30 minutes pour reprendre en main sa vie privée numérique : le comment

Pour protéger vos données personnelles, vous pouvez réaliser de petits changements à grand effet. En 2021, une foule de solutions faciles existent, trop souvent méconnues. Ce deuxième article vous indique concrètement comment vous y prendre. Sans plus attendre, empoignez votre ordinateur ou smartphone et changez.

Ont contribué à ces deux articles : Pierrot, Pauline, Zucchi, Joran, Kim, Loïc, Jean, Léon, Rémi, Guillem.

Vous avez compris en lisant l’article compagnon – ou bien vous étiez déjà convaincu(e) – que protéger votre vie privée numérique est important pour vous comme pour la communauté. Vous savez que laisser nos données personnelles se disséminer aux quatre vents, c’est mettre en danger notre quotidien (intimité, santé), nos projets (emploi, crédits), notre démocratie (surveillance, influence), et alimenter une économie mondiale de la donnée, toujours plus intrusive et puissante.

Mais alors, comment se protéger ?

Beaucoup peut être fait en seulement 30 minutes ! Au lieu de regarder un 953è épisode d’une série dont l’intrigue vous échappe (voire même de le re-regarder), consacrez donc la prochaine demi-heure de votre vie à reprendre en main vos données personnelles, une bonne fois pour toutes.

Pour les solutions concrètes à appliquer de suite, sautez directement à la deuxième moitié de cet article. Je vous y propose un bouquet de 8 changements faciles, qui prennent 30 minutes mis bout-à-bout, avec liens à cliquer, démarche à suivre, conseils. Vous pourrez ensuite utiliser Internet et ses logiciels de manière plus sécurisée.

La donnée la mieux protégée est celle qui n’est pas transmise

Vous raterez cependant, entre autres, les infos de comment vous informer sur l’espionnage de vos données. La première moitité de l’article indique des méthodes générales de protection, des principes qui vous seront utiles au-delà de la lecture de cet article. Si vous n’en reteniez qu’un, ce serait celui-ci, paradoxal peut-être : la donnée la mieux protégée est celle qui n’est pas transmise. Dire un message en face-à-face, non via un téléphone…

Vous constaterez que nombre de solutions ne sont pas utilisables avec les appareils d’Apple. Bah… ça vous montre bien qu’Apple est un univers tout verrouillé qui ne vous laisse la main sur rien, alors il est peut-être temps d’en partir 😉

Pensez aussi que les changements que je propose ne sont ni difficiles, ni exclusifs, ni définitifs. Pas la peine de tout convertir du jour au lendemain, vous pouvez tester de nouvelles solutions en parallèle de celles actuelles, penser période de transition, revenir en arrière sur celles qui ne vous plaisent pas. Bref, no stress !

Alors, n’attendez plus : lisez cet article et changez vos pratiques dès aujourd’hui. Vous allez voir, c’est facile.

Je serais très heureux si, en bas de cet article, vous mettiez un commentaire pour indiquer les changements que vous avez effectués. Cela aidera les autres à se lancer.

Première partie

Cultiver une attitude

Protéger ses données, c’est aussi prendre conscience des rouages de l’économie de la donnée, pour développer une attitude de prudence et d’initiative, reposant sur quelques principes simples.

Avant de réfléchir à toute solution technique, rappelez-vous ce principe primordial : pour le respect de la vie privée numérique, le mieux est de ne pas transmettre du tout ses données ! De même que pour la protection de l’environnement, le déchet le plus propre est celui qui n’est pas produit.

Ne prenez pas pour garanties absolues mes conseils, plutôt comme des pistes, des orientations. J’indique des solutions qui me semblent aller aujourd’hui dans le bon sens, testées par moi-même ou par des ami(e)s, recommandées par la communauté. Mais elles feront peut-être rire un expert en sécurité numérique, comme il en existe dans des services étatiques, des universités ou des grandes entreprises du numérique. De plus, la course à l’armement qui a lieu dans l’économie de la donnée fait qu’une protection valable aujourd’hui pourrait ne plus l’être demain. Enfin, des acteurs victimes de leur succès finisse par dégrader leurs bonnes pratiques.

Par exemple, les entreprises de ciblage publicitaire avaient récemment inventé une technique nommée « CNAME cloaking » qui permettait de contourner les bloqueurs de pub comme le célèbre uBlock Origin ; cette faille a été corrigée depuis. Autre exemple, les courriels de centaines de milliers d’entreprises ont pu être piratés en 2021, à cause d’une faille de sécurité dans le service professionnel Microsoft Exchange. 

Alors, une seule garantie que les photos de vos enfants, les messages intimes avec vos proches ou les informations confidentielles de votre entreprise ne tomberont jamais entre des mains malveillantes : ne pas les transmettre par voie numérique via un tiers. Dans la mesure du possible, préférez la transmission de main à main, voire le bon vieux format papier.

Pour autant, la plupart d’entre nous se sommes pas prêts à renoncer à l’utilisation du numérique. Il convient donc d’accepter le risque et de chercher des solutions pour se protéger, tout en se rappelant plusieurs maximes.

Les trois piliers du respect de la vie privée numérique

On peut résumer ainsi trois grands axes confortant la protection des données personnelles :

  1. code source ouvert
  2. but non lucratif
  3. petit acteur

Placer une solution selon ces trois axes ne vous donnera jamais de garantie absolue qu’elle respecte vos données, mais sera une bonne indication. À l’inverse, dès que l’une des trois composantes manque, méfiez-vous et renseignez-vous. Par exemple, le suisse Proton Technologies AG qui fournit le service de courriels sécurisés ProtonMail, utilise bien des procédés de cryptographie à code source ouvert, mais est une entreprise à but lucratif, et de moins en moins un petit acteur (≈200 employés, ≈1 million d’utilisateurs) : il faut donc se souvenir de s’en méfier a priori car ses pratiques actuelles, d’après sa réputation, sont excellentes mais pourraient changer avec le temps et la croissance de l’entreprise.

Le principe du code source ouvert (« open source » en anglais) est que le contenu d’un programme informatique est publiquement accessible. Vous, moi, tout le monde peut télécharger ce code sur Internet et – moyennant certes des connaissances très techniques – savoir exactement ce que fait le programme. Plus un programme est populaire, plus un grand nombre d’informaticien(ne)s dans le monde s’attellent bénévolement à vérifier son code source, donc mieux sa sécurité est garantie. Ainsi, un code source ouvert assure qu’aucune fonctionnalité n’est cachée. Le projet Android était à l’origine en code source ouvert, mais Google en le rachetant en 2007 a rajouté des composants fermés : on ne peut donc savoir exactement ce que fait un téléphone Android.

