrer régulièrement de bonnes informations au bon moment. Merci à Benoît Anger, directeur
marketing et des admissions à Skema, Florie-Anne Hoff, social media manager à Skema, Johanna
de Peri, doctorante à Skema Sophia pour avoir suivi l’aventure de la thèse au travers de mon
compte Twitter. Merci à Patricia Laronze, responsable du Knowledge Center du campus de Sophia
pour ses ateliers très enrichissants pour mes recherches. Je souhaite remercier aussi grandement la
communauté internet Twitter, Facebook et LinkedIn qui a largement contribué à participer à mon
questionnaire de récolte de données. Enfin je remercie le Dr. Ben Mimoun Mohamed S., qui a
accepté de superviser cette thèse lorsque je lui ai présenté la problématique.
Une dernière pensée pour mes enfants qui m’ont vu faire des aller-retours incessants entre Lille
et Antibes pendant près d’un an sans que je ne leur ramène une seule frite !
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
5/63
RÉSUMÉ
Les objets connectés, désormais présents dans tous les secteurs d’activités révolutionnent aussi
bien nos modes de vie que les stratégies marketing des entreprises. Munis de capteurs et se
connectant de façon autonome, ils transmettent aux entreprises fabricantes ou exploitantes des
objets, des données concernant leurs usages mais aussi des données personnelles sur les
utilisateurs. On peut alors s’interroger sur la connaissance des utilisateurs vis-à-vis de de cette
transmission de données. Ce travail de thèse a pour but de faire une revue de littérature sur le
rapport entre data privacy et consentement des utilisateurs des objets connectés, puis d’interroger
un panel d’individus sur cette problématique et de réaliser une analyse critique. Ce travail montre
une certaine méconnaissance des utilisateurs en matière d’objets connectés et de données
personnelles et souligne la nécessité d’une éducation des utilisateurs sur ces sujets.
ABSTRACT
Connected objects are now widespread in all fields of activity revolutionizing our lifestyle but
also marketing strategies of companies. Equipped with captors and capable of autonomous
connection, connected objects transmit to manufacturing or exploiting companies’ various data
about object’s usages but also private data about their users. We can therefore question user’s
knowledge regarding transmission of this kind of data. The goal of this thesis is to build a state of
the art about the link between data privacy and connect object user’s assent, then to question a
sample of person about this issue and to build a critical analysis. This analysis shows a lack of
knowledge from users regarding connected objects themselves but also data privacy and underlines
the need to educate users about these two subjects.
Mots-Clés / Keywords : « Data Disclosure » « Data Privacy » « Données Personnelles »
« Données Privées » « Internet des Objets » « Internet of Everything » « Internet of Things »
« IoE » « IoT » « Objets Connectés » « Privacy Paradox »
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
6/63
INTRODUCTION
Internet se transforme progressivement en un réseau étendu reliant plusieurs milliards d’êtres
humains mais aussi des dizaines de milliards d’objets connectés.
Le monde des Objets Connectés et plus largement ce que l’on appelle l’Internet des Objets2
,
connait un développement fulgurant. D’après le cabinet Gartner, en 2016 il y aurait eu plus de 6
milliards d’Objets Connectés dans le monde. Leurs études prospectives portent ce nombre à plus
de 20 milliards à l’horizon 20203
. Selon une étude McKinsey Global Institute menée en 2015 l’IoT
aura un impact économique mondial pouvant avoisiner 11000 milliards de dollars d’ici à 20254
.
En termes d’estimation du nombre d’objets à l’horizon 2025, on côtoie des valeurs allant de l’ordre
de 20 à 100 milliards.
Les possibilités d’interconnexion et de transmission d’informations font des objets connectés
des objets très puissants bien qu’utilisant parfois des technologies relativement anciennes et peu
coûteuses. Ces technologies incluent par exemple l’identification par radiofréquences datant de la
moitié du XXème siècle ou l’utilisation de matériaux s’appuyant sur les nanotechnologies
accessibles à peu de frais depuis bientôt plus de dix ans (si l’on se réfère aux premiers composants
électroniques fabriqués par IBM, Intel, AMD ou encore NVIDIA dans les années 2004-20085
)
L’enjeux des objets connectés est majeur car en termes de possibilité d’applications ils
concernent tous les secteurs d’activités : automobile, commerce, téléphone, santé, production
industrielle, production agricole, logistique… Pas un jour ne passe sans qu’une annonce ne soit
faite vantant les possibilités d’un nouveau produit connecté, prototype voire même simplement
brevet déposé.
Le développement fulgurant de ces objets a déjà commencé à modifier voire révolutionner notre
mode de vie au quotidien. En amont de leur utilisation, la stratégie des entreprises en particulier
dans le marketing a aussi grandement évolué. En effet un objet connecté n’apporte généralement
pas simplement un service à haute valeur ajoutée à son propriétaire. Il faut qu’en échange celui-ci
consente à fournir à l’objet, et donc à son fabricant ou au prestataire du réseau qui le contrôle, des
données personnelles informatives. Ces données pourront ensuite être utilisées et donc avoir
beaucoup de valeur pour l’entreprise qui les détiendra.
La problématique que j’ai retenue ici visera à s’interroger sur la connaissance des
2
IdO (ou IoT, Internet of Things en anglais). L’abréviation anglaise sera celle utilisée dans ce document
3
http://www.gartner.com/newsroom/id/3165317 dernier accès 13 août 2017
4
http://fortune.com/2015/07/22/mckinsey-internet-of-things/ dernier accès 13 août 2017
5
https://en.wikipedia.org/wiki/90_nanometer dernier accès 13 août 2017
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
7/63
consommateurs ont concernant les données dites personnelles ou privées qui transitent via les
objets connectés.
L’objectif de ce travail de thèse sera donc tout d’abord d’établir une revue de littérature sur cette
problématique, qui permettra d’avancer des hypothèses puis d’aller récolter des données auprès
des utilisateurs et réaliser une analyse critique de ces données.
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
8/63
REVUE DE LITTÉRATURE
Définitions
Avant d’entrer dans le détail de la problématique il est important de définir certains termes
utilisés dans ce travail de thèse. Ceci afin de ne pas s’égarer dans des termes techniques qui parfois
prennent plusieurs sens selon le contexte ou les pays dans lesquels ils sont utilisés.
Je me réfèrerai donc principalement à des définitions établies de façon internationale par des
organismes a priori neutres et collaborant à l’échelle planétaire et quand cela ne sera pas possible
aux organismes nationaux français les plus compétents en la matière.
Le Centre National de Référence définit un objet connecté comme suit : « Un objet connecté est
un objet autonome apportant un service à valeur ajoutée au-delà de sa fonction première grâce à
une connexion (souvent sans contact) vers un réseau ou un appareil communicant. (…) L’idée est
d’associer un tag RFID6
à chaque objet du monde réel pour pouvoir à tout instant et à distance :
l’identifier, l’inventorier, capturer ses déplacements. »7
Cette première définition peut être
complétée par celle proposée par l’encyclopédie numérique Techopedia8
qui propose une
définition suffisamment large pour être adaptée à quasi tout dispositif électronique apte à se
connecter à un réseau et à collecter ou transmettre des données. Les objets connectés sont alors
définis comme des « objets physiques du quotidien, connectés à Internet et [qui] peuvent
s'identifier à d'autres dispositifs. L’objet est identifié via RFID comme protocole de
communication, bien qu'il puisse également inclure d'autres technologies de capteurs, des
technologies sans fil ou des QR code9
. »10
Il est très clairement perceptible que dans ces deux
définitions on retrouve des termes qui font consensus et ne laissent aucun doute quant à la nature
des objets connectés : RFID, sans contact, technologie sans fil, identifier, communiquer.
Nous sommes ici au niveau le plus bas de l’objet connecté. L’objet seul est déjà capable de
6
Radio Frequency Identification : « Technologie d'identification automatique qui utilise le rayonnement
radiofréquence pour identifier les objets porteurs d'étiquettes lorsqu'ils passent à proximité d'un interrogateur »,
définition du Centre National de Référence RFID (CNRFID)
7
http://www.centrenational-rfid.com/iot-objets-connectes-article-167-fr-ruid-17.html dernier accès le 13 août
2017
8
Techopedia est un site privée canadien à vocation encyclopédique sur les domaines de niche tels que les
nouvelles technologies. C’est un site de référence régulièrement cité dans les publications professionnelles.
9
« Le code QR (en anglais QR Code) est un type de code-barres (…) constitué de modules noirs disposés dans un
carré à fond blanc. (…) QR (abréviation de l'anglais Quick Response) signifie que le contenu du code peut être
décodé rapidement après avoir été lu par un lecteur de code-barres, un téléphone mobile, un smartphone, ou encore
une webcam », https://fr.wikipedia.org/wiki/Code_QR, dernier accès 27 août 2017
10
https://www.techopedia.com/definition/28247/internet-of-things-iot dernier accès 13 août 2017
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
9/63
communiquer à un réseau (Internet par exemple) via du matériel de transmission sans fil. En ayant
un identifiant, l’objet est unique et identifiable parmi tous les autres dispositifs ayant exactement
les mêmes caractéristiques physiques et techniques. Cette identification donne à l’objet connecté
sa puissance et le différencie d’un simple capteur de présence, un détecteur de fumée ou tout autre
objet électronique passif et non connecté. « Ces liens entre les objets et leurs informations
spécifiques reposeront sur le développement d'une technologie dérivée du système de gestion des
noms de domaine sur Internet (le DNS11
). Cette technologie d’identifiants « uniques » des objets
est l'Object Naming Service (ou ONS)12
. Les identifiants des objets seront en effet la clef de voûte
de l’interopérabilité des différents services qui seront créés sur l’Internet des objets. »13
Dès lors
qu’un objet peut se relier à un réseau, communiquer des informations, et éventuellement se
connecter à d’autres objets en s’identifiant de façon unique nous entrons dans la seconde définition
majeure de ce chapitre : l’Internet des Objets. La définition même d’IoT reste encore à l’heure
actuelle un concept relativement difficile à définir bien que le concept soit né en 1999 au MIT
Auto-ID Lab14
. Pour être tangible et exister, un objet connecté doit avoir une certaine autonomie,
des capacités de déclenchement automatique de transmission des données, et surtout des points
d’ancrage (serveur, plateforme virtuelle, autre objet connecté) auquel se rattacher. C’est de là que
naît la notion de réseau et d’IoT qui, selon l’Union Internationale des Communications est une
« infrastructure mondiale pour la société de l'information, qui permet de disposer de services
évolués en interconnectant des objets (physiques ou virtuels) grâce aux technologies de
l'information et de la communication interopérables existantes ou en évolution. »15
Aujourd’hui même les smartphones16
sont considérés comme des objets connectés, comme le
11
DNS : Domain Name System (ou Système de noms de domaine). Base de données qui stocke l’ensemble des
noms de domaine de premier niveau (.com, .net, .edu). Un nom de domaine est la transcription en termes
compréhensible par les êtres humains d’une adresse numérique par laquelle l’ensemble des ordinateurs et appareils
ayant accès à Internet peuvent accéder à un ordinateur ou serveur spécifique. Exemple : www.google.com
, www.skema.edu
12
L'Object Name Service (ONS) est un composant essentiel de l'infrastructure de « l'Internet des objets », qui
permet aux objets de communiquer, de manière directe ou indirecte, avec des équipements électroniques eux-mêmes
connectés au réseau. C'est donc un service qui met en correspondance un code EPC (Electronic Product Code) ou un
code article international, et un identifiant de l'Internet converti ensuite en nom de domaine. http://www.techniques-
ingenieur.fr/base-documentaire/technologies-de-l-information-th9/internet-des-objets-42612210/object-name-
service-ons-te7567/
13
Benhamou, B. (2009). L'internet des objets: Défis technologiques, économiques et politiques. Esprit,
mars/avril,(3), 137-150. doi:10.3917/espri.0903.0137
14
http://autoid.mit.edu/iot_research_initiative, dernier accès 13 août 2017
15
https://www.itu.int/rec/T-REC-Y.2060-201206-I/fr, dernier accès 13 août 2017
16
Le terme « smartphone » (téléphone intelligent) est utilisé ici en opposition à un téléphone mobile qui serait
inapte à se connecter à internet ainsi qu’à recevoir ou transmettre des données issues d’internet.
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
10/63
souligne justement la CNIL17
en citant de façon non exhaustive ces « objets connectés qui pullulent
dans notre environnement plus ou moins direct : notre corps (montre, bracelet connecté,
smartphones), nos habitats (thermostat connecté, caméra intérieure, assistant vocal), nos
véhicules »18
. Toutefois, malgré les capteurs qu’il possède souvent nativement (micro,
accéléromètre, puces GPS19
, WiFi20
, Bluetooth21
…) on peut considérer le smartphone comme part
intégrante de l’IoT tout en étant la plupart du temps un hub de connexion entre les objets connectés
et les plateformes qui les gèrent. Entrer dans le cas spécifique du consentement de partage de
données via les smartphones nécessiterait un travail de recherche à part entière et n’est pas le sujet
de ce travail de thèse. Pour finir ce chapitre, voici quelques définitions concernant les données
privées, personnelles qui constituent l’objet central de ce travail de recherche. La CNIL donne une
définition simple et succincte des données privées personnelles comme étant : « Toute information
identifiant, directement ou indirectement, une personne physique (ex. nom, no d’immatriculation,
no de téléphone, photographie, date de naissance, commune de résidence, empreinte
digitale...). ».22
Nous avons donc là un énoncé de données factuelles, mais sans relation directe
avec l’utilisation qui peut en être faite, par qui (personne physique ou morale) et dans quel
contexte. C’est pour cela que je trouve intéressant de lui adjoindre la notion de « data privacy »
que l’on retrouve plus largement dans le monde anglo-saxon et qui fait directement référence à
l’emploi de données personnelles telles que décrites par la CNIL, mais dans le cadre d’un
traitement et d’une analyse à des fins marketing. « L’expression anglaise de data privacy fait
référence à la façon dont les marques et annonceurs gèrent la collecte et l’exploitation de données
personnelles relatives à leurs clients et prospects. La data privacy fait à la fois référence à des
contraintes légales et à des problématiques de déontologie et de transparence. Elle englobe
également les problématiques de protection des données collectées à l’égard d’éventuelles attaques
17
CNIL : Commission Nationale de l’Informatique et des Libertés, autorité administrative indépendante française
créée le 6 janvier 1978
18
https://linc.cnil.fr/liot-peut-rimer-avec-vie-privee, dernier accès 13 août 2017
19
Global Positioning System : système de géolocalisation par satellites créé par le département de la défense des
États-Unis d’Amérique en 1973. Il a été ouvert à destination d’usages civils à l’échelle mondiale en 2000,
http://www.gps.gov/french.php
20
WiFi (aussi orthographié Wi-Fi ou wifi) : Réseau local hertzien (sans fil) à haut débit destiné aux liaisons
d'équipements informatiques dans un cadre domestique ou professionnel,
http://www.larousse.fr/dictionnaires/francais/wi-fi/10910038, dernier accès 13 août 2017
21
Standard de communication permettant l'échange (…) de données à très courte distance en utilisant des ondes
radio (…). Son objectif est de simplifier les connexions entre les appareils électroniques en supprimant des liaisons
filaires, https://fr.wikipedia.org/wiki/Bluetooth, dernier accès 27 août 2017
22
https://www.cnil.fr/fr/definition/donnee-personnelle, dernier accès 13 août 2017
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
11/63
extérieures. »23
De cette expression découle directement la notion de « data privacy paradox » (Barnes, 2006;
Hoadley C. M., Heng X., Joey J.L., Rosson M.B., 2009; Pras, 2012) qui a été déjà étudiée dans de
nombreux domaines par le passé et encore récemment dans une étude montrant la logique coûts-
bénéfices dans le cadre de service de géolocalisation mobile rapportés au rôle intrusif que joue le
service. Ainsi « les entreprises disposent de deux leviers d'action : proposer davantage de bénéfices
et mieux gérer les problèmes de vie privée par une éducation numérique aussi bien pour les
entreprises que pour les utilisateurs. »24
23
https://www.definitions-marketing.com/definition/data-privacy/, dernier accès 13 août 2017
24
Hérault, S., & Belvaux, B. (2014). Privacy paradox et adoption de technologies intrusives le cas de la
géolocalisation mobile. Décisions Marketing, (74), 67-82.
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
12/63
Les objets connectés, quels intérêts et enjeux pour les entreprises ?
On voit bien au travers des définitions présentées dans le chapitre précédent que concevoir,
fabriquer et mettre sur le marché un objet connecté à destination des consommateurs ne constitue
pas qu’un flux global marketing classique. Le produit n’est pas simplement pensé pour être vendu
à une cible de consommateurs que l’on va pouvoir espérer fidéliser, voire devenir ambassadeurs
de la marque. L’objet connecté à ceci de plus qu’il interagit avec son utilisateur et qu’il interagit
aussi de façon synchrone ou asynchrone avec son fabricant ou exploitant. Les objectifs premiers
de ces interactions sont très simples :
• Apporter une meilleure qualité de service en connaissant mieux l’environnement dans lequel
l’objet se situe ou évolue (capteur de présence, d’humidité pour les plantes),
• Récolter le maximum de données utiles à son bon fonctionnement pour affiner la pertinence
de ses résultats (bracelets connectés, objets de santé connecté),
• Pouvoir être mis à jour à tout moment pour supprimer d’éventuels bugs, améliorer le logiciel
système, offrir de nouveaux services sans changer d’appareil (Amazon Alexa25
, Google
Home26
…)
Ces trois paramètres sont vrais pour la plupart des objets connectés de la génération actuelle.
Sans ces interactions et cette dynamique logicielle et environnementale les objets connectés ne
seraient que de simples capteurs, certes puissants, mais voués à une obsolescence et un
désintéressement rapide de la part des consommateurs.
La France est particulièrement bien placée en matière d’entreprises impliquées dans l’IoT. En
effet quatre sociétés françaises étaient déjà dans le Top 100 Forbes des startups IoT en 201527
:
Withings28
, Innov8 Group29
, Actility30
et surtout Sigfox31
, ressortant en 8ème
place et étant
positionné comme le concurrent direct de LoRa32
dans le monde
Rappelons que parmi elles Sigfox, est l’un des leaders mondiaux dans le déploiement de réseaux
25
https://www.amazon.com/b?node=16067214011
26
https://madeby.google.com/home/
27
http://www.objetconnecte.com/top-100-start-up-liot-selon-forbes-2610/, dernier accès 10 août 2017
28
Rachetée en 2016 par Nokia : https://health.nokia.com
29
https://innov8.fr/
30
https://www.actility.com/
31
Créé en 2009, Sigfox est un opérateur télécom français implanté à Labège, commune de la banlieue
toulousaine. C'est un opérateur télécom de l'Internet des objets. En France, fin 2014, son réseau cellulaire comportait
1 300 antennes, https://fr.wikipedia.org/wiki/Sigfox dernière consultation 28 août 2017.
32
https://www.lora-alliance.org/what-is-lora, dernier accès 28 août 2017
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
13/63
dédiés aux objets connectés33
. La maîtrise des réseaux (technologies et infrastructure) est la pierre
angulaire de l’ensemble de l’écosystème de l’IoT. Ce terme d’IoT tend d’ailleurs à évoluer vers le
terme inventé par la firme Cisco34
« Internet of Everything »35
, sous-entendant que dans un futur
très proche quasiment tous les objets de notre quotidien, toutes les infrastructures, véhicules et par
extension les villes devront se retrouver connectés à Internet. Lorsqu’une entreprise renommée de
cette envergure lance ce type de « buzzword » il est difficile de ne pas considérer les enjeux qui
sont en train de se jouer dans les entreprises. Il suffit d’ailleurs de consulter le rapport publié par
Gartner en 201636
où il est clairement établi que l’IoT aidera à la transformation digitale des
entreprises sur une échelle de 5 à 10 ans. Ceci expliquant aussi pourquoi les entreprises mettent de
plus en plus en avant les objets connectés, que ce soit pour les consommateurs, comme à l’intérieur
même de leurs processus de production (Godreuil & Saudeau, 2016) bien que le véritable décollage
du marché de la grande consommation semble prendre un peu plus de temps que prévu. Ceci
pouvant s’expliquer, en France par exemple, par un réseau dédié trop peu dense comme le souligne
Frédérique Massat : « cette diffusion [de l’internet des objets] ne pourra pas avoir lieu sans une
couverture numérique efficace. Or, il reste encore beaucoup à faire en la matière »37
. Si on se réfère
donc au « Hype Cycle » de Gartner (cf. ci-dessous) « Sept technologies sont les piliers de l'IoT :
Agrégation de données / Outils de virtualisation, IoT Edge Architecture, IoT Integration, IOT
Services, Low-cost Development Boards, Machine Learning et MDM of Product Data. ».
Cette liste reflète assez parfaitement les possibilités induites par ses sept technologies
dominantes. Sur cette base les entreprises, mais aussi les gouvernements et les États peuvent être
alors en droit d’imaginer tout type de produits et services inaccessibles auparavant car trop coûteux
33
https://www.maddyness.com/finance/2016/11/18/iot-sigfox-leve-150-millions-euros/ dernier accès 28 août
2017
34
https://www.cisco.com/c/m/fr_fr/tomorrow-starts-here/ioe.html dernier accès 28 août 2017
35
Aussi désigné par « IoE », https://www.definitions-marketing.com/definition/ioe/ dernier accès 13 août 2017
36
http://www.gartner.com/smarterwithgartner/7-technologies-underpin-the-hype-cycle-for-the-internet-of-things-
2016/, dernier accès 13 août 2017
37
Rapport d’information sur les objets connectés, Travaux de la Commission, Enregistré à la Présidence de
l’Assemblée nationale le 10 janvier 2017, http://www.assemblee-nationale.fr/14/rap-info/i4362.asp#P1086_315797
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
14/63
ou nécessitant des capacités de traitement de données inimaginables jusqu’alors (Rannou, 2013).
Pour n’en citer que quelques-uns :
• Nouvelles générations de capteurs et d’appareils connectés dans le domaine de la e-santé
• Tissus connectés dans la mode ou les sports et loisirs
• Capteurs et hubs aptes à optimiser l’efficacité énergétique des habitations
• Amélioration de production, de rendement et de traçabilité dans l’univers des supply chains,
de l’alimentaire, de l’industrie aéronautique, automobile, pharmaceutique…
• Et par extension tout ce qui touchera les citoyens dans leur quotidien : les Smart Cities (ou
Villes Intelligentes) (Charlot-Valdieu, Debizet, Cunha, & Outrequin, 2013)
Figure 1 : Gartner Hype Cycle for the Internet of Things, 2016
Les entreprises fabriquant, commercialisant ou utilisant les objets connectés comme outil de
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
15/63
relation client, (type Bluetooth marketing38
) positionnent bien le consommateur à la fois en tant
qu’acteur, producteur et diffuseur de données au travers des objets. La captation des données via
internet a déjà fait l’objet d’études statistiques où il est fait état de la relation de internautes,
français en l’occurrence, avec ce nouveau phénomène (ADETEM, 2014). Mais depuis quelques
années, ces objets connectés s’introduisent un peu plus chaque jour au sein de notre vie quotidienne
sans que l’on n’y prête attention. Il parait donc important de prendre un peu de hauteur vis-à-vis
de ces technologies visibles ou invisibles dont on ne peut plus prétendre en 2017 qu’elles sont
anecdotiques ou balbutiantes39
. Du transit d’information via les puces RFID, en passant par les
technologies Beacon40
, jusqu’à plus grande échelle avec les réseaux LoRa et Sigfox, ou
simplement grâce aux informations transitant via internet, les réseaux mobiles ou même en boucles
locales internes, la problématique de l’appartenance des données est un questionnement important
de notre époque. L’approfondissement de ce questionnement devrait permettre de comprendre
comment les consommateurs fournissent librement leurs données personnelles sans parfois se
poser de question à propos de leur stockage et leur utilisation. Car bien entendu cette problématique
de la « data privacy » est directement liée à l’utilisation des données par les entreprises et le monde
du marketing. Les outils de Big Data41
et de Deep Learning42
permettent des analyses rapides,
précises et parfois et temps-réel de ces données personnelles et viennent renforcer les possibilités
offertes dans l’interaction entreprise-consommateur. Un rapport du CIGREF43
indique notamment
que la « réalité de ces objets [connectés] n’existe que par la valeur ajoutée des données et des
services qu’ils créent »44
et qu’il semble évident que c’est d’abord le monde de l’entreprise qui
façonnera le premier et le plus facilement l’écosystème de l’IoT « ne serait-ce que parce que les
entreprises ont déjà commencé à développer des objets industriels »45
. Ce sont donc les entreprises
à la fois concepteurs et premiers utilisateurs des objets connectés qui sont les mieux à même de
comprendre les flux de données générés par l’IoT, leurs faiblesses et failles (sécurité et risques de
38
Le Bluetooth marketing regroupe les différentes techniques et pratiques permettant de rentrer en contact avec
des clients / prospect par l’intermédiaire de la fonction Bluetooth de leur téléphone mobile et d’un boitier ou borne
Bluetooth émetteur, https://www.definitions-marketing.com/definition/bluetooth-marketing/ dernier accès 13 août
2017
39
(« Gartner Says 8.4 Billion Connected “Things” Will Be in Use in 2017, Up 31 Percent From 2016 », s. d.)
40
Un beacon est un petit boîtier capteur qui peut « dialoguer » sur un petit périmètre avec des smartphones ou
tablettes par une connexion Bluetooth. La technologie utilisée est principalement celle du BLE (Bluetooth Low
Energie), https://www.definitions-marketing.com/definition/beacon/, dernier accès 13 août 2017
41
https://www.definitions-marketing.com/definition/big-data/, dernière mise à jour 13 mai 2017
42
https://fr.wikipedia.org/wiki/Apprentissage_profond, dernier accès 13 août 2017
43
CIGREF : Club Informatique des GRandes Entreprises de France, fondé en 1970
44
http://www.cigref.fr/le-cigref-publie-un-360-pour-comprendre-les-objets-connectes, dernière connexion 28
août 2017
45
« Objets Connectés, un 360° pour bien les comprendre », CIGREF, décembre 2016
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
16/63
fuites de données), ainsi que leurs forces et leurs capacités (faible consommation, miniaturisation,
aptitude à stocker les données dans le cloud, ingénieurs et inventeurs de tout bord repoussant les
limites technologiques pour augmenter les capacités d’usage, voire détourner les objets de leur
usage premier)
D’après les recherches que j’ai pu établir à ce jour, il existe encore une littérature relativement
peu abondante et critique sur la problématique des données liées à la vie privée collectées par les
objets connectés et de leur utilisation par les entreprises (Hérault & Belvaux, 2014) . Il est
relativement facile de trouver de nombreux articles sur les technologies, leurs avantages et leurs
inconvénients pour les industriels, les entreprises ou les consommateurs dans la pratique et les
usages (Képéklian, 2013). En revanche même s’il en existe, il n’est pas si simple de trouver des
articles ou des études décortiquant le droit à la vie privée, essayant de comprendre comment les
consommateurs sont informés et s’ils livrent leurs données personnelles, parfois très
confidentielles en toute connaissance de cause ou pas. D’autant qu’à mesure de la pénétration des
objets connectés dans les foyers, les mentalités s’adaptent rapidement tandis que les régulations
sont souvent lentes à s’établir et très hétérogènes d’un pays à l’autre (Smith, 2015) Il semble donc
particulièrement important de comprendre d’une part comment de l’élaboration à l’utilisation des
objets connectés , les fabricants établissent un processus maîtrisé de collecte de données à des fins
a priori utiles pour les utilisateurs, et d’autre part pourquoi ces mêmes utilisateurs peuvent avoir
une plus ou moins grande facilité à consentir à divulguer des données à caractère personnel. « Les
données ne servent pas seulement à l’entreprises qui les collecte, elles bénéficient également
indirectement aux utilisateurs par un meilleur service. Ce troc implicite ‘données contre service’
n’est pas neutre ni sans conséquence pour les utilisateurs » 46
Une des meilleures solutions trouvées par la plupart des entreprises est de pratiquer la dés-
identification des données (Lagos, 2014). Ce procédé consiste à empêcher le fait que des
identifiants uniques puissent être mis en corrélation avec de l’information identifiable47
. En
compilant des données qui vont venir supprimer l’information précise qui pourrait identifier son
propriétaire (Bailey, 2016). On peut ainsi prendre l’exemple de l’application GPS Waze48
de
Google qui est intégrable nativement dans le système Android Auto49
pour les véhicules équipés
d’un autoradio compatible couplé à un smartphone. Le but de cette application communautaire est
46
