mardi 8 septembre 2015

Flicage-brouillon - Partie 4 chapitre 29 - Coté messagerie

La messagerie est un vrai problème en termes de fuite des données. En effet, la communication est censée être privée entre les participants, mais les messages transitent en clair sur le réseau, ce qui permet à certains acteurs du numérique de lire le contenu, l’analyser, collecter les listes de vos correspondants de façon à créer un « graphe social », genre d’annuaire qui liste qui connaît qui.

Éviter GMail

GMail est l’un de ces acteurs, et ils l’affirment haut et fort dans leurs conditions générales d’utilisation :

Nos systèmes automatisés analysent vos contenus (y compris les e-mails) (…) lors de l’envoi, de la réception et du stockage des contenus.

Mais au-delà de lire nos emails, Google utilise Gmail comme un cheval de Troie qui permet de suivre un utilisateur dans sa navigation Web sur PC, mais aussi de relier cet utilisateur à son smartphone, qui se connecte avec le même identifiant.

Voilà pourquoi se débarrasser de GMail doit être une priorité pour qui veut limiter le pistage par le géant de Mountain View. Heureusement, quitter GMail ne signifie pas pour autant abandonner à jamais toute possibilité d’envoyer des emails !

Utiliser une autre boite aux lettres

La plupart des fournisseurs d’accès à Internet proposent des boites aux lettres, souvent avec un Webmail (possibilité de consulter sa messagerie depuis n’importe quel navigateur Web). Il suffit de chercher sur le site de votre fournisseur d’accès comment accéder au Webmail et de communiquer à vos correspondants l’adresse qui vous a été attribuée quand vous avez pris votre abonnement à Internet.

Utiliser un « vrai » client de messagerie

Un client de messagerie comme Mozilla Thunderbird (compatible Mac, Windows et Linux) est téléchargeable gratuitement depuis https://www.mozilla.org/fr/thunderbird/. Comme Firefox, c’est un logiciel libre, fait par la même Mozilla Foundation.

Les utilisateurs d’Apple (Mac, iPad et iPhone) peuvent utiliser l’application Mail.app, qui est bien faite, à défaut d’être libre.

Pour les téléphones Android, on pourra utiliser l’application libre K-9 Mail.

Les paramètres nécessaires pour indiquer à ces logiciels quelle boite aux lettres utiliser sont listés sur le site Web de votre fournisseur d’accès.

Pour aller plus loin

Rien de ce qui est expliqué ci-dessus n’est très compliqué, mais on peut aller plus loin pour plus de contrôle. Voici quelques pistes à ce sujet.

Encourager ses proches à quitter GMail

Une fois qu’on a quitté Gmail, Google continue bien souvent à lire nos emails et donc à savoir ce qui nous intéresse. Ça n’est pas de la magie ! Comme Gmail est un grand service de messagerie utilisé par des millions de gens, il y a de fortes chances que parmi nos interlocuteurs, une forte proportion soit encore sous Gmail. De ce fait, Gmail voit transiter nos messages quand nous écrivons à nos contacts qui sont encore sous Gmail. Pour limiter cela, il faut encourager nos proches à quitter Gmail. Cela risque bien sûr de prendre du temps, mais Rome ne s’est pas bâtie en un jour !

Avoir son propre nom de domaine

Cela fait une quinzaine d’années que mon adresse email est tristan@nitot.com, et ça fait toujours son petit effet quand je la communique à un nouveau contact. De plus, cette adresse est facile à mémoriser pour les gens que je rencontre.

Il est tout à fait possible pour tous de disposer de l’équivalent, pour peu qu’on achète son propre nom de domaine, dans mon cas « nitot.com ». Pour cela, il faut aller voir des sociétés comme Gandi.net ou Online.net qui offrent de tels services pour une douzaine d’euros par an, incluant un nom de domaine (s’il est disponible) ainsi qu’une ou plusieurs boites aux lettres, pour offrir en cadeau aux membres de la famille !

Les plus doués pourront aussi utiliser OVH, dont l’interface est moins intuitive que les deux autres.

Apprendre à chiffrer ses messages avec GPG (Gnu Privacy Guard)

Il faut savoir que quand la notion d’email a été inventée, il n’était pas prévu de chiffrer son contenu. Et aujourd’hui, c’est toujours le cas : quand on envoie un email à un correspondant, le message est relayé par plusieurs serveurs de messagerie qui sont susceptibles de le lire. Envoyer un email aujourd’hui, c’est un peu comme envoyer une carte postale sans enveloppe : les postiers peuvent la lire, même si on se doute qu’ils ne le font que très rarement.

Il est possible de chiffrer ses messages, mais cela demande un effort certain. La Free Software Foundation offre un bon tutoriel qui explique bien comment s’y prendre : Autodéfense courriel.

Il est aussi possible de se rendre dans des événements gratuits appelés « cafés vie privée »[1]. Animés par des bénévoles, ce sont des occasions de rencontrer d’autres personnes intéressées dans le chiffrement de leurs messages, et d’apprendre le fonctionnement de GPG et d’autres logiciels de chiffrement.

jeudi 27 août 2015

Flicage-brouillon - Partie 4 chapitre 28 - Choisir et personnaliser son navigateur

Le navigateur Web est une application particulièrement importante de nos jours, dans la mesure où il permet d’utiliser les sites Web, qui bien souvent captent nos données. Voyons comment faire pour continuer à utiliser Internet dans de bonnes conditions tout en préservant le contrôle de nos données.

