Publié le 12 janvier 2020, proposé par Louis Viratelle.

Elle vous connait mieux que n’importe quel humain. Elle connait votre âge, vos applications, vos activités rémunératrices, vos animaux de compagnies, vos préférences de consommation, vos goûts artistiques. Mais elle connaît aussi votre famille, vos amis, vos proches que vous côtoyez. Elle sait votre rythme cardiaque, votre nombre de pas, vos activités physiques, la qualité de vos nuits. Elle sait où vous êtes et ce que vous y faites car elle connait chaque recoin du monde mieux que n’importe qui. Elle connait votre visage et sait anticiper vos désirs, des plus intimes aux plus compulsifs. Elle connait vos voyages, les photos de ces voyages et serait presque connaitre la nourriture que vous avez avalé. Elle connait vos messages, vos réflexions et formulations écrites personnelles. Elle connait aussi vos documents administratifs et professionnels. Elle analyse vos achats et votre calendrier pour mieux déduire vos passions, vos rituels et vos besoins. Elle connait sur le bout des doigts vos activités numériques car même si vous ne l’utilisez pas, elle est le support de ces dernières. Elle en connait tant mais ne choque pas pour autant car elle œuvre à merveille la magie du marketing. Son ignorance apparente est déconcertante. Elle fait mine de se questionner sur vos données mais répertorie aussi les textes les plus contradictoires à cette apparente volonté. Or si nous devions retourner à la mine, elle aurait assisté pleinement à cette civilisation tombée en ruine à cause de son ignorance incessante de ce qu’elle transforme. Et dans ces circonstances de crise, défaire l’accès à votre vie numérique lui serait un jeu d’enfant déconcertant, tel un rêve américain de l’enfer. À défaut d’être immatérielle, elle pourrait verrouiller l’accès à votre maison, à vos biens matériels. Elle saurait contrôler votre éclairage, vous guiderez à l’opposé de votre destination, vous désinformez, manipulerez votre esprit. Elle pourrait ruiner votre vie immatérielle mais également vous ruiner. Car elle connait votre identité bancaire mieux que votre banquier. Pour mieux contrôler le destin de votre vie ou plutôt la décadence de votre vivant, elle pourrait vous dissocier de tous vos souvenirs passés au même titre que de vos proches. Mais elle saurait aussi écouter toutes vos conversations, analyser tous vos gestes, filmer votre alentour. Elle n’est pas vivante mais elle défavorise le destin des animés car sa dépendance de l’énergie l’oblige à la transformer massivement en CO2. Si la langue de Molière la désigne grammaticalement par le même pronom que celui des êtres vivants, elle n’est rien d’autre qu’une unité économique. Cette entreprise, c’est Google. Et la nationalité de cette entreprise est Américaine.

 

Texte S2383 du Congrès Américain, « Cloud Act » :

Required preservation and disclosure of communication and records

“A provider of electronic communication service or remote computing service shall comply with the obligations of this chapter to preserve, backup, or disclose the contents of a wire or electronic communication and any record or other information pertaining to a customer or subscriber within such provider’s possession, custody, or control, regardless of whether such communication, record, or other information is located within or outside of the United States.”

Traduction : « Un fournisseur de service de communication électronique ou de service informatique à distance doit se conformer aux obligations du présent chapitre pour préserver, sauvegarder ou divulguer le contenu d’un fil ou d’une communication électronique et tout dossier ou autre information concernant un client ou un abonné en possession, sous la garde ou le contrôle de ce fournisseur, que cette communication, ce dossier ou cette autre information soit situé à l’intérieur ou à l’extérieur des États-Unis. »

No cause of action against a provider disclosing information under this chapter

“No cause of action shall lie in any court against any provider of a wire or electronic communication service, its officers, employees, agents, or other specified persons for providing information, facilities, or assistance in accordance with a court order under this chapter, request pursuant to section 3125 of this title, or an order from a foreign government that is subject to an executive agreement that the Attorney General has determined and certified to Congress satisfies section 2523.”

Traduction : « Aucun motif d’action ne pourra être invoqué devant un tribunal contre un fournisseur de services de communication par fil ou électronique, ses dirigeants, employés, agents ou autres personnes spécifiées pour avoir fourni des informations, des installations ou une assistance conformément à une ordonnance du tribunal en vertu du présent chapitre, à une demande présentée en vertu de la section 3125 du présent titre ou à une ordonnance d’un gouvernement étranger qui est soumis à un accord exécutif que le Procureur général a déterminé et certifié au Congrès comme satisfaisant à la section 2523. »

 

