vendredi 30 septembre 2016

Lancement de mon livre Surveillance

Voilà, le grand jour arrive, celui du lancement de mon livre, Surveillance:// !

Le 3 octobre 2016, je vais présenter mon livre à 19h15 chez Numa Paris.

flyer_livre_surveillance.jpg

Si tu veux te joindre à l’événement, il suffit de remplir le formulaire d’inscription et de venir ! L’éditeur apportera des exemplaires que je dédicacerai sur place pour ceux qui le souhaitent.

couverture-livre-surveillance_-_230.jpg

Un extrait (on dit “exemplaire spécimen” dans le jargon) est téléchargeable au format PDF.

vendredi 26 février 2016

Flicage-brouillon - Partie 4 chapitre 32 - Les réseaux sociaux

Résumé des épisodes précédents : voici un nouveau chapitre de mon livre (nom de code Flicage-Brouillon) portant sur la centralisation d’Internet, la vie privée et la surveillance de masse.

J’ai déjà publié trois parties :

  1. Pourquoi perdre le contrôle de notre informatique et de nos données personnelles est un vrai problème
  2. Par quels mécanismes perd-on le contrôle de nos données et de notre vie privée ?
  3. SIRCUS - 7 principes pour reprendre le contrôle.

Voici donc venu le temps de la quatrième et dernière partie, comment agir pour protéger nos données, notre vie privée, et limiter l’impact de la surveillance de masse.

Dans cette quatrième partie, ont déjà été publiés :

  1. Chapitre 27, partir sur de bonnes bases
  2. Chapitre 28, Choisir et personnaliser son navigateur
  3. Chapitre 29, Coté messagerie
  4. Chapitre 30, Paramétrer Google
  5. Chapitre 31, Choisir son smartphone

Chapitre 32 - Les réseaux sociaux

Utiliser les réseaux sociaux sans pour autant voir ses données personnelles être collectées est un défi, à la limite un défi impossible, du moins avec les réseaux comme Facebook, dont le patron, Mark Zuckerberg, a déclaré à plusieurs reprises que la vie privée était une chose d’un passé qu’il considérait comme révolu. De fait, Facebook a une politique d’accumulation et de rétention des données particulièrement agressive.

Même les conversations dites « privées » sont en fait susceptibles d’être communiqués par Facebook aux autorités. Deux récents faits divers semblent le prouver, comme l’arrestation et la condamnation de Jean-Luc Lahaye, dénoncé par Facebook pour avoir eu des conversations sur webcam avec des jeunes filles dénudées, ou cette jeune allemande refoulée à la frontière américaine pour avoir proposé de garder l’enfant de sa cousine habitant les USA (on ignore comment les autorités américaines ont eu accès aux message. Peut-être tout simplement en regardant dans le smartphone de la jeune femme ?). Il faut dire que les services américains d’immigration sont particulièrement chatouilleux : ils ont refusé leur entrée sur le territoire à un couple d’Anglais en voyage en Californie car ils avaient publié sur Twitter leur volonté de faire « une fête à tout casser » une fois arrivés.

Voici tout de même quelques conseils pour les principaux réseaux sociaux

Facebook

Il peut être utile de paramétrer Facebook pour protéger notre intimité numérique vis à vis des autres utilisateurs[1], mais soyons clairs, tout ce que l’ont fait sur Facebook est enregistré et bien souvent analysé par le réseau social. Toute tentative pour éviter cela est futile. Il pourrait être tentant d’utiliser un pseudonyme, mais c’est actuellement contraire aux conditions générales de Facebook, qui a déjà supprimé des comptes dans de tels cas. Ceci est susceptible d’évoluer car Facebook semble assouplir sa lutte contre les pseudonymes, mais le risque de perdre nos messages, nos photos et nos interactions n’en vaut probablement pas la chandelle.

Twitter

Twitter semble être beaucoup moins agressif en termes de collecte de données personnelles, c’est pourquoi je suis plus à l’aise à titre personnel avec lui qu’avec Facebook, mais le type d’usage n’est pas le même car il est moins intuitif. Lorsqu’on utilise Twitter, plusieurs paramètres peuvent être modifiés. Pour cela, depuis l’interface Web de Twitter.com :

  1. Une fois connecté, cliquer sur son avatar en haut à droite (par défaut, il représente un oeuf).
  2. Cliquer sur « paramètres »
  3. Dans la colonne de gauche, cliquer sur « Sécurité et confidentialité »
  4. Vérifier que la case « Ajouter une localisation à mes Tweets » n’est pas cochée
  5. Chercher la partie « Contenu sponsorisé » et décocher la case « Personnaliser les publicités en fonction des informations partagées par les partenaires annonceurs. »
  6. Cliquer « Enregistrer les modifications »

Twitter propose à ses utilisateurs d’honorer le système « Do Not Track », aussi nous allons l’activer. Pour cela, dans Firefox :

  1. Aller dans les préférences
  2. Sélectionner l’onglet « Vie privée »
  3. Cocher la case « Pistage / Indiquer aux sites que je ne souhaite pas être pisté ».

