Mini-Guide sur la protection des données personnelles

Last Updated on

–… encore en construction !
Diffusion de la communication numérique

Les 20 dernières années ont vu la diffusion de technologies basées sur la connectivité Internet, à commencer par les smartphones et leurs applications : Whatsapp, Telegram, etc., les services de courrier électronique, les moteurs de recherche, les cartes, telles que Google-Search, -Mail et -Map, avec lesquels on peut communiquer ou rechercher des informations « gratuitement » en apparence.

Au cours de cette période, des sociétés telles que Facebook (qui possède également Whatsapp et Instagram), Google et Amazon ont atteint un nombre exorbitant d’utilisateurs, supérieur à la population de tout État nation (jusqu’à 2,5 milliards dans le cas de Facebook)1.

“Zero cost”? The business of the Hi-Tech giants

Dans les années où la richesse mondiale s’est concentrée dans un nombre de plus en plus restreint de mains, les propriétaires des géants de la haute technologie sont devenus les hommes les plus riches de la planète2. Pour donner un exemple, en 2018, Google a réalisé un chiffre d’affaires de 136 milliards de dollars, soit en moyenne 91 dollars pour chacun de ses utilisateurs Gmail.

Bien que les produits de ces entreprises ne nécessitent pas de paiement direct en espèces, elles parviennent à extraire d’énormes quantités de capitaux de la population en vendant des informations et des profils comportementaux de leurs utilisateurs à d’autres entreprises. En outre, le transfert massif de données aux gouvernements3 et les ventes illégales à des entreprises privées1 ont été documentés à plusieurs reprises.

Données personnelles (et métadonnées) mises en ligne

Les données collectées lors de l’utilisation de ces outils informatiques peuvent comprendre ce que vous écrivez dans des messages ou des courriels, ce que vous dites lors d’un appel téléphonique, vos préférences sexuelles (par exemple, Tinder), les pages internet que vous visitez, vos achats numériques, vos « likes » sur Facebook, les commentaires laissés sur un blog.

Outre ces données, de nombreuses informations techniques (appelées « métadonnées ») sont également collectées, qui révèlent d’innombrables choses sur nous et sur le contexte dans lequel nous communiquons. Les métadonnées sont faciles à analyser automatiquement (avec les ordinateurs) afin de connaître les habitudes de vie, les relations et les préférences des utilisateurs. Les métadonnées collectées comprennent le réseau de vos contacts, les personnes que vous contactez de plus en plus et celles avec lesquelles vous ne parlez pas du tout, la séquence des personnes qui ont partagé le même message sur WhatsApp, les mouvements de votre doigt ou de votre souris sur l’écran lorsque vous visitez un site web équipé de cookies de suivi (la plupart des sites utilisent les cookies Google1), l’itinéraire décrit par le GPS de votre téléphone, le lieu où vous vous êtes connecté à un réseau Wifi 4,5, ….

Les informations que nous avons (involontairement) données ne sont plus les nôtres, mais appartiendront indéfiniment à un « nouveau propriétaire », stockées dans un centre de données3, 4.

Comment le commerce des données peut-il être rentable ?

Les données collectées contiennent une description détaillée de la société et des relations entre ses membres, des opinions et des positions politiques de chaque citoyen.

Les utilisations possibles de ce type de données sont nombreuses. Toutefois, étant donné le coût et l’expertise nécessaires pour stocker et analyser ces données, ceux qui exploitent réellement cette collecte massive de données sont généralement de grandes multinationales et des services secrets : les premiers à des fins de contrôle des flux économiques5, les seconds pour le contrôle politique et la manipulation de l’opinion publique3.

Tout cela se passe de manière presque invisible car à travers des systèmes technologiques que nous, utilisateurs moyens, ne connaissons pas. En outre, la vérification des logiciels par des spécialistes est généralement entravée par des droits d’auteur ou des secrets militaires4.

