Guide de survie des aventures sur internet Un dossier ritimo

Publié le :

Introduction

Comment protéger ses libertés en milieu numérique "hostile"

29 novembre 2023, par CECIL, LDH, ritimo

Avec le développement des réseaux sociaux, des achats en ligne, des échanges numériques, des objets connectés, etc., les possibilités d’atteintes à notre vie privée et d’utilisation de nos données personnelles ont considérablement évolué. Mal informé·es, résigné·es, contraint·es ou consentant·es faute de mieux, dans un contexte général qui nous incite à les révéler, nous avons revu à la baisse la protection de nos données personnelles. Pourtant, les nombreux risques liés au traitement de nos données nous concernent directement ; nous sommes susceptibles de les subir quotidiennement.

En voici quelques exemples :

Un profilage complet de nos pratiques de consommation et de nos navigations, aussi bien en ligne que par l’accumulation de nos données bancaires, de cartes de fidélité, etc. permettant de nous influencer par des publicités ciblées, et donc en pratique de nous manipuler dans nos actes d’achats, dans le recours à un service ou par la création d’un besoin. L’objectif est de tenter de devancer nos désirs, de prédire nos actions et d’infléchir nos décisions, et donc notre libre arbitre ;
Ce harcèlement peut même se poursuivre « dans la rue » sur des panneaux publicitaires communicants équipés de capteurs (dits « beacons ») qui espionnent nos appareils portables géolocalisés ;
Des discriminations tarifaires en fonction de notre adresse IP ou de nos précédentes données de connexions (IP – Tracking et Cookie Tracking) ;
Des risques d’atteintes à notre droit à la tranquillité ;
Des risques d’usurpation d’identité, d’utilisations frauduleuses de nos données bancaires ou d’autres éléments relatifs à la vie privée ayant une valeur patrimoniale ou morale.

Une surveillance abusive est à craindre, qu’elle soit ciblée ou massive, qu’elle soit réalisée par des États, des administrations ou des entités privées, de la grande entreprise à l’individu isolé, avec selon les cas des risques :

- relatifs aux dérives vers un État de plus en plus autoritaire ;
- de sanctions préventives sans justification matérielle basées sur des données passées ;
- de pratiques discriminatoires par la rupture d’égalité de traitement en raison d’un profil atypique ou de données incomplètes ;
- de perte d’un bénéfice ou d’un avantage, en raison du dévoilement de données aussi bien au niveau administratif, commercial que salarial ;
- d’autocensure des opinions minoritaires, appelée «  spirale du silence  », aboutissant d’un point de vue sociétal à une remise en cause des libertés d’expression et d’opinion.

« Moi, je n’ai rien à cacher… »
On peut croire cela, mais…
…Ce n’est pas nous qui faisons les lois. Rien ne nous garantit que ce que nous faisons aujourd’hui et que nous considérons comme juste ne sera pas considéré illégal demain.
…Ce n’est pas nous qui surveillons non plus. Les pratiques des services de renseignements sont peu encadrées. Derrière des objectifs louables, tels que la lutte contre le terrorisme ou le crime organisé, peut se cacher une réalité différente, comme la surveillance à des fins politiques.
…Ce sont nos libertés qui sont réduites. Nous avons tendance à nous autocensurer lorsque nous nous savons soumis à une surveillance ou la craignons, ce qui fait disparaitre les idées minoritaires et entrave la démocratie.
…Et après tout, c’est notre vie privée. Même si toutes nos activités en ligne sont légales, nous sommes en droit de vouloir que ces activités ne soient ni accessibles, ni divulguées.

La protection des données personnelles relève, dans une large mesure, de réglementations nationales, européennes et mondiales, mais les États et les entreprises seront d’autant plus sensibilisés à la question que nous le serons !

Pour mieux maitriser les informations exposées, protéger notre vie privée et nos libertés fondamentales, ce guide regroupe des fiches pratiques pour découvrir, pas à pas, des outils visant à assurer cette protection. Par exemple : en privilégiant des mots de passe complexes, en limitant les possibilités de traçage en ligne grâce à des outils appropriés, par le chiffrement ou encore en faisant le choix de logiciels libres et de services et sites Internet qui proposent un traitement plus respectueux de nos données personnelles.