Vous l’aurez compris, si ce n’est pas Google qui vous veut votre malheur, c’est bien l’origine de l’entreprise qui est le problème premier. L’entreprise qui s’est fait connaître grâce à son moteur de recherche est en requêtes incessantes de bénéfices accrues, via tout particulièrement la suprématie de ses services. La rentabilité de Google n’est possible que par le prélèvement de données. Ces dernières lui permettent de proposer aux annonceurs une pertinence des profils utilisateur inégalée. Et cette pertinence est d’autant plus affutée en vous proposant des services gratuits d’une grande qualité. Il n’est nullement dans l’intérêt de Google — dans un contexte assez stable — de divulguer des informations privées de ses propres moyens. Ce serait rendre l’entreprise vulnérable et dangereuse au vu des utilisateurs. Petit à petit et par peur, ces derniers cesseraient d’utiliser les services de la marque. Elle verrait ses bénéfices réduits, jusqu’à peut-être, aboutir à une situation très compliqué qui poserait des problèmes sur l’avenir de l’entreprise.
Comme le dis Baudelaire, « c’est le diable qui tient les fils qui nous remuent ». Autrement dit, c’est les États Unis qui tiennent les fils qui remuent Google, et plus globalement les multinationales Américaines. Je n’irai pas jusqu’à qualifier les États Unis comme le pays du diable, car je n’en ai nullement une preuve démontrable et ne détient ni même un tel avis. Mais vous connaissez les horreurs qu’on fait les deux grandes guerres mondiales passées. Alors il n’est pas irréaliste de tenir les propos précédents face à un conflit de notre génération qui emploierai des moyens jusqu’alors inexpérimentés et qui iraient bien au-delà de la poudre à canon et des soldats fusil à l’épaule. Il est toujours bon de rappeler que les États Unis est le pays qui dépense le plus d’argent pour la défense. C’est plus de 600 milliards de dollars qui ont était consacrés à ce secteur en 2016. Cet investissement a augmenté de plus de 40% depuis l’année 2000, preuve de l’actuel dynamisme et évolution des affaires militaires et conflits internationaux. Mais ce n’est pas le seul pays qui consacre autant à ce secteur par crainte de conflits. La France mais plus globalement l’ensemble des pays développés voient leur première dépense destinée à l’armée.

L’un des principaux domaines de la défense et du secteur militaire est le renseignement. Le renseignement est la matière militaire. Sans renseignement, il est impossible de prendre les bons choix. Quoi de mieux que d’exploiter les données immatérielles des entreprises privées internationales pour alimenter les connaissances de l’Amérique ? C’est une réalité encore aujourd’hui peu considérée. Comme l’a abordé talentueusement le youtubeur Leo Duff, les principales agences de renseignement gouvernemental tel que la NSA (la plus grande agence de renseignement au monde), collectent et traitent une quantité telle de données qu’elles ralentiraient la vitesse d’Internet. Toutes ces données seraient classées dans un logiciel qui serait capable à l’image d’un dictionnaire de donner en une recherche via le nom d’une personne toutes les données numériques récoltées sur la personne. L’ampleur du numérique est une aubaine immense pour le renseignement. Le public est encore aujourd’hui très mal éduqué sur la puissance que représente le numérique et de ses dangers. Alors quoi de mieux que de profiter de cette ignorance majoritaire pour récolter l’entièreté des données provenant des interactions et du stockage numériques pour alimenter la puissance miliaire d’un pays ? Les quelques phrases du congrès Américain sélectionnées précédemment sont la preuve inhérente du comportement de la première puissance mondiale.

Simple remise en question : la première fois que vous avez décidé d’écrire une note sur votre téléphone, vous êtes-vous questionner davantage sur la destination et le devenir de ces données ?
Ce que laisse sous-entendre la politique de Google, c’est qu’écrire une note personnelle sur son smartphone revient à l’abandonner par la suite dans la rue la plus passante du monde, Oxford Street. Le tout, en mettant sur le support, les sécurités les plus évoluées de notre monde pour protéger la précieuse ancre qui s’étale sur les fibres cellulosiques. En contrepartie, les identités politiques et personnes les plus puissantes de ce monde détiennent la clef magique qui rend accessible votre écrit. Mais quel est véritablement ce qui — dans la vie réelle — vous fait le plus réagir ? Être dans la rue la plus passante du monde ? ou se retrouver face à un homme politique qui détient les armes, les technologies les plus évoluées et les données personnelles les plus amples de ce monde ?

Si les multinationales du numérique affirment la sécurité de vos données, c’est que leurs investissements en termes de sécurité de leur stockage, de leurs communications entre vos appareils et leurs serveurs, de leurs infrastructures et de la fiabilité de stockage sont immenses. Chaque année, des concours de piratage internationales sont organisés, à l’image du Pwn2Own. À la clef, des sommes d’argents importantes versées par ces entreprises qui détiennent vos données personnelles. L’intérêt de tels concours est d’encourager les pousses les plus talentueuses en informatique d’aider à rendre les logiciels plus fiables de manière légale tout en empochant de belles sommes d’agents. C’est un moyen très efficace pour éviter que ces personnes soient tentées d’exploiter ces failles et de profiter du malheur des autres pour gagner de l’argent illégalement. C’est aussi la réputation des géants du numérique — si grande soit-elle — qui est remise en jeu. Témoignage de leur grande implication dans la sécurité, ces multinationales vous affirment que la protection de vos données est stricte et particulièrement fiable.
Mais la racine du mot protection est issu de protéger.