Aller plus loin

Pour continuer à utiliser des réseaux sociaux sans sacrifier sa vie privée, il reste plusieurs approches :

  1. chiffrer ses communications au sein du réseau social
  2. utiliser d’autres réseaux sociaux plus respectueux de la vie privée

Datarmine

Datarmine est une initiative intéressante, dans la mesure où elle vise à continuer à utiliser les réseaux sociaux existants, mais en chiffrant le contenu des messages, qui fait que le contenu n’est lisible que par les destinataires autorisés. Attention toutefois : le réseau social ne peut certes pas lire le contenu du message, mais il connait ses méta-données (qui écrit à qui, et quand), ce qui peut en dire presque autant que le message lui-même). Pour essayer Datarmine, visiter le site https://datarmine.com/fr/ et installer dans votre navigateur l’extension proposée sur la page d’accueil. C’est elle qui va chiffrer / déchiffrer les messages publiés sur les réseaux sociaux. Pirouette amusante : sur Facebook, les personnes ne disposant pas de la clé qui permet de déchiffrer le message voient à la place un encart publicitaire pour une association partenaire de Datarmine !

Réseaux sociaux alternatifs

Il existe plusieurs réseaux sociaux alternatifs qui sont souvent bien plus respectueux de la vie privée de leurs utilisateurs. J’ai choisi d’en détailler deux : Diaspora* et Movim.

  1. L’exemple de Diaspora*. Diaspora* (oui, l’astérisque fait partie du nom !) est un logiciel libre qui fonctionne de façon décentralisée, autrement dit, il est possible de monter son propre serveur faisant tourner Diaspora*, ce qui d’un part permet de choisir un serveur géré par une organisation de confiance et d’autre part évite les problèmes de censure courants sur Facebook. Par ailleurs, Diaspora* est paramétré par défaut de façon à limiter de disperser trop de données personnelles. Par exemple, les méta-données des photos publiées (comprenant la date, l’heure et parfois la position GPS), sont supprimées avant publication, à moins que l’utilisateur ne spécifie le contraire. Il existe plusieurs centaines de « noeuds » Diaspora* (c’est ainsi qu’on appelle les serveurs), à vous de choisir celui dont les conditions générales d’utilisation vous conviennent. Parmi les plus populaires en France, on peut citer Framasphère, opéré par l’association Framasoft, très active dans la lutte contre la centralisation de l’Internet avec sa campagne « Degooglisons Internet ».
  2. Une autre solution, Movim. Movim (qu’on peut utiliser sur [http://movim.eu/|http://movim.eu/) est lui aussi un réseau social libre et décentralisé. Il repose de plus sur un protocole standardisé (XMPP) et les communications sont chiffrées…

Il faut garder à l’esprit que les réseaux sociaux alternatifs font face à une bataille difficile, et ce pour deux raisons. D’une part, Facebook et les autres réseaux sociaux ont des moyens financiers qui permettent d’investir massivement et de développer sans cesse de nouvelles fonctionnalités pour peaufiner l’expérience utilisateur. D’autre part, il y a un effet réseau dans les réseaux sociaux : un réseau ne vaut que parce qu’on y trouve des gens à qui on veut parler. Cela favorise les gros réseaux aux dépends des petits et empêche de ce fait les petits de percer, quand bien même offriraient-ils des avantages inédits comme le respect de la vie privée.

Note

[1] On pourra par exemple se reporter au poster de la CNIL : http://www.educnum.fr/wp-content/uploads/2015/06/Poster_10-conseils-pour-rester-net-sur-le-web.pdf et cliquer sur l’icône représentant un Cadenas pour accéder aux paramètres de confidentialité.

vendredi 22 janvier 2016

Flicage-brouillon - Partie 4 chapitre 31 - Choisir son smartphone

Mise à jour du 25/02/2016 : Entre la rédaction de ce chapitre et sa publication sur Standblog.org, Mozilla a décidé d’arrêter d’investir dans sa version de Firefox OS pour les mobiles. Je corrige donc ce chapitre comme très justement demandé dans les commentaires.