Seul un acteur à but non lucratif ne sera pas tenté de revendre vos données, puisqu’il n’a ni le personnel ni le temps ni l’intérêt pour le faire. Ainsi, savoir qu’un service numérique est porté par une association, une ONG ou une fondation est en général un bon signal (sans jeu de mots…). C’est le cas par exemple des fournisseurs d’accès à Internet alternatifs, qui sont des associations, fédérées en France sous le nom de FFDN. L’État aussi est un acteur à but non lucratif, il ne faut pas pour autant lui accorder une confiance aveugle. Il est certes censé agir dans l’intérêt général, mais il respecte rarement le point 3) et a souvent intérêt à surveiller sa population.

Rappelons que « but non lucratif » n’est pas synonyme de « service gratuit ». Tout service numérique a un coût (développement, utilisation, maintenance). La plupart des logiciels libres, dont le développement est souvent bénévole, sont gratuits à l’utilisation mais des dons sont nécessaires pour que le service perdure. Certains fournisseurs à but non lucratif requièrent un abonnement pour assurer leur équilibre financier : quelques euros ou dizaines d’euros par an pour une boîte courriel, un VPN, un nuage (« cloud »), un DNS, un tout-en-un comme Zaclys, etc. Que la fondation Signal ait les moyens, grâce à la philanthropie, de fournir un service gratuit à des millions d’utilisateurs est un fait rare… et à surveiller !

Enfin, avoir affaire à un petit acteur est souvent un point rassurant, car il n’aura que de petits moyens financiers ou humains et qu’un petit nombre d’utilisateurs, ce qui limite mathématiquement les dégâts possibles en cas de fuite de données ou de dérive malveillante. Avec le succès tend à croître l’appât du gain et du pouvoir, ainsi tout acteur qui grandit court le risque d’oublier ses bonnes intentions initiales. C’est ce qui s’est passé avec WhatsApp, qui n’est pas devenu un service payant mais a introduit, après son rachat par Facebook, l’exploitation des données personnelles comme modèle pour étancher la soif de ses investisseurs. Tout service derrière lequel se trouve un Apple, un Amazon, un Xiaomi, un Vodafone, un Google ou autre grand acteur (voire géant) du numérique doit susciter votre méfiance.

Souvenons-nous : dans le numérique, le profit vient de la masse des utilisateurs. Ainsi, n’importe quelle grande base de données d’utilisateurs sent l’argent facile. C’est ce qu’a magnifiquement rappelé l’association d’éducation populaire Framasoft : après le succès de sa campagne « Dégooglisons Internet » de 2014 et de ses dizaines de services alternatifs à ceux de Google (Framadate, Framapad etc.), elle a lancé en 2019 « Déframasoftisons Internet » avec l’arrêt progressif de certains de ses propres services, pour éviter de devenir trop grosse. Seule la décentralisation d’Internet protège efficacement de l’émergence de géants comme les GAFAM ou les BHATX et des abus qui en découlent.

Enfin, on pourrait rajouter un quatrième pilier au respect de la vie privée numérique : l’effort.

Nous ne sommes pas naïfs. Si tous les services des GAFAM et autres grandes entreprises se sont imposés en quelques années à des milliards de personnes, c’est parce qu’ils sont performants, beaux, fiables, intégrés, souvent gratuits… la facilité à l’état pur. Oui, sauf que tout cela n’a marché qu’en se faisant de l’argent sur notre dos et en foutant en l’air le respect de notre vie privée. Pour retrouver le respect des données personnelles, il faut parfois accepter de payer pour un service (ça paraît raisonnable, on paie bien pour un taxi !), d’avoir un peu moins de performance et de graphismes chiadés, ou simplement de chercher l’info.

Que les outils ou services alternatifs sont moins bons, c’est vrai et pas vrai, cela dépend des cas. Ce qui est sûr est que d’énormes progrès ont été réalisés depuis 10 ou même 5 ans, à mesure que les consciences s’éveillent et que les bénévoles et donateurs se mobilisent. On ne peut comparer un moteur de recherche soutenu par 4,7 milliards d’utilisateurs, à un service développé par une poignée de bénévoles qui ne peut faire de significatives économies d’échelle. Mais plus un service est utilisé, meilleur il devient. Certains comme Signal sont aujourd’hui d’une grande qualité, vous ne verrez même pas la différence. Alors, faites vos choix.

Comment s’informer

S’informer, vous le faites déjà en lisant mes articles. Vous comprendrez vite que des solutions alternatives s’offrent à nous pour à peu près tout, dès que l’on prend la peine de chercher. Pour cela, il faut d’abord savoir que ces solutions existent : voilà le but de cet article Comment.

En réalité, la plupart du temps nous ne pensons même pas qu’il faudrait chercher, car nous ignorons toutes les manières dont on espionne nos données ! Vous en faire prendre conscience, tel est le but de l’article compagnon Pourquoi.

J’enfonce ici le clou en vous donnant des outils et sites permettant de visualiser, quantifier le pistage dont nous sommes victimes sur Internet : qui nous piste ? où ? qui pirate ou revend nos données ? quelles données ? Savoir s’informer est crucial pour agir. Essayez donc les choses suivantes.

Commençons par du easy : visualiser combien d’entreprises vous espionnent. Le logiciel Disconnect, facile à ajouter à votre navigateur quel qu’il soit, vous montre toutes les entreprises qui gravitent autour de vous et permet d’en bloquer certaines. Chaque cercle représente une entreprise, voici ce que ça donne quand je vais sur LeBonCoin :

Flippant, non ? Sur Yahoo, ce sont 116 requêtes qui sont détectées au moment où vous vous connectez à la page d’accueil. Pas étonnant après, que votre boîte courriel finisse par se faire pirater ou remplir de pourriels.

Lors d’une banale navigation sur Internet, votre navigateur transmet des informations techniques qui permettent de vous reconnaître comme utilisateur unique, même si vous n’avez pas renseigné votre identité. De site en site, quelqu’un qui lit vos requêtes (par exemple votre fournisseur d’accès à Internet, ou bien Google via son DNS) garde votre trace même à des mois d’intervalle et relie entre elles toutes vos actions. Il y a bien un moment où vous entrerez un nom, une adresse courriel ou un numéro de téléphone, ce qui complètera le profil.

