Vie privée et Internet : Quoi ? Qui ? Pourquoi ?

Crédit image : Surian Ssoosay Licence CC BY

Crédit image de couverture : Surian Ssoosay – Licence CC BY

Il est temps de s’intéresser à la vie privée

Aujourd’hui, avoir le malheur d’aborder en société le thème des dangers liés à la vie privée sur Internet n’a en général pour effet que de se faire targuer de parano, soulever l’indifférence générale ou au mieux se voir répondre « non mais de toute façon j’y comprends rien aux ordis, laisse tomber » dès qu’on a le malheur de prononcer le mot paramètre.

Des exemples assez révélateurs de l’incompréhension et du dédain qu’a le grand public face à ce sujet, principalement liés à la méconnaissance de ce qu’il engrange en cautionnant et favorisant, souvent malgré lui, un système aussi pernicieux. Et quand je dis grand public, je parle bien sûr de ta voisine, ton boulanger, ton collègue de travail, l’institutrice de tes mioches, moi, toi et surtout toi, oui toi qui lis ces lignes; alors pas de distanciation, le grand public, c’est nous tous. Et il est grand temps que nous ayons une vision claire de l’enjeu que représentent les données que nous offrons sur un plateau à qui nous les demande.

Penchons-nous donc sur le sujet, et tentons de comprendre tout cela au moyen de trois questions qui déchirent: Quoi ? Qui ? Pourquoi ? On pourra ensuite aborder le « Comment changer ça ? ».

Quoi ?

 

La vie privée sur le web, c’est un peu comme un iceberg : y a la partie qu’on voit et dont on a conscience, et celle sous l’eau, dont on soupçonne pas ni l’existence ni l’énormité.

vie privée iceberg

La partie qu’on voit c’est tout ce que l’on met volontairement et directement en ligne : l’édition de notre profil, la publication d’un petit texte, la diffusion d’une photo… Ces données on les met donc sur un serveur (un ordinateur qui reste toujours allumé auquel on peut accéder par Internet, donc à distance) qui n’est en général pas du tout à nous (ex: facebook.com) et qui nous propose d’héberger nos données (le contenu publié) en échange de l’intégralité des droits dessus (revendre, utiliser, publier, modifier, échanger, etc). Ça, pas besoin de revenir dessus, à peu près tout le monde en est conscient.

La partie immergée, beaucoup plus dense donc, ne concerne plus du tout ce que l’on souhaite publier, mais les traces de nos actions sur Internet. Absolument tout (oui, tout) ce que l’on peut faire qui soit de près ou de loin en lien avec Internet est une donnée personnelle identifiable et récupérable.  C’est parti pour la liste – non exhaustive, bien sur – des principaux éléments de vie privée pistés et envoyés à des serveurs privés :

vie privée Google logoNavigation internet

Ce qu’on tape dans les moteurs de recherche, les sites sur lesquels on va, ce dont ils parlent, quels types de contenus on visualise dessus et de quoi parlent ces contenus, l’ordre dans lequel on visite les sites, le temps qu’on passe sur chaque page, les endroits où on clique, les liens sur lesquels on clique…

Communication    vie privée logo FB

Les gens avec qui on communique, les différents moyens de communication qu’on utilise en fonction (ou non) des contacts, ce qu’aiment nos contacts (issu de l’analyse des données récoltées sur eux), les contacts communs et les contacts de nos contacts, le type de lien (relation) qu’on entretient avec chacun de nos contacts : ce qu’on échange, les réseaux sur lesquels on est reliés, ce qu’on se dit (écrit ou vocal), ce qu’on ne se dit pas (commencer à écrire une phrase ou un brouillon puis les supprimer sera quand même enregistré)…

vie privée logo microsoftCe qui se passe hors d’Internet

La marque de notre ordinateur et son modèle, ainsi que celui de chacun de ses composants, notre système d’exploitation, les logiciels qu’on utilise, la façon dont on les a configuré et dans certains cas la façon dont on les utilise, l’endroit où on se trouve (surtout avec les smartphones)… Et si on possède la caméra de surveillance de la dernière Xbox dans son salon, je n’ose même pas aborder le monceau d’infos concernées.

Qui ?

 

Impossible de donner un semblant de liste exhaustive des entités qui récupèrent ces données de vie privée, mais pour faire simple ce sont principalement des entreprises et des gouvernements. Beaucoup de sociétés n’en récupèrent qu’une partie, celle dont elles ont besoin pour faire fonctionner leurs services correctement et/ou leur permettre de les améliorer de façon raisonnable. Ce cas de figure, le plus répandu pendant les débuts du web, ne présente pas vraiment de menace à proprement parler, d’autant plus que les données sont souvent récupérées de manière anonyme.

vie privée clavier ordinateurOn va donc s’intéresser à ceux qui récupèrent ces données de façon menaçante. C’est-à-dire ceux qui récupèrent toutes ou la plupart de ces données, de façon pas du tout anonyme, et qui en plus n’en ont pas forcément « besoin ». Autrement dit, qui fouinent dans notre vie privée au lieu de faire leur boulot correctement. Là encore, la liste est longue, mais les entreprises les plus connues ne sont autre que Google, Microsoft, Apple, Facebook et Yahoo!. Pour les trois premières, fastoche : elles éditent tellement de services et logiciels (système d’exploitation, navigateurs, mails, réseaux sociaux, messageries instantanées, visioconférences et autres logiciels en tout genre) qu’ils n’ont qu’à se servir parmi toutes les données que nous acceptons gracieusement de leur fournir en signant des contrats de licence ou [su_lightbox src= »http://vimeo.com/82084441″]en installant malgré nous les cookies de leurs sites[/su_lightbox]. Pour Facebook, il profite tout bêtement de son aspect viral pour s’implanter partout (sous forme d’app, de logiciel ou de bouton de partage sur les sites) et récolter à tout va.

