vendredi 26 février 2016

Flicage-brouillon - Partie 4 chapitre 32 - Les réseaux sociaux

Résumé des épisodes précédents : voici un nouveau chapitre de mon livre (nom de code Flicage-Brouillon) portant sur la centralisation d’Internet, la vie privée et la surveillance de masse.

J’ai déjà publié trois parties :

  1. Pourquoi perdre le contrôle de notre informatique et de nos données personnelles est un vrai problème
  2. Par quels mécanismes perd-on le contrôle de nos données et de notre vie privée ?
  3. SIRCUS - 7 principes pour reprendre le contrôle.

Voici donc venu le temps de la quatrième et dernière partie, comment agir pour protéger nos données, notre vie privée, et limiter l’impact de la surveillance de masse.

Dans cette quatrième partie, ont déjà été publiés :

  1. Chapitre 27, partir sur de bonnes bases
  2. Chapitre 28, Choisir et personnaliser son navigateur
  3. Chapitre 29, Coté messagerie
  4. Chapitre 30, Paramétrer Google
  5. Chapitre 31, Choisir son smartphone

Chapitre 32 - Les réseaux sociaux

Utiliser les réseaux sociaux sans pour autant voir ses données personnelles être collectées est un défi, à la limite un défi impossible, du moins avec les réseaux comme Facebook, dont le patron, Mark Zuckerberg, a déclaré à plusieurs reprises que la vie privée était une chose d’un passé qu’il considérait comme révolu. De fait, Facebook a une politique d’accumulation et de rétention des données particulièrement agressive.

Même les conversations dites « privées » sont en fait susceptibles d’être communiqués par Facebook aux autorités. Deux récents faits divers semblent le prouver, comme l’arrestation et la condamnation de Jean-Luc Lahaye, dénoncé par Facebook pour avoir eu des conversations sur webcam avec des jeunes filles dénudées, ou cette jeune allemande refoulée à la frontière américaine pour avoir proposé de garder l’enfant de sa cousine habitant les USA (on ignore comment les autorités américaines ont eu accès aux message. Peut-être tout simplement en regardant dans le smartphone de la jeune femme ?). Il faut dire que les services américains d’immigration sont particulièrement chatouilleux : ils ont refusé leur entrée sur le territoire à un couple d’Anglais en voyage en Californie car ils avaient publié sur Twitter leur volonté de faire « une fête à tout casser » une fois arrivés.

Voici tout de même quelques conseils pour les principaux réseaux sociaux

Facebook

Il peut être utile de paramétrer Facebook pour protéger notre intimité numérique vis à vis des autres utilisateurs[1], mais soyons clairs, tout ce que l’ont fait sur Facebook est enregistré et bien souvent analysé par le réseau social. Toute tentative pour éviter cela est futile. Il pourrait être tentant d’utiliser un pseudonyme, mais c’est actuellement contraire aux conditions générales de Facebook, qui a déjà supprimé des comptes dans de tels cas. Ceci est susceptible d’évoluer car Facebook semble assouplir sa lutte contre les pseudonymes, mais le risque de perdre nos messages, nos photos et nos interactions n’en vaut probablement pas la chandelle.

Twitter

Twitter semble être beaucoup moins agressif en termes de collecte de données personnelles, c’est pourquoi je suis plus à l’aise à titre personnel avec lui qu’avec Facebook, mais le type d’usage n’est pas le même car il est moins intuitif. Lorsqu’on utilise Twitter, plusieurs paramètres peuvent être modifiés. Pour cela, depuis l’interface Web de Twitter.com :

  1. Une fois connecté, cliquer sur son avatar en haut à droite (par défaut, il représente un oeuf).
  2. Cliquer sur « paramètres »
  3. Dans la colonne de gauche, cliquer sur « Sécurité et confidentialité »
  4. Vérifier que la case « Ajouter une localisation à mes Tweets » n’est pas cochée
  5. Chercher la partie « Contenu sponsorisé » et décocher la case « Personnaliser les publicités en fonction des informations partagées par les partenaires annonceurs. »
  6. Cliquer « Enregistrer les modifications »

Twitter propose à ses utilisateurs d’honorer le système « Do Not Track », aussi nous allons l’activer. Pour cela, dans Firefox :

  1. Aller dans les préférences
  2. Sélectionner l’onglet « Vie privée »
  3. Cocher la case « Pistage / Indiquer aux sites que je ne souhaite pas être pisté ».

Aller plus loin

Pour continuer à utiliser des réseaux sociaux sans sacrifier sa vie privée, il reste plusieurs approches :

  1. chiffrer ses communications au sein du réseau social
  2. utiliser d’autres réseaux sociaux plus respectueux de la vie privée

Datarmine

Datarmine est une initiative intéressante, dans la mesure où elle vise à continuer à utiliser les réseaux sociaux existants, mais en chiffrant le contenu des messages, qui fait que le contenu n’est lisible que par les destinataires autorisés. Attention toutefois : le réseau social ne peut certes pas lire le contenu du message, mais il connait ses méta-données (qui écrit à qui, et quand), ce qui peut en dire presque autant que le message lui-même). Pour essayer Datarmine, visiter le site https://datarmine.com/fr/ et installer dans votre navigateur l’extension proposée sur la page d’accueil. C’est elle qui va chiffrer / déchiffrer les messages publiés sur les réseaux sociaux. Pirouette amusante : sur Facebook, les personnes ne disposant pas de la clé qui permet de déchiffrer le message voient à la place un encart publicitaire pour une association partenaire de Datarmine !

Réseaux sociaux alternatifs

Il existe plusieurs réseaux sociaux alternatifs qui sont souvent bien plus respectueux de la vie privée de leurs utilisateurs. J’ai choisi d’en détailler deux : Diaspora* et Movim.

  1. L’exemple de Diaspora*. Diaspora* (oui, l’astérisque fait partie du nom !) est un logiciel libre qui fonctionne de façon décentralisée, autrement dit, il est possible de monter son propre serveur faisant tourner Diaspora*, ce qui d’un part permet de choisir un serveur géré par une organisation de confiance et d’autre part évite les problèmes de censure courants sur Facebook. Par ailleurs, Diaspora* est paramétré par défaut de façon à limiter de disperser trop de données personnelles. Par exemple, les méta-données des photos publiées (comprenant la date, l’heure et parfois la position GPS), sont supprimées avant publication, à moins que l’utilisateur ne spécifie le contraire. Il existe plusieurs centaines de « noeuds » Diaspora* (c’est ainsi qu’on appelle les serveurs), à vous de choisir celui dont les conditions générales d’utilisation vous conviennent. Parmi les plus populaires en France, on peut citer Framasphère, opéré par l’association Framasoft, très active dans la lutte contre la centralisation de l’Internet avec sa campagne « Degooglisons Internet ».
  2. Une autre solution, Movim. Movim (qu’on peut utiliser sur [http://movim.eu/|http://movim.eu/) est lui aussi un réseau social libre et décentralisé. Il repose de plus sur un protocole standardisé (XMPP) et les communications sont chiffrées…

Il faut garder à l’esprit que les réseaux sociaux alternatifs font face à une bataille difficile, et ce pour deux raisons. D’une part, Facebook et les autres réseaux sociaux ont des moyens financiers qui permettent d’investir massivement et de développer sans cesse de nouvelles fonctionnalités pour peaufiner l’expérience utilisateur. D’autre part, il y a un effet réseau dans les réseaux sociaux : un réseau ne vaut que parce qu’on y trouve des gens à qui on veut parler. Cela favorise les gros réseaux aux dépends des petits et empêche de ce fait les petits de percer, quand bien même offriraient-ils des avantages inédits comme le respect de la vie privée.