Sur le site InfoByIP, ou sur LeBlogDuHacker, vous verrez votre adresse IP et sa localisation, mais aussi version de votre navigateur, résolution et taille de votre écran, système d’exploitation, version de Java et de Flash, etc. Ça vous paraît dérisoire ? C’est pourtant énorme, étant donné l’infime probabilité qu’un autre utilisateur ait exactement la même combinaison d’infos que vous. C’est donc bien plus qu’il n’en faut pour reconnaître une personne sur la toile. Si vous avez visionné l’émission Cash Investigation du 20 mai 2021, vous savez que 6 informations personnelles suffisent à retrouver une personne unique dans une base de 60 millions de profils : prénom, genre, date de naissance, niveau d’études, employé/chômeur, région.

Vous pouvez aussi jeter un œil à CoverYourTracks, qui vous dira quel niveau de protection vous avez contre le pistage sur Internet et quelle quantité d’infos votre navigateur révèle sur vous.

Grâce à ce site créé par un chercheur en sécurité informatique, vérifiez si votre adresse courriel a déjà été piratée. Il recense les principales fuites de données connues et indique ce qui a fui. Dans mon cas, à cause de mon ancienne adresse Gmail utilisée sur un site piraté, quelqu’un a récupéré ceci sur moi : date de naissance, adresse courriel, sexe, nom, mots de passe, numéro de téléphone, adresse physique, profil de médias sociaux, nom d’utilisateur. Sympa, non ?

Voici maintenant un outil précieux pour choisir vos applications Android – désolé je ne connais pas d’équivalent pour iOS. Toute application sur votre smartphone est susceptible de contenir des pisteurs : de petits logiciels qui collectent des données à propos de vous et de vos usages pour les communiquer à des entreprises – typiquement, celles que vous voyez avec Disconnect. De plus, certaines applis ont, sans que vous le sachiez, l’autorisation de vous géolocaliser, d’accéder à vos contacts, à vos photos, etc., et qui sait ce qu’elles en font ?

L’association française Exodus a mis au point un programme qui indique 1) la liste de ces pisteurs, 2) la liste des autorisations dont l’appli dispose. Simple et efficace. Vous pouvez vérifier une appli sur leur site Internet ou télécharger leur appli Android (par exemple sur le magasin F-Droid) qui analysera en une minute toutes celles installées sur votre téléphone. Plus une appli a de pisteurs, plus elle vous espionne. Pour le nombre d’autorisations, ça dépend de sa fonction principale, mais il est clair qu’une appli de cuisine ne doit pas accéder à votre position GPS.

C’est ainsi qu’on apprend que Facebook, Google et quelques concurrents ont dissimulé 5 pisteurs dans une appli de méditation comme Namatata, 7 pisteurs dans un appli de sport comme OpenRunner, 8 pisteurs dans l’appli Ma Grossesse, 7 pisteurs dans l’appli Oui.sncf et pas moins de 20 pisteurs dans l’appli Météo France. Décidément, on n’est jamais tranquille. Pour des applis sans pisteurs, cherchez sur le magasin F-Droid et vérifiez avec Exodus.

Enfin, de multiples sites vous informent sur les logiciels alternatifs disponibles… et croyez-moi il en existe beaucoup en 2021 ! Rien ne vous oblige à utiliser le nuage ou « cloud » d’Apple pour votre stockage, les GoogleDocs, GoogleSheets et GoogleAgenda pour collaborer, Doodle pour trouver une date, etc. Fournir des services alternatifs en logiciel libre, ça a été le cheval de bataille de Framasoft et bien d’autres s’y sont mis. Bonne nouvelle, ces outils sont aujourd’hui plutôt rodés et performants. Consultez donc l’excellente page « Dégooglisons Internet » de Framasoft.

Enfin, si les détails très techniques de la vie privée numérique vous intéressent, vous trouverez votre bonheur sur le site Pixel de tracking.

Deuxième partie

Quels changements réaliser dès aujourd’hui ?

De petits changements de vos pratiques numériques peuvent avoir un grand impact. Je vous donne des pistes pour vous lancer, par la suite vous trouverez beaucoup de réponses par vous-même.

Certains changements proposés ici ne vous prendront que quelques minutes, voire trente secondes, et ne requièrent aucune connaissance technique – actions Faciles. Voici le socle minimal de toute protection de vos données. Mis bout-à-bout, ces changements importants ne vous prendront que 30 minutes. 3-2-1-Action !

D’autres sont soit un peu plus techniques, soit faciles techniquement mais plus longs à mettre en œuvre – actions Intermédiaires. Ils permettent de consolider votre protection des données.

D’autres enfin requièrent des connaissances avancées, ou des efforts de plusieurs heures, ou plus d’argent – actions Avancées. Ils permettent d’aller au bout de la démarche, pour parvenir à une protection plus profonde et globale.

Les actions Faciles se trouvent dans cet article, ainsi que quelques actions Intermédiaires ou Avancées choisies, mais plus d’informations sont disponibles encore.

Une liste complète et détaillée des changements proposés se trouve dans ce document partagé. Il est le fruit du travail de 10 personnes qui m’ont aidé et que vous pouvez remercier. Chaque solution a été testée par au moins un(e) d’entre nous, pour vous fournir retours d’expérience, indications d’installation, astuces, critiques honnêtes. C’est amené à évoluer et à se compléter. Le format n’est pas beau pour le moment mais on espère que ça vous sera utile !

N’hésitez pas, via le formulaire de contact de DeQueVolèm?, à me demander des précisions sur les solutions indiquées, ou bien à proposer vos contributions à ce document que je vous autoriserai à modifier.

Action facile n°0 :   Apprendre des gestes barrière du numérique

Quatre petits exercices, comme l’échauffement avant le sport !

