La confidentialité des données, tout comme la parentalité, est un effort collectif
Publié: 2024-01-29Une sécurité parfaite n'est pas plus possible en ligne que lorsque l'on conduit sur une route bondée avec des inconnus ou que l'on marche seul dans une ville la nuit. Tout comme les routes et les villes, les dangers d’Internet découlent des choix faits par la société.
Jouir de la liberté des voitures comporte des risques d’accidents ; avoir les plaisirs d'une ville pleine de rencontres inattendues signifie que certaines de ces rencontres peuvent vous nuire.
Avoir un Internet ouvert signifie que les gens peuvent toujours trouver des moyens de se faire du mal. Mais certaines autoroutes et villes sont plus sûres que d’autres. Ensemble, les gens peuvent également rendre leur vie en ligne plus sûre.
Je suis un spécialiste des médias qui fait des recherches sur le monde en ligne. Depuis des décennies maintenant, j'expérimente sur moi-même et sur mes appareils pour explorer ce qu'il faudrait pour vivre une vie numérique selon mes propres conditions.
Mais ce faisant, j’ai appris que ma vie privée ne peut pas provenir uniquement de mes choix et de mes appareils.
Ceci est un guide pour démarrer, avec les personnes qui vous entourent, sur la voie d’une vie en ligne plus sûre et plus saine.
Les menaces

Les dangers auxquels vous êtes confrontés en ligne prennent des formes très différentes et nécessitent différents types de réponses. Le type de menace dont vous entendez le plus parler dans l’actualité est celui des pirates informatiques et des escrocs purement criminels.
Les auteurs souhaitent généralement voler l'identité ou l'argent des victimes, ou les deux. Ces attaques profitent des différentes normes juridiques et culturelles à travers le monde.
Les entreprises et les gouvernements proposent souvent de défendre les personnes contre ce type de menaces, sans mentionner qu’elles peuvent elles-mêmes constituer des menaces.
Un deuxième type de menace vient des entreprises qui se cachent dans les fissures de l’économie en ligne.
Des protections laxistes leur permettent de récupérer de grandes quantités de données sur les personnes et de les vendre à des annonceurs abusifs, aux forces de police et à d'autres personnes prêtes à payer.
Les courtiers en données privés dont la plupart des gens n'ont jamais entendu parler collectent des données provenant d'applications, de transactions et bien plus encore, et vendent ce qu'ils apprennent sur vous sans avoir besoin de votre approbation.
Un troisième type de menace provient des institutions établies elles-mêmes, telles que les grandes entreprises technologiques et les agences gouvernementales.
Ces institutions promettent une sorte de sécurité si les gens leur font confiance – une protection contre tout le monde sauf eux-mêmes, car elles collectent généreusement vos données.
Google, par exemple, propose des outils répondant à des normes de sécurité élevées, mais son modèle économique repose sur la vente de publicités basées sur ce que les gens font avec ces outils.
Beaucoup de gens se sentent obligés d’accepter cet accord, parce que tout le monde autour d’eux l’a déjà fait.
Les enjeux sont élevés. Les spécialistes féministes et critiques de la race ont démontré que la surveillance est depuis longtemps à la base d’une discrimination et d’une exclusion injustes.
Comme le dit Ruha Benjamin, spécialiste des études afro-américaines, la surveillance en ligne est devenue un « nouveau Jim Code », excluant les gens de l’emploi, des prix équitables et d’autres opportunités en fonction de la façon dont les ordinateurs sont formés pour les surveiller et les catégoriser.
Encore une fois, il n’existe pas de formule pour assurer la sécurité.
Lorsque vous faites des choix concernant votre technologie, individuellement ou collectivement, vous faites en réalité des choix quant à qui et comment vous faites confiance – en déplaçant votre confiance d’un endroit à un autre.
Mais ces choix peuvent faire une réelle différence.
Phase 1 : Hygiène de base en matière de confidentialité des données