Cvie privée - All your data belong to usoncernant les gouvernements, le premier à citer est bien évidemment celui des États-Unis, dont la NSA espionne absolument tout et n’importe quoi de la façon la plus irrespectueuse et innommable qui soit, [su_lightbox src= »http://fr.wikipedia.org/wiki/PRISM_%28programme_de_surveillance%29″]notamment en récupérant les données des sociétés susmentionnés[/su_lightbox] . Mais nous ne sommes pour autant dans une meilleure situation : depuis le 1er janvier, [su_lightbox src= »http://www.liberation.fr/politiques/2013/12/17/alerte-rouge-face-a-une-loi-potentiellement-liberticide-pour-le-net_967234″]les français font partie des peuples constamment surveillés par leur gouvernement[/su_lightbox].

L’exemple de PRISM est excellent pour comprendre que les données de vie privée récoltées par ces gigantesques réseaux n’y restent pas stockées, au contraire : les fuites sont nombreuses, qu’elles soient obligées par les gouvernements, liées à des failles de sécurité ou bien faites volontairement contre des sous, des services ou des accords commerciaux.

Pourquoi ?

vie privée - Manipulation

Il y a plusieurs plans sur lesquels cette collecte massive de données personnelles représente ou peut représenter une menace. Ce qu’il faut savoir en premier lieu, c’est que toutes nos données peuvent être analysées de façon simple, que ce soit dans leur généralité ou pour chaque personne en particulier. Toutes les données de tous les humains ne représentent donc en aucun cas une banque trop énorme pour que l’on puisse en faire quelque chose, au contraire.

La première menace, la plus globale, étant que cette collecte d’éléments de vie privée, de par sa nature, son indiscrétion et surtout sa sauvegarde ad vitam aeternam, pourra représenter un jour une menace, même si cette elle nous parait aujourd’hui absurde : bien sur que Facebook ou Google ne nous feront pas chanter demain. Mais à force de leur donner du pouvoir, qu’en sera-t-il dans 5, 10, 30 ans, quand ils n’auront plus besoin de notre confiance ?
Voyons maintenant les deux principaux plan qui nous intéressent : les dangers qui nous concernent personnellement, puis ceux qui nous concernent en tant que société.

Sur le plan personnel

vie privée - Tete en boiteL’usurpation d’identité

 

Très en vogue, l’usurpation d’identité est un must-have en matière d’exploitation malveillante des données d’un particulier. Forcément, quand on donne à n’importe qui de quoi mieux nous connaître que nous même, il faut un peu s’y attendre.

Les ennuis professionnelsvie privée - Espionnage

On en parlait pas mal il y a quelques années, lors de l’explosion de Facebook, mais c’est toujours d’actualité. Lorsque que notre entreprise ou celle dans laquelle on postule a les moyens de consulter les données récoltées sur ordinateur, tablette et smartphone personnels : adieu, limite vie professionnelle/vie privée. Et les conséquences sont toujours présentes : licenciements pour propos abusif sur Facebook, candidatures rejetées pour mauvaise réputation sur le net…

vie privée - prisonLa prison

Et dans une moindre mesure les amendes. On fait tous des choses illégales, même ceux qui se croient irréprochable. En épiant tous nos faits et gestes, un gouvernement est assuré de nous faire marcher à la baguette. Si actuellement la surveillance globale avance les raisons louables du terrorisme et de la pédophilie, il ne faut pas se leurrer ni accepter de voir les choses à court terme : une fois la pilule avalée, les gouvernements se tourneront forcément sur d’autres types de délits, ceux beaucoup moins grave, ceux qui nous concernent. D’autant plus que d’ici là, aucun terroriste ou pédophile (sont méchants mais sont quand même pas si cons) ne prendra encore le risque de passer par le web : après tout, moins de gens les surveilleront s’il font tout simplement la sortie des écoles.

vie privée - HumanirisLe harcèlement, le chantage

N’oublions pas que les entreprises qui collectent ces données sont composées de milliers (millions?) d’employés, qui ont accès à ces données. Et bien qu’ils soient eux aussi étroitement surveillés (mais qui surveille les surveillants ?), cela ne suffit pas à empêcher les abus. [su_lightbox src= »http://www.tomsguide.fr/actualite/espionnage,32404.html »]Il y a évidemment déjà eu des cas du genre[/su_lightbox], et il continuera à y en avoir. En dehors de ça, d’autres sites se spécialisent dans la centralisation de données personnelles pour les retransmettre gratuitement à n’importe quelle personne désireuse d’information. Il suffit de taper un nom dans la barre de recherche et vous voilà au courant de bien des choses. Avec Google et Facebook, on sait maintenant où chercher pour obtenir des informations, [su_lightbox src= »http://www.lefigaro.fr/secteur/high-tech/2009/01/15/01007-20090115ARTFIG00625-un-internaute-mis-a-nu-a-partir-de-ses-traces-sur-le-web-.php »]et ça peut donner des très mauvaises surprises[/su_lightbox].

vie privée - hypnoseLa manipulation

Probablement le plus important de tous, car le plus facile, pernicieux et intéressant pour les entreprises. Que ce soit à des fins commerciales directes (acheter un produit) ou indirecte ([su_tooltip style= »bootstrap » position= »north » shadow= »yes » rounded= »yes » size= »4″ content= »A titre d’exemple, Google est très fort en la matière, et vous pousse un peu plus chaque jour vers l’utilisation de Google+, réseau social doublon de Facebook. Pour cela, il récupère vos données de profil Gmail (nom, prénom, photo), et impose d’avoir une page G+ pour avoir un compte Youtube. Il favorise également les sites qui ont une page G+ dans les résultats de recherche et j’en passe. Un fonctionnement aussi intrusif n’est pas là uniquement pour imposer leur produit pourtant inutile, mais également pour récolter plus de données personnelles » close= »yes »]utiliser un produit[/su_tooltip], [su_tooltip style= »bootstrap » position= »north » shadow= »yes » rounded= »yes » size= »4″ content= »Cela passe principalement par des réseaux ‘fermés’, sur lesquels on ne peut échanger qu’avec les utilisateurs du réseau, imposant ainsi aux autres de s’inscrire au réseau pour communiquer avec les utilisateurs. Ce système viral revient par exemple à ne pouvoir communiquer par téléphone qu’avec des abonnés Bouygues Telecom, ou par mail avec des adresses @orange.fr, lorsqu’on utilise ces services. Ça parait absurde à beaucoup, pourtant de plus en plus de réseaux adoptent ce comportement : les comptes Skype (voir article dédié), et Facebook (la messagerie Facebook est un mail @facebook.com et la messagerie instantanée un XMPP @chat.facebook.com) profitent de la méconnaissance du milieu informatique des utilisateurs et favorisent la désinformation pour limiter leurs accès au reste du monde. » close= »yes »]pousser ses proches à utiliser un produit[/su_tooltip]), laisser des structures savoir en détail ce que nous aimons leur facilite grandement la tache pour nous faire consommer ce qu’ils veulent, quitte à ce que ce soit à nos dépends.