Les smartphones sont en train de remplacer petit à petit les ordinateurs personnels dans notre utilisation de l’informatique. Contrairement aux PC, nous les avons toujours avec nous et ils sont connectés en permanence, ce qui les rend d’autant plus précieux et pratiques. Ils sont en plus équipés de tas de capteurs innovants, comme le GPS (qui permet de nous localiser sur la surface du globe), de micros, de caméras, d’un capteur de mouvement (accéléromètre), d’une boussole, etc. Autrement dit, ils sont capable de capter beaucoup de données que nos vénérables PC. Et bien évidemment, ces données peuvent intéresser beaucoup de monde. On notera que pour des raisons pratiques, j’englobe ici les tablettes dans le concept de smartphone. Bien souvent, les tablettes utilisent les mêmes systèmes d’exploitation, les mêmes applications et les mêmes composants que les smartphones; une tablette étant essentiellement un smartphone se passant souvent d’une puce téléphonique tout en étant équipée d’un écran plus grand.

Pour ce qui est du contrôle de ces smartphones et des données qu’ils produisent, qui sont nos données, autant le dire tout de suite, j’ai une mauvaise nouvelle : la situation est franchement mauvaise, pour ne pas dire catastrophique.

Afin de mieux comprendre la situation, faisons le tour du marché, ou du moins des deux principaux acteurs, qui en représentent plus que 95%.

Android et consorts

Android est le nom du système d’exploitation (le logiciel) qui équipe la grande majorité (80%) des smartphones du marché, Samsung en tête, tout comme LG, HTC, Sony et la plupart des fabricants asiatiques. Il y a deux choses intéressantes à propos d’Android. La première, c’est qu’Android est un logiciel en partie libre et en partie propriétaire. Le fait qu’il soit en partie libre pourrait être de bon augure quant au fait qu’on puisse le contrôler (souvenez-vous du chapitre 22 : le fait que le code source soit auditable et modifiable est une condition pour reprendre le contrôle). Pourtant, la partie propriétaire du code gagne du terrain : des portions importantes, auparavant libres, sont remplacées par des équivalents propriétaires et ne bénéficient plus d’améliorations.

La seconde chose intéressante à propos d’Android, c’est que c’est le résultat du travail de Google, qui permet aux fabricants de smartphones de l’utiliser gratuitement, à condition de signer un contrat. Ce contrat, secret, force les fabricants qui veulent diffuser Android sur leurs téléphones à y installer aussi toutes les applications Google : Maps, Chrome, Search, Gmail, etc. Ces applications, qui capturent nos données et les transmettent à Google sont toutes propriétaires ou sont en train de le devenir. Si Google offre ainsi la possibilité aux fabricants d’utiliser gratuitement le résultat d’investissements de plusieurs centaines de millions de dollars[1] à des industriels, il attend une chose en retour : la diffusion de ses applications qui permettent de collecter nos données et, comme nous l’avons vu au chapitre précédent :

  • mieux nous connaitre, mieux collecter nos données pour mieux les monétiser
  • se rendre toujours plus indispensable.

En substance, Android est un cheval de Troie, un cadeau fait aux fabricants de smartphones pour qu’ils puissent nous vendre à bas prix des smartphones qui collectent nos données et fasse de nous de bons utilisateurs de Google afin de nous monétiser auprès des vrais clients de Google, ceux qui payent le géant de Mountain View : les annonceurs publicitaires. Quand je demande à quelqu’un quel téléphone il a, on me répond rarement « c’est un Android », et souvent « c’est un Samsung » ou « c’est un LG ». Pourtant, peu importe qui fabrique le téléphone, c’est surtout un téléphone dont le logiciel, Android, est fabriqué par Google.

Apple et son iPhone

Apple, deuxième acteur en volume sur le marché des smartphones, a une approche radicalement différente de celle de Google. En effet, Apple conçoit le logiciel et le matériel de ses téléphones, et les vend à un prix haut de gamme, avec des marges très confortables. Même si Apple délègue la production des téléphones à des partenaires essentiellement chinois, il garde le contrôle sur le logiciel, le design et la distribution. Les marges d’Apple sont si importantes qu’Apple rafle 92% des bénéfices de toute l’industrie du smartphone alors qu’il ne représente que moins de 20% des ventes.

C’est plutôt une bonne nouvelle pour notre vie privée : les revenus d’Apple ne viennent pas de l’accumulation de données provenant de ses utilisateurs. Apple, pour faire face à Google et consorts, a fait de cet argument son fer de lance, au point de publier sur son site une lettre de Tim Cook, son PDG. En voici un extrait :

Il y a quelques années de cela, des utilisateurs d’Internet ont commencé à comprendre que quand un service en ligne était gratuit, ils n’étaient pas le client. Ils étaient le produit. Chez Apple, nous pensons qu’il n’est pas nécessaire de sacrifier la confidentialité pour offrir une expérience utilisateur de qualité. Notre business model est très simple : nous vendons d’excellents produits. Nous n’établissons pas de profil en fonction du contenu de vos e‑mails et de vos habitudes de navigation pour le vendre à des publicitaires. Nous ne « monnayons » pas les données que vous stockez sur votre iPhone ou sur iCloud. Et nous ne lisons pas vos e‑mails ni vos messages afin de recueillir des informations pour vous vendre des produits.

