La tradition l'exige : en ce début d'année, il est de mise de faire un bilan de ce que l'on aimerait voir changer dans notre vie et prendre des résolutions qui doivent nous donner une ligne de conduite, un fil rouge à suivre, pour s'assurer une amélioration personnelle. Bien souvent, on oublie que cette vie est de plus en plus liée au numérique et à l'utilisation que l'on en fait ; alors peut-être serait-il temps de se pencher sur la question et de formuler des vœux d'amélioration de nos pratiques du numérique et de notre contrôle ce que nous faisons en ligne.
Mais plutôt que se lancer dans l'habituelle litanie des résolutions peu réjouissantes, souvent individualistes, que personne ne tient de toute façon et qui nous laisse un goût amer dès le mois de février, chez Cozy Cloud on se propose de prendre la nouvelle année comme prétexte à un seul et unique vœu : faire preuve d'une plus grande résolution en 2020.
Parce que la nécessité d'améliorer notre prise de conscience des risques qu'encoure notre intimité numérique aujourd'hui est évidente.
Parce qu'il est important de pouvoir protéger et gérer ses données personnelles, et se tenir au courant des changements en cours dans l'univers numérique.
Parce qu'il est essentiel de faire des changements sur son ordinateur, mais aussi sur tous ses autres appareils (notamment les smartphones).
Et parce que, comme l'écrit Stéphane Bortzmeyer,
Il est clair que la vie privée et le contrôle de sa présence en ligne ne devraient pas être réservés à celleux qui sont informaticien·ne·s et ont du temps libre en abondance. M. Michu a droit à sa vie privée même s'il est complètement largué face à l'informatique.
C'est pour toutes ces raisons, qui font qu'une telle entreprise peut paraître énorme et qu'on ne sait pas forcément par où commencer, et aussi pour éviter de faire feu de tout bois les premiers temps et finalement retomber dans ses travers d'origine, que nous vous proposons de mener cette course de fond qu'est la reprise en main de son intimité numérique étape par étape. Il existe déjà de nombreuses listes et recensions (très utiles, par ailleurs) de toutes les possibilités qui existent pour changer certaines applications et habitudes en ligne, mais ici l'idée est plutôt de proposer, en plus de quelques outils, une démarche plus globale et progressive.
Alors allons-y, étape après étape, un mois après l'autre.
Pour commencer en douceur, on vous propose 3 nouvelles habitudes numériques à appliquer. Au choix. Pendant au moins 21 jours.
Janvier : s'éduquer
Avant de pouvoir se lancer corps et âme dans la défense de son intimité numérique, veiller à avoir une meilleure hygiène en ligne, avoir la main haute sur la gestion de ses données personnelles, éviter les divers écueils de la navigation sur internet et être spécialiste de cyber-sécurité... il faut s'informer.
Comme l'écrivait notre développeur Clochix chez Cozy Cloud, « la meilleure protection, c'est l'éducation », et c'est important de commencer par là et de commencer le plus tôt possible. Non seulement pour savoir quoi faire, quels outils mobiliser, mais surtout pour comprendre la démarche et s'en approprier la logique.
Globalement, les outils et « alternatives » que l'on trouve lorsqu'on cherche à reprendre en main son intimité et sa sécurité en ligne participent à ce qui est parfois appelé la déGAFAisation.
C'est-à-dire une façon de se sortir des monopoles d'accès aux services imposés par les multinationales les plus puissantes dans les (plus si) nouvelles technologies ; plus largement, c'est le vœu de remettre la main sur ses données personnelles et sortir d'une attitude passive face à ces questions. Autrement dit, c'est entrer de plein pied dans ce qui s'annonce comme un nouveau paradigme dans la relation à notre intimité numérique et à nos données personnelles.
Pour se faire une bonne idée des raisons pour lesquelles il est important de se poser toutes ces questions et de se pencher sur les quelques éléments de réponse qui sont présentés ici, on peut aller voir, par exemple, quels sont les liens entre logiciels et avenir de nos sociétés , ce que signifie vraiment de placer un logiciel sous licence libre ; on peut se renseigner sur ce qui pousse tant de monde à repenser son rapport au numérique , depuis la crise de confiance généralisée en certaines entreprises comme Facebook jusqu'à la crainte de voir l'avènement d'un monde contrôlé par des forces que nous ne maîtrisons pas en passant par le constat d'une mise sous surveillance des individus partout dans le monde et souvent à leur insu ...
