L’informatique n’est qu’un « simple outil » pour la plupart d’entre nous. Mais aucun outil n’est « simple » et tous impliquent une certaine société – celle qui l’a conçu. L’utilisation d’une technique n’a donc rien de neutre et est immédiatement, mais implicitement, politique.
Sur les internets comme partout, et particulièrement concernant l’activité politique, il n’existe pas de Solution absolue et définitive et l’activité délibérante du groupe comme de l’individu est requise.
Sur cette page, quelques recommandations qui nous semblent condenser le minimum que nous aurions à dire
Les lecteurs trop pressés trouveront sur cette page consacrée le strict minimum des alternatives logicielles.
1 – Rester dans le réel
- L’enjeu d’internet dans nos vies
Loin d’être le domaine de la rationalité, l’informatique est le lieu de fantasmes, de rêves et de mythes et le rapport que beaucoup entretiennent avec « leur » téléphone portable est littéralement magico-religieux.
L’utilisation d’internet ne nous semble donc pas un progrès en soi. Passé l’enthousiasme infantile, chacun constate que l’informatisation généralisée génère isolement, bureaucratie, analphabétisme, déliquescence et montée des barbaries. Rien de surprenant : les techniques appartiennent à la société et chacune traduisent, développent, induisent et accompagnent une série de comportements précis qui impliquent l’attitude et l’attention de l’utilisateur, ses réflexes, ses postures, sa pensée, sa personnalité tout au long de sa vie et, au-delà, participe pleinement à un façonnement profond de la société entière. Tendanciellement, la cours en avant actuelle des réseaux numériques correspond à une fuite de la réalité (tout en l’aggravant en retour), un échappatoire face à la condition humaine, à l’existence terrestre et sa finitude.
De tous points de vue, garder son humanité exige de limiter ses points de contact avec cette réalité virtuelle, cette « surréalité ».
- Internet et ses mythes
Les rêveries sur la « dématérialisation », c’est-à-dire la fin du tragique de la finitude, se sont dissipées : les techniques électroniques impliquent toute la chaîne industrielle planétaire et requièrent pour leur fabrication un grand nombre de composants provenant des sous-sols du monde entier (hydrocarbures, métaux, terres rares) difficilement réutilisables. Le fonctionnement lui-même des réseaux informatiques consomme à lui seul une quantité énorme et croissantes d’énergie et pas uniquement électrique.
L’image de « l’internaute » seul devant son écran est totalement illusoire : il est pris immédiatement et à son insu dans une maille serrée de réseaux de surveillances, de manipulations, de contrôle et de dépendances, non seulement à la merci d’États, d’administrations et de trusts, d’industriels et de commerciaux, de pirates et de maffias.
Tout autant, la « solidité » du web est une illusion qui soumet le fonctionnement de la société à une multitude de pannes, de bugs, de « plantages » et de crashs.
- Ce qu’il est possible de faire
Plus techniquement, les périls sont trivialement de trois sortes mais entremêlées : la malveillance et le piratage, la collecte de données et la soumission aux grands trusts du numérique.
La sécurité informatique, tant individuelle que collective, est une chimère à tous les niveaux et les mesures à prendre sont des précautions comparables au fait de se brosser les dents, poser un antivol sur un vélo ou laver une pomme : c’est-à-dire à l’efficacité limitée mais indispensable.
2 – Acquérir des réflexes
- Automatismes de bases
Quelques réflexes sont a acquérir pour éviter les ennuis les plus courants, aussi basiques que souvent négligés, comme la séparation des sphères (professionnelles, personnelles, militantes), la gestion des mots de passe, la mise à jour du matériel, les sauvegardes régulières, etc.
Tout cela est connu, et rappelé sur des sites officiels de cybersécurité français ici ou là ou canadiens ou encore celui de la CNIL, qu’il n’est jamais mauvais de parcourir.
- Économies d’énergie
Internet consomme énormément, et les mesures individuelles sont aujourd’hui discréditées, ce qui les rend dérisoires. Il est possible de mesurer sa consommation en temps réel sur son navigateur avec le plugin Carbonalyser. Il est facile de trouver quelques conseils de bon sens pour diminuer (un peu) ce monumental gaspillage, comme ici ou là, le principal étant évidemment l’abstinence.
Les logiciels libres que nous préconisons (cf. infra) sont toujours plus sobres que les logiciels propriétaires, ne serait-ce que parce qu’ils n’envoient pas en permanence de données sur le comportement utilisateur.
