Les Métacartes « Numérique Éthique » : une boîte à outils pour s’émanciper

Faire le point sur son utilisation du numérique et améliorer ses pratiques : mais par où commencer ? Les Métacartes « Numérique Éthique » permettent d’accompagner ces réflexions, de se poser des questions pertinentes et d’évaluer ses priorités.

Pour animer leurs formations, Mélanie et Lilian (facilitateur⋅ices et formateur⋅ices, notamment dans Animacoop), ont souhaité expérimenter un nouveau format facilement transportable, utilisable à plusieurs et dans l’espace. Iels ont ainsi créé les Métacartes (sous licence CC BY-SA), un jeu réel où chaque carte est reliée à une ressource en ligne régulièrement actualisée. Cela permet d’avoir un contenu à jour et non-obsolète (particulièrement intéressant dans le domaine du numérique). Framasoft avait souhaité soutenir leur initiative pleine de sens, nous vous en parlions sur le Framablog dans cet article.

Nous voulons maintenant vous aider à prendre les cartes en main pour facilement utiliser le jeu. Pour illustrer nos propos, nous allons prendre l’exemple d’un collectif qui souhaite questionner ses usages numériques : l’orchestre universitaire de l’Université Populaire Libre Ouverte Autonome et Décentralisée (que nous écrirons pour simplifier la lecture : l’orchestre UPLOAD).

Utiliser les cartes selon vos besoins

Pour commencer à utiliser les cartes, il est important de comprendre qu’il y a de nombreuses façons de les aborder et tout va dépendre du contexte général dans lequel vous vous trouvez. Vos valeurs sont-elles bien définies ? Les outils internes actuellement utilisés posent-ils des problèmes particuliers ? Les Métacartes peuvent ainsi être vues comme une boîte à outils sous forme de cartes : vous utiliserez une partie des outils, selon vos besoins, afin de faciliter un passage à l’action.

Les cartes « Ingrédients » : définir vos priorités

Les cartes « Ingrédients » sont les cartes violettes du jeu. Celles-ci présentent des éléments clés à prendre en compte pour vos réflexions. Elles comportent deux sous catégories : #critère et #usage.

Les cartes #critère pour affirmer vos valeurs

Une entrée par les cartes #critère est intéressante pour approfondir votre éthique et vos valeurs. En parcourant l’ensemble des cartes #critère, vous pouvez sélectionner 3 à 5 critères qui vous semblent les plus importants. Vous allez ainsi prioriser les critères à prendre en compte lors du choix d’un outil.

Les membres de l’orchestre UPLOAD ont ainsi choisit trois critères à prioriser dans l’évaluation de leurs outils actuels et/ou dans la recherche d’alternatives :

  • Logiciel libre : l’orchestre prône depuis sa création la mise sous licence libres d’œuvres musicales. Utiliser des logiciels libres est donc un choix essentiel pour le groupe, pour être en accord avec ses valeurs ;
  • Facilité de changement : les musicien⋅nes préfèrent de loin jouer de la musique plutôt que de passer des heures à changer leurs pratiques. Il faudra s’informer sur la facilité de migration et de prise en main des outils pour ne pas frustrer le groupe ;
  • Interopérabilité : il est essentiel pour les membres de l’orchestre de pouvoir partager du contenu sans avoir à penser à qui utilise quel logiciel. L’interopérabilité sera donc essentielle, pour que différents outils puissent communiquer entre eux.

Cartes #critère sélectionnées par l'orchestre UPLOAD : Logiciel libre, Facilité de changement, Interopérabilité

Les cartes #usage pour identifier vos besoins concrets

Les cartes #usage permettent de définir les besoins réels en terme d’outils numériques. Vous pouvez ainsi commencer à sélectionner les cartes représentant vos besoins réguliers. Cette étape va permettre de démêler les outils numériques actuellement utilisés, de les nommer et de les questionner. Cet outil est-il en accord avec vos critères préalablement établis ? Ou voulez-vous le changer ? Les cartes #usage proposent justement des alternatives sur les ressources en ligne : une bonne manière de rapidement trouver des solutions !