Bref, on peut se demander si Internet (et notre société, l'un ne va pas sans l'autre, on l'aura compris) est en bonne santé ! Et si ces questions-là ne sont pas les premières à vous toucher intimement, il est également possible de s'interroger sur des dynamiques plus vastes encore, comme les liens entre réseaux sociaux et démocratie, et plus largement la place d'internet dans notre vie politique ou encore les implications de notre vie numérique sur l'environnement .
Si cela n'est toujours pas convaincant, pensez que Sganarelle, déjà faisait l'éloge de ce dont on parle ici (à quelques modifications près) :
Quoi que puisse dire Aristote, et toute la philosophie, il n’est rien d’égal au libre, c’est la passion des honnêtes gens ; et qui vit sans libre, n’est pas digne de vivre ; non seulement il réjouit, et purge les cerveaux humains, mais encore il instruit les âmes à la vertu, et l’on apprend avec lui à devenir honnête homme. Ne voyez-vous pas bien dès qu’on en prend, de quelle manière obligeante on en use avec tout le monde, et comme on est ravi d’en donner, à droit, et à gauche, partout où l’on se trouve ? On n’attend pas même qu’on en demande, et l’on court au-devant du souhait des gens : tant il est vrai, que le libre inspire des sentiments d’honneur, et de vertu, à tous ceux qui en prennent. Mais c’est assez de cette matière, reprenons un peu notre discours.
Molière, Dom Juan, Acte I scène 1, 1665
Février : se protéger
Avant de se lancer dans de grands changements ou même si, en définitive, vous ne changez pas de services, il n'est pas sage de ne pas se demander comment améliorer sa sécurité en ligne. Et c'est un sujet plus vaste qu'on le conçoit généralement, qui implique de définir précisément ce qu'on souhaite protéger, de qui ou de quoi on souhaite le protéger pour ensuite répondre proprement à la question : comment le protéger.
La sécurité en ligne passe d'abord, et cela n'a rien de paradoxal en fait, par la sécurité hors ligne : ne pas noter ses mots de passe sur des supports accessibles à d'autres, ne confier l'accès à son poste qu'à des personnes de confiance (il faut donc penser à définir cette confiance), ne pas laisser traîner des informations d'identification là où d'autres peuvent les récupérer facilement... mais il ne faut pas non plus perdre ses mots de passe ou tout moyen d'accéder à ses données – ce qui peut coûter cher.
Mais tout cela, c'est à chacun·e de s'en inquiéter et on ne peut pas y faire grand chose. En revanche, il peut être intéressant de se mettre à jour sur les différents types de menaces qui peuvent peser que toute personne qui utilise internet au jour le jour – elles sont de natures diverses et les réponses à ces dangers varient, mais on peut trouver d'excellents guides pour prendre les choses dans l'ordre .
Un des piliers de cette sécurité en ligne, auquel on prête souvent trop peu attention, même si de nombreux rappels sont faits, c'est l'authentification par mot de passe. On en utilise partout et pour tout, mais il est important de se demander si ces mots de passe conviennent au degré de sécurité que l'on recherche, puis essayer d'améliorer l'efficacité de ces mots de passe. Ici n'est pas le lieu pour faire la liste des possibilités, mais cela peut valoir la peine de se renseigner sur le degré de sécurité de vos mots de passe et sur les divers moyens d'augmenter votre sérénité en ligne en rendant ces mots de passe plus « forts » .
La CNIL a d'ailleurs publié plusieurs articles sur le sujet que nous recommandons vivement de parcourir.
- Comment générer un mot de passe fort
- Comment se souvenir de vos mots de passe quand vous avez une dizaine de services en ligne et autant de mots de passe à retenir ?
Cozy Pass Dashlane, LastPass et KeePass sont autant de gestionnaires de mot de passe que nous vous recommandons (et déjà utilisés au sein de l'équipe Cozy Cloud).
