Avec le développement des réseaux sociaux, des achats en ligne, des échanges numériques, des objets connectés, etc., les possibilités d’atteintes à notre vie privée et d’utilisation de nos données personnelles ont considérablement évolué. Mal informé·es, résigné·es, contraint·es ou consentant·es faute de mieux, dans un contexte général qui nous incite à les révéler, nous avons revu à la baisse la protection de nos données personnelles.
Pendant la pandémie de Covid-19, nous avons tou·tes été confronté·es à des personnes affichant des croyances irrationnelles à propos de la situation sanitaire. D’où viennent ces théories ? Pourquoi y adhère-t-on, et pourquoi les temps de crise (sanitaire, sociale, économique) sont-ils des ferments de leur multiplication ? En quoi peuvent-elles être dangereuses et quelles sont les stratégies pour y faire face ?
Ce dossier présente, sous forme de fiches, la situation dans dix pays africains basées sur les entretiens menés auprès des coordinateur·ices terrain dans chaque pays membre de la coalition (Cameroun, Niger, Tchad, Togo, Guinée, Burundi, Congo, Gabon, Côte d’Ivoire, République démocratique du Congo).
Penser notre rapport aux technologies numériques au prisme de la notion de low tech nous oblige à poser la question de l’utilité sociale, la durabilité environnementale et l’appropriabilité politique de nos outils ; et à l’inverse, cela ouvre sur l’idée que c’est en reprenant la main sur les techniques, les savoirs-faire, que se dessine l’émancipation et l’autonomie - ainsi que la construction d’une résilience collective face à la crise écologique et climatique grondante.
Dans ce dossier, l’association La Quadrature du Net revient sur les principaux enjeux qui ont fait d’Internet, cet espace à l’origine très démocratique, un terrain de jeu des publicitaires, des géants du numérique et de la surveillance de masses. Données personnelles, libertés individuelles, régulation du web... Autant de concepts qui sont détaillés pour les non-averti·es, et qui rendent accessibles des débats dans des termes non-techniques, mais plutôt politiques.
Ce numéro de la collection passerelle, publié en 2014, présente de nouvelles formes de conception de l’information en tant que bien commun, afin de lutter contre sa marchandisation par le pouvoir économique, ainsi que des exemples concrets d’un Internet libre, décentralisé et neutre, créé et porté par les utilisateurs eux-mêmes.
Par défaut lors d’une navigation sur Internet, des données sont enregistrées dans l’ordinateur en fonction des recherches et connexions à des pages. Il s’agit notamment de l’historique des visites et des cookies. Si ces données peuvent faciliter les navigations futures, le risque est qu’elles soient consultées par des personnes indiscrètes (autres utilisat·ices du même ordinateur ou pirate malintentionné). Certaines d’entre elles (des « cookies tiers ») permettent aussi à des acteurs du réseau de tracer les navigations d’individus. Heureusement, il est possible de limiter, contrôler ou supprimer ces enregistrements.
Nos navigations sur Internet sont tracées par certains acteurs. Ce traçage permet d’établir des profils des consommateurs à destination des annonceurs, mais aussi de récupérer un grand nombre de données permettant des études statistiques très poussées. Ces pratiques sont très intrusives avec des dangers réels pour la vie privée aussi bien à titre individuel que collectif. Pour tenter de limiter ces risques, des modules de protection, tels qu’uBlock Origin ou Decentraleyes, sont disponibles.
Les mots de passeFiche n°6 du Guide de survie des aventures sur Internet
Outil clé de l’identification sur les différents services en ligne, le mot de passe est souvent la seule barrière protectrice face à des intrusions non souhaitées aux conséquences potentiellement désastreuses. Il s’agit pourtant d’un outil trop souvent mal géré, de nombreuses personnes n’hésitant pas, par exemple, à employer des mots de passe très basiques, facilement cassables par un attaquant. Il est important de prendre conscience des enjeux des mots de passe et des méthodes permettant de les sécuriser facilement sans en complexifier la mémorisation pour se prémunir d’intrusions ou d’usurpations d’identité.