L’orchestre UPLOAD a ainsi choisi les cartes #usage suivantes :

  • Diffusion d’information : diffusion d’info toutes les semaines aux membres de l’orchestre sur l’organisation interne (répétitions, week-ends, déroulé des concerts…)
    • Actuellement utilisé : envois par mail à tous les membres de l’asso.
    • OK avec les critères définis ? Non, le logiciel mail utilisé n’est pas libre.
    • Alternative : utiliser par exemple une liste de diffusion avant de penser à changer d’hébergeur de mail (moins contraignant pour commencer).
  • Organisation de rencontres : choix des dates de concert.
    • Actuellement utilisé : Framadate.
    • OK avec les critères définis ? Oui.
    • Alternative : pas besoin.
  • Partage de gros fichiers : les membres se partagent régulièrement partitions, vidéos et photos des concerts.
    • Actuellement utilisé : WeTransfer ou pièce jointe d’un email.
    • OK avec les critères définis ? Non, les logiciels ne sont pas libres.
    • Alternative : faire appel à un hébergeur éthique pour s’envoyer les fichiers par liens, par exemple parmi les CHATONS.

Les outils à garder et à changer sont ainsi définis. Le groupe a pris le temps de questionner pourquoi garder ou changer chaque outil. Les alternatives ont été proposées, il faudra maintenant les mettre en place et les tester.

Cartes #usage sélectionnées par l'orchestre UPLOAD : Diffusion d'information, Organisation de rencontres, Partage de gros fichiers

Les cartes « Recettes » : des méthodes d’animation

Les cartes jaunes ou cartes « Recettes », proposent des idées d’animation pour amorcer des réflexions et sensibiliser sur certaines pratiques numériques. Elles peuvent demander plus ou moins de préparation pour l’animation (le niveau indiqué sur la carte, de 1 à 3).

Exemple de la carte « Vous êtes ici »

La carte « Vous êtes ici » est associée à une trame graphique en ligne pour voir où vous en êtes sur votre parcours vers un numérique éthique. Le chemin va appeler d’autres cartes du jeu pour avoir des réflexions approfondies, et comprendre dans quelle direction vous allez.

Canva "Vous êtes ici" de l'orchestre UPLOAD

L’orchestre UPLOAD s’est positionné sur cette image sur l’étape « Faire le point » : la prise de conscience des enjeux a amené le groupe à agir pour changer ses pratiques !

Soutenir le projet

Ça leur a plu !

Dans un atelier avec ses étudiant⋅es de l’UTC, Stéphane Crozat nous partage son point de vue : « J’ai eu un ressenti positif en tant que prof, les étudiant⋅es faisaient ce que j’attendais. Iels souriaient, riaient, avaient l’air de prendre plaisir à l’exo. L’éval des étudiant·es est bonne. » (leurs commentaires sont ici).

Dans le cadre d’une formation pour des des conseiller⋅es numériques, Julie Brillet, bibliothécaire, formatrice et facilitatrice a exprimé sur Twitter « que les métacartes étaient vraiment un outil adapté, notamment comme porte d’entrée au site metacartes.cc qui comprend plein de contenus. »

Acheter le jeu

Vous souhaitez avoir votre propre jeu de Métacartes « Numérique Ethique » ? C’est par ici : https://www.metacartes.cc/produit/metacartes-numerique-ethique/

Se former à l’utilisation des Métacartes

Mélanie et Lilian proposent aussi une formation à distance pour apprendre à utiliser les Métacartes, et vous aider à approfondir les questions liées au numérique : https://www.metacartes.cc/produit/decouvrir-la-boite-a-outils-numerique-ethique/

Ressources à consulter




Les Métacartes Numérique Éthique : un outil qui fait envie !

Les médiatrices du numérique, les animateurs d’ateliers-découverte du libre et les pros de la formation le savent : nous manquons d’outils pour décrire l’intérêt, les notions et les pratiques qui permettent de mettre plus d’éthique dans nos vies numériques.

Cet article fait partie des « Carnets de voyage de Contributopia ». D’octobre à décembre 2019, nous y ferons le bilan des nombreuses actions que nous menons, lesquelles sont financées par vos dons (qui peuvent donner lieu à une réduction d’impôts pour les contribuables français). Si vous le pouvez, pensez à nous soutenir.

Les Métacartes, un outil physique et numérique

En septembre 2018, nous vous présentions les Métacartes « Faire ensemble », un outil de médiation pour animer des rencontres collaboratives et contributives.