Enfin, si vous passez beaucoup de temps sur internet et laissez une grande partie de vos données personnelles sur votre ordinateur, des cloud ou d'autres services, il peut être plus que recommandé de vous intéresser à la double authentification ou identification à deux facteurs (disponible pour Cozy)
Le principe, assez simple, est en général utilisé par les banques lors du paiement : l'idée est de demander une authentification par un facteur connu (mot de passe) et une seconde authentification par un facteur généré aléatoirement qui vous est communiqué directement et expire (un code envoyé par sms par exemple).
Dédoubler de prudence, c'est augmenter très significativement votre sécurité en ligne et contrer des menaces plus pernicieuses que celles qui vous viendraient facilement à l'esprit.
Ce protocole peut être mis en œuvre sur la plupart des services grand public maintenant, il suffit de se pencher un peu sur la question .
Mars : réseauter différemment
Dans la plupart des articles qui proposent de bonnes résolutions pour l'année qui débute, on nous exhorte à utiliser moins les réseaux sociaux, à ne pas trop investir émotionnellement ces espaces d'échanges et à garder une distance par rapport à ce qu'on y trouve . Quoiqu'on pense de cette question épineuse, de notre côté nous pensons que la question gagnerait à être posée différemment : plutôt que « comment moins utiliser les réseaux sociaux ? », en mars il serait bon de se demander « comment mieux utiliser les réseaux sociaux ? ». Car la question centrale, l'enjeu au cœur de l'utilisation de ces services, c'est de savoir quelles sont les limites de notre intimité numérique et comment la préserver (faire qu'elle reste de l'ordre de l'intime, du personnel).
Avant tout, il est temps de définir cette notion utilisée abusivement depuis le début de nos conseils 2019 et largement usitée par les libristes de tous poils : l'intimité numérique. Ce qui constitue cette intimité, c'est tout ce qui nous appartient en propre, ce qui ne regarde personne d'autre (et il n'est pas question d'activité illégale ou moralement condamnable ici), ce qui doit rester purement personnel pour garantir notre liberté. Comme l'a écrit Clochix :
L’intimité est un besoin vital pour les humains, en être privé nous prive d’une partie de notre humanité. En être privé, être toujours sous la menace du regard et du jugement d’autrui, c’est perdre la capacité de penser par soi-même, d’exister, de se comporter en tant qu’individu indépendant, autonome.
Pour améliorer la sécurité de ses données sur les réseaux sociaux, il est possible de passer au crible les différents paramètres de sécurité et de passer un long moment à faire attention à ce qu'aucune information qui vous concerne n'apparaît sans que vous soyez au courant, veiller à ce que des photos compromettantes ne circulent pas, que des messages maladroits ne ressortent pas plusieurs années après... Mais au fond, tout cela fait de vous rien plus qu'un Sisyphe moderne. Comprenons-nous bien : il n'y a rien d'idiot à cela, au contraire, mais il y a bien quelque chose d'épuisant et d'infiniment aliénant dans la perspective de devoir surveiller chaque octet de notre vie numérique pour s'assurer qu'il ne représentera jamais une menace ou simplement un reflet dont on se passerait bien quelques temps plus tard. Car malgré ce que le RGPD impose à des entreprises comme Facebook , les données que nous consentons à leur fournir leur appartiennent et elles ne se gênent pas pour en faire usage – et si l'on en veut un exemple récent, le 10YearsChallenge est tout à fait instructif . Vouloir se prémunir contre l'utilisation abusive ou, plutôt, hors de notre contrôle, des données que nous fournissons à Facebook, Instagram ou encore Twitter est une mission sans fin.
Mais prendre conscience de cela ne doit pas nous empêcher d'agir, au contraire ! Il n'y a pas de fatalité et avoir à l'esprit le caractère irrationnel de notre rapport aux réseaux sociaux ne doit pas nous ôter la volonté et la possibilité de procéder différemment, d'exiger plus de nous-mêmes et des services auxquels nous confions une partie (non négligeable) de notre vie privée.
[…] l'absurde ne meurt que lorsqu'on s'en détourne. L'une des seules positions philosophiques cohérentes, c'est ainsi la révolte. Elle est un confrontement perpétuel de l'homme et de sa propre obscurité. Elle est exigence d'une impossible transparence. Elle remet le monde en question à chacune de ses secondes.