Choix du navigateur

Tout d’abord, il faut choisir un navigateur qui soit digne de confiance. On peut d’ores et déjà éliminer Google Chrome, qui est proposé par Google et utilisé par celui-ci pour capturer nos données. De manière générale, les navigateurs proposés gratuitement par des sociétés commerciales dont le business model est la publicité ciblée (Google, Opera[1]) sont à éviter pour des raisons évidentes. Il reste donc trois options :

  • Firefox de Mozilla. Un logiciel libre fourni par une organisation à but non-lucratif https://www.mozilla.org/fr/firefox/
  • Safari d’Apple. Logiciel non libre fourni par une société commerciale mais dont le revenu vient de la vente de matériel. Livré avec les matériels Apple, et seulement disponible pour eux. Coté fonctionnalités, il est en net retrait par rapport à Chromium et Firefox.
  • Chromium, une variante libre de Google Chrome, débarrassé des modules qui envoient vos données à Google. Le souci avec Chromium, c’est que Google n’a pas intérêt à le promouvoir, et donc il n’a pas de mise à jour automatique, ce qui fait que je ne peux pas le recommander à l’internaute ordinaire.
  • Internet Explorer (IE) de Microsoft. Logiciel non-libre (donc propriétaire). même si Microsoft a une branche publicité ciblée, IE ne semble pas collecter trop d’informations sur l’utilisateur. Mais même s’il a fait des progrès en terme d’ergonomie et de fonctionnalités, il est moins efficace que les 3 autres. Internet Explorer est en passe d’être remplacé par Edge, un nouveau navigateur produit par Microsoft. Edge ne fonctionne que sur Windows 10 et vient de sortir alors que j’écris ces lignes. La nouvelle politique de Microsoft quant à la récupération croissante de données personnelles, combinée au fait que je n’ai pas encore pu le tester m’empêche de le recommander.

Cela fait 17 ans que je contribue au projet Mozilla et j’ai bien sûr choisi d’utiliser Firefox à titre personnel, en plus du fait que c’est un logiciel libre et qu’il est fait par une organisation dans laquelle j’ai confiance. Aussi, pour la suite de ce chapitre, même si les quatre navigateurs cités ci-dessus sont de qualité, je prendrai le cas de Firefox.

Prendre de bonne habitudes

télécharger le navigateur depuis le site officiel

C’est un fait, de nombreux sites non-officiels récupèrent des logiciels populaires et les proposent au téléchargement. MAis cela n’est pas par pure bonté d’âme… bien souvent sont ajoutés des malwares ou des crapwares, des logiciels non-désirés et parfois dangereux (virus, etc.) Aussi, pour télécharger un logiciel, il faut toujours se rendre sur le site officiel. Dans le cas de Firefox, il faut utiliser le navigateur déjà installé sur votre machine (Internet Explorer pour une machine Windows, Safari pour un Mac) et visiter la page Web https://www.mozilla.org/fr/firefox/ puis cliquez sur le bouton « téléchargement gratuit ». A l’installation, il est recommandé de choisir Firefox comme navigateur par défaut.

Maintenir son navigateur à jour

Les logiciels sont des systèmes très complexes, surtout les navigateurs. Aussi, ils sont constamment améliorés : on leur rajoute de nouvelles fonctionnalités, on corrige leurs défauts dont certains sont susceptibles de poser des problèmes de sécurité et pourraient permettre à des personnes mal intentionnées, des « pirates » d’avoir accès à vos données. De ce fait, il est très important de mettre à jour le navigateur dès qu’il le propose. Dans Firefox, un système de mise à jour automatique télécharge les nouvelles versions en arrière-plan. Il suffit d’accepter la mise à jour quand Firefox la propose pour être mieux protégé.

De même, un logiciel complémentaire comme Flash est parfois nécessaire pour certains sites. Il faut le télécharger depuis le site officiel et le maintenir à jour.

Utiliser un mot de passe principal

Il est vivement recommandé d’avoir des mots de passe différents d’un service à l’autre. En effet, il arrive que les mots de passe soient compromis, c’est à dire que des personnes mal intentionnées en prennent connaissance. Si vous n’utilisez qu’un seul mot de passe pour tous les services, un pirate ayant récupéré le mot de passe peut accéder à tous vos comptes, ce qui lui permet d’usurper votre identité, avec des conséquences potentiellement désastreuses. Pour éviter cela, il faut idéalement utiliser un mot de passe complexe (donc difficile à deviner) différent pour chaque service. Comme cette complexité rend la mémorisation difficile, il existe dans Firefox un gestionnaire de mot de passe, qui enregistre les différents mots de passe et les saisit pour vous quand c’est nécessaire. C’est très pratique, mais pour plus de sécurité, il est recommandé de les protéger à leur tour… par un mot de passe principal. Pour cela, aller dans les préférences de Firefox (Mac : menu Firefox puis Préférences. Windows : Appuyer sur la touche ALT pour faire apparaître la barre de menus, puis menu Outils et choisir Options.) Une fois dans la boite de dialogue, sélectionner le cadenas « Sécurité » cocher la case « Utiliser un mot de passe principal », saisir deux fois un mot de passe que vous retiendrez. C’est le seul que vous devrez retenir, il vous sera demandé à chaque fois que vous redémarrez Firefox. Il sert à verrouiller le gestionnaire de mots de passe.

Choisir les bonnes extensions

Firefox a popularisé le système des extensions pour navigateurs. Ces extensions permettent de personnaliser le navigateur. J’en ai sélectionné plusieurs qui aident à la sécurité et limitent le pistage des utilisateurs.

HTTPSeverywhere

Certains sites communiquent avec leurs utilisateurs de façon chiffrée (httpS), d’autres de façon non-chiffrée (http). Certains offrent les deux possibilités. HTTPSeverywhere choisit automatiquement de communiquer de façon chiffrée quand c’est possible. Cela augmente la sécurité.

