L’informatique n’est qu’un « simple outil » pour la plupart d’entre nous. Mais aucun outil n’est « simple » et tous impliquent une certaine société – celle qui l’a conçu. L’utilisation d’une technique n’a donc rien de neutre et est immédiatement, mais implicitement, politique.
Sur les internets comme partout, et particulièrement concernant l’activité politique, il n’existe pas de Solution absolue et définitive et l’activité délibérante du groupe comme de l’individu est requise.
Sur cette page, quelques recommandations qui nous semblent condenser le minimum que nous aurions à dire
Les lecteurs trop pressés trouveront sur cette page consacrée le strict minimum des alternatives logicielles.
1 – Rester dans le réel
- L’enjeu d’internet dans nos vies
Loin d’être le domaine de la rationalité, l’informatique est le lieu de fantasmes, de rêves et de mythes et le rapport que beaucoup entretiennent avec « leur » téléphone portable est littéralement magico-religieux.
L’utilisation d’internet ne nous semble donc pas un progrès en soi. Passé l’enthousiasme infantile, chacun constate que l’informatisation généralisée génère isolement, bureaucratie, analphabétisme, déliquescence et montée des barbaries. Rien de surprenant : les techniques appartiennent à la société et chacune traduisent, développent, induisent et accompagnent une série de comportements précis qui impliquent l’attitude et l’attention de l’utilisateur, ses réflexes, ses postures, sa pensée, sa personnalité tout au long de sa vie et, au-delà, participe pleinement à un façonnement profond de la société entière. Tendanciellement, la cours en avant actuelle des réseaux numériques correspond à une fuite de la réalité (tout en l’aggravant en retour), un échappatoire face à la condition humaine, à l’existence terrestre et sa finitude.
De tous points de vue, garder son humanité exige de limiter ses points de contact avec cette réalité virtuelle, cette « surréalité ».
- Internet et ses mythes
Les rêveries sur la « dématérialisation », c’est-à-dire la fin du tragique de la finitude, se sont dissipées : les techniques électroniques impliquent toute la chaîne industrielle planétaire et requièrent pour leur fabrication un grand nombre de composants provenant des sous-sols du monde entier (hydrocarbures, métaux, terres rares) difficilement réutilisables. Le fonctionnement lui-même des réseaux informatiques consomme à lui seul une quantité énorme et croissantes d’énergie et pas uniquement électrique.
L’image de « l’internaute » seul devant son écran est totalement illusoire : il est pris immédiatement et à son insu dans une maille serrée de réseaux de surveillances, de manipulations, de contrôle et de dépendances, non seulement à la merci d’États, d’administrations et de trusts, d’industriels et de commerciaux, de pirates et de maffias.
Tout autant, la « solidité » du web est une illusion qui soumet le fonctionnement de la société à une multitude de pannes, de bugs, de « plantages » et de crashs.
- Ce qu’il est possible de faire
Plus techniquement, les périls sont trivialement de trois sortes mais entremêlées : la malveillance et le piratage, la collecte de données et la soumission aux grands trusts du numérique.
La sécurité informatique, tant individuelle que collective, est une chimère à tous les niveaux et les mesures à prendre sont des précautions comparables au fait de se brosser les dents, poser un antivol sur un vélo ou laver une pomme : c’est-à-dire à l’efficacité limitée mais indispensable.
2 – Acquérir des réflexes
- Réflexes de bases
Quelques réflexes sont a acquérir pour éviter les ennuis les plus courants, aussi basiques que souvent négligés, comme la gestion des mots de passe, la mise à jour du matériel, les sauvegardes régulières, etc. Tout cela est connu, et rappelé sur des sites officiels de cybersécurité français ou canadiens ou encore celui de la CNIL, qu’il n’est jamais mauvais de parcourir.
- Économies d’énergie
Internet consomme énormément, et les mesures individuelles sont aujourd’hui discréditées, ce qui les rend dérisoires. Il est possible de mesurer sa consommation en temps réel sur son navigateur avec le plugin Carbonalyser. Il est facile de trouver quelques conseils de bon sens pour diminuer (un peu) ce monumental gaspillage, comme ici ou là, le principal étant évidemment l’abstinence.