Sur le plan global

A un niveau plus global, il faut bien réaliser que toutes nos données sont centralisées, et stockées pour toujours dans des immenses data center. Ceux qui y accèdent ont donc accès à un énorme pouvoir: celui du [su_lightbox src= »https://fr.wikipedia.org/wiki/Big_Brother »]Big Brother[/su_lightbox], se plaçant ainsi au-dessus de l’humanité. Ces données peuvent être piratées, copiées, diffusées, modifiées… bref, quelle que soit l’élite qui ait accès à ces data center, elle ne peut pas être considérée comme fiable ni à long terme puisqu’elle peut changer du tout au tout, ni à court terme à cause des pirates.

vie privée - Eye_of_sauronLe monopole

On le remarque déjà actuellement, les entreprises possédant les plus gros data center sont en véritable position de suprématie mondiale. Faire étalage de tous les abus dont ces dernières font preuves en profitant de leur position de supériorité serait trop long, pourtant c’est bien la preuve que continuer à les nourrir de données de notre vie privée et donc de Pouvoir nous conduit directement vers une situation de monopole que nous risquons d’amèrement regretter. A titre d’exemple, acheter un ordinateur qui n’ait pas Windows ou Apple pré-installé dessus relève de l’exploit. [su_lightbox src= »http://www.express.be/business/fr/technology/windows-8-contient-une-porte-derobee-pour-lagence-amricaine-du-renseignement-nsa/194683.htm »]Facile pour Microsoft d’installer une porte dérobée dans ses produits lorsqu’il est assuré que les utilisateurs vont tout de même l’acheter[/su_lightbox].

L’espionnage industrielvie privée plan tank

Pratiqué par de nombreuses entreprises pour doubler leurs concurrents étrangers, la surveillance des employés et stagiaires imprudents afin d’obtenir des informations est courante et contribue à l’affaiblissement de la société qui nous emploie, la menant ainsi lentement à sa perte, nous menant ainsi indéniablement au chômage, augmentant ainsi le chômage en France histoire de pas du tout aider notre gouvernement. Oui bon, c’est un peu tiré par les cheveux en allant jusque là, néanmoins de nombreuses entreprises françaises se font doubler par de grosses firmes américaines qui surveillent la vie privée de leurs employés, c’est une réalité.

vie privée - hitlerLa dictature

Ça parait extrême comme ça, mais n’oublions pas que ces données sont conservées à vie, que nous entrons peu à peu dans un système ou l’espionnage est considéré comme normal et est donc très bien développé et que, quel que soit le pays, aucun gouvernement n’est à l’abri d’un coup d’état ou d’un retournement quelconque et brutal de situation politique. Et quand un régime totalitaire possède le détail de la vie privée de chaque citoyen, c’est rarement une grosse marrade. Si demain, un Hitler des temps modernes arrivait au pouvoir; si un régime politique relativement hostile comme la Corée du Nord mettait la main sur un de nos data center : trouverait-on toujours la collecte des données « pas si grave » ?

Voilà donc le topo de la situation actuelle, loin d’être rassurant. Heureusement, il existe des solutions pour éviter ce pistage intempestif et utiliser Internet loin du regard constant des entreprises avides de nos vies. Néanmoins, certaines de ces solutions peuvent devenir inutiles lorsque notre entourage, inconscient, publie des éléments qui nous concerne. Ceci est en général le fruit de la désinformation de la part des entreprises qui cherchent de façon plus ou moins sournoise à obtenir des éléments de vie privée, en incitant l’utilisateur à en fournir ou en se servant là où il peut. A titre d’exemple, un smartphone Androïd importe automatiquement toutes les informations des contacts du téléphone (numéro, photo, adresse, etc) sur le serveur de Google, à moins de faire la démarche de désynchroniser les applications (et il est en général déjà trop tard). [su_lightbox src= »http://obsession.nouvelobs.com/high-tech/20121017.OBS5935/ce-que-la-cnil-reproche-a-google.html »]C’est ce genre de procédures qui a valu à Google les remontrances de la CNIL.[/su_lightbox]

Comment s’en protéger ?

 

Se protéger des pisteurs sur Internet passe par différents moyens en fonction de ce que l’on souhaite protéger. Reprenons, dans l’ordre, ce qu’on a pu voir précédemment : face visible et invisible de l’iceberg, et ses différents points.