  • refuser l’accès à vos contacts ou photos dès qu’une application vous le demande. (Sauf si c’est sa fonction principale.)
  • refuser systématiquement les cookies sur un site Internet, sinon c’est ainsi que 45 entreprises vous espionnent sur Le Bon Coin. Depuis le 1er avril 2021, le pénible bouton gris clair « Paramétrer mes préférences » écrit en tout petit à côté du gros bouton bleu « Accepter », est interdit par la loi française. Maintenant, vous devriez toujours trouver un bouton « Refuser tout » et n’accepterez plus les cookies par lassitude. Bon à savoir : il existe même des logiciels qui cliquent à votre place (voir plus bas).
  • entrer de fausses informations sur votre identité. Quel site a réellement besoin de vos vrais prénom, nom, sexe, date de naissance, adresse postale, numéro de téléphone ? Celui des impôts, oui. Pour le reste, dès que c’est facultatif, donnez de fausses infos : « Zébulon Lebègue, 1er janvier 2000, 1 bd de la République, etc. ». Plus vous détaillez votre identité réelle à un grand nombre de sites, plus vous multipliez le risque qu’elle soit piratée, voire usurpée. Sachez qu’il existe des adresses courriel jetables, qui n’existeront que le temps de confirmer votre inscription au site et recevoir les infos voulues. Autre solution, votre boîte courriel vous permet peut-être de créer un alias que vous détruirez dès que vous n’en aurez plus besoin, ou qui vous permettra de savoir qui vous envoie des pourriels.
  • déconnectez-vous de votre compte en quittant Gmail, Facebook, YouTube, Yahoo, etc. Sinon, un petit fichier reste enregistré sur votre ordinateur (le cookie de connexion) qui permet à ces sites de vous espionner dans le reste de votre navigation et compléter votre profil utilisateur. Instagram saura que vous cherchez des billets d’avion pour l’Islande.

Action facile n°1 :   Changer de moteur de recherche – 1 min

Solution recommandée : DuckDuckGo

Un geste anodin quasi-quotidien, qui en trahit tant sur nous : commencer sa navigation Internet par une recherche.

Comme 4,7 milliards de personnes, vous utilisez sans doute le moteur de recherche de Google, souvent défini par défaut sans votre consentement, et qui enregistre vos données personnelles dont votre adresse IP (localisation). Chaque mot que vous tapez s’ajoute à votre historique personnel pour construire un profil toujours plus complet de vous et vos goûts, intérêts, habitudes. Outre le risque d’enfermement dans vos propres idées ou de manipulation – puisque les résultats affichés dépendent de ce qui vous intéresse déjà, mais aussi des intérêts financiers de Google – cela contribue à vous inonder de publicités ciblées, car Google revend votre profil à d’autres entreprises. Donc, fuyez-le, et fuyez aussi Bing (Microsoft), Yandex, Baidu, Yahoo, Orange, qui appartiennent à de grandes entreprises.

Il existe de nombreux moteurs alternatifs, respectueux de la vie privée, et qui ne vous enferment pas dans votre bulle de filtres. Les meilleurs me semblent être DuckDuckGo, Metager, Ecosia, Lilo, Swisscows. Faites votre choix grâce au document partagé, sinon optez pour DuckDuckGo. Il se finance par des publicités non ciblées, que vous pouvez cacher avec un bloqueur de pub. Une option sympa est la recherche directe sur un site, avec les « bangs » que vous pouvez ajouter à votre requête, !w pour Wikipédia, !ebay pour eBay, etc. Par exemple, tapez « baba au rhum !w » et vous tombez directement sur la page Wikipédia du délicieux dessert. Trouvez ici les bangs de vos sites préférés.

En moins d’une minute, changez votre moteur de recherche par défaut, vous éviterez d’avoir à y penser la prochaine fois.

Dans Firefox, il vous faut pour cela ajouter le module correspondant. Vous pouvez vous rendre directement sur https://duckduckgo.com/ et cliquer sur le bouton « Ajouter DuckDuckgGo à Firefox ». Sinon, cliquez sur Menu (en haut à droite sur un écran d’ordinateur) > Options > Recherche > Découvrir d’autres moteurs de recherche (tout en bas), puis dans la barre de recherche en haut à droite tapez « DuckDuckGo » ou celui qui vous intéresse, puis cliquez sur « Ajouter à Firefox ». Revenez dans Menu > Options > Recherche, sélectionnez le nouveau venu comme moteur de recherche par défaut. Dans DuckDuckGo, cliquez sur Préférences > Tous les paramètres > Région > France, puis tout en bas sur « Enregistrer et quitter », les recherches seront ainsi effectuées par défaut sur des pages francophones.  C’est prêt, vous pouvez chercher sans Google !

Action facile n°2 :   Changer de navigateur Internet – 10 min

Solution recommandée : Firefox

Le navigateur est le logiciel qui fait communiquer votre appareil avec les sites Internet que vous visitez, c’est lui qui transmet vos données d’identité et/ou d’utilisation, la liste des sites auxquels vous accédez, etc. C’est pourquoi des stratégies commerciales agressives sont développées pour faire de tel ou tel navigateur celui utilisé par défaut sur les ordinateurs ou téléphones. Le navigateur est donc le pivot de toute protection des données sur Internet.

Chrome (Google), Safari (Apple), Edge ou Explorer (Microsoft) sont par ordre décroissant les principaux navigateurs utilisés dans le monde, avec environ 2/3 de parts de marché pour Chrome. N’accordez aucune confiance aux options « Ne pas me suivre » cochables dans les paramètres. Ces entreprises font tout pour faciliter le pistage via leurs navigateurs. Notamment Google, qui vit de la publicité en ligne. Le Professeur Douglas Schmidt, cité dans l’article compagnon, a montré que Chrome est responsable de l’essentiel des données personnelles transmises par notre smartphone sans notre consentement (130 Mo par mois).

Installez le navigateur Firefox, qui est configurable et dont les modules complémentaires (« add-on » ou « plugin ») permettent de mieux contrôler quelles données vous laissez partir. Le tout sera fait en 10 minutes.

Pour la configuration, cliquez sur Menu > Options > Vie privée et sécurité, vérifiez que « Protection contre le pistage » est réglé sur « Toujours » et, plus bas, décochez les trois ou quatre cases « Collectes de données par Firefox ». Sous Android, c’est Menu > Options > Vie privée > Préférences de données, et les trois cases « Télémétrie », « Rapports de plantages » et « Services de localisation de Mozilla » à décocher.

Pour les modules : Menu > Modules complémentaires, tapez le nom du module dans la barre de recherche, sélectionnez-le dans la liste de résultats, puis cliquez sur « Ajouter à Firefox ».

Installez notamment :

  • « uBlock Origin » qui bloque les pubs, fenêtres intempestives, requêtes dissimulées (sur YouTube par exemple, ça atteint vite les centaines). C’est le meilleur disponible à ce jour.
  • « HTTPS everywhere » qui assure que tous les sites que vous visitez utilisent la sécurité de connexion HTTPS. Voir ici des précisions.
  • « Never-Consent » qui refusera automatiquement les cookies sur une partie des sites Internet, vous faisant gagner un temps précieux

Il existe une multitude de modules pour Firefox, quelques autres sont suggérés dans le document partagé.

Je vous ai montré plus haut qu’un navigateur Internet transmet des données techniques, permettant de vous identifier comme utilisateur unique de site en site et au fil des mois. Dans une certaine mesure, cela reste vrai avec Firefox même dans la configuration ci-dessus.

