A place to cache linked articles (think custom and personal wayback machine)
Nelze vybrat více než 25 témat Téma musí začínat písmenem nebo číslem, může obsahovat pomlčky („-“) a může být dlouhé až 35 znaků.

index.md 17KB

před 4 roky
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152
  1. title: Hygiène et écologisme numérique
  2. url: https://clochix.net/marges/181014-cvp2018-10-14
  3. hash_url: 7fed10e51622e3e4f28b861beb814a52
  4. <div class="chapo"><p><em>Je me suis fait piéger pour papoter lors du premier <a href="http://cafe-vie-privee-lannion.bzh/">Café Vie Privé de Lannion</a>. Pour me convaincre de sortir de ma grotte, les organisateurs m’avaient promis que ça se passerait dans l’arrière salle d’un bistro ne pouvant pas contenir plus de trois personnes. Et depuis quelques jours ils ont de pleines pages dans tous les titres de la presse locale pour annoncer l’évènement. Je stresse évidemment, ayant horreur de ce genre d’exercice, donc j’ai essayé de résumer par écrit ce que je pourrais raconter. Vos avis sont plus que bienvenus.</em></p>
  5. </div>
  6. <p>Remarque liminaire : je préfère parler d’intimité que de vie privée. On a parfois l’impression que la vie privée ne concerne que les personnes publiques ou les gens qui ont des choses à cacher. En parlant d’intimité, j’espère que davantage de gens se sentent concerné·e·s.</p>
  7. <h3><a name="Ceci_n’est_pas_une_liste_a_puce_d’outils_pour_proteger_votre_intimite." href="#Ceci_n’est_pas_une_liste_a_puce_d’outils_pour_proteger_votre_intimite." class="anchor"># </a>Ceci n’est pas une liste à puce d’outils pour protéger votre intimité.</h3><p>En réfléchissant à ce que j’allais conseiller pour protéger son intimité, je me suis rendu compte que j’abordais le problème à l’envers. Parler de techniques et d’outils pour protéger son intimité n’est que la dernière étape du processus, avant d’en arriver là, il faut d’abord réfléchir à ce que l’on veut protéger et de qui ou quoi on veut le protéger.</p>
  8. <h3><a name="Qu’est_ce_que_l’intimite_numerique_et_pourquoi_la_proteger_?" href="#Qu’est_ce_que_l’intimite_numerique_et_pourquoi_la_proteger_?" class="anchor"># </a>Qu’est ce que l’intimité numérique et pourquoi la protéger ?</h3><p>L’intime est ce qui nous définit en tant qu’individu et motive une grande partie de nos actes.</p>
  9. <p>L’intimité, c’est un endroit où l’on est seul avec soi-même (ou avec un nombre très restreint de personnes en qui on a confiance), et qui nous permet, à l’abri de tout regard, de tout jugement externe, de se construire, d’exister, de prendre des décisions, etc.</p>
  10. <p>L’intimité, ce sont aussi nos rêves, et les carnets où parfois on les note. Ce sont nos projets fous que l’on élabore dans notre tête longtemps avant d’oser en parler à quiconque. Et qui ne pourraient pas naître à la lumière.</p>
  11. <p>L’intimité n’a rien à voir avec des actions illicites.</p>
  12. <p>L’intimité, ce sont aussi des choses sans conséquence mais dont on a un peu honte. Se curer le nez, roter, ce sont des choses que l’on s’autorise lorsqu’on est seul chez soi, mais qu’on peut avoir honte de voir exposer sur la place publique. Imaginez l’inconfort d’être dans une cellule de prison où vous devez faire vos besoins au vu et au su de vos co-détenu·e·s. Être privé d’intimité déshumanise, affecte l’image que l’on a de soi.</p>
  13. <p>Dernier exemple de lieu intime : l’isoloir. Il est depuis longtemps acquis que le secret du vote est important dans une démocratie. Il est vital d’avoir la possibilité que certaines choses restent secrètes.</p>
  14. <p>L’intimité numérique, ce sont toutes les traces de notre intimité sur des outils numériques. C’est naturellement notre correspondance, les informations qui révèlent directement nos pensées intimes. Mais c’est aussi tout ce qui, de manière plus large, permet indirectement, par des recoupements, d’accéder à notre intimité. Nos recherches en ligne, nos achats, nos rendez-vous médicaux, nos errances dans la rue (tiens, il fait souvent un détour pour passer dans la rue où habite X, cherche-t-il à lae croiser ?). Nos téléphones qui suivent chacune de nos activités permettent de savoir si nous fréquentons un lieu de culte, un local syndical ou un bar, et à quelle fréquence…</p>