Il est très simple de l’installer depuis : https://www.eff.org/Https-everywhere . Attention : Firefox décourage l’installation d’extensions provenant de sites autres que le site officiel des extensions Firefox, il faut donc cliquer sur le bouton « accepter ». Au passage, il faut remarquer que cela doit être fait de façon exceptionnelle car, pour des raisons de sécurité, il vaut mieux éviter d’installer des extensions Firefox provenant de sites autres que le site officiel de Mozilla Addons.mozilla.org.

Installer un anti-mouchard

Il existe de nombreux sites publicitaires qui nous pistent au quotidien grâce à des mouchards cachés dans les pages Web. Certaines extensions, que l’on pourrait appeler des « anti-mouchards » peuvent bloquer ces mouchards. J’ai longuement testé les extensions Ghostery et Privacy Badger. J’avais un ‘’a-priori’’ favorable pour Privacy Badger car c’est un logiciel libre alors que le code source de Ghostery n’est pas libre. Pourtant, mon impression est que Ghostery ne ralentit pas ma machine par opposition à Privacy Badger. Aussi, je vais détailler comment installer Ghostery, même si son paramétrage est plus complexe que celui de son alternative.

On peut installer Ghostery depuis le site des extensions Firefox.

Cette extension se décrit ainsi :

Ghostery recherche les éléments de page tiers (ou « mouchards ») présents sur les pages Web que vous visitez. Il peut s’agir de widgets pour les réseaux sociaux, de publicités, de pixels invisibles utilisés pour le suivi et l’analyse, etc. Ghostery vous informe de leur présence et vous indique les entreprises qui en sont à l’origine. Vous pouvez en savoir plus sur ces entreprises et, si vous le souhaitez, bloquer leurs mouchards.

Juste après l’installation, on passe par une série de panneaux successifs permettant d’affiner les paramètres. Je recommande de bloquer les éléments suivants :

  • Analytique - ce sont les mouchards visant à mesurer l’audience des sites Web
  • Balises - comparable à Analytique, mais avec une technologie différente.
  • Confidentialité
  • Publicité - publicité ciblée
  • Widgets - module provenant d’un site tiers mais offrant des fonctionnalité (ajout de commentaire, partage vers des réseaux sociaux etc.)

La neutralisation des widgets ferait perdre des fonctionnalités dans les sites, laissant l’impression que certaines pages ne fonctionnent pas bien. Aussi je ne recommande pas de les désactiver[2].

Voici le paramétrage que je recommande :

  1. Ne pas activer Ghostrank
  2. Désactiver les infobulles d’alerte
  3. Cocher les cases Analytique, Balises, Confidentialité et Publicité . Laissez la case Widgets décochée.
  4. Aller ensuite dans l’onglet « Cookies »
  5. Faire de même que dans l’onglet précédent et cocher Analytique, Balises, Confidentialité et Publicité . Laisser la case Widgets décochée.
  6. Passer au dernier panneau de l’assistant.

Et voilà, Ghostery est installé !

Utiliser un moteur de recherche plus respectueux de la vie privée

La recherche sur le Web est une activité importante pour chacun, mais c’est aussi l’une qui est la plus révélatrice de nos préoccupations, dans la mesure où l’on communique directement au moteur de recherche ce qui nous préoccupe et nous questionne. Nul besoin pour autant de passer par la Recherche Google comme 9 français sur 10. Il existe en effet plusieurs services alternatifs. Tous étant gratuits, il convient de comprendre leurs modèles de revenus et se méfier de l’omni-présente publicité ciblée.

Les services non-commerciaux

Le moteur de recherche en logiciel libre Searx a une approche intéressante : comme Google, il demande à l’utilisateur des mots-clés, mais il transmet cette recherche à plusieurs moteurs traditionnels commerciaux puis fusionne les réponses de chacun avant de les présenter à l’utilisateur. En jouant ce rôle d’intermédiaire entre l’utilisateur et les différents moteurs commerciaux, il anonymise la connexion, ce qui évite le pistage. Il y a deux inconvénients majeurs à cette approche. La première est la rapidité de la réponse. On multiplie les intermédiaires, donc le traitement est plus long, et la réponse n’est affichée sur la machine de l’utilisateur que quand tous les moteurs ont fini d’envoyer leurs réponses respectives. Au final, l’affichage se fait attendre quelques secondes, ce qui peut paraître une éternité dans notre monde moderne. L’autre inconvénient est lié au modèle d’affaire. Sans affichage publicitaire, il n’y a pas de revenu pour le site qui fait fonctionner le logiciel Searx. Certaines associations très en pointe pour la défense de nos droits et de la vie privée, comme La Quadrature du Net et Framasoft, opèrent un service Searx. Si vous aimez leurs services (respectivement sur https://searx.laquadrature.net/ et https://framabee.org/), je vous encourage vivement à faire un don à ces associations pour payer les frais de fonctionnement de ces services.

Les services commerciaux

Les trois principaux acteurs commerciaux revendiquant le respect de la vie privée sont Qwant.com (français), DuckDuckgo.com (américain) et Startpage.com (néerlandais). Qwant utilise sa propre technologie, là ou les deux autres utilisent les résultats de Google, ce qui empêche l’émergence d’une alternative, mais sans pour autant profiler l’utilisateur.

Le modèle commercial de Qwant repose sur l’affiliation (si on cherche un objet dans Qwant et qu’on l’achète dans la foulée sur un site marchand, le moteur est rémunéré par le site marchand). Les deux autres affichent de la publicité en fonction des mots-clés de la recherche. À l’usage, Qwant semble plus pertinent que les deux autres pour les recherches en langue française.

Pour ces raisons, je recommande l’utilisation de Qwant.com. Pour l’installer et en faire votre moteur de recherche par défaut, procéder ainsi :

  1. Aller sur le site Qwant.com en tapant qwant.com dans la barre d’adresse de Firefox
  2. Cliquer sur la loupe dans le champ de recherche (en haut à droite de la fenêtre Firefox)
  3. Cliquer sur « Ajouter Qwant »
  4. Cliquer à nouveau sur la loupe et cliquez sur « Modifier les paramètres de recherche ». Une fenêtre s’ouvre.
  5. Sélectionner Qwant.com comme moteur de recherche par défaut.