Pour l’éviter et mieux protéger votre identité, sachez qu’il existe aussi le navigateur Tor, dérivé de Firefox, reposant sur un réseau mondial décentralisé de serveurs. Une connexion passe successivement par plusieurs de ces serveurs choisis aléatoirement, tout en perdant peu à peu trace de l’identité initiale de l’utilisateur. Ainsi la navigation sur Internet devient (quasi-)anonyme ; en contrepartie, elle est légèrement plus lente. Voici des infos d’utilisation sur Windows, Mac et Linux. Une fois Tor installé, constatez que InfoByIP vous renvoie les données techniques d’un autre ordinateur, votre identité a donc (quasi-)disparu.

Notez que pour certains outils techniques reposant sur le navigateur, une perte de  performance peut contraindre à repasser sur Chrome ou Edge pour ces usages spécifiques, voir le document partagé.

Action facile n°3 :   Avoir le réflexe de l’outil en ligne alternatif – 2 min

Solution recommandée : Framasoft

Doodle, Evernote, GoogleDoc… tous ces services gratuits que nous utilisons sont des logiciels, qui ne sont pas installés sur notre propre ordinateur ou téléphone, mais sur les serveurs d’une entreprise, que nous consultons. Une telle entreprise récupère donc nos données et peut s’en servir. Par exemple, Doodle appartient à un grand groupe de médias privé suisse (TX Group, chiffre d’affaires 1 milliard de francs suisses) et entretient des liens avec Microsoft Teams, Google, etc. Soyez assurés que tous vos événements pourront être connus de grands acteurs du numérique.

J’ai mentionné plus haut l’excellente page « Dégooglisons Internet » de Framasoft. Vous y trouverez des outils gratuits, opérationnels et en logiciel libre, pour la plupart de vos usages : choix de date, sondage, document collaboratif, etc. Prenez quelques minutes pour vous familiariser avec la solution que vous choisirez.

Dans la même fibre : Prism Break, Restore Privacy, Privacy Tools, Switching Software ou encore Alternative To.

Action facile n°4 :   Changer de messagerie instantanée – 1 min

Solution recommandée : Signal

Vous utilisez probablement WhatsApp, qui appartient à Facebook et a occasionné des fuites massives de données personnelles, dont la dernière en janvier 2021 : des numéros de téléphone disponibles sur une simple recherche Google. J’en ai parlé dans l’article compagnon.

Outre ces failles graves, WhatsApp vous espionne en général. Probablement pas en lisant vos messages (encore que…) puisque ceux-ci sont censés entre chiffrés de bout-en-bout entre deux utilisateurs, mais en lisant vos métadonnées : à qui vous avez envoyé un message tel jour, combien de temps a duré la conversation avec tel autre internaute, qui est apparu dans vos contacts réguliers, à quelle fréquence vous échangez avec telle personne, etc. De même que pour les données techniques transmises par votre navigateur, ces métadonnées en apparence anodine sont « susceptibles de fournir des indications très précises sur la vie privée des personnes », comme l’a déclaré en 2014 la Cour de Justice de l’UE.

Sans hésiter, installez donc l’appli Signal, disponible sur mobile, tablette et sur Windows, et portée par une fondation, c’est-à-dire un organisme privé à but non lucratif dédié à l’intérêt général. Il vous suffira d’une minute pour télécharger l’application et entrer votre nom, qui n’a pas besoin d’être le vrai (geste barrière 3 : rappel !) car vos amis vous trouveront avec votre numéro. Évitez l’appli Telegram, qui ne propose le chiffrement des messages qu’en option et que pour les conversations deux à deux – à moins que vous aimiez garder vos message quand vous changez d’appareil, auquel cas Signal vous déplaira.

Toutes les fonctionnalités de WhatsApp sont dans Signal, l’interface est semblable, ça marche aussi sur ordinateur. Vraiment, vous allez passer d’un logo vert à un logo bleu. Le seul frein est que vos contacts doivent aussi utiliser Signal, or tout le monde ne veut pas changer ou faire doublon. Commencez par convaincre quelques personnes pour des conversations un-à-un, puis de petits groupes, en les sensibilisant à l’importance des données personnelles et en leur montrant que tout fonctionne pareil, en bleu comme en vert.

Pour les puristes, léger bémol de sécurité, avancé par le concurrent français Olvid : Signal, comme WhatsApp, nécessite toujours un numéro de téléphone pour l’authentification et doit donc stocker l’annuaire de tous ses utilisateurs, théoriquement accessible pour un acteur malveillant qui pourrait usurper votre identité et accéder à votre compte, donc vos conversations. Olvid ne stocke pas même cette donnée personnelle et repose sur l’échange d’un code à 4 chiffres entre les utilisateurs. Cependant, sachez que Signal est utilisée par Edward Snowden, Elon Musk… et Marc Zuckerberg le patron de Facebook lui-même !

Action facile n°5 :   Visioconférence – 2 min

Solution recommandée : Jitsi Meet

Depuis la Covid-19, la pratique des visioconférences a explosé dans le milieu professionnel ou associatif, mais aussi privé. Or, tout ce que vous dites peut être espionné par Zoom, Microsoft (Skype, Teams), Google (Hangout) etc. : conversations intimes, réunions de travail, affaires de famille…

Plutôt que de prendre ce risque, et d’enrichir des entreprises qui font du profit sur nos données personnelles, préférez Jitsi Meet ou BigBlueButton, logiciels libres dont le code informatique accessible à quiconque permet de vérifier qu’ils garantissent le respect des conversations privées.

Les deux ont l’avantage de fonctionner facilement depuis n’importe quel navigateur, sans devoir créer de compte. L’hôte va sur le site Internet, crée en quelques clics un salon, en transmet le lien aux participants, ils cliquent sur le lien et sont connectés, le tout en quelques minutes. Aussi simple que ça !

Il faut cependant des serveurs pour les faire fonctionner. Pour Jitsi Meet, un grand nombre d’acteurs associatifs mettent de tels serveurs à disposition – un don sera néanmoins le bienvenu si vous utilisez beaucoup le service car tout serveur a un coût. Chaque acteur propose son instance du logiciel, c’est-à-dire sa propre copie du logiciel installée sur ses serveurs. Ainsi, Framasoft propose Framatalk, qui est une des instances de Jitsi Meet, et liste plus de 20 autres instances publiquement utilisables. L’État Français a aussi choisi Jitsi Meet et opère sa propre instance sur ses serveurs, afin de garantir la confidentialité des échanges.