« Datanomics Les nouveaux business models des données », Chignard, S. et Benyayer, L.-D., FYP Éditions,
collection Entreprendre, p. 83
47
Yianni Lagos, Taking the Personal Out of Data: Making Sense of De-Identification, 48 Ind. L. Rev. 187 (2014),
https://mckinneylaw.iu.edu/ilr/pdf/vol48p187.pdf
48
https://www.waze.com
49
https://www.android.com/intl/fr_fr/auto/
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
17/63
simple : informer en temps réel le conducteur des conditions de circulation routière (trafic,
accidents, météo, stations-service...). Les données affichées sont agrégées grâce à toutes les
informations recueillies à chaque instant sur l’ensemble du réseau routier mondial par des
automobilistes qui, en échange d’un pseudo et d’une adresse mail (ou d’un compte de réseau social
type Google ou Facebook) vont bénéficier d’un service qu’aucun autre système de navigation
géolocalisé actuel n’est capable de fournir. L’équilibre « données contre service » semble donc
effectif. Toutefois il faut se rendre à l’évidence : si la dés-identification est possible, l’inverse l’est
tout autant. Bien que les données soient traitées anonymement il y a toujours des méthodes de
réassociation d’informations contrecarrant le processus d’anonymisation (Sweeney, 2002). Dans
le domaine de l’entretien de la maison, on peut ainsi noter l’exemple du fameux aspirateur-robot
Roomba50
de la société iRobot51
dont le PDG, Colin M. Angle affirme : « Il y a tout un écosystème
de services que la maison intelligente peut offrir une fois que vous disposez d’une cartographie
riche, et que l’utilisateur a accepté de partager ses données »52
. Cartographie directe de l’espace
privé, positionnement exact, hauteur de l’emplacement sont les premières réflexions lancées sur
ce sujet. La collecte de ces données reste, bien entendu, soumise à l’accord de l’utilisateur. Mais
on peut se demander jusqu’à quel point l’utilisateur est d’accord pour fournir ces données ? Parce
que ce qui intéresse le consommateur au prime abord c’est d’avoir un objet ménager utile et
aspirant la poussière à sa place en toute autonomie. En revanche ce qui va intéresser la société
iRobot qui conçoit et commercialise ces robots ce sont toutes les données qui pourront être
récoltées et qui ne sont a priori pas directement utiles pour nettoyer le sol. La société Amazon qui
pour sa part commercialise l’assistant vocal Alexa a déjà conclu un partenariat avec iRobot : les
deux appareils sont compatibles et peuvent fonctionner ensemble. Cela inclut a priori un accord
d’achat-vente de données entre un des leaders des robots ménagers et l’une des plus grandes
sociétés de marketplace, serveurs de cloud computing53
et technologies nouvelles au monde. « Si
l’une de vos pièces est vide, vous pourriez rapidement recevoir une publicité ciblée proposant des
meubles. Les capteurs laser et caméras permettraient de connaître vos besoins en éclairage. Le type
de données vendu par iRobot offre une grande opportunité à tout développeur, afin d’affiner son
50
https://www.irobot.fr/robots-domestiques/aspirateur
51
https://www.irobot.fr/
52
http://www.objetconnecte.com/irobot-securite-roomba-2607/
53
Amazon Web Services (AWS) est la première source de profit de l’entreprise,
https://fr.wikipedia.org/wiki/Amazon_Web_Services, dernier accès 26 août 2017
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
18/63
expérience utilisateur. »52
Aux États-Unis en 2014, la société Fitbit54
vendait aux entreprises des bracelets de santé
connectés. Les entreprises clientes distribuaient à leurs employés un bracelet de la marque Fitbit,
via un programme de type opt-in55
. L’objectif était d’enregistrer en continu certains paramètres
physiques des salariés (nombre de pas, heures d’activités physiques…) en échange de leur accord
et de distribution de primes (Peppet, 2011). Toutefois, à l’époque, les salariés ne disposaient
d’aucune garantie que ces données ne pouvaient pas se retourner contre ceux qui s’étaient inscrits
au programme, car revendues aux employeurs ces données pouvaient « révéler des handicaps,
maladies ou des facteurs relatifs à une grossesse »56
Au-delà même des aspects posés par la détention et la possible exploitation de la « data privacy »
par les entreprises privés ou les gouvernements, s’ajoute enfin le fait d’être dans certains cas
dépendant de la technologie57
propriétaire pilotée à distance par leurs concepteurs. L’exemple
récent de Sonos à l’été 2017 peut laisser entrevoir la limite atteinte par le concept de « données
contre service »46
qui joue clairement en défaveur de l’utilisateur. En 2017 la société sonos a ainsi
communiqué : « La société met à jour sa politique de vie privée, en ajoutant des collectes de
données. La récupération d'informations de base devient aussi obligatoire. Pour les anciens clients
(…) il est impossible de refuser la nouvelle politique de vie privée, sous peine de ne pas recevoir
de correctifs et nouvelles fonctions. [Ils] devront notamment fournir leur adresses email, leur
adresse IP, des informations de compte ainsi que des informations sur l'appareil, les réseaux Wi-
Fi, le matériel, ainsi que les noms de pièces. La localisation (pays et code postal) et la langue
préférée sont aussi récoltées. »58
. Le constructeur justifie l’extension de la collecte de données et
les risques d’obsolescence du matériel par le fait d’un partenariat en cours d’élaboration avec
l’assistant vocal Alexa. Reste à voir ce qu’en penseront les utilisateurs qui sont parfois prompts à
réagir dès lors qu’ils apprennent qu’une société leur impose une collecte d’informations
personnelles post achat. La société Plex59
, offrant des services de media streaming sur serveur ou
54
https://www.fitbit.com
55
L’opt-in est un « principe par lequel un individu doit donner son consentement préalable et explicite avant
d’être la cible d’une prospection directe », https://www.definitions-marketing.com/definition/opt-in/, dernier accès
13 août 2017
56
http://mydigimag.rrd.com/article/Technology/1892237/240269/article.html, dernier accès 13 août 2017
57
A ne pas confondre avec la « techno-dépendance » qui est un trouble psychique addictif telle que la particulière
« nomophobie » citée dans l’article à suivre : http://www.phonandroid.com/addiction-smartphones-on-vous-dit-
tout.html
58
https://www.nextinpact.com/news/105001-chez-sonos-plus-mises-a-jour-sans-accepter-nouvelle-politique-vie-
privee.htm, dernier accès 23 août 2017
59
https://www.plex.tv
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
19/63
dans le cloud, en a fait les frais en annonçant publiquement « imposer sa télémétrie (collecte de
données statistiques), en supprimant la possibilité de s'en désinscrire »60
. La communauté des
utilisateurs a réagi en moins de 24 heures et s’est érigée contre cette nouvelle politique. Plex a
alors dû modifier sa politique afin de rassurer les utilisateurs sur l’usage de ces données, en donnant
la possibilité d’opt-out61
incluant « un partage de données, limité au strict nécessaire »60
et en
indiquant que de nouveaux services seraient associés à ces informations.
Au terme de ce chapitre on s’aperçoit donc que les entreprises ont tout intérêt à faire preuve de
transparence et de propositions gagnant-gagnant auprès de leurs utilisateurs si elles ne veulent pas
se retrouver en conflit avec une communauté entière d’individus sans autre lien a priori que celui
d’utiliser les mêmes produits. Elles ont aussi tout à gagner en intégrant des possibilités d’opt-in /
opt-out claires et lisibles pour tout un chacun afin de ne pas faire ressentir aux premiers
ambassadeurs que sont leurs clients une espèce d’effet Big Brother qui serait dans la plupart des
cas sans fondement et surtout totalement contre-productif pour l’avancée des IoT dans le monde
de l’entreprise comme celui du grand public. « Il est de la responsabilité des professionnels que
les organisations qui les représentent suivent les principes de l’OCDE, [cette dernière]
recommandant une collecte minimale des informations identifiables en accord avec les législations
sur la confidentialité des données. » (Smith, 2015)
Consentement (in)conscient : quels bénéfices et risques pour les utilisateurs ?
Comme le disait récemment Bernard Marr62
dans un de ses articles à propos de Wikileaks et du
détournement potentiel des objets connectés par la CIA, il ne faudrait pas en arriver à
« normaliser » l'idée d’accepter toute intrusion dans notre vie personnelle et privée.63
Avant d’en arriver à ce type de conclusion alarmante voire alarmiste, j’ai souhaité connaître les
usages actuels des consommateurs en matière d’objets connectés. Comme vu au chapitre
précédent, l’intérêt des entreprises vis-à-vis des utilisateurs est de trouver un équilibre entre récolte
60
https://www.nextinpact.com/news/104989-apres-tolle-plex-revoit-encore-sa-future-politique-vie-privee.htm,
dernier accès 22 août 2017
61
Par opposition à l’opt-in55
, l’opt-out est une option de retrait se référant majoritairement aux adresse emails
pour les newsletters et aux publicité comportementales en ligne, http://www.youronlinechoices.com et
https://www.definitions-marketing.com/definition/opt-out/
63
https://www.linkedin.com/pulse/internet-things-cia-privacy-problem-big-data-world-bernard-marr, dernier
accès 13 août 2017
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
20/63
de données privées et apport de services à plus ou moins forte valeur ajoutée afin de conserver la
confiance des utilisateurs. Au niveau individuel un objet connecté doit offrir une utilité directe,
concrète, avec un temps de réponse instantanée et des informations directement exploitables pour
différents types d’utilisation :
• Les loisirs de plein air : comme avec la caméra GoPro64
, capable de se connecter à un iPhone
pour diffuser de la vidéo instantanément sur internet65
• Les activités sportives : avec les montres connectées, comme la dernière Samsung Gear
Sport66
inclut un capteur de fréquence cardiaque, un accéléromètre et un GPS pour tous ceux
qui souhaitent avoir un suivi précis de leurs activités sportives (incluant les sports nautiques
grâce à une étanchéité jusqu’à 50m.). Au-delà du suivi des paramètres liés à la performance
sportive, cette montre peut aussi se connecter à un service de musique en ligne tel que Spotify
ou proposer aux personnes pratiquant une activité physique en intérieur une utilisation
devant un téléviseur connecté pour apporter des informations visuelles, prenant même le
relais de la télécommande. Pour finir, ce type de montre est également capable de gérer les
fonctionnalités de base d’un smartphone (appel téléphonique, écoute de messages, affichage
de la météo, des sms…) et constitue tout à fait le type d’objet qui remplacera peut-être un
jour nos smartphones actuels.
• La santé connectée (e-santé) : certaines innovations sont prometteuses pour le suivi des
maladies chroniques en permettant des mesures non invasives plus supportables pour les
patients. La recherche en matières de capteurs aptes à contrôler la glycémie sans avoir besoin
de prélever une seule goutte de sang et communiquant directement avec une application
mobile de suivi médical (Choi et al., 2015) en est un parfait exemple
• L’univers de la maison : dès les années 1990 l’habitat connecté entre dans les foyers,
notamment en France grâce « aux organismes HLM [qui] utilisent pour la gestion technique
administrative et financière de leurs immeubles des programmes d’interface de Domotique67
Collective » (Filloux & Salagnac, 1993). Dès lors, jusqu’à aujourd’hui pas un espace du
logement, intérieur comme extérieur, n’est laissé en dehors de la sphère des objets connectés.
64
https://gopro.com/
65
https://www.cnet.com/news/livestream-livens-up-gopro-with-web-broadcasting-in-real-time/, dernier accès 13
août 2017
66
http://www.01net.com/actualites/ifa-2017-samsung-lance-la-gear-sport-sa-nouvelle-montre-connectee-
1245973.html
67
https://fr.wikipedia.org/wiki/Domotique, dernier accès 30 août 2017
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
21/63
Quelques exemples des plus courants :
o Gestion de l’éclairage avec le système Philipps Hue68
compatible Google Nest69
et
Apple Homekit70
o Gestion du chauffage avec les thermostats actionnables via les smartphones. Le Nest
Learning Thermostat71
est certainement le tout premier à avoir été commercialisé à
grande échelle. Netatmo72
profite quant à lui d’un rayonnement international grâce à
son design par Philippe Starck et sa compatibilité totale avec Google Home. Ou
encore le boîtier Somfy TaHoma73
qui est pilotable à distance tout en s’intégrant dans
un environnement de capteurs complémentaires lui permettant d’optimiser en temps
réel la gestion de la température (fenêtres ouvertes, chaleur du soleil…)
• Au niveau des transports des avancées réglementaires restent à faire avant que les véhicules
autonomes ne parcourent l’ensemble de nos réseaux routiers. Toutefois la connectivité est
déjà présente dans les véhicules et a notamment été initiée par de grands constructeurs
comme Toyota qui a placé « au centre de sa vision [la] mobilité intelligente (grâce au
véhicule connecté) reposant sur quatre piliers : la sécurité, le confort, la facilité de
déplacement et le développement durable » (Leroy, 2014)
Je pourrais ainsi multiplier les exemples et les possibilités d’usage tellement les objets connectés
à destination des consommateurs sont nombreux. Mais l’important, au travers de la présentation
de ces quelques produits et services, est d’entrevoir l’envergure du déploiement des objets
connectés dans tous les domaines de la vie. C’est une chose de savoir qu’il y aura des milliards
d’objets connectés d’ici dix ans comme exposé au début de cette revue de littérature 3
, mais c’en
est une autre de prendre conscience individuellement que dans notre environnement proche nous
avons parfois un, voire plusieurs objets, qui sont déjà entrés dans nos vies et collectent des données
privées. Bien évidemment le but ultime et avoué de tout fabricant est que son produit soit adopté
le plus simplement possible par la plus grande part des consommateurs. La crainte principale d’un
fabricant étant d’offrir un produit et des services déceptifs. Ainsi, Fitbit est actuellement l’exemple
type de société qui représente une part conséquente du marché de wearables et malgré tout
68
https://www.youtube.com/watch?v=7TOsFqqJgj4, dernier accès 30 août 2017
69
https://nest.meethue.com/, dernier accès 30 août 2017
70
http://www2.meethue.com/fr-fr/friends-of-hue/apple-homekit, dernier accès 30 août 2017
71
https://nest.com/fr/thermostat/meet-nest-thermostat/, dernier accès 30 août 2011
72
https://www.netatmo.com
73
https://boutique.somfy.fr/tahoma.html, dernier accès 30 août 2017
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
22/63
« enchaîne les résultats décevants »74
. Car il faut se rendre à l’évidence que « tant que les usages
et services associés ne seront pas pertinents il n’y aura pas de rebond »75
.
L’objet connecté se trouve donc à la croisée des chemins : évolutions technologiques et usages
aptes à rencontrer l’adhésion des consommateurs tandis qu’en même temps se pose la question des
risques liés à la récolte de données privées (Porter & Heppelmann, 2014). Des travaux de recherche
commandés par IBM et ayant abouti au Modèle d’Acceptation des Technologies76
(Davis,
Bagozzi, & Warshaw, 1989) prévoient que l’acceptation d’une technologie de l’information « par
les utilisateurs est basée sur l’influence de deux facteurs : utilité perçue et facilité d’utilisation
perçue. Le TAM (Figure 2) pose en principe que les perceptions qu’ont les utilisateurs de l’utilité
et de la facilité d’utilisation déterminent des attitudes d’utilisation ». (Brangier & Hammes, 2007).
Les travaux sur le TAM ont été validés empiriquement puis étendus en tant que TAM2 (Venkatesh
& Davis, 2000; Venkatesh, Morris, Davis, & Davis, 2003) en interrogeant « les conditions dans
lesquelles une technologie peut être adoptée par les individus appartenant à une organisation (…)
pour anticiper l’usage de nouvelles technologies lorsque celles-ci sont déployées en contexte
professionnel » (Pasquier, 2012)
Figure 2
Toutefois au-delà de l’utilité perçue par le consommateur et la facilité d’usage d’un objet
connecté, un point majeur à ne pas négliger, et pouvant influer sur la confiance des
consommateurs est celui de la sécurité. En effet les flux de données qui transitent doivent être
74
http://www.usine-digitale.fr/editorial/fitbit-va-mal-symptome-de-l-echec-des-wearables.N574753
75
https://twitter.com/isadecoopman/status/898174827156164608
76
TAM : Technology Acceptance Model
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
23/63
suffisamment protégés pour ne pas être interceptés et lisibles facilement. Les accès aux objets
doivent aussi être protégés contre les intrusions et sécurisés par des systèmes d’authentification et
de cryptage des données. Ceci pour éviter des fuites de telles qu’il a été rapporté à l’été 2017
quand une ONG spécialisée dans l’amélioration de la sécurité sur Internet a découvert une liste de
plus de 8000 codes d’accès à des objets connectés dont plus d’un quart était en accès ouvert.77
Quelques semaines plus tôt des chercheurs en cybersécurité, de la société Bitdefender, rapportaient
une faille majeure affectant près de 175000 caméras de vidéophones de type NeoCoolCam de la
société chinoise Shenzhen Neo Electronics78
. Comme on a pu voir au chapitre précédent les
entreprises récoltent des données à des fins de personnalisation des services ou d’amélioration de
leurs produits. C’est même souvent la raison sine qua non de leur adoption et viabilité sur le
marché. Mais il ne faudrait pas pour autant penser que les utilisateurs sont forcément d’accord
pour à partager des informations à caractère personnel. « Les entreprises [devraient] fournir une
proposition de valeur claire aux clients afin de les encourager à partager leur mode d’utilisation ou
d'autres données. Au fur et à mesure que les consommateurs prennent conscience de la valeur
générée par les données dans la chaîne de valeur, ils deviendront plus actifs et exigeront de
participer aux décisions concernant les données recueillies, leur utilisation et les avantages [qu’ils
en retireront] » (Porter & Heppelmann, 2014) .
Si on s’intéresse maintenant à la règlementation en matière d’objets connectés, l’époque où le
consentement par simple clic ou mise en route de l’objet prévaut en tant que contrat d’acceptation
est déjà quasiment terminée. En France, la CNIL participe à l’élaboration et la mise en en place,
depuis bientôt 40 ans79
, d’un cadre réglementaire de contrôle, de répression, de respect des droits
individuels et de veille technologique. Ainsi dans son bilan d’activité 2016 la CNIL prévoit par
exemple de renforcer les contrôles des Smart TV (télévisions connectées) en s’appuyant sur une
connaissance technique poussée : « Certains modèles dotés de technologies de reconnaissance
vocale permettent d'analyser la voix de l'utilisateur afin d'exécuter ses instructions. Les
informations recueillies sont susceptibles de révéler de nombreux aspects de la vie privée des
utilisateurs, en particulier leurs habitudes de vie. Les contrôles prévus porteront sur les traitements
de données collectées par les télévisions connectées, en particulier la pertinence des informations
recueillies, la finalité des traitements effectués ainsi que les mesures de sécurité et de
77
http://www.ibtimes.com/thousands-login-credentials-internet-things-devices-leaked-2583654, dernier accès 28
août 2017
78
http://www.zdnet.com/article/175000-iot-cameras-can-be-remotely-hacked-thanks-to-flaw-says-security-
researcher/, dernier accès 1er
août 2017
79
https://www.cnil.fr/fr/loi-78-17-du-6-janvier-1978-modifiee, dernier accès 13 août 2017
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
24/63
confidentialité mises en œuvre. »80
. En Europe notre droit national est renforcé par le Règlement
Général sur la Protection des Données81
« relatif à la protection des personnes physiques à l'égard
du traitement des données à caractère personnel et à la libre circulation de ces données »82
. Il
permet de mieux asseoir l’aspect central de la personne et permet à chaque individu d’avoir une
plus grande maîtrise de ses données. Cet aspect est majeur car l’aspect territorial ne se bâtit plus
simplement autour du lieu d’implantation des entreprises mais bien autour d’une personne, du
moment que le service ou le produit offert concerne un citoyen européen. D’autre part le GDPR81
« impose de considérer le respect de la vie privée en amont de la conception de toute nouvelle
application (c’est la notion de privacy by design), et élargit le droit des individus sur les données
qui le concernent (droit à l’oubli, droit à l’exactitude des données, portabilité des données…) »83
.
Ce principe accompagne et anticipe l’arrivée massive des objets connectées dans le quotidien des
européens car « à partir du moment où un objet connecté est explicitement associé à celui qui
l’utilise, il devient alors porteur de données personnelles. »83
. Autant dire que dès l’acte d’achat
d’un objet connecté la moindre information transmise pourrait être perçue comme une donnée
personnelle. D’ailleurs il n’y a pas qu’en Europe que les autorités de protection veillent. En février
2017, aux États-Unis d’Amérique, la FTC84
a épinglé la société Vizio pour avoir utilisé des
logiciels de reconnaissance de contenu dans près de 11 millions de téléviseurs connectés sans avoir
obtenu au préalable le consentement des utilisateurs. Cette pratique a valu à l’entreprise une
amende de 2,2 millions de dollars.85
Avec le GPDR, une telle pratique en Europe pourrait coûter
à la même entreprise une amende record car le règlement prévoit de pouvoir sanctionner les
entreprises à hauteur de 4% de leur chiffre d’affaire86
. Il est possible d’estimer que Vizio dont le
chiffre d’affaire annuel avoisinait les 3,5 milliards de dollars fin 201687
, serait alors sanctionné à
hauteur de 140 millions de dollars. Ceci apporte un poids réglementaire de taille en faveur des
80
https://www.cnil.fr/fr/bilan-2016-une-annee-dactivite-intense-marquee-par-ladoption-de-deux-textes-majeurs-
pour-les-droits, dernier accès 31 août 2017
81
RGPD (ou GPDR en anglais pour General Data Protection Regulation),
82
http://eur-lex.europa.eu/legal-content/FR-EN/TXT/?uri=CELEX:32016R0679, paru le 27 avril 2016 il sera
applicable dès le 25 mai 2018.
83
http://blog.businessdecision.com/bigdata/2017/04/objets-connectes-gdpr-tout-connecte/, dernier accès 30 août
2017
84
Federal Trade Commission, agence indépendante américaine en charge de la protection des consommateurs
depuis 1914, https://www.ftc.gov
85
https://www.ftc.gov/news-events/press-releases/2017/02/vizio-pay-22-million-ftc-state-new-jersey-settle-
charges-it, dernier accès 13 août 2017
86
https://www.cnil.fr/fr/ce-que-change-la-loi-pour-une-republique-numerique-pour-la-protection-des-donnees-
personnelles, dernier accès 13 août 2017
87
https://www.forbes.com/companies/vizio/, dernier accès 13 août 2017
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
25/63
individus qui se sentiront potentiellement moins démunis face aux géants de l’industrie.
Je terminerai ce chapitre en revenant sur le territoire français où la réflexion et la mise en place
de stratégies, méthodes et outils à destination des entreprises mais aussi des individus est toujours
en évolution. Début janvier 2017, Mmes Corinne Erhel et Laure de La Raudière ont rapporté auprès
de l’Assemblée Nationale un rapport d’information sur les objets connectés88
. Ce texte facilite la
visualisation de l’importance des objets connectés en France et dans le monde tant au niveau
économique que social. Il éclaire aussi sur la place que les institutions, les entrepreneurs et les
citoyens ont à jouer dans l’adoption de ces nouveaux objets technologiques. Mais surtout, et enfin,
les rapporteures ont listé une série de recommandations qui touchent particulièrement à la
protection des données personnelles. La recommandation n°9 préconise ainsi de « faire évoluer le
code de la consommation pour prévoir que les opérateurs de services aux personnes par
l’intermédiaire d’objets connectés sont tenus de délivrer à ces personnes une information loyale,
claire et transparente sur les conditions générales d’utilisation de ces services, portant notamment
sur le recueil et l’éventuelle exploitation commerciale de données individuelles. »89
On voit donc bien tout au long de cette revue de littérature que quel que soit l’angle de vision
adopté (point de vue de l’entreprise, de l’individu, du législateur), la notion de consentement,
recueil et protection des données personnelles (ou data privacy disclosure) est un aspect majeur
dans l’évolution actuelle et future des objets connectés.
88
http://www.assemblee-nationale.fr/14/rap-info/i4362.asp, dernier accès 28 août 2017
89
http://www.assemblee-nationale.fr/14/rap-info/i4362.asp#P1208_374318, dernier accès 28 août 2017
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
26/63
MÉTHODOLOGIE
Hypothèse de recherche
À partir de la lecture de cette littérature académique, professionnelle et parfois grand public, la
question de recherche qui m’a parue la plus pertinente à approfondir est la suivante : dans quelle
mesure les consommateurs sont-ils conscients qu’ils consentent à fournir des données privées, afin
d’obtenir de meilleurs services, voire simplement de pouvoir utiliser leurs objets connectés ?
Pour répondre à cette question apparemment simple il m’a fallu élaborer un questionnaire à la
fois suffisamment ouvert pour ne pas récolter que des données provenant d’un public déjà acquis
aux objets connectés et en même temps suffisamment précis pour obtenir des données ne générant
pas que du bruit statistique. J’ai très rapidement opté pour un travail sur des données quantitatives
qui m’a permis d’établir des typologies et de dégager de grandes tendances à l’intérieur des groupes
d’utilisateurs que j’ai identifié.
Le questionnaire final est découpé en 4 grands thèmes qui permettent d’affiner le profil du
répondant. (Cf. Annexes)
• Tout d’abord il est demandé à chaque répondant s’il est plus ou moins familier ou s’il
s’intéresse à la thématique des objets connectés. Les individus qui ne s’y intéressent pas sont
écartés d’environ 80% des questions du formulaire et sont alors redirigés vers quelques
questions sur les données collectées sur Internet en général afin de connaître au moins leur
sensibilité sur la question
• Ceux qui sont familiers des objets connectés, et possèdent un ou plusieurs objets, voire
s’intéressent simplement à la question répondent alors à l’ensemble du questionnaire :
o La première thématique évalue leur niveau de connaissance et d’utilisation en
matière d’objets connectés en général
o La deuxième thématique aborde les données personnelles en posant des questions
directes aux individus sans leur avoir donné aucun préjugé positif ou négatif sur le
sujet
o La troisième thématique évalue alors leur connaissance en matière de droit de
collecte des données de façon générale sur internet
o Enfin la dernière et plus longue partie évalue leur niveau plus précis de connaissance
et de confiance vis-à-vis des entreprises collectant des données au travers des objets
connectés. Au final ils doivent évaluer eux-mêmes quels types de données leur parait
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
27/63
les plus personnelles, de façon à pouvoir comparer ces informations à la réalité des
pratiques et des réglementations.
Récolte de données
Ce questionnaire, réalisé avec l’outil Google Forms90
, a permis de récolter les réponses de 142
individus. Diffusé via Facebook, Twitter, LinkedIn et Google+ il a pu toucher une population
suffisamment hétérogène pour ne pas obtenir des réponses provenant uniquement de spécialistes
des objets connectés ou des nouvelles technologies. L’échantillon n’est pas suffisamment large
pour être représentatif statistiquement, toutefois, il peut servir de base pour une première analyse
et permet de dégager des tendances principales.
Analyse des résultats
Les informations ont été récoltées auprès d’un échantillon de 142 personnes de plus de 18 ans
répartis en 5 groupes d’âges (18-24, 25-34, 35-44, 45-54, plus de 55 ans) et selon les catégories
socio-professionnelles établies par l’INSEE. Afin de pouvoir établir une analyse descriptive la plus
pertinente possible les réponses ont été regroupées et présentées selon quatre axes thématiques
principaux (ATP) correspondant aux différents points de questionnement soulevés par la
problématique.
ATP #1 - Objets connectés, quelle différence entre connaissance présumée et connaissance
réelle des utilisateurs ?
Le premier axe développé a pour objectif d’estimer la connaissance des utilisateurs en matière
90
Accessible directement via ce lien : https://bit.ly/ThsProSposs
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
28/63
d’objet connectés.
Des objets connectés familiers... quoique…
La grande majorité des personnes interrogées (93.5%) se déclarent intéressées par les objets
connectés. Toutefois seuls 75.3% déclarent savoir précisément ce que c’est, parmi eux 4.2%
affirment savoir mais ne pas s’y intéresser. A contrario 2.1% ne veulent simplement pas en
entendre parler. Reste alors 22.5% des individus qui affirment ne pas vraiment savoir ce qui se
cache derrière ce terme. À une époque où des études nous annoncent qu’il y a, en 2017, au
minimum autant d’objets connectés que d’êtres humains sur la Terre91
on peut s’interroger sur le
fait que presqu’un quart d’une population connectée à internet et prenant le temps de répondre à
une enquête sur les objets connectés ne sache pas de quoi il en retourne réellement. Ce manque de
connaissance de la nature précise des objets connectés constitue un premier élément important
dans l’approche de la réponse à la problématique générale
91
https://www.lsa-conso.fr/en-2017-il-y-aura-plus-d-objets-connectes-que-d-etres-humains-etude,254142
Question 1
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
29/63
Affinage de la connaissance présumée
Question 2
La question 2 oriente le répondant pour estimer son niveau de connaissance technologique.