Le principe des Métacartes, c’est d’avoir un paquet de cartes qui tient dans la poche pour présenter rapidement et dans le plaisir un ensemble d’outils. L’astuce, c’est que chacune de ces cartes est liée à une page web où l’on peut prendre la place de décrire plus longuement l’outil en question, de renvoyer à des sources et des ressources, etc.

La métacarte « carte mentale » fait partie du jeu « Faire Ensemble » pour animer vos rencontres collaboratives.

Durant leur financement participatif de septembre dernier, Mélanie et Lilian ont fait une promesse : si iels dépassaient les 200 % de financement, iels s’attelleraient à produire un jeu de Métacartes « Dégooglisons Internet », pour faciliter la présentation d’alternatives aux services des GAFAM.

Avec un projet financé à 269 %, il ne fait aucun doute que nous sommes nombreuses et nombreux à voir le potentiel émancipateur d’un outil tel que les Métacartes… Qui, en plus, sont un Commun de la connaissance, puisque sous licence CC-By-SA ! Il est donc temps de savoir où en sont Mélanie et Lilian sur leur projet de jeu « Dégooglisons Internet » !

Sur le papier aussi, Dégoogliser ne suffit pas !

La promesse, c’était de présenter les 38 services Dégooglisons Internet et quelques notions-clés en un jeu de cartes. Mais se contraindre à cette promesse posait plusieurs problèmes :

  • On centralise l’attention sur Framasoft, plutôt que de montrer la diversité des propositions existantes ;
  • Lister des outils numériques sur des cartes n’était pas résilient puisque si l’outil évoluait (en bien ou en mal) ou disparaissait, les cartes devenaient obsolètes ;
  • Il ne reste que peu de place pour aborder des notions essentielles d’hygiène numérique ;
  • Il manque une entrée partant des besoins et des vécus des personnes qui veulent plus d’éthique dans leur vie numérique.

Dégooglisons Internet, vu par Péhä (CC-By)

Alors certes, Lilian et Mélanie auraient pu décider de faire vite et simple, de se borner à remplir la promesse faite lors du financement participatif, et d’éditer malgré tout un jeu de Métacartes « Dégooglisons Internet ».

Mais ce serait mal connaître le perfectionnisme de ces professionnelles de la formation. Dans leur billet de blog d’août dernier, on peut lire la démarche qui les mène à construire un jeu de Métacartes beaucoup plus ambitieux que prévu, et à en changer le nom.

Découvrez la version 1 des métacartes « Numérique Éthique »

Le jeu « Numérique Éthique » s’adresse à toutes les personnes qui font de la médiation au numérique. Que vous soyez libriste dans une install party ou un café vie privée, formatrice aux outils numériques, médiateur en tiers-lieu, etc. ce jeu se veut un outil d’éducation populaire à la littéracie numérique.

Mélanie et Lilian ont procédé à de nombreuses rencontres et échanges pour mieux comprendre les besoins et les attentes des personnes qui utiliseraient un tel jeu.

Le résultat ? Une première version (pour l’instant) intégralement numérique, avec trois types de cartes pour donner trois portes d’entrées dans l’échange sur les pratiques numériques :

  • Les cartes Usages (exemple « Sondage ») qui présentent plusieurs types d’usages appuyés par des outils en ligne. Pour chacun des usages, ces cartes précisent les risques d’un outil privateur (Doodle, par exemple) et proposent une alternative éthique (ici, le logiciel Framadate) ;
  • Les cartes Histoires où l’on se raconte une petite histoire pour provoquer des discussions afin de questionner ensemble nos pratiques et nos croyances sur le monde numérique actuel (par exemple « je n’ai rien à cacher ») ;
  • Les cartes Concepts pour avoir sous la main les notions essentielles à des pratiques éthiques dans sa vie numérique (par exemple, l’interopérabilité).

Cliquez sur ces cartes pour découvrir le jeu « Numérique Éthique »

3 questions à Mélanie et Lilian sur l’avenir de ces cartes

Vous l’imaginez bien, aborder autant de notions avec ces 3 entrées dans un seul jeu de cartes, c’est clairement plus ambitieux que de décrire les services « Dégooglisons Internet » ! Si cette première version du jeu Numérique Éthique est déjà une belle proposition, il manque encore du temps et du travail pour parvenir à un jeu à imprimer en masse…

Alors pour savoir comment nous pouvons y parvenir, donnons la parole à Mélanie et Lilian !