Note

[1] On pourra par exemple se reporter au poster de la CNIL : http://www.educnum.fr/wp-content/uploads/2015/06/Poster_10-conseils-pour-rester-net-sur-le-web.pdf et cliquer sur l’icône représentant un Cadenas pour accéder aux paramètres de confidentialité.

vendredi 22 janvier 2016

Flicage-brouillon - Partie 4 chapitre 31 - Choisir son smartphone

Mise à jour du 25/02/2016 : Entre la rédaction de ce chapitre et sa publication sur Standblog.org, Mozilla a décidé d’arrêter d’investir dans sa version de Firefox OS pour les mobiles. Je corrige donc ce chapitre comme très justement demandé dans les commentaires.

Les smartphones sont en train de remplacer petit à petit les ordinateurs personnels dans notre utilisation de l’informatique. Contrairement aux PC, nous les avons toujours avec nous et ils sont connectés en permanence, ce qui les rend d’autant plus précieux et pratiques. Ils sont en plus équipés de tas de capteurs innovants, comme le GPS (qui permet de nous localiser sur la surface du globe), de micros, de caméras, d’un capteur de mouvement (accéléromètre), d’une boussole, etc. Autrement dit, ils sont capable de capter beaucoup de données que nos vénérables PC. Et bien évidemment, ces données peuvent intéresser beaucoup de monde. On notera que pour des raisons pratiques, j’englobe ici les tablettes dans le concept de smartphone. Bien souvent, les tablettes utilisent les mêmes systèmes d’exploitation, les mêmes applications et les mêmes composants que les smartphones; une tablette étant essentiellement un smartphone se passant souvent d’une puce téléphonique tout en étant équipée d’un écran plus grand.

Pour ce qui est du contrôle de ces smartphones et des données qu’ils produisent, qui sont nos données, autant le dire tout de suite, j’ai une mauvaise nouvelle : la situation est franchement mauvaise, pour ne pas dire catastrophique.

Afin de mieux comprendre la situation, faisons le tour du marché, ou du moins des deux principaux acteurs, qui en représentent plus que 95%.

Android et consorts

Android est le nom du système d’exploitation (le logiciel) qui équipe la grande majorité (80%) des smartphones du marché, Samsung en tête, tout comme LG, HTC, Sony et la plupart des fabricants asiatiques. Il y a deux choses intéressantes à propos d’Android. La première, c’est qu’Android est un logiciel en partie libre et en partie propriétaire. Le fait qu’il soit en partie libre pourrait être de bon augure quant au fait qu’on puisse le contrôler (souvenez-vous du chapitre 22 : le fait que le code source soit auditable et modifiable est une condition pour reprendre le contrôle). Pourtant, la partie propriétaire du code gagne du terrain : des portions importantes, auparavant libres, sont remplacées par des équivalents propriétaires et ne bénéficient plus d’améliorations.

La seconde chose intéressante à propos d’Android, c’est que c’est le résultat du travail de Google, qui permet aux fabricants de smartphones de l’utiliser gratuitement, à condition de signer un contrat. Ce contrat, secret, force les fabricants qui veulent diffuser Android sur leurs téléphones à y installer aussi toutes les applications Google : Maps, Chrome, Search, Gmail, etc. Ces applications, qui capturent nos données et les transmettent à Google sont toutes propriétaires ou sont en train de le devenir. Si Google offre ainsi la possibilité aux fabricants d’utiliser gratuitement le résultat d’investissements de plusieurs centaines de millions de dollars[1] à des industriels, il attend une chose en retour : la diffusion de ses applications qui permettent de collecter nos données et, comme nous l’avons vu au chapitre précédent :

  • mieux nous connaitre, mieux collecter nos données pour mieux les monétiser
  • se rendre toujours plus indispensable.

En substance, Android est un cheval de Troie, un cadeau fait aux fabricants de smartphones pour qu’ils puissent nous vendre à bas prix des smartphones qui collectent nos données et fasse de nous de bons utilisateurs de Google afin de nous monétiser auprès des vrais clients de Google, ceux qui payent le géant de Mountain View : les annonceurs publicitaires. Quand je demande à quelqu’un quel téléphone il a, on me répond rarement « c’est un Android », et souvent « c’est un Samsung » ou « c’est un LG ». Pourtant, peu importe qui fabrique le téléphone, c’est surtout un téléphone dont le logiciel, Android, est fabriqué par Google.

Apple et son iPhone

Apple, deuxième acteur en volume sur le marché des smartphones, a une approche radicalement différente de celle de Google. En effet, Apple conçoit le logiciel et le matériel de ses téléphones, et les vend à un prix haut de gamme, avec des marges très confortables. Même si Apple délègue la production des téléphones à des partenaires essentiellement chinois, il garde le contrôle sur le logiciel, le design et la distribution. Les marges d’Apple sont si importantes qu’Apple rafle 92% des bénéfices de toute l’industrie du smartphone alors qu’il ne représente que moins de 20% des ventes.

C’est plutôt une bonne nouvelle pour notre vie privée : les revenus d’Apple ne viennent pas de l’accumulation de données provenant de ses utilisateurs. Apple, pour faire face à Google et consorts, a fait de cet argument son fer de lance, au point de publier sur son site une lettre de Tim Cook, son PDG. En voici un extrait :

Il y a quelques années de cela, des utilisateurs d’Internet ont commencé à comprendre que quand un service en ligne était gratuit, ils n’étaient pas le client. Ils étaient le produit. Chez Apple, nous pensons qu’il n’est pas nécessaire de sacrifier la confidentialité pour offrir une expérience utilisateur de qualité. Notre business model est très simple : nous vendons d’excellents produits. Nous n’établissons pas de profil en fonction du contenu de vos e‑mails et de vos habitudes de navigation pour le vendre à des publicitaires. Nous ne « monnayons » pas les données que vous stockez sur votre iPhone ou sur iCloud. Et nous ne lisons pas vos e‑mails ni vos messages afin de recueillir des informations pour vous vendre des produits.

