Le diable se cache dans les détails

Pris dans le tourbillon des nouvelles versions toujours plus pratiques et performantes, il est difficile de ne pas succomber aux charmes de Google, Apple, Microsoft… Il faut l’avouer, leurs logiciels et systèmes d’exploitation sont de grande qualité. Pourrait-il en être autrement étant donné leurs moyens ? Certes, l’argent ne fait pas tout et n’est pas toujours synonyme de réussite. Il suffit de se souvenir du fiasco de Vista… Mais actuellement, les services des GAFA (Google, Apple, Facebook et Amazon) sont suffisamment optimisés pour que les particuliers, mais aussi les professionnels les utilisent sans rechigner. Quelles sont les conséquences sur notre vie privée ? Les entreprises sont-elles espionnées à leur insu ? Voici un livre pour en prendre conscience.

 

par Philippe Richard

Faire une pause. Réfléchir sur la notion de gratuité. Modifier son comportement. Le livre « Surveillance:// » (C&F Éditions) invite à ces différentes réflexions et prises de conscience. Sous-titré « Les libertés au défi du numérique : comprendre et agir », le petit livre de Tristan Nitot est d’utilité publique ! Entrepreneur, blogueur et conférencier, il est actuellement Chief Product Officer de Cozy Cloud (une solution d’auto hébergement des données). Il a été à l’initiative de la création de Mozilla Europe, qu’il a présidée, et a été membre du Conseil National du Numérique (2013-2015).

En quelque 200 pages très accessibles, cet expert passionné (et passionnant) propose des solutions pour ne plus être le « produit » des services commerciaux proposés gratuitement. Applications mobiles, webmails gratuits, capteurs installés dans des montres connectées ou des pèse-personnes… Les entreprises récupèrent d’énormes quantités d’informations sur notre vie privée. Même les États mettent sous surveillance leurs citoyens.

Face à ces différentes menaces, beaucoup de personnes répondent : « je n’ai rien à cacher ». Certes, le risque n’est pas « dramatique » si des entreprises privées se contentent d’exploiter ces données pour nous envoyer des publicités ciblées.

Face à toutes ces menaces (surveillance, censure, profilage, influence des algorithmes), Tristan Nitot a souhaité écrire un livre très pédagogique afin que chacun en prenne conscience. « Les utilisateurs n’ont pas été formés et ont adopté les technologies sur le tas. Il faut expliquer comment cette surveillance se met en place, sans ennuyer », explique-t-il.

Un réseau social fantôme…

 

 

Tristan Nitot cite le cas des applications mobiles : « nous ne savons pas très bien ce que leurs éditeurs font avec nos données. L’accès à notre carnet d’adresses peut se comprendre lorsqu’il s’agit d’une application de messagerie. Mais est-ce normal que Facebook récupère les carnets d’adresses (et les photos) de tous ses utilisateurs pour constituer un réseau social fantôme ? Le pire est que ce réseau social récupère aussi les adresses email de personnes qui ne sont pas encore inscrites, mais dont les coordonnées sont enregistrées sur les carnets d’adresses d’internautes qui sont, eux, inscrits ! Mais d’autres applications aussi anodines que des lampes de poche récupèrent des informations à notre insu ! »

Pour cet expert, « Apple est plus “raisonnable” que Google dont le système exploitation Android est clairement fondé sur l’apparente gratuité des services pour récupérer nos données en vue de proposer de la publicité ciblée. C’est dans leur ADN. Avec certaines applications iOS, Apple demande moins de permissions. Son approche est plus subtile et son business model n’est pas basé sur l’exploitation commerciale de données, mais sur la vente de matériels (iPhone, iPad…), de logiciels (applications) et de services (capacité de stockage) ».

Nous avons prêté notre exemplaire à quelques-uns de nos clients professionnels. Très impliqués dans le développement de leur entreprise et très pris par les multiples contraintes administratives, certains ont découvert la face cachée des géants d’internet et du High Tech. Mais ils n’ont pas pour autant modifié leurs comportements, jugeant qu’utiliser Office 365 ou Drive de Google permettait à ses collaborateurs d’être plus « productifs ».

Messagerie chiffrée

D’autres ont par contre commencé à modifier quelques réglages sur leur smartphone et à installer des extensions pour leur navigateur Web comme Ghostery, HTTPS Everywhere ou TrackMeNot. Et ils ont délaissé Chrome au profit de Firefox. Pour leur smartphone sous Android, nous leur avons également proposé de remplacer Gmail par K-9 mail. Quant à leur poste de travail, nous les avons convaincus d’utiliser LibreOffice à la place de la suite de Microsoft pour leurs taches bureautiques. Avec un bémol toutefois, Excel offre des modifications automatiques plus pertinentes et « efficaces » que Calc.

À l’avenir, le grand public, mais aussi les professionnels, devra peut-être payer pour bénéficier de services plus respectueux de la vie privée et de la confidentialité des données comme c’est le cas avec le smartphone sous Android Blackphone et les services de messagerie chiffrée comme le Suisse Protonmail ou le Français Netc-NetCourrier.

Pour Tristan Nitot, « il faut éviter les services vivant de publicités ciblées en utilisant des systèmes que j’appelle SIRCUS (Systèmes informatiques redonnant le contrôle aux utilisateurs). Les principes de base sont le logiciel libre, le contrôle du serveur (où sont stockées mes données), le chiffrement des informations et des communications, l’élimination du profilage nécessaire à la publicité ciblée ».

« Surveillance:// » de Tristan Nitot, C&F Éditions.

Partager :

Dans la même catégorie

Publié le : 16/12/2024

Les 8 avantages de la surveillance des réseaux informatiques contre les cyberattaques

Découvrir
Publié le : 13/12/2024

Surveiller en permanence son réseau informatique : une nécessité !

Découvrir
Publié le : 05/12/2024

Les avantages d’une politique de sécurité pour renforcer la confiance des clients

Découvrir
error: Le contenu est protégé !!