 

Protection : défendre quelqu’un ou quelque chose contre.

 

Avez-vous l’impression au vu des textes cités précédemment que vos données sont défendues, protégées contre leur utilisation ? Les paroles à propos de l’utilisation de vos données exprimées par les entreprises ne vont pas au-delà des murs de ces entités. Or au-delà de cette frontière intellectuelle se trouve le pays Américain, qui met en œuvre des lois remettant en question le droit fondamental de la vie privée, le tout sans s’en cacher. Si vous visitez le site de la NSA, vous verrez le slogan « Defending our Nation. Securing the Future. »
Ce message bien que patriote et peu choquant, contraste particulièrement avec mes paroles déplorables. Mais retenez bien que nous vivons dans un système stable, qui n’accuse pas de conflits entre les plus puissants de ce monde. C’est pour cela que je me permets d’imaginer une situation si déplorable à propos de l’exploitation de nos données. Et via de simples recherches, vous verrez que je ne suis pas le seul à tenir de tels argumentations.
Ces textes sont pourtant bien moins lu que les phrases voulues rassurantes des entreprises numériques. Et même si ces entreprises revendiquent la fiabilité du stockage, elles ont déjà toutes subies des attaques qui divulguent des informations privées à des pirates numériques. Google mais aussi Facebook, Amazon et de nombreux noms connus d’Internet ont subi et subissent de tels menaces qui s’avèrent par moment plus fortes que leurs protections.

Mais en ce jour, et si ces entreprises voulaient vraiment faire de vos données un élément parfaitement confidentiel qui ne les regardent pas, elles auraient les moyens d’œuvrer de manière démontrable pour garantir cette sécurité. Cette technique repose sur les mathématiques, et elle n’est rien d’autre que le chiffrement. La récolte de données est une chose, les rendre exploitables pour un humain en est une autre.

 

Chiffrement : le terme désigne l’action de rendre impossible la compréhension d’un document en remplaçant ses données par un code.

 

Autrement dit, le chiffrement traduit vos données par des caractères en utilisant des algorithmes qui rendent impossible le déchiffrage sans une clé de sécurité. Cette clé est elle aussi composée de caractères, tel un mot de passe.
En d’autres termes, le chiffrement de vos données est spécifique à la clé que vous détenez. Il est alors impossible de déchiffrer vos données sans avoir cette clé.
Les seules alternatives pour rendre compréhensible ces données seraient d’essayer un par un chaque caractère qui pourrait composer la clé de sécurité et à chaque fois tenter de déchiffrer les données.
Mais cette méthode est beaucoup trop complexe à mettre en œuvre. Le temps nécessaire pour potentiellement obtenir un résultat se compte en centaine d’années et augmente à mesure que la complexité de la clé s’accroit. Et de tels prédictions sont réalisés sur des supercalculateurs, et même sur les plus puissants d’entre eux.
Autrement dit, la sécurité que propose le chiffrement de données est très importante, à des années lumières des phrases sans sens dictées par les géants Américains.
Or malgré cet idéal apparent, une menace importante pourrait affecter le chiffrement tel que nous le connaissons. Cette menace est à l’origine d’une avancée technique qui ne repose pas sur le binaire et sur le numérique. Il s’agit de l’ordinateur quantique. Un tel système repose sur un fonctionnement opposé au système numérique.
Il n’est pas question ici d’une binarité mais d’une infinité de valeurs. Autrement dit, il ne s’agit pas d’une logique basée sur le 0 et le 1 mais bien d’un signal qui accuse des similarités avec la variation de signaux, un peu de la même manière que l’analogique même si ce rapprochement est particulièrement limité.
Cette technologie est en mesure de casser le chiffrement pour retrouver les données très rapidement. Google est l’un des principaux acteurs de l’ordinateur quantique. Une fois de plus, cette avancée et la suprématie de Google dans ce domaine remet en question la puissance qu’elle pourrait détenir avec de tels systèmes. D’un autre côté, il est plutôt logique que ce soit une grosse entreprise qui entreprend des projets si colossaux au vu des coûts faramineux qu’ils requièrent et de leur longévité de développement.

 

Mais revenons-en au chiffrement numérique qui repose donc sur des algorithmes. Ces algorithmes sont pour la plupart accessibles. Leur utilisation pour les entreprises est une preuve forte de leur engagement pour la confidentialité. Pour garantir la sécurité des algorithmes et la neutralité de ceux qui les conçoivent, il est important de veiller à ce qu’ils restent « open source », libre. De ce fait, n’importe qui d’entre nous peut accéder au code informatique pour constater de ses propres yeux la conception de ces programmes quand une entreprise affirme les utiliser. Ce n’est pas le cas de beaucoup d’entre elles mais nous verrons par la suite que c’est un élément significatif pour estimer la sécurité d’un logiciel.