Concernant la partie visible il faut garder à l’esprit quelque chose d’important : utiliser Internet ne nous engage pas seulement nous même, mais également les personnes qui nous sont liées. Et respecter ses proches, c’est aussi respecter leur vie privée, notamment sur Internet. Que faire, donc, en premier lieu ? Arrêter de déballer la vie des autres, tout simplement. Ne pas poster de photos/vidéos, de renseignements quelconques, de documents, bref, de contenu quel qu’il soit sans l’accord préalable de toutes les personnes concernées. Et n’allons pas croire que c’est du point de vue public que ça dérange, non, parce qu’une photo postée sur Facebook, même en privé et sur laquelle on est pas « identifié », reste une photo désormais diffusée dans plusieurs centaines d’entreprises et stockée dans un nombre incroyable de data center, où l’on est identifié grâce aux meilleurs logiciels de reconnaissance faciale du monde, et non pas par l’écervelé qui a cru bon de mettre la photo en ligne « en privé, t’inquiètes ».

vie privée - sanctions juridiques
A titre d’encouragement, devant la loi le seul fautif en cas de litige est celui qui a mis en ligne les contenus sans accord préalable (donc l’écervelé), en aucun cas l’hébergeur. Les sanctions juridiques seront donc intégralement pour sa pomme, et la violation de la vie privée, ça peut monter haut (un an d’emprisonnement et 15 à 45 000 € d’amende).

Concernant la partie immergée de l’iceberg, il est assez facile de se protéger de la plupart des regards indésirables pour un utilisateur novice. Il faut simplement faire soi-même la démarche, puisque les serveurs que l’on utilise quotidiennement, pourtant toujours pleins de nouveaux services à nous proposer, ne risquent pas de nous proposer celui qui leur retirera la couronne. De l’add-on au logiciel en passant par le système d’exploitation, voyons ce qu’il est possible de faire quand « en ordinateur, j’y connais rien ».

vie privée - Firefox logo Navigation Internet

Le navigateur Mozilla Firefox est bien entendu obligatoire, puisque les autres navigateurs appartiennent soit à Google, soit à Apple, soit à Microsoft . Bloquer les cookies et indiquer ses préférences de pistage dans Firefox est également d’une importance capitale. Rajouter à ça l’add-on Ghostery permet enfin de bloquer la plupart des pisteurs : souriez, vous n’êtes plus pistés.

vie privée - logo xmppCommunication

Il faut malheureusement changer ses mauvaises habitudes, en ne laissant pas n’importe quel serveur avoir votre identité, celle de vos contacts, et savoir avec qui vous communiquez, bref, héberger toutes ses communications chez des entreprises qui ne respectent pas votre vie privée. Idéalement donc, exit les comptes Facebook, G+, Twitter, Gmail, Outlook, Yahoo et Skype. Dur dur. Sans tomber dans cet extrême, il est toujours possible de faire un pas en avant en se créant, en parallèle des réseaux cités précédemment, un compte chez un hébergeur plus respectueux. Une boite mail et un compte [su_tooltip style= »bootstrap » shadow= »yes » rounded= »yes » size= »4″ title= »Qu’est-ce que le XMPP ? » content= »XMPP (aussi appellé Jabber) est un protocole de communication informatique. Pour faire simple, c’est comme le mail, mais en beaucoup plus puissant puisqu’il permet de faire à la fois de la messagerie instantanée, de l’audioconférence, de la vidéoconférence, et possède les principales fonctionnalités des réseaux sociaux (avoir une liste de contact, publier des éléments…) » close= »yes »]XMPP[/su_tooltip] sont suffisants pour remplacer la quasi totalité des services que nous proposent les ennemis de la vie privée. Ça permet de pouvoir utiliser un compte sécurisé pour communiquer plutôt que de s’enfermer dans les réseaux grands public. Voici par ici un bon hébergeur mail, et par là un bon hébergeur xmpp (et encore un autre ici). A savoir: il est possible d’avoir la même adresse pour le mail et le xmpp (ex: ave@Matt Marcha.fr), néanmoins le moyen le plus facile actuellement est d’avoir son propre serveur et est donc déconseillé aux novices (pour ceux qui me connaissent personnellement, sachez que j’héberge avec plaisir et que j’ai de la place). Connaître un non-novice peut être suffisant : un seul serveur, même appartenant a un particulier, peut héberger plusieurs dizaines de personnes. Pour gérer ses mails, un logiciel comme Mozilla Thunderbird peut être très utile, surtout quand on a plusieurs adresses. Thunderbird possède une fonction xmpp, mais pour exploiter au mieux ce dernier, des logiciels comme Jitsi et Gajim, ou des sites comme Movim sont plus adaptés. Et comme avec xmpp nos contacts nous suivent partout, on peut même switcher de l’un a l’autre quand on veut.
Il ne faut cependant pas perdre de vue que même en possédant un compte non surveillé, communiquer avec un contact dont l’hébergeur ne respecte pas la vie privée rend la communication… espionnée. Communiquer largement ses adresses mail et xmpp et penser à demander celles de ses contacts est donc vital, et posséder un compte « libre de tout regard extérieur » est un geste basique de respect pour ses interlocuteurs, quels qu’ils soient.

vie privée - Logo Linux Mint Hors d’Internet

Là pour le coup, c’est bien plus simple : passer à Linux ou Mozilla OS (pour les smartphones et tablettes) règle la question de la vie privée; garder Windows, Apple, Androïd et autre système Google ne règle rien du tout et passer à une version plus récente de ces derniers empire les choses (oui, Windows XP est plus sécurisé que Windows 7 à ce niveau-là).

Mettre son ordinateur sous Linux plutôt que Windows est trivial si on sait graver un DVD; et si on a une utilisation basique de son ordinateur (naviguer sur internet, écouter de la musique, regarder des vidéos, faire du traitement de texte et autres fonctions de suite bureautique) Linux sera même plus simple et plus sécurisé. Lorsqu’on utilise des logiciels plus spécialisés, ça vaut le coup de se renseigner avant, afin de voir s’ils sont compatibles avec Linux et/ou s’il existe leur équivalent chez Linux. Dans le cas contraire, tant pis (il est possible d’avoir Windows ET Linux installé sur son ordinateur, mais c’est déconseillé aux novices). Plusieurs version de Linux existent, mais s’il ne fallait en conseiller qu’une, ce serait certainement Linux Mint (télécharger en version 32bits ou 64bits selon votre ordinateur). S’il fallait en conseiller une seconde, ce serait bien sur Ubuntu, bien que sa popularité soit en très nette baisse après de nombreuses erreurs.
Mettre son ordinateur sous Linux plutôt que Mac est compliqué, instable et déconseillé. En même temps, quelle idée d’acheter un Mac.

