Avec le développement des réseaux sociaux, des achats en ligne, des échanges numériques, des objets connectés, etc., les possibilités d’atteinte à notre vie privée et d’utilisation de nos données personnelles ont considérablement évolué. Mal informé·es, résigné·es, contraint·es ou consentant·es faute de mieux, dans un contexte général qui nous incite à les révéler, nous avons revu à la baisse la protection de nos données personnelles.
Ce dossier propose de s’approprier le numérique comme outil d’éducation populaire et s’interroge : comment l’ECSI peut-elle susciter la réflexion autour de notre intimité numérique et faciliter le questionnement autour des impacts de ces nouveaux outils sur notre société ?
Du 24 mars au 30 mars 2013, le Forum Mondial des Médias Libres (FMML) a rassemblé à Tunis des blogueurs, des journalistes, des associations, des développeurs, des hackers.
Face aux grands éditeurs dits « propriétaires » (Microsoft, Apple, Adobe…), nombreuses sont celles et ceux qui ont fait l’effort de mettre au point des logiciels dits « libres » sur des fondements de partage de la connaissance et du respect des libertés. Ces logiciels garantissent l’usage de standards et de grandes libertés d’utilisation, d’étude, de redistribution et d’amélioration du programme. Cela permet notamment d’auditer le code et ainsi de limiter des possibilités malicieuses (portes dérobées, contrôle par un éditeur commercial…). En conséquence, la « communauté » exerce un fort contrôle sur ces logiciels. Dans une société où l’informatique est omniprésente, la maitrise de nos outils est un enjeu majeur. Les militant·es du logiciel libre participent à ce combat.
Les moteurs de recherche (Google, Yahoo, Bing…) servent de porte d’entrée à la découverte de la multitude d’informations et contenus sur Internet. Ce sont des acteurs clés du Web et certains en profitent pour enregistrer les données sur les recherches effectuées par les personnes et les tracer. Au-delà de l’établissement de profils individuels, ils disposent ainsi d’informations sur les idées, comportements et pratiques des populations. Cela est susceptible de représenter un danger sérieux pour la vie privée de tous et l’équilibre de la société. La fiche « Moteurs de recherche alternatifs » présente des solutions qui, malgré leurs importantes limites, ont une politique plus respectueuse des libertés.
Nos navigations sur Internet sont tracées par certains acteurs. Ce traçage permet d’établir des profils des consommateurs à destination des annonceurs, mais aussi de récupérer un grand nombre de données permettant des études statistiques très poussées. Ces pratiques sont très intrusives avec des dangers réels pour la vie privée aussi bien à titre individuel que collectif. Pour tenter de limiter ces risques, des modules de protection, tels qu’uBlock Origin ou Decentraleyes, sont disponibles.
Une part conséquente de nos communications sociales est désormais réalisée en ligne : courriels, réseaux sociaux, outils de travail collaboratif ou de transmission d’informations... C’est un marché en développement rapide qui a attiré de nombreux acteurs. Les services proposés sont en apparence gratuits, mais ils ont en fait un coût indirect, car ils tracent une partie importante des activités des individus et exploitent ensuite leurs données à des fins commerciales, sans grand respect pour la vie privée. Parfois ces données sont aussi récupérées par des services gouvernementaux à des fins de surveillance et de répression.
Avoir une messagerie électronique est quasi-incontournable. Nos courriels sont un reflet de nos vies, le besoin de contrôle et de sécurité est donc important. Pourtant, l’immense majorité des personnes opte, par manque d’information, par facilité ou par habitude, pour des services commerciaux des géants du Web : Yahoo ! / Yahoo ! mail, Microsoft / Outlook.com, Google / Gmail, etc. Ces sociétés disposent ainsi d’un pouvoir colossal en accédant aux données de connexion, voire aux contenus, des mails de très nombreux individus. Par exemple, Google scannait le contenu des mails pour afficher des publicités corrélées et continue de le faire pour d’autres motifs. Les révélations d’Edward Snowden ont également prouvé l’existence d’une surveillance de ces services en « partenariat public-privé » avec des gouvernements.
Il ne semble pas nécessaire de rappeler les dangers potentiels de Facebook pour les libertés tant ceux-ci sont documentés, et ce même si on configure correctement son compte. Un téléchargement de ses données devrait permettre de s’en convaincre, si nécessaire.
Il est facile de se sentir « anonyme » sur Internet, mais ce n’est bien souvent qu’une illusion. Un usage classique permet facilement d’identifier l’individu derrière des communications, adresse IP, contenu des communications, transmissions d’informations du navigateur et système d’exploitation, etc. Pourtant, il existe de nombreuses raisons pour un individu de vouloir protéger la confidentialité de son identité. Pour ce faire, ce guide présente des outils comme le réseau et le navigateur Tor et les réseaux privés virtuels (VPN).
Le stockage et la transmission d’une partie de plus en plus conséquente de nos existences par le biais informatique ont une conséquence dangereuse : il devient potentiellement facile pour une entité publique ou privée d’y accéder intégralement par le biais d’une faille informatique ou d’une opération de surveillance. Pour se prémunir en partie de ce risque, il existe des méthodes permettant de chiffrer ses données et ses communications pour éviter qu’une personne n’en prenne indument connaissance.
Les ordiphones (ou smartphones) sont devenus des interfaces pour de nombreux usages du quotidien. Pourtant, ils constituent une faille importante pour la sécurisation des données et la protection des libertés.
Ces petits ordinateurs sont plus difficilement contrôlables que leurs ainés, ils sont rarement « non connectés », les composants sont souvent plus spécifiques et les constructeurs exercent un pouvoir plus élevé sur ces matériels.
Des méthodes simples permettent néanmoins de limiter les dégâts face à des atteintes possibles. Comme pour un ordinateur classique, il existe des applications et des bonnes pratiques permettant de mieux protéger ces appareils.
Les ordiphonesFiche n°13 du Guide de survie des aventures sur Internet
Les ordiphones (ou smartphones) sont devenus des interfaces pour de nombreux usages du quotidien. Pourtant, ils constituent une faille importante pour la sécurisation des données et la protection des libertés.
Ces petits ordinateurs sont plus difficilement contrôlables que leurs ainés, ils sont rarement « non connectés », les composants sont souvent plus spécifiques et les constructeurs exercent un pouvoir plus élevé sur ces matériels.
Des méthodes simples permettent néanmoins de limiter les dégâts face à des atteintes possibles. Comme pour un ordinateur classique, il existe des applications et des bonnes pratiques permettant de mieux protéger ces appareils.
Cette formation présente une démarche d’analyse des menaces dans les activités associatives, militantes ou personnelles, dans des contextes d’utilisation d’outils numériques. Elle propose (…)
du mardi 15 avril 2025
à partir de
09H30 au
mercredi
16 avril 2025 jusqu'à
18H00
Cette formation présente une démarche d’analyse des menaces dans les activités personnelles, associatives ou militantes, dans des contextes d’utilisation d’outils numériques. Elle propose (…)