Pourtant, il m’est difficile de recommander l’iPhone sans réserves en ayant en tête la volonté de reprendre le contrôle de nos logiciels et de nos données. En effet, de façon générale, et c’est surtout sensible sur l’iPhone plus que sur le Mac (l’autre gamme de produits Apple) : Apple est plutôt contre le logiciel libre et cherche à contrôler tout ce que l’on peut faire avec l’iPhone. L’exemple le plus criant de cette politique est que toute installation d’application sur l’iPhone se fait obligatoirement via l’Appstore (magasin d’applications), lequel a des conditions générales d’utilisations qui sont en conflit avec la principale licence de logiciels libres, la GPL[2].

Comme expliqué au chapitre 17 (Faut-il avoir confiance en Apple ?), cela pose un double problème :

  1. Il est impossible de faire tourner sur un iPhone un logiciel écrit sous licence GPL, sachant que la GPL est la licence Libre la plus utilisée au monde. Dans certains cas, l’ensemble des auteurs du logiciel peuvent décider d’adopter une autre licence libre telle que la MPL, qui est elle compatible avec les conditions d’Apple, mais l’obtention de l’accord de tous les développeurs demande énormément de travail non productif.
  2. Apple, en forçant toutes les applications à être installées via l’App Store et en refusant de nombreuses pour des raisons non techniques, joue un rôle de censeur. Bien entendu, la sécurité est souvent utilisée comme prétexte pour protéger une clientèle peu au fait des problèmes de sécurité informatique. Pourtant, c’est souvent une excuse : de nombreuses applications parfois utiles et légitimes ont été refusées au fils des ans, parce qu’Apple ne souhaitait pas associer sa marque à certaines applications.

Aussi, Apple apparaît comme un mauvais compromis, où nous sacrifions notre liberté informatique contre un peu de sécurité pour nos données personnelles, sans avoir l’assurance qu’Apple ne changera pas de stratégie. Ce compromis évoque la fameuse citation de Benjamin Franklin :

Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux.

Windows Phone

Au delà des deux géants du smartphone que sont Google et Apple, d’autres acteurs cherchent à se faire une place au soleil. Microsoft, avec Windows Phone, semble avoir une approche verticale comme Apple, en produisant le logiciel et le matériel (après avoir racheté la marque Nokia), mais sans se concentrer sur le respect de la vie privée, contrairement à Apple. Comme Google, Microsoft semble vouloir tout savoir de l’utilisateur partant du principe que c’est ainsi que le produit sera le plus utile. Associant son moteur de recherche Bing à un nouveau logiciel de personnalisation appelé Cortana, décrit de la façon suivante :

Associé à la puissance de Bing, Cortana apprend à tout savoir sur vous et à s’occuper de vous. Elle va garder un oeil sur tout ce qui vous intéresse, vous fera des suggestions utiles, vous rappellera vos réunions et rendez-vous.

Outre le fait que Windows Phone peine à s’imposer malgré les investissements massifs de Microsoft au fil des années pour s’imposer sur le mobile, la stratégie utilisée ne semble pas propice à la protection de la vie privée.

Et Firefox OS ?

La fondation Mozilla[3] a lancé le projet Firefox OS durant l’été 2011, en vue de faire un système d’exploitation pour mobile sur la base du navigateur Web Firefox. Firefox OS est intéressant pour la reprise de contrôle de l’informatique, dans la mesure où c’est un logiciel libre, donc transparent et auditable, comme tout ce que produit Mozilla. Par ailleurs, la Mozilla Foundation est une organisation à but non lucratif, ce qui la met à l’abri des pressions des actionnaires pour maximiser les profits, même si le financement du logiciel a un coût qu’elle doit nécessairement assumer.

Aller plus loin : utiliser Android sans (trop) sacrifier sa vie privée

Tout, dans Android, est prévu dès le début pour que l’utilisateur stocke ses données chez Google : dès le démarrage, un compte Google / GMail est demandé. Cela permet ensuite de synchroniser le carnet d’adresse, les mails, l’agenda, le Google Drive de l’utilisateur, tout comme les historiques de navigation, de recherche dans Google Search et Google Maps. Cela est typique de la stratégie de Google qui vise à accéder à toutes nos données pour devenir indispensable à nos vies et à monétiser ces données.

Pas facile, dans de telles conditions, d’utiliser un téléphone Android tout en protégeant nos données. Il reste toutefois plusieurs axes sur lesquels travailler :

  1. Utiliser des logiciels libres (Utiliser des dépots libres)
  2. Utiliser des logiciels proposant du chiffrement
  3. Utiliser des applications se connectant à des services de Cloud autres que ceux de Google et des grands silos, idéalement décentralisés
  4. Utiliser des versions d’Android moins dépendantes de Google.

Utiliser des logiciels libres

Il est possible d’installer des logiciels libres depuis le Google Play Store, mais ce dernier n’indique pas si un logiciel est libre ou non. Comme pour un ordinateur personnel, il est recommandé d’utiliser Firefox à la place de Google Chrome, navigateur par défaut d’Android, pour le respect de la vie privée. Pour cela, procéder ainsi :

  1. lancer Google Play Store
  2. chercher « Firefox pour Android » dans la barre de recherche
  3. Cliquer sur Installer.

De même, on pourra installer un client de messagerie comme K-9 Mail en remplacement de l’application Gmail, que l’on connectera à son compte mail (idéalement hébergé par un service autre que celui de Google).

Comme il n’est pas évident de repérer les logiciels libres dans Google Play Store, on peut se tourner vers une boutique applicative alternative qui ne recense que des logiciels libres : F-Droid. Voici comment procéder pour l’utiliser :

  1. Visiter le site https://f-droid.org/ avec le navigateur Web du smartphone
  2. Cliquer sur le bouton bleu « Download F-Droid », le téléchargement du fichier FDroid.apk commence.
  3. Une fois le téléchargement terminé (cela peut prendre quelques secondes), lancer l’installation de FDroid.apk.
  4. Il est probable que l’installation soit bloquée pour des raisons de sécurité : Android bloque l’installation d’applications ne provenant pas du Google Play Store. Dans ce cas, nous allons changer le paramètre.
    1. aller dans les réglages du téléphone
    2. Choisir l’option sécurité
    3. Cocher l’option « Sources inconnues » (« Autoriser l’installation d’applications issues de sources inconnues ») et valider ce changement en cliquant sur « OK ».
  5. revenir au fichier téléchargé et lancer l’installation.
  6. Une fois F-Droid installé, revenir dans les paramètres de sécurité et décocher l’option « Sources inconnues ».
  7. Lancer F-Droid

Maintenant que F-Droid est utilisable, nous allons le mettre à contribution pour installer de nouveaux logiciels…

Pour aller plus loin : utiliser des logiciels proposant du chiffrement

F-Droid recense plusieurs centaines d’applications libres pour Android, et parmi elles les applications permettant de chiffrer ses communications sont nombreuses.