  15. <p>L’intimité est un besoin vital pour les humains, en être privé nous prive d’une partie de notre humanité. En être privé, être toujours sous la menace du regard et du jugement d’autrui, c’est perdre la capacité de penser par soi même, d’exister, de se comporter en tant qu’individu indépendant, autonome. Priver les citoyen·ne·s d’intimité est une des caractéristiques des régimes totalitaires qui cherchent à nier les individualités pour gérer que des robots déshumanisés.</p>
  16. <p>Protéger son intimité est donc essentiel. Mais il faut aussi veiller à ce que la société garantisse à chacun et chacune le droit à l’intimité.</p>
  17. <h3><a name="Ok,_mais_de_qui_ou_de_quoi_faut-il_la_proteger_?" href="#Ok,_mais_de_qui_ou_de_quoi_faut-il_la_proteger_?" class="anchor"># </a>Ok, mais de qui ou de quoi faut-il la protéger ?</h3><p>Les menaces sur notre droit à l’intimité sont très nombreuses, selon les contextes. Attention, il ne faut pas croire que sont uniquement le fait de gens qui cherchent explicitement à nous nuire. En fait, l’essentiel des risques n’est pas lié à la malveillance, mais à la simple utilisation de nos données pour influencer notre vie. Petite liste non exhaustive :</p>
  18. <ul>
  19. <li>votre employeur actuel : pour avoir certaines conversations avec des collègues, mieux vaut éviter d’utiliser les outils internes de l’entreprise ;</li>
  20. <li>vos futurs employeurs : celleux-ci pourraient apprécier de différentes manières de découvrir sur notre fil Facebook que l’on participe à toutes les journées de grève et applaudit aux actions des syndicats ;-)</li>
  21. <li>vos proches : compagnon ou compagne qui pourrait être blessé·e de découvrir que l’on discute encore avec ses « ex ». Ados ne souhaitant pas que leurs parents écoutent leurs conversations avec leurs potes ou connaissent les sites qu’ils consultent (« pourquoi as-tu fait des recherches sur la contraception ??? » ;</li>
  22. <li>le harcèlement : le phénomène est de plus en plus courant, dans les cours de récréation comme parmi les adultes. Si pour une raison quelconque vous devenez la cible de harcèlement, toutes les informations disponibles en ligne sur vous pourront être utilisées contre vous. Votre adresse, pour vous menacer. Vos proches, pour s’en prendre à elleux… Personne n’est à l’abri, et ça peut être très violent ;</li>
  23. <li>des escrocs : les informations que l’on peut trouver en ligne sur nous peuvent permettre à des escrocs d’usurper notre identité, pour nous faire payer leurs amendes, pour souscrire des services à notre place, pour escroquer nos proches en se faisant passer pour nous, etc ;</li>
  24. <li>du marketing : plus quelqu’un nous connait, plus iel sera en mesure d’influencer nos actes, voire nos opinions, par exemple pour nous pousser à acheter une marchandise dont on n’avait pas forcément besoin, ou à voter pour un·e candidat·e dont on n’avait pas forcément besoin ;</li>
  25. <li>des décisions nous concernant prises en se basant sur ce que l’on sait ou croit savoir de nous (« gouvernance algorithmique »). Si vous avez été malade et avez évoqué cette maladie sur Internet, une banque pourra des années plus tard vous refuser un prêt, une assurance pourra vous faire payer des primes supérieures… Imaginez qu’un site collecte l’ensemble de nos rendez-vous médicaux, imaginez le nombre de décisions qui pourraient être prise à notre insu à partir de ces informations par un employeur (elle vient de tomber enceinte, ne lui proposons pas de CDI), un banquier (il consulte un psy donc n’est pas stable, refusons-lui ce prêt)…</li>
  26. <li>de l’état : avoir un aéroport ou une usine chimique qui veut s’installer dans notre jardin, ça peut arriver à tout le monde. Tout le monde peut avoir un jour ou l’autre besoin de devenir ZADiste et de s’organiser contre le pouvoir en place, pas besoin d’habiter en Chine pour cela ;</li>
  27. <li>…</li>
  28. </ul>
  29. <p>Chacun de ces exemples appelle une réponse particulière, des réponses qui sont parfois contradictoires. Par exemple, GMail offre un bon niveau de protection des correspondances contre les attaques de gens de notre entourage, employeur, conjoint·e, etc. Par contre, il sera obligé de répondre aux demandes de la justice. Héberger ses courriels chez des potes peut-être une bonne idée si on participe à une ZAD. Par contre selon leurs compétences en informatique, la sécurité sera peut-être moindre. Et en cas d’embrouille avec elleux, iels pourraient accéder à nos informations.</p>