Parmi les utilisations possibles des « données de masse » dans l’entreprise : battre la concurrence grâce à une connaissance détaillée de notre vie, convaincre l’utilisateur d’acheter certains produits grâce à une publicité ciblée sur l’individu, modifier le prix d’un produit en fonction de notre profil. Au sein du gouvernement : adapter la propagande politique aux humeurs de la population afin de paraître toujours gagnant, influencer les élections, fomenter ou prévenir les émeutes, identifier et réprimer les opposants politiques, voler les découvertes scientifiques6.

Comment protéger les données personnelles et donc le système démocratique

Il n’est vraiment pas normal que quelques entreprises très riches possèdent et utilisent à leur avantage des informations sur chaque personne dans le monde. Cela est d’autant plus vrai que la population mondiale ne peut rien décider de la conduite de ces entreprises. Dans un monde où une si grande partie de notre vie passe par les outils numériques, nous ne devrions pas laisser ces informations nous échapper, car nous sommes les propriétaires légitimes de nos informations.

Le moyen le plus sûr de ne pas donner vos informations personnelles est de ne pas les générer (en laissant votre téléphone et votre ordinateur à la maison, ou en retirant la batterie), mais sans aller aussi loin, nous pouvons au contraire choisir des logiciels beaucoup plus respectueux de la vie privée.

Il est notamment préférable d’utiliser un logiciel 1) libre/ouvert : dont le contenu est vérifiable de manière transparente par d’autres personnes7, 2) qui envoie des messages lisibles uniquement par le véritable destinataire (en utilisant le cryptage dit « de bout en bout »), 3) qui minimise les métadonnées pouvant être stockées par des tiers pendant l’utilisation, 4) qui ne repose pas sur une seule entreprise (où la concentration de grandes quantités de données peut attirer l’appétit d’autres entreprises ou gouvernements), mais utilise des normes ouvertes et partagées sur des réseaux décentralisés. Il est également utile d’utiliser des mots de passe longs et un gestionnaire de mots de passe1.

Pour mettre ces directives en pratique, nous suggérons d’utiliser des logiciels comme ceux-ci :

Pour les messages et les appels téléphoniques : Signal et Matrix (décentralisés)
Pour surfer sur Internet : TOR, Brave et Firefox
Moteur de recherche (à la place de Google Search par exemple) : Duckduckgo
Plug-in pour votre navigateur : Privacy Badger, HTTPS Everywhere, Facebook Container
Services de courrier électronique crypté : Protonmail.com, posteo.de, tutanota.com, mailbox.org
Réseaux sociaux distribués : Mastodon, Diaspora
Service de vidéo décentralisé : PeerTube (liste des serveurs)
Cartes hors ligne, basées sur OpenStreetMap : OsmAnd
Traduttore : Deepl.com
Service décentralisé de traitement et de partage des données : Nextcloud
Système d’exploitation de l’ordinateur personnel : GNU/Linux
Smartphones avec Android et GNU/Linux sans Google : /e/, puri.sm, tuxedocomputers
Système d’exploitation Android gratuit de Google : LineageOS
Gestionnaires de mots de passe : KeePass, Firefox Password Manager
Fréquentez les magasins de votre communauté plutôt que ceux d’Amazon

Notes

(1) https://protonmail.com/blog/
(2) https://en.wikipedia.org/wiki/The_World%27s_Billionaires
(3) Permanent records. Edward Snowden, 2019. Metropolitan Books.
(4) Radical technologies. 2017, Verso Books.
(5) The age of surveillance capitalism. The Fight for a Human Future at the New Frontier of Power. Shoshana Zuboff. 2019, Ed. Public Affairs
(6) http://www.rai.it/programmi/report/
(7) https://en.wikipedia.org/wiki/Free_and_open-source_software

Text edited by Francesco Reyes

Téléchargez, imprimez et distribuez le mini-guide à partir de ce lien.