Le Guardian Project s’est fixé comme objectif de proposer des applications « dans lesquelles on peut avoir confiance », c’est à dire qui améliorent la protection de la vie privée, dont la sécurité peut-être vérifiée et dont le code est libre.

Chiffrer ses textos

L’application Signal, disponible pour iOS et Android, est gratuite, libre et permet le chiffrement des messages courts de type SMS et MMS. Si le destinataire du message a lui aussi installé Signal, alors les données sont chiffrées, sinon l’application envoie un SMS ou un MMS classique, donc non sécurisé.

Pour aller (encore !) plus loin

Idéalement, pour disposer d’un contrôle maximal sur nos smartphones, il faudrait qu’un maximum du logiciel installé soit libre. Plusieurs communautés de geeks se sont attelées à la tâche. En voici quelques unes :

  1. CyanogenMod
  2. ParanoidAndroid
  3. OmniRom
  4. Replicant

Leur installation, qui vise à remplacer la version d’Android installée par le constructeur par une version fournie par la communauté est de plus ne plus facile, mais elle reste encore hors de portée de la majorité des lecteurs de cet ouvrage. Aussi, même si j’espère que la pratique visant à installer sur son smartphone un autre système d’exploitation, libre et plus respectueux de la vie privé va se répandre. En attendant, nous sommes réduits à choisir entre différents systèmes, l’un qui capte toutes nos données, et l’autre qui ne nous permet pas d’installer les applications que l’on souhaite.

Notes

[1] Une estimation par Black Duck sur la base du nombre de lignes de code d’Android (sans compter le noyau) s’élève à 223 000$ alors que le salaire moyen utilisé dans le calcul est très inférieur à celui de la Silicon Valley. Il ne serait pas très étonnant d’arriver à dépasser le milliard de dollars.

[2] Source : No GPL Apps for Apple’s App Store.

[3] Il convient de rappeler que c’est mon ancien employeur, et que cela peut influencer mon analyse, même si je m’efforce à la plus grande objectivité.

lundi 14 septembre 2015

Flicage-brouillon - Partie 4 chapitre 30 - Paramétrer Google

Résumé des épisodes précédents : voici un nouveau chapitre de mon livre (nom de code Flicage-Brouillon) portant sur la centralisation d’Internet, la vie privée et la surveillance de masse.

J’ai déjà publié trois parties :

  1. Pourquoi perdre le contrôle de notre informatique et de nos données personnelles est un vrai problème
  2. Par quels mécanismes perd-on le contrôle de nos données et de notre vie privée ?
  3. SIRCUS - 7 principes pour reprendre le contrôle.

Voici donc venu le temps de la quatrième et dernière partie, comment agir pour protéger nos données, notre vie privée, et limiter l’impact de la surveillance de masse.

Dans cette quatrième partie, ont déjà été publiés :

  1. Chapitre 27, partir sur de bonnes bases
  2. Chapitre 28, Choisir et personnaliser son navigateur
  3. Chapitre 29, Coté messagerie

Comment paramétrer Google ?

Rappelons-le : Google fournit un service gratuit à des utilisateurs en échange de leurs données personnelles, qui sont monétisées auprès d’annonceurs publicitaires. Toutes les actions de Google ou presque participent à l’un de ces deux objectifs :

  1. Collecter des données sur les utilisateurs
  2. Rendre Google plus utile et donc indispensable à l’utilisateur, via l’utilisation des données collectées.

On a du mal à réaliser à quel point Google collecte des données sur chacun de nous. Sachant que c’est un sujet sensible qui pourrait effrayer de nombreux utilisateurs de ces services, Google liste les données collectées, et permet aux utilisateurs d’avoir un aperçu de ces données collectées en situation, par exemple notre position au cours du temps, via la page « Vos trajets » (anciennement «  Google Location History »), disponible sur https://www.google.com/maps/timeline. On peut voir comment Google, grâce à l’application Google Maps pour smartphone, permet de nous suivre à la trace.

Pour limiter la collecte de données par Google tout en continuant à utiliser certains de ses services, il convient de faire deux choses :

  1. Demander l’arrêt de la collecte de données futures.
  2. Supprimer les données déjà collectées de l’historique

Pour cela, nous allons utiliser un service offert par Google : https://history.google.com/history/ .

Passons sur la phrase d’accueil, « Vous seul pouvez voir ces données » , qui n’est pas tout à fait exacte. En effet, certains employés Google peuvent les voir aussi (voir chapitre 3), mais aussi certains services de renseignement, soit en ayant fait la demande à Google soit en ayant accédé à votre compte de façon détournée (ce qui doit aussi être le cas de certains tiers mal intentionnés).

La suppression des données est bien cachée dans un menu symbolisé par trois points superposés en haut à droite de la fenêtre. La procédure est la suivante :

  1. Ouvrir le menu en cliquant sur les trois points superposés
  2. Cliquer sur « Paramètres »
  3. Dans la fenêtre, repérer l’interrupteur bleu situé à droite de la mention « Votre activité de recherche et de navigation ». Cliquer dessus.
  4. Une demande de confirmation apparaît. Cliquer sur « Désactiver ».

Voilà, c’est fait (au moins pour le stockage futur de vos recherches Google, y compris Google Maps et Google Play Store).

Il nous reste à supprimer l’historique des recherches.

  1. Cliquer sur « Gérer l’historique » pour revenir à la page d’accueil.
  2. Afficher le menu (les trois points superposés) en cliquant dessus
  3. Choisir l’option « Options de suppression »
  4. Cliquer sur « Avancé », cocher l’option « Toute la période »
  5. Cliquer sur « Supprimer» et confirmer votre choix.

Voilà, l’historique de vos recherche a été supprimé.

Il reste encore plusieurs domaines à gérer. Pour chacun d’entre eux, la procédure est la même.

D’abord, passons au domaine suivant. Pour cela, il faut cliquer sur le menu de gauche, symbolisé par trois traits horizontaux superposés (un peu comme un hamburger ou une commode à trois tiroirs).

Pour l’instant, nous sommes encore sur la page « Activité sur le Web et les applications », elle apparaît donc en gras et en bleu.

Il faut cliquer sur « Activité vocale et audio » puis reprendre les deux procédures ci-dessus pour d’abord désactiver la collecte des données futures puis supprimer l’historique des données via le menu aux trois points superposés en haut à droite.

Une fois ceci effectué, retourner dans le menu en haut à gauche et sélectionner l’activité suivante, « Informations concernant les appareils » pour refaire la procédure. Faire de même pour toutes les options de ce menu de gauche :

  • Historique des positions
  • Historique des vidéos regardées sur YouTube
  • Historique des recherche YouTube

Voilà, en quelques dizaines de minutes pour qui n’a pas l’habitude, nous avons supprimé beaucoup de données sur nos recherches passées et demandé à Google de ne plus stocker nos futures recherches. On notera qu’il est aussi recommandé de se déconnecter de son compte Google après chaque utilisation. Cela peut sembler fastidieux, mais c’est recommandé pour des raisons de sécurité et limite plus encore la quantité de données que Google peut collecter sur nous.