Pourtant, il m’est difficile de recommander l’iPhone sans réserves en ayant en tête la volonté de reprendre le contrôle de nos logiciels et de nos données. En effet, de façon générale, et c’est surtout sensible sur l’iPhone plus que sur le Mac (l’autre gamme de produits Apple) : Apple est plutôt contre le logiciel libre et cherche à contrôler tout ce que l’on peut faire avec l’iPhone. L’exemple le plus criant de cette politique est que toute installation d’application sur l’iPhone se fait obligatoirement via l’Appstore (magasin d’applications), lequel a des conditions générales d’utilisations qui sont en conflit avec la principale licence de logiciels libres, la GPL[2].

Comme expliqué au chapitre 17 (Faut-il avoir confiance en Apple ?), cela pose un double problème :

  1. Il est impossible de faire tourner sur un iPhone un logiciel écrit sous licence GPL, sachant que la GPL est la licence Libre la plus utilisée au monde. Dans certains cas, l’ensemble des auteurs du logiciel peuvent décider d’adopter une autre licence libre telle que la MPL, qui est elle compatible avec les conditions d’Apple, mais l’obtention de l’accord de tous les développeurs demande énormément de travail non productif.
  2. Apple, en forçant toutes les applications à être installées via l’App Store et en refusant de nombreuses pour des raisons non techniques, joue un rôle de censeur. Bien entendu, la sécurité est souvent utilisée comme prétexte pour protéger une clientèle peu au fait des problèmes de sécurité informatique. Pourtant, c’est souvent une excuse : de nombreuses applications parfois utiles et légitimes ont été refusées au fils des ans, parce qu’Apple ne souhaitait pas associer sa marque à certaines applications.

Aussi, Apple apparaît comme un mauvais compromis, où nous sacrifions notre liberté informatique contre un peu de sécurité pour nos données personnelles, sans avoir l’assurance qu’Apple ne changera pas de stratégie. Ce compromis évoque la fameuse citation de Benjamin Franklin :

Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux.

Windows Phone

Au delà des deux géants du smartphone que sont Google et Apple, d’autres acteurs cherchent à se faire une place au soleil. Microsoft, avec Windows Phone, semble avoir une approche verticale comme Apple, en produisant le logiciel et le matériel (après avoir racheté la marque Nokia), mais sans se concentrer sur le respect de la vie privée, contrairement à Apple. Comme Google, Microsoft semble vouloir tout savoir de l’utilisateur partant du principe que c’est ainsi que le produit sera le plus utile. Associant son moteur de recherche Bing à un nouveau logiciel de personnalisation appelé Cortana, décrit de la façon suivante :

Associé à la puissance de Bing, Cortana apprend à tout savoir sur vous et à s’occuper de vous. Elle va garder un oeil sur tout ce qui vous intéresse, vous fera des suggestions utiles, vous rappellera vos réunions et rendez-vous.

Outre le fait que Windows Phone peine à s’imposer malgré les investissements massifs de Microsoft au fil des années pour s’imposer sur le mobile, la stratégie utilisée ne semble pas propice à la protection de la vie privée.

Et Firefox OS ?

La fondation Mozilla[3] a lancé le projet Firefox OS durant l’été 2011, en vue de faire un système d’exploitation pour mobile sur la base du navigateur Web Firefox. Firefox OS est intéressant pour la reprise de contrôle de l’informatique, dans la mesure où c’est un logiciel libre, donc transparent et auditable, comme tout ce que produit Mozilla. Par ailleurs, la Mozilla Foundation est une organisation à but non lucratif, ce qui la met à l’abri des pressions des actionnaires pour maximiser les profits, même si le financement du logiciel a un coût qu’elle doit nécessairement assumer.

Aller plus loin : utiliser Android sans (trop) sacrifier sa vie privée

Tout, dans Android, est prévu dès le début pour que l’utilisateur stocke ses données chez Google : dès le démarrage, un compte Google / GMail est demandé. Cela permet ensuite de synchroniser le carnet d’adresse, les mails, l’agenda, le Google Drive de l’utilisateur, tout comme les historiques de navigation, de recherche dans Google Search et Google Maps. Cela est typique de la stratégie de Google qui vise à accéder à toutes nos données pour devenir indispensable à nos vies et à monétiser ces données.