Voilà, vos prochains résultats de recherche sur le Web seront fournis par Qwant.com, dans le respect de votre vie privée !

Faut-il bloquer les publicités ?

Certains vous recommanderont de bloquer la publicité dans votre navigateur. Il est vrai que cela peut augmenter la rapidité de chargement des pages et de plus permettre une navigation plus sereine car dépourvue de ce qui est souvent une pollution visuelle.

Pourtant, j’ai décidé de ne pas bloquer la publicité dans mon Firefox. En effet, la publicité est la principale si ce n’est l’unique façon pour l’immense majorité des sites Web de se rémunérer. En bloquant la publicité, j’ai le bénéfice à court terme d’une navigation plus rapide et avec moins de distractions, mais à moyen et long terme, les sites n’auront plus les moyens de publier du contenu original et de qualité. C’est d’autant plus gênant que l’histoire prouve que la presse indépendante est une condition essentielle pour avoir une démocratie en bonne santé… et notre presse ni notre démocratie ne sont actuellement en bonne santé. Évitons donc de faire empirer les choses.

Si vous le souhaitez, vous pouvez installer un bloqueur de pub (souvent appelé « Adbloqueur »), mais je pense que ça n’est pas une bonne idée, d’autant plus que l’extension vedette, AdBlockPlus, consomme beaucoup de mémoire et accepte de l’argent de certains annonceurs pour laisser apparaître leurs publicités, une pratique que d’aucuns considèrent comme maffieuse. De ce fait, l’extension uBlock Origin semble nettement plus recommandable.

Il est toutefois un type particulier de publicité que je bloque : celles à base de Flash (elles jouent de la vidéo et de la musique et consomment beaucoup d’électricité, réduisant du coup l’autonomie de ma batterie). Pour bloquer Flash, j’utilise l’extension Flashblock, en attendant le moment que j’espère proche où le recours à Flash sera totalement inutile.

Le mode Navigation privée

Il existe une fonctionnalité des navigateurs qui s’appelle « navigation privée », qui est fort mal nommée. Certains recommandent son utilisation au quotidien, mais je trouve pour ma part qu’elle est contre-productive. Explications.

Il faut savoir que chaque navigateur, qu’il s’agisse de Firefox ou des autres, conserve un historique de navigation sur votre PC. Cela permet de retrouver ultérieurement une page déjà visitée plus facilement. Ainsi, quand je tape la lettre « M » dans la barre d’adresse, Firefox me propose immédiatement de visiter la page http://www.meteofrance.com/accueil, car c’est une page que je consulte souvent pour savoir si je dois emporter ma combinaison de pluie lors de ma prochaine sortie moto[3].

Le mode navigation privée fait que Firefox ne va pas mémoriser l’historique de mes différentes visites sur les sites Web. Cette information n’est normalement pas partagée avec des tiers (sauf cas très particuliers). Elle n’est en fait visible par des tiers que dans le cas où d’autres personnes viennent utiliser mon Firefox sur ma machine. C’est le seul cas où on peut avoir envie d’utiliser le mode Navigation privée : si on ne souhaite pas qu’une personne utilisant la même machine puisse voir quels sites ont été visités récemment. C’est pourquoi le mode navigation privée est appelé ironiquement « mode pour acheter une bague de fiançailles », au cas où on voudrait faire une surprise à un proche[4]. À part ces cas précis, le mode de navigation privée n’apporte que des inconvénients sans apporter d’avantages.

Pour aller plus loin

Paramétrer Ghostery pour éviter les Widgets

Les Widgets sont des « morceaux de sites tiers » qui s’affichent sur le site que vous visitez. Par exemple sur le site d’un journal, on peut trouver des widgets Twitter qui affichent des tweets en relation avec l’article lu. On peut aussi trouver un widget Facebook pour partager ce contenu avec vos amis ou un widget Flickr (le site de partage de photos) où s’affichent des photos publiées sur Flickr par l’auteur de l’article. Le souci avec les widgets est que les sites tiers (Twitter, Facebook et Flickr) sont notifiés de votre visite du site du journal et peuvent ainsi vous pister de site en site.

J’ai pour ma part décidé de bloquer la quasi totalité des widgets avec Ghostery. Il y a toutefois le risque que certains types de contenu, normalement affiché par les widgets, n’apparaissent plus, ce qui peut être ennuyeux pour l’internaute. C’est pour cette raison que j’ai suggéré de ne pas cocher la case « Widgets » dans le paramétrage initial de Ghostery. Mais pour les internautes ayant envie d’être moins pistés, la cocher est une bonne idée, sachant que cela peut être gênant lors de la navigation. Il suffit alors de cliquer sur l’icône Ghostery et réactiver les mouchards et cookies pour le widget manquant, pour ce site en particulier ou pour tous les sites.

Notes

[1] Pour Opera, c’est particulièrement vrai en ce qui concerne Opera Mini, une version mobile de leur navigateur dont tout le trafic passe par les serveurs d’Opera.

[2] Les utilisateurs avancés pourront choisir une autre approche, par exemple en neutralisant les widgets et en ne réactivant que ceux qui sont désirés.

[3] En fait, mon expérience fait que j’emporte toujours une combinaison de pluie. Toujours. Sinon, c’est là qu’il se met forcément à pleuvoir !

[4] Il existe sûrement d’autres cas d’usages « que, rigoureusement, ma mère m’a défendu de nommer ici », comme le chantait Georges Brassens.

lundi 24 août 2015

Flicage-brouillon - Partie 4 chapitre 27 - Partir sur de bonnes bases

Rappel des épisodes précédents

Après une pause plus longue qu’anticipée (la vie dans une start-up n’est guère reposante, mais l’irruption de la loi Renseignement et ses fameuses boites noires a été encore plus perturbatrice) voici donc la suite (et fin !) de mon livre sur la vie privée et la surveillance de masse.