3 – Choisir son matériel
- Éviter les GAFAM
Aucune technique n’étant neutre, les machines et les logiciels les plus courants et émanant de la Big Tech sont autant de dispositifs propriétaires de contrôle, d’espionnage, et de manipulation (Cf. par exemple pour Chrome). Il conviendrait donc d’éviter, autant que possible, toutes les productions des GAFAM (Google, Apple, Facebook, Amazon, Microsoft) ou leurs équivalents Chinois ou Russes au profit des Logiciels libres, préférables de tous points de vue, et cela est possible sur tous types de machines.
- Utiliser des Logiciels libres
- On trouvera ici une excellente définition et leur liste, par exemple sur la page « Dégooglisons Internet » de Framasoft, ou dans le très officiel socle interministériel de logiciels libres.
- Sur cette page consacrée à « Nos recommandations de logiciels libres », on trouvera les logiciels et applications libres qui nous semblent très pertinentes.
Les « logiciels libres » (ou, moins politiquement, « Open Source » ou FLOSS pour « Free, Libre and Open Source Software ») ne sont pas la solution à l’impasse anthropologique que dessinent l’immense techno-bureaucratisation générale de la société, la numérisation progressive de l’existence et l’omniprésence des écrans. Mais ils permettent à la fois une ébauche pratique de réflexion sur l’utilisation concrète de la technique et la prise d’un minimum de recul sur des outils quotidiens en même temps que de substantielles améliorations de quelques points de vue.
Ainsi, comparés aux produits des GAFAM (Google, Apple, Facebook, Amazon, Microsoft), les logiciels et applications libres ici proposés et par nous éprouvés sont :
- moins irrespectueux de la vie privée (car sans pistage systématique) ;
- dénués de publicité (car reposant sur des modèles non commerciaux) ;
- moins vulnérables et plus sûrs (car aux codes transparents, publics et contrôlables par quiconque) ;
- moins consommateurs d’énergie (car sans surcouches propriétaires) ;
- moins technocratiques (car appropriables et adaptables par les individus ou les collectivités).
Bref, si les logiciels libres soulèvent des problèmes importants (exploitation consenties et récupération par les « big tech »), ils pointent vers les principes qui pourraient rendre internet moins infréquentables : Décentralisation ; Neutralité ; Confidentialité ; Standards ; Accessibilité ; Gouvernance ; Sobriété.
- Adapter ses appareils
- Un « vieil » ordinateur peut être quasiment remis à neuf en lui installant un système d’exploitation moins gourmand. Des gens se proposent de reconditionner de vieilles machines, et cela pourrait largement suffire aux quatre cinquièmes des internautes actuels… Parallèlement, il semblerait que l’on trouve de bonnes occasions ici sans parler du travail remarquable autour d’Emmaubuntu.
- L’achat d’appareils reconditionné s’est généralisé, et c’est une bonne chose. Il en existe aujourd’hui avec Linux déjà installé, tout comme des smartphones, mais au prix exhubérant (cf. infra). On trouvera ici une très bonne sélection de « Bons et de mauvais vendeurs ».
4 – Assurer sa sécurité
- Configurer son matériel
- L’excellente application Exodus repère les mouchards du téléphone. Quelques conseils de base sont alors faciles à suivre et on utilisera avec profit NetGuard ; LibreAV et Hypatia.
- Chaque logiciel (libre !) garantit une sécurité minimale, qui peut être augmentée. Ainsi sur Firefox il existe une gamme de configuration importante (assistée ici [en] par exemple), et il est possible d’y ajouter quantité d’« extensions », comme uBlock Origin ; Https Everywhere ou Privacy Badger .
- Des mails plus sécurisées
Outre le fait qu’il est indispensable de cloisonner ses boîtes mails (travail, loisir, politique, commerce, etc.), il est également possible d’ouvrir des comptes mail un peu moins vulnérables, comme ProtonMail , Tutanota , Disroot ou Mailfence , etc. On évitera des serveurs trop militant, qui peuvent supprimer votre boîte si votre utilisation leur déplaît (comme cela nous est arrivé)... Par ailleurs, il est prudent d’utiliser Thunderbird qui permet au passage de chiffrer ses courriers si la boîte ne le fait pas d’elle-même.
- Assurer un minimum de confidentialité
- On peut voir les informations divulguées par sa navigation sur Anonymat.org ou encore Cover yourstracks (en). Cela peut se limiter par une configuration efficace du navigateur et quelques extensions, mais rien ne rivalise avec le navigateur Tor et/ou l’utilisation d’un VPN (forcément payant). Sur smartphone, toute la gamme des applications du Guardian Project est précieuse.
- Concernant les messageries Silence est l’unique application libre de messagerie universelle SMS/MM mais qui crypte les messages pour un destinataire qui l’a également installée.
Pour les messageries plus élaborées, beaucoup d’autres existent, ainsi que des comparatifs. Il semblerait que, de plusieurs points de vues, se distingue le protocole XMPP, avec Conversations par exemple, ou, pour les plus paranoïaques, Session .