Nous en avons presque fini avec le paramétrage de Google. Il reste encore à empêcher Google de nous pister sur les sites tiers que nous visitons, ce qu’il fait via deux outils :

  1. Sa régie publicitaire DoubleClick
  2. Son sytème de mesure d’audience Google Analytics

DoubleClick

DoubleClick est le nom de la régie publicitaire de Google. C’est elle qui affiche des publicités ciblées (donc personnalisées) sur plus de deux millions de sites Web dans le monde. Pour cela, elle dispose, sur ces deux millions de sites, de systèmes qui permettent de suivre les internautes en vue d’afficher les publicités ciblées.

Pour éviter ce pistage massif, plusieurs solutions existent. Si vous avez suivi les instructions du chapitre 28 (choisir et personnaliser votre navigateur) et que vous avez installé Firefox avec une extension de type Privacy Badger ou Ghostery, vous n’avez rien d’autre à faire : ces extensions vous protègent du pistage fait par DoubleClick.

Sinon, il est possible d’installer une extension proposée par Google pour empêcher le pistage par DoubleClick (et DoubleClick seulement : elle ne sera pas efficace contre les nombreuses autres régies publicitaires).

Pour cela :

  1. Visiter la page https://www.google.com/settings/u/0/ads/plugin .
  2. Cliquer sur le bouton « Télécharger le plug-in de désactivation du cookie publicitaire  ».
  3. Firefox affiche une fenêtre pop-up, cliquer sur « Autoriser » (de façon générale et pour des raisons de sécurité, il est recommandé de ne pas installer d’extensions depuis des sites tiers, mais on fera une exception pour Google)
  4. Firefox affiche le message « N’installer que des modules complémentaires dont les auteurs ont votre confiance ». Cliquer sur « Installer maintenant ».
  5. Redémarrer Firefox.

Notons que cette extension fonctionne aussi sur les navigateurs Google Chrome et Microsoft Internet Explorer, qui ont des systèmes d’extension moins puissants que celui de Firefox.

Google Analytics

Google Analytics est le système de mesure d’audience offert par Google gratuitement à tous les sites qui le souhaitent. Équipant plus de la moitié des sites Web, c’est de loin le numéro un mondial (source : W3Techs). Analytics propose aux propriétaires de sites de savoir combien de temps passe un utilisateur sur le site, en visitant quelles pages, avec quelle fréquence.

Plus de 82% des sites mesurant leur audience ont recours à Google Analytics, ce qui fait que ce dernier peut pister chaque internaute passant d’un site à l’autre.

Il est heureusement possible de ne plus être pisté par Analytics. Comme pour la régie publicitaire DoubleClick, l’utilisation des extensions Ghostery et Privacy Badger ou de bloqueurs de publicité permettent de semer la mesure d’audience de Google. Pour ceux qui ne les utilisent pas, Google propose une extension qui permet de désactiver Analytics. Cette extension, qui fonctionne aussi dans Firefox, Safari, Opera, Chrome et Internet Explorer, peut-être installée depuis l’adresse suivante :

https://tools.google.com/dlpage/gaoptout

  1. Cliquer sur «  Télécharger le module complémentaire de navigateur pour la désactivation de Google Analytics »
  2. Lire les conditions d’utilisation (c’est recommandé et souvent instructif, mais dans le cas présent assez peu utile)
  3. Cliquer sur « Accepter et installer »
  4. Firefox affiche une fenêtre pop-up, cliquer sur « Autoriser » (de façon générale et pour des raisons de sécurité, il est recommandé de ne pas installer d’extensions depuis des sites tiers, mais on fera une exception pour Google)
  5. Firefox affiche le message « N’installer que des modules complémentaires dont les auteurs ont votre confiance ». Cliquer sur « Installer maintenant ».
  6. Redémarrer Firefox.

Voilà, nous avons maintenant paramétré Google pour limiter très sensiblement les données qu’il collecte lors de notre utilisation d’Internet. Notre quête dans la protection de nos données personnelles peut continuer, cette fois-ci avec notre téléphone mobile…

mardi 8 septembre 2015

Flicage-brouillon - Partie 4 chapitre 29 - Coté messagerie

La messagerie est un vrai problème en termes de fuite des données. En effet, la communication est censée être privée entre les participants, mais les messages transitent en clair sur le réseau, ce qui permet à certains acteurs du numérique de lire le contenu, l’analyser, collecter les listes de vos correspondants de façon à créer un « graphe social », genre d’annuaire qui liste qui connaît qui.

Éviter GMail

GMail est l’un de ces acteurs, et ils l’affirment haut et fort dans leurs conditions générales d’utilisation :

Nos systèmes automatisés analysent vos contenus (y compris les e-mails) (…) lors de l’envoi, de la réception et du stockage des contenus.

Mais au-delà de lire nos emails, Google utilise Gmail comme un cheval de Troie qui permet de suivre un utilisateur dans sa navigation Web sur PC, mais aussi de relier cet utilisateur à son smartphone, qui se connecte avec le même identifiant.

Voilà pourquoi se débarrasser de GMail doit être une priorité pour qui veut limiter le pistage par le géant de Mountain View. Heureusement, quitter GMail ne signifie pas pour autant abandonner à jamais toute possibilité d’envoyer des emails !

Utiliser une autre boite aux lettres

La plupart des fournisseurs d’accès à Internet proposent des boites aux lettres, souvent avec un Webmail (possibilité de consulter sa messagerie depuis n’importe quel navigateur Web). Il suffit de chercher sur le site de votre fournisseur d’accès comment accéder au Webmail et de communiquer à vos correspondants l’adresse qui vous a été attribuée quand vous avez pris votre abonnement à Internet.

Utiliser un « vrai » client de messagerie

Un client de messagerie comme Mozilla Thunderbird (compatible Mac, Windows et Linux) est téléchargeable gratuitement depuis https://www.mozilla.org/fr/thunderbird/. Comme Firefox, c’est un logiciel libre, fait par la même Mozilla Foundation.

Les utilisateurs d’Apple (Mac, iPad et iPhone) peuvent utiliser l’application Mail.app, qui est bien faite, à défaut d’être libre.

Pour les téléphones Android, on pourra utiliser l’application libre K-9 Mail.

Les paramètres nécessaires pour indiquer à ces logiciels quelle boite aux lettres utiliser sont listés sur le site Web de votre fournisseur d’accès.

Pour aller plus loin

Rien de ce qui est expliqué ci-dessus n’est très compliqué, mais on peut aller plus loin pour plus de contrôle. Voici quelques pistes à ce sujet.