Jusqu’à présent, en plus d’un Avant-propos et d’une Introduction, j’ai publié 3 parties :

  1. Pourquoi perdre le contrôle de notre informatique et de nos données personnelles est un vrai problème
  2. Par quels mécanismes perd-on le contrôle de nos données et de notre vie privée ?
  3. SIRCUS - 7 principes pour reprendre le contrôle.

Voici donc venu le temps de la quatrième et dernière partie, comment agir pour protéger nos données, notre vie privée, et limiter l’impact de la surveillance de masse.

Partir sur de bonnes bases

Dans cette quatrième partie, nous allons passer à l’action. Ce passage à l’action est pour moi essentiel. En effet, si vous avez ce livre entre les mains, c’est que le sujet de la vie privée et la surveillance de masse vous préoccupent. Mais, dans la grande majorité des cas, nous ne savons pas comment faire pour nous en protéger. Du coup, on se résigne à subir, et on reste passif. Je sais qu’il est possible de passer à l’action, de commencer à faire quelque chose.

Que veut-on protéger et contre quoi ?

En sécurité informatique, il existe la notion de modèle de menace (threat model en anglais), qui désigne ce que l’on veut protéger et ce dont on veut le protéger.

Dans le cas présent, je pars du principe que nous voulons protéger l’équipement et les services qu’est susceptible d’utiliser un particulier : un ordinateur, un smartphone, une tablette, et les quelques services du Cloud qu’il utilise. Contre quoi veut-on se protéger ? Contre la maximisation de la collecte de données personnelles. On veut limiter la fuite de ses données personnelles, pas l’empêcher complètement. Ca serait louable, bien sûr, mais cela rendrait la tâche trop complexe et trop contraignante pour le lecteur de cet ouvrage.

Les choses sont claires : je n’ai pas la prétention de permettre aux lecteurs de devenir invisibles ou anonymes sur Internet. Je pense d’ailleurs que cela demande trop d’efforts, ce qui fait que personne ou presque n’est prèt à cela, à part les gens comme Snowden dont la vie dépend du fait qu’on ne sait pas où les retrouver. Autrement dit, si vous êtes un blogueur, un journaliste ou un dissident dans une dictature, ou si vous êtes terroriste et que vous voulez vous protéger contre toute surveillance informatique possible, vous n’êtes pas en train de lire ce qu’il faut[1].

Par contre, il y a un certain nombre de mesures qu’il est possible de mettre en œuvre dès maintenant, sans grandes connaissances en informatique et qui n’imposent pas de changer trop ses habitudes. C’est ce que nous allons passer en revue, en souhaitant démontrer qu’agir est possible dès maintenant, avec l’espoir que cela encouragera le lecteur à se renseigner pour aller plus loin. Mon objectif ici est à la fois modeste et très ambitieux. Modeste, car il vise à indiquer comment commencer à se protéger. Ambitieux, car cela signifie que l’on sort de la posture de l’utilisateur qui ne sait pas se protéger et se résigne à se faire pomper ses données. Commencer à se protéger, c’est agir, c’est arrêter de subir.

Prêt ? C’est parti !

Système d’exploitation

Le système d’exploitation, c’est le logiciel de base qui permet de faire tourner les applications. La plupart des gens utilisent Windows, d’autres OSX (sur les Macs) et enfin GNU/Linux (souvent sous la marque Ubuntu) ou d’autres choses plus exotiques.

Chaque système d’exploitation a ses avantages et ses inconvénients, et surtout nous avons tous nos habitudes, donc je vais bien me garder de vous recommander l’un ou l’autre. [2]

Une chose est sûre toutefois : il faut avoir un système d’exploitation tenu à jour. En effet, les systèmes d’exploitation étant des choses très complexes faites par des humains, ils comportent des défauts (des bugs), dont certains peuvent être exploités par des personnes mal intentionnées pour pénétrer dans votre ordinateur. Un bug permettant cela est appelé une faille de sécurité.

Les correctifs de bugs sont souvent distribués aux utilisateurs sous forme de « patches » (rustines, en français) par Microsoft, Apple et les distributions Linux. Il est très important de mettre à jour votre système d’exploitation en appliquer ces patchs quand votre machine vous le propose.

Attention : les sociétés fournissant les systèmes d’exploitation (Microsoft, Apple, etc.) cessent de fournir des patchs au bout d’un certain temps. Aussi, Windows XP et Mac OSX 10.7-Lion ne sont plus supportés. De nouveaux trous de sécurité existent dans ces systèmes et ils n’auront jamais de corrections. Il est donc très important de les remplacer en passant à une version plus récente et encore maintenue du système (par exemple Windows 7 ou OSX 10.8 ou 10.9. On notera que cela signifie parfois qu’il faut changer l’ordinateur pour cela, puisque dans certains cas les nouveaux systèmes d’exploitation ne peuvent pas tourner correctement sur d’anciennes machines, devenues obsolètes et non supportées.

Antivirus

Il existe des logiciels appelés virus, qui se dupliquent de machines en machines. Ces virus sont souvent déplaisants, soit parce qu’ils sont fait pour nuire (destruction de données), soit pour prendre nos données en otage (les données sont verrouillées et il faut payer pour y avoir accès), soit ils se contentent, pour les plus bénins de ralentir nos machines. Dans tous les cas, il faut s’en protéger.

À l’heure actuelle, les virus touchent presque exclusivement les machines Windows.