Bilan

 

Un rapide résumé de tout cela : ignorer les problèmes liés à la vie privée sur Internet, c’est une mauvaise idée. Respecter la vie privée de ses proches liés directement ou indirectement à ses actions sur le web, c’est la moindre des choses. Sans être un activiste, soutenir ceux qui se battent chaque jour pour nos libertés et assumer partager tout ou partie de leur point de vue, c’est bien. Se tenir informé, c’est très bien. Faire le nécessaire pour se protéger soi-même et avoir une utilisation saine d’Internet, c’est le mieux que l’on puisse faire.

Et surtout n’oubliez pas :

vie privée Big brother is watching you

Tiens… « une utilisation saine » ? Ça me donne des idées ça.
Allez, histoire de changer un peu de refrain, prochain article : les conseils pour utiliser son ordinateur de façon saine, sans avoir à devenir un expert.

En attendant sa parution, il est toujours possible d’aller se renseigner un peu plus sur le xmpp et ses avantages par exemple, ou bien se détendre avec des lapins obèses.

Cookies : tout bloquer sauf certains sur Firefox

Crédit image : Surian Ssoosay Licence CC BY

Crédit image de couverture : Surian Ssoosay – Licence CC BY

Les cookies sont des fichiers qui s’installent sur votre ordinateur lorsque vous visitez une page web. Pour une seule page, plusieurs dizaines peuvent être installées. Certains sont utiles et sauvegardent par exemple vos préférences sur un site internet. L’écrasante majorité ne sert qu’à vous pister et espionner vos faits et gestes sur Internet. La meilleure solution pour s’en protéger est d’en interdire l’installation sur votre ordinateur, et d’ajouter des exceptions lorsque cela est nécessaire. Pour cela, il va falloir aller faire un petit tour dans les options de Firefox.

1. Bloquer les cookies

Préférences de Firefox

Cliquer sur Firefox > Préférences; ou Édition > Préférences si votre barre de menus est active.

cookiesFirefoxpref

Options de vie privée

Une fois dans les préférences, aller à l’onglet « Vie privée ».

Dans Historique > Règles de conservation, ouvrir le menu déroulant et sélectionner « utiliser des paramètres personnalisés pour l’historique ».

Décocher ensuite la case « Accepter les cookies » qui s’affiche en dessous. Les cookies sont désormais bloqués.
Cliquer ensuite sur le bouton « Afficher les cookies » puis « Supprimer tous les cookies » permet de faire un bon coup de ménage, d’autant plus que s’ils sont déjà installés il ne sert à rien de les bloquer.cookiesonglviepriv

2. Autoriser certains cookies

Sélectionner le site

Maintenant, il est possible d’autoriser certains cookies, provenant de sites de confiance et étant vraiment utiles, pour enregistrer la connexion à un compte personnel par exemple. Attention : un site très populaire n’est pas forcément de confiance !

Sur le site désiré, sélectionner l’URL et la copier.

cookiescopyurl

Exceptions…

Retourner sur la fenêtre de préférences de Firefox onglet vie privée et cliquer sur le bouton « Exceptions »

Firefox (ou Édition) > Préférences > Vie Privée > Exceptions…

cookiesboutonexcept

Enregistrement de l’exception

Coller l’URL précédemment copiée dans le champ prévu à cet effet et cliquer sur le bouton « Autoriser pour la session ».

cookiescollerurlcookiesautosess

Le bouton « Autoriser » laisse le site web décider du temps de conservation des cookies, qui peut aller jusqu’à 10 ou 20 ans. Cette option est donc fortement déconseillée et n’est à utiliser qu’en cas de réel besoin.

Pour plus de renseignement sur les cookies, vous pouvez aller faire un tour sur le site de la CNIL. Pour plus en savoir plus sur la vie privée sur internet, c’est par ici !

Jabber vs Skype : sortez de prison

Et si il existait un truc comme Skype mais plus ouvert, libre, respectueux des utilisateurs, et qui en prime laisse le choix à chacun d’utiliser le logiciel, le serveur, l’entreprise qu’il souhaite ?

Ce truc ça existe : c’est Jabber, la technologie XMPP ouverte.

[space_40]

Skype Jabber

Jabber n’est pas Skype

 

La popularisation croissante de Skype, son rachat par Microsoft et sa fusion avec MSN ont rendu ce logiciel aujourd’hui incontournable. Utile, pratique, simple d’utilisation, Skype a tout pour plaire. Ou plutôt presque tout. Parce qu’il s’agit tout de même d’un logiciel propriétaire ce qui, d’une part, n’est pas pour ravir les adeptes de l’open source et d’autre part, lui permet d’abuser légèrement de sa position de leader sur le marché. Voilà pourquoi les fondus d’open-source te conseilleront de balancer tes contacts Skype à la poubelle, et d’aller voir du côté de Jabber.

Si, comme la plupart des internautes, t’en as rien à taper de l’open-source, tu seras probablement plus intéressé par le second point. Le but ici n’est pas de faire l’apologie du libre et de descendre le logiciel propriétaire en flèche. L’un et l’autre ont des avantages et des inconvénients. Selon le rôle d’un logiciel, ce sont eux qui feront qu’il est plus intéressant d’utiliser de l’open source ou du propriétaire.

Maintenant, il est temps de voir en quoi Skype, ça pue.

[space_20]

 

Matt Marcha - Articles - Jabber VS Skype - Allez en prison Monopoly

Le côté obscur de Skype

 

Matt Marcha - Articles - Jabber VS Skype - Monopoly PrisonPour commencer, Skype enferme ses utilisateurs. Avec Skype, on ne peut communiquer qu’avec des gens utilisant Skype. Certes, tant que tout le monde l’utilise, c’est pas vraiment un problème; mais si un jour le logiciel te plait plus, ne fonctionne plus, présente des failles de sécurité et/ou que t’as envie d’en changer sans pour autant dire adieu à ton compte de communication (pour garder, par exemple, tes contacts), tu risques d’être désemparé.
Tu devras donc rester sur Skype, et accepter ton sort, ou te créer un nouveau compte, ailleurs, vide de tout contact, et repartir de zéro. Triste.