Encourager ses proches à quitter GMail

Une fois qu’on a quitté Gmail, Google continue bien souvent à lire nos emails et donc à savoir ce qui nous intéresse. Ça n’est pas de la magie ! Comme Gmail est un grand service de messagerie utilisé par des millions de gens, il y a de fortes chances que parmi nos interlocuteurs, une forte proportion soit encore sous Gmail. De ce fait, Gmail voit transiter nos messages quand nous écrivons à nos contacts qui sont encore sous Gmail. Pour limiter cela, il faut encourager nos proches à quitter Gmail. Cela risque bien sûr de prendre du temps, mais Rome ne s’est pas bâtie en un jour !

Avoir son propre nom de domaine

Cela fait une quinzaine d’années que mon adresse email est tristan@nitot.com, et ça fait toujours son petit effet quand je la communique à un nouveau contact. De plus, cette adresse est facile à mémoriser pour les gens que je rencontre.

Il est tout à fait possible pour tous de disposer de l’équivalent, pour peu qu’on achète son propre nom de domaine, dans mon cas « nitot.com ». Pour cela, il faut aller voir des sociétés comme Gandi.net ou Online.net qui offrent de tels services pour une douzaine d’euros par an, incluant un nom de domaine (s’il est disponible) ainsi qu’une ou plusieurs boites aux lettres, pour offrir en cadeau aux membres de la famille !

Les plus doués pourront aussi utiliser OVH, dont l’interface est moins intuitive que les deux autres.

Apprendre à chiffrer ses messages avec GPG (Gnu Privacy Guard)

Il faut savoir que quand la notion d’email a été inventée, il n’était pas prévu de chiffrer son contenu. Et aujourd’hui, c’est toujours le cas : quand on envoie un email à un correspondant, le message est relayé par plusieurs serveurs de messagerie qui sont susceptibles de le lire. Envoyer un email aujourd’hui, c’est un peu comme envoyer une carte postale sans enveloppe : les postiers peuvent la lire, même si on se doute qu’ils ne le font que très rarement.

Il est possible de chiffrer ses messages, mais cela demande un effort certain. La Free Software Foundation offre un bon tutoriel qui explique bien comment s’y prendre : Autodéfense courriel.

Il est aussi possible de se rendre dans des événements gratuits appelés « cafés vie privée »[1]. Animés par des bénévoles, ce sont des occasions de rencontrer d’autres personnes intéressées dans le chiffrement de leurs messages, et d’apprendre le fonctionnement de GPG et d’autres logiciels de chiffrement.

jeudi 27 août 2015

Flicage-brouillon - Partie 4 chapitre 28 - Choisir et personnaliser son navigateur

Le navigateur Web est une application particulièrement importante de nos jours, dans la mesure où il permet d’utiliser les sites Web, qui bien souvent captent nos données. Voyons comment faire pour continuer à utiliser Internet dans de bonnes conditions tout en préservant le contrôle de nos données.

Choix du navigateur

Tout d’abord, il faut choisir un navigateur qui soit digne de confiance. On peut d’ores et déjà éliminer Google Chrome, qui est proposé par Google et utilisé par celui-ci pour capturer nos données. De manière générale, les navigateurs proposés gratuitement par des sociétés commerciales dont le business model est la publicité ciblée (Google, Opera[1]) sont à éviter pour des raisons évidentes. Il reste donc trois options :

  • Firefox de Mozilla. Un logiciel libre fourni par une organisation à but non-lucratif https://www.mozilla.org/fr/firefox/
  • Safari d’Apple. Logiciel non libre fourni par une société commerciale mais dont le revenu vient de la vente de matériel. Livré avec les matériels Apple, et seulement disponible pour eux. Coté fonctionnalités, il est en net retrait par rapport à Chromium et Firefox.
  • Chromium, une variante libre de Google Chrome, débarrassé des modules qui envoient vos données à Google. Le souci avec Chromium, c’est que Google n’a pas intérêt à le promouvoir, et donc il n’a pas de mise à jour automatique, ce qui fait que je ne peux pas le recommander à l’internaute ordinaire.
  • Internet Explorer (IE) de Microsoft. Logiciel non-libre (donc propriétaire). même si Microsoft a une branche publicité ciblée, IE ne semble pas collecter trop d’informations sur l’utilisateur. Mais même s’il a fait des progrès en terme d’ergonomie et de fonctionnalités, il est moins efficace que les 3 autres. Internet Explorer est en passe d’être remplacé par Edge, un nouveau navigateur produit par Microsoft. Edge ne fonctionne que sur Windows 10 et vient de sortir alors que j’écris ces lignes. La nouvelle politique de Microsoft quant à la récupération croissante de données personnelles, combinée au fait que je n’ai pas encore pu le tester m’empêche de le recommander.

Cela fait 17 ans que je contribue au projet Mozilla et j’ai bien sûr choisi d’utiliser Firefox à titre personnel, en plus du fait que c’est un logiciel libre et qu’il est fait par une organisation dans laquelle j’ai confiance. Aussi, pour la suite de ce chapitre, même si les quatre navigateurs cités ci-dessus sont de qualité, je prendrai le cas de Firefox.

Prendre de bonne habitudes

télécharger le navigateur depuis le site officiel

C’est un fait, de nombreux sites non-officiels récupèrent des logiciels populaires et les proposent au téléchargement. MAis cela n’est pas par pure bonté d’âme… bien souvent sont ajoutés des malwares ou des crapwares, des logiciels non-désirés et parfois dangereux (virus, etc.) Aussi, pour télécharger un logiciel, il faut toujours se rendre sur le site officiel. Dans le cas de Firefox, il faut utiliser le navigateur déjà installé sur votre machine (Internet Explorer pour une machine Windows, Safari pour un Mac) et visiter la page Web https://www.mozilla.org/fr/firefox/ puis cliquez sur le bouton « téléchargement gratuit ». A l’installation, il est recommandé de choisir Firefox comme navigateur par défaut.

Maintenir son navigateur à jour

Les logiciels sont des systèmes très complexes, surtout les navigateurs. Aussi, ils sont constamment améliorés : on leur rajoute de nouvelles fonctionnalités, on corrige leurs défauts dont certains sont susceptibles de poser des problèmes de sécurité et pourraient permettre à des personnes mal intentionnées, des « pirates » d’avoir accès à vos données. De ce fait, il est très important de mettre à jour le navigateur dès qu’il le propose. Dans Firefox, un système de mise à jour automatique télécharge les nouvelles versions en arrière-plan. Il suffit d’accepter la mise à jour quand Firefox la propose pour être mieux protégé.

De même, un logiciel complémentaire comme Flash est parfois nécessaire pour certains sites. Il faut le télécharger depuis le site officiel et le maintenir à jour.

