Image for post
Image for post
Enigma machine, Alan Turing, WWII

Mieux protéger ses données et sa vie privée 🔒

Bonjour et bienvenue cher·ère lecteur·rice :)

A l’heure de la RGPD et de la prise de conscience de l’usage de nos données, je vais vous partager ma vision et connaissance de ce monde, SPOILER ALERTE ! Nous avons la possibilité d’embêter les grandes puissances du web (Google, Amazon, Facebook, Apple, Microsoft, Samsung, IBM, Alibaba, Netflix, Airbnb, Telsa, Uber, etc.) et de protéger — un peu —nos informations personnelles.

Toutes les informations que vous publiées consciemment ou inconsciemment (photos, localisation, etc.), sont déjà bien stockées, utilisées et vendues aux plus offrants.

Les actions que je vous propose de mettre en place pourront uniquement limiter ce phénomène, sans pour autant le stopper complètement. Voici un exemple : imaginons que vous désactiviez le GPS de votre téléphone. N’importe quelle application ou votre opérateur, pourrait vous localiser (moins précisément qu’à l’aide de votre GPS activé, mais ils en sont tout de même capables).

Toutes les actions que je vous propose nécessitent de faire quelques concessions. Êtes vous prêt à les faire ? Pourrez-vous les faire dans l’immédiat ? Aurez vous besoin d’un peu de temps ? C’est ce que vous allez découvrir à l’issu de la lecture de cet article.

Nous commencerons par des actions techniquement simples à intégrer dans votre quotidien numérique et nous terminerons par des opérations un peu plus complexes à mettre en place.

Vos réseaux sociaux

Le plus simple serait d’arrêter d’utiliser les réseaux sociaux (Facebook, Linkedin, Instagram, Whatsapp, Tiktok, Snapchat, etc.). C’est une mine d’or pour récupérer des données sur vous et votre entourage ! Voici pourquoi et comment :

  • Los photos publiées sont analysées, les personnes, l’environnement et tous les éléments de la photo sont identifiés, toutes les informations (metadata) de la photo seront partagées (lieu, heure et date de la prise de vue, appareil utilisé, adresse MAC, adresse IP, adresse IMEI, etc.). Toutes les informations de l’envoie de la photo (qui peuvent être différentes de la prise de vue en elle même) seront partagées (lieu courant, heure et date courante, appareil qui envoie, adresse MAC, adresse IP, adresse IMEI, etc.).
  • Les textes partagés sont analysés sémantiquement, tous les mots sont analysés et permettent de déterminer vos opinions (politique, économique, écologique, sociétale, etc.), votre humeur du jour, etc.
  • Les actions (ajout/suppression d’amis, likes, shares, retweets, etc.) sont analysées pour vous catégoriser, savoir ce que vous aimez, ce qui vous fait rire, ce que vous n’aimez pas, etc.
  • Votre navigation est analysée sur des éléments comportementaux (où vous vous arrêtez, sur quels éléments vous cliquez, quels éléments vous ignorez, etc.). Objectif ? Encore une fois, pour vous ca-té-go-ri-ser !

à chaque fois que vous vous connectez sur les réseaux sociaux, vous êtes identifiés et votre profil est affiné (lieu de domicile, lieu de travail, préférences politiques, préférence sexuelles, divertissements favoris, intérêts cinématographiques, idéologie religieuse, etc.). En comparant votre profil avec celui des autres utilisateurs, les réseaux sociaux vous connaissent si bien qu’ils peuvent même anticiper vos actions futures.

Plus votre profil est qualifié (précis), plus il peut être vendu cher aux annonceurs, gouvernements, espions, etc. Si je traduis, plus vous utilisez un réseau social, plus il aura d’informations sur vous, plus il pourra vendre ces informations qualitatives chères, sans vous reverser un centime et vous faire croire que vous avez de la chance d’être sur ce réseau.

Enfin, si vous ne vous êtes pas encore résigné, vous pouvez toujours :

  • Supprimer les informations non-obligatoires renseignées dans vos profils (date de naissance, adresse, numéro de téléphone, etc.).
  • Certains réseaux sociaux permettent de limiter les informations visibles aux autres utilisateurs (exemple : profil privé sur Instagram). Activez ces options et mettez le maximum d’informations en invisible.
  • Toutes les applications permettant une transformation de votre visage (Face App, Face Swap, etc.). Elles enregistrent votre visage pour enrichir des intelligences artificielles. Voulez-vous vraiment participer à ce genre d’expérimentation ?

Les réseaux sociaux ont permis de manipuler les gens et de faciliter certains tournants du XXIe siècle. Voici deux docu-fictions sur le sujet : Fahrenheit 11/9 (élection de Trump) ou Brexit (vote du Brexit), bizarrement les deux sont liés.