Les réponses proposées étaient les suivantes :
1. Un ordinateur connecté à internet
2. Un dispositif sans fil avec une télécommande
3. Un véhicule électrique
4. Un objet sans fil commandé par un smartphone
5. Un téléviseur relié à une box internet
6. Un objet relié à internet que l’on peut piloter à distance
Suite aux définitions fournies en début de revue de littérature, on peut écarter logiquement de la
définition d’objet connecté les réponses 1,2 et 3pour les raisons suivantes :
1. Un ordinateur reste un dispositif qui n’est a priori pas autonome, ni bardé de capteurs de
toute sorte (puce RFID, accéléromètre, GPS, capteur d’humidité, capteur de santé…)
2. Ce n’est pas parce qu’un objet est sans fil avec télécommande qu’il est apte à
communiquer et à être autonome. Un simple jouet tel qu’un modèle réduit de bateau,
avion ou voiture tout en étant piloté à distance par une télécommande n’est pas forcément
apte à se connecter à internet, envoyer des informations sur sa position, son
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
30/63
environnement, son état… A l’inverse un drone autopiloté de type Hexo+92
, est
complètement apte à gérer différentes tâches (voler et se poser seul, suivre un tracker tel
qu’un smartphone, filmer des séquences complexes en mouvement en toute sécurité)
3. De façon presque similaire un véhicule électrique n’a pas forcément de lien direct avec
un objet connecté. Hormis le fait de rouler avec des batteries, une voiturette électrique
qui parcourt les terrains de golf ne pourra pas être considérée comme connectée ni
autonome. A l’inverse d’un véhicule de type Tesla93
capable de se déplacer sans
intervention humaine, pouvant recevoir des mises à jour système via internet sans fil et
capable d’être rechargé sans changement de batteries et sans contact.
On peut voir ici que les notions de connexion et d’autonomie sont deux paramètres majeurs de
la définition d’objets connectés.
66 personnes sur les 133 répondants ont désigné une des 3 premières propositions comme étant
un objet connecté alors que seules les trois dernières propositions entrent dans la catégorie des
objets connectés. Ce résultat montre clairement un manque de connaissance des personnes sur la
nature même des objets connectés et de leurs caractéristiques. On peut toutefois modérer cette
conclusion en se demandant si les répondant ont choisi une de ces trois propositions en pensant
spécifiquement à la sous-catégorie possédant des connections comme l’exemple du drone pour les
dispositifs sans fils ou de la voiture Tesla pour les véhicules électriques. Même si les répondants
avaient la possibilité de fournir 3 réponses, chacune d’entre elle est considérée comme
indépendante des autres. La plupart des individus ont donc fait le choix de cocher à la fois une ou
deux des 3 premières propositions, ainsi qu’une ou deux des 3 dernières. Ce mélange des réponses
peut donc aussi montrer une nouvelle fois une certaine méconnaissance d’une définition précise
des objets connectés. On entrevoit bien un écart se dessiner entre les réponses à la première
question du questionnaire où 75.3% des personnes déclarent savoir ce qu’est un objet connecté
(connaissance déclarée) et la deuxième question où 49.6% des personnes font au moins une erreur
dans les propositions de choix d’objets connectés (connaissance réelle). Ce décalage parait assez
normal puisqu’il n’existe pas, à l’heure actuelle de définition qui fasse référence et soit univoque.
Les produits vendus dans le commerce avec les messages promotionnels qui sont associés, la
92
https://www.youtube.com/watch?v=CofuD406kyI
93
https://www.tesla.com/fr_FR/autopilot
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
31/63
presse dite spécialisée comme généraliste entretiennent un flou encore important sur le sujet.
La connaissance présumée déclarative
Question 3
À cette question 73,7% des répondants sont sûrs d’eux. Tandis que 25% restant se partagent en
1/3 d’indécis et 2/3 qui sont certains de ne pas posséder d’objet connecté. Après regroupement des
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
32/63
réponses à cette question libre, la majorité des objets cités sont :
• Smartphone, Téléphone mobile, iPhone, Tablette
• Montre connectée, Smart Watch ou Apple Watch
• Bracelet connecté, Fitbit, Montre sportive
• Enceinte connectée, Enceinte JBL, Sonos, Haut-parleur, Casque audio, Enceinte Bluetooth
• Lampe Hue Philips, Ampoules connectées Philips, Ampoule
• Télévision, TV, TV Sony, TV Samsung
Question 4
Ces réponses constituent aussi la majorité des propositions. On obtient alors une petite typologie
tournant autour de 6 groupes d’objets, dont certains sont parfois redondants ou complémentaires
(association d’une smart watch à un smartphone, enceinte connectée fonctionnant en combinaison
avec une télévision). Cette typologie semble représenter assez bien l’offre généraliste que l’on
trouve dans les commerces grand public (en ligne ou physiques). Toutefois, environ 80% des
individus ont fourni une seule réponse, smartphones et consorts en tête. On est donc loin du tout
connecté prévus par les études publiées au cours de ces dernières années. Quelques rares réponses
peuvent se rapprocher de ce tout connecté comme la balance connectée, le drone, le podomètre, le
lave-vaisselle Bosch, la caméra, la Clé Google Cast
Pour finir certaines réponses sont parfois peu compréhensibles en raison de leur généralisme.
Dans ces cas-là les répondants ont simplement cité un nom de marque ou un objet sans aucune
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
33/63
précision particulière :
• Asus, Apple, LG
• Un ordinateur connecté à Internet
• Waze (qui est une application logicielle et non un objet en soi)
ATP #2 - L’exemple du smartphone
Le smartphone est l’un des objets connectés les plus répandus. Il possède un statut particulier
par ses capacités multifonction, son nombre de capteurs intégrés mais limité et peu spécifiques
(accéléromètre, GPS, puce NFC94
) et surtout son statut de nœud de transit (hub) et de
communication entre d’autres objets connectés et les plateformes de service. Ce second axe
regroupant les questions 5 et 6 s’intéresse donc plus particulièrement aux smartphones.
Question 5
Question 6
Alors que 17.2% des personnes déclarent ne pas posséder d’objet connecté (question 3), 97.9%
94
Near Field Communication ou Communication en Champ Proche (CCP), http://www.afscm.org/sans-contact-
mobile-cest-quoi/, dernier accès 31 août 2017
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
34/63
indiquent posséder un smartphone (question 4). Il est donc intéressant ici de souligner une nouvelle
fois la différence entre la connaissance déclarée par les utilisateurs et la réalité de l’industrie. Ce
décalage est parfaitement illustré parfaitement par les réponses à la question 6 où 33.1% des
personnes déclarent ne pas considérer leur smartphone comme un objet connecté.
Le résultat de l’ensemble des questions 1 à 6 met clairement en évidence le manque de
connaissance des consommateurs à propos des objets connectés et donc le besoin d’établir des
définitions comme proposé dans la partie 2 de la revue de littérature. On peut également
s’interroger sur la pertinence et la nécessité de mettre en place des processus de sensibilisation
voire d’éducation aux objets connectés comme évoqué dans le rapport parlementaire du 10 janvier
201788
. De la même façon que la mise en place d’une culture des données est nécessaire pour que
les populations comprennent mieux les notions de data privacy et de consentement transparent95
,
la mise en place d’un apprentissage et de grilles de lecture simples et accessibles à tous est
clairement indispensable.
ATP #3 - Données personnelles collectées : connaissance présumée de l’utilisateur et réalité
Le troisième axe développé (regroupant les questions 7, 8 et 9) vise à estimer cette fois la
connaissance des utilisateurs en matière de données personnelles collectées par les objets
95
Etude Altimeter, Juin 2015, http://www.altimetergroup.com/pdf/reports/Consumer-Perceptions-Privacy-IoT-
Altimeter-Group.pdf
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
35/63
connectés.
Question 7
A partir de cette étape du questionnaire, j’ai pu commencer à étudier la comparaison entre les
connaissances en matière d’objets connectés et celles sur les données personnelles. Précédemment
nous avons vu que 33% des individus méconnaissent la nature des objets connectés et ne
considèrent pas leur smartphone comme un objet connecté. En revanche à la question 7,
uniquement 20% de ces mêmes personnes hésitent sur le fait qu’un objet connecté puisse collecter
des données personnelles (réponses : je présume, je n’en suis pas certain(e)). L’ensemble de ces
résultats suggèrent donc qu’il y aurait une méconnaissance plus sur la nature même des objets
connectés que sur leur capacité à collecter des données personnelles.
La question 8 quant à elle vise à décortiquer les connaissances des personnes sur la nature des
données collectées et leur cadre légal. Elle vient étayer en partie le postulat précédent puisque plus
de 60% des répondants dans 3 propositions sur 4 montrent qu’ils présument du type de données
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
36/63
collectées :
• Ma localisation (pays, ville, rue…)
• Des informations sur moi
• Tout type d’informations
Question 8
Seule la proposition Uniquement ce pour quoi il a été conçu remporte un score beaucoup plus
faible (14,5% des répondants) montrant à la fois une méconnaissance de ce que les entreprises
peuvent pratiquer à la fois légalement et techniquement, ainsi que possiblement un excès de
confiance dans la collecte des données. Ceci reste à tempérer, d’une part par la taille de
l’échantillon d’individu, d’autre part en confrontant des données tierces qui montrent qu’en
matière de données personnelles la confiance des individus s’érode96
.
Cet aspect est d’ailleurs renforcé par la question 9 sur les cookies où 89.7% des gens estiment
savoir à peu près correctement ce que c’est qu’un cookies et l’utilité pour leur suivi par les
96
Données personnelles et confiance : quelles stratégies pour les citoyens-consommateurs en 2017, Chaire
Valeurs et Politiques des Informations Personnelles de l’Institut Mines-Télécom / Médiamétrie,
https://cvpip.wp.imt.fr/files/2017/06/Donn%C3%A9es-personnelles-et-confiance-VPIP-Mediametrie-
Synth%C3%A8se.pdf, dernier accès 23 août 2017
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
37/63
entreprises.
Question 11
L’ensemble des réponses aux questions 7, 8 et 9 montrent donc que les consommateurs savent
que les objets connectés collectent des données personnelles et semblent avoir une meilleure
connaissance du type de données collectées que de la nature même des objets connectés comme
on a pu le voir dans les axes 1 et 2. Il est intéressant de noter les différences entre les réponses à la
questions 7 où 8.3% personnes pensent que les objets connectés ne collectent pas des données
personnelles ou uniquement si un accord a été donné et à la question 9 où 62.4% des personnes
pensent que les fabricants ont le droit de collecter les données personnelles si et seulement si
l’utilisateur a donné son accord. 37.6% des personnes interrogées pensent que les fabricants d’OC
n’ont pas le droit de collecter les données personnelles ou alors pas sans leur autorisation.
ATP #4 - Données personnelles collectées quel impact sur le comportement d’utilisation et
d’achat
Dans l’axe précédent il est apparu clairement que les consommateurs savent que les objets
connectés collectent des données personnelles. On peut donc se demander quel est l’impact de la
collecte de ces données sur la confiance des consommateurs et sur leur comportement d’achat. Cet
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
38/63
axe regroupe les questions 10, 11, 12, 13 et 14.
La question 12 montre clairement qu’une grande majorité des personnes interrogées (92.6%) n’ont
pas confiance dans la façon dont les sociétés utilisent les données personnelles. La question 10 a
donc pour objectif de déterminer quel est l’impact de ce manque de confiance sur l’attitude des
utilisateurs.
Dans la question 10, 73.7% déclarent que la collecte des données personnelles impacterait leur
façon d’utiliser les objets connectés (réponse 1 et 3). De plus pour 5.8%, cette collecte de données
semblent entraîner le rejet des objets connectés (réponse 4 : je n’achèterai jamais…). Au vu des
réponses à cette question la majorité des personnes déclare que la collecte des données personnelles
impacte l’utilisation et le comportement d’achat des objets connectés. Les questions 13 et 14 se
Question 12
Question 10
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
39/63
proposent donc de tester la réalité de cette déclaration et sont donc traitées conjointement.
Bien que 92.6% consommateurs se déclarent très majoritairement méfiants à l’égard des
fabricants d’objets connectés (question 12) au point de modifier leur utilisation voire leur achat
(question 10), 57.7% des personnes déclarent ne pas se renseigner sur ce sujet lors de l’achat des
objets connectés (question 14). Chiffre auquel on peut rajouter 25.2% des personnes qui
souhaiteraient s’informer mais qui ont du mal à trouver l’information. Ce résultat met donc en
évidence une nouvelle fois le décalage, entre ce que déclare l’utilisateur (il n’a pas confiance, cela
modifierait son comportement etc…) et l’attitude réelle des utilisateurs qui ne se renseignent pas.
L’ensemble de ces résultats semble donc suggérer que l’impact de la collecte des données
personnelles sur le comportement des consommateurs ne semble pas aussi majeur que leur
Question 13
Question 14
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
40/63
déclaration laisse supposer. Ce constat est d’ailleurs confirmé par le résultat de la question 14 où
41.9% des répondants affirment ne pas avoir d’intérêt réel quant au traitement des données
collectées.
Les résultats de la question 14 souligne également un autre point : celui de la transparence du
traitement des données collectées. En effet, 39.7% se déclarent intéressées par l’utilisation des
données par les entreprises mais affirment avoir du mal à trouver les informations. Au total la
question 14 montre que 81.6% des personnes interrogées ne savent pas comment les données
collectées sont traitées par les entreprises. Ce manque de transparence de la part des entreprises
ressenti par les utilisateurs et la difficulté à trouver les informations pourraient expliquer :
1) La méfiance des utilisateurs sur ce sujet
2) Le paradoxe observé entre méfiance et pourtant non-investissement à rechercher
les informations concernant la collecte des données.
Ce phénomène est particulièrement bien décrit dans les travaux décrivant le fameux privacy
paradox (Bailey, 2016; Hérault & Belvaux, 2014)
De la même façon que les analyses présentées dans les axes précédents soulignaient la nécessité
d’une éducation des consommateurs sur les objets connectés, l’axe 3 montre la pertinence d’une
meilleure communication auprès des consommateurs à propos de la façon dont la collecte et le
traitement des données est réalisé. Cet effort de sensibilisation voire d’éducation du consommateur
pourrait restaurer la confiance et être bénéfiques autant aux consommateurs qu’aux entreprises.
ATP #5 - Les différents types de données perso collectées ont des impacts différents sur les
consommateurs
Ce cinquième axe et dernier regroupant les questions 15 à 19 se propose de questionner l’impact
des différents types de données personnelles collectées sur le ressenti et le comportement des
consommateurs. Les questions 15-18 sont traitées conjointement de façon à avoir une vue
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
41/63
d’ensemble des réponses.
Question 15
Question 16
Question 17
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
42/63
En abordant le degré de personnalisation des données collectées les questions 15-18 cherchent
à évaluer le ressenti de l’utilisateurs vis-à-vis de la nature des données collectées. On distingue
ainsi différents types de données collectées : les données anonymes, les données anonymes mais
géolocalisées, les données permettant d’offrir un meilleur service et les données permettant
d’améliorer l’objet.
L’ensemble des réponses aux questions 15-18 montre très clairement que plus les données sont
anonymes plus les utilisateurs se sentent rassurés. En effet lorsque les données sont anonymes
(question 15) les utilisateurs restent majoritairement méfiants avec 41.1% qui n’aiment pas cela
mais 25.5% des utilisateurs se sentent rassurés. La méfiance des utilisateurs s’accroit quand on
rajoute des informations personnelles comme la géolocalisation (question 16) avec 56% des
personnes qui n’aiment pas cela et seulement 11.3% qui se sentent rassurés. À l’inverse cette
méfiance diminue si les données collectées permettent d’améliorer l’objet lui-même avec 41.8%
qui n’aiment pas cela et 41.8% des personnes qui se sentent rassurées (question 18). Il semble donc
que le consommateur fasse une équation coût/bénéfice aboutissant à l’acceptation de son manque
de confiance si c’est pour permettre un gain au niveau des performances de l’objet.
En revanche la méfiance est maximale dans le cas où les données permettent d’identifier
l’utilisateur pour offrir un meilleur service (question 17) avec 66% des personnes qui n’aiment pas
cela. La proportion de personnes rassurées augmente également (18.4%) en raison de la diminution
de la proportion de personnes qui s’interrogent sur le but des données collectées.
Il semble que le consommateur fasse une distinction très claire entre données identifiant
Question 18
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
43/63
l’utilisateur afin d’améliorer le service et données permettant amélioration de l’objet. Cette
différence de réponse entre les question 17 et 18 est assez éclairante, car finalement ces deux
questions sont assez proches : l’utilisation des données collectées pour proposer une amélioration
de l’objet ou du service rendu. Pourtant ces deux questions ont des réponses très différentes. On
peut se demander si la présence du terme identifier dans la question 17 renforce la méfiance des
utilisateurs et l’équation coût/bénéfice cette fois ne penche pas en faveur de l’objets connectés.
Ce questionnement autours du degré de personnalisation des données amène directement à la
question 19 qui avait pour objectif d’évaluer justement ce degré de personnalisation des différents
types de données.
Pour chaque critère, la barre bleue (la plus à gauche) indique le degré de ressenti anonyme
maximum de la donnée, tandis que la barre violette (la plus à droite) correspond au ressenti
appartenant le moins au domaine privé. On a quasiment une relation physique entre l’information
et le ressenti d’anonymisation. Plus on est proche de soi (taille, corpulence, goûts, décision
personnelle) plus les individus semblent s’approprier les données comme faisant partie de leur
sphère intime, plus on s’éloigne de l’individu (meilleurs services, horaires, localisation
géographique) moins ce ressenti est fort. On peut se représenter l’information comme suit : chaque
individu aurait ainsi comme une sphère virtuelle autour de lui représentant à l’intérieur de la sphère
ses données personnelles, voire intimes et à l’extérieur de la sphère des informations plus
généralistes et moins liées à sa personne. A la jonction des deux, une frontière plus ou moins
Question 19
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
44/63
perméable où chacun accepte de livrer ou non les informations au monde extérieur. C’est très
certainement sur ce terrain que les entreprises ont le plus de cartes à jouer pour conserver la
confiance des consommateurs tout en leur proposant de nouveaux objets et services adaptés à leurs
préférences et leur environnement personnel.
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
45/63
LIMITES ET PERSPECTIVES
Ce travail a permis de révéler plusieurs aspects principaux relatifs aux données collectées dans
les objets connectés. Tout d’abord, une des limites réside dans le fait que l’échantillon est beaucoup
trop faible pour réaliser une véritable étude statistique permettant de tirer des conclusions générales
sur une population. D’autre part, alors que plus de 93% de l’ensemble des répondants on montré
un intérêt pour les objets connectés et l’utilisation des données collectés, il s’est avéré très
rapidement qu’il y a un manque de connaissance précise de ce qu’est un objet connecté. On
s’aperçoit alors qu’il y a un véritable décalage entre connaissance déclarée et connaissance réelle
en la matière. Deux explications peuvent cohabiter. Tout d’abord, volontairement, le questionnaire
ne définit jamais ce qu’est réellement un objet connecté (ou n’en donne une définition de référence)
afin d’essayer d’obtenir des réponses les plus objectives possibles, il en résulte que les individus,
malgré le carcan des réponses préformatées, peuvent laisser apparaitre des résultants reflétant plus
leur sensibilité que leur véritable connaissance. Ensuite, malgré la faiblesse de cette méthode
d’approche pour mieux établir le degré de connaissance des individus, on obtient de façon indirecte
des réponses indiquant assez clairement un manque de connaissance avéré sur la nature des objets
connectés. Par contre l’étude permet de mettre en lumière que les personnes interrogées ont une
connaissance assez avancée en matière de données collectées. L’étude a été réalisée uniquement
sur internet auprès d’une population composée majoritairement de cadres et cadres supérieurs
ayant entre 25 et 44 ans et possédant quasiment tous au moins un smartphone, on peut
potentiellement en déduire que ce sont des individus assez familiers des nouvelles technologies.
Malgré cela, le fait d’être des individus sachant que la collecte de données personnelles existe,
sans forcément toujours savoir comment et par qui, leur comportement n’est pas forcément altéré.
D’une part ils ne semblent pas avoir d’intérêt ou d’inquiétudes réelles avérées quant à l’utilisation
de leur données personnelles, d’autre part le rapport coût/bénéfice semble toujours jouer en faveur
de l’adoption, de l’achat, de l’usage des objets connectés. On retrouve donc le concept de privacy
paradox qui fait s’interroger les individus sur leur sphère privée mais ne les empêche absolument
pas d’adopter les technologies eu égard au fait qu’elles leur apportent des facilités dans leur vie
quotidienne, les libère même de certaines tâches contraignantes, voire leur fournit de nouveaux
services aptes à balayer les quelques doutes qu’ils pourraient avoir à consentir explicitement ou
implicitement livrer leurs informations personnelles. Toutefois, on voit bien malgré tout que
lorsqu’on pose une échelle de valeurs individuelles sur des propositions explicites de types de
données, la confiance envers les entreprises et les usages qu’elle peuvent faire des données
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
46/63
personnelles s’érode. Les entreprises, et les états, ont donc tout intérêt à travailler conjointement
avec les consommateurs pour les accompagner dans une démarche gagnant-gagnant qui sera
bénéfique à l’élévation du niveau de connaissance et de culture de la donnée. Ceci permet de poser
une dernière limite à cette étude qui ne s’est attardée que sur une audience française quand le
monde de l’internet des objets doit être considéré à l’échelle mondiale. On a pu voir avec le GPDR
qu’une réglementation allait mettre les citoyens de tous les pays de l’Union Européenne sur un
même pied d’égalité, mais cela ne signifie pas pour autant que les sensibilités des individus ne
varient pas d’un pays à l’autre. Peut-être même encore plus si l’on va explorer au-delà de nos
frontières communautaires sur d’autres continents et dans d’autres catégories socio-
professionnelles. Le niveau d’adoption des objets connectés, de sensibilité à la donnée, voire même
l’échelle de privacy paradox ne sont pas forcément les mêmes pour un français, que pour un
suédois, un brésilien ou un japonais. De nombreux axes culturels, socio-environnementaux et
réglementaires restent donc encore à explorer.
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
47/63
BIBLIOGRAPHIE
ADETEM. (2014). Les Français Et La Data: Je T’aime Moi Non Plus Résultats De L’étude Havas
Media. Revue Française du Marketing, (249), 81‑82.
Bailey, M. W. (2016). Seduction by Technology: Why Consumers Opt Out of Privacy by Buying
into the Internet of Things *. Texas Law Review, 94(5), 1023‑1054.
Barnes, S. B. (2006). A privacy paradox: Social networking in the United States | Barnes | First
Monday. First Monday, 11(9). https://doi.org/http://dx.doi.org/10.5210/fm.v11i9.1394
Brangier, E., & Hammes, S. (2007). Comment mesurer la relation humain-technologies-
organisation ? Élaboration d’un questionnaire de mesure de la relation humain-
technologie-organisation basée sur le modèle de la symbiose. Perspectives
interdisciplinaires sur le travail et la santé, 9(2). https://doi.org/10.4000/pistes.2959
Charlot-Valdieu, C., Debizet, G., Cunha, A. D., & Outrequin, P. (2013). Mutation écologique et
transition énergétique . Vers la ville intelligente ? URBIA. Les Cahiers du développement
urbain durable, (n°15), 13‑25.
Choi, H., Naylon, J., Luzio, S., Beutler, J., Birchall, J., Martin, C., & Porch, A. (2015). Design and
In Vitro Interference Test of Microwave Noninvasive Blood Glucose Monitoring Sensor.
IEEE Transactions on Microwave Theory and Techniques, 63(10), 3016‑3025.
https://doi.org/10.1109/TMTT.2015.2472019
Davis, F. D., Bagozzi, R. P., & Warshaw, P. R. (1989). User Acceptance of Computer Technology:
A Comparison of Two Theoretical Models. Management Science, 35(8), 982‑1003.
https://doi.org/10.1287/mnsc.35.8.982
Filloux, A., & Salagnac, J. L. (1993). Etude sur les conditions d’intéropérabilité des systèmes IDC:
rapport intermédiaire = Study of interoperability conditions for building interface
systems: intermediate report. INIST-CNRS. Consulté à l’adresse
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
48/63
http://cat.inist.fr/?aModele=afficheN&cpsidt=6377821
Gartner Says 8.4 Billion Connected « Things » Will Be in Use in 2017, Up 31 Percent From 2016.
(s. d.). Consulté 27 août 2017, à l’adresse https://www.gartner.com/newsroom/id/3598917
Godreuil, B., & Saudeau, E. (2016). Les technologies de l’usine du futur au service de la
maintenance industrielle/Future plant technologies for industrial maintenance. Réalités
Industrielles, 76‑80,92,97,101,104,106.
Hérault, S., & Belvaux, B. (2014). Privacy paradox et adoption de technologies intrusives Le cas
de la géolocalisation mobile/Privacy paradox and the adoption of intrusive technologies.
The case of mobile location-based services. Décisions Marketing, (74), 67‑82.
Hoadley C. M., Heng X., Joey J.L., Rosson M.B. (2009). Privacy as information access and
illusory control: The case of the Facebook News Feed privacy outcry. Electronic
Commerce Research and Applications, 9(1), 50‑60.
https://doi.org/10.1016/j.elerap.2009.05.001
Képéklian, G. (2013). Objets anciens et nouveaux objets. Réalités Industrielles, 89-
96,107,111,115,118-119.
Lagos, Y. (2014). Taking the Personal Out of Data: Making Sense of De-Identification. Indiana
Law Review, 48(1), 188‑203. https://doi.org/http://dx.doi.org/10.18060/18393
Leroy, D. (2014). Que sera l’industrie automobile, dans vingt ans ? | Cairn.info. Annales des Mines
- Réalités industrielles, (2), 23‑34. https://doi.org/doi:10.3917/rindu.142.0023
Pasquier, H. M. L. (2012). Définir l’acceptabilité sociale dans les modèles d’usage: vers
l’introduction de la valeur sociale dans la prédiction du comportement d’utilisation.
Université Rennes 2. Consulté à l’adresse https://hal.archives-ouvertes.fr/tel-00840220/
Peppet, S. R. (2011). Unraveling Privacy: The Personal Prospectus and the Threat of a Full-
Disclosure Future. Northwestern University Law Review, 105(3), 1153‑1204.
Porter, M. E., & Heppelmann, J. E. (2014). How smart, connected products are transforming
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
49/63
competition. Harvard Business Review, 92(11), 64–88.
Pras, B. (2012). Entreprise et vie privée - Le « privacy paradox » et comment le dépasser ? Revue
française de gestion, 38(224), 87–94.
Rannou, H. (2013). L’Internet des objets : d’une vision globale à des applications bien plus éparses.
Réalités Industrielles, 70‑73,107‑108,110‑111,114,118.
Smith, M. S. (2015). Protecting Privacy in an IoT-Connected World. Information Management,
49(6), 36‑39.
Sweeney, L. (2002). k-ANONYMITY: A MODEL FOR PROTECTING PRIVACY. International
Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 10(05), 557‑570.
https://doi.org/10.1142/S0218488502001648
Venkatesh, V., & Davis, F. D. (2000). A theoretical extension of the technology acceptance model:
Four longitudinal field studies. Management Science, 46(2), 186–204.
Venkatesh, V., Morris, M. G., Davis, G. B., & Davis, F. D. (2003). User acceptance of information
technology: Toward a unified view. MIS Quarterly, 27(3), 425–478.
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
50/63
ANNEXE
QUESTIONNAIRE INTERNET
Questionnaire réalisé sur Google Form auprès d’un échantillon de XXX individus. Le
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
51/63
questionnaire est disponible à l’adresse suivant https://bit.ly/ThsProSposs
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
52/63
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
53/63
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
54/63
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
55/63
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
56/63
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
57/63
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
58/63
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
59/63
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
60/63
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
61/63
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
62/63
POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School
63/63