 

Plusieurs types de chiffrement existent, en voici les plus populaires :

 

– L’algorithme RSA, grandement utilisé pour la sécurité des transactions bancaires et des données sensibles qui se déplacent entre les serveurs et les appareils des utilisateurs. C’est un chiffrement asymétrique, qui repose sur une clé de chiffrement privée et une autre publique. La clé privée est celle qui doit être impérativement gardée secrète quand la publique est divulguée. C’est la spécificité de ce chiffrement qui permet de sécuriser les données sans déploiement informatique trop complexe.

– L’algorithme Triple DES, développé par des ingénieurs d’IBM avant les années 2000, repose sur le chiffrement symétrique. Ce chiffrement qui contredit celui expliqué précédemment repose sur une unique clé de sécurité qui permet de déchiffrer et chiffrer les données. L’inconvénient de ce principe est qu’il repose sur la connaissance obligatoire de cette clé spécifique à chaque chiffrement pour pouvoir exploiter les données. C’est un algorithme qui n’est plus trop utilisé de nos jours.

– L’algorithme Twofish, également symétrique, qui fut reconnu par le concours AES en s’imposant parmi les cinq finalistes. Sa sécurité est reconnue et sa première publication date de 2000.

– Enfin, l’algorithme AES qui signifie Advanced Encryption Standard. C’est bien le plus connu d’entre eux car très majoritairement utilisé pour le stockage des données. La longueur de la clé pouvant atteindre les 256 bits, c’est une preuve de sa robustesse. Ce dernier n’a d’ailleurs jamais été cassé. La seule manière pratique prouvée de le faire est comme dit précédemment d’utiliser la recherche exhaustive. Elle consiste à essayer chaque combinaison possible. La première parution de cet algorithme date également de 2000 et c’est de ce dernier que nous allons particulièrement faire allusion par la suite.

Vous trouverez la liste exhaustive de tous les algorithmes de chiffrement sur Wikipedia.

 

Maintenant que nous avons évoqué les enjeux de la confidentialité des données et de l’importance qu’elles représentent, je vous propose des pistes pour rendre vos données confidentielles réellement confidentielle en utilisant le chiffrement. Il y a quelques semaines quand j’ai voulu m’intéresser au domaine de la confidentialité pour vous écrire ce PhiloTech, un objectif m’est resté en tête. Celui de laisser un minimum de trace de données privées sur Internet. Vous allez constater par la suite que je n’ai relevé que partiellement ce défi, qui s’est déroulé sur une longue période.

 

Voici l’état des lieux des services les plus importants et qui détiennent des informations privées que j’utilisais dans la plus grande des ignorances avant d’avoir débuté mes recherches sur la confidentialité : Google Doc, Google Drive, Google Agenda, Gmail, recherche Google, Google Keep, Google Task, gestionnaire de mot passe Google, Google Maps, Google Photo, Google Assistant, Instagram, SMS.

 

L’utilisation de ces services est je pense très commune à la plupart d’entre nous. 

 

Mais aujourd’hui, je vais vous démontrer qu’il est possible de trouver des alternatives toutes aussi fonctionnelles et modernes que ceux citées.

 

L’outil Google Doc est une véritable réussite pour l’entreprise. Un service web moderne et bien plus fiable que les traitements de texte gratuit… Cerise sur le gâteau, la suite pour les présentations et les tableurs sont disponibles. Cet outil est un véritable concurrent à Office 365, gratuitement. Il permet même d’éditer des documents à plusieurs et vu le nombre de compte Google ouvert… c’est un pari gagné ! Mais quoi de mieux que de détenir tous ces documents sur le cloud de l’entreprise, qui n’est pas chiffré (seulement en transit, ce qui assure l’isolement des communications avec les serveurs de Google) ! Toutes les données sont donc accessibles par Google. Et accessoirement les agences de renseignement Américain ainsi que le pays le plus puissant de ce monde.
À cela s’est offerte à moi une très belle alternative. Elle s’appelle « Bear ». Principal défaut ? elle n’est disponible que pour l’écosystème Apple. Son intérêt ? en une application, remplacez Google Doc, Google Keep, Google Task. L’interface de Bear a gagné la reconnaissance d’Apple pour sa simplicité et sa beauté. Et je peux vous le confirmer, cette application est magnifique. Pour tout vous avouer, son ergonomie et son apparence font désormais parti de mes favorites, et je ne serai vous rappeler à quel point je porte de l’importance au design logicielle et à l’ergonomie.