Pour se protéger des virus, il faut installer un antivirus. De nombreux antivirus gratuits existent pour les différentes versions de Windows, mais tous ne se valent pas. L’antivirus gratuit le plus populaire en ce moment est Avast, mais les offres payantes sont nombreuses et souvent efficaces[3]. On notera que comme tous les logiciels, l’antivirus doit être maintenu à jour pour que ses bugs soient corrigés et qu’il puisse détecter les nouveaux virus.

Si on décide d’installer Avast, il faut se souvenir que c’est un produit gratuit proposé par une société commerciale, aussi il convient de se méfier. Ainsi, lors de l’installation, sur le premier écran, il faut décocher les cases « Installer le navigateur Google Chrome » et « Faire de Google Chrome mon navigateur par défaut » qui sont affichées en gris sur fond gris. En effet, Google paye Avast pour diffuser son logiciel Chrome (nous verrons pourquoi au chapitre suivant).

Ensuite, il faut bien lire et décoder l’avertissement affiché sur le deuxième écran de l’assistant d’installation d’Avast. En effet, même s’ils promettent de protéger notre vie privée, plus loin dans le texte, on peut lire :

Nous utilisons effectivement les informations que nous recueillons (…) ces informations peuvent être partagées par des tierces parties en dehors d’Avast.

Plus loin :

Si, après avoir installé le produit, vous préférez ne pas participer à cette collecte de données, vous pouvez la refuser ultérieurement en changeant cette option dans les paramètres.

Pour cela, à la fin de l’installation d’Avast :

  1. Cliquer sur le bouton « Paramètres » (représenté par un engrenage). Il est en bas à gauche de la fenêtre d’installation.
  2. Faire défiler les options vers le bas en cherchant la section « Confidentialité »
  3. Cliquer sur « Confidentialité » pour révéler les options
  4. Décocher la case « Participate in data sharing»
  5. Cliquer sur OK pour valider.

Voilà, Avast est installé et il est réglé pour être moins intrusif quant à notre vie privée.

Sauvegarde

Nos machines stockent nos données sur des disques durs qui, comme toutes les machines, sont susceptibles de tomber en panne ou d’être détruites accidentellement. Pour éviter de perdre nos données, il faut en faire régulièrement une copie que l’on appelle sauvegarde. Cette copie peut être faite sur un DVD vierge ou, mieux, un disque dur externe qu’il faut se procurer. On en trouve à partir d’une soixantaine d’euros pour 500Go d’espace.

Depuis Windows 7, il y a des outils permettant de faire facilement des sauvegardes : une fois le disque dur branché, aller dans le menu démarrer, cliquer sur « Système et sécurité » puis « Sauvegarder et restaurer ». Cliquer enfin sur « Configurer la sauvegarde » et suivre les instructions.

Pour un Mac, brancher le disque dur externe puis suivre les instructions proposant d’utiliser la fonctionnalité Time Machine.

Chiffrement du disque

Dans le cas où vous utilisez un ordinateur portable en déplacement, il n’est pas exclu qu’il soit volé, perdu ou oublié. Pour éviter que les données soient exploitées par la personne le récupérant, il est recommandé de chiffrer son disque dur.

À cet effet, certaines versions de Windows intègrent un logiciel appelé BitLocker qu’il faudra utiliser.

Sur Mac, c’est l’option FileVault qui offre cette possibilité de chiffrer son disque dur. L’activation de FileVault peut se faire à la première utilisation du Mac. Si vous n’avez pas activé cette option, il est possible de le faire à tout moment. Pour cela :

Sélectionner « Sécurité et Confidentialité » dans les préférences systèmes (accessibles depuis le menu Pomme). Cliquer sur FileVault. Cliquer sur le cadenas pour déverrouiller les options, cliquer sur « Activer FileVault » et suivre les instructions.

Et maintenant ?

Voilà, nous avons fait le tour des choses importantes à mettre en oeuvre pour être un peu plus en sécurité. Un système d’exploitation à jour, un antivirus pour Windows, une sauvegarde (à effectuer régulièrement !) et cerise sur le gâteau, le chiffrement du disque dur. Voyons maintenant ce que l’on peut faire au niveau du navigateur Web.

Notes

[1] Pour les premiers, les deux tomes du Guide d’auto-défense numérique sont une saine lecture, pour les derniers, je vous encourage à aller demander de l’aide au commissariat de police le plus proche.

[2] On notera le très net recul de Microsoft en terme de respect de la vie privée avec la sortie de Windows 10. La nouvelle version de ce système d’exploitation intègre de nombreux mouchards destinées à pister les utilisateurs. Plusieurs solutions existent pour brider ces mouchards, dont Windows 10 Privacy Fixer et W10Privacy. Ce domaine evoluant très vite, il est recommandé de se renseigner lorsque l’on se met à utiliser une nouvelle machine sous Windows 10 : de nouveaux utilitaires, plus puissants et plus efficaces ne devraient pas tarder à être publié pour que chacun puisse disposer d’un Windows 10 respectueux de ses utilisateurs et de leur vie privée.

[3] On se reportera au site AV-test pour comparer les propositions : AV-Test.org.

lundi 9 mars 2015

Flicage-brouillon - Partie 3 chapitre 26 - Faire mieux que les systèmes centralisés

Si l’on construit des outils nous permettant d’avoir le contrôle sur nos données, des SIRCUS, il ne suffit pas qu’ils respectent les 4 principes listés dans les 4 chapitres qui précedent (logiciel libre, auto-hébergement, utilisation du chiffrement et indépendance vis-à-vis de la publicité ciblée). Il faut qu’ils aient du succès, qu’ils soient adoptés massivement et remplacent petit à petit les solutions actuelles, faute de quoi ils ne pourront pas renverser les tendances actuelles à la centralisation et au profilage, qui mènent à la surveillance de masse.

