Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance

Les fiches pratiques du CECIL pour défendre ses libertés face à la surveillance en ligne

Ces fiches pratiques ont été éditées sous forme d'un guide papier disponible à la vente, pour plus d'informations cliquer sur ce lien et pour directement le commander sur Helloasso c'est par là.

Les multiples révélations d’Edward Snowden concernant les dérives des programmes de surveillance de la NSA ont bien montré que les États-Unis et leurs alliés (mais ce ne sont malheureusement pas les seuls) écoutent et traitent massivement les informations de gouvernements étrangers, d’entreprises et d'individus (majoritairement non américains) souvent par l’intermédiaire de compagnies telles que Microsoft, Yahoo, Google, Facebook, AOL, Apple… En plus de cette surveillance étatique, une personne peut aussi être la cible d’entreprises commerciales et de pirates informatiques mal intentionnés. Conformément à son objet social de protection des individus face aux risques de l’informatique, le CECIL propose un recueil de fiches pratiques pour découvrir, pas à pas, des outils visant à mieux maitriser les informations exposées, protéger la vie privée et les libertés fondamentales. Il ne s’agit pas ici d’être exhaustif, mais de faire (re)découvrir à la personne inquiète, quoique peu connaisseuse, une sélection de techniques de base. À la fin de chaque fiche, des références complémentaires sont indiquées. Ces fiches proposent l’utilisation de logiciels respectueux de la vie privée, en complément de bonnes pratiques.

Présentations des fiches

1. Le système d’exploitation et le navigateur : deux outils fondamentaux

L’achat d’un ordinateur, ou même d’un ordiphone (smartphone), se fait souvent essentiellement en fonction de caractéristiques matérielles, alors que les éléments logiciels de base sont rarement pris en compte. Il en est ainsi du système d’exploitation (Windows ou Mac OS X) et du navigateur installés par défaut (non choisi), facturés insidieusement dans le prix total. Il reste tout de même possible de remplacer ces logiciels installés par défaut. Il existe des alternatives bien plus respectueuses des libertés, gratuites et tout aussi fonctionnelles. Ce sont les "distributions" Gnu-Linux telles que Linux Mint pour le système d’exploitation ou Firefox pour le navigateur.

2. Les logiciels libres

Face aux grands éditeurs dits "propriétaires" (Microsoft, Apple, Adobe…) nombreuses sont celles et ceux qui ont fait l’effort de mettre au point des logiciels dits "libres" sur des fondements de partage de la connaissance et du respect des libertés. Ces logiciels garantissent l’usage de standards et de grandes libertés d’utilisation, d’étude, de redistribution et d’amélioration du programme. Cela permet notamment d’auditer le code et ainsi de limiter des possibilités malicieuses (portes dérobées, contrôle par un éditeur commercial…). En conséquence, la "communauté" exerce un fort contrôle sur ces logiciels. Dans une société où l’informatique est omniprésente, la maitrise de nos outils est un enjeu majeur. Les militant·es du logiciel libre participent à ce combat.

3. Les moteurs de recherche alternatifs

Les moteurs de recherche (Google, Yahoo…) servent de porte d’entrée à la découverte de la multitude d’informations et contenus sur Internet. Ce sont des acteurs clés du Web et certains en profitent pour enregistrer les données sur les recherches effectuées par les personnes et les tracer. Au-delà de l’établissement de profils individuels, ils disposent ainsi d’informations sur les idées, comportements et pratiques des populations. Cela est susceptible de représenter un danger sérieux pour la vie privée de tous et l’équilibre de la société. La fiche "Moteurs de recherche alternatifs" présente des moteurs qui ont une politique plus respectueuse des libertés. C’est par exemple le cas de Qwant, Searx ou de Startpage.

4. L’historique de navigation et les cookies

Par défaut, lors d’une navigation sur Internet, des données sont enregistrées dans l'ordinateur en fonction des recherches et connexions à des pages. Il s’agit notamment de l’historique des visites et des cookies. Si ces données peuvent faciliter les navigations futures, le risque est qu’elles soient consultées par des personnes indiscrètes (autres utilisateurs du même ordinateur ou pirate malintentionné). Certaines d’entre elles (des "cookies tiers") permettent aussi à des acteurs du réseau de tracer les navigations d'individus. Heureusement, il est possible de limiter, contrôler ou supprimer ces enregistrements.