Bear permet donc d’éditer des notes de manière très facile. Aucune prise de tête, les typographies sont magnifiques, les couleurs des thèmes élégantes, l’enregistrement et la classification des écrits automatique. Pour celui qui cherche un traitement de texte simple pour produire des textes sans utilisation d’outils poussés, cette application est merveilleuse. Elle est dotée tout de même de très belles options qui la rende complète, comme l’écriture en gras, italique ou la possibilité de souligner. Elle possède également une option de numérotation, de liste par point et par case à cocher. Enfin, elle permet d’exporter les documents en .docs, pdf, html et plus encore. Compliqué de résumer Bear tellement sa simplicité apparente cache pour autant de très belles fonctionnalités qui la rend viable face à Word ou Libre Office. C’est d’ailleurs sur cette application que j’ai écrit le PhiloTech « Une photographie simulée ? » depuis mon iPhone.

Sa version gratuite sur iOS permet d’accéder à toutes les fonctionnalités citées, seule la synchronisation avec iCloud est payante. Il faut compter 15 dollars par année, en plus d’un abonnement iCloud payant. Mais si vous optez pour cette application, vous remplacez trois services avares de vos données, en plus d’obtenir une interface bien plus belle encore que celles de Google. Mais surtout, vos notes sont gardées en locale ou alors sur les serveurs d’Apple iCloud. Les serveurs de la firme utilisent le chiffrement AES en 128 bits pour garder vos données confidentielles, une technique explicitée dans ce LexTech. C’est une solution qui permet d’assurer la protection de vos informations privées de manière accrue comparé à ce que propose la plupart des concurrents, mais nous allons y revenir. Sachez que Bear développe à cet instant même une version web de leur service. De quoi assurer une belle synchronisation entre iOS et Windows d’ici quelques mois.

Ce même abonnement iCloud permet de remplacer Google Photo. Vos photos sont conservées sur le cloud d’Apple, et vous allez voir qu’il s’agit d’une solution qui propose une confidentialité des données meilleur que la plupart des concurrents, mais nous allons évoquer à nouveau ce service par la suite et son plus grand défaut.

Une seconde possibilité s’offre à vous. Il s’agit de la suite Office. Cette suite logicielle reconnue peut, vous allez le voir, assurer la confidentialité de vos documents. Pour se faire, éditez vos documents en veillant à enregistrer vos fichiers en local, sur votre smartphone, iPad ou ordinateur. Une fois réalisé, vous allez pouvoir les synchroniser sur votre service cloud préféré, à savoir Google Drive, Dropbox ou encore OneDrive. Mais avant de réaliser cela, utilisez le logiciel Boxcryptor. Ce logiciel est disponible gratuitement sur Windows, MacOS et Linux. Les versions Android et iOS le sont également. Le compte payant permet quant à lui de synchroniser ses données sur un nombre illimité d’appareil, contrairement à la version gratuite qui se limite à deux. Une fois votre compte créé, que vous l’avez associé à votre cloud, le logiciel va s’occuper en toute transparence de crypter chacun de vos fichiers en AES 256 bits avant de les envoyer sur votre service cloud. De ce fait, il est impossible de rendre vos données exploitables sans le mot de passe de votre compte Boxcryptor. L’application est viable, l’interface est bien conçue. La version iOS permet d’accéder et d’éditer ses fichiers depuis l’application « fichiers » d’Apple pour gagner encore plus en ergonomie. C’est donc un système de confiance qui s’offre à vous et qui est compatible avec tous vos actuels services de stockage en ligne.
Pour vous proposer deux alternatives qui sont également viables, il existe Cryptomator qui repose exactement sur le même système (les applications mobiles sont payantes) et Dropbox en version payante qui offre de série le cryptage AES 256. L’abonnement est à hauteur de 10 euros par mois et a l’avantage de proposer une web application pour accéder à ses données sur n’importe quel appareil sans rien installer.

En ce qui concerne la navigation gps, l’alternative à Google Maps s’appelle Apple Plan et est disponible… uniquement sur les appareils Apple ! Une solution pour Android pourrait être Tomtom mais il faut avouer que les interfaces sont vieillissantes et pas des plus plaisantes à utiliser au quotidien. Une alternative pourrait être aussi « Hère Maps », son interface est bien plus actuelle et le service s’apparente viable. Pour en citer un dernier, Sygic paraît très bien aimé de ses utilisateurs.
Concernant Apple Plan, l’application a pour ma part quasiment remplacé Google Maps, les navigations sont fiables, le marquage des embouteillages me convient tout comme sa très grande réactivité. Seuls les lieux sont toujours mieux répertoriés sur l’application de Google, en particulier quand vous êtes éloignés des grandes villes.