Contenu connexe

Tendances

Sensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxSensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxfilipetti-avocat
 
Ernst & Young : La propriété intellectuelle à l'heure du numérique
Ernst & Young : La propriété intellectuelle à l'heure du numérique Ernst & Young : La propriété intellectuelle à l'heure du numérique
Ernst & Young : La propriété intellectuelle à l'heure du numérique forumdavignon
 
Dodi_Mbuta_L’internet des objets
Dodi_Mbuta_L’internet des objetsDodi_Mbuta_L’internet des objets
Dodi_Mbuta_L’internet des objetsDaniella Mbuta
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611 Agence Elan
 
Boissaye-Marine-M2MAG-mémoire
Boissaye-Marine-M2MAG-mémoireBoissaye-Marine-M2MAG-mémoire
Boissaye-Marine-M2MAG-mémoireMarine Boissaye
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
 
Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD Calimaq S.I.Lex
 
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariésContrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariésAgence Tesla
 
Yassir Bouizi, Consultant chez OCTO Technologies - Mobile Monday Maroc: Inter...
Yassir Bouizi, Consultant chez OCTO Technologies - Mobile Monday Maroc: Inter...Yassir Bouizi, Consultant chez OCTO Technologies - Mobile Monday Maroc: Inter...
Yassir Bouizi, Consultant chez OCTO Technologies - Mobile Monday Maroc: Inter...mmmaroc
 
Transition digitale et Espaces publics numérics
Transition digitale et Espaces publics numéricsTransition digitale et Espaces publics numérics
Transition digitale et Espaces publics numéricsAmar LAKEL, PhD
 
L1 Cours Numérique & Société
 L1 Cours Numérique & Société L1 Cours Numérique & Société
L1 Cours Numérique & SociétéAmar LAKEL, PhD
 
Entreprise 2.0 serge van oudenhove ichec 2011
Entreprise 2.0 serge van oudenhove ichec 2011Entreprise 2.0 serge van oudenhove ichec 2011
Entreprise 2.0 serge van oudenhove ichec 2011Serge Van Oudenhove
 

Tendances (13)

Sensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxSensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociaux
 
Web 3.0 : les objets connectés
Web 3.0 : les objets connectésWeb 3.0 : les objets connectés
Web 3.0 : les objets connectés
 
Ernst & Young : La propriété intellectuelle à l'heure du numérique
Ernst & Young : La propriété intellectuelle à l'heure du numérique Ernst & Young : La propriété intellectuelle à l'heure du numérique
Ernst & Young : La propriété intellectuelle à l'heure du numérique
 
Dodi_Mbuta_L’internet des objets
Dodi_Mbuta_L’internet des objetsDodi_Mbuta_L’internet des objets
Dodi_Mbuta_L’internet des objets
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
Boissaye-Marine-M2MAG-mémoire
Boissaye-Marine-M2MAG-mémoireBoissaye-Marine-M2MAG-mémoire
Boissaye-Marine-M2MAG-mémoire
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
 
Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD
 
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariésContrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariés
 
Yassir Bouizi, Consultant chez OCTO Technologies - Mobile Monday Maroc: Inter...
Yassir Bouizi, Consultant chez OCTO Technologies - Mobile Monday Maroc: Inter...Yassir Bouizi, Consultant chez OCTO Technologies - Mobile Monday Maroc: Inter...
Yassir Bouizi, Consultant chez OCTO Technologies - Mobile Monday Maroc: Inter...
 
Transition digitale et Espaces publics numérics
Transition digitale et Espaces publics numéricsTransition digitale et Espaces publics numérics
Transition digitale et Espaces publics numérics
 
L1 Cours Numérique & Société
 L1 Cours Numérique & Société L1 Cours Numérique & Société
L1 Cours Numérique & Société
 
Entreprise 2.0 serge van oudenhove ichec 2011
Entreprise 2.0 serge van oudenhove ichec 2011Entreprise 2.0 serge van oudenhove ichec 2011
Entreprise 2.0 serge van oudenhove ichec 2011
 

Similaire à Les consommateurs sont-ils conscients des données privées qu’ils consentent à fournir en utilisant des objets connectés ?