Vous nous présentez aujourd’hui une première version, qui est l’aboutissement de votre travail financé par le financement participatif de 2018. Pourquoi ne pas avoir directement proposé une impression de cette version 1 ?

Enfin en tant que professionnel⋅les de la formation, on sait que l’outil a besoin d’être testé et approfondi. Par exemple nous avons produit les textes et visuels pour plus de 50 cartes, mais il y a sûrement des choses à revoir au niveau de la rédaction ou des ambiguïtés à lever. Avec du recul on trouvera peut-être qu’il faut ajouter certaines cartes ou en enlever d’autres. Pour notre jeu précédent Il y a eu au moins 5 versions de prototypes testés avec des usagers avant de produire la version définitive !

Or comme tout travail de mise en page, faire des modèles propres pour 60 cartes recto/verso ça prend du temps, beaucoup de temps !

En plus il faut savoir que par souci de cohérence, et pour montrer ce qu’on pouvait faire avec du libre, nous avons choisi de travailler avec Scribus pour produire nos modèles. C’est un choix mais du coup, ça rajoute du travail parce que même si c’est un bon outil dans l’absolu, son ergonomie rend parfois le travail plus long qu’avec ses équivalents propriétaires.

Donc avant de faire des modèles imprimables, on préfère s’assurer que les contenus que l’on a produits sont suffisamment pertinent pour mériter d’être imprimés.

Nous voulons donc continuer à améliorer les contenus, mais en parallèle, il nous semble intéressant de mettre à disposition cette première version pour que d’autres puissent déjà nous faire des retours, des propositions…

Dès maintenant ceux qui le souhaitent peuvent accéder aux contenus en ligne (c’est le cas depuis le début du projet) et nous allons essayer de proposer au cours des prochains mois des prototypes imprimables mais avec juste un graphisme sommaire.

Cliquez sur les cartes pour découvrir le jeu « Numérique Éthique »

Vous voulez approfondir le travail sur les métacartes Numérique Éthique en 2020… Mais concrètement, qu’est-ce qu’il manque à faire pour parvenir à une version 2 satisfaisante ? À quoi elle ressemblera ?

En fait quand nous avons commencé à travailler sur le projet nous nous sommes rendu compte qu’il y avait énormément d’outils qu’il serait intéressant de rendre visibles mais que l’on ne pourrait pas tout mettre dans un seul jeu.

Pour la première version, nous avons choisi de focaliser sur un usage plutôt professionnel et collaboratif, domaine que nous connaissons le mieux. En plus, dans l’idée d’aller vers une société avec plus d’éthique, il nous a semblé intéressant de commencer par outiller les organisations et les collectifs.

Ensuite, plutôt que de faire un outil pour le grand public, nous avons choisi de faire un outil pour celles et ceux qui travaillent avec le grand public. Nous avons donc plutôt pensé le jeu pour un public de médiateurs numériques, qu’ils jouent ce rôle officiellement ou sans titre particulier.

Avec ces idées en tête, nous avons imaginé plusieurs portes d’entrée dans l’outil. Un exemple : disons que dans mon asso, je suis un peu la geek qui installe des outils pour les autres et que je suis déjà sensibilisée aux enjeux éthiques du numérique. Je cherche une alternative à mon outil propriétaire, je vais explorer les cartes usages et trouver celle qui correspond à mon besoin. C’est un peu ce que propose la page Degooglisons Internet qui liste des services libres sauf qu’ici, au lieu d’avoir une liste web, on a des cartes qui permettent d’explorer et de classer l’information d’une autre manière. Dans ce cas,  on se sert de la page web associé à la carte pour proposer une alternative recommandée (en indiquant qui recommande) et en proposant des liens vers différents fournisseurs de services pour ne pas recentraliser uniquement sur Frama.

Autre scénario, je suis un médiateur qui veut sensibiliser mon public à l’importance de protéger sa vie privée des GAFAM. Je vais choisir une histoire à raconter parmi les cartes du même nom pour provoquer des réactions et des discussions. À partir de là, une fois que j’ai suscité de l’intérêt, je vais pouvoir m’appuyer sur les cartes concepts pour parler des notions. Le fait d’avoir une carte me permet de ne pas oublier des infos importantes et de retrouver des chiffres et des informations sourcées grâce à la page web.

Au final ce que nous voulons c’est un outil support simple et convivial qui fonctionne pour différents types de publics.