Pas facile, dans de telles conditions, d’utiliser un téléphone Android tout en protégeant nos données. Il reste toutefois plusieurs axes sur lesquels travailler :

  1. Utiliser des logiciels libres (Utiliser des dépots libres)
  2. Utiliser des logiciels proposant du chiffrement
  3. Utiliser des applications se connectant à des services de Cloud autres que ceux de Google et des grands silos, idéalement décentralisés
  4. Utiliser des versions d’Android moins dépendantes de Google.

Utiliser des logiciels libres

Il est possible d’installer des logiciels libres depuis le Google Play Store, mais ce dernier n’indique pas si un logiciel est libre ou non. Comme pour un ordinateur personnel, il est recommandé d’utiliser Firefox à la place de Google Chrome, navigateur par défaut d’Android, pour le respect de la vie privée. Pour cela, procéder ainsi :

  1. lancer Google Play Store
  2. chercher « Firefox pour Android » dans la barre de recherche
  3. Cliquer sur Installer.

De même, on pourra installer un client de messagerie comme K-9 Mail en remplacement de l’application Gmail, que l’on connectera à son compte mail (idéalement hébergé par un service autre que celui de Google).

Comme il n’est pas évident de repérer les logiciels libres dans Google Play Store, on peut se tourner vers une boutique applicative alternative qui ne recense que des logiciels libres : F-Droid. Voici comment procéder pour l’utiliser :

  1. Visiter le site https://f-droid.org/ avec le navigateur Web du smartphone
  2. Cliquer sur le bouton bleu « Download F-Droid », le téléchargement du fichier FDroid.apk commence.
  3. Une fois le téléchargement terminé (cela peut prendre quelques secondes), lancer l’installation de FDroid.apk.
  4. Il est probable que l’installation soit bloquée pour des raisons de sécurité : Android bloque l’installation d’applications ne provenant pas du Google Play Store. Dans ce cas, nous allons changer le paramètre.
    1. aller dans les réglages du téléphone
    2. Choisir l’option sécurité
    3. Cocher l’option « Sources inconnues » (« Autoriser l’installation d’applications issues de sources inconnues ») et valider ce changement en cliquant sur « OK ».
  5. revenir au fichier téléchargé et lancer l’installation.
  6. Une fois F-Droid installé, revenir dans les paramètres de sécurité et décocher l’option « Sources inconnues ».
  7. Lancer F-Droid

Maintenant que F-Droid est utilisable, nous allons le mettre à contribution pour installer de nouveaux logiciels…

Pour aller plus loin : utiliser des logiciels proposant du chiffrement

F-Droid recense plusieurs centaines d’applications libres pour Android, et parmi elles les applications permettant de chiffrer ses communications sont nombreuses.

Le Guardian Project s’est fixé comme objectif de proposer des applications « dans lesquelles on peut avoir confiance », c’est à dire qui améliorent la protection de la vie privée, dont la sécurité peut-être vérifiée et dont le code est libre.

Chiffrer ses textos

L’application Signal, disponible pour iOS et Android, est gratuite, libre et permet le chiffrement des messages courts de type SMS et MMS. Si le destinataire du message a lui aussi installé Signal, alors les données sont chiffrées, sinon l’application envoie un SMS ou un MMS classique, donc non sécurisé.

Pour aller (encore !) plus loin

Idéalement, pour disposer d’un contrôle maximal sur nos smartphones, il faudrait qu’un maximum du logiciel installé soit libre. Plusieurs communautés de geeks se sont attelées à la tâche. En voici quelques unes :

  1. CyanogenMod
  2. ParanoidAndroid
  3. OmniRom
  4. Replicant

Leur installation, qui vise à remplacer la version d’Android installée par le constructeur par une version fournie par la communauté est de plus ne plus facile, mais elle reste encore hors de portée de la majorité des lecteurs de cet ouvrage. Aussi, même si j’espère que la pratique visant à installer sur son smartphone un autre système d’exploitation, libre et plus respectueux de la vie privé va se répandre. En attendant, nous sommes réduits à choisir entre différents systèmes, l’un qui capte toutes nos données, et l’autre qui ne nous permet pas d’installer les applications que l’on souhaite.

Notes

[1] Une estimation par Black Duck sur la base du nombre de lignes de code d’Android (sans compter le noyau) s’élève à 223 000$ alors que le salaire moyen utilisé dans le calcul est très inférieur à celui de la Silicon Valley. Il ne serait pas très étonnant d’arriver à dépasser le milliard de dollars.

[2] Source : No GPL Apps for Apple’s App Store.

[3] Il convient de rappeler que c’est mon ancien employeur, et que cela peut influencer mon analyse, même si je m’efforce à la plus grande objectivité.

lundi 14 septembre 2015

Flicage-brouillon - Partie 4 chapitre 30 - Paramétrer Google

Résumé des épisodes précédents : voici un nouveau chapitre de mon livre (nom de code Flicage-Brouillon) portant sur la centralisation d’Internet, la vie privée et la surveillance de masse.