Pour la galerie photo, le service de Google est bien l’un des plus compliqué à remplacer, du moins sur Android. Comptez utiliser des applications comme LockMyPix qui permettent de crypter les photos et de les stocker manuellement sur un cloud. Mais tant de frictions sont assez dommages quand il s’agit de visionner ses souvenirs… L’alternative la plus viable et ergonomique est Apple Photo qui est réservé vous l’aurez compris aux appareils Apple. Les données sont cryptées avant d’être envoyé sur iCloud comme dis précédemment, cela assure à ce service une bonne sécurité. La reconnaissance d’images mais aussi et surtout l’interface m’ont conquis et je ne peux plus m’en séparer ! C’est une application exceptionnelle et sécurisée ! En plus de cela, il est possible de télécharger au fur et à mesure ses photos sur son ordinateur Windows via le logiciel iCloud pour Windows afin de visionner ses souvenirs depuis un grand écran. L’application photo de Windows se prête très bien à ce jeu de l’écosystème multimarque ergonomique et sécurisé.

Pour le moteur de recherche, sachez qu’un geste simple et très utile est de désactiver l’historique de toutes interactions liées à l’entreprise Google. Pour se faire rendez-vous sur My Activity pour supprimer l’activités de toutes les périodes. Par la suite allez dans « commande relative à l’activité » et désactivez le plus d’éléments possible pour limiter l’enregistrement d’informations par Google. C’est un geste également bon pour la planète. La solution la plus efficace reste de changer de moteur de recherche pour par exemple Qwant ou encore DuckDuckGo qui n’enregistrent pas vos données personnelles.

Pour Google Assistant, posez-vous la question de sa nécessité. Il n’y a pas tellement d’autre alternative viable actuellement même si des projets pour concurrencer ces reconnaissances vocales existent. L’argument premier des alternatives qui veulent se confronter à Google concerne la confidentialité des données. De son coté, Siri n’associe aucune donnée vocale à un compte et n’utilise les données des utilisateurs anonymes qu’à des fin d’amélioration de leur système. Son utilisation ne remet pas trop en question l’usurpation de la vie privée.

En ce qui concerne la gestion des mots de passe, j’utilise désormais Bitwarden. Un système open source qui crypte les données en AES 256. La synchronisation est disponible gratuitement entre appareil, le service gratuit est complet et sans limite apparente. C’est une solution qui respecte la vie privée et qui est bien plus de confiance que celle de Google.

Pour communiquer par message, privilégiez Signal. L’application est disponible sur ordinateur comme sur les appareils mobiles et offre pour les conversations de groupe comme privée un chiffrement de bout en bout. Son ergonomie s’est bien améliorée ces derniers temps ce qui la rend viable. Les SMS et les services comme Instagram ne chiffrent pas les données, ce qui pause des problèmes évidents sur l’aspect privé de ces messages…

Enfin attaquons les e-mails et le calendrier, les deux services les moins faciles à remplacer.
Pour les mails, il existe deux grands acteurs de la confidentialité. Protonmail et Tutanota. Protonmail propose une interface web convaincante, au même titre que celle de Tutanota. Mais l’application mobile Protonmail est bien meilleure. Notons tout de même que ce sont des services qui possèdent des interfaces bien moins modernes et aboutit que celles de Microsoft ou de Google. Mais le désavantage le plus conséquent de ces services réside sur leur compatibilité restreinte. En effet, les mails étant chiffrés en AES, vous ne pouvez pas accéder à ces derniers depuis l’application Apple Mail, Gmail (qui peut afficher les autres noms de domaine) ou encore Courrier de Microsoft. Seul Protonmail propose pour les utilisateurs payants une extension logicielle qui déchiffre les messages avant de les afficher sur Outlook, Thunderbird ou Apple Mail (MacOS unniquement). Cette grande contrainte m’oblige pour le moment à rester avec une adresse Gmail.
J’espère vraiment voir les interfaces de ces services s’améliorer. Démocratiser ces services demanderait aussi de rendre l’extension logicielle compatible avec les versions gratuites. Je ne pense pas que beaucoup d’entre nous paye pour avoir une adresse de messagerie…
Le problème est exactement le même pour les calendriers, qui sont la plupart du temps, liés à une adresse e-mail. Protonmail et Tutanota proposent seulement leur propre interface. Impossible d’avoir son calendrier sur l’application native d’iOS, même chose pour Windows ou Android. Les adresses e-mail iCloud ne sont pas chiffrées, nous allons considérer que son utilisation n’est pas la meilleure. Tout de même, je pense que cela reste un meilleur choix qu’une adresse Gmail dans le sens où Apple n’est pas réputé pour s’approprier les données de ses utilisateurs. Si vous optez pour les services d’Apple, sachez que le logiciel de la marque sous Windows permet de synchroniser ses mails ainsi que le calendrier avec Outlook. Pour l’avoir testé, cela fonctionne bien. N’étant pas un grand fanatique d’Outlook et préférant les applications « Courrier » et « Calendrier » de Windows, je suis rebasculé sur le service de mail et d’agenda de Google qui lui se synchronise parfaitement avec l’os de Microsoft. Un plaisir quotidien d’avoir cette continuité smartphone / ordinateur mais qui cause des problèmes de confidentialité.