Voila quelques exemples de ce que nous imaginons comme premiers usages, mais pour vérifier que ça marche et qu’il y a une vraie cohérence entre les différentes entrées, il va nous falloir faire un gros travail sur la pédagogie de l’outil en le testant auprès de vrais usagers, que ce soit par des questionnaires ou des ateliers. Il nous reste aussi du travail de rédaction sur les fiches en ligne : certaines sont très complètes, mais d’autres nécessitent encore du travail de recherche et de synthèse.

Cliquez sur les cartes pour découvrir le jeu « Numérique Éthique »

Tout cela représente une grosse somme de travail, donc de temps disponible, donc d’argent pour financer votre temps et votre travail… Comment comptez-vous financer tout cela ? Avec une nouvelle collecte ?

Ce que nous imaginons pour financer le travail de conception/rédaction qui reste, c’est de demander à des contributeurs de nous soutenir en exprimant leur intérêt pour leur jeu via un système de prévente. Pour l’instant le temps que nous y avons passé était passionnant et bénévole, mais nous ne pouvons pas repartir pour 6 mois avec ce fonctionnement : un peu de revenus et surtout pré-financer l’impression du futur jeu est indispensable pour nous sécuriser dans ce projet !

Avec le temps ainsi acquis nous affinerons la ressource en ligne (sources, rédaction, …), nous pourrons prendre le temps d’organiser des ateliers de prototypage auprès de médiateurs, de facilitateurs, et nous lancerons le travail de conception des cartes sous Scribus…

Et bien sûr la cagnotte servira à imprimer les cartes.

On souhaite surtout lancer cet appel à des réseaux qui seraient intéressés pour commander des lots de jeux de cartes ( >10 jeux). Si vous faites partie ou connaissez des réseaux associatifs, réseaux de médiateurs numériques, éducation populaire, ESS… Si vous pensez que c’est un bon outil, qu’il peut vous être utile à vous ou à des réseaux que vous connaissez vous pouvez nous en faire part en écrivant à contact@metacartes.cc

Nous pensons lancer un système de pré-ventes dans le début de l’année 2020 et nous vous informerons alors du lancement à ce moment là. Pour rester informés, vous pouvez vous inscrire sur le site.

Les métacartes, vues par David Revoy (CC-By).

Contribuons pour obtenir une version 2 imprimée d’ici fin 2020 !

Chez Framasoft, nous savons qu’il y a un très gros besoin d’outils de médiation aux pratiques numériques éthiques, cela fait même partie des actions de Contributopia ! Nous voulons vraiment que cette version 2 détaillée et imprimée voit le jour, donc nous nous engageons :

  • à libérer de notre temps et de notre savoir-faire pour contribuer à cette version 2 avec Mélanie et Lilian ;
  • à pré-acheter un lot de ces Métacartes Numérique Éthique pour les distribuer aux médiateurs amateurs et médiatrices professionnelles que nous croisons régulièrement.

De votre côté, vous connaissez peut-être des structures qui auraient besoin d’un tel outil : fédération d’éducation populaire, collectifs de tiers-lieux, réseaux de bibliothèques et médiathèques, réseaux de formation au numérique, etc.

Si c’est le cas, vous pouvez leur communiquer cet article car ces structures peuvent financer la production de cette version 2 en pré-achetant un lot de métacartes Numérique Éthique. Il suffit qu’elles contactent Mélanie et Lilian sur l’email contact@metacartes.cc, pour qu’ensemble, nous contribuions à l’aboutissement un nouvel outil commun.

Nous n’hésiterons pas à vous tenir au courant des avancées et des manières de contribuer à l’évolution de ce projet tout au long de 2020 sur le framablog.

 

Rendez-vous sur la page des Carnets de Contributopia pour y découvrir d’autres articles, d’autres actions que nous avons menées grâce à vos dons. Si ce que vous venez de lire vous plaît, pensez à soutenir notre association, qui ne vit que par vos dons. Framasoft étant reconnue d’intérêt général, un don de 100 € d’un contribuable français reviendra, après déduction, à 34 €.

Soutenir Framasoft

Illustration d’entête : CC-By David Revoy




Intimité numérique : le Truc a fait mouche

Paris, Lyon, Toulouse, Bordeaux… et quelques autres métropoles régionales sont animées par des associations libristes actives et efficaces : réunions régulières, actions de terrain, conférences et rencontres… Mais dans les villes moyennes ça bouge aussi.