Une part conséquente de nos communications sociales est désormais réalisée en ligne : courriels, réseaux sociaux, outils de travail collaboratif ou de transmission d’informations... C’est un marché en développement rapide qui a attiré de nombreux acteurs. Les services proposés sont en apparence gratuits, mais ils ont en fait un coût indirect, car ils tracent une partie importante des activités des individus et exploitent ensuite leurs données à des fins commerciales, sans grand respect pour la vie privée. Parfois ces données sont aussi récupérées par des services gouvernementaux à des fins de surveillance et de répression.
Avoir une messagerie électronique est quasi-incontournable. Nos courriels sont un reflet de nos vies, le besoin de contrôle et de sécurité est donc important. Pourtant, l’immense majorité des personnes opte, par manque d’information, par facilité ou par habitude, pour des services commerciaux des géants du Web : Yahoo ! / Yahoo ! mail, Microsoft / Outlook.com, Google / Gmail, etc. Ces sociétés disposent ainsi d’un pouvoir colossal en accédant aux données de connexion, voire aux contenus, des mails de très nombreux individus. Par exemple, Google scannait le contenu des mails pour afficher des publicités corrélées et continue de le faire pour d’autres motifs. Les révélations d’Edward Snowden ont également prouvé l’existence d’une surveillance de ces services en « partenariat public-privé » avec des gouvernements.
Il ne semble pas nécessaire de rappeler les dangers potentiels de Facebook pour les libertés tant ceux-ci sont documentés, et ce même si on configure correctement son compte. Un téléchargement de ses données devrait permettre de s’en convaincre, si nécessaire.
Il est facile de se sentir « anonyme » sur Internet, mais ce n’est bien souvent qu’une illusion. Un usage classique permet facilement d’identifier l’individu derrière des communications, adresse IP, contenu des communications, transmissions d’informations du navigateur et système d’exploitation, etc. Pourtant, il existe de nombreuses raisons pour un individu de vouloir protéger la confidentialité de son identité. Pour ce faire, ce guide présente des outils comme le réseau et le navigateur Tor et les réseaux privés virtuels (VPN).
Le stockage et la transmission d’une partie de plus en plus conséquente de nos existences par le biais informatique ont une conséquence dangereuse : il devient potentiellement facile pour une entité publique ou privée d’y accéder intégralement par le biais d’une faille informatique ou d’une opération de surveillance. Pour se prémunir en partie de ce risque, il existe des méthodes permettant de chiffrer ses données et ses communications pour éviter qu’une personne n’en prenne indument connaissance.
Les ordiphones (ou smartphones) sont devenus des interfaces pour de nombreux usages du quotidien. Pourtant, ils constituent une faille importante pour la sécurisation des données et la protection des libertés.
Ces petits ordinateurs sont plus difficilement contrôlables que leurs ainés, ils sont rarement « non connectés », les composants sont souvent plus spécifiques et les constructeurs exercent un pouvoir plus élevé sur ces matériels.
Des méthodes simples permettent néanmoins de limiter les dégâts face à des atteintes possibles. Comme pour un ordinateur classique, il existe des applications et des bonnes pratiques permettant de mieux protéger ces appareils.
Les ordiphonesFiche n°13 du Guide de survie des aventures sur Internet
Les ordiphones (ou smartphones) sont devenus des interfaces pour de nombreux usages du quotidien. Pourtant, ils constituent une faille importante pour la sécurisation des données et la protection des libertés.
Ces petits ordinateurs sont plus difficilement contrôlables que leurs ainés, ils sont rarement « non connectés », les composants sont souvent plus spécifiques et les constructeurs exercent un pouvoir plus élevé sur ces matériels.
Des méthodes simples permettent néanmoins de limiter les dégâts face à des atteintes possibles. Comme pour un ordinateur classique, il existe des applications et des bonnes pratiques permettant de mieux protéger ces appareils.