5. Les protections contre le traçage

Nos navigations sur Internet sont tracées par certains acteurs. Ce traçage permet d’établir des profils des consommateurs à destination des annonceurs, mais aussi de récupérer un grand nombre de données permettant des études statistiques très poussées. Ces pratiques sont très intrusives avec des dangers réels pour la vie privée aussi bien à titre individuel que collectif. Pour tenter de limiter ces risques, des modules de protection, tels qu’uBlock Origin ou Decentraleyes, sont disponibles.

6. Les mots de passe

Outil clé de l’identification sur les différents services en ligne, le mot de passe est souvent la seule barrière protectrice face à des intrusions non souhaitées aux conséquences potentiellement désastreuses. Il s’agit pourtant d’un outil trop souvent mal géré, de nombreux utilisateurs n’hésitant pas, par exemple, à employer des mots de passe très basiques, facilement cassables par un attaquant. Il est important de prendre conscience des enjeux des mots de passe et des méthodes permettant de les sécuriser facilement sans en complexifier la mémorisation pour se prémunir d’intrusion ou d’usurpation d’identité non souhaitées.

7-9. Les outils en ligne, hébergeurs de courriels et réseaux sociaux alternatifs

Une part conséquente de nos communications sociales est désormais réalisée en ligne : courriels, réseaux sociaux, outils de travail collaboratif ou de transmission d'informations... C’est un marché en développement rapide qui a attiré de nombreux acteurs. Les services proposés sont en apparence gratuits, mais ils ont en fait un cout indirect, car ils tracent une partie importante des activités des utilisateurs et exploitent ensuite leurs données à des fins commerciales, sans grand respect pour la vie privée. Parfois ces données sont aussi récupérées par des services gouvernementaux à des fins de surveillance et de répression.

Afin de continuer à profiter des intérêts de ces services tout en se réappropriant ses données, le CECIL recommande différents outils, plus respectueux de la vie privée et des libertés, au travers de trois fiches :

10. L'anonymat sur Internet

Il est facile de se sentir "anonyme" sur Internet, mais ce n'est bien souvent qu'une illusion. Un usage classique permet facilement d'identifier l'individu derrière des communications, adresse IP, contenu des communications, transmissions d'informations du navigateur et système d'exploitation, etc.
Pourtant, il existe de nombreuses raisons pour un individu de vouloir protéger la confidentialité de son identité. Pour ce faire, le CECIL présente des outils comme le réseau et le navigateur Tor et les réseaux privés virtuels (VPN).

11-12. Le chiffrement

Le stockage et la transmission d'une partie de plus en plus importante de nos existences par le biais informatique ont une conséquence dangereuse : il devient potentiellement facile pour une entité publique ou privée d'y accéder intégralement grâce à une faille informatique ou une opération de surveillance. Pour se prémunir en partie de ce risque, il existe des méthodes permettant de chiffrer ses données et ses communications pour éviter qu'une personne n'en prenne indument connaissance.

Au travers de deux fiches introductives, le CECIL recommande de recourir autant que possible au :

Les ordiphones

Les ordiphones (ou smartphones) sont devenus des interfaces pour de nombreux usages du quotidien. Pourtant, ils constituent une faille importante pour la sécurisation des données et la protection des libertés. Ces petits ordinateurs sont plus difficilement contrôlables que leurs ainés, ils sont rarement «non connectés», les composants sont souvent plus spécifiques et les constructeurs exercent un pouvoir plus élevé sur ces matériels. Des méthodes simples permettent néanmoins de limiter les dégâts face à des atteintes possibles. Comme pour un ordinateur classique, il existe des applications et des bonnes pratiques permettant de mieux protéger ces appareils.

Pour continuer l'aventure...

Ces petites fiches constituent un premiers pas pour retrouver un peu d'intimité et de liberté dans le monde numérique. Il s'agit de reconquérir un certain contrôle sur ses données et une certaine autodétermination informationnelle.

Il ne s'agit toutefois que de préconisations générales qui peuvent ne pas correspondre à des cas particuliers. La sécurité est un processus, pas un produit, ces premiers pas permettent de se lancer dans ce processus. Pour aller plus loin et découvrir d'autres approches, le CECIL recommande de découvrir d'autres contenus et acteurs.