Faudrait pas qu’ils en profitent d’ailleurs, d’avoir des utilisateurs plus ou moins coincés chez eux. Pourtant, je te le donne en mille, ils le font.

Matt Marcha - Articles - Jabber VS Skype - Monopoly sac d'argentDéjà parce qu’ils gardent l’exclusivité sur la vente de minutes de communication (pour le PC-to-phone), et qu’ils ne sont pas forcément les moins chers. En utilisant d’autres comptes SIP et d’autres logiciels moins axés « stratégie marketing » comme Ekiga ou  Linphone, l’utilisateur a le choix du vendeur. Et du point de vue de l’utilisateur, la concurrence vaut toujours mieux que le monopole, non?

Et puis parce que Skype est opaque, obscur, on ne sait pas vraiment ce qu’il trafique dans ton ordinateur. Mais on sait certaines choses. Il permet de communiquer. Avec tes contacts. Avec des gens que tu connais pas aussi, si tu veux. Mais aussi avec tes contacts en passant par l’ordinateur de gens que tu connais pas, gens qui passeront aussi par ton ordinateur pour causer à leurs contacts, le tout sans le savoir.
Enfin « sans le savoir » : espérons, faudrait pas qu’ils essayent d’en profiter.

Et puis il fait aussi communiquer certains fichiers de ton ordinateur avec Internet, et pas des fichiers nécessaires au fonctionnement de Skype.
Ce qu’il va fouiner dans ton ordi, on en connait une partie. A qui donne-t-il ces informations, on sait pas. Dans quel but, on sait pas. Oui, tu as reconnu, bravo. C’est le fonctionnement d’un Spyware. Alors, heureux? Peut-être pas, mais, avoue, devoir te créer un nouveau compte, sur un autre réseau, télécharger un autre logiciel, retrouver tout tes contacts… tu as la flemme, hein? Félicitations, tu t’es enfermé. Y a pas à dire, ils sont forts au service marketing.

 

Rassure-toi, tu n’as pas jeté la clé de ta geôle très loin. Pour l’instant tu n’as qu’à tendre le bras pour ouvrir la porte, ne tarde pas, profites-en. En plus, on peut t’aider.

[space_20]

 

Matt Marcha - Articles - Jabber VS Skype - Sortez de prison Monopoly

Jabberisation

 

Un point sur le XMPP

xmpp - Copyright © 2014 XMPP Standards Foundation  Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:  The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.  The Software is provided "as is", without warranty of any kind, express or implied, including but not limited to the warranties of merchantability, fitness for a particular purpose and noninfringement. In no event shall the authors or copyright holders be liable for any claim, damages or other liability, whether in an action of contract, tort or otherwise, arising from, out of or in connection with the Software or the use or other dealings in the Software.Il va donc falloir te créer un nouveau compte. Mais cette fois-ci, on ne t’y reprendra pas. Car tu es malin, espiègle, averti, et surtout tu ne veux pas que cette situation se reproduise. Tu te créeras donc un compte sur un réseau XMPP ouvert, qui te permettra de communiquer depuis n’importe quel logiciel ou site web compatible, en gardant tes contacts, tes paramètres, ton univers. Utile, pratique, simple. Universel.

Alors je te vois venir, avec tes sourcils froncés et ta bouche tordue : « Mééé c’est quoi ixèmepépé? ». Alors je vais faire simple, très simple, parce que Wikipédia ne l’est pas tant que ça:
Que les non-néophytes me pardonnent, la notion de « truc » est beaucoup plus facile à intégrer.

XMPP est un « truc » qui permet d’échanger des données, et donc de communiquer. On peut échanger beaucoup de données différentes avec XMPP (texte, multimédia…), ce qui le rend utile pour beaucoup de choses, et utilisé par beaucoup de serveurs que tu connais bien (Facebook, Google…).

Ils l’utilisent au sein d’un réseau « fermé »: comme pour Skype, on ne peut communiquer avec un utilisateur Facebook que si on possède un compte Facebook. Mais il est possible d’utiliser XMPP au sein d’un réseau « ouvert », permettant de connecter des serveurs différents: c’est ce qu’on appelle Jabber.

Bien, tu sais tout. Te voilà érudit. Il est temps d’utiliser ces connaissances. De te créer un compte Jabber.

Passer à Jabber : comment faire ?

Matt Marcha - Articles - Jabber VS Skype - logo JabberJabber est ouvert, c’est sa plus grande force. Ça signifie que tu peux te créer un compte sur n’importe quel serveur. Tu as le choix. Tu as le pouvoir. Ça fait beaucoup de possibilités, hein? Je te l’accorde, peut-être même trop. Tu ne sais que choisir? Voici un lien qui te permettra de te créer un compte Jabber. Ces hébergeurs sont fiables, tu peux avoir confiance. Il n’utilise même pas tes données personnelles, contrairement aux serveurs « grand public ». Tu peux aussi créer ton propre serveur avec un vieux PC, mais c’est plus compliqué.

Maintenant que tu as un compte Jabber, il te faut un client: un logiciel qui va te permettre d’utiliser ce compte pour communiquer. Là aussi il en existe plusieurs, avec diverses fonctionnalités. Si tu veux remplacer Skype, le meilleur choix sera indéniablement Jitsi: messagerie instantanée, audioconférence, vidéoconférence, partage d’écran… Le tout gratuit, open-source, sans pub, sans espionnage. De quoi profiter de ta nouvelle liberté avec Jabber.

Et comme si ça ne suffisait pas, Jitsi ne s’arrête pas là: il peut te connecter à ton compte de messagerie Facebook, Google Talk, SIP et bien d’autres. Il possède aussi d’autres fonctionnalités que tu pourras apprendre à découvrir, comme les conversations privées ou le dépannage à distance.