5 – Mettre les mains dans le cambouis
- Se faire du souci
Non, l’utilisation adulte de l’informatique n’est pas « simple », sinon à condition d’opérer une reddition sans condition. La simplicité, la rapidité, la fluidité, la gratuité, etc. se payent au prix cher, dont personne ne veut entendre.
Plus que n’importe quelle technique, l’utilisation du numérique pose de multitude de problèmes qu’il faudrait affronter à plusieurs niveaux, sachant qu’il n’existe aucune solution définitive, et encore moins clefs en main, dans ce domaine hypercomplexe et en perpétuelle évolution.
Cela demande donc de « se faire du souci » quant à la question, de s’interroger, de tâtonner, de s’informer, de changer ses habitudes, de chercher...
- Quitter Windows et/ou Android et/ou iOS
On ne saurait trop, finalement, inciter à basculer de ces machines d’asservissement comme Windows, Android ou iOS à des systèmes plus ouverts.
Il y a pour les PC les excellentes distributions Gnu/Linux très adaptables comme Ubuntu ou, très axé sur la sécurité, Tails pour lesquels on trouve facilement de l’aide. Certains ordinateurs sont natifs (cf. supra).
Pour les smartphones, cela peut aussi se faire manuellement, mais plus difficilement. Certains sont pré-installés (comme ici) mais hors de prix.
- S’informer
La plupart des sites référencés sur cette page, y compris de logiciels, offrent des pistes très intéressantes à explorer.
On peu citer en plus le Guide d’autodéfense numérique ou quelques brochures militantes, la très utile Autoprotection Digitale Contre la Surveillance, la bien modérée Commission nationale informatique et liberté, ainsi que les associations Framasoft et Framablog et April qui promeuvent les logiciels libres, La quadrature du Net spécialisée dans la « techno-police » ou le célèbre site Korben .
Ce que nous faisons sur ce site
Comme, malheureusement, de moins en moins de sites, nous prenons quelques mesures techniques minimales, ici organisées en autant de principes politiques qui devraient, selon nous, structurer internet :
- Décentralisation
- Notre site est hébergé en France dans un petit serveur sous .fr, chez un prestataire engagé dans l’open source ;
- Nous sommes indépendants des grandes plateformes et de leurs scripts tiers (pas de Google Analytics, pas de Facebook Pixel, pas de DoubleClick, etc.) y compris pour le moteur de recherche ;
- Nous essayerons, autant que possible, de frayer avec les dispositifs de décentralisation (IPFS, GNUnet, Freenet, I2P).
- Neutralité du Net
- Notre site est évidemment exempt de toute publicité et la disponibilité des textes n’est pas influencée par leur fréquentation ;
- Notre moteur de recherche est interne et n’envoie aucune requête à un algorithme extérieur : les requêtes ne sont donc pas mémorisées et ne quittent jamais nos serveurs. Il vous est d’ailleurs possible d’y accéder depuis votre navigateur, sans passer par une grande (et mauvaise) compagnie : il suffit d’aller dans la fenêtre de recherche de votre navigateur (essentiellement Firefox) et de sélectionner « Lieux communs », comme vous sélectionneriez « Google » ou « Yahoo ! ».
- Vie privée et chiffrement
- Le chiffrement des connexions est systématique (HSTS activé) car notre site est automatiquement en accès chiffré (HTTPS). Aucun script tiers (Google Analytics, Facebook-Pixel, doubleClick, etc.) n’est chargé, empêchant tout pistage ;
- Nous n’utilisons pas de « cookies », qui sont autant de mouchards qui pistent le comportement de l’internaute. Tout au plus détectons-nous la langue habituelle du navigateur et la nature de la machine utilisée, afin que le contenu du site apparaisse dans le bon idiome et sous la bonne forme ;
- L’adresse IP du visiteur n’est jamais enregistrée, ni lors de la visite, ni lors d’une recherche ou d’une recommandation, ni pour l’écriture d’un commentaire. Cela fausse partiellement les statistiques (on ne peut pas véritablement identifier les visiteurs d’un jour à l’autre) et augmente les spams (impossible de condamner une liste d’adresses), mais préserve la discrétion ;
- Les commentaires sont ouverts sans inscription, préservant l’anonymat ;
- Les dons sont acheminés exclusivement via Liberapay, plateforme libre et respectueuse de la vie privée ;
- Bref nous essayons peu ou prou de nous conformer à quelques règles éthiques…
- Logiciels libres et standards ouverts
- Nous utilisons exclusivement des logiciels libres (CloudLinux/CentOS, Php, Nginx, etc.) c’est-à-dire sans dépendance à une firme ni verrous propriétaires qui en détiendrait les clefs ;
- Nos productions utilisent des formats ouverts (PDF, HTML, XMPP, RSS) et les liens explicites ;
- Nos documents sont sous Licence Creative Commons libre à partager ou à adapter (en nous citant…).