Vos paiements en ligne

  • N’enregistrez jamais votre carte bancaire, ni sur le site, ni dans votre navigateur web.
  • Utilisez des e-cartes à usage unique.
  • N’achetez que sur des sites de confiance. Je me suis fait escroquer par un revendeur de pièces informatiques Grenoblois… On n’est jamais assez prudent.

Vos mots de passe

Utilisez des mots de passe complexes pour compliquer la tâche des hackers. La recommandation actuelle est de composer votre mot de passe d’au moins :

  • Huit caractères (********).
  • Une majuscule (A-Z).
  • Une minuscule (a-z).
  • Un chiffre (0–9).
  • Un caractère spéciale (&!(){}[]-_$€£?,./+;=:#@).

J’ajouterai :

  • Ne pas utiliser un mot du dictionnaire, trop simple pour les hackers.
  • Utilisez un mot de passe différent pour chacun des comptes que vous créerez. Si un site se fait hacker, vos comptes sur d’autres sites seront toujours en sécurité.
  • Ne pas remplacer les lettres d’un mot par un caractère spécial ou un chiffre (ex : Ch@tt0n), ce n’est pas suffisamment complexe.
  • Ne pas utiliser votre date, lieu, ville de naissance.
  • Ne pas utiliser un mot de la liste des mots de passe les plus piratés.

Pour vous faciliter la vie avec vos mots de passe, vous pouvez utiliser Firefox Lockwise. Ce gestionnaire de mots de passe, vous permettra de renseigner les mots de passe à votre place sur votre ordinateur ou votre smartphone et ça de manière sécurisée !

Votre navigation Web

  • Utilisez un navigateur web qui respecte votre vie privée comme Brave (basé sur Chromium) ou Firefox. La migration depuis Chrome est très simple, vous retrouverez tous vos favoris et vos habitudes très facilement. Vous pouvez aussi utiliser. J’ai testé les deux, mais je suis finalement repassé sur Firefox, pour profiter de leur suite d’outils.
  • Si votre navigateur web ne l’intègre pas, ajoutez un extension de blocage de publicités (uBlock, AdBlock Plus, etc.). Vous serez ENFIN épargné de toutes les publicités nuisibles à votre navigation sur le web.
  • Tous les sites utilisant vos données sont sensés vous demander votre accord. Refusez tout ce qui n’est pas nécessaire à chaque fois ! C’est un peu laborieux, mais pour une fois qu’on a le choix de partager ou non nos données, profitons-en…

Votre moteur de recherche

Par métonymie, les moteurs de recherche sont souvent appelés : “Google”, on ne recherche plus, mais on “googlise” ou on “let me google that for you”… Cependant, ils en existent une multitude, plus ou moins abouti. Certains, n’ont pas vécus longtemps, mais surtout, les premiers étaient là bien avant lui. Rappelez-vous de AltaVista, Lycos, Netscape, AOL, Yahoo, etc.

Aujourd’hui, Google collecte vos recherches et votre navigation tout comme le font les réseaux sociaux. Cette situation de monopole est accentuée car Google possède Google Chrome, Google Android, Google Drive, etc. et peut donc recouper tous vos faits et gestes.

On pourra noter le fonctionnement sournois, de faire des outils utiles et gratuits pour ensuite revendre les données des utilisateurs aux plus offrants.

Nous avons la chance que d’autres entités aient créé des alternatives éprouvées (que vous pouvez utiliser comme moteur de recherche par défaut de votre navigateur). J’ai eu l’occasion d’utiliser les 3 suivants :

  • Duck Duck Go : Anonymise vos recherches.
  • Ecosia : Plante des arbres avec l’argent perçu grâce à vos recherches et est alimenté à 100% par des énergies renouvelables. Anonymise vos recherches.
  • Qwant : Moteur de recherche français, avec une suite d’outils open sources.

Ces trois propositions sont convenables en terme de résultat de recherche. Vous retrouverez vos résultats habituels sans problème et vos recherches seront à minima anonymisées.

Vos e-mails

Remplacez votre compte email Orange, Sfr, Free, Bouygues, Gmail, Hotmail, Yahoo ou encore La Poste par un service e-mail plus respectueux de votre vie privée. Utilisez une plateforme open source et cryptée comme Proton Mail ou Tutanota (attention, les offres gratuites sont limitées). Vos contacts et votre agenda seront aussi protégés.

Vos échanges de fichiers volumineux

Personnellement, je n’utilise plus WeTransfert, mais plutôt Smash (sans limite de poids et lyonnais), Firefox Send (outil de la belle association Moz://a) ou Swiss Transfert (un des outils d’Infomaniak).

Votre stockage cloud

Vous stockez vos documents, vos photos, vos contacts, votre agenda sur les clouds d’Apple, Google ou Microsoft ?