Albert Camus, Le Mythe de Sisyphe, 1942
Se remettre en cause, mais aussi remettre en question les services que nous utilisons et les entreprises qui les proposent : c'est toute l'idée derrière des outils qui offrent des solutions pour toute personne qui souhaite continuer à profiter de ce que Facebook ou Twitter ont apporté dans la relation à autrui, sans laisser ses données êtres réutilisées à des fins parfois difficiles à cerner. Ici, on vous propose notamment :
- Diaspora , réseau social qui se rapproche de Facebook mais garantit la sécurité de vos données et ne les utilise pas en dehors ce que vous acceptez réellement. Avec plus de 650 000 personnes qui l'utilisent, c'est un service très loin de son hégémonique prédécesseur, mais qui a plus d'un atout .
- Mastodon , simili-Twitter qui offre une offre très similaire, avec une limite de caractères plus haute (500) et un respect de la vie privée de ses utilisateur·ices nettement plus élevé. Beaucoup de francophones, notamment parmi les plus jeunes, ont choisi de basculer vers ce service pour des raisons qui ont tout à voir avec les problèmes évoqués plus hauts .
- Whaller, réseau social pour remplacer Facebook. C’est la promesse de cette startup qui revendique près de 200.000 utilisateurs dont 90% en France. Entre amis, collègues, membres d’une association ou d’un club de sport, à vous de créer le réseau qui vous ressemble, sans publicité. L’inscription est gratuite pour les fonctionnalités de base, payante pour un usage plus professionnel. Avec son modèle de “privacy by design and default”, la garantie est donnée à l’utilisateur que les informations qu’il rentre sur le réseau ne sont pas exploitées par la plateforme.
- PixelFed, alternative à Instagram pour partager vos photos avec tout le monde. Open source.
Avril : envoyer des messages vraiment privés
Une part importante de l'utilisation des réseaux sociaux – et une composante essentielle de nos relations aux autres en ligne – est la messagerie instantanée. Et une bonne partie de ce que nous échangeons dans ces messages sont d'ordre tout à fait personnel, ce qui implique une attention accrue quant à la sécurité de nos données personnelles et intimes. D'autant plus qu'il n'est plus du tout secret que des entreprises comme Facebook ont montré leur inefficacité à protéger ces données, ou encore le peu de scrupules qu'elles ont à donner accès à ces données à certains de leurs partenaires. En plus de cela, les données contenues dans ces messages sont l'objet d'un intérêt tout particulier de la part des traceurs et autres robots d'analyse qui collectent ainsi des informations de première main à l'insu des personnes qui discutent en se pensant en sécurité – c'est le cas sur Messenger notamment. Le problème est encore différent pour des services comme WhatsApp, conçu pour protéger les données des utilisateur·rices, mais auprès duquel Facebook récupère tout de même d'importantes quantités de données personnelles, ce que plusieurs membres influents de l'application ont déploré.
Que l'on veuille simplement préserver le caractère intime et privé de ses messages, ou que cela soit une question vitale ou politiquement délicate, d'autres fournisseurs de services similaires existent et ne posent pas ces problèmes :
- Telegram, appli très utilisée en Russie et qui regroupe plus de 200 millions de personnes dans le monde ; elle est efficace mais reste controversée sur certains points, que ce soit des raisons techniques (le chiffrement de bout en bout n'est pas activé de base, le code n'est pas entièrement public) ou plus politiques (tourmente en Russie d'abord mais aussi en lien avec des questions de terrorisme , jusqu'en France.
- Signal , appli de messagerie (pas instantanée) qui a le double mérite d'être éditée par une entreprise à but non lucratif et de chiffrer par défaut tous vos messages de bout en bout, assurant la meilleure protection à l'heure actuelle. Ajoutons qu'il est possible d'envoyer des messages texte, photo ou vidéo et même de passer des coups de fil...
- Silence, appli sur Android qui peut prendre la place de l'appli native pour l'échange de sms/mms de façon plus sécurisée : tout peut être chiffré et l'échange de clés avec son interlocuteur·rice est très simple.
Mai : envoyer des mails sécurisés
Des messages, tout le monde en envoie aussi aujourd'hui sous forme de mails – que ce soit pour des raisons personnelles ou professionnelles – et, encore une fois, personne n'a envie que le contenu de ces mails soit récupéré par des tiers. Les données qui transitent par mail sont en partie stockées et analysées par Google et Microsoft ; plus encore, certains de nos mails sont potentiellement accessibles aux employé·es de ces entreprises ...