À l’ouest par exemple, entre Nantes, Quimper ou Brest, beaucoup de projets et d’initiatives sont déjà en place et parfois depuis longtemps. Mais ce sont les habitants de Lannion qui ont récemment pu bénéficier d’un premier Café Vie Privée, un événement qui a connu un beau succès (oui, l’évènement était accueilli au Truc café, ça ne s’invente pas…). Bravo aux organisateurs et organisatrices !

Parmi les interventions :

… et puis il y avait aussi la conférence de Clochix, dont il avait préparé le détail sur son blog Gribouillis dans les marges et que nous reprenons ici avec son accord.

Comme il est modeste, il nous signalait ne rien mentionner d’original, et en effet on retrouvera ici des indications et recommandations dont sont familiers les conférenciers libristes. Cependant, il nous a semblé qu’il abordait une question cruciale classique (comment protéger sa vie privée numérique) selon une démarche plus originale : il commence en effet par tracer les contours de notre intimité numérique avant de définir le « modèle de menace » auquel chacun⋅e s’expose potentiellement. La liste de ses exemples est assez riche… C’est seulement alors que peuvent venir les mesures ou plutôt contre-mesures dont nous pouvons disposer, et pas seulement à titre individuel, en ayant pleine conscience de leurs limites.


Hygiène et écologisme numérique

Avatar de Monsieur Clochix
Avatar de Clochix

Remarque liminaire : je préfère parler plutôt d’intimité que de vie privée. On a parfois l’impression que la vie privée ne concerne que les personnes publiques ou les gens qui ont des choses à cacher. En parlant d’intimité, j’espère que davantage de gens se sentent concerné·e·s.

En réfléchissant à ce que j’allais conseiller pour protéger son intimité, je me suis rendu compte que j’abordais le problème à l’envers. Parler de techniques et d’outils pour protéger son intimité n’est que la dernière étape du processus, avant d’en arriver là, il faut d’abord réfléchir à ce que l’on veut protéger et de qui ou quoi on veut le protéger.

Qu’est-ce que l’intimité numérique et pourquoi la protéger ?

L’intime est ce qui nous définit en tant qu’individus et motive une grande partie de nos actes.

L’intimité, c’est un endroit où l’on est seul avec soi-même (ou avec un nombre très restreint de personnes en qui on a confiance), et qui nous permet, à l’abri de tout regard, de tout jugement externe, de se construire, d’exister, de prendre des décisions, etc.

L’intimité, ce sont aussi nos rêves, et les carnets où parfois on les note. Ce sont nos projets fous que l’on élabore dans notre tête longtemps avant d’oser en parler à quiconque. Et qui ne pourraient pas naître à la lumière.

L’intimité n’a rien à voir avec des actions illicites.

L’intimité, ce sont aussi des choses sans conséquence mais dont on a un peu honte. Se curer le nez, roter, ce sont des choses que l’on s’autorise lorsqu’on est seul chez soi, mais qu’on peut avoir honte de voir exposer sur la place publique. Imaginez l’inconfort d’être dans une cellule de prison où vous devez faire vos besoins au vu et au su de vos co-détenu·e·s. Être privé⋅e d’intimité déshumanise, affecte l’image que l’on a de soi.

Dernier exemple de lieu intime : l’isoloir. Il est depuis longtemps acquis que le secret du vote est important dans une démocratie. Il est vital d’avoir la possibilité que certaines choses restent secrètes.

L’intimité numérique, ce sont toutes les traces de notre intimité sur des outils numériques. C’est naturellement notre correspondance, les informations qui révèlent directement nos pensées intimes. Mais c’est aussi tout ce qui, de manière plus large, permet indirectement, par des recoupements, d’accéder à notre intimité. Nos recherches en ligne, nos achats, nos rendez-vous médicaux, nos errances dans la rue (« tiens, il fait souvent un détour pour passer dans la rue où habite X, cherche-t-il à lae croiser ? »). Nos téléphones qui suivent chacune de nos activités permettent de savoir si nous fréquentons un lieu de culte, un local syndical ou un bar, et à quelle fréquence…

L’intimité est un besoin vital pour les humains, en être privé nous prive d’une partie de notre humanité. En être privé, être toujours sous la menace du regard et du jugement d’autrui, c’est perdre la capacité de penser par soi-même, d’exister, de se comporter en tant qu’individu indépendant, autonome. Priver les citoyen·ne·s d’intimité est une des caractéristiques des régimes totalitaires qui cherchent à nier les individualités pour ne gérer que des robots déshumanisés.