Présentation des fiches

1. Le système d’exploitation et le navigateur : deux outils fondamentaux
L’achat d’un ordinateur, ou même d’un ordiphone (smartphone), se fait souvent essentiellement en fonction de caractéristiques matérielles, alors que les éléments logiciels de base sont rarement pris en compte. Il en est ainsi du système d’exploitation (Windows ou macOS) et du navigateur installés par défaut (non choisis), facturés insidieusement dans le prix total. Il reste tout de même possible de remplacer ces logiciels installés par défaut. Il existe des alternatives bien plus respectueuses des libertés, gratuites et tout aussi fonctionnelles. Ce sont les «  distributions  » GNU/Linux telles que Linux Mint ou Fedora pour le système d’exploitation ou Firefox pour le navigateur.

2. Les logiciels libres
Face aux grands éditeurs dits «  propriétaires  » (Microsoft, Apple, Adobe…), nombreuses sont celles et ceux qui ont fait l’effort de mettre au point des logiciels dits «  libres  » sur des fondements de partage de la connaissance et du respect des libertés. Ces logiciels garantissent l’usage de standards et de grandes libertés d’utilisation, d’étude, de redistribution et d’amélioration du programme. Cela permet notamment d’auditer le code et ainsi de limiter des possibilités malicieuses (portes dérobées, contrôle par un éditeur commercial…). En conséquence, la «  communauté  » exerce un fort contrôle sur ces logiciels. Dans une société où l’informatique est omniprésente, la maitrise de nos outils est un enjeu majeur. Les militant·es du logiciel libre participent à ce combat.

3. Les moteurs de recherche alternatifs
Les moteurs de recherche (Google, Yahoo, Bing…) servent de porte d’entrée à la découverte de la multitude d’informations et contenus sur Internet. Ce sont des acteurs clés du Web et certains en profitent pour enregistrer les données sur les recherches effectuées par les personnes et les tracer. Au-delà de l’établissement de profils individuels, ils disposent ainsi d’informations sur les idées, comportements et pratiques des populations. Cela est susceptible de représenter un danger sérieux pour la vie privée de tous et l’équilibre de la société. La fiche « Moteurs de recherche alternatifs » présente des solutions qui, malgré leurs importantes limites, ont une politique plus respectueuse des libertés.

4. L’historique de navigation et les cookies
Par défaut lors d’une navigation sur Internet, des données sont enregistrées dans l’ordinateur en fonction des recherches et connexions à des pages. Il s’agit notamment de l’historique des visites et des cookies. Si ces données peuvent faciliter les navigations futures, le risque est qu’elles soient consultées par des personnes indiscrètes (autres utilisat·ices du même ordinateur ou pirate malintentionné). Certaines d’entre elles (des « cookies tiers ») permettent aussi à des acteurs du réseau de tracer les navigations d’individus. Heureusement, il est possible de limiter, contrôler ou supprimer ces enregistrements.

5. Les protections contre le traçage

Nos navigations sur Internet sont tracées par certains acteurs. Ce traçage permet d’établir des profils des consommateurs à destination des annonceurs, mais aussi de récupérer un grand nombre de données permettant des études statistiques très poussées. Ces pratiques sont très intrusives avec des dangers réels pour la vie privée aussi bien à titre individuel que collectif. Pour tenter de limiter ces risques, des modules de protection, tels qu’uBlock Origin ou Decentraleyes, sont disponibles.

6. Les mots de passe
Outil clé de l’identification sur les différents services en ligne, le mot de passe est souvent la seule barrière protectrice face à des intrusions non souhaitées aux conséquences potentiellement désastreuses. Il s’agit pourtant d’un outil trop souvent mal géré, de nombreuses personnes n’hésitant pas, par exemple, à employer des mots de passe très basiques, facilement cassables par un attaquant. Il est important de prendre conscience des enjeux des mots de passe et des méthodes permettant de les sécuriser facilement sans en complexifier la mémorisation pour se prémunir d’intrusions ou d’usurpations d’identité.