  30. <p>Donner de fausses informations en ligne peut relativement nous protéger des tentatives d’influencer nos actes. Mais peut aussi nous nuire le jour où des décisions nous concernant seront prises en se basant sur ces informations.</p>
  31. <p>Et pour protéger son intimité, il faut adopter quelques règles d’hygiène. Mais pour cela il faut d’abord définir son « modèle de menace », c’est à dire ce qui selon vous menace le plus votre intimité, afin de choisir des solutions qui répondent à vos besoins.</p>
  32. <h3><a name="Hygiene_pour_vous…_et_pour_les_autres" href="#Hygiene_pour_vous…_et_pour_les_autres" class="anchor"># </a>Hygiène pour vous… et pour les autres</h3><p>L’hygiène n’est pas qu’une pratique égoïste. On ne se lave pas les mains juste pour éviter de tomber malade, mais aussi pour éviter de contaminer les autres. Il en va de même pour l’hygiène numérique. Même si vous ne vous sentez pas concerné·e, peut-être aurez-vous envie d’adopter certaines règles d’hygiène par respect ou affection pour vos proches qui se sentent concerné. Par exemple, si vous permettez à une application ou un site Web d’accéder à votre carnet d’adresse, vous divulguez sans leur consentement des données personnelles sur vos proches. Si un·e ami m’a référencé dans son répertoire téléphonique en tant que Clochix et un·e autre en tant que Papa-de-XXXX, un site accédant à ces deux répertoires pourra faire le lien entre mes différentes identités, et mettrez à bas les efforts que je fais pour me protéger.
  33. Si vous mettez en ligne des photos de vos proches, vous perdez le contrôle sur ces photos et ne savez pas quels usages pourront en être faits demain.</p>
  34. <p>Avoir de l’hygiène, c’est donc aussi protéger ses proches, ses collègues…</p>
  35. <h3><a name="De_l’hygiene_individuelle_a_l’ecologisme" href="#De_l’hygiene_individuelle_a_l’ecologisme" class="anchor"># </a>De l’hygiène individuelle à l’écologisme</h3><p>Parmi les risques évoqués plus haut, certains nous concernent directement. D’autres affectent plus globalement la société dans son ensemble, par exemple lorsque nos informations sont utilisées à grande échelle pour influencer nos votes. Il est possible que les élections d’Obama et de Trump, entre autres, aient été influencées par des outils se basant sur la masse d’informations que nous laissons en ligne.</p>
  36. <p>La surveillance de masse, qu’elle soit réelle ou supposée, nous pousse à l’auto-censure. Est-ce que si je cherche « Daesh » sur Internet, je ne vais pas devenir suspect ? Est-ce qu’une opinion exprimée aujourd’hui sur Twitter dans un certain contexte ne pourra pas être ressortie demain, dans un autre contexte, et me nuire ? Tout cela pousse à l’auto-censure et sclérose peu à peu le débat démocratique.
  37. Un autre risque est ce que l’on appelle les bulles de filtres, même si leur existence fait débat. Une bulle de filtres, c’est lorsque tous les sites que nous consultons détectent les informations qui nous plaisent et ne nous affichent plus que celles-ci. Cela nous donne du monde une vision biaisée.</p>
  38. <p>Ces enjeux dépassent donc largement nos situations individuelles.</p>
  39. <p>Lorsqu’on parle d’hygiène, on pense d’abord à des mesures de protection individuelles, comme se laver les mains ou bloquer les cookies. Mais il ne faut pas oublier que l’hygiène est aussi un enjeu collectif : « l’hygiène est un enjeu de santé publique, l’accès à un environnement propre et sain étant une condition première du développement durable. » (Wikipedia). L’hygiène numérique ne peut donc se limiter à des actions reposant sur les individus, ça n’est pas que de notre responsabilité. Il faut aussi penser ces questions et prendre des mesures au niveau de la collectivité. Et, de manière plus globale, il faudrait réfléchir à la notion d’écologisme numérique. L’espace numérique fait partie intégrante de l’environnement dans lequel évolue l’espèce humaine, et comme tel doit être protégé.</p>
  40. <h3><a name="Ok_et_a_present,_qu’est-ce_qu’on_fait_?" href="#Ok_et_a_present,_qu’est-ce_qu’on_fait_?" class="anchor"># </a>Ok et à présent, qu’est-ce qu’on fait ?</h3><p>Il n’y a pas d’outils magiques. Utiliser des outils sans avoir un minimum de compréhension du contexte technique, c’est se tirer pratiquement à coup sûr une balle dans le pied. Un faux sentiment de sécurité incite à l’imprudence. C’est comme croire qu’une fois la porte fermée on peu se promener à poil chez soi, parce qu’on ignore l’existence des fenêtres.</p>