Il existe aussi BigBlueButton, qui est plus orienté vers l’enseignement et compte moins d’instances publiques, mais vous avez par exemple celle-ci ou bien la version de démonstration officielle. Avec ce logiciel, le principe est plutôt qu’une institution comme une école ou une université installe et opère son instance sur ses propres serveurs, pour fournir le service à ses membres. Le logiciel est libre donc gratuit, la visioconférence ne coûtera que les efforts d’installation et de maintenance.

Ici comme pour la messagerie instantanée, vous vous heurterez à la résistance du groupe, déjà habitué à « se faire des Zoom », des « Teams » ou des « Hangout ». Là aussi, argumentez, sensibilisez, et commencez par de petits cercles. Une fois que les gens voient que ça marche, en général ils se fichent bien du logo.

Action facile n°6 :   Stockage en ligne (nuage, ou « cloud ») – 8 min

Solution recommandée : pCloud

Tous les fichiers que vous stockez sur iCloud (Apple), Google Drive, AWS (Amazon), OneDrive (Microsoft) etc. sont directement lisibles par ces géants du web. Ainsi, par exemple Microsoft pourrait savoir avec qui vous passez votre temps libre (photos), combien vous payez d’impôts (documents fiscaux), quels médicaments vous avez achetés ces derniers temps (prescriptions médicales), sur quel projet secret vous travaillez, etc.  Pas nécessaire de confier tout cela à des entreprises géantes.

Autant faire transiter un appel audio ne nécessite pas de gros serveurs, autant ici pas de miracles : stocker vos giga- voire téra-octets de photos, vidéos et autres documents requiert un espace conséquent, sans parler des sauvegardes qui dupliquent les données. Les seules offres gratuites concernent donc de petits volumes de stockage, produits d’appel vers des offres payantes.

Une très bonne solution commerciale semble être pCloud, entreprise suisse avec des serveurs en Europe, 10Go offerts, des formules de stockage à vie et l’option de chiffrer les données côté client (vous) en plus du côté serveur. La génération de boîte de dépôt en ligne pour envoyer ou récupérer des fichiers lourds est un plus (alternative à WeTransfer). En 10 minutes vous aurez choisi vos options et payé un compte – le transfert de toutes vos données prendre un peu plus longtemps je le concède.

Comme pCloud est un acteur à but lucratif et comme son code source n’est pas ouvert, c’est pour l’instant la réputation qui fait sa crédibilité, mais à surveiller dans le futur. Si vos données sont sensibles, dites-vous bien par précaution que transmettre est une action irréversible. Si l’entreprise dégrade ses pratiques dans quelques années, vous n’obtiendrez jamais de garantie que vos données soient effacées sur demande.

Pour cette raison, vous pourriez préférer une instance du logiciel libre NextCloud opérée sur des serveurs d’une association située près de chez vous, ou par votre propre entreprise, ou par vous-même. Cette solution est pratique avec de nombreuses options telles que partage de liens ou fichiers éditables en ligne par chacun. Sur l’appli Android, 0 pisteurs pour NextCloud, contre 3 pour pCloud.

Action facile n°7 :   Cartographie et itinéraires – 5 min

Solutions recommandées : OsmAnd et AlpineQuest

GoogleMaps et Waze (qui appartient à Google) stockent tous vos déplacements, vos recherches de lieux d’intérêt (restos, cinémas, amis, parkings), ce qui permet de connaître vos habitudes, les gens que vous allez voir, vos lieux de consommation. Bref, un bel aperçu de qui vous êtes. Sur votre smartphone, installez et testez donc l’appli OsmAnd, reposant sur la base de données cartographiques libre OpenStreetMap et possédant le mode hors-ligne : bien pratique dans la pampa, car il permet de télécharger les cartes à l’avance et les utiliser ensuite avec le seul signal GPS, sans accès à Internet. J’ai testé ses fonctions de base, ça roule. Il existe aussi Magic Earth et Organic Maps, que je n’ai pas testées. Ces trois applis ont zéro pisteur, contrairement à Waze (5 pisteurs) ou Maps.me (12 pisteurs et liens avec le gouvernement russe). Pour les cartes de randonnées, l’appli iPhiGéNie de l’IGN, sans pisteur, ne semble pas si bonne à l’utilisation, préférez-lui AlpineQuest. Depuis votre ordinateur ou tablette, testez OpenStreetMap. Si vous créez un compte, une foule d’informations y sont disponibles, ajoutées par 2 millions de collaborateurs bénévoles : pistes cyclables, caméras de surveillances et j’en passe, bien plus complet que GoogleMaps.

Action facile n°8 :   Vidéos en ligne – 1 min

Solution recommandée : NewPipe

Souvenez-vous que YouTube représente 25% du chiffre d’affaires de Google, grâce aux nombreuses publicités qui précèdent les vidéos, mais aussi aux profils qui sont établis sur vous et revendus à tour de bras. Les vidéos vues, le temps passé dessus, le nombre de clics, les interruptions, tout cela donne beaucoup d’informations sur notre personnalité et notre comportement, donc nos intentions potentielles d’achat.

Il existe une excellente solution : NewPipe. Ce logiciel libre vous permet d’accéder aux vidéos de YouTube, sans les pubs et sans le pistage. Sachez que NewPipe vous permet d’accéder aussi à d’autres sites de contenus audio comme SoundCloud et BandCamp, et vidéo comme PeerTube qui est décentralisé et soutenu par Framasoft. Au passage, NewPipe n’est pas disponible sur un ordinateur, mais pensez à vous promener sur une des instances de PeerTube, par exemple PeerTube.social ou PeerTube.tv. Le réseau héberge déjà à ce jour 408 000 vidéos. L’appli Android de NewPipe n’étant pas autorisée sur le Google Play Store, vous devrez passer par le magasin alternatif F-Droid, qui ne met à disposition que des applications libres, ou par celui d’eOS (voir plus bas). Rassurez-vous, ça marche très bien.

30 minutes montre en main !

Avec ces 8 actions faciles, en 30 minutes, vous aurez déjà fait beaucoup pour protéger vos données. Bravo : voilà du temps bien employé ! Vous pourrez ensuite en parler autour de vous, sensibiliser, convaincre, en vous rappelant que c’est le nombre d’utilisateurs qui fera bouger les choses.

Pour aller plus loin, voici quelques actions intermédiaires. La liste complète des changements proposés, explications et retours d’expérience à l’appui, se trouve dans le document partagé.

