Avec le développement des réseaux sociaux, des achats en ligne, des échanges numériques, des objets connectés, etc., les possibilités d’atteintes à notre vie privée et d’utilisation de nos données personnelles ont considérablement évolué. Mal informé·es, résigné·es, contraint·es ou consentant·es faute de mieux, dans un contexte général qui nous incite à les révéler, nous avons revu à la baisse la protection de nos données personnelles.
Régulièrement, les gouvernements souhaitent accéder au contenu des messages circulant par des messageries chiffrées. De nombreuses organisations de défense des droits humains s’opposent à une telle mesure qui mettrait en péril les fondements mêmes de la sécurité informatique. La protection des pratiques numériques, dont le chiffrement fait partie, doit être considérée comme un élément fondamental des luttes menées partout dans le monde et, à ce titre, être défendue sur le même plan.
L’achat d’un ordinateur, ou même d’un ordiphone (smartphone), se fait souvent essentiellement en fonction de caractéristiques matérielles, alors que les éléments logiciels de base sont rarement pris en compte. Il en est ainsi du système d’exploitation (Windows ou macOS) et du navigateur installés par défaut (non choisis), facturés insidieusement dans le prix total. Il reste tout de même possible de remplacer ces logiciels installés par défaut. Il existe des alternatives bien plus respectueuses des libertés, gratuites et tout aussi fonctionnelles. Ce sont les « distributions » GNU/Linux telles que Linux Mint ou Fedora pour le système d’exploitation ou Firefox pour le navigateur.
Les moteurs de recherche (Google, Yahoo, Bing…) servent de porte d’entrée à la découverte de la multitude d’informations et contenus sur Internet. Ce sont des acteurs clés du Web et certains en profitent pour enregistrer les données sur les recherches effectuées par les personnes et les tracer. Au-delà de l’établissement de profils individuels, ils disposent ainsi d’informations sur les idées, comportements et pratiques des populations. Cela est susceptible de représenter un danger sérieux pour la vie privée de tous et l’équilibre de la société. La fiche « Moteurs de recherche alternatifs » présente des solutions qui, malgré leurs importantes limites, ont une politique plus respectueuse des libertés.
Par défaut lors d’une navigation sur Internet, des données sont enregistrées dans l’ordinateur en fonction des recherches et connexions à des pages. Il s’agit notamment de l’historique des visites et des cookies. Si ces données peuvent faciliter les navigations futures, le risque est qu’elles soient consultées par des personnes indiscrètes (autres utilisat·ices du même ordinateur ou pirate malintentionné). Certaines d’entre elles (des « cookies tiers ») permettent aussi à des acteurs du réseau de tracer les navigations d’individus. Heureusement, il est possible de limiter, contrôler ou supprimer ces enregistrements.
Nos navigations sur Internet sont tracées par certains acteurs. Ce traçage permet d’établir des profils des consommateurs à destination des annonceurs, mais aussi de récupérer un grand nombre de données permettant des études statistiques très poussées. Ces pratiques sont très intrusives avec des dangers réels pour la vie privée aussi bien à titre individuel que collectif. Pour tenter de limiter ces risques, des modules de protection, tels qu’uBlock Origin ou Decentraleyes, sont disponibles.
Les mots de passeFiche n°6 du Guide de survie des aventures sur Internet
Outil clé de l’identification sur les différents services en ligne, le mot de passe est souvent la seule barrière protectrice face à des intrusions non souhaitées aux conséquences potentiellement désastreuses. Il s’agit pourtant d’un outil trop souvent mal géré, de nombreuses personnes n’hésitant pas, par exemple, à employer des mots de passe très basiques, facilement cassables par un attaquant. Il est important de prendre conscience des enjeux des mots de passe et des méthodes permettant de les sécuriser facilement sans en complexifier la mémorisation pour se prémunir d’intrusions ou d’usurpations d’identité.
Une part conséquente de nos communications sociales est désormais réalisée en ligne : courriels, réseaux sociaux, outils de travail collaboratif ou de transmission d’informations... C’est un marché en développement rapide qui a attiré de nombreux acteurs. Les services proposés sont en apparence gratuits, mais ils ont en fait un coût indirect, car ils tracent une partie importante des activités des individus et exploitent ensuite leurs données à des fins commerciales, sans grand respect pour la vie privée. Parfois ces données sont aussi récupérées par des services gouvernementaux à des fins de surveillance et de répression.
Avoir une messagerie électronique est quasi-incontournable. Nos courriels sont un reflet de nos vies, le besoin de contrôle et de sécurité est donc important. Pourtant, l’immense majorité des personnes opte, par manque d’information, par facilité ou par habitude, pour des services commerciaux des géants du Web : Yahoo ! / Yahoo ! mail, Microsoft / Outlook.com, Google / Gmail, etc. Ces sociétés disposent ainsi d’un pouvoir colossal en accédant aux données de connexion, voire aux contenus, des mails de très nombreux individus. Par exemple, Google scannait le contenu des mails pour afficher des publicités corrélées et continue de le faire pour d’autres motifs. Les révélations d’Edward Snowden ont également prouvé l’existence d’une surveillance de ces services en « partenariat public-privé » avec des gouvernements.
Il ne semble pas nécessaire de rappeler les dangers potentiels de Facebook pour les libertés tant ceux-ci sont documentés, et ce même si on configure correctement son compte. Un téléchargement de ses données devrait permettre de s’en convaincre, si nécessaire.
Il est facile de se sentir « anonyme » sur Internet, mais ce n’est bien souvent qu’une illusion. Un usage classique permet facilement d’identifier l’individu derrière des communications, adresse IP, contenu des communications, transmissions d’informations du navigateur et système d’exploitation, etc. Pourtant, il existe de nombreuses raisons pour un individu de vouloir protéger la confidentialité de son identité. Pour ce faire, ce guide présente des outils comme le réseau et le navigateur Tor et les réseaux privés virtuels (VPN).
Pour l’accès à Internet en prisonCampagne collective des acteurs du monde prison-justice, pour lutter contre la facture entre le monde carcéral et l’extérieur.