7-9. Les outils en ligne, hébergeurs de courriels et réseaux sociaux alternatifs
Une part conséquente de nos communications sociales est désormais réalisée en ligne : courriels, réseaux sociaux, outils de travail collaboratif ou de transmission d’informations... C’est un marché en développement rapide qui a attiré de nombreux acteurs. Les services proposés sont en apparence gratuits, mais ils ont en fait un cout indirect, car ils tracent une partie importante des activités des individus et exploitent ensuite leurs données à des fins commerciales, sans grand respect pour la vie privée. Parfois ces données sont aussi récupérées par des services gouvernementaux à des fins de surveillance et de répression.
Afin de continuer à profiter des intérêts de ces services tout en protégeant mieux ses données, ce guide recommande différents outils, plus respectueux de la vie privée et des libertés, au travers de trois fiches :

7. une consacrée aux dangers du Cloud computing et proposant des services bureautiques alternatifs en ligne ;
8. une consacrée à la réappropriation de ses courriels par le biais d’hébergeurs plus respectueux ;
9. une dernière consacrée aux réseaux sociaux alternatifs à soutenir pour sortir de l’hégémonie des acteurs commerciaux majoritaires.

10. L’anonymat sur Internet
Il est facile de se sentir « anonyme » sur Internet, mais ce n’est bien souvent qu’une illusion. Un usage classique permet facilement d’identifier l’individu derrière des communications, adresse IP, contenu des communications, transmissions d’informations du navigateur et système d’exploitation, etc. Pourtant, il existe de nombreuses raisons pour un individu de vouloir protéger la confidentialité de son identité. Pour ce faire, ce guide présente des outils comme le réseau et le navigateur Tor et les réseaux privés virtuels (VPN).

11-12. Le chiffrement
Le stockage et la transmission d’une partie de plus en plus conséquente de nos existences par le biais informatique ont une conséquence dangereuse : il devient potentiellement facile pour une entité publique ou privée d’y accéder intégralement par le biais d’une faille informatique ou d’une opération de surveillance. Pour se prémunir en partie de ce risque, il existe des méthodes permettant de chiffrer ses données et ses communications pour éviter qu’une personne n’en prenne indument connaissance.

Au travers de deux fiches, ce guide recommande de recourir autant que possible au :
11. chiffrement des données ;
12. chiffrement des communications.

13. Les ordiphones
Les ordiphones (ou smartphones) sont devenus des interfaces pour de nombreux usages du quotidien. Pourtant, ils constituent une faille importante pour la sécurisation des données et la protection des libertés.
Ces petits ordinateurs sont plus difficilement contrôlables que leurs ainés, ils sont rarement « non connectés », les composants sont souvent plus spécifiques et les constructeurs exercent un pouvoir plus élevé sur ces matériels.
Des méthodes simples permettent néanmoins de limiter les dégâts face à des atteintes possibles. Comme pour un ordinateur classique, il existe des applications et des bonnes pratiques permettant de mieux protéger ces appareils.

Commentaires
Licence Creative Commons BY-SA v4.0
Les recherches, l’élaboration et la rédaction de ces fiches ont été principalement réalisées par Sx, ancien chargé de mission au CECIL. Les mises à jour ont bénéficié de l’aide de différent·es bénévoles, notamment de l’association Root66.
Face aux importants problèmes de représentation sur les sujets touchant à l’informatique, ce guide est rédigé avec des tournures inclusives qui semblent efficaces pour lutter contre ces biais de représentation : choix de mots dits « épicènes », tournure avec usage de la racine neutre et d’un point médian (ex. utilisat∙rice, contribut∙rices), accord de proximité, etc. Pour les personnes réticentes à l’usage du point médian, elles peuvent télécharger le texte de la brochure et faire une recherche sur l’intégralité des points médians en les remplaçant par rien, ne restera alors que des mots accordés au féminin.
Ce guide est également écrit en suivant la plupart des règles de la réforme de l’orthographe de 1990 qui vise principalement à limiter certaines incohérences et faire correspondre les usages oraux et écrits de la langue française pour en faciliter l’apprentissage et la compréhension (ex. apparaitre, renouvèlement, cout).

Ces fiches sont consultables et seront tenues à jour sur https://www.ritimo.org/Guide-de-survie-des-aventures-sur-internet-10313. Elles comportent des liens vers l’ensemble des articles et outils présentés.

LES RESSOURCES

AgendaTous les événements

avril 2024 :

mars 2024 | mai 2024