Utiliser un mot de passe principal

Il est vivement recommandé d’avoir des mots de passe différents d’un service à l’autre. En effet, il arrive que les mots de passe soient compromis, c’est à dire que des personnes mal intentionnées en prennent connaissance. Si vous n’utilisez qu’un seul mot de passe pour tous les services, un pirate ayant récupéré le mot de passe peut accéder à tous vos comptes, ce qui lui permet d’usurper votre identité, avec des conséquences potentiellement désastreuses. Pour éviter cela, il faut idéalement utiliser un mot de passe complexe (donc difficile à deviner) différent pour chaque service. Comme cette complexité rend la mémorisation difficile, il existe dans Firefox un gestionnaire de mot de passe, qui enregistre les différents mots de passe et les saisit pour vous quand c’est nécessaire. C’est très pratique, mais pour plus de sécurité, il est recommandé de les protéger à leur tour… par un mot de passe principal. Pour cela, aller dans les préférences de Firefox (Mac : menu Firefox puis Préférences. Windows : Appuyer sur la touche ALT pour faire apparaître la barre de menus, puis menu Outils et choisir Options.) Une fois dans la boite de dialogue, sélectionner le cadenas « Sécurité » cocher la case « Utiliser un mot de passe principal », saisir deux fois un mot de passe que vous retiendrez. C’est le seul que vous devrez retenir, il vous sera demandé à chaque fois que vous redémarrez Firefox. Il sert à verrouiller le gestionnaire de mots de passe.

Choisir les bonnes extensions

Firefox a popularisé le système des extensions pour navigateurs. Ces extensions permettent de personnaliser le navigateur. J’en ai sélectionné plusieurs qui aident à la sécurité et limitent le pistage des utilisateurs.

HTTPSeverywhere

Certains sites communiquent avec leurs utilisateurs de façon chiffrée (httpS), d’autres de façon non-chiffrée (http). Certains offrent les deux possibilités. HTTPSeverywhere choisit automatiquement de communiquer de façon chiffrée quand c’est possible. Cela augmente la sécurité.

Il est très simple de l’installer depuis : https://www.eff.org/Https-everywhere . Attention : Firefox décourage l’installation d’extensions provenant de sites autres que le site officiel des extensions Firefox, il faut donc cliquer sur le bouton « accepter ». Au passage, il faut remarquer que cela doit être fait de façon exceptionnelle car, pour des raisons de sécurité, il vaut mieux éviter d’installer des extensions Firefox provenant de sites autres que le site officiel de Mozilla Addons.mozilla.org.

Installer un anti-mouchard

Il existe de nombreux sites publicitaires qui nous pistent au quotidien grâce à des mouchards cachés dans les pages Web. Certaines extensions, que l’on pourrait appeler des « anti-mouchards » peuvent bloquer ces mouchards. J’ai longuement testé les extensions Ghostery et Privacy Badger. J’avais un ‘’a-priori’’ favorable pour Privacy Badger car c’est un logiciel libre alors que le code source de Ghostery n’est pas libre. Pourtant, mon impression est que Ghostery ne ralentit pas ma machine par opposition à Privacy Badger. Aussi, je vais détailler comment installer Ghostery, même si son paramétrage est plus complexe que celui de son alternative.

On peut installer Ghostery depuis le site des extensions Firefox.

Cette extension se décrit ainsi :

Ghostery recherche les éléments de page tiers (ou « mouchards ») présents sur les pages Web que vous visitez. Il peut s’agir de widgets pour les réseaux sociaux, de publicités, de pixels invisibles utilisés pour le suivi et l’analyse, etc. Ghostery vous informe de leur présence et vous indique les entreprises qui en sont à l’origine. Vous pouvez en savoir plus sur ces entreprises et, si vous le souhaitez, bloquer leurs mouchards.

Juste après l’installation, on passe par une série de panneaux successifs permettant d’affiner les paramètres. Je recommande de bloquer les éléments suivants :

  • Analytique - ce sont les mouchards visant à mesurer l’audience des sites Web
  • Balises - comparable à Analytique, mais avec une technologie différente.
  • Confidentialité
  • Publicité - publicité ciblée
  • Widgets - module provenant d’un site tiers mais offrant des fonctionnalité (ajout de commentaire, partage vers des réseaux sociaux etc.)

La neutralisation des widgets ferait perdre des fonctionnalités dans les sites, laissant l’impression que certaines pages ne fonctionnent pas bien. Aussi je ne recommande pas de les désactiver[2].

Voici le paramétrage que je recommande :

  1. Ne pas activer Ghostrank
  2. Désactiver les infobulles d’alerte
  3. Cocher les cases Analytique, Balises, Confidentialité et Publicité . Laissez la case Widgets décochée.
  4. Aller ensuite dans l’onglet « Cookies »
  5. Faire de même que dans l’onglet précédent et cocher Analytique, Balises, Confidentialité et Publicité . Laisser la case Widgets décochée.
  6. Passer au dernier panneau de l’assistant.

Et voilà, Ghostery est installé !

Utiliser un moteur de recherche plus respectueux de la vie privée

La recherche sur le Web est une activité importante pour chacun, mais c’est aussi l’une qui est la plus révélatrice de nos préoccupations, dans la mesure où l’on communique directement au moteur de recherche ce qui nous préoccupe et nous questionne. Nul besoin pour autant de passer par la Recherche Google comme 9 français sur 10. Il existe en effet plusieurs services alternatifs. Tous étant gratuits, il convient de comprendre leurs modèles de revenus et se méfier de l’omni-présente publicité ciblée.

Les services non-commerciaux

Le moteur de recherche en logiciel libre Searx a une approche intéressante : comme Google, il demande à l’utilisateur des mots-clés, mais il transmet cette recherche à plusieurs moteurs traditionnels commerciaux puis fusionne les réponses de chacun avant de les présenter à l’utilisateur. En jouant ce rôle d’intermédiaire entre l’utilisateur et les différents moteurs commerciaux, il anonymise la connexion, ce qui évite le pistage. Il y a deux inconvénients majeurs à cette approche. La première est la rapidité de la réponse. On multiplie les intermédiaires, donc le traitement est plus long, et la réponse n’est affichée sur la machine de l’utilisateur que quand tous les moteurs ont fini d’envoyer leurs réponses respectives. Au final, l’affichage se fait attendre quelques secondes, ce qui peut paraître une éternité dans notre monde moderne. L’autre inconvénient est lié au modèle d’affaire. Sans affichage publicitaire, il n’y a pas de revenu pour le site qui fait fonctionner le logiciel Searx. Certaines associations très en pointe pour la défense de nos droits et de la vie privée, comme La Quadrature du Net et Framasoft, opèrent un service Searx. Si vous aimez leurs services (respectivement sur https://searx.laquadrature.net/ et https://framabee.org/), je vous encourage vivement à faire un don à ces associations pour payer les frais de fonctionnement de ces services.