Pour vous lancer dans la confidentialité numérique, vous pouvez effectuer certaines choses assez facilement par vous-même. Tout d’abord, utilisez un gestionnaire de mots de passe comme Bitwarden ou Proton Pass et rendez tous vos mots de passe uniques et complexes.
Si vous vous souvenez facilement d'un mot de passe, cela ne garantit probablement pas votre sécurité. Activez également l’authentification à deux facteurs, qui implique généralement de recevoir un code dans un message texte, partout où vous le pouvez.
Lorsque vous naviguez sur le Web, utilisez un navigateur comme Firefox ou Brave avec un fort engagement en matière de confidentialité, et ajoutez à cela un bon bloqueur de publicités comme uBlock Origin.
Prenez l'habitude d'utiliser un moteur de recherche comme DuckDuckGo ou Brave Search qui ne vous profile pas en fonction de vos requêtes passées.
Sur votre téléphone, téléchargez uniquement les applications dont vous avez besoin. Il peut être utile de tout effacer et de tout réinitialiser périodiquement pour vous assurer de ne conserver que ce que vous utilisez réellement.
Méfiez-vous particulièrement des applications qui suivent votre position et accèdent à vos fichiers. Pour les utilisateurs d'Android, F-Droid est une boutique d'applications alternative avec davantage d'outils préservant la confidentialité.
Le bordereau d'autorisation de l'application Consumer Reports peut vous aider à gérer la manière dont les autres applications utilisent vos données.
Phase 2 : S'éloigner
Ensuite, vous pouvez commencer à détourner votre confiance des entreprises qui tirent leur argent de la surveillance.
Mais cela fonctionne mieux si vous parvenez à impliquer votre communauté ; s'ils utilisent Gmail et que vous leur envoyez un e-mail, Google reçoit votre e-mail, que vous utilisiez Gmail vous-même ou non.
Essayez un fournisseur de messagerie comme Proton Mail qui ne repose pas sur des publicités ciblées et voyez si vos amis l'essayeront également. Pour le chat mobile, Signal facilite les messages cryptés, mais uniquement si d'autres personnes l'utilisent avec vous.
Vous pouvez également essayer d'utiliser des systèmes d'exploitation préservant la confidentialité pour vos appareils. GrapheneOS et /e/OS sont des versions d'Android qui évitent d'envoyer les données de votre téléphone à Google.
Pour votre ordinateur, Pop!_OS est une version conviviale de Linux. Trouvez d’autres idées pour vous éloigner du site Web du projet Opt-Out de la spécialiste des sciences et technologies Janet Vertesi.
Phase 3 : Nouvelles fondations
Si vous êtes prêt à aller encore plus loin, repensez la façon dont votre communauté ou votre lieu de travail collabore. Dans mon laboratoire universitaire, nous exploitons nos propres serveurs pour gérer nos outils, notamment Nextcloud pour le partage de fichiers et Matrix pour le chat.
Ce type de changement nécessite toutefois un engagement collectif dans la manière dont les organisations dépensent de l'argent en technologie, en s'éloignant des grandes entreprises et en investissant dans la capacité de gérer leurs outils.
La création de ce que j'appelle des « piles gouvernables » (des outils que les gens gèrent et contrôlent ensemble) peut nécessiter un travail supplémentaire, mais le résultat peut être une relation plus satisfaisante et plus responsabilisante avec la technologie.
Se protéger les uns les autres

Trop souvent, on dit aux gens qu'être en sécurité en ligne est l'affaire des individus et que c'est de votre faute si vous ne le faites pas correctement. Mais je pense que c’est une sorte de blâme de la victime.
À mon avis, la plus grande source de danger en ligne réside dans le manque de politiques publiques et de pouvoir collectif pour empêcher la surveillance de devenir le modèle économique de base d’Internet.
Depuis des années, les gens organisent des « cryptoparties » où ils peuvent se réunir et apprendre à utiliser les outils de confidentialité.
Vous pouvez également soutenir des organisations comme l’Electronic Frontier Foundation qui plaident en faveur d’une politique publique protégeant la vie privée. Si les gens supposent que la vie privée n’est qu’une responsabilité individuelle, nous avons déjà perdu.
Recommandations des rédacteurs :
- Les défis de l’IA en 2024 : points de vue de 3 chercheurs de premier plan en IA
- Les humains et ChatGPT reflètent les modèles de langage mutuel – voici comment
- Traders ChatGPT AI : trop rapides, trop furieux, trop risqués ?
- ChatGPT et d'autres IA linguistiques sont tout aussi irrationnelles que nous
Note de l'éditeur : cet article a été rédigé par Nathan Schneider, professeur adjoint d'études sur les médias, Université du Colorado à Boulder, et republié à partir de The Conversation sous licence Creative Commons. Lisez l'article original.