L'intelligence Artificielle au service du marketing
L'intelligence Artificielle au service du marketingL'intelligence Artificielle au service du marketing
L'intelligence Artificielle au service du marketingAaron Besnainou
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Monimmeuble.com
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Hortense Billot
 
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015yann le gigan
 
Introduction au web sémantique librement adaptée de Nova Spivack
Introduction au web sémantique librement adaptée de Nova SpivackIntroduction au web sémantique librement adaptée de Nova Spivack
Introduction au web sémantique librement adaptée de Nova SpivackSocial Computing
 
Restitutions des Projets de Veille 2015
Restitutions des Projets de Veille 2015Restitutions des Projets de Veille 2015
Restitutions des Projets de Veille 2015Web School Factory
 
La veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvantLa veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvantChristophe Deschamps
 
LIVRE-BLANC-LA-REVOLUTION-DU-COMMERCE-PAR-LES-OBJETS-CONNECTES
LIVRE-BLANC-LA-REVOLUTION-DU-COMMERCE-PAR-LES-OBJETS-CONNECTESLIVRE-BLANC-LA-REVOLUTION-DU-COMMERCE-PAR-LES-OBJETS-CONNECTES
LIVRE-BLANC-LA-REVOLUTION-DU-COMMERCE-PAR-LES-OBJETS-CONNECTESCharles de Lachaise
 
Central634_Dossier_completDV_001
Central634_Dossier_completDV_001Central634_Dossier_completDV_001
Central634_Dossier_completDV_001Bruno CAMBOUNET
 
Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017omsrp
 
Médias sociaux et éthique
Médias sociaux et éthique Médias sociaux et éthique
Médias sociaux et éthique Schallum Pierre
 
Article : pourquoi une université numérique ?
Article : pourquoi une université numérique ?Article : pourquoi une université numérique ?
Article : pourquoi une université numérique ?Pierre-Bernard Toubol
 
Utiliser des outils collaboratifs en BU
Utiliser des outils collaboratifs en BUUtiliser des outils collaboratifs en BU
Utiliser des outils collaboratifs en BUAnne-Gaëlle Gaudion
 
Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...
Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...
Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...UNITEC
 
Self data mesinfos_mai 2015_vf_hd
Self data mesinfos_mai 2015_vf_hdSelf data mesinfos_mai 2015_vf_hd
Self data mesinfos_mai 2015_vf_hdFanny Despouys
 
Self Data - Cahier d'exploration MesInfos 2e édition, mai 2015
Self Data - Cahier d'exploration MesInfos 2e édition, mai 2015Self Data - Cahier d'exploration MesInfos 2e édition, mai 2015
Self Data - Cahier d'exploration MesInfos 2e édition, mai 2015Fing
 
Usages et pratiques numériques dans l'enseignement des langues vivantes
Usages et pratiques numériques dans l'enseignement des langues vivantesUsages et pratiques numériques dans l'enseignement des langues vivantes
Usages et pratiques numériques dans l'enseignement des langues vivantesClaire Chignard
 
Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018Mottard François
 
Les défis des services publics
Les défis des services publicsLes défis des services publics
Les défis des services publicsOFO - IFA
 

Similaire à Les consommateurs sont-ils conscients des données privées qu’ils consentent à fournir en utilisant des objets connectés ? (20)

L'intelligence Artificielle au service du marketing
L'intelligence Artificielle au service du marketingL'intelligence Artificielle au service du marketing
L'intelligence Artificielle au service du marketing
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...
 
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
 
Introduction au web sémantique librement adaptée de Nova Spivack
Introduction au web sémantique librement adaptée de Nova SpivackIntroduction au web sémantique librement adaptée de Nova Spivack
Introduction au web sémantique librement adaptée de Nova Spivack
 
Restitutions des Projets de Veille 2015
Restitutions des Projets de Veille 2015Restitutions des Projets de Veille 2015
Restitutions des Projets de Veille 2015
 
La veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvantLa veille dans un environnement numérique mouvant
La veille dans un environnement numérique mouvant
 
LIVRE-BLANC-LA-REVOLUTION-DU-COMMERCE-PAR-LES-OBJETS-CONNECTES
LIVRE-BLANC-LA-REVOLUTION-DU-COMMERCE-PAR-LES-OBJETS-CONNECTESLIVRE-BLANC-LA-REVOLUTION-DU-COMMERCE-PAR-LES-OBJETS-CONNECTES
LIVRE-BLANC-LA-REVOLUTION-DU-COMMERCE-PAR-LES-OBJETS-CONNECTES
 
Central634_Dossier_completDV_001
Central634_Dossier_completDV_001Central634_Dossier_completDV_001
Central634_Dossier_completDV_001
 
Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017
 
Médias sociaux et éthique
Médias sociaux et éthique Médias sociaux et éthique
Médias sociaux et éthique
 
Le Big Data
Le Big DataLe Big Data
Le Big Data
 
Article : pourquoi une université numérique ?
Article : pourquoi une université numérique ?Article : pourquoi une université numérique ?
Article : pourquoi une université numérique ?
 
Utiliser des outils collaboratifs en BU
Utiliser des outils collaboratifs en BUUtiliser des outils collaboratifs en BU
Utiliser des outils collaboratifs en BU
 
Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...
Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...
Le Numérique Pilier d'innovation sociétale et économique ? - Antoine CHOTARD ...
 
Self data mesinfos_mai 2015_vf_hd
Self data mesinfos_mai 2015_vf_hdSelf data mesinfos_mai 2015_vf_hd
Self data mesinfos_mai 2015_vf_hd
 
Self Data - Cahier d'exploration MesInfos 2e édition, mai 2015
Self Data - Cahier d'exploration MesInfos 2e édition, mai 2015Self Data - Cahier d'exploration MesInfos 2e édition, mai 2015
Self Data - Cahier d'exploration MesInfos 2e édition, mai 2015
 
Usages et pratiques numériques dans l'enseignement des langues vivantes
Usages et pratiques numériques dans l'enseignement des langues vivantesUsages et pratiques numériques dans l'enseignement des langues vivantes
Usages et pratiques numériques dans l'enseignement des langues vivantes
 
Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018
 
Les défis des services publics
Les défis des services publicsLes défis des services publics
Les défis des services publics
 

Les consommateurs sont-ils conscients des données privées qu’ils consentent à fournir en utilisant des objets connectés ?