Pour assurer le succès des SIRCUS, trois critères supplémentaires doivent être remplis :

  1. Ergonomie
  2. Interopérabilité
  3. Plus-value pour l’utilisateur

Passons les en revue.

Intégrer ergonomie et cryptographie dès le départ

J’ai longuement abordé le sujet de l’ergonomie dans le chapitre « Le logiciel libre » de cette troisième partie, je ne vais pas m’étendre beaucoup plus dessus. Il convient juste de se souvenir que le logiciel doit être conçu pour l’utilisateur et pas pour son concepteur. Son utilisation doit être évidente et plaisante, ce qui rend les choses plus compliquées pour les développeurs : ce qui est simple à utiliser est bien souvent complexe à construire.

Le défi est particulièrement complexe dans la mesure où le respect de la vie privée donc d’une architecture distribuée et reposant sur la cryptographie ajoute des contraintes supplémentaires dont il faut tenir compte au niveau expérience utilisateur.

Les logiciels intégrant de la cryptographie sont parfois très complexes à utiliser, et les logiciels libres n’y font pas exception ; j’en veux pour preuve le chiffrement d’emails dans Thunderbird avec l’extension Enigmail et GPG, avec lesquels j’ai encore des soucis à l’heure où j’écris ces lignes.

Ca n’est pas toujours le cas : l’utilisation du protocole Web HTTPS (qui permet d’accéder à des sies Web de manière sécurisée) est très généralement transparente. Elle ne devient compliquée que lorsqu’on a affaire à des certificats auto-signés, mais ce problème est en passe d’être résolu avec des initiatives comme Let’s Encrypt. Let’s Encrypt est ouverte, distribuée et sécurisée.

Interopérabilité

Sous ce nom un peu barbare se cache une idée toute simple : être intéropérable, c’est être compatible avec les produits existants et à venir.

Wikipédia a une définition un peu plus complexe :

L’interopérabilité est la capacité que possède un produit ou un système, dont les interfaces sont intégralement connues, à fonctionner avec d’autres produits ou systèmes existants ou futurs et ce sans restriction d’accès ou de mise en œuvre.

L’interopérabilité est importante car l’informatique évolue sans cesse, et il est important de pouvoir quitter une solution pour une autre si le besoin s’en fait sentir. Cela peut se faire simplement pour certaines applications simples comme la sauvegarde de fichiers ou la gestion des contacts (il existe des standards pour cela). Cela peut être plus compliqué dans les cas où on utilise des applications plus complexes pour lesquelles aucun standard n’a été créé, comme par exemple un outil de gestion de blog où, à ma connaissance, la seule façon de migrer repose sur l’utilisation d’une « moulinette » ad-hoc qui lit les données dans un format pour les écrire dans un autre format.

Interopérabilité et réseaux sociaux

Dès lors que l’on touche aux fonctionnalités sociales des applications, les choses deviennent plus complexes. Si la migration d’un système de stockage fichier dans le cloud centralisé à un autre décentralisé ne concerne que l’utilisateur propriétaire des fichiers, le problème est autrement plus compliqué dès qu’il s’agit d’arrêter de publier sur Facebook pour publier sur son propre blog : le Web social, par essence, touche un utilisateur et tous ses contacts.

Pour convaincre, l’approche SIRCUS ne peut pas se permettre de demander aux nouveaux utilisateurs de choisir entre interactions sociales et respect de la vie privée.

En terme d’interopérabilité des fonctionnalités sociales, il y a deux initiatives intéressantes.

SocialWeb du W3C

Le W3C, l’organisme qui produit les standards du Web, a publié des travaux sur un « Web ouvert, respectueux de la vie privée et reposant sur les standards ». Sans rentrer dans les détails, car cela sortirait de l’objectif du présent ouvrage, ce document aborde nombre des problèmes rencontrés par les utilisateurs sur les réseaux sociaux :

  • Portabilité des données d’un système à l’autre
  • Identité
  • Capacité à faire des liens d’un réseau à l’autre
  • Vie privée.

IndieWebCamp

IndieWebCamp est une autre initiative sur un sujet comparable, mais menée d’une manière très différente, par des gens qui ont eux aussi été souvent impliqués dans les standards du Web.

L’approche d’IndieWebCamp repose sur la décentralisation (possession de son propre site avec son propre nom de domaine), le contrôle des contenus partagés et l’interfaçage avec les grands réseaux sociaux.

Parmi les concepts poussés par IndieWebCamp, POSSE est l’un des plus intéressants. POSSE signifie « Publish On your Own Site, Syndicate Elsewhere » (Publiez sur votre propre site, diffuser ailleurs). Dans le modèle POSSE, l’utilisateur publie une photo sur son site personnel, qui le diffuse aussi sur les réseaux sociaux de son choix, comme Flickr.com (site de partage de photos) et Facebook.com. De même, un billet de blog sera publié sur le site personnel et relayé sur les autres grands réseaux sociaux.

A chaque fois, les commentaires et réactions à ces publications sur les réseaux sociaux seront copiés sur le site personnel. Ainsi, le jour où l’utilisateur souhaitera quitter Facebook, il ne perdra pas ses photos, ses interactions, ses articles et autres.

Ce qui est peut-être le plus important dans l’approche POSSE, c’est qu’un utilisateur peut décider d’avoir son propre site indépendant pour reprendre le contrôle de ses données, tout en continuant à interagir avec ses contacts, en bénéficiant de l’audience des grands réseaux sociaux centralisés. Ainsi, il n’est pas nécessaire de choisir entre contrôle de nos données et interactions sociales. C’est une excellente nouvelle : un tel choix serait nécessairement défavorable aux approches décentralisées.

Offrir une plus-value immédiate à l’utilisateur

Soyons lucides : à part une petite frange de geeks, rares sont les utilisateurs qui ont envie de changer leurs habitudes informatiques. Peur du changement, de l’inconnu, de perdre un système qu’ils ont eu du mal à faire fonctionner, les utilisateurs sont rarement téméraires quand il s’agit de changer d’ordinateur et de logiciels.