Les logiciels libres que nous préconisons (cf. infra) sont toujours plus sobres que les logiciels propriétaires, ne serait-ce que parce qu’ils n’envoient pas en permanence de données sur le comportement utilisateur.
3 – Choisir son matériel
- Éviter les GAFAM
Aucune technique n’étant neutre, les machines et les logiciels les plus courants et émanant de la Big Tech sont autant de dispositifs propriétaires de contrôle, d’espionnage, et de manipulation (Cf. par exemple pour Chrome). Il conviendrait donc d’éviter, autant que possible, toutes les productions des GAFAM (Google, Apple, Facebook, Amazon, Microsoft) ou leurs équivalents Chinois ou Russes au profit des Logiciels libres, préférables de tous points de vue, et cela est possible sur tous types de machines.
- Utiliser des Logiciels libres
- On trouvera ici une excellente définition et leur liste, par exemple dans le Catalogue de l’April, sur la page « Dégooglisons Internet » de Framasoft, ou encore dans le très officiel socle interministériel de logiciels libres.
- Sur cette page consacrée à « Nos recommandations de logiciels libres », on trouvera les logiciels et applications libres qui nous semblent très pertinentes.
- Adapter ses appareils
- Un « vieil » ordinateur peut être quasiment remis à neuf en lui installant un système d’exploitation moins gourmand. Des gens se proposent de reconditionner de vieilles machines, et cela pourrait largement suffire aux quatre cinquièmes des internautes actuels… Parallèlement, il semblerait que l’on trouve de bonnes occasions ici sans parler du travail remarquable autour d’Emmaubuntu.
- L’achat d’appareils reconditionné s’est généralisé, et c’est une bonne chose. Il en existe aujourd’hui avec Linux déjà installé, tout comme des smartphones, mais au prix exhubérant (cf. infra). On trouvera ici une très bonne sélection de « Bons et de mauvais vendeurs ».
4 – Assurer sa sécurité
- Configurer son matériel
- L’excellente application Exodus repère les mouchards du téléphone. Quelques conseils de base sont alors faciles à suivre et on utilisera avec profit NetGuard ; LibreAV et Hypatia.
- Chaque logiciel (libre !) garantit une sécurité minimale, qui peut être augmentée. Ainsi sur Firefox il existe une gamme de configuration importante (assistée ici [en] par exemple), et il est possible d’y ajouter quantité d’« extensions », comme uBlock Origin ; Https Everywhere ou Privacy Badger .
- Des mails plus sécurisées
Outre le fait qu’il est indispensable de cloisonner ses boîtes mails (travail, loisir, politique, commerce, etc.), il est également possible d’ouvrir des comptes mail un peu moins vulnérables, comme ProtonMail , Tutanota , Disroot ou Mailfence , etc. Il est prudent d’utiliser Thunderbird qui permet au passage de chiffrer ses courriers si la boîte ne le fait pas d’elle-même.
- Assurer un minimum de confidentialité
- On peut voir les informations divulguées par sa navigation sur Anonymat.org ou encore Cover yourstracks (en). Cela peut se limiter par une configuration efficace du navigateur et quelques extensions, mais rien ne rivalise avec le navigateur Tor et/ou l’utilisation d’un VPN (forcément payant). Sur smartphone, toute la gamme des applications du Guardian Project est précieuse.
- Concernant les messageries Silence est l’unique application libre de messagerie universelle SMS/MM mais qui crypte les messages pour un destinataire qui l’a également installée. Beaucoup d’autres plus élaborées existent, ainsi que des comparatifs. Il semblerait que, de tous points de vues, se distinguent Element (protocole matrix), Session ou encore Conversations (protocole XMPP).
5 – Mettre les mains dans le cambouis
- Se faire du souci
Non, l’utilisation adulte de l’informatique n’est pas « simple », sinon à condition d’opérer une reddition sans condition. La simplicité, la rapidité, la fluidité, la gratuité, etc. se payent au prix cher, dont personne ne veut entendre.
Plus que n’importe quelle technique, l’utilisation du numérique pose de multitude de problèmes qu’il faudrait affronter à plusieurs niveaux, sachant qu’il n’existe aucune solution définitive, et encore moins clefs en main, dans ce domaine hypercomplexe et en perpétuelle évolution.