Avant de conclure ce long texte, parlons de l’entreprise Infomaniak. Fin 2019, elle dévoile KDrive. Leur nouvelle suite cloud qui ambitionne d’égaler ce que propose Google ou Microsoft. Vous avez accès à un cloud de 2to à partir de 5,5 euros par mois qui est chiffré et validé par la RGDP. Ce cloud est accessible partout et sur tous les supports à l’image de Drive et Onedrive. Il intègre nativement la suite bureautique de Microsoft, accessible en ligne (comme ce que propose Google Doc). Travaillez donc de manière confidentielle en ligne et collaborez avec vos documents. Ce cloud pourra aussi servir de sauvegarde confidentielle de vos photos. Vous aurez donc un bel écosystème pour retrouver vos prises sur votre ordinateur. Enfin, outre Kdrive, l’entreprise propose un service e-mail et de calendrier. L’intégration de ces outils à leur offre Drive est dans leur ligne de mire. Vous pouvez déjà rejoindre la liste d’attente pour utiliser leur jeune service qui s’annonce très complet et qualitatif. Ce projet a de l’ambition et une cible potentielle très grande. J’espère qu’il arrivera à ses fins pour concurrencer en tout point les géants Américain.

Il est l’heure de parler d’Apple. Si vous faites le choix de la simplicité, c’est vers cette marque qu’il faut s’orienter. Leur écosystème est le plus avancé de tous, et surtout il est entièrement chiffré en AES 128. Vous pouvez confier vos données à l’entreprise sans pour autant faire de concessions majeures sur la sécurité. Cette avant-garde de la part de ce géant Américain s’explique par leurs revenus, parfaitement indépendants de l’exploitation des données des utilisateurs. C’est la solution la plus fiable, aboutit et fonctionnelle qu’il existe à ce jour. Combiner l’iPad ou le MacBook à l’iPhone en utilisant tous les services offerts par iCloud est le duo idéal pour la confidentialité. Il s’agit de l’art d’accorder à la perfection ses produits numériques. L’utilisation de l’iPhone avec un appareil Windows est, dans les grandes lignes, une très bonne possibilité. Hormis vos e-mails et votre calendrier, vous êtes en mesure de profiter d’un bon écosystème qui respecte vos données privées. iOS permet de gérer en profondeur les autorisations accordées aux applications. Il est simple de ne pas divulguer sa localisation ou l’accès à ses photos. Le système d’exploitation propose au quotidien des outils intégrés soucieux de vos données. Ceci étant dit, il y a chiffrement et chiffrement. De très récente publication montre qu’Apple n’est pas si dissocié de vos données. Si les données sont chiffrées et d’apparence inaccessible pour quiconque, Apple s’est prit le droit de garder une copie de la clé de déchiffrage des sauvegardes iCloud, même s’il y a plus de deux ans, la firme avait affirmer ne plus vouloir détenir ces clés. Ces paroles dites n’ont apparemment pas était mise en pratique comme le laisse entendre une affaire récente avec une agence de renseignement et de sécurité Américaine. Ces sauvegardes qui peuvent donc être exploitable par Apple comportent une partie très importante de votre vie numérique. Et ces précieuses données sont cruciales pour les gouvernements et les personnes responsables d’analyser et de démanteler les affaires criminelles, pour toujours mieux protéger les populations. Il est alors très fréquent pour les géants du numérique de recevoir des ordres de divulgation des données pour un propriétaire d’une session d’un service ou d’un matériel appartenant à l’entreprise adressée. C’est pour ces cas bien précis et très délicats qu’Apple a décidé de garder les clés de chiffrement. Désobéir à ces demandes serait se mettre en conflit avec un Etat et refuser même indirectement une sécurité accru dans les pays qui procèdent à ces demandes. Les Etats Unis en particulier auraient même menacés Apple de mettre à mal leur sécurité numérique en les attaquant et en essayent de casser leur chiffrement s’ils ne leur permettait pas d’accéder à ces données. Sous cette pression et ces enjeux, la marque pommée cède la confidentialité des données de certains utilisateurs quand ils estiment l’affaire trop grave pour être négligée. Mais dans un but de rester le plus transparent possible, l’entreprise tient une page qui chiffre les demandes reçus par la marque, le nombre de refus de transmission de données ainsi que le nombre d’accusation valide de ces demandes, pays par pays. Un comportement qui prouve quand même une certaine volonté d’honnêteté envers les utilisateurs.
Si vous êtes tout de même réfractaire à l’idée qu’Apple puisse accéder à une large partie de vos données dans des cas affirmés comme spécifique, le moyen le plus simple consiste à désactiver la sauvegarde iCloud et de garder ces données locales, chiffrées et particulièrement protégées par l’iPhone. Le média Américain 
The Verge a d’ailleurs grandement développé cette solution.
Elles est ici même la frontière entre le bien et le mal du chiffrement et de l’étanchéité totale de la confidentialité. Toutes les actions de la part des Etat ne sont pas secondaires et intrusives sans prétexte valable. Sans vouloir prendre la défense d’Apple, certains cas qui pourraient compromettre gravement la sécurité ne peuvent être ignoré, et les entreprises numériques bien qu’indépendantes soit-elles jouent un rôle immense dans ces affaires. Le protocole de divulgation des données et de collaboration avec les Etats est quand à lui très flou et devrait à l’avenir, être plus compréhensible aux yeux de tous. Malgré cela, je pense qu’il reste difficile de remettre en question le comportement d’Apple. Comme toute entreprise, elle cherche a obtenir la meilleure image possible, et pour se faire elle ne peut admettre la possibilité d’être en conflit avec un Etat qui pourrait potentiellement rendre la protection des données de tous ses utilisateurs critique.

