Avec le développement des réseaux sociaux, des achats en ligne, des échanges numériques, des objets connectés, etc., les possibilités d’atteintes à notre vie privée et d’utilisation de nos données personnelles ont considérablement évolué. Mal informé·es, résigné·es, contraint·es ou consentant·es faute de mieux, dans un contexte général qui nous incite à les révéler, nous avons revu à la baisse la protection de nos données personnelles.
Dans ce dossier, l’association La Quadrature du Net revient sur les principaux enjeux qui ont fait d’Internet, cet espace à l’origine très démocratique, un terrain de jeu des publicitaires, des géants du numérique et de la surveillance de masses. Données personnelles, libertés individuelles, régulation du web... Autant de concepts qui sont détaillés pour les non-averti·es, et qui rendent accessibles des débats dans des termes non-techniques, mais plutôt politiques.
Les mots de passeFiche n°6 du Guide de survie des aventures sur Internet
Outil clé de l’identification sur les différents services en ligne, le mot de passe est souvent la seule barrière protectrice face à des intrusions non souhaitées aux conséquences potentiellement désastreuses. Il s’agit pourtant d’un outil trop souvent mal géré, de nombreuses personnes n’hésitant pas, par exemple, à employer des mots de passe très basiques, facilement cassables par un attaquant. Il est important de prendre conscience des enjeux des mots de passe et des méthodes permettant de les sécuriser facilement sans en complexifier la mémorisation pour se prémunir d’intrusions ou d’usurpations d’identité.
Une part conséquente de nos communications sociales est désormais réalisée en ligne : courriels, réseaux sociaux, outils de travail collaboratif ou de transmission d’informations... C’est un marché en développement rapide qui a attiré de nombreux acteurs. Les services proposés sont en apparence gratuits, mais ils ont en fait un coût indirect, car ils tracent une partie importante des activités des individus et exploitent ensuite leurs données à des fins commerciales, sans grand respect pour la vie privée. Parfois ces données sont aussi récupérées par des services gouvernementaux à des fins de surveillance et de répression.
Avoir une messagerie électronique est quasi-incontournable. Nos courriels sont un reflet de nos vies, le besoin de contrôle et de sécurité est donc important. Pourtant, l’immense majorité des personnes opte, par manque d’information, par facilité ou par habitude, pour des services commerciaux des géants du Web : Yahoo ! / Yahoo ! mail, Microsoft / Outlook.com, Google / Gmail, etc. Ces sociétés disposent ainsi d’un pouvoir colossal en accédant aux données de connexion, voire aux contenus, des mails de très nombreux individus. Par exemple, Google scannait le contenu des mails pour afficher des publicités corrélées et continue de le faire pour d’autres motifs. Les révélations d’Edward Snowden ont également prouvé l’existence d’une surveillance de ces services en « partenariat public-privé » avec des gouvernements.
Il ne semble pas nécessaire de rappeler les dangers potentiels de Facebook pour les libertés tant ceux-ci sont documentés, et ce même si on configure correctement son compte. Un téléchargement de ses données devrait permettre de s’en convaincre, si nécessaire.
Il est facile de se sentir « anonyme » sur Internet, mais ce n’est bien souvent qu’une illusion. Un usage classique permet facilement d’identifier l’individu derrière des communications, adresse IP, contenu des communications, transmissions d’informations du navigateur et système d’exploitation, etc. Pourtant, il existe de nombreuses raisons pour un individu de vouloir protéger la confidentialité de son identité. Pour ce faire, ce guide présente des outils comme le réseau et le navigateur Tor et les réseaux privés virtuels (VPN).
Le stockage et la transmission d’une partie de plus en plus conséquente de nos existences par le biais informatique ont une conséquence dangereuse : il devient potentiellement facile pour une entité publique ou privée d’y accéder intégralement par le biais d’une faille informatique ou d’une opération de surveillance. Pour se prémunir en partie de ce risque, il existe des méthodes permettant de chiffrer ses données et ses communications pour éviter qu’une personne n’en prenne indument connaissance.
Les ordiphones (ou smartphones) sont devenus des interfaces pour de nombreux usages du quotidien. Pourtant, ils constituent une faille importante pour la sécurisation des données et la protection des libertés.
Ces petits ordinateurs sont plus difficilement contrôlables que leurs ainés, ils sont rarement « non connectés », les composants sont souvent plus spécifiques et les constructeurs exercent un pouvoir plus élevé sur ces matériels.
Des méthodes simples permettent néanmoins de limiter les dégâts face à des atteintes possibles. Comme pour un ordinateur classique, il existe des applications et des bonnes pratiques permettant de mieux protéger ces appareils.
Les ordiphonesFiche n°13 du Guide de survie des aventures sur Internet
Les ordiphones (ou smartphones) sont devenus des interfaces pour de nombreux usages du quotidien. Pourtant, ils constituent une faille importante pour la sécurisation des données et la protection des libertés.
Ces petits ordinateurs sont plus difficilement contrôlables que leurs ainés, ils sont rarement « non connectés », les composants sont souvent plus spécifiques et les constructeurs exercent un pouvoir plus élevé sur ces matériels.
Des méthodes simples permettent néanmoins de limiter les dégâts face à des atteintes possibles. Comme pour un ordinateur classique, il existe des applications et des bonnes pratiques permettant de mieux protéger ces appareils.
Le capitalisme de surveillance est un mode d’être du capitalisme aujourd’hui dominant l’ensemble des institutions économiques et politiques. Il mobilise toutes les technologies de monitoring social et d’analyse de données dans le but de consolider les intérêts capitalistes à l’encontre des individus qui se voient spoliés de leur vie privée, de leurs droits et du sens de leur travail. L’exemple des entreprises-plateformes comme Uber est une illustration de cette triple spoliation des travailleurs comme des consommateurs. L’hégémonie d’Uber dans ce secteur d’activité s’est imposée, comme tout capitalisme hégémonique, avec la complicité des décideurs politiques.