Reste à retrouver tes contacts, ce qui est probablement l’étape la plus délicate. La meilleure solution est celle des réseaux sociaux: donner son adresse Jabber, demander celle des autres et donner quelques liens d’info à ceux restés en arrière que tu souhaites garder dans tes contacts. Personnellement, il m’a suffit d’un seul post pour remplir ma liste de contacts.

[space_20]

Prisonnier Monop

En bref

Pour résumer, Jabber c’est

  • Un protocole : le XMPP, qui est utilisé pour faire fonctionner Facebook, Skype, Gtalk… (mais utilisé dans ces exemples en mode « fermé » : les communications extérieures y sont interdites)
  • Une ouverture : un compte Jabber exemple@machin.fr peut communiquer avec un compte Jabber exemple@truc.com
  • Une liberté : l’utilisateur peut choisir indépendamment le serveur qui héberge son compte, et l’application qui utilisera ce compte pour communiquer
  • De la diversité : un compte Jabber peut faire du réseau social (Movim), du chat style MSN ou Skype (Jitsi, Pidgin)
  • De la praticité : Les contacts sont enregistrés sur le compte et conservés quel que soit le logiciel utilisé. Les utilisateurs peuvent discuter même s’ils utilisent des logiciels différents.

 

Tu veux aller plus loin, maintenant que tu as découvert la puissance de Jabber ? Ce n’est pas surprenant. C’est même tout à fait légitime. Tu peux aller faire un tour du côté de Movim, un réseau social basé sur XMPP, créé par des compatriotes français, qui ne manquera pas d’égayer ta vie numérique.

Et puisque tu utilises XMPP, si tu veux plus d’infos, d’autres explications, discuter de tout ça ou juste un premier contact dans ta liste; devine quoi : j’ai un Jabber.

Réseau social alternatif : état des lieux

 

Interpellé par tout le remue-ménage Prism, je me suis intéressé aux moyens d’échapper à ce vaste programme de surveillance, soucieux de protéger mes données personnelles et ma vie privée au moyen de l’excellent site Prism-Break proposant des logiciels libres (ne pas confondre avec un open source).

PRISM logo (PNG)Bien que les alternatives aux différents logiciels propriétaires refourgant nos infos à la NSA semblent nombreuses, leur stabilité, viabilité et surtout facilité d’utilisation restent vagues, ce qui n’est pas véritablement embêtant pour certains types de logiciels, mais problématique dans le cas des réseaux sociaux:
Si vous faites le choix d’essayer un navigateur web, vous pouvez le faire immédiatement, voir ce que ça donne, en changer dans un mois si le cœur vous en dit: cela n’engage que vous. Dans le cas d’un réseau social, le lien avec vos contacts et le temps que prend la mise en place de votre réseau oblige une certaine stabilité, ainsi que l’assurance de pouvoir retrouver vos contacts.

[space_20]

 

Le réseau social libre: un choix difficile

 

http://didoune.fr/blog/wp-content/uploads/2012/06/carte-reseau-social.pngIl est assez surprenant de voir le nombre de réseaux différents proposés sur Prism-Break. Certes, n’en sélectionner qu’un serait arbitraire, néanmoins dix ça commence à faire beaucoup. Une des forces de Facebook est son aspect universel: peu de gens aujourd’hui y sont encore hermétique, et il est ainsi possible d’y commmuniquer avec un très large réseau de connaissances. Si la communauté du libre n’est pas fichue de se ranger massivement derrière une tête d’affiche, l’aspect « réseau social » n’est pas près de s’y développer. Bon, après tout, c’est toujours souvent des boxons du genre sur les secteurs qui débutent, faut laisser le temps à l’un d’écraser tous les autres. Qu’à cela ne tienne, partons dans le testage des différents sites proposés, dans l’espoir utopique de m’échapper de Facebook.

Ah oui, avant tout : pourquoi? Faut pas croire qu’il n’y a que PRISM en jeu concernant Facebook. Le lien précédent présente un article certes un peu long mais très complet et intéressant sur ce site, les réseaux sociaux et les libertés sur Internet. Les lecteurs endurants seront récompensés du « lien magique » qui permet de supprimer définitivement son compte Facebook.

 

[space_20]

Première impression

 

movimPhttp://static.booska-p.com/images/clips/sat-teaser-diaspora-normal.jpgarmi les logiciels proposés, les différences sont légères : basés sur (ou ayant inspiré) le fonctionnement de Facebook, Google+, Twitter, et quelques autres « grands » réseaux sociaux, ils permettent de se créer un profil personnalisable, d’ajouter des contacts à ranger dans des petites boites, de poster des inepties et d’aller lire celles des autres. Pour les utilisateurs les plus citoyens, il est également possible de garnir ses messages de thèmes politiques, religieux, écologiques et/ou économiques et de s’imaginer qu’on va ainsi contribuer à sauver le monde. Le fonctionnement est donc simple et déjà acquis par l’utilisateur, néanmoins les fonctionnalités sont limitées: pas d’album photo ou d’événements par exemple. Déjà plus gênant. Parce que bon, je peux bien faire ce sacrifice en attendant qu’ils implantent cette fonctionnalité, c’est pour la bonne cause. Mais c’est pas le cas de Tata Monique. Tata Monique, ce qu’elle veut, c’est pouvoir mettre les photos de son dernier séjour à Tréouls-les-prés, et si c’est pas possible bah ça l’intéresse pas. Et comme ça l’intéresse pas non plus de savoir que Facebook l’utilise tel un humain dans Matrix, ben Tata Monique elle reste sur Facebook, tout comme les 692 autres utilisateurs de sa liste de contact, qui ne voient absolument pas l’intérêt de Diaspora*, Movim ou Buddycloud.