J’ai déjà publié trois parties :

  1. Pourquoi perdre le contrôle de notre informatique et de nos données personnelles est un vrai problème
  2. Par quels mécanismes perd-on le contrôle de nos données et de notre vie privée ?
  3. SIRCUS - 7 principes pour reprendre le contrôle.

Voici donc venu le temps de la quatrième et dernière partie, comment agir pour protéger nos données, notre vie privée, et limiter l’impact de la surveillance de masse.

Dans cette quatrième partie, ont déjà été publiés :

  1. Chapitre 27, partir sur de bonnes bases
  2. Chapitre 28, Choisir et personnaliser son navigateur
  3. Chapitre 29, Coté messagerie

Comment paramétrer Google ?

Rappelons-le : Google fournit un service gratuit à des utilisateurs en échange de leurs données personnelles, qui sont monétisées auprès d’annonceurs publicitaires. Toutes les actions de Google ou presque participent à l’un de ces deux objectifs :

  1. Collecter des données sur les utilisateurs
  2. Rendre Google plus utile et donc indispensable à l’utilisateur, via l’utilisation des données collectées.

On a du mal à réaliser à quel point Google collecte des données sur chacun de nous. Sachant que c’est un sujet sensible qui pourrait effrayer de nombreux utilisateurs de ces services, Google liste les données collectées, et permet aux utilisateurs d’avoir un aperçu de ces données collectées en situation, par exemple notre position au cours du temps, via la page « Vos trajets » (anciennement «  Google Location History »), disponible sur https://www.google.com/maps/timeline. On peut voir comment Google, grâce à l’application Google Maps pour smartphone, permet de nous suivre à la trace.

Pour limiter la collecte de données par Google tout en continuant à utiliser certains de ses services, il convient de faire deux choses :

  1. Demander l’arrêt de la collecte de données futures.
  2. Supprimer les données déjà collectées de l’historique

Pour cela, nous allons utiliser un service offert par Google : https://history.google.com/history/ .

Passons sur la phrase d’accueil, « Vous seul pouvez voir ces données » , qui n’est pas tout à fait exacte. En effet, certains employés Google peuvent les voir aussi (voir chapitre 3), mais aussi certains services de renseignement, soit en ayant fait la demande à Google soit en ayant accédé à votre compte de façon détournée (ce qui doit aussi être le cas de certains tiers mal intentionnés).

La suppression des données est bien cachée dans un menu symbolisé par trois points superposés en haut à droite de la fenêtre. La procédure est la suivante :

  1. Ouvrir le menu en cliquant sur les trois points superposés
  2. Cliquer sur « Paramètres »
  3. Dans la fenêtre, repérer l’interrupteur bleu situé à droite de la mention « Votre activité de recherche et de navigation ». Cliquer dessus.
  4. Une demande de confirmation apparaît. Cliquer sur « Désactiver ».

Voilà, c’est fait (au moins pour le stockage futur de vos recherches Google, y compris Google Maps et Google Play Store).

Il nous reste à supprimer l’historique des recherches.

  1. Cliquer sur « Gérer l’historique » pour revenir à la page d’accueil.
  2. Afficher le menu (les trois points superposés) en cliquant dessus
  3. Choisir l’option « Options de suppression »
  4. Cliquer sur « Avancé », cocher l’option « Toute la période »
  5. Cliquer sur « Supprimer» et confirmer votre choix.

Voilà, l’historique de vos recherche a été supprimé.

Il reste encore plusieurs domaines à gérer. Pour chacun d’entre eux, la procédure est la même.

D’abord, passons au domaine suivant. Pour cela, il faut cliquer sur le menu de gauche, symbolisé par trois traits horizontaux superposés (un peu comme un hamburger ou une commode à trois tiroirs).

Pour l’instant, nous sommes encore sur la page « Activité sur le Web et les applications », elle apparaît donc en gras et en bleu.

Il faut cliquer sur « Activité vocale et audio » puis reprendre les deux procédures ci-dessus pour d’abord désactiver la collecte des données futures puis supprimer l’historique des données via le menu aux trois points superposés en haut à droite.

Une fois ceci effectué, retourner dans le menu en haut à gauche et sélectionner l’activité suivante, « Informations concernant les appareils » pour refaire la procédure. Faire de même pour toutes les options de ce menu de gauche :

  • Historique des positions
  • Historique des vidéos regardées sur YouTube
  • Historique des recherche YouTube

Voilà, en quelques dizaines de minutes pour qui n’a pas l’habitude, nous avons supprimé beaucoup de données sur nos recherches passées et demandé à Google de ne plus stocker nos futures recherches. On notera qu’il est aussi recommandé de se déconnecter de son compte Google après chaque utilisation. Cela peut sembler fastidieux, mais c’est recommandé pour des raisons de sécurité et limite plus encore la quantité de données que Google peut collecter sur nous.