Pour se prémunir contre de tels comportements, la solution n'a rien de simple : il faut chiffrer ses mails , c'est-à-dire les encrypter de façon à ce que seule la personne destinataire du message puisse lire son contenu. Cela nécessite de se pencher un peu sur la question et de mettre les mains dans le cambouis, alors on ne va pas détailler tout ça ici, mais il existe des ressources qui prennent le temps de fournir les clés de compréhension de ces mécanismes .
Cependant, il est possible d'assurer la sécurité et la confidentialité de ses mails en adoptant un client mail qui intègre le chiffrement des mails (et parfois du carnet d'adresse, point sensible également) dans son fonctionnement de base :
- Protonmail , qui intègre un chiffrement de bout en bout et permet de s'assurer que les mails ne sont lus que par la personne qui les envoie et celle qui les reçoit (pas même Protonmail) . L'histoire de cette entreprise rappelle par ailleurs celle d'un certain Tim Berners-Lee, puisque la première version de cette appli a été créée par trois chercheurs du CERN qui trouvaient leurs échanges de mails trop peu sécurisés...
- Tutanota , autre application de messagerie mail qui utilise le chiffrement de bout en bout, et qui offre toute une gamme d'options payantes pour se tailler un client mail sur mesure sur les besoins, perso et pro, de chacun·e.
Juin, Juillet, Août :
ON D-É-C-O-N-N-E-C-T-E
Bref, on vit sa vie.
Loin des radars.
Septembre : éliminer les mouchards
La présence de ces traceurs et leur gestion est un problème largement connu depuis un certain temps déjà – on en veut pour preuve que beaucoup de sites maintenant demandent aux internautes de désactiver leur bloqueur de pubs pour accéder aux pages souhaitées. Si l'on peut critiquer un modèle de rémunération fondé sur l'utilisation de publicité, il faut admettre que c'est bien souvent ainsi que se financent les sites et autres applications. Cela étant, le problème est le développement croissant de technologies en lien avec le profilage publicitaire des internautes qui sont espionné·es en permanence par toute une batterie de mouchards et autres cookies .
En eux-mêmes, les cookies ne sont pas une bonne ou une mauvaise choses : ils sont utiles pour le fonctionnement des sites et facilitent la vie des internautes en conservant certaines données de connexion et informations qui leur sont relatives . Le problème vient de la prolifération de cookies qui pisent les internautes et gardent en mémoire des informations qui ont des fins plus lointaines que la simple navigation sur le site, ou qui gardent ces informations longtemps, voire les fournissent à divers services qui en font un usage souvent publicitaire. Pour se prémunir contre ces petits espions, beaucoup d'add-ons existent et le plus utilisé et connu est probablement AdBlock ; ce dernier est cependant sujet à controverse, notamment parce qu'il est édité par une entreprise qui doit trouver des financements privés pour fonctionner . Parmi les meilleurs outils pour éviter d'être traqué·e sur internet, on a pensé à :
-
uBlock Origin, bloqueur de publicités très efficace et gratuit qui est aussi simple d'utilisation qu'AdBlock mais plus transparent.
-
Privacy Badger, extension navigateur qui permet d'empêcher l'internaute d'être tracé·e sans le vouloir, elle est gratuite et a l'avantage de permettre une gestion rapide des cookies et traceurs que l'on souhaite bloquer ou autoriser.
-
Exodus, analyse les applications Android dans le but de lister les pisteurs embarqués. Pour aller plus loin.
Octobre : choisir ses instruments de navigation
Pour aller au bout de la logique et se préserver des diverses stratégies d'espionnage et de collecte des informations personnelles des internautes, il faut se pencher sur la question des moteurs de recherche que l'on utilise tous les jours. En plus des logiques d'enregistrement de la vie privée de ses utilisateur·rices, les moteurs de recherche fonctionnent grâce à des algorithmes qui déterminent les règles de référencement des résultats et, donc, leur ordre. Le fait qu'un moteur favorise certains contenus plutôt que d'autres, ne nous montre que ce qu'il pense que l'on souhaite voir, ou que ce qu'il est communément admis comme étant de bon ton de voir... cela s'appelle une bulle de filtres. Et cela limite, par essence, la diversité de ce que l'on peut trouver sur ce moteur, et donc potentiellement influence ce que l'on peut penser d'une question ou d'une autre...