  • 1. Les consommateurs sont-ils conscients des données privées qu’ils consentent à fournir en utilisant des objets connectés ? Par : Stéphane POSSAMAI Mastère Spécialisé (MS) et 3e Cycle Spécialisé Marketing Direct et Commerce Électronique (MDCE) 2016/2017 Tuteur : Dr. Mohammed Slim BEN MIMOUN "J'atteste que ce travail est personnel, qu'il cite systématiquement toutes les sources utilisées entre guillemets et qu'il ne comporte pas de plagiat". "I certify that this work is personal and exempt from plagiarism, and that all quotations from sources used are enclosed in quotations marks". Signature
  • 2. You have nothing to hide... Not that it is anyones business! You have nothing to hide, but do you really want to give full disclosure?1 1 Solove, Daniel J., 'I've Got Nothing to Hide' and Other Misunderstandings of Privacy. San Diego Law Review, Vol. 44, p. 745, 2007; GWU Law School Public Law Research Paper No. 289. Available at SSRN: https://ssrn.com/abstract=998565
  • 3. Table des matières REMERCIEMENTS .............................................................................................................. 4 RÉSUMÉ................................................................................................................................ 5 ABSTRACT ........................................................................................................................... 5 INTRODUCTION.................................................................................................................. 6 REVUE DE LITTÉRATURE ................................................................................................ 8 Définitions.......................................................................................................................... 8 Les objets connectés, quels intérêts et enjeux pour les entreprises ? ............................... 12 Consentement (in)conscient : quels bénéfices et risques pour les utilisateurs ? .............. 19 MÉTHODOLOGIE .............................................................................................................. 26 Hypothèse de recherche.................................................................................................... 26 Récolte de données........................................................................................................... 27 Analyse des résultats ........................................................................................................ 27 LIMITES ET PERSPECTIVES ........................................................................................... 45 BIBLIOGRAPHIE ............................................................................................................... 47 ANNEXE.............................................................................................................................. 50 QUESTIONNAIRE INTERNET ..................................................................................... 50
  • 4. REMERCIEMENTS Je tiens à remercier tout particulièrement mon épouse, le Dr. Jaubert-Possamai Stéphanie, sans qui ce document n’aurait pu voir le jour. Merci à mes parents, mes amis et mes beaux-parents pour leur indéfectible soutien. Merci à Jérémie Monein, mon directeur de programme pour avoir su être à l’écoute quand il le fallait. Merci à Isabelle Decoopman, professeur associée Skema, pour avoir su délivrer régulièrement de bonnes informations au bon moment. Merci à Benoît Anger, directeur marketing et des admissions à Skema, Florie-Anne Hoff, social media manager à Skema, Johanna de Peri, doctorante à Skema Sophia pour avoir suivi l’aventure de la thèse au travers de mon compte Twitter. Merci à Patricia Laronze, responsable du Knowledge Center du campus de Sophia pour ses ateliers très enrichissants pour mes recherches. Je souhaite remercier aussi grandement la communauté internet Twitter, Facebook et LinkedIn qui a largement contribué à participer à mon questionnaire de récolte de données. Enfin je remercie le Dr. Ben Mimoun Mohamed S., qui a accepté de superviser cette thèse lorsque je lui ai présenté la problématique. Une dernière pensée pour mes enfants qui m’ont vu faire des aller-retours incessants entre Lille et Antibes pendant près d’un an sans que je ne leur ramène une seule frite !
  • 5. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 5/63 RÉSUMÉ Les objets connectés, désormais présents dans tous les secteurs d’activités révolutionnent aussi bien nos modes de vie que les stratégies marketing des entreprises. Munis de capteurs et se connectant de façon autonome, ils transmettent aux entreprises fabricantes ou exploitantes des objets, des données concernant leurs usages mais aussi des données personnelles sur les utilisateurs. On peut alors s’interroger sur la connaissance des utilisateurs vis-à-vis de de cette transmission de données. Ce travail de thèse a pour but de faire une revue de littérature sur le rapport entre data privacy et consentement des utilisateurs des objets connectés, puis d’interroger un panel d’individus sur cette problématique et de réaliser une analyse critique. Ce travail montre une certaine méconnaissance des utilisateurs en matière d’objets connectés et de données personnelles et souligne la nécessité d’une éducation des utilisateurs sur ces sujets. ABSTRACT Connected objects are now widespread in all fields of activity revolutionizing our lifestyle but also marketing strategies of companies. Equipped with captors and capable of autonomous connection, connected objects transmit to manufacturing or exploiting companies’ various data about object’s usages but also private data about their users. We can therefore question user’s knowledge regarding transmission of this kind of data. The goal of this thesis is to build a state of the art about the link between data privacy and connect object user’s assent, then to question a sample of person about this issue and to build a critical analysis. This analysis shows a lack of knowledge from users regarding connected objects themselves but also data privacy and underlines the need to educate users about these two subjects. Mots-Clés / Keywords : « Data Disclosure » « Data Privacy » « Données Personnelles » « Données Privées » « Internet des Objets » « Internet of Everything » « Internet of Things » « IoE » « IoT » « Objets Connectés » « Privacy Paradox »
  • 6. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 6/63 INTRODUCTION Internet se transforme progressivement en un réseau étendu reliant plusieurs milliards d’êtres humains mais aussi des dizaines de milliards d’objets connectés. Le monde des Objets Connectés et plus largement ce que l’on appelle l’Internet des Objets2 , connait un développement fulgurant. D’après le cabinet Gartner, en 2016 il y aurait eu plus de 6 milliards d’Objets Connectés dans le monde. Leurs études prospectives portent ce nombre à plus de 20 milliards à l’horizon 20203 . Selon une étude McKinsey Global Institute menée en 2015 l’IoT aura un impact économique mondial pouvant avoisiner 11000 milliards de dollars d’ici à 20254 . En termes d’estimation du nombre d’objets à l’horizon 2025, on côtoie des valeurs allant de l’ordre de 20 à 100 milliards. Les possibilités d’interconnexion et de transmission d’informations font des objets connectés des objets très puissants bien qu’utilisant parfois des technologies relativement anciennes et peu coûteuses. Ces technologies incluent par exemple l’identification par radiofréquences datant de la moitié du XXème siècle ou l’utilisation de matériaux s’appuyant sur les nanotechnologies accessibles à peu de frais depuis bientôt plus de dix ans (si l’on se réfère aux premiers composants électroniques fabriqués par IBM, Intel, AMD ou encore NVIDIA dans les années 2004-20085 ) L’enjeux des objets connectés est majeur car en termes de possibilité d’applications ils concernent tous les secteurs d’activités : automobile, commerce, téléphone, santé, production industrielle, production agricole, logistique… Pas un jour ne passe sans qu’une annonce ne soit faite vantant les possibilités d’un nouveau produit connecté, prototype voire même simplement brevet déposé. Le développement fulgurant de ces objets a déjà commencé à modifier voire révolutionner notre mode de vie au quotidien. En amont de leur utilisation, la stratégie des entreprises en particulier dans le marketing a aussi grandement évolué. En effet un objet connecté n’apporte généralement pas simplement un service à haute valeur ajoutée à son propriétaire. Il faut qu’en échange celui-ci consente à fournir à l’objet, et donc à son fabricant ou au prestataire du réseau qui le contrôle, des données personnelles informatives. Ces données pourront ensuite être utilisées et donc avoir beaucoup de valeur pour l’entreprise qui les détiendra. La problématique que j’ai retenue ici visera à s’interroger sur la connaissance des 2 IdO (ou IoT, Internet of Things en anglais). L’abréviation anglaise sera celle utilisée dans ce document 3 http://www.gartner.com/newsroom/id/3165317 dernier accès 13 août 2017 4 http://fortune.com/2015/07/22/mckinsey-internet-of-things/ dernier accès 13 août 2017 5 https://en.wikipedia.org/wiki/90_nanometer dernier accès 13 août 2017
  • 7. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 7/63 consommateurs ont concernant les données dites personnelles ou privées qui transitent via les objets connectés. L’objectif de ce travail de thèse sera donc tout d’abord d’établir une revue de littérature sur cette problématique, qui permettra d’avancer des hypothèses puis d’aller récolter des données auprès des utilisateurs et réaliser une analyse critique de ces données.
  • 8. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 8/63 REVUE DE LITTÉRATURE Définitions Avant d’entrer dans le détail de la problématique il est important de définir certains termes utilisés dans ce travail de thèse. Ceci afin de ne pas s’égarer dans des termes techniques qui parfois prennent plusieurs sens selon le contexte ou les pays dans lesquels ils sont utilisés. Je me réfèrerai donc principalement à des définitions établies de façon internationale par des organismes a priori neutres et collaborant à l’échelle planétaire et quand cela ne sera pas possible aux organismes nationaux français les plus compétents en la matière. Le Centre National de Référence définit un objet connecté comme suit : « Un objet connecté est un objet autonome apportant un service à valeur ajoutée au-delà de sa fonction première grâce à une connexion (souvent sans contact) vers un réseau ou un appareil communicant. (…) L’idée est d’associer un tag RFID6 à chaque objet du monde réel pour pouvoir à tout instant et à distance : l’identifier, l’inventorier, capturer ses déplacements. »7 Cette première définition peut être complétée par celle proposée par l’encyclopédie numérique Techopedia8 qui propose une définition suffisamment large pour être adaptée à quasi tout dispositif électronique apte à se connecter à un réseau et à collecter ou transmettre des données. Les objets connectés sont alors définis comme des « objets physiques du quotidien, connectés à Internet et [qui] peuvent s'identifier à d'autres dispositifs. L’objet est identifié via RFID comme protocole de communication, bien qu'il puisse également inclure d'autres technologies de capteurs, des technologies sans fil ou des QR code9 . »10 Il est très clairement perceptible que dans ces deux définitions on retrouve des termes qui font consensus et ne laissent aucun doute quant à la nature des objets connectés : RFID, sans contact, technologie sans fil, identifier, communiquer. Nous sommes ici au niveau le plus bas de l’objet connecté. L’objet seul est déjà capable de 6 Radio Frequency Identification : « Technologie d'identification automatique qui utilise le rayonnement radiofréquence pour identifier les objets porteurs d'étiquettes lorsqu'ils passent à proximité d'un interrogateur », définition du Centre National de Référence RFID (CNRFID) 7 http://www.centrenational-rfid.com/iot-objets-connectes-article-167-fr-ruid-17.html dernier accès le 13 août 2017 8 Techopedia est un site privée canadien à vocation encyclopédique sur les domaines de niche tels que les nouvelles technologies. C’est un site de référence régulièrement cité dans les publications professionnelles. 9 « Le code QR (en anglais QR Code) est un type de code-barres (…) constitué de modules noirs disposés dans un carré à fond blanc. (…) QR (abréviation de l'anglais Quick Response) signifie que le contenu du code peut être décodé rapidement après avoir été lu par un lecteur de code-barres, un téléphone mobile, un smartphone, ou encore une webcam », https://fr.wikipedia.org/wiki/Code_QR, dernier accès 27 août 2017 10 https://www.techopedia.com/definition/28247/internet-of-things-iot dernier accès 13 août 2017
  • 9. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 9/63 communiquer à un réseau (Internet par exemple) via du matériel de transmission sans fil. En ayant un identifiant, l’objet est unique et identifiable parmi tous les autres dispositifs ayant exactement les mêmes caractéristiques physiques et techniques. Cette identification donne à l’objet connecté sa puissance et le différencie d’un simple capteur de présence, un détecteur de fumée ou tout autre objet électronique passif et non connecté. « Ces liens entre les objets et leurs informations spécifiques reposeront sur le développement d'une technologie dérivée du système de gestion des noms de domaine sur Internet (le DNS11 ). Cette technologie d’identifiants « uniques » des objets est l'Object Naming Service (ou ONS)12 . Les identifiants des objets seront en effet la clef de voûte de l’interopérabilité des différents services qui seront créés sur l’Internet des objets. »13 Dès lors qu’un objet peut se relier à un réseau, communiquer des informations, et éventuellement se connecter à d’autres objets en s’identifiant de façon unique nous entrons dans la seconde définition majeure de ce chapitre : l’Internet des Objets. La définition même d’IoT reste encore à l’heure actuelle un concept relativement difficile à définir bien que le concept soit né en 1999 au MIT Auto-ID Lab14 . Pour être tangible et exister, un objet connecté doit avoir une certaine autonomie, des capacités de déclenchement automatique de transmission des données, et surtout des points d’ancrage (serveur, plateforme virtuelle, autre objet connecté) auquel se rattacher. C’est de là que naît la notion de réseau et d’IoT qui, selon l’Union Internationale des Communications est une « infrastructure mondiale pour la société de l'information, qui permet de disposer de services évolués en interconnectant des objets (physiques ou virtuels) grâce aux technologies de l'information et de la communication interopérables existantes ou en évolution. »15 Aujourd’hui même les smartphones16 sont considérés comme des objets connectés, comme le 11 DNS : Domain Name System (ou Système de noms de domaine). Base de données qui stocke l’ensemble des noms de domaine de premier niveau (.com, .net, .edu). Un nom de domaine est la transcription en termes compréhensible par les êtres humains d’une adresse numérique par laquelle l’ensemble des ordinateurs et appareils ayant accès à Internet peuvent accéder à un ordinateur ou serveur spécifique. Exemple : www.google.com , www.skema.edu 12 L'Object Name Service (ONS) est un composant essentiel de l'infrastructure de « l'Internet des objets », qui permet aux objets de communiquer, de manière directe ou indirecte, avec des équipements électroniques eux-mêmes connectés au réseau. C'est donc un service qui met en correspondance un code EPC (Electronic Product Code) ou un code article international, et un identifiant de l'Internet converti ensuite en nom de domaine. http://www.techniques- ingenieur.fr/base-documentaire/technologies-de-l-information-th9/internet-des-objets-42612210/object-name- service-ons-te7567/ 13 Benhamou, B. (2009). L'internet des objets: Défis technologiques, économiques et politiques. Esprit, mars/avril,(3), 137-150. doi:10.3917/espri.0903.0137 14 http://autoid.mit.edu/iot_research_initiative, dernier accès 13 août 2017 15 https://www.itu.int/rec/T-REC-Y.2060-201206-I/fr, dernier accès 13 août 2017 16 Le terme « smartphone » (téléphone intelligent) est utilisé ici en opposition à un téléphone mobile qui serait inapte à se connecter à internet ainsi qu’à recevoir ou transmettre des données issues d’internet.
  • 10. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 10/63 souligne justement la CNIL17 en citant de façon non exhaustive ces « objets connectés qui pullulent dans notre environnement plus ou moins direct : notre corps (montre, bracelet connecté, smartphones), nos habitats (thermostat connecté, caméra intérieure, assistant vocal), nos véhicules »18 . Toutefois, malgré les capteurs qu’il possède souvent nativement (micro, accéléromètre, puces GPS19 , WiFi20 , Bluetooth21 …) on peut considérer le smartphone comme part intégrante de l’IoT tout en étant la plupart du temps un hub de connexion entre les objets connectés et les plateformes qui les gèrent. Entrer dans le cas spécifique du consentement de partage de données via les smartphones nécessiterait un travail de recherche à part entière et n’est pas le sujet de ce travail de thèse. Pour finir ce chapitre, voici quelques définitions concernant les données privées, personnelles qui constituent l’objet central de ce travail de recherche. La CNIL donne une définition simple et succincte des données privées personnelles comme étant : « Toute information identifiant, directement ou indirectement, une personne physique (ex. nom, no d’immatriculation, no de téléphone, photographie, date de naissance, commune de résidence, empreinte digitale...). ».22 Nous avons donc là un énoncé de données factuelles, mais sans relation directe avec l’utilisation qui peut en être faite, par qui (personne physique ou morale) et dans quel contexte. C’est pour cela que je trouve intéressant de lui adjoindre la notion de « data privacy » que l’on retrouve plus largement dans le monde anglo-saxon et qui fait directement référence à l’emploi de données personnelles telles que décrites par la CNIL, mais dans le cadre d’un traitement et d’une analyse à des fins marketing. « L’expression anglaise de data privacy fait référence à la façon dont les marques et annonceurs gèrent la collecte et l’exploitation de données personnelles relatives à leurs clients et prospects. La data privacy fait à la fois référence à des contraintes légales et à des problématiques de déontologie et de transparence. Elle englobe également les problématiques de protection des données collectées à l’égard d’éventuelles attaques 17 CNIL : Commission Nationale de l’Informatique et des Libertés, autorité administrative indépendante française créée le 6 janvier 1978 18 https://linc.cnil.fr/liot-peut-rimer-avec-vie-privee, dernier accès 13 août 2017 19 Global Positioning System : système de géolocalisation par satellites créé par le département de la défense des États-Unis d’Amérique en 1973. Il a été ouvert à destination d’usages civils à l’échelle mondiale en 2000, http://www.gps.gov/french.php 20 WiFi (aussi orthographié Wi-Fi ou wifi) : Réseau local hertzien (sans fil) à haut débit destiné aux liaisons d'équipements informatiques dans un cadre domestique ou professionnel, http://www.larousse.fr/dictionnaires/francais/wi-fi/10910038, dernier accès 13 août 2017 21 Standard de communication permettant l'échange (…) de données à très courte distance en utilisant des ondes radio (…). Son objectif est de simplifier les connexions entre les appareils électroniques en supprimant des liaisons filaires, https://fr.wikipedia.org/wiki/Bluetooth, dernier accès 27 août 2017 22 https://www.cnil.fr/fr/definition/donnee-personnelle, dernier accès 13 août 2017
  • 11. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 11/63 extérieures. »23 De cette expression découle directement la notion de « data privacy paradox » (Barnes, 2006; Hoadley C. M., Heng X., Joey J.L., Rosson M.B., 2009; Pras, 2012) qui a été déjà étudiée dans de nombreux domaines par le passé et encore récemment dans une étude montrant la logique coûts- bénéfices dans le cadre de service de géolocalisation mobile rapportés au rôle intrusif que joue le service. Ainsi « les entreprises disposent de deux leviers d'action : proposer davantage de bénéfices et mieux gérer les problèmes de vie privée par une éducation numérique aussi bien pour les entreprises que pour les utilisateurs. »24 23 https://www.definitions-marketing.com/definition/data-privacy/, dernier accès 13 août 2017 24 Hérault, S., & Belvaux, B. (2014). Privacy paradox et adoption de technologies intrusives le cas de la géolocalisation mobile. Décisions Marketing, (74), 67-82.
  • 12. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 12/63 Les objets connectés, quels intérêts et enjeux pour les entreprises ? On voit bien au travers des définitions présentées dans le chapitre précédent que concevoir, fabriquer et mettre sur le marché un objet connecté à destination des consommateurs ne constitue pas qu’un flux global marketing classique. Le produit n’est pas simplement pensé pour être vendu à une cible de consommateurs que l’on va pouvoir espérer fidéliser, voire devenir ambassadeurs de la marque. L’objet connecté à ceci de plus qu’il interagit avec son utilisateur et qu’il interagit aussi de façon synchrone ou asynchrone avec son fabricant ou exploitant. Les objectifs premiers de ces interactions sont très simples : • Apporter une meilleure qualité de service en connaissant mieux l’environnement dans lequel l’objet se situe ou évolue (capteur de présence, d’humidité pour les plantes), • Récolter le maximum de données utiles à son bon fonctionnement pour affiner la pertinence de ses résultats (bracelets connectés, objets de santé connecté), • Pouvoir être mis à jour à tout moment pour supprimer d’éventuels bugs, améliorer le logiciel système, offrir de nouveaux services sans changer d’appareil (Amazon Alexa25 , Google Home26 …) Ces trois paramètres sont vrais pour la plupart des objets connectés de la génération actuelle. Sans ces interactions et cette dynamique logicielle et environnementale les objets connectés ne seraient que de simples capteurs, certes puissants, mais voués à une obsolescence et un désintéressement rapide de la part des consommateurs. La France est particulièrement bien placée en matière d’entreprises impliquées dans l’IoT. En effet quatre sociétés françaises étaient déjà dans le Top 100 Forbes des startups IoT en 201527 : Withings28 , Innov8 Group29 , Actility30 et surtout Sigfox31 , ressortant en 8ème place et étant positionné comme le concurrent direct de LoRa32 dans le monde Rappelons que parmi elles Sigfox, est l’un des leaders mondiaux dans le déploiement de réseaux 25 https://www.amazon.com/b?node=16067214011 26 https://madeby.google.com/home/ 27 http://www.objetconnecte.com/top-100-start-up-liot-selon-forbes-2610/, dernier accès 10 août 2017 28 Rachetée en 2016 par Nokia : https://health.nokia.com 29 https://innov8.fr/ 30 https://www.actility.com/ 31 Créé en 2009, Sigfox est un opérateur télécom français implanté à Labège, commune de la banlieue toulousaine. C'est un opérateur télécom de l'Internet des objets. En France, fin 2014, son réseau cellulaire comportait 1 300 antennes, https://fr.wikipedia.org/wiki/Sigfox dernière consultation 28 août 2017. 32 https://www.lora-alliance.org/what-is-lora, dernier accès 28 août 2017
  • 13. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 13/63 dédiés aux objets connectés33 . La maîtrise des réseaux (technologies et infrastructure) est la pierre angulaire de l’ensemble de l’écosystème de l’IoT. Ce terme d’IoT tend d’ailleurs à évoluer vers le terme inventé par la firme Cisco34 « Internet of Everything »35 , sous-entendant que dans un futur très proche quasiment tous les objets de notre quotidien, toutes les infrastructures, véhicules et par extension les villes devront se retrouver connectés à Internet. Lorsqu’une entreprise renommée de cette envergure lance ce type de « buzzword » il est difficile de ne pas considérer les enjeux qui sont en train de se jouer dans les entreprises. Il suffit d’ailleurs de consulter le rapport publié par Gartner en 201636 où il est clairement établi que l’IoT aidera à la transformation digitale des entreprises sur une échelle de 5 à 10 ans. Ceci expliquant aussi pourquoi les entreprises mettent de plus en plus en avant les objets connectés, que ce soit pour les consommateurs, comme à l’intérieur même de leurs processus de production (Godreuil & Saudeau, 2016) bien que le véritable décollage du marché de la grande consommation semble prendre un peu plus de temps que prévu. Ceci pouvant s’expliquer, en France par exemple, par un réseau dédié trop peu dense comme le souligne Frédérique Massat : « cette diffusion [de l’internet des objets] ne pourra pas avoir lieu sans une couverture numérique efficace. Or, il reste encore beaucoup à faire en la matière »37 . Si on se réfère donc au « Hype Cycle » de Gartner (cf. ci-dessous) « Sept technologies sont les piliers de l'IoT : Agrégation de données / Outils de virtualisation, IoT Edge Architecture, IoT Integration, IOT Services, Low-cost Development Boards, Machine Learning et MDM of Product Data. ». Cette liste reflète assez parfaitement les possibilités induites par ses sept technologies dominantes. Sur cette base les entreprises, mais aussi les gouvernements et les États peuvent être alors en droit d’imaginer tout type de produits et services inaccessibles auparavant car trop coûteux 33 https://www.maddyness.com/finance/2016/11/18/iot-sigfox-leve-150-millions-euros/ dernier accès 28 août 2017 34 https://www.cisco.com/c/m/fr_fr/tomorrow-starts-here/ioe.html dernier accès 28 août 2017 35 Aussi désigné par « IoE », https://www.definitions-marketing.com/definition/ioe/ dernier accès 13 août 2017 36 http://www.gartner.com/smarterwithgartner/7-technologies-underpin-the-hype-cycle-for-the-internet-of-things- 2016/, dernier accès 13 août 2017 37 Rapport d’information sur les objets connectés, Travaux de la Commission, Enregistré à la Présidence de l’Assemblée nationale le 10 janvier 2017, http://www.assemblee-nationale.fr/14/rap-info/i4362.asp#P1086_315797
  • 14. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 14/63 ou nécessitant des capacités de traitement de données inimaginables jusqu’alors (Rannou, 2013). Pour n’en citer que quelques-uns : • Nouvelles générations de capteurs et d’appareils connectés dans le domaine de la e-santé • Tissus connectés dans la mode ou les sports et loisirs • Capteurs et hubs aptes à optimiser l’efficacité énergétique des habitations • Amélioration de production, de rendement et de traçabilité dans l’univers des supply chains, de l’alimentaire, de l’industrie aéronautique, automobile, pharmaceutique… • Et par extension tout ce qui touchera les citoyens dans leur quotidien : les Smart Cities (ou Villes Intelligentes) (Charlot-Valdieu, Debizet, Cunha, & Outrequin, 2013) Figure 1 : Gartner Hype Cycle for the Internet of Things, 2016 Les entreprises fabriquant, commercialisant ou utilisant les objets connectés comme outil de
  • 15. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 15/63 relation client, (type Bluetooth marketing38 ) positionnent bien le consommateur à la fois en tant qu’acteur, producteur et diffuseur de données au travers des objets. La captation des données via internet a déjà fait l’objet d’études statistiques où il est fait état de la relation de internautes, français en l’occurrence, avec ce nouveau phénomène (ADETEM, 2014). Mais depuis quelques années, ces objets connectés s’introduisent un peu plus chaque jour au sein de notre vie quotidienne sans que l’on n’y prête attention. Il parait donc important de prendre un peu de hauteur vis-à-vis de ces technologies visibles ou invisibles dont on ne peut plus prétendre en 2017 qu’elles sont anecdotiques ou balbutiantes39 . Du transit d’information via les puces RFID, en passant par les technologies Beacon40 , jusqu’à plus grande échelle avec les réseaux LoRa et Sigfox, ou simplement grâce aux informations transitant via internet, les réseaux mobiles ou même en boucles locales internes, la problématique de l’appartenance des données est un questionnement important de notre époque. L’approfondissement de ce questionnement devrait permettre de comprendre comment les consommateurs fournissent librement leurs données personnelles sans parfois se poser de question à propos de leur stockage et leur utilisation. Car bien entendu cette problématique de la « data privacy » est directement liée à l’utilisation des données par les entreprises et le monde du marketing. Les outils de Big Data41 et de Deep Learning42 permettent des analyses rapides, précises et parfois et temps-réel de ces données personnelles et viennent renforcer les possibilités offertes dans l’interaction entreprise-consommateur. Un rapport du CIGREF43 indique notamment que la « réalité de ces objets [connectés] n’existe que par la valeur ajoutée des données et des services qu’ils créent »44 et qu’il semble évident que c’est d’abord le monde de l’entreprise qui façonnera le premier et le plus facilement l’écosystème de l’IoT « ne serait-ce que parce que les entreprises ont déjà commencé à développer des objets industriels »45 . Ce sont donc les entreprises à la fois concepteurs et premiers utilisateurs des objets connectés qui sont les mieux à même de comprendre les flux de données générés par l’IoT, leurs faiblesses et failles (sécurité et risques de 38 Le Bluetooth marketing regroupe les différentes techniques et pratiques permettant de rentrer en contact avec des clients / prospect par l’intermédiaire de la fonction Bluetooth de leur téléphone mobile et d’un boitier ou borne Bluetooth émetteur, https://www.definitions-marketing.com/definition/bluetooth-marketing/ dernier accès 13 août 2017 39 (« Gartner Says 8.4 Billion Connected “Things” Will Be in Use in 2017, Up 31 Percent From 2016 », s. d.) 40 Un beacon est un petit boîtier capteur qui peut « dialoguer » sur un petit périmètre avec des smartphones ou tablettes par une connexion Bluetooth. La technologie utilisée est principalement celle du BLE (Bluetooth Low Energie), https://www.definitions-marketing.com/definition/beacon/, dernier accès 13 août 2017 41 https://www.definitions-marketing.com/definition/big-data/, dernière mise à jour 13 mai 2017 42 https://fr.wikipedia.org/wiki/Apprentissage_profond, dernier accès 13 août 2017 43 CIGREF : Club Informatique des GRandes Entreprises de France, fondé en 1970 44 http://www.cigref.fr/le-cigref-publie-un-360-pour-comprendre-les-objets-connectes, dernière connexion 28 août 2017 45 « Objets Connectés, un 360° pour bien les comprendre », CIGREF, décembre 2016