Cela demande donc de « se faire du souci » quant à la question, de s’interroger, de tâtonner, de s’informer, de changer ses habitudes, de chercher...
- Quitter Windows et/ou Android et/ou iOS
On ne saurait trop, finalement, inciter à basculer de ces machines d’asservissement comme Windows, Android ou iOS à des systèmes plus ouverts.
Il y a pour les PC les excellentes distributions Gnu/Linux très adaptables comme Ubuntu ou, très axé sur la sécurité, Tails pour lesquels on trouve facilement de l’aide. Certains ordinateurs sont natifs (cf. supra).
Pour les smartphones, cela peut aussi se faire manuellement, mais plus difficilement. Certains sont pré-installés (comme ici) mais hors de prix.
- S’informer
La plupart des sites référencés sur cette page, y compris de logiciels, offrent des pistes très intéressantes à explorer.
On peu citer en plus le Guide d’autodéfense numérique ou quelques brochures militantes, la très utile Autoprotection Digitale Contre la Surveillance, la bien modérée Commission nationale informatique et liberté, ainsi que les associations Framasoft et Framablog et April qui promeuvent les logiciels libres, La quadrature du Net spécialisée dans la « techno-police » ou le célèbre site Korben .
Ce que nous faisons sur ce site
- Respect du visiteur
Comme pas mal de sites, nous prenons quelques mesures minimales de respect de l’utilisateur :
- Notre site est évidemment exempt de toute publicité ; l’architecture du site est fixe (les pages ne changent pas d’adresse, sauf accident ou recyclage ponctuel) ; les statistiques sont publiques ; les commentaires ouverts ; la disponibilité des textes n’est pas influencée par leur fréquentation ; les liens sont graphiquement explicités et apparaissent à l’impression ; les liens externes ouvrant sur un nouvel onglet sont symbolisés par une petite flèche ; les adresses mail par une enveloppe ; nos comptes sont publics ; nos documents sous Licence Creative Commons ; etc. Bref nous essayons peu ou prou de nous conformer à quelques règles éthiques…
- Ensuite, nous n’utilisons pas de « cookies », qui sont autant de mouchards qui pistent le comportement de l’internaute. Tout au plus détectons-nous la langue habituelle de votre navigateur et la nature de votre engin, afin que le contenu du site vous apparaisse dans le bon idiome et sous la bonne forme.
- Enfin, nous tentons d’assurer un minimum de sécurité.
- Confidentialité des visites
- Notre site est en HTTPS, c’est-à-dire en accès chiffré : cela peut éventuellement poser des problèmes de certificat. Il vous est d’ailleurs possible de forcer votre navigateur pour tous les sites sur lesquels vous vous rendez (cf. infra).
- Notre site est hébergé en .fr, gage de sécurité, et configuré de telle manière que votre adresse IP n’est pas enregistrée, ni lors de votre visite, ni lors d’une recherche ou d’une recommandation, ni pour l’écriture d’un commentaire. Cela fausse partiellement les statistiques (on ne peut pas véritablement identifier les visiteurs d’un jour à l’autre) et augmente les spams (impossible de condamner une liste d’adresses), mais préserve votre discrétion.
- Notre moteur de recherche est interne et n’envoie aucune requête à un algorithme extérieur : votre recherche n’est donc pas mémorisée. Il vous est d’ailleurs possible d’yaccéder depuis votre navigateur, sans passer par une grande (et mauvaise) compagnie : il suffit d’aller dans la fenêtre de recherche de votre navigateur (essentiellement Firefox) et de sélectionner « Lieux communs », comme vous sélectionneriez « Google » ou « Yahoo ! ».
- Enfin, nous utilisons exclusivement des logiciels libres (Debian, Php, Nginx, etc.) c’est-à-dire sans dépendance à une firme qui en détiendrait les clefs.
- Économies d’énergie
- De la même manière, nous essayons de limiter au maximum la consommation électrique de notre site, notamment par l’interface noire et bleue qui devrait reposer les yeux et diminuer la consommation de votre écran. Il est encore difficile de qualifier notre site de « Low-tech sites », d’autant qu’un « internet frugal » soit une utopie oxymorique…
- Enfin, nous faisons ce que nous pouvons pour rendre notre site accessible aux vieux navigateurs et aux vielles machines.
Commentaires