Nous en avons presque fini avec le paramétrage de Google. Il reste encore à empêcher Google de nous pister sur les sites tiers que nous visitons, ce qu’il fait via deux outils :

  1. Sa régie publicitaire DoubleClick
  2. Son sytème de mesure d’audience Google Analytics

DoubleClick

DoubleClick est le nom de la régie publicitaire de Google. C’est elle qui affiche des publicités ciblées (donc personnalisées) sur plus de deux millions de sites Web dans le monde. Pour cela, elle dispose, sur ces deux millions de sites, de systèmes qui permettent de suivre les internautes en vue d’afficher les publicités ciblées.

Pour éviter ce pistage massif, plusieurs solutions existent. Si vous avez suivi les instructions du chapitre 28 (choisir et personnaliser votre navigateur) et que vous avez installé Firefox avec une extension de type Privacy Badger ou Ghostery, vous n’avez rien d’autre à faire : ces extensions vous protègent du pistage fait par DoubleClick.

Sinon, il est possible d’installer une extension proposée par Google pour empêcher le pistage par DoubleClick (et DoubleClick seulement : elle ne sera pas efficace contre les nombreuses autres régies publicitaires).

Pour cela :

  1. Visiter la page https://www.google.com/settings/u/0/ads/plugin .
  2. Cliquer sur le bouton « Télécharger le plug-in de désactivation du cookie publicitaire  ».
  3. Firefox affiche une fenêtre pop-up, cliquer sur « Autoriser » (de façon générale et pour des raisons de sécurité, il est recommandé de ne pas installer d’extensions depuis des sites tiers, mais on fera une exception pour Google)
  4. Firefox affiche le message « N’installer que des modules complémentaires dont les auteurs ont votre confiance ». Cliquer sur « Installer maintenant ».
  5. Redémarrer Firefox.

Notons que cette extension fonctionne aussi sur les navigateurs Google Chrome et Microsoft Internet Explorer, qui ont des systèmes d’extension moins puissants que celui de Firefox.

Google Analytics

Google Analytics est le système de mesure d’audience offert par Google gratuitement à tous les sites qui le souhaitent. Équipant plus de la moitié des sites Web, c’est de loin le numéro un mondial (source : W3Techs). Analytics propose aux propriétaires de sites de savoir combien de temps passe un utilisateur sur le site, en visitant quelles pages, avec quelle fréquence.

Plus de 82% des sites mesurant leur audience ont recours à Google Analytics, ce qui fait que ce dernier peut pister chaque internaute passant d’un site à l’autre.

Il est heureusement possible de ne plus être pisté par Analytics. Comme pour la régie publicitaire DoubleClick, l’utilisation des extensions Ghostery et Privacy Badger ou de bloqueurs de publicité permettent de semer la mesure d’audience de Google. Pour ceux qui ne les utilisent pas, Google propose une extension qui permet de désactiver Analytics. Cette extension, qui fonctionne aussi dans Firefox, Safari, Opera, Chrome et Internet Explorer, peut-être installée depuis l’adresse suivante :

https://tools.google.com/dlpage/gaoptout

  1. Cliquer sur «  Télécharger le module complémentaire de navigateur pour la désactivation de Google Analytics »
  2. Lire les conditions d’utilisation (c’est recommandé et souvent instructif, mais dans le cas présent assez peu utile)
  3. Cliquer sur « Accepter et installer »
  4. Firefox affiche une fenêtre pop-up, cliquer sur « Autoriser » (de façon générale et pour des raisons de sécurité, il est recommandé de ne pas installer d’extensions depuis des sites tiers, mais on fera une exception pour Google)
  5. Firefox affiche le message « N’installer que des modules complémentaires dont les auteurs ont votre confiance ». Cliquer sur « Installer maintenant ».
  6. Redémarrer Firefox.

Voilà, nous avons maintenant paramétré Google pour limiter très sensiblement les données qu’il collecte lors de notre utilisation d’Internet. Notre quête dans la protection de nos données personnelles peut continuer, cette fois-ci avec notre téléphone mobile…

mardi 8 septembre 2015

Flicage-brouillon - Partie 4 chapitre 29 - Coté messagerie

La messagerie est un vrai problème en termes de fuite des données. En effet, la communication est censée être privée entre les participants, mais les messages transitent en clair sur le réseau, ce qui permet à certains acteurs du numérique de lire le contenu, l’analyser, collecter les listes de vos correspondants de façon à créer un « graphe social », genre d’annuaire qui liste qui connaît qui.