  • 16. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 16/63 fuites de données), ainsi que leurs forces et leurs capacités (faible consommation, miniaturisation, aptitude à stocker les données dans le cloud, ingénieurs et inventeurs de tout bord repoussant les limites technologiques pour augmenter les capacités d’usage, voire détourner les objets de leur usage premier) D’après les recherches que j’ai pu établir à ce jour, il existe encore une littérature relativement peu abondante et critique sur la problématique des données liées à la vie privée collectées par les objets connectés et de leur utilisation par les entreprises (Hérault & Belvaux, 2014) . Il est relativement facile de trouver de nombreux articles sur les technologies, leurs avantages et leurs inconvénients pour les industriels, les entreprises ou les consommateurs dans la pratique et les usages (Képéklian, 2013). En revanche même s’il en existe, il n’est pas si simple de trouver des articles ou des études décortiquant le droit à la vie privée, essayant de comprendre comment les consommateurs sont informés et s’ils livrent leurs données personnelles, parfois très confidentielles en toute connaissance de cause ou pas. D’autant qu’à mesure de la pénétration des objets connectés dans les foyers, les mentalités s’adaptent rapidement tandis que les régulations sont souvent lentes à s’établir et très hétérogènes d’un pays à l’autre (Smith, 2015) Il semble donc particulièrement important de comprendre d’une part comment de l’élaboration à l’utilisation des objets connectés , les fabricants établissent un processus maîtrisé de collecte de données à des fins a priori utiles pour les utilisateurs, et d’autre part pourquoi ces mêmes utilisateurs peuvent avoir une plus ou moins grande facilité à consentir à divulguer des données à caractère personnel. « Les données ne servent pas seulement à l’entreprises qui les collecte, elles bénéficient également indirectement aux utilisateurs par un meilleur service. Ce troc implicite ‘données contre service’ n’est pas neutre ni sans conséquence pour les utilisateurs » 46 Une des meilleures solutions trouvées par la plupart des entreprises est de pratiquer la dés- identification des données (Lagos, 2014). Ce procédé consiste à empêcher le fait que des identifiants uniques puissent être mis en corrélation avec de l’information identifiable47 . En compilant des données qui vont venir supprimer l’information précise qui pourrait identifier son propriétaire (Bailey, 2016). On peut ainsi prendre l’exemple de l’application GPS Waze48 de Google qui est intégrable nativement dans le système Android Auto49 pour les véhicules équipés d’un autoradio compatible couplé à un smartphone. Le but de cette application communautaire est 46 « Datanomics Les nouveaux business models des données », Chignard, S. et Benyayer, L.-D., FYP Éditions, collection Entreprendre, p. 83 47 Yianni Lagos, Taking the Personal Out of Data: Making Sense of De-Identification, 48 Ind. L. Rev. 187 (2014), https://mckinneylaw.iu.edu/ilr/pdf/vol48p187.pdf 48 https://www.waze.com 49 https://www.android.com/intl/fr_fr/auto/
  • 17. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 17/63 simple : informer en temps réel le conducteur des conditions de circulation routière (trafic, accidents, météo, stations-service...). Les données affichées sont agrégées grâce à toutes les informations recueillies à chaque instant sur l’ensemble du réseau routier mondial par des automobilistes qui, en échange d’un pseudo et d’une adresse mail (ou d’un compte de réseau social type Google ou Facebook) vont bénéficier d’un service qu’aucun autre système de navigation géolocalisé actuel n’est capable de fournir. L’équilibre « données contre service » semble donc effectif. Toutefois il faut se rendre à l’évidence : si la dés-identification est possible, l’inverse l’est tout autant. Bien que les données soient traitées anonymement il y a toujours des méthodes de réassociation d’informations contrecarrant le processus d’anonymisation (Sweeney, 2002). Dans le domaine de l’entretien de la maison, on peut ainsi noter l’exemple du fameux aspirateur-robot Roomba50 de la société iRobot51 dont le PDG, Colin M. Angle affirme : « Il y a tout un écosystème de services que la maison intelligente peut offrir une fois que vous disposez d’une cartographie riche, et que l’utilisateur a accepté de partager ses données »52 . Cartographie directe de l’espace privé, positionnement exact, hauteur de l’emplacement sont les premières réflexions lancées sur ce sujet. La collecte de ces données reste, bien entendu, soumise à l’accord de l’utilisateur. Mais on peut se demander jusqu’à quel point l’utilisateur est d’accord pour fournir ces données ? Parce que ce qui intéresse le consommateur au prime abord c’est d’avoir un objet ménager utile et aspirant la poussière à sa place en toute autonomie. En revanche ce qui va intéresser la société iRobot qui conçoit et commercialise ces robots ce sont toutes les données qui pourront être récoltées et qui ne sont a priori pas directement utiles pour nettoyer le sol. La société Amazon qui pour sa part commercialise l’assistant vocal Alexa a déjà conclu un partenariat avec iRobot : les deux appareils sont compatibles et peuvent fonctionner ensemble. Cela inclut a priori un accord d’achat-vente de données entre un des leaders des robots ménagers et l’une des plus grandes sociétés de marketplace, serveurs de cloud computing53 et technologies nouvelles au monde. « Si l’une de vos pièces est vide, vous pourriez rapidement recevoir une publicité ciblée proposant des meubles. Les capteurs laser et caméras permettraient de connaître vos besoins en éclairage. Le type de données vendu par iRobot offre une grande opportunité à tout développeur, afin d’affiner son 50 https://www.irobot.fr/robots-domestiques/aspirateur 51 https://www.irobot.fr/ 52 http://www.objetconnecte.com/irobot-securite-roomba-2607/ 53 Amazon Web Services (AWS) est la première source de profit de l’entreprise, https://fr.wikipedia.org/wiki/Amazon_Web_Services, dernier accès 26 août 2017
  • 18. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 18/63 expérience utilisateur. »52 Aux États-Unis en 2014, la société Fitbit54 vendait aux entreprises des bracelets de santé connectés. Les entreprises clientes distribuaient à leurs employés un bracelet de la marque Fitbit, via un programme de type opt-in55 . L’objectif était d’enregistrer en continu certains paramètres physiques des salariés (nombre de pas, heures d’activités physiques…) en échange de leur accord et de distribution de primes (Peppet, 2011). Toutefois, à l’époque, les salariés ne disposaient d’aucune garantie que ces données ne pouvaient pas se retourner contre ceux qui s’étaient inscrits au programme, car revendues aux employeurs ces données pouvaient « révéler des handicaps, maladies ou des facteurs relatifs à une grossesse »56 Au-delà même des aspects posés par la détention et la possible exploitation de la « data privacy » par les entreprises privés ou les gouvernements, s’ajoute enfin le fait d’être dans certains cas dépendant de la technologie57 propriétaire pilotée à distance par leurs concepteurs. L’exemple récent de Sonos à l’été 2017 peut laisser entrevoir la limite atteinte par le concept de « données contre service »46 qui joue clairement en défaveur de l’utilisateur. En 2017 la société sonos a ainsi communiqué : « La société met à jour sa politique de vie privée, en ajoutant des collectes de données. La récupération d'informations de base devient aussi obligatoire. Pour les anciens clients (…) il est impossible de refuser la nouvelle politique de vie privée, sous peine de ne pas recevoir de correctifs et nouvelles fonctions. [Ils] devront notamment fournir leur adresses email, leur adresse IP, des informations de compte ainsi que des informations sur l'appareil, les réseaux Wi- Fi, le matériel, ainsi que les noms de pièces. La localisation (pays et code postal) et la langue préférée sont aussi récoltées. »58 . Le constructeur justifie l’extension de la collecte de données et les risques d’obsolescence du matériel par le fait d’un partenariat en cours d’élaboration avec l’assistant vocal Alexa. Reste à voir ce qu’en penseront les utilisateurs qui sont parfois prompts à réagir dès lors qu’ils apprennent qu’une société leur impose une collecte d’informations personnelles post achat. La société Plex59 , offrant des services de media streaming sur serveur ou 54 https://www.fitbit.com 55 L’opt-in est un « principe par lequel un individu doit donner son consentement préalable et explicite avant d’être la cible d’une prospection directe », https://www.definitions-marketing.com/definition/opt-in/, dernier accès 13 août 2017 56 http://mydigimag.rrd.com/article/Technology/1892237/240269/article.html, dernier accès 13 août 2017 57 A ne pas confondre avec la « techno-dépendance » qui est un trouble psychique addictif telle que la particulière « nomophobie » citée dans l’article à suivre : http://www.phonandroid.com/addiction-smartphones-on-vous-dit- tout.html 58 https://www.nextinpact.com/news/105001-chez-sonos-plus-mises-a-jour-sans-accepter-nouvelle-politique-vie- privee.htm, dernier accès 23 août 2017 59 https://www.plex.tv
  • 19. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 19/63 dans le cloud, en a fait les frais en annonçant publiquement « imposer sa télémétrie (collecte de données statistiques), en supprimant la possibilité de s'en désinscrire »60 . La communauté des utilisateurs a réagi en moins de 24 heures et s’est érigée contre cette nouvelle politique. Plex a alors dû modifier sa politique afin de rassurer les utilisateurs sur l’usage de ces données, en donnant la possibilité d’opt-out61 incluant « un partage de données, limité au strict nécessaire »60 et en indiquant que de nouveaux services seraient associés à ces informations. Au terme de ce chapitre on s’aperçoit donc que les entreprises ont tout intérêt à faire preuve de transparence et de propositions gagnant-gagnant auprès de leurs utilisateurs si elles ne veulent pas se retrouver en conflit avec une communauté entière d’individus sans autre lien a priori que celui d’utiliser les mêmes produits. Elles ont aussi tout à gagner en intégrant des possibilités d’opt-in / opt-out claires et lisibles pour tout un chacun afin de ne pas faire ressentir aux premiers ambassadeurs que sont leurs clients une espèce d’effet Big Brother qui serait dans la plupart des cas sans fondement et surtout totalement contre-productif pour l’avancée des IoT dans le monde de l’entreprise comme celui du grand public. « Il est de la responsabilité des professionnels que les organisations qui les représentent suivent les principes de l’OCDE, [cette dernière] recommandant une collecte minimale des informations identifiables en accord avec les législations sur la confidentialité des données. » (Smith, 2015) Consentement (in)conscient : quels bénéfices et risques pour les utilisateurs ? Comme le disait récemment Bernard Marr62 dans un de ses articles à propos de Wikileaks et du détournement potentiel des objets connectés par la CIA, il ne faudrait pas en arriver à « normaliser » l'idée d’accepter toute intrusion dans notre vie personnelle et privée.63 Avant d’en arriver à ce type de conclusion alarmante voire alarmiste, j’ai souhaité connaître les usages actuels des consommateurs en matière d’objets connectés. Comme vu au chapitre précédent, l’intérêt des entreprises vis-à-vis des utilisateurs est de trouver un équilibre entre récolte 60 https://www.nextinpact.com/news/104989-apres-tolle-plex-revoit-encore-sa-future-politique-vie-privee.htm, dernier accès 22 août 2017 61 Par opposition à l’opt-in55 , l’opt-out est une option de retrait se référant majoritairement aux adresse emails pour les newsletters et aux publicité comportementales en ligne, http://www.youronlinechoices.com et https://www.definitions-marketing.com/definition/opt-out/ 63 https://www.linkedin.com/pulse/internet-things-cia-privacy-problem-big-data-world-bernard-marr, dernier accès 13 août 2017
  • 20. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 20/63 de données privées et apport de services à plus ou moins forte valeur ajoutée afin de conserver la confiance des utilisateurs. Au niveau individuel un objet connecté doit offrir une utilité directe, concrète, avec un temps de réponse instantanée et des informations directement exploitables pour différents types d’utilisation : • Les loisirs de plein air : comme avec la caméra GoPro64 , capable de se connecter à un iPhone pour diffuser de la vidéo instantanément sur internet65 • Les activités sportives : avec les montres connectées, comme la dernière Samsung Gear Sport66 inclut un capteur de fréquence cardiaque, un accéléromètre et un GPS pour tous ceux qui souhaitent avoir un suivi précis de leurs activités sportives (incluant les sports nautiques grâce à une étanchéité jusqu’à 50m.). Au-delà du suivi des paramètres liés à la performance sportive, cette montre peut aussi se connecter à un service de musique en ligne tel que Spotify ou proposer aux personnes pratiquant une activité physique en intérieur une utilisation devant un téléviseur connecté pour apporter des informations visuelles, prenant même le relais de la télécommande. Pour finir, ce type de montre est également capable de gérer les fonctionnalités de base d’un smartphone (appel téléphonique, écoute de messages, affichage de la météo, des sms…) et constitue tout à fait le type d’objet qui remplacera peut-être un jour nos smartphones actuels. • La santé connectée (e-santé) : certaines innovations sont prometteuses pour le suivi des maladies chroniques en permettant des mesures non invasives plus supportables pour les patients. La recherche en matières de capteurs aptes à contrôler la glycémie sans avoir besoin de prélever une seule goutte de sang et communiquant directement avec une application mobile de suivi médical (Choi et al., 2015) en est un parfait exemple • L’univers de la maison : dès les années 1990 l’habitat connecté entre dans les foyers, notamment en France grâce « aux organismes HLM [qui] utilisent pour la gestion technique administrative et financière de leurs immeubles des programmes d’interface de Domotique67 Collective » (Filloux & Salagnac, 1993). Dès lors, jusqu’à aujourd’hui pas un espace du logement, intérieur comme extérieur, n’est laissé en dehors de la sphère des objets connectés. 64 https://gopro.com/ 65 https://www.cnet.com/news/livestream-livens-up-gopro-with-web-broadcasting-in-real-time/, dernier accès 13 août 2017 66 http://www.01net.com/actualites/ifa-2017-samsung-lance-la-gear-sport-sa-nouvelle-montre-connectee- 1245973.html 67 https://fr.wikipedia.org/wiki/Domotique, dernier accès 30 août 2017
  • 21. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 21/63 Quelques exemples des plus courants : o Gestion de l’éclairage avec le système Philipps Hue68 compatible Google Nest69 et Apple Homekit70 o Gestion du chauffage avec les thermostats actionnables via les smartphones. Le Nest Learning Thermostat71 est certainement le tout premier à avoir été commercialisé à grande échelle. Netatmo72 profite quant à lui d’un rayonnement international grâce à son design par Philippe Starck et sa compatibilité totale avec Google Home. Ou encore le boîtier Somfy TaHoma73 qui est pilotable à distance tout en s’intégrant dans un environnement de capteurs complémentaires lui permettant d’optimiser en temps réel la gestion de la température (fenêtres ouvertes, chaleur du soleil…) • Au niveau des transports des avancées réglementaires restent à faire avant que les véhicules autonomes ne parcourent l’ensemble de nos réseaux routiers. Toutefois la connectivité est déjà présente dans les véhicules et a notamment été initiée par de grands constructeurs comme Toyota qui a placé « au centre de sa vision [la] mobilité intelligente (grâce au véhicule connecté) reposant sur quatre piliers : la sécurité, le confort, la facilité de déplacement et le développement durable » (Leroy, 2014) Je pourrais ainsi multiplier les exemples et les possibilités d’usage tellement les objets connectés à destination des consommateurs sont nombreux. Mais l’important, au travers de la présentation de ces quelques produits et services, est d’entrevoir l’envergure du déploiement des objets connectés dans tous les domaines de la vie. C’est une chose de savoir qu’il y aura des milliards d’objets connectés d’ici dix ans comme exposé au début de cette revue de littérature 3 , mais c’en est une autre de prendre conscience individuellement que dans notre environnement proche nous avons parfois un, voire plusieurs objets, qui sont déjà entrés dans nos vies et collectent des données privées. Bien évidemment le but ultime et avoué de tout fabricant est que son produit soit adopté le plus simplement possible par la plus grande part des consommateurs. La crainte principale d’un fabricant étant d’offrir un produit et des services déceptifs. Ainsi, Fitbit est actuellement l’exemple type de société qui représente une part conséquente du marché de wearables et malgré tout 68 https://www.youtube.com/watch?v=7TOsFqqJgj4, dernier accès 30 août 2017 69 https://nest.meethue.com/, dernier accès 30 août 2017 70 http://www2.meethue.com/fr-fr/friends-of-hue/apple-homekit, dernier accès 30 août 2017 71 https://nest.com/fr/thermostat/meet-nest-thermostat/, dernier accès 30 août 2011 72 https://www.netatmo.com 73 https://boutique.somfy.fr/tahoma.html, dernier accès 30 août 2017
  • 22. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 22/63 « enchaîne les résultats décevants »74 . Car il faut se rendre à l’évidence que « tant que les usages et services associés ne seront pas pertinents il n’y aura pas de rebond »75 . L’objet connecté se trouve donc à la croisée des chemins : évolutions technologiques et usages aptes à rencontrer l’adhésion des consommateurs tandis qu’en même temps se pose la question des risques liés à la récolte de données privées (Porter & Heppelmann, 2014). Des travaux de recherche commandés par IBM et ayant abouti au Modèle d’Acceptation des Technologies76 (Davis, Bagozzi, & Warshaw, 1989) prévoient que l’acceptation d’une technologie de l’information « par les utilisateurs est basée sur l’influence de deux facteurs : utilité perçue et facilité d’utilisation perçue. Le TAM (Figure 2) pose en principe que les perceptions qu’ont les utilisateurs de l’utilité et de la facilité d’utilisation déterminent des attitudes d’utilisation ». (Brangier & Hammes, 2007). Les travaux sur le TAM ont été validés empiriquement puis étendus en tant que TAM2 (Venkatesh & Davis, 2000; Venkatesh, Morris, Davis, & Davis, 2003) en interrogeant « les conditions dans lesquelles une technologie peut être adoptée par les individus appartenant à une organisation (…) pour anticiper l’usage de nouvelles technologies lorsque celles-ci sont déployées en contexte professionnel » (Pasquier, 2012) Figure 2 Toutefois au-delà de l’utilité perçue par le consommateur et la facilité d’usage d’un objet connecté, un point majeur à ne pas négliger, et pouvant influer sur la confiance des consommateurs est celui de la sécurité. En effet les flux de données qui transitent doivent être 74 http://www.usine-digitale.fr/editorial/fitbit-va-mal-symptome-de-l-echec-des-wearables.N574753 75 https://twitter.com/isadecoopman/status/898174827156164608 76 TAM : Technology Acceptance Model
  • 23. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 23/63 suffisamment protégés pour ne pas être interceptés et lisibles facilement. Les accès aux objets doivent aussi être protégés contre les intrusions et sécurisés par des systèmes d’authentification et de cryptage des données. Ceci pour éviter des fuites de telles qu’il a été rapporté à l’été 2017 quand une ONG spécialisée dans l’amélioration de la sécurité sur Internet a découvert une liste de plus de 8000 codes d’accès à des objets connectés dont plus d’un quart était en accès ouvert.77 Quelques semaines plus tôt des chercheurs en cybersécurité, de la société Bitdefender, rapportaient une faille majeure affectant près de 175000 caméras de vidéophones de type NeoCoolCam de la société chinoise Shenzhen Neo Electronics78 . Comme on a pu voir au chapitre précédent les entreprises récoltent des données à des fins de personnalisation des services ou d’amélioration de leurs produits. C’est même souvent la raison sine qua non de leur adoption et viabilité sur le marché. Mais il ne faudrait pas pour autant penser que les utilisateurs sont forcément d’accord pour à partager des informations à caractère personnel. « Les entreprises [devraient] fournir une proposition de valeur claire aux clients afin de les encourager à partager leur mode d’utilisation ou d'autres données. Au fur et à mesure que les consommateurs prennent conscience de la valeur générée par les données dans la chaîne de valeur, ils deviendront plus actifs et exigeront de participer aux décisions concernant les données recueillies, leur utilisation et les avantages [qu’ils en retireront] » (Porter & Heppelmann, 2014) . Si on s’intéresse maintenant à la règlementation en matière d’objets connectés, l’époque où le consentement par simple clic ou mise en route de l’objet prévaut en tant que contrat d’acceptation est déjà quasiment terminée. En France, la CNIL participe à l’élaboration et la mise en en place, depuis bientôt 40 ans79 , d’un cadre réglementaire de contrôle, de répression, de respect des droits individuels et de veille technologique. Ainsi dans son bilan d’activité 2016 la CNIL prévoit par exemple de renforcer les contrôles des Smart TV (télévisions connectées) en s’appuyant sur une connaissance technique poussée : « Certains modèles dotés de technologies de reconnaissance vocale permettent d'analyser la voix de l'utilisateur afin d'exécuter ses instructions. Les informations recueillies sont susceptibles de révéler de nombreux aspects de la vie privée des utilisateurs, en particulier leurs habitudes de vie. Les contrôles prévus porteront sur les traitements de données collectées par les télévisions connectées, en particulier la pertinence des informations recueillies, la finalité des traitements effectués ainsi que les mesures de sécurité et de 77 http://www.ibtimes.com/thousands-login-credentials-internet-things-devices-leaked-2583654, dernier accès 28 août 2017 78 http://www.zdnet.com/article/175000-iot-cameras-can-be-remotely-hacked-thanks-to-flaw-says-security- researcher/, dernier accès 1er août 2017 79 https://www.cnil.fr/fr/loi-78-17-du-6-janvier-1978-modifiee, dernier accès 13 août 2017
  • 24. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 24/63 confidentialité mises en œuvre. »80 . En Europe notre droit national est renforcé par le Règlement Général sur la Protection des Données81 « relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données »82 . Il permet de mieux asseoir l’aspect central de la personne et permet à chaque individu d’avoir une plus grande maîtrise de ses données. Cet aspect est majeur car l’aspect territorial ne se bâtit plus simplement autour du lieu d’implantation des entreprises mais bien autour d’une personne, du moment que le service ou le produit offert concerne un citoyen européen. D’autre part le GDPR81 « impose de considérer le respect de la vie privée en amont de la conception de toute nouvelle application (c’est la notion de privacy by design), et élargit le droit des individus sur les données qui le concernent (droit à l’oubli, droit à l’exactitude des données, portabilité des données…) »83 . Ce principe accompagne et anticipe l’arrivée massive des objets connectées dans le quotidien des européens car « à partir du moment où un objet connecté est explicitement associé à celui qui l’utilise, il devient alors porteur de données personnelles. »83 . Autant dire que dès l’acte d’achat d’un objet connecté la moindre information transmise pourrait être perçue comme une donnée personnelle. D’ailleurs il n’y a pas qu’en Europe que les autorités de protection veillent. En février 2017, aux États-Unis d’Amérique, la FTC84 a épinglé la société Vizio pour avoir utilisé des logiciels de reconnaissance de contenu dans près de 11 millions de téléviseurs connectés sans avoir obtenu au préalable le consentement des utilisateurs. Cette pratique a valu à l’entreprise une amende de 2,2 millions de dollars.85 Avec le GPDR, une telle pratique en Europe pourrait coûter à la même entreprise une amende record car le règlement prévoit de pouvoir sanctionner les entreprises à hauteur de 4% de leur chiffre d’affaire86 . Il est possible d’estimer que Vizio dont le chiffre d’affaire annuel avoisinait les 3,5 milliards de dollars fin 201687 , serait alors sanctionné à hauteur de 140 millions de dollars. Ceci apporte un poids réglementaire de taille en faveur des 80 https://www.cnil.fr/fr/bilan-2016-une-annee-dactivite-intense-marquee-par-ladoption-de-deux-textes-majeurs- pour-les-droits, dernier accès 31 août 2017 81 RGPD (ou GPDR en anglais pour General Data Protection Regulation), 82 http://eur-lex.europa.eu/legal-content/FR-EN/TXT/?uri=CELEX:32016R0679, paru le 27 avril 2016 il sera applicable dès le 25 mai 2018. 83 http://blog.businessdecision.com/bigdata/2017/04/objets-connectes-gdpr-tout-connecte/, dernier accès 30 août 2017 84 Federal Trade Commission, agence indépendante américaine en charge de la protection des consommateurs depuis 1914, https://www.ftc.gov 85 https://www.ftc.gov/news-events/press-releases/2017/02/vizio-pay-22-million-ftc-state-new-jersey-settle- charges-it, dernier accès 13 août 2017 86 https://www.cnil.fr/fr/ce-que-change-la-loi-pour-une-republique-numerique-pour-la-protection-des-donnees- personnelles, dernier accès 13 août 2017 87 https://www.forbes.com/companies/vizio/, dernier accès 13 août 2017
  • 25. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 25/63 individus qui se sentiront potentiellement moins démunis face aux géants de l’industrie. Je terminerai ce chapitre en revenant sur le territoire français où la réflexion et la mise en place de stratégies, méthodes et outils à destination des entreprises mais aussi des individus est toujours en évolution. Début janvier 2017, Mmes Corinne Erhel et Laure de La Raudière ont rapporté auprès de l’Assemblée Nationale un rapport d’information sur les objets connectés88 . Ce texte facilite la visualisation de l’importance des objets connectés en France et dans le monde tant au niveau économique que social. Il éclaire aussi sur la place que les institutions, les entrepreneurs et les citoyens ont à jouer dans l’adoption de ces nouveaux objets technologiques. Mais surtout, et enfin, les rapporteures ont listé une série de recommandations qui touchent particulièrement à la protection des données personnelles. La recommandation n°9 préconise ainsi de « faire évoluer le code de la consommation pour prévoir que les opérateurs de services aux personnes par l’intermédiaire d’objets connectés sont tenus de délivrer à ces personnes une information loyale, claire et transparente sur les conditions générales d’utilisation de ces services, portant notamment sur le recueil et l’éventuelle exploitation commerciale de données individuelles. »89 On voit donc bien tout au long de cette revue de littérature que quel que soit l’angle de vision adopté (point de vue de l’entreprise, de l’individu, du législateur), la notion de consentement, recueil et protection des données personnelles (ou data privacy disclosure) est un aspect majeur dans l’évolution actuelle et future des objets connectés. 88 http://www.assemblee-nationale.fr/14/rap-info/i4362.asp, dernier accès 28 août 2017 89 http://www.assemblee-nationale.fr/14/rap-info/i4362.asp#P1208_374318, dernier accès 28 août 2017
  • 26. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 26/63 MÉTHODOLOGIE Hypothèse de recherche À partir de la lecture de cette littérature académique, professionnelle et parfois grand public, la question de recherche qui m’a parue la plus pertinente à approfondir est la suivante : dans quelle mesure les consommateurs sont-ils conscients qu’ils consentent à fournir des données privées, afin d’obtenir de meilleurs services, voire simplement de pouvoir utiliser leurs objets connectés ? Pour répondre à cette question apparemment simple il m’a fallu élaborer un questionnaire à la fois suffisamment ouvert pour ne pas récolter que des données provenant d’un public déjà acquis aux objets connectés et en même temps suffisamment précis pour obtenir des données ne générant pas que du bruit statistique. J’ai très rapidement opté pour un travail sur des données quantitatives qui m’a permis d’établir des typologies et de dégager de grandes tendances à l’intérieur des groupes d’utilisateurs que j’ai identifié. Le questionnaire final est découpé en 4 grands thèmes qui permettent d’affiner le profil du répondant. (Cf. Annexes) • Tout d’abord il est demandé à chaque répondant s’il est plus ou moins familier ou s’il s’intéresse à la thématique des objets connectés. Les individus qui ne s’y intéressent pas sont écartés d’environ 80% des questions du formulaire et sont alors redirigés vers quelques questions sur les données collectées sur Internet en général afin de connaître au moins leur sensibilité sur la question • Ceux qui sont familiers des objets connectés, et possèdent un ou plusieurs objets, voire s’intéressent simplement à la question répondent alors à l’ensemble du questionnaire : o La première thématique évalue leur niveau de connaissance et d’utilisation en matière d’objets connectés en général o La deuxième thématique aborde les données personnelles en posant des questions directes aux individus sans leur avoir donné aucun préjugé positif ou négatif sur le sujet o La troisième thématique évalue alors leur connaissance en matière de droit de collecte des données de façon générale sur internet o Enfin la dernière et plus longue partie évalue leur niveau plus précis de connaissance et de confiance vis-à-vis des entreprises collectant des données au travers des objets connectés. Au final ils doivent évaluer eux-mêmes quels types de données leur parait
  • 27. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 27/63 les plus personnelles, de façon à pouvoir comparer ces informations à la réalité des pratiques et des réglementations. Récolte de données Ce questionnaire, réalisé avec l’outil Google Forms90 , a permis de récolter les réponses de 142 individus. Diffusé via Facebook, Twitter, LinkedIn et Google+ il a pu toucher une population suffisamment hétérogène pour ne pas obtenir des réponses provenant uniquement de spécialistes des objets connectés ou des nouvelles technologies. L’échantillon n’est pas suffisamment large pour être représentatif statistiquement, toutefois, il peut servir de base pour une première analyse et permet de dégager des tendances principales. Analyse des résultats Les informations ont été récoltées auprès d’un échantillon de 142 personnes de plus de 18 ans répartis en 5 groupes d’âges (18-24, 25-34, 35-44, 45-54, plus de 55 ans) et selon les catégories socio-professionnelles établies par l’INSEE. Afin de pouvoir établir une analyse descriptive la plus pertinente possible les réponses ont été regroupées et présentées selon quatre axes thématiques principaux (ATP) correspondant aux différents points de questionnement soulevés par la problématique. ATP #1 - Objets connectés, quelle différence entre connaissance présumée et connaissance réelle des utilisateurs ? Le premier axe développé a pour objectif d’estimer la connaissance des utilisateurs en matière 90 Accessible directement via ce lien : https://bit.ly/ThsProSposs