[space_20]

 

Libre et décentralisé, ou comment faire fuir ses contacts

 

Bon, soyons fous et admettons que Tata Monique et ses contacts, on en a pas besoin. Après tout, ses photos étaient totalement inintéressantes et j’ai plein d’amis cultivés prêts à poster des liens et des articles tout ce qu’il y a de plus aguichants. Et me concernant, je ne poste aucune photo hors profil sur Facebook, ne voulant point les laisser jouir de tous les droits sur des images de moi et mes amis. Il suffit donc de choisir un réseau social libre – si possible le plus répandu – de m’y installer et de rameuter le plus contacts possible dessus. Facile. Ou pas.

Parce que ces réseaux se basent tous sur le système de décentralisation des données: au lieu de passer par un serveur unique qui stocke toutes les données de tout le monde (ex: le serveur Facebook), l’accès passe par une multitude de petits serveur appelés « pod », généreusement fournis par des membres de la communauté. Pour s’incrire et accéder au service, il faut donc tout d’abord choisir un pod parmi ceux ouverts au public, autrement dit le serveur privé d’un illustre inconnu. Autrement dit, il faut stocker ses données sur un serveur tenu par on-sait-pas-qui pour qu’il en fasse on-sait-pas-quoi. Autrement dit, autant les stocker sur celui de Facebook, au moins on sait qui les a et ce qu’il en fait.

http://doc.ubuntu-fr.org/_media/reseau/reseau_social.pngBien entendu, il est difficile d’ imaginer que les personnes intéressées par ces logiciels et fournissant les serveurs soient malveillantes. Pour l’instant. En imaginant qu’un tel système se développe à très grande échelle, proposer un serveur public pour récupérer et revendre des données parait être un gagne-pain assez alléchant.

Il est également possible (et bien entendu conseillé) de créer son propre serveur, à l’aide d’un vieux PC inusité par exemple. Cela permet ainsi de rester maître de ses données, et en prime d’héberger tous les keupins qui n’ont pas les moyens de créer leur serveur, qui sauront ainsi leurs infos en sécurité. Le seul problème, c’est que quand on ne peut ni créer son serveur, ni être hébergé sur celui d’une personne de confiance, autant rester sur Facebook. Et comme c’est le cas de 90% de mes contacts, je risque de me sentir seul sur Diaspora*, Movim ou Buddycloud. Et quand bien même je créerais mon pod et proposerais à mes amis de les héberger, je n’ose imaginer le boxon pour les motiver à passer par les sites en anglais et les listes de pod (j’entend déjà les « non mais laisse tomber j’y comprend rien »), m’obligeant ainsi à devoir prémâcher le travail et guider individuellement chaque autiste du PC garnissant ma liste de contact, parce que bon, le point de croix est un loisir bien plus important que l’informatique quand on se sert tous les jours d’un ordinateur et il faut respecter ça. Sachant que rien que d’y penser j’en ai des boutons, autant éliminer directement cette éventualité. En gros, la décentralisation, c’est ptet un excellent concept, mais ça mérite encore un peu de prémachâge avant d’être vomi dans la gorge du grand public.

[space_20]

 

Des bons plans malgré tout

 

Bon, voilà pour le râlage. Passons aux trucs cools maintenant.

http://friendica.com/f-intro.jpgPour commencer, un logiciel sort du lot questions fonctionnalités: Friendica. Celui-ci intègre non seulement albums photo et évènements, mais également l’import des comptes Facebook, Twitter, Tumblr et d’autres, permettant un accès simple aux contacts (redirection vers le site concerné) et à leurs publications (publiques, il me semble; à vérifier) qui apparaissent dans le flux d’infos principal. On s’y sent tout de suite un peu moins seul. Il est également possible de relier ses comptes (un post sur Friendica postera la même chose sur Facebook), bref, le logiciel est bien conçu et riche en fonctionnalités que je n’ai pour l’instant fait que survoler.

 

https://upload.wikimedia.org/wikipedia/commons/c/c1/Retrosharelogo2.pngEnsuite, un logiciel P2P (peer-to-peer) particulièrement intéressant: Retroshare. Plus axé sur le partage que sur le réseau social (comme son nom l’indique, me direz-vous), il propose un échange de fichiers (musique, vidéos, texte, logiciels…) avec sa liste d’amis, à la manière d’un eMule, mais via une connexion totalement sécurisée. Un système de chaine et de flux permet d’y trouver un petit aspect « réseau social », et il intègre chat (vocal possible), forums, boite mail. Son principal défaut est le manque de contrôle des fichiers: pour diffuser les photos de vos dernières vacances à Saint-Coin-Coin-les-Galinettes, vous devez permettre à vos amis de les télécharger, ce qui permettra à leurs amis de les télécharger, ce qui permettra à leurs amis de les télécharger…etc. Ce fonctionnement est modifiable, mais encore installé par défaut. Quelques autres points sont encore à parfaire, mais, coup de bol, c’est précisément leur axe de développement, ce qui fera du logiciel le parfait Facebook alternatif quand tout sera fini. Il est donc intéressant de commencer à l’utiliser dès maintenant. De plus, si sa population augmente, le nombre de développeurs prêts à investir de leur temps pour concevoir les aspects manquants du logiciel augmenteront aussi.

http://citizenpost.fr/wp-content/uploads/2013/08/change-book-620x320.jpgPour finir, un Facebook-like, pas décentralisé mais géré par une communauté éthique et responsable: Changebook. Sa ressemblance frappante avec le géant bleu le présente comme le réseau social alternatif le plus indiqué pour sortir de celui-ci. Néanmoins, la forte implication idéologico-politique de ses membres, ainsi que quelques histoires de censures récoltées sur le net m’ont directement dissuadé d’y créer un compte.

 

 

 

 

 

Voilà donc pour le « bref » état des lieux. Difficile (impossible?) d’être exhaustif et totalement objectif, mais il semblerait qu’en matière de réseaux sociaux alternatif, le libre ne soit pas tout à fait à la page, et nécessite encore quelques années (mois pour les plus optimistes) de macération pour être totalement opérationnel. Après tout, ce qu’on y recherche, c’est d’abord un bon réseau social, et ensuite de la sécurité/liberté.