Éviter GMail

GMail est l’un de ces acteurs, et ils l’affirment haut et fort dans leurs conditions générales d’utilisation :

Nos systèmes automatisés analysent vos contenus (y compris les e-mails) (…) lors de l’envoi, de la réception et du stockage des contenus.

Mais au-delà de lire nos emails, Google utilise Gmail comme un cheval de Troie qui permet de suivre un utilisateur dans sa navigation Web sur PC, mais aussi de relier cet utilisateur à son smartphone, qui se connecte avec le même identifiant.

Voilà pourquoi se débarrasser de GMail doit être une priorité pour qui veut limiter le pistage par le géant de Mountain View. Heureusement, quitter GMail ne signifie pas pour autant abandonner à jamais toute possibilité d’envoyer des emails !

Utiliser une autre boite aux lettres

La plupart des fournisseurs d’accès à Internet proposent des boites aux lettres, souvent avec un Webmail (possibilité de consulter sa messagerie depuis n’importe quel navigateur Web). Il suffit de chercher sur le site de votre fournisseur d’accès comment accéder au Webmail et de communiquer à vos correspondants l’adresse qui vous a été attribuée quand vous avez pris votre abonnement à Internet.

Utiliser un « vrai » client de messagerie

Un client de messagerie comme Mozilla Thunderbird (compatible Mac, Windows et Linux) est téléchargeable gratuitement depuis https://www.mozilla.org/fr/thunderbird/. Comme Firefox, c’est un logiciel libre, fait par la même Mozilla Foundation.

Les utilisateurs d’Apple (Mac, iPad et iPhone) peuvent utiliser l’application Mail.app, qui est bien faite, à défaut d’être libre.

Pour les téléphones Android, on pourra utiliser l’application libre K-9 Mail.

Les paramètres nécessaires pour indiquer à ces logiciels quelle boite aux lettres utiliser sont listés sur le site Web de votre fournisseur d’accès.

Pour aller plus loin

Rien de ce qui est expliqué ci-dessus n’est très compliqué, mais on peut aller plus loin pour plus de contrôle. Voici quelques pistes à ce sujet.

Encourager ses proches à quitter GMail

Une fois qu’on a quitté Gmail, Google continue bien souvent à lire nos emails et donc à savoir ce qui nous intéresse. Ça n’est pas de la magie ! Comme Gmail est un grand service de messagerie utilisé par des millions de gens, il y a de fortes chances que parmi nos interlocuteurs, une forte proportion soit encore sous Gmail. De ce fait, Gmail voit transiter nos messages quand nous écrivons à nos contacts qui sont encore sous Gmail. Pour limiter cela, il faut encourager nos proches à quitter Gmail. Cela risque bien sûr de prendre du temps, mais Rome ne s’est pas bâtie en un jour !

Avoir son propre nom de domaine

Cela fait une quinzaine d’années que mon adresse email est tristan@nitot.com, et ça fait toujours son petit effet quand je la communique à un nouveau contact. De plus, cette adresse est facile à mémoriser pour les gens que je rencontre.

Il est tout à fait possible pour tous de disposer de l’équivalent, pour peu qu’on achète son propre nom de domaine, dans mon cas « nitot.com ». Pour cela, il faut aller voir des sociétés comme Gandi.net ou Online.net qui offrent de tels services pour une douzaine d’euros par an, incluant un nom de domaine (s’il est disponible) ainsi qu’une ou plusieurs boites aux lettres, pour offrir en cadeau aux membres de la famille !

Les plus doués pourront aussi utiliser OVH, dont l’interface est moins intuitive que les deux autres.

Apprendre à chiffrer ses messages avec GPG (Gnu Privacy Guard)

Il faut savoir que quand la notion d’email a été inventée, il n’était pas prévu de chiffrer son contenu. Et aujourd’hui, c’est toujours le cas : quand on envoie un email à un correspondant, le message est relayé par plusieurs serveurs de messagerie qui sont susceptibles de le lire. Envoyer un email aujourd’hui, c’est un peu comme envoyer une carte postale sans enveloppe : les postiers peuvent la lire, même si on se doute qu’ils ne le font que très rarement.

Il est possible de chiffrer ses messages, mais cela demande un effort certain. La Free Software Foundation offre un bon tutoriel qui explique bien comment s’y prendre : Autodéfense courriel.

Il est aussi possible de se rendre dans des événements gratuits appelés « cafés vie privée »[1]. Animés par des bénévoles, ce sont des occasions de rencontrer d’autres personnes intéressées dans le chiffrement de leurs messages, et d’apprendre le fonctionnement de GPG et d’autres logiciels de chiffrement.

- page 1 de 8