  • 28. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 28/63 d’objet connectés. Des objets connectés familiers... quoique… La grande majorité des personnes interrogées (93.5%) se déclarent intéressées par les objets connectés. Toutefois seuls 75.3% déclarent savoir précisément ce que c’est, parmi eux 4.2% affirment savoir mais ne pas s’y intéresser. A contrario 2.1% ne veulent simplement pas en entendre parler. Reste alors 22.5% des individus qui affirment ne pas vraiment savoir ce qui se cache derrière ce terme. À une époque où des études nous annoncent qu’il y a, en 2017, au minimum autant d’objets connectés que d’êtres humains sur la Terre91 on peut s’interroger sur le fait que presqu’un quart d’une population connectée à internet et prenant le temps de répondre à une enquête sur les objets connectés ne sache pas de quoi il en retourne réellement. Ce manque de connaissance de la nature précise des objets connectés constitue un premier élément important dans l’approche de la réponse à la problématique générale 91 https://www.lsa-conso.fr/en-2017-il-y-aura-plus-d-objets-connectes-que-d-etres-humains-etude,254142 Question 1
  • 29. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 29/63 Affinage de la connaissance présumée Question 2 La question 2 oriente le répondant pour estimer son niveau de connaissance technologique. Les réponses proposées étaient les suivantes : 1. Un ordinateur connecté à internet 2. Un dispositif sans fil avec une télécommande 3. Un véhicule électrique 4. Un objet sans fil commandé par un smartphone 5. Un téléviseur relié à une box internet 6. Un objet relié à internet que l’on peut piloter à distance Suite aux définitions fournies en début de revue de littérature, on peut écarter logiquement de la définition d’objet connecté les réponses 1,2 et 3pour les raisons suivantes : 1. Un ordinateur reste un dispositif qui n’est a priori pas autonome, ni bardé de capteurs de toute sorte (puce RFID, accéléromètre, GPS, capteur d’humidité, capteur de santé…) 2. Ce n’est pas parce qu’un objet est sans fil avec télécommande qu’il est apte à communiquer et à être autonome. Un simple jouet tel qu’un modèle réduit de bateau, avion ou voiture tout en étant piloté à distance par une télécommande n’est pas forcément apte à se connecter à internet, envoyer des informations sur sa position, son
  • 30. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 30/63 environnement, son état… A l’inverse un drone autopiloté de type Hexo+92 , est complètement apte à gérer différentes tâches (voler et se poser seul, suivre un tracker tel qu’un smartphone, filmer des séquences complexes en mouvement en toute sécurité) 3. De façon presque similaire un véhicule électrique n’a pas forcément de lien direct avec un objet connecté. Hormis le fait de rouler avec des batteries, une voiturette électrique qui parcourt les terrains de golf ne pourra pas être considérée comme connectée ni autonome. A l’inverse d’un véhicule de type Tesla93 capable de se déplacer sans intervention humaine, pouvant recevoir des mises à jour système via internet sans fil et capable d’être rechargé sans changement de batteries et sans contact. On peut voir ici que les notions de connexion et d’autonomie sont deux paramètres majeurs de la définition d’objets connectés. 66 personnes sur les 133 répondants ont désigné une des 3 premières propositions comme étant un objet connecté alors que seules les trois dernières propositions entrent dans la catégorie des objets connectés. Ce résultat montre clairement un manque de connaissance des personnes sur la nature même des objets connectés et de leurs caractéristiques. On peut toutefois modérer cette conclusion en se demandant si les répondant ont choisi une de ces trois propositions en pensant spécifiquement à la sous-catégorie possédant des connections comme l’exemple du drone pour les dispositifs sans fils ou de la voiture Tesla pour les véhicules électriques. Même si les répondants avaient la possibilité de fournir 3 réponses, chacune d’entre elle est considérée comme indépendante des autres. La plupart des individus ont donc fait le choix de cocher à la fois une ou deux des 3 premières propositions, ainsi qu’une ou deux des 3 dernières. Ce mélange des réponses peut donc aussi montrer une nouvelle fois une certaine méconnaissance d’une définition précise des objets connectés. On entrevoit bien un écart se dessiner entre les réponses à la première question du questionnaire où 75.3% des personnes déclarent savoir ce qu’est un objet connecté (connaissance déclarée) et la deuxième question où 49.6% des personnes font au moins une erreur dans les propositions de choix d’objets connectés (connaissance réelle). Ce décalage parait assez normal puisqu’il n’existe pas, à l’heure actuelle de définition qui fasse référence et soit univoque. Les produits vendus dans le commerce avec les messages promotionnels qui sont associés, la 92 https://www.youtube.com/watch?v=CofuD406kyI 93 https://www.tesla.com/fr_FR/autopilot
  • 31. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 31/63 presse dite spécialisée comme généraliste entretiennent un flou encore important sur le sujet. La connaissance présumée déclarative Question 3 À cette question 73,7% des répondants sont sûrs d’eux. Tandis que 25% restant se partagent en 1/3 d’indécis et 2/3 qui sont certains de ne pas posséder d’objet connecté. Après regroupement des
  • 32. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 32/63 réponses à cette question libre, la majorité des objets cités sont : • Smartphone, Téléphone mobile, iPhone, Tablette • Montre connectée, Smart Watch ou Apple Watch • Bracelet connecté, Fitbit, Montre sportive • Enceinte connectée, Enceinte JBL, Sonos, Haut-parleur, Casque audio, Enceinte Bluetooth • Lampe Hue Philips, Ampoules connectées Philips, Ampoule • Télévision, TV, TV Sony, TV Samsung Question 4 Ces réponses constituent aussi la majorité des propositions. On obtient alors une petite typologie tournant autour de 6 groupes d’objets, dont certains sont parfois redondants ou complémentaires (association d’une smart watch à un smartphone, enceinte connectée fonctionnant en combinaison avec une télévision). Cette typologie semble représenter assez bien l’offre généraliste que l’on trouve dans les commerces grand public (en ligne ou physiques). Toutefois, environ 80% des individus ont fourni une seule réponse, smartphones et consorts en tête. On est donc loin du tout connecté prévus par les études publiées au cours de ces dernières années. Quelques rares réponses peuvent se rapprocher de ce tout connecté comme la balance connectée, le drone, le podomètre, le lave-vaisselle Bosch, la caméra, la Clé Google Cast Pour finir certaines réponses sont parfois peu compréhensibles en raison de leur généralisme. Dans ces cas-là les répondants ont simplement cité un nom de marque ou un objet sans aucune
  • 33. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 33/63 précision particulière : • Asus, Apple, LG • Un ordinateur connecté à Internet • Waze (qui est une application logicielle et non un objet en soi) ATP #2 - L’exemple du smartphone Le smartphone est l’un des objets connectés les plus répandus. Il possède un statut particulier par ses capacités multifonction, son nombre de capteurs intégrés mais limité et peu spécifiques (accéléromètre, GPS, puce NFC94 ) et surtout son statut de nœud de transit (hub) et de communication entre d’autres objets connectés et les plateformes de service. Ce second axe regroupant les questions 5 et 6 s’intéresse donc plus particulièrement aux smartphones. Question 5 Question 6 Alors que 17.2% des personnes déclarent ne pas posséder d’objet connecté (question 3), 97.9% 94 Near Field Communication ou Communication en Champ Proche (CCP), http://www.afscm.org/sans-contact- mobile-cest-quoi/, dernier accès 31 août 2017
  • 34. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 34/63 indiquent posséder un smartphone (question 4). Il est donc intéressant ici de souligner une nouvelle fois la différence entre la connaissance déclarée par les utilisateurs et la réalité de l’industrie. Ce décalage est parfaitement illustré parfaitement par les réponses à la question 6 où 33.1% des personnes déclarent ne pas considérer leur smartphone comme un objet connecté. Le résultat de l’ensemble des questions 1 à 6 met clairement en évidence le manque de connaissance des consommateurs à propos des objets connectés et donc le besoin d’établir des définitions comme proposé dans la partie 2 de la revue de littérature. On peut également s’interroger sur la pertinence et la nécessité de mettre en place des processus de sensibilisation voire d’éducation aux objets connectés comme évoqué dans le rapport parlementaire du 10 janvier 201788 . De la même façon que la mise en place d’une culture des données est nécessaire pour que les populations comprennent mieux les notions de data privacy et de consentement transparent95 , la mise en place d’un apprentissage et de grilles de lecture simples et accessibles à tous est clairement indispensable. ATP #3 - Données personnelles collectées : connaissance présumée de l’utilisateur et réalité Le troisième axe développé (regroupant les questions 7, 8 et 9) vise à estimer cette fois la connaissance des utilisateurs en matière de données personnelles collectées par les objets 95 Etude Altimeter, Juin 2015, http://www.altimetergroup.com/pdf/reports/Consumer-Perceptions-Privacy-IoT- Altimeter-Group.pdf
  • 35. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 35/63 connectés. Question 7 A partir de cette étape du questionnaire, j’ai pu commencer à étudier la comparaison entre les connaissances en matière d’objets connectés et celles sur les données personnelles. Précédemment nous avons vu que 33% des individus méconnaissent la nature des objets connectés et ne considèrent pas leur smartphone comme un objet connecté. En revanche à la question 7, uniquement 20% de ces mêmes personnes hésitent sur le fait qu’un objet connecté puisse collecter des données personnelles (réponses : je présume, je n’en suis pas certain(e)). L’ensemble de ces résultats suggèrent donc qu’il y aurait une méconnaissance plus sur la nature même des objets connectés que sur leur capacité à collecter des données personnelles. La question 8 quant à elle vise à décortiquer les connaissances des personnes sur la nature des données collectées et leur cadre légal. Elle vient étayer en partie le postulat précédent puisque plus de 60% des répondants dans 3 propositions sur 4 montrent qu’ils présument du type de données
  • 36. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 36/63 collectées : • Ma localisation (pays, ville, rue…) • Des informations sur moi • Tout type d’informations Question 8 Seule la proposition Uniquement ce pour quoi il a été conçu remporte un score beaucoup plus faible (14,5% des répondants) montrant à la fois une méconnaissance de ce que les entreprises peuvent pratiquer à la fois légalement et techniquement, ainsi que possiblement un excès de confiance dans la collecte des données. Ceci reste à tempérer, d’une part par la taille de l’échantillon d’individu, d’autre part en confrontant des données tierces qui montrent qu’en matière de données personnelles la confiance des individus s’érode96 . Cet aspect est d’ailleurs renforcé par la question 9 sur les cookies où 89.7% des gens estiment savoir à peu près correctement ce que c’est qu’un cookies et l’utilité pour leur suivi par les 96 Données personnelles et confiance : quelles stratégies pour les citoyens-consommateurs en 2017, Chaire Valeurs et Politiques des Informations Personnelles de l’Institut Mines-Télécom / Médiamétrie, https://cvpip.wp.imt.fr/files/2017/06/Donn%C3%A9es-personnelles-et-confiance-VPIP-Mediametrie- Synth%C3%A8se.pdf, dernier accès 23 août 2017
  • 37. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 37/63 entreprises. Question 11 L’ensemble des réponses aux questions 7, 8 et 9 montrent donc que les consommateurs savent que les objets connectés collectent des données personnelles et semblent avoir une meilleure connaissance du type de données collectées que de la nature même des objets connectés comme on a pu le voir dans les axes 1 et 2. Il est intéressant de noter les différences entre les réponses à la questions 7 où 8.3% personnes pensent que les objets connectés ne collectent pas des données personnelles ou uniquement si un accord a été donné et à la question 9 où 62.4% des personnes pensent que les fabricants ont le droit de collecter les données personnelles si et seulement si l’utilisateur a donné son accord. 37.6% des personnes interrogées pensent que les fabricants d’OC n’ont pas le droit de collecter les données personnelles ou alors pas sans leur autorisation. ATP #4 - Données personnelles collectées quel impact sur le comportement d’utilisation et d’achat Dans l’axe précédent il est apparu clairement que les consommateurs savent que les objets connectés collectent des données personnelles. On peut donc se demander quel est l’impact de la collecte de ces données sur la confiance des consommateurs et sur leur comportement d’achat. Cet
  • 38. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 38/63 axe regroupe les questions 10, 11, 12, 13 et 14. La question 12 montre clairement qu’une grande majorité des personnes interrogées (92.6%) n’ont pas confiance dans la façon dont les sociétés utilisent les données personnelles. La question 10 a donc pour objectif de déterminer quel est l’impact de ce manque de confiance sur l’attitude des utilisateurs. Dans la question 10, 73.7% déclarent que la collecte des données personnelles impacterait leur façon d’utiliser les objets connectés (réponse 1 et 3). De plus pour 5.8%, cette collecte de données semblent entraîner le rejet des objets connectés (réponse 4 : je n’achèterai jamais…). Au vu des réponses à cette question la majorité des personnes déclare que la collecte des données personnelles impacte l’utilisation et le comportement d’achat des objets connectés. Les questions 13 et 14 se Question 12 Question 10
  • 39. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 39/63 proposent donc de tester la réalité de cette déclaration et sont donc traitées conjointement. Bien que 92.6% consommateurs se déclarent très majoritairement méfiants à l’égard des fabricants d’objets connectés (question 12) au point de modifier leur utilisation voire leur achat (question 10), 57.7% des personnes déclarent ne pas se renseigner sur ce sujet lors de l’achat des objets connectés (question 14). Chiffre auquel on peut rajouter 25.2% des personnes qui souhaiteraient s’informer mais qui ont du mal à trouver l’information. Ce résultat met donc en évidence une nouvelle fois le décalage, entre ce que déclare l’utilisateur (il n’a pas confiance, cela modifierait son comportement etc…) et l’attitude réelle des utilisateurs qui ne se renseignent pas. L’ensemble de ces résultats semble donc suggérer que l’impact de la collecte des données personnelles sur le comportement des consommateurs ne semble pas aussi majeur que leur Question 13 Question 14
  • 40. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 40/63 déclaration laisse supposer. Ce constat est d’ailleurs confirmé par le résultat de la question 14 où 41.9% des répondants affirment ne pas avoir d’intérêt réel quant au traitement des données collectées. Les résultats de la question 14 souligne également un autre point : celui de la transparence du traitement des données collectées. En effet, 39.7% se déclarent intéressées par l’utilisation des données par les entreprises mais affirment avoir du mal à trouver les informations. Au total la question 14 montre que 81.6% des personnes interrogées ne savent pas comment les données collectées sont traitées par les entreprises. Ce manque de transparence de la part des entreprises ressenti par les utilisateurs et la difficulté à trouver les informations pourraient expliquer : 1) La méfiance des utilisateurs sur ce sujet 2) Le paradoxe observé entre méfiance et pourtant non-investissement à rechercher les informations concernant la collecte des données. Ce phénomène est particulièrement bien décrit dans les travaux décrivant le fameux privacy paradox (Bailey, 2016; Hérault & Belvaux, 2014) De la même façon que les analyses présentées dans les axes précédents soulignaient la nécessité d’une éducation des consommateurs sur les objets connectés, l’axe 3 montre la pertinence d’une meilleure communication auprès des consommateurs à propos de la façon dont la collecte et le traitement des données est réalisé. Cet effort de sensibilisation voire d’éducation du consommateur pourrait restaurer la confiance et être bénéfiques autant aux consommateurs qu’aux entreprises. ATP #5 - Les différents types de données perso collectées ont des impacts différents sur les consommateurs Ce cinquième axe et dernier regroupant les questions 15 à 19 se propose de questionner l’impact des différents types de données personnelles collectées sur le ressenti et le comportement des consommateurs. Les questions 15-18 sont traitées conjointement de façon à avoir une vue
  • 41. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 41/63 d’ensemble des réponses. Question 15 Question 16 Question 17
  • 42. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 42/63 En abordant le degré de personnalisation des données collectées les questions 15-18 cherchent à évaluer le ressenti de l’utilisateurs vis-à-vis de la nature des données collectées. On distingue ainsi différents types de données collectées : les données anonymes, les données anonymes mais géolocalisées, les données permettant d’offrir un meilleur service et les données permettant d’améliorer l’objet. L’ensemble des réponses aux questions 15-18 montre très clairement que plus les données sont anonymes plus les utilisateurs se sentent rassurés. En effet lorsque les données sont anonymes (question 15) les utilisateurs restent majoritairement méfiants avec 41.1% qui n’aiment pas cela mais 25.5% des utilisateurs se sentent rassurés. La méfiance des utilisateurs s’accroit quand on rajoute des informations personnelles comme la géolocalisation (question 16) avec 56% des personnes qui n’aiment pas cela et seulement 11.3% qui se sentent rassurés. À l’inverse cette méfiance diminue si les données collectées permettent d’améliorer l’objet lui-même avec 41.8% qui n’aiment pas cela et 41.8% des personnes qui se sentent rassurées (question 18). Il semble donc que le consommateur fasse une équation coût/bénéfice aboutissant à l’acceptation de son manque de confiance si c’est pour permettre un gain au niveau des performances de l’objet. En revanche la méfiance est maximale dans le cas où les données permettent d’identifier l’utilisateur pour offrir un meilleur service (question 17) avec 66% des personnes qui n’aiment pas cela. La proportion de personnes rassurées augmente également (18.4%) en raison de la diminution de la proportion de personnes qui s’interrogent sur le but des données collectées. Il semble que le consommateur fasse une distinction très claire entre données identifiant Question 18
  • 43. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 43/63 l’utilisateur afin d’améliorer le service et données permettant amélioration de l’objet. Cette différence de réponse entre les question 17 et 18 est assez éclairante, car finalement ces deux questions sont assez proches : l’utilisation des données collectées pour proposer une amélioration de l’objet ou du service rendu. Pourtant ces deux questions ont des réponses très différentes. On peut se demander si la présence du terme identifier dans la question 17 renforce la méfiance des utilisateurs et l’équation coût/bénéfice cette fois ne penche pas en faveur de l’objets connectés. Ce questionnement autours du degré de personnalisation des données amène directement à la question 19 qui avait pour objectif d’évaluer justement ce degré de personnalisation des différents types de données. Pour chaque critère, la barre bleue (la plus à gauche) indique le degré de ressenti anonyme maximum de la donnée, tandis que la barre violette (la plus à droite) correspond au ressenti appartenant le moins au domaine privé. On a quasiment une relation physique entre l’information et le ressenti d’anonymisation. Plus on est proche de soi (taille, corpulence, goûts, décision personnelle) plus les individus semblent s’approprier les données comme faisant partie de leur sphère intime, plus on s’éloigne de l’individu (meilleurs services, horaires, localisation géographique) moins ce ressenti est fort. On peut se représenter l’information comme suit : chaque individu aurait ainsi comme une sphère virtuelle autour de lui représentant à l’intérieur de la sphère ses données personnelles, voire intimes et à l’extérieur de la sphère des informations plus généralistes et moins liées à sa personne. A la jonction des deux, une frontière plus ou moins Question 19
  • 44. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 44/63 perméable où chacun accepte de livrer ou non les informations au monde extérieur. C’est très certainement sur ce terrain que les entreprises ont le plus de cartes à jouer pour conserver la confiance des consommateurs tout en leur proposant de nouveaux objets et services adaptés à leurs préférences et leur environnement personnel.
  • 45. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 45/63 LIMITES ET PERSPECTIVES Ce travail a permis de révéler plusieurs aspects principaux relatifs aux données collectées dans les objets connectés. Tout d’abord, une des limites réside dans le fait que l’échantillon est beaucoup trop faible pour réaliser une véritable étude statistique permettant de tirer des conclusions générales sur une population. D’autre part, alors que plus de 93% de l’ensemble des répondants on montré un intérêt pour les objets connectés et l’utilisation des données collectés, il s’est avéré très rapidement qu’il y a un manque de connaissance précise de ce qu’est un objet connecté. On s’aperçoit alors qu’il y a un véritable décalage entre connaissance déclarée et connaissance réelle en la matière. Deux explications peuvent cohabiter. Tout d’abord, volontairement, le questionnaire ne définit jamais ce qu’est réellement un objet connecté (ou n’en donne une définition de référence) afin d’essayer d’obtenir des réponses les plus objectives possibles, il en résulte que les individus, malgré le carcan des réponses préformatées, peuvent laisser apparaitre des résultants reflétant plus leur sensibilité que leur véritable connaissance. Ensuite, malgré la faiblesse de cette méthode d’approche pour mieux établir le degré de connaissance des individus, on obtient de façon indirecte des réponses indiquant assez clairement un manque de connaissance avéré sur la nature des objets connectés. Par contre l’étude permet de mettre en lumière que les personnes interrogées ont une connaissance assez avancée en matière de données collectées. L’étude a été réalisée uniquement sur internet auprès d’une population composée majoritairement de cadres et cadres supérieurs ayant entre 25 et 44 ans et possédant quasiment tous au moins un smartphone, on peut potentiellement en déduire que ce sont des individus assez familiers des nouvelles technologies. Malgré cela, le fait d’être des individus sachant que la collecte de données personnelles existe, sans forcément toujours savoir comment et par qui, leur comportement n’est pas forcément altéré. D’une part ils ne semblent pas avoir d’intérêt ou d’inquiétudes réelles avérées quant à l’utilisation de leur données personnelles, d’autre part le rapport coût/bénéfice semble toujours jouer en faveur de l’adoption, de l’achat, de l’usage des objets connectés. On retrouve donc le concept de privacy paradox qui fait s’interroger les individus sur leur sphère privée mais ne les empêche absolument pas d’adopter les technologies eu égard au fait qu’elles leur apportent des facilités dans leur vie quotidienne, les libère même de certaines tâches contraignantes, voire leur fournit de nouveaux services aptes à balayer les quelques doutes qu’ils pourraient avoir à consentir explicitement ou implicitement livrer leurs informations personnelles. Toutefois, on voit bien malgré tout que lorsqu’on pose une échelle de valeurs individuelles sur des propositions explicites de types de données, la confiance envers les entreprises et les usages qu’elle peuvent faire des données
  • 46. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 46/63 personnelles s’érode. Les entreprises, et les états, ont donc tout intérêt à travailler conjointement avec les consommateurs pour les accompagner dans une démarche gagnant-gagnant qui sera bénéfique à l’élévation du niveau de connaissance et de culture de la donnée. Ceci permet de poser une dernière limite à cette étude qui ne s’est attardée que sur une audience française quand le monde de l’internet des objets doit être considéré à l’échelle mondiale. On a pu voir avec le GPDR qu’une réglementation allait mettre les citoyens de tous les pays de l’Union Européenne sur un même pied d’égalité, mais cela ne signifie pas pour autant que les sensibilités des individus ne varient pas d’un pays à l’autre. Peut-être même encore plus si l’on va explorer au-delà de nos frontières communautaires sur d’autres continents et dans d’autres catégories socio- professionnelles. Le niveau d’adoption des objets connectés, de sensibilité à la donnée, voire même l’échelle de privacy paradox ne sont pas forcément les mêmes pour un français, que pour un suédois, un brésilien ou un japonais. De nombreux axes culturels, socio-environnementaux et réglementaires restent donc encore à explorer.
  • 47. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 47/63 BIBLIOGRAPHIE ADETEM. (2014). Les Français Et La Data: Je T’aime Moi Non Plus Résultats De L’étude Havas Media. Revue Française du Marketing, (249), 81‑82. Bailey, M. W. (2016). Seduction by Technology: Why Consumers Opt Out of Privacy by Buying into the Internet of Things *. Texas Law Review, 94(5), 1023‑1054. Barnes, S. B. (2006). A privacy paradox: Social networking in the United States | Barnes | First Monday. First Monday, 11(9). https://doi.org/http://dx.doi.org/10.5210/fm.v11i9.1394 Brangier, E., & Hammes, S. (2007). Comment mesurer la relation humain-technologies- organisation ? Élaboration d’un questionnaire de mesure de la relation humain- technologie-organisation basée sur le modèle de la symbiose. Perspectives interdisciplinaires sur le travail et la santé, 9(2). https://doi.org/10.4000/pistes.2959 Charlot-Valdieu, C., Debizet, G., Cunha, A. D., & Outrequin, P. (2013). Mutation écologique et transition énergétique . Vers la ville intelligente ? URBIA. Les Cahiers du développement urbain durable, (n°15), 13‑25. Choi, H., Naylon, J., Luzio, S., Beutler, J., Birchall, J., Martin, C., & Porch, A. (2015). Design and In Vitro Interference Test of Microwave Noninvasive Blood Glucose Monitoring Sensor. IEEE Transactions on Microwave Theory and Techniques, 63(10), 3016‑3025. https://doi.org/10.1109/TMTT.2015.2472019 Davis, F. D., Bagozzi, R. P., & Warshaw, P. R. (1989). User Acceptance of Computer Technology: A Comparison of Two Theoretical Models. Management Science, 35(8), 982‑1003. https://doi.org/10.1287/mnsc.35.8.982 Filloux, A., & Salagnac, J. L. (1993). Etude sur les conditions d’intéropérabilité des systèmes IDC: rapport intermédiaire = Study of interoperability conditions for building interface systems: intermediate report. INIST-CNRS. Consulté à l’adresse
  • 48. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 48/63 http://cat.inist.fr/?aModele=afficheN&cpsidt=6377821 Gartner Says 8.4 Billion Connected « Things » Will Be in Use in 2017, Up 31 Percent From 2016. (s. d.). Consulté 27 août 2017, à l’adresse https://www.gartner.com/newsroom/id/3598917 Godreuil, B., & Saudeau, E. (2016). Les technologies de l’usine du futur au service de la maintenance industrielle/Future plant technologies for industrial maintenance. Réalités Industrielles, 76‑80,92,97,101,104,106. Hérault, S., & Belvaux, B. (2014). Privacy paradox et adoption de technologies intrusives Le cas de la géolocalisation mobile/Privacy paradox and the adoption of intrusive technologies. The case of mobile location-based services. Décisions Marketing, (74), 67‑82. Hoadley C. M., Heng X., Joey J.L., Rosson M.B. (2009). Privacy as information access and illusory control: The case of the Facebook News Feed privacy outcry. Electronic Commerce Research and Applications, 9(1), 50‑60. https://doi.org/10.1016/j.elerap.2009.05.001 Képéklian, G. (2013). Objets anciens et nouveaux objets. Réalités Industrielles, 89- 96,107,111,115,118-119. Lagos, Y. (2014). Taking the Personal Out of Data: Making Sense of De-Identification. Indiana Law Review, 48(1), 188‑203. https://doi.org/http://dx.doi.org/10.18060/18393 Leroy, D. (2014). Que sera l’industrie automobile, dans vingt ans ? | Cairn.info. Annales des Mines - Réalités industrielles, (2), 23‑34. https://doi.org/doi:10.3917/rindu.142.0023 Pasquier, H. M. L. (2012). Définir l’acceptabilité sociale dans les modèles d’usage: vers l’introduction de la valeur sociale dans la prédiction du comportement d’utilisation. Université Rennes 2. Consulté à l’adresse https://hal.archives-ouvertes.fr/tel-00840220/ Peppet, S. R. (2011). Unraveling Privacy: The Personal Prospectus and the Threat of a Full- Disclosure Future. Northwestern University Law Review, 105(3), 1153‑1204. Porter, M. E., & Heppelmann, J. E. (2014). How smart, connected products are transforming
  • 49. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 49/63 competition. Harvard Business Review, 92(11), 64–88. Pras, B. (2012). Entreprise et vie privée - Le « privacy paradox » et comment le dépasser ? Revue française de gestion, 38(224), 87–94. Rannou, H. (2013). L’Internet des objets : d’une vision globale à des applications bien plus éparses. Réalités Industrielles, 70‑73,107‑108,110‑111,114,118. Smith, M. S. (2015). Protecting Privacy in an IoT-Connected World. Information Management, 49(6), 36‑39. Sweeney, L. (2002). k-ANONYMITY: A MODEL FOR PROTECTING PRIVACY. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 10(05), 557‑570. https://doi.org/10.1142/S0218488502001648 Venkatesh, V., & Davis, F. D. (2000). A theoretical extension of the technology acceptance model: Four longitudinal field studies. Management Science, 46(2), 186–204. Venkatesh, V., Morris, M. G., Davis, G. B., & Davis, F. D. (2003). User acceptance of information technology: Toward a unified view. MIS Quarterly, 27(3), 425–478.
  • 50. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 50/63 ANNEXE QUESTIONNAIRE INTERNET Questionnaire réalisé sur Google Form auprès d’un échantillon de XXX individus. Le
  • 51. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 51/63 questionnaire est disponible à l’adresse suivant https://bit.ly/ThsProSposs
  • 52. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 52/63
  • 53. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 53/63
  • 54. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 54/63
  • 55. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 55/63
  • 56. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 56/63
  • 57. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 57/63
  • 58. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 58/63
  • 59. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 59/63
  • 60. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 60/63
  • 61. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 61/63
  • 62. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 62/63
  • 63. POSSAMAI Stéphane – EMS MDCE Fall 2016 – Skema Business School 63/63