  41. <p>La meilleure des protections, c’est l’éducation. C’est acquérir une compréhension du fonctionnement des outils numériques. Connaître les techniques qui permettent de porter atteinte à notre intimité. Les techniques qui, à partir de nos informations intimes, permettent de nous influencer ou de décider de nos vies. Donc : éduquons nous !</p>
  42. <p>Il ne faut pas se le cacher, se protéger demande une vigilance de tous les instants, souvent épuisante. Il faut donc être convaincu·e de l’importance d’adopter une certaine discipline.</p>
  43. <p>La seule information qui ne pourra pas être utilisée, c’est celle qui n’existe pas (et encore…). Il faut donc selon moi essayer de réduire au maximum son empreinte, les traces que l’on laisse. Le numérique permet de compiler une foule d’informations insignifiantes pour en extraire du sens. Avoir accès à un de vos tickets de caisse ne dit pas forcément grand chose de vous. Avoir accès à tous vos tickets de caisse permet de connaître votre situation familiale (tiens, iel achète des gâteaux pour enfants une semaine sur deux) ou financière, vos convictions (iel a arrêté d’acheter de la viande de porc et de l’alcool, signe de radicalisation…). C’est donc une gymnastique quotidienne pour essayer de réduire au maximum ce que l’on dévoile : bloquer systématiquement tous les cookies sauf pour les sites sur lesquels c’est indispensable (et c’est là qu’on en vient à la nécessaire compréhension du fonctionnement), refuser si possible les cartes de fidélité, désactiver le Wifi et le Bluetooth sur son téléphone lorsqu’on ne les utilise pas… C’est une gymnastique contraignante.</p>
  44. <p>Essayez aussi de compartimenter : si vous tenez un carnet Web sur un sujet polémique, essayez d’éviter qu’on puisse faire le lien avec notre état civil (sur le long terme, c’est très très difficile à tenir). <em>A minima</em>, avoir plusieurs profils / plusieurs adresses mail, etc, et ne pas les lier entre elles permet de réduire les risques. Quelqu’un qui vous ciblera pourra faire le lien, mais les programmes de collecte automatique de données ne chercheront pas forcément à recouper.</p>
  45. <p>Compartimentez aussi vos outils : par exemple, utilisez deux navigateurs différents (ou un navigateur avec deux profils) : dans l’un, bloquez tout ce qui permet de vous pister et accédez aux sites qui n’ont pas besoin de savoir qui vous êtes. Utilisez l’autre, moins protégé, uniquement pour les sites nécessitant une connexion (webmail, réseaux sociaux, etc).</p>
  46. <p>Méfiez-vous comme de la peste des photos et des vidéos. De vous, de vos proches, de quiconque. Demain, en cherchant votre nom, il sera possible de vous identifier sur cette photo prise voilà 20 ans où vous montriez vos fesses. Avez-vous vraiment envie que vos enfants vous voient ainsi ? Demain, en cherchant le nom de votre enfant, ses camarades de classe pourront retrouvé une vidéo de ellui à deux ans sur le pot. Hier vous trouviez cette photo adorable, aujourd’hui elle va lui valoir des torrents de moqueries.</p>
  47. <p>Contre la malveillance, il faut naturellement utiliser des pratiques et outils qui relèvent davantage de la sécurité informatique : par exemple des mots de passe complexes, différents pour chaque service.</p>
  48. <p>Pour aller plus loin, je vous encourage à vous renseigner sur le chiffrement : de vos communications, de vos données. Attention, le chiffrement est un sujet relativement complexe, ça n’est à utiliser qu’en ayant une vague idée de ce que vous faites.</p>
  49. <p>Et, naturellement, portez en toutes circonstances un chandail à capuche noir et une cagoule, histoire de rester discret.</p>
  50. <p>Et pour terminer, parce que nous ne sommes que des nains sur l’épaule de géants, <a href="https://mastodon.xyz/@bayartb/100884102257891893">une citation</a> que je vous laisse méditer :</p>
  51. <p>«<strong> la solution est forcément dans une articulation entre politique (parce que c’est un problème de société) et technique (parce que les outils actuels permettent). Et il faut bien les deux volets, un seul, ça ne sert à rien. </strong>» (Benjamin Bayart).</p>