- Accessibilité et Résilience
- Notre interface se veut sobre et sans effets superflus, compatible avec l’impression et les liens externes ouvrant sur un nouvel onglet sont symbolisés par une petite flèche et les adresses mail par une enveloppe ; Nous essayons d’être accessibles à tous les navigateurs et toutes machines.
- L’architecture du site est fixe (les pages ne changent pas d’adresse URL, sauf accident ou recyclage ponctuel) et sans dépendances extérieures ;
- Nous tentons d’assurer, non sans mal et de manière invisible, un minimum de sécurité, comme chacun peut le tester ici, là, là aussi, ici également, ainsi que par là ;
- Nous nous engageons à des mises à jour fréquentes et des sauvegardes hors sites, garantissant confidentialité et restauration rapide.
- Gouvernance démocratique
- Toutes nos productions quel qu’en soit le format (texte, cartographie, enregistrement sonore, etc.) sont gratuitement mises à dispositions de tous, selon une logique de bien commun (Licence Creative Commons) ;
- Nos comptes sont publics et les dons utilisent une, plateforme libre et respectueuse de la vie privée (cf. supra) ;
- Les statistiques de fréquentations sont publiques, les commentaires ouverts sans inscriptions et nos règles éthiques sont affichées.
- Économie d’énergie
- Nous essayons de limiter au maximum la consommation électrique de notre site, notamment par l’interface noire et bleue qui devrait reposer les yeux et diminuer la consommation de votre écran, avec des feuilles de style épurées, utilisant les polices système ;
- Il est encore difficile de qualifier notre site de « Low-tech sites », d’autant qu’un « internet frugal » soit une utopie oxymorique…
- Enfin, nous effectuons des tests réguliers pour rendre notre site accessible aux vieux navigateurs et aux vielles machines, soumis à l’obsolescence programmée.
(Et pour un coup de pouce sur le plan technique, voir la rubrique Nous aider...)
Politique de confidentialité (version RGPD-compatible) V. 1 — 01/07/2025
(pour une fois qu’une loi récente n’est pas complètement débile, conformons-nous-y...)
1. Responsable du traitement Le site collectiflieuxcommuns.fr est édité par, sans surprise, Lieux Communs, joignable sur cette page.
2. Données collectées et traitement
Comme dit plus haut (« Ce que nous faisons sur ce site »), nous ne collectons aucune donnée personnelle identifiable. – Pas de formulaire d’inscription, pas de commentaires nécessitant d’identification. – Aucune adresse IP n’est enregistrée. – Aucun cookie de suivi n’est utilisé. Seuls deux misérables cookies techniques sont déposés : un pour la langue de votre navigateur, conservé théoriquement un an, l’autre pour l’adaptation à votre terminal, conservé le temps de la session.
Les rares données techniques (langue, type de terminal) sont utilisées uniquement pour améliorer l’affichage du site. Les logs serveur sont automatiquement purgés tous les 6 mois. Aucune donnée n’est exploitée à des fins commerciales, statistiques ou de profilage, d’ailleurs on ne saurait trop quoi en faire. On nous a déjà dit que nous avions trop de principes.
Conformément à l’article 6 du RGPD, le traitement repose sur l’intérêt légitime du responsable de traitement à fournir un site fonctionnel, accessible et respectueux de la vie privée, c’est-à-dire que bon voilà.
3. Hébergement et sécurité
Le site est hébergé sur le territoire officiel régit par l’État dit « français », sous CloudLinux, avec chiffrement HTTPS et sauvegardes chiffrées – aucune donnée n’est transmise à des tiers ni transferée hors UE. Tout a déjà été dit, plus haut, mais tout est toujours à redire – on pourrait désespérer mais ce n’est pas notre tempérament.
Headers renforcés : HSTS, CSP, X-Frame-Options, X-Content-Type-Options (si ça vous parle).
Nous n’utilisons aucun cookie de mesure d’audience ni de service tiers. Vous pouvez toujours bloquer les cookies techniques via votre navigateur, mais honnêtement, ce sera pour le sport.
4. Vos droits Même si nous ne collectons pas de données personnelles, vous pouvez nous contacter sur cette page pour toute question relative à la confidentialité ou pour exercer vos droits (accès, rectification, suppression, opposition). Vous serez déçus, mais si en passant vous voulez en profiter pour nous aider, c’est par ici. Pas de droits sans devoirs, hein ;-)
5. Modifications Cette politique peut évoluer, mais ça nous étonnerait. La date de dernière mise à jour est indiquée plus haut.




Commentaires