Pour passer outre ces deux problèmes, plusieurs solutions s'offrent à nous :
- Qwant et d'autres moteurs de recherche qui font de la sécurité des internautes une donnée majeure de leur fonctionnement, et qui ont leurs propres alogorithmes de référencement, proposant ainsi une autre « vision » du web, une autre bulle de filtres qui se veut moins contraignante et, surtout, moins gafaisée. L'ambition de ce moteur français est de rivaliser avec Google, au moins au niveau européen .
- DuckDuckGo (et les méta-moteurs de recherche) qui récupère les résultats de Google (et donc les contenus sponsorisés comme les publicités, qui peuvent être bloquées par ailleurs) mais les réagence et, surtout, n'enregistre aucune donnée personnelle.
- Start Page moteur de recherche qui affirme ne conserver aucune trace numérique des recherches effectuées, pas même l'adresse IP1.
Novembre : toujours plus loin !
Chercher à se défaire des GAFAM, de leur emprise et de la logique de rémunération à partir des données personnelles collectées est une tâche qui ne saurait s'arrêter aux objets abordés plus haut... Il est toujours possible d'aller plus loin et, dans une certaine mesure, il est nécessaire de poursuivre l'effort. On peut alors chercher des alternatives pour le traitement de texte ou les documents collaboratifs ... ou chercher à remettre en cause le fonctionnement même de services centralisés et opter pour des solutions de pair à pair pour le stockage de vidéos par exemple .
Et puis il faut penser à tous ses appareils, smartphones et tablettes notamment – Android revend une grande partie de ses données à Google, et les applications les plus utilisées sont détenues par les grandes firmes dont il est question depuis le début ou sont achetées sur une plate-forme qui leur appartient.
Décembre : on en parle autour de nous !
Chez Cozy, notre mission est de permettre une décentralisation à l’échelle de l’individu en lui mettant à disposition son domicile numérique, un cloud personnel dans lequel réunir toutes ses données pour en avoir à la fois plus de contrôle et plus d’usages.
Pour cela, nous mettons à disposition de nos utilisateurs un écosystème d'outils et applications pour reprendre le contrôle de leurs données au sein de ce domicile numérique alliant ainsi confort et sécurité.
- Cozy Drive : sauvegarde des fichiers, synchronisation avec différents appareils (Mac, PC, Linux, Android et iOS) et partage de ces fichiers
- Cozy Banks : permet de réunir en une vue synthétique ses différents comptes bancaires. Cozy fait le lien en un clic vers les factures ou encore vous informe des remboursements d’une dépense par Ameli ou par votre complémentaire santé. C’est la fin de la culpabilité de ne pas pouvoir faire son suivi administratif.
- Cozy Store : boutique d'applications et de services connectés. Chaque utilisateur peut ainsi choisir parmi les applications disponibles et se connecter à ses comptes afin d’y accéder directement. Ces applications permettent de récupérer les données personnelles chez des sites tiers : banques, assureurs, mutuelles, opérateurs de téléphonie, fournisseurs d’accès Internet, transport...
- Cozy Notes : c'est la toute nouvelle application à vocation collaborative pour organiser simplement ses idées, ses notes, ses envies et les partager. En mode privé.
Chez Cozy, ce que vous voulons faire cette année, c'est encore plus vous simplifier la récupération automatique de vos données, vous aider à sécuriser vos données avec de nouveaux outils et à élargir les usages de Cozy au plus grand nombre.
Mais nous ne réussirons rien sans vous : emparez-vous de Cozy et de toutes les autres alternatives aux GAFA, faites les vivre, partagez-les à vos proches, parlez-en sur votre lieu de travail ; montrez par votre engagement qu’un autre modèle est possible : plutôt qu’un modèle fondé sur la collecte de données personnelles au profit des régies publicitaires et de ses annonceurs, un archipel d’outils respectueux de votre vie privée soutenus par leurs usagers s'offrent à vous.
Envie de prendre le contrôle de vos données ?
Rendez-vous sur cozy.io pour créer votre espace Cozy hébergé en France, respectueux de votre vie privée et gratuit jusqu'à 5 Go de stockage.
Crédits photos :
Photo by Henrik Dønnestad on Unsplash