Je vous propose Cozy, une alternative française, hébergée en France, pour les remplacer (attention, l’offre gratuite est limitée). Le service est payant, mais vos données seront bien gardées.

Votre mobile

  • Installez uniquement des applications provenant des centres d’applications reconnus (Google Play Store, Apple App Store, Galaxy Store, Mi Store, etc.). Elles seront vérifiées et sécurisées — un peu — par les susnommé stores.
  • Supprimez les applications que vous n’utilisez pas. Elles récupèrent vos informations, même si vous ne les lancez pas.
  • Mettez à jour vos applications régulièrement (vous pouvez programmer la mise à jour automatique lorsque vous êtes en WIFI pour vous faciliter la tâche).
  • Coupez le GPS, le Bluetooth et, le NFC, quand vous n’en avez pas besoin.
  • La nuit, passez en mode avion (en plus ça réduira les ondes autour de vous pendant votre sommeil).
  • Quand vous partagez votre connexion data, sécurisez votre partage avec un mot de passe.
  • N’utilisez pas un réseau WIFI que vous ne connaissez pas, ils sont peut-être surveillés par l’administrateur du système.
  • Ne rechargez pas votre mobile avec du matériel inconnu (chargeur + câble), ils peuvent être équipés de logiciels malveillants.
  • Supprimez et remplacez vos applications de messagerie (Facebook Messenger, WhatsApp, iMessage, Snapchat, Télégram, Viber, Android Message, etc.) par Signal. Contrairement aux autres applications de messagerie, Signal est open source (son code source est accessible à tous). L’application propose d’envoyer SMS, MMS et messages groupées de façon totalement cryptés (intelligibles uniquement pour vos interlocuteurs !). Don’t Panic ! Vous retrouverez exactement les mêmes fonctionnalités que dans vos applications habituelles (exemple : émoticônes, mentions, photos de profile, etc.).
  • Pour les plus aguerris d’entre nous, remplacez votre système Apple iOS ou votre Google Android par un système d’exploitation mobile plus respectueux de votre vie privée. Utilisez un système d’exploitation open source, géré par une communauté. Personnellement, j’utilise Lineage OS, un système basé sur la version open source d’Android. Je n’ai pas encore eu l’occasion de tester Ubuntu Touch, qui propose linux en version mobile. Je tenterai sûrement l’expérience d’ici peu.

Votre ordinateur

Remplacez votre OS X et votre Windows par un système d’exploitation plus respectueux de votre vie privée. Utilisez-en un open source, géré par une communauté. Personnellement, j’utilise Elementary OS, un système basé sur Linux Ubuntu. Tout fonctionne à merveille (clavier, wifi, carte graphique, etc.), malgré ma vieille machine (MacBook Pro 15 de 2009). J’ai aussi pu tester Linux Mint, facile à prendre en main également.

Vos outils digitaux du quotidien

Pour finir, quand vous ne savez pas vers qui vous tourner, allez jeter un œil du côté de Framasoft. Ils mettent à disposition une ribambelle d’outils pour faciliter votre quotidien, tout en respectant les utilisateurs. La page s’appelle degooglisons internet, malheureusement il n’y a pas que de Google dont il faudrait se séparer.

Vous trouverez des alternatives gratuites et open sources à votre éditeur de texte (Word), slide (Powerpoint), formulaire (Google Form), agenda, création d’événement (Doodle), conférence (Skype), partage autour d’un projet (Slack), raccourcisseur d’url (Bit.ly), espace de stockage (Drive), partage d’images (Instagram), etc.

J’ai aussi trouvé récemment Open Source Builder et Open Source.com, deux belles listes d’alternatives open sources à plein d’applications propriétaires. Je suis certain que vous trouverez votre bonheur !

Aller plus loin

Vous pouvez faire encore plus ! Aujourd’hui vous avez la possibilité d’héberger vos données, chez vous. Des services libres, packagés comme Cozy, Nextcloud, Owncloud, etc. qui peuvent être installés sur un serveur chez vous pour héberger toutes vos données (mon prochain projet: NextCloud + RaspberryPi ;) ). En plus, des applications clouds, vous trouverez des applications Android & iOS pour piloter vos données et y accéder à tout moment. Voici une liste bien fournie de services open sources pouvant être auto-hébergé sur votre serveur.

Terminer en beauté

Vous pouvez savoir combien de fois vos comptes en ligne (e-mail, mot de passe, nom, prénom, adresse, téléphone, etc.) ont été piraté en renseignant vos adresses e-mails sur le site Have I Been Pwned ?. Régalez-vous…

Quand je vous disais qu’il fallait être prêt à faire quelques efforts et des concessions…

À vous de jouer !

Merci pour votre lecture.
À bientôt.

Digital consultant, Product owner, expert in user experience design

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store