Action intermédiaire n°1 :   Changer d’adresse courriel ou « e-mail »

Solutions recommandées : Protonmail, Posteo, Tutanota, Mailo

À l’époque où l’on envoyait des lettres aux gens (ça m’arrive encore parfois), auriez-vous accepté qu’une tierce personne inconnue lise toutes vos lettres entrantes et sortantes, en échange de timbrer, poster et apporter les lettres pour vous gratuitement ? C’est exactement ce que vous faites si vous utilisez une des messageries gratuites les plus connues (Gmail, Hotmail, iCloud, Yahoo, Orange, etc.). Vous faites un emprunt pour votre appartement et envoyez vos documents à la banque avec votre adresse @hotmail.com ? Pensez que Microsoft aura vos feuilles de paye, relevés de compte courant, contrat de travail, avis d’imposition, carte d’identité, justificatifs d’épargne et de domicile. Des données pareilles, ça se revend.

Alors, changez. Fournir un service courriel est parmi ce qu’il y a de plus facile techniquement, voilà pourquoi tout le monde en propose, essayant de capter ces données cruciales et abondantes. D’excellentes solutions alternatives et respectueuses de la vie privée s’offrent à vous, j’ai retenu Protonmail (Sui), Posteo (All), Tutanota (All) et Mailo (Fr). Chacune a ses avantages, les fonctionnalités se valent, un comparatif détaillé dans le document partagé vous aidera à décider. Ou sinon, prenez Tutanota, la seule à proposer une boîte gratuite, je l’ai testée et validée. Je mentionne aussi Zaclys, très intéressante, qui fait partie d’une offre groupée du style compte Google (voir plus bas).

Je classe ce changement en intermédiaire, car il est facile mais demande quelques efforts. Il vous faut :

  • 1) créer une nouvelle adresse
  • 2) rediriger l’ancienne vers la nouvelle et mettre en place une réponse automatique du type « merci de noter ma nouvelle adresse : xx.xx@xx.fr »
  • 3) informer vos contacts en leur écrivant
  • 4) (idéalement) cesser d’écrire à toute adresse gmail, outlook etc., car sinon les GAFAM auront quand même accès à vos messages. Je l’ai fait depuis plus d’un an, c’est faisable, mais difficile pour les contacts occasionnels.

Donnez-vous 1 an pour une transition complète, en mettant à jour vos comptes de sites Internet au fil de l’eau, c’est-à-dire en attendant l’occasion de vous en resservir pour la première fois.

Sachez qu’il existe des messageries locales dans votre ville ou région. À Grenoble par exemple, l’association Grésille vous propose une adresse courriel, mais aussi un nuage (« cloud ») pour le stockage, un hébergement de site Internet, une machine virtuelle, et organise des séances de formation et de sensibilisation. Vous connaîtrez ainsi les gens qui vous fournissent vos services numériques. Sympa, non ? Où que vous soyez en France ou en Navarre, renseignez-vous près de chez vous, par exemple via les CHATONS.

En option, pour aller plus loin : le chiffrement des courriels. Contrairement à Signal, une messagerie courriel transmet vos messages en clair, c.-à-d. qu’ils sont lisibles par tout intermédiaire, comme une carte postale. Et des ordinateurs intermédiaires, il y en a beaucoup au long des milliers de kilomètres que parcourt votre courriel. En échangeant une clé cryptographique publique avec votre destinataire, vous pouvez chiffrer vos messages pour vous assurer que seul lui ou elle les lira. Plusieurs logiciels permettent de faire cela aisément, il y a aussi des options intégrées aux messageries, voir le document partagé. Pour info, sachez que les SMS et appels classiques ne sont pas chiffrés non plus.

Action intermédiaire n°2 :   Changer de système d’exploitation

Solution recommandée : eOS

Je le mentionnais dans l’article compagnon : le cœur de l’espionnage sur nos smartphones vient du système d’exploitation ou « l’OS », c.-à-d. le logiciel principal qui régit l’appareil. Celui d’Apple bien sûr, qui aime transmettre nos données personnelles la nuit depuis au moins 10 ans, mais encore plus Android, logiciel ouvert accaparé par Google et qui lui envoie 130 Mo de données personnelles par mois. Avec le navigateur Chrome et le moteur de recherche de Google installés par défaut, les 2,8 milliards d’appareils Android sont autant de mouchards qui traquent nos faits et gestes. Même si vous choisissez vos applis avec Exodus, même si vous utilisez Firefox, même si vous refusez la géolocalisation à vos applis, vous serez encore pisté(e) par votre smartphone, à cause de l’OS. Pour y échapper, il faut changer d’OS.

Ici, très bonne nouvelle : plus besoin d’être geek. Avant on pouvait installer soi-même Lineage OS par exemple, mais c’était fastidieux. Depuis 2019, une fondation française menée par Gaël Duval et nommée « /e/ » vend des smartphones tout prêts avec eOS, un système d’exploitation totalement dégooglisé. J’ai acheté il y a 6 mois pour 355€ un Samsung Galaxy S9 reconditionné, c.-à-d. d’occasion mais remis à neuf avec eOS, il marche super bien.

À ce jour selon votre situation, vous pouvez, du plus facile au plus difficile :

  1. acheter un smartphone pré-installé (6 modèles de Samsung, Fairphone, Gigaset)
  2. installer facilement eOS si vous détenez un de ces 6 téléphones
  3. avec plus d’efforts, installer eOS sur 158 autres modèles, dont des Asus, HTC, LG, Motorola, OnePlus, Sony et autres. Je l’ai fait en quelques heures sur un Xiaomi Redmi Note 7. J’ai regroupé des infos sur ça dans le document partagé.

Sur un téléphone eOS, toutes les applis Android habituelles fonctionnent, mais beaucoup ont des pisteurs de Google et Facebook. Cependant, si vous souhaitez une expérience totalement dégoogle-isée et déapple-isé, il vous faudra n’utiliser que des applis « propres », c.-à-d. en logiciel libre. La fondation /e/ a prévu pour cela son propre magasin d’applis, pré-installé sur le téléphone, qui évite de vous connecter sur le Google Play Store. Chaque appli y est notée en fonction de son analyse Exodus, pisteurs + autorisations. Il existe aussi le magasin F-Droid, qui ne propose que des applis en logiciel libre. Bref, que des solutions ! Être totalement dégooglisé en 2021 implique de renoncer à certaines applis, par exemple de banques. Bien sûr, vous ne serez pas extrême et vous autoriserez, au cas par cas, à utiliser quelques telles applis non propres.