Les services commerciaux

Les trois principaux acteurs commerciaux revendiquant le respect de la vie privée sont Qwant.com (français), DuckDuckgo.com (américain) et Startpage.com (néerlandais). Qwant utilise sa propre technologie, là ou les deux autres utilisent les résultats de Google, ce qui empêche l’émergence d’une alternative, mais sans pour autant profiler l’utilisateur.

Le modèle commercial de Qwant repose sur l’affiliation (si on cherche un objet dans Qwant et qu’on l’achète dans la foulée sur un site marchand, le moteur est rémunéré par le site marchand). Les deux autres affichent de la publicité en fonction des mots-clés de la recherche. À l’usage, Qwant semble plus pertinent que les deux autres pour les recherches en langue française.

Pour ces raisons, je recommande l’utilisation de Qwant.com. Pour l’installer et en faire votre moteur de recherche par défaut, procéder ainsi :

  1. Aller sur le site Qwant.com en tapant qwant.com dans la barre d’adresse de Firefox
  2. Cliquer sur la loupe dans le champ de recherche (en haut à droite de la fenêtre Firefox)
  3. Cliquer sur « Ajouter Qwant »
  4. Cliquer à nouveau sur la loupe et cliquez sur « Modifier les paramètres de recherche ». Une fenêtre s’ouvre.
  5. Sélectionner Qwant.com comme moteur de recherche par défaut.

Voilà, vos prochains résultats de recherche sur le Web seront fournis par Qwant.com, dans le respect de votre vie privée !

Faut-il bloquer les publicités ?

Certains vous recommanderont de bloquer la publicité dans votre navigateur. Il est vrai que cela peut augmenter la rapidité de chargement des pages et de plus permettre une navigation plus sereine car dépourvue de ce qui est souvent une pollution visuelle.

Pourtant, j’ai décidé de ne pas bloquer la publicité dans mon Firefox. En effet, la publicité est la principale si ce n’est l’unique façon pour l’immense majorité des sites Web de se rémunérer. En bloquant la publicité, j’ai le bénéfice à court terme d’une navigation plus rapide et avec moins de distractions, mais à moyen et long terme, les sites n’auront plus les moyens de publier du contenu original et de qualité. C’est d’autant plus gênant que l’histoire prouve que la presse indépendante est une condition essentielle pour avoir une démocratie en bonne santé… et notre presse ni notre démocratie ne sont actuellement en bonne santé. Évitons donc de faire empirer les choses.

Si vous le souhaitez, vous pouvez installer un bloqueur de pub (souvent appelé « Adbloqueur »), mais je pense que ça n’est pas une bonne idée, d’autant plus que l’extension vedette, AdBlockPlus, consomme beaucoup de mémoire et accepte de l’argent de certains annonceurs pour laisser apparaître leurs publicités, une pratique que d’aucuns considèrent comme maffieuse. De ce fait, l’extension uBlock Origin semble nettement plus recommandable.

Il est toutefois un type particulier de publicité que je bloque : celles à base de Flash (elles jouent de la vidéo et de la musique et consomment beaucoup d’électricité, réduisant du coup l’autonomie de ma batterie). Pour bloquer Flash, j’utilise l’extension Flashblock, en attendant le moment que j’espère proche où le recours à Flash sera totalement inutile.

Le mode Navigation privée

Il existe une fonctionnalité des navigateurs qui s’appelle « navigation privée », qui est fort mal nommée. Certains recommandent son utilisation au quotidien, mais je trouve pour ma part qu’elle est contre-productive. Explications.

Il faut savoir que chaque navigateur, qu’il s’agisse de Firefox ou des autres, conserve un historique de navigation sur votre PC. Cela permet de retrouver ultérieurement une page déjà visitée plus facilement. Ainsi, quand je tape la lettre « M » dans la barre d’adresse, Firefox me propose immédiatement de visiter la page http://www.meteofrance.com/accueil, car c’est une page que je consulte souvent pour savoir si je dois emporter ma combinaison de pluie lors de ma prochaine sortie moto[3].

Le mode navigation privée fait que Firefox ne va pas mémoriser l’historique de mes différentes visites sur les sites Web. Cette information n’est normalement pas partagée avec des tiers (sauf cas très particuliers). Elle n’est en fait visible par des tiers que dans le cas où d’autres personnes viennent utiliser mon Firefox sur ma machine. C’est le seul cas où on peut avoir envie d’utiliser le mode Navigation privée : si on ne souhaite pas qu’une personne utilisant la même machine puisse voir quels sites ont été visités récemment. C’est pourquoi le mode navigation privée est appelé ironiquement « mode pour acheter une bague de fiançailles », au cas où on voudrait faire une surprise à un proche[4]. À part ces cas précis, le mode de navigation privée n’apporte que des inconvénients sans apporter d’avantages.

Pour aller plus loin

Paramétrer Ghostery pour éviter les Widgets

Les Widgets sont des « morceaux de sites tiers » qui s’affichent sur le site que vous visitez. Par exemple sur le site d’un journal, on peut trouver des widgets Twitter qui affichent des tweets en relation avec l’article lu. On peut aussi trouver un widget Facebook pour partager ce contenu avec vos amis ou un widget Flickr (le site de partage de photos) où s’affichent des photos publiées sur Flickr par l’auteur de l’article. Le souci avec les widgets est que les sites tiers (Twitter, Facebook et Flickr) sont notifiés de votre visite du site du journal et peuvent ainsi vous pister de site en site.

J’ai pour ma part décidé de bloquer la quasi totalité des widgets avec Ghostery. Il y a toutefois le risque que certains types de contenu, normalement affiché par les widgets, n’apparaissent plus, ce qui peut être ennuyeux pour l’internaute. C’est pour cette raison que j’ai suggéré de ne pas cocher la case « Widgets » dans le paramétrage initial de Ghostery. Mais pour les internautes ayant envie d’être moins pistés, la cocher est une bonne idée, sachant que cela peut être gênant lors de la navigation. Il suffit alors de cliquer sur l’icône Ghostery et réactiver les mouchards et cookies pour le widget manquant, pour ce site en particulier ou pour tous les sites.

Notes

[1] Pour Opera, c’est particulièrement vrai en ce qui concerne Opera Mini, une version mobile de leur navigateur dont tout le trafic passe par les serveurs d’Opera.

[2] Les utilisateurs avancés pourront choisir une autre approche, par exemple en neutralisant les widgets et en ne réactivant que ceux qui sont désirés.

[3] En fait, mon expérience fait que j’emporte toujours une combinaison de pluie. Toujours. Sinon, c’est là qu’il se met forcément à pleuvoir !

[4] Il existe sûrement d’autres cas d’usages « que, rigoureusement, ma mère m’a défendu de nommer ici », comme le chantait Georges Brassens.

- page 1 de 8