C’est pourquoi, si on veut toucher les utilisateurs au-delà du cercle restreint des libristes militants (dont je fais partie), si on veut les convaincre de passer d’un modèle centralisé à un modère SIRCUS respectueux de leurs données et de leur vie privée, il va falloir offrir une véritable plus-value.

Mauvaise nouvelle : le contrôle des données, le respect de la vie privée ne sont pas suffisant, et ce pour une raison toute simple : ils ne sont pas tangibles ; il est très difficile de voir, de ressentir, que l’on contrôle nos données et que notre vie privée est mieux protégée. La preuve, les gens ont mis des années à comprendre qu’elle ne l’était pas quand ils sont passé sur Facebook.

Pour donner envie à un utilisateur de passer au modèle SIRCUS, il faut lui donne un avantage tangible, désirable et immédiat.

Offrir une expérience utilisateur comparable à celle de Google, de Facebook ou de Dropbox n’est pas suffisant : l’effort à fournir pour passer du modèle centralisé à l’approche SIRCUS est beaucoup trop élevé pour utilisateur. Pour le convaincre, il faut lui offrir un « moment Ahah », un moment où il se dira « Ah oui, c’est génial ce truc, je n’aurais pas pu le faire avec Facebook ou Google ». Les américains appellent cela la « killer feature », la fonctionnalité qui tue.

Tout le défi pour ceux veulent construire des offres SIRCUS se trouve là… et il reste encore à découvrir !

samedi 7 mars 2015

Flicage-brouillon - Partie 3 chapitre 25 - Penser le modèle d'affaires

Une chose est sûre : s’il faut, pour retrouver le contrôle de l’informatique et de nos données personnelles, tendre vers plus de logiciel libre, de cryptographie et d’auto-hébergement, il est un modèle d’affaire qu’il faut fuir : celui de la publicité ciblée.

En effet, la publicité ciblée est ce qui fait que les géants de l’Internet chercher à tout savoir sur chacun de nous : pour connaître nos centres d’intérêts, nos goûts, nos habitudes, notre pouvoir d’achat et vendre à des annonceurs des publicités sur lesquelles il y a plus de chance que nous cliquions.

Le souci, c’est que cette concentration de données personnelles et ce profilage rendent économiquement possible la surveillance de masse par les services de renseignement : au lieu d’avoir à pirater des millions de PC pour surveiller tout le monde, il leur suffit de faire des demandes à une poignée de grands acteurs du numérique qui ont déjà fait tout le travail pour eux.

Une solution toute simple (en apparence) existe : payer pour des services qui ne surveillent pas les utilisateurs. Comme expliqué au chapitre 15, opérer un service comme Facebook (développement, maintenance, équipements, plus le coût des commerciaux et marketeurs chargés de vendre la publicité) revient à moins de cinq euros par personne et par an, ce qui est moins cher qu’une place de cinéma ou 3 cafés. Par an.

La tentation de la gratuité

Curieusement, la gratuité a un attrait disproportionné sur le public, même si cela représente au fond une très mauvaise affaire. Cela tient à un trait de caractère très répandu chez l’humain, décrit par l’économiste comportemental Dan Ariely dans son livre C’est (vraiment ?) moi qui décide :

Quand c’est gratuit, ça fait toujours plaisir. De fait, zéro n’est pas un prix comme les autres, c’est un déclencheur d’émotion — une source d’excitation irrationnelle.

Pourtant, si on veut disposer d’un service respectueux de la vie privée et donc évitant la publicité ciblée, payer ce service avec de l’argent reste la meilleure des méthodes.

Mais la publicité ciblée m’est plus utile que la publicité normale

Il y a une objection fréquemment rencontrée sur la publicité ciblée : certains préfèrent la publicité ciblée à la publicité non ciblée. Pour ma part, je préfère l’absence de publicité, surtout si c’est pour économiser des sommes aussi réduites.

Il faut savoir qu’il y a des méthodes de personnalisation de la publicité qui ne passent pas par la collecte de données par les grands acteurs d’Internet. Il existe par exemple la notion de « Gestion de la relation vendeur » (en anglais « Vendor Relationship Management » (VRM) telle que pensée par Doc Searls dans son projet à l’université d’Harvard, Project VRM. Le principe consiste à donner aux consommateurs des outils qui font deux choses :

  1. donner de l’indépendance aux individus face aux grandes entreprise qui les pistes et les enferment dans leurs services.
  2. offrir aux consommateurs de meilleurs moyens pour qu’ils communiquent aux vendeurs ce qu’ils recherchent.

Suivant le principe du VRM, un consommateur peut décider ce qu’il l’intéresse. Si j’envisage d’acheter une moto à court ou moyen terme et que je m’intéresse à la musique Rock et au Rugby, je devrais pouvoir l’indiquer quelque part (probablement mon navigateur Web) pour que les publicités s’adaptent en fonction de mes goûts et besoins, sans avoir à être traqué pour autant.

En attendant que le principe du VRM permette une publicité respectueuse de l’utilisateur, il va nous falloir réapprendre à payer les services que l’on utilise au lieu d’échanger bêtement nos données personnelles contre des outils qui ne coûtent presque rien. À ce propos, je laisse la conclusion à un article du journal anglais The Guardian :

Quand viendra le temps où l’on écrira l’histoire de l’époque actuelle, nos arrière-petits enfants s’étonneront d’apprendre que des milliards de gens apparemment sains d’esprit ont accepté passivement ce marché lamentablement déséquilibré. (Ils se demanderont aussi sûrement pourquoi nos gouvernements n’ont porté à cette histoire qu’un intérêt très limité).

- page 2 de 8 -