Sur votre ordinateur, même si le pistage me semble moindre, vous pouvez aussi changer de système d’exploitation, de Windows vers Linux. Choisissez une distribution de Linux courante genre Ubuntu ou Manjaro, j’ai regroupé quelques conseils sur le document partagé. Linux existe depuis de nombreuses années, vous trouverez beaucoup d’aide et ligne, forums et documentation. Cet OS gratuit vous permet d’obtenir des ordinateurs moins chers et plus personnalisables, par exemple pour équiper une association. Si vous avez des ordis Apple, ben… là encore vous ne pouvez pas en sortir.

Autres changements et solutions

Vous souhaitez un service équivalent au compte Google ? Il y a le compte Zaclys. Si vous utilisez beaucoup de services numériques, vous craignez peut-être de vous éparpiller entre une multitude de comptes, Framapad et Framaforms par-ci, Tutanota par-là, pCloud, Lufi, Signal, quel bazar ! Heureusement, Zaclys, association franc-comtoise membre des C.H.A.T.O.N.S, a pensé à vous et œuvre dans ce sens depuis 10 ans, en proposant toujours plus de services. L’offre intégrée ne coûte que 5 ou 10€ par an, alors franchement, sautez le pas et soutenez l’initiative.

Si vous utilisez Slack au boulot, ou autre plateforme numérique de collaboration, sachez qu’il existe Mattermost en logiciel libre, qui fait exactement le même taf. J’ai testé son instance Framateam, rien à redire.

Un aspect important que je n’ai pas détaillé : si vous utilisez un mot de passe court (6 ou 8 caractères) et le même pour tous vos sites Internet, votre protection est quasi-inexistante. Les ordinateurs et algorithmes surpuissants des pirates informatiques en viendront à bout en quelques minutes s’ils le souhaitent, et pourront récupérer l’ensemble de vos données personnelles. Pour vous protéger, il vous faut bien 20 caractères, et un mot de passe différent pour chaque site. Ça devient impossible à gérer de tête, voilà pourquoi il existe des solutions : un mot de passe principal et le logiciel gère tout le reste pour vous. Regardez KeePassXC ou le module Lockwise de Firefox, plus d’infos dans le document partagé.

Attention aux VPN : on croit que cela rend anonyme sur Internet mais c’est faux. La plupart du temps, un VPN ne fera pas ce que vous pensez et vous paierez pour rien. Un VPN permet de se connecter à un ordinateur distant comme si vous étiez en réseau direct avec lui – d’où le terme Réseau Privé Virtuel. Toutes les données entre ces deux appareils sont chiffrées donc illisibles par un tiers, cependant en sortie de ce « tunnel chiffré » la protection retombe à zéro. Pire, un fournisseur de VPN, s’il est malveillant, peut ainsi connaître et revendre toute votre navigation Internet, puisqu’il capte l’ensemble de vos requêtes. Ne prenez donc jamais de VPN gratuit ! Un VPN vous est utile pour accéder à du contenu inaccessible dans votre pays (streaming, censure etc.) ou chiffrer vos données pour éviter le piratage sur un Wi-Fi public ou accéder à distance au réseau de votre entreprise. Pour la plupart des autres usages, il ne sert à rien. Plus d’infos dans le document partagé.

Musique en ligne : j’ai peu de bonnes solutions, mais le sujet est important. Les musiques que vous écoutez trahissent votre histoire et votre personnalité. Globalement, pour le respect de votre vie privée, revenez au bon vieux support physique genre vinyl ou CD. Ou bien, renoncez à la musique instantanée à la demande, style Spotify ou Apple Music, pour préférer une écoute moins choisie, genre radio en ligne – il en existe d’excellentes, toute la série FIP mais pas que – ou genre format podcast, qui est plutôt une bonne solution en général. Si vous écoutez sur YouTube, utilisez NewPipe pour éviter le pistage. Testez aussi Bandcamp où vous pouvez écouter certains morceaux ou albums gratuitement, avant d’acheter. Funkwhale se veut une alternative à Spotify, mais offre encore peu de contenu. Pourquoi pas utiliser Deezer avec un bloqueur du pub, mais vous n’échapperez pas au pistage.

Enfin, je mentionne les Fournisseurs d’Accès à Internet (FAI) alternatifs. Une trentaine d’associations en France vous proposent d’échapper aux griffes des quatre grands : SFR, Bouygues, Orange et Free. En effet, même avec Firefox + bloqueur de pub + https + moteur de recherche alternatif, votre FAI connaît l’intégralité des sites Internet auxquels vous vous connectez, puisque c’est lui qui vous en fournit l’accès – à moins qu’un VPN ne cache votre trafic à ses yeux, mais cela ne fait que déplacer le problème. Un FAI alternatif évite cela, en utilisant son propre DNS, c.-à-d. l’annuaire donnant la correspondance entre les URL que vous demandez et l’adresse réelle du site ou adresse IP, p.ex. www.meteofrance.com et 185.86.168.137. Les tarifs sont en général plus élevés (quoique pas forcément, si vous êtes habitez très proche), en échange de quoi vous protégez votre trafic Internet et avez affaire à des gens sympa qui vous apprendront plein de choses. Je mentionne aussi NextDNS, solution permettant de conserver votre FAI classique sans utiliser son DNS.

Je pourrais dire bien des choses en somme, tant le sujet est vaste et tentaculaire. Vous avez déjà largement de quoi commencer, et moi pas assez de temps pour tout apprendre ! Aidé de cette dizaine de personnes qui ont fait un gros travail bénévole et que je remercie chaleureusement, j’ai tenté de regrouper et digérer pour vous un max d’infos, pour faciliter vos actions. Alors, Facile, Avancé ou Intermédiaire, faites votre choix de FAI 😉


La lecture vous a plu ? Recevez les nouveaux articles par courriel :

3 réflexions sur « 30 minutes pour reprendre en main sa vie privée numérique : le comment »

  1. Bonjour, merci pour votre commentaire. En effet les applis sont une source facile de psitage, car 95% des personnes n’iront pas regarder les autorisations. Parmi toutes les applis que nous utilisons, il y en aura presque toujours une qui nous géolocalise sans que nous le sachions.

    J'aime

  2. Un article assez exhaustif à mettre entre toutes les mains ! J’utilise déjà quelques-uns de ces outils mais pas tous.

    Le simple fait d’aller faire un tour du côté des autorisations dans nos smartphones donne l’ampleur du pistage.

    J'aime

Répondre à Thomas Chartier Annuler la réponse.

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s