Au delà de cette longue parenthèse, parlons d’Android, l’os à la propriété de Google et où les choses se gâtent beaucoup plus en profondeur. Même si les dernières versions permettent de gérer les autorisations avec plus de minutie, les services de Google sont prépondérants et utiliser le système d’exploitation sans ces derniers est quasi impossible. Il est dans votre intérêt de limiter les services de Google par les outils que je vous ai proposais mais il sera impossible de supprimer l’accès à des données personnelles telle que votre localisation ou vos interactions avec votre appareil.

Le dernier outil que je vous présente concerne l’identité de vos appareils. Il existe un moyen qui a fait ses preuves mille et une fois pour cacher son adresse ip (l’adresse qui définit votre appareil, à l’image qu’un nom est attribué à une personne). Les VPN ont pout but de limiter les traces que laissent vos terminaux numériques sur Internet. De ce fait, il est beaucoup plus compliqué pour une quiconque personne de remonter jusqu’à vous, utilisateur de votre smartphone, tablette ou ordinateur. C’est un moyen de garantir la confidentialité de vos interactions numériques et de limiter grandement le pistage sur le web qui se base uniquement sur l’identification des spécifications propre à chaque utilisateur. Gardez en tête qu’uns fois connecté à un service, ce dernier pourra toujours attribuer vos interactions à vous. Le but premier est de limiter le pistage involontaire, celui qui se produit sans que vous soyez prévenu et qui n’est pas provoqué par l’une de vos actions volontaires.

 

Vous l’aurez compris, cette prise de conscience a pour objectif de remettre en question.

 

Il est primordial de savoir un minimum où vont nos données et à qui elles sont profitables. Immatérielle ne doit provoquer une ignorance ou une conscience superficielle. Gardez en tête que si un pays comme la Chine interdit beaucoup d’entreprises du numérique dans leur territoire, ce n’est pas uniquement pour défavoriser le développement des pays voisins et de contrôler la population. Il y a de vrais enjeux politiques et sociétales qui nous concernent également à nous, Européen. 
J’espère que cette seconde décennie du 21ième siècle sera entre autres celle de la conscience immatérielle. Cette volonté, c’est vous qui la définissez. Je vous ai proposé quelques outils pour la supporter, à vous de les utiliser et de remplacer votre manière d’utiliser l’informatique. 
Pour le mot de la fin, sachez que j’utilise tous ces outils informatiques. Ce sont des alternatives qui sont d’un point de vue sécurité, performants mais qui possèdent également une ergonomie, une modernité d’usage parfaitement viable. Ils ont en ce jour presque entièrement remplacé les services de Google que j’utilisais précédemment. Nous pourrions encore développer des paragraphes entiers sur ce sujet qui m’a passionné. Il existe des dizaines d’outils qui permettent d’améliorer la confidentialité sur internet. Le navigateur Internet, les mots de passe utilisés, les systèmes de déverrouillage biométrique, les autorisations acceptées systématiquement aux développeurs logiciels, la mise en place de normes comme la RGPD, quels services tierces peuvent accéder à vos réseaux sociaux ou bien à vos données personnels, etc… c’est un sujet qui d’étale à l’infini mais cette complexité doit être vulgarisée pour être comprise et considérée. C’est l’une des missions de PhiloTech que nous nous efforçons de remplir chaque jour.

 

Telle une prise de conscience sur les enjeux du numérique et de nos données immatérielles.

Partage

Nous retrouver.

Sachez que nous utilisons différents cookies afin d'analyser la fréquentation de TechMilisme et pour certains services personnalisés. Vos données sont confidentielles, anonymisées et respectent des principes stricts de stockage et d'analyse.

Sachez que nous utilisons différents cookies afin d’analyser la fréquentation de TechMilisme et pour certains services personnalisés. Vos données sont confidentielles et respectent des principes stricts de stockage et d’analyse.

TechMilisme.com
© 2020 Briska Digital — TechMilisme
À propos | Mentions légales
Tous droits réservés.