Protéger son intimité est donc essentiel. Mais il faut aussi veiller à ce que la société garantisse à chacun et chacune le droit à l’intimité.

Ok, mais de qui ou de quoi faut-il la protéger ?

Les menaces sur notre droit à l’intimité sont très nombreuses, selon les contextes. Attention, il ne faut pas croire que sont uniquement le fait de gens qui cherchent explicitement à nous nuire. En fait, l’essentiel des risques n’est pas lié à la malveillance, mais à la simple utilisation de nos données pour influencer notre vie. Petite liste non exhaustive :

  • votre employeur actuel : pour avoir certaines conversations avec des collègues, mieux vaut éviter d’utiliser les outils internes de l’entreprise ;
  • vos futurs employeurs : celleux-ci pourraient apprécier de différentes manières de découvrir sur notre fil Facebook que l’on participe à toutes les journées de grève et applaudit aux actions des syndicats 😉
  • vos proches : compagnon ou compagne qui pourrait être blessé·e de découvrir que l’on discute encore avec ses « ex ». Ados ne souhaitant pas que leurs parents écoutent leurs conversations avec leurs potes ou connaissent les sites qu’ils consultent (« pourquoi as-tu fait des recherches sur la contraception ??? ») ;
  • le harcèlement : le phénomène est de plus en plus courant, dans les cours de récréation comme parmi les adultes. Si pour une raison quelconque vous devenez la cible de harcèlement, toutes les informations disponibles en ligne sur vous pourront être utilisées contre vous. Votre adresse, pour vous menacer. Vos proches, pour s’en prendre à elleux… Personne n’est à l’abri, et ça peut être très violent ;
  • des escrocs : les informations que l’on peut trouver en ligne sur nous peuvent permettre à des escrocs d’usurper notre identité, pour nous faire payer leurs amendes, pour souscrire des services à notre place, pour escroquer nos proches en se faisant passer pour nous, etc ;
  • du marketing : plus quelqu’un nous connait, plus iel sera en mesure d’influencer nos actes, voire nos opinions, par exemple pour nous pousser à acheter une marchandise dont on n’avait pas forcément besoin, ou à voter pour un·e candidat·e dont on n’avait pas forcément besoin ;
  • des décisions nous concernant prises en se fondant sur ce que l’on sait ou croit savoir de nous (« gouvernance algorithmique »). Si vous avez été malade et avez évoqué cette maladie sur Internet, une banque pourra des années plus tard vous refuser un prêt, une assurance pourra vous faire payer des primes supérieures… Imaginez qu’un site collecte l’ensemble de nos rendez-vous médicaux, imaginez le nombre de décisions qui pourraient être prises à notre insu à partir de ces informations par un employeur (« elle vient de tomber enceinte, ne lui proposons pas de CDI »), un banquier (« il consulte un psy donc n’est pas stable, refusons-lui ce prêt »)…
  • de l’état : avoir un aéroport ou une usine chimique qui veut s’installer dans notre jardin, ça peut arriver à tout le monde. Tout le monde peut avoir un jour ou l’autre besoin de devenir ZADiste et de s’organiser contre le pouvoir en place, pas besoin d’habiter en Chine pour cela ;

Chacun de ces exemples appelle une réponse particulière et certaines réponses sont parfois contradictoires. Par exemple, GMail offre un bon niveau de protection des correspondances contre les attaques de gens de notre entourage, employeur, conjoint·e, etc. En revanche, il sera obligé de répondre aux demandes de la justice. Héberger ses courriels chez des potes peut-être une bonne idée si on participe à une ZAD. Par contre selon leurs compétences en informatique, la sécurité sera peut-être moindre. Et en cas d’embrouille avec elleux, iels pourraient accéder à nos informations.

Donner de fausses informations en ligne peut relativement nous protéger des tentatives d’influencer nos actes. Mais peut aussi nous nuire le jour où des décisions nous concernant seront prises en se basant sur ces informations.

Et pour protéger son intimité, il faut adopter quelques règles d’hygiène. Mais pour cela il faut d’abord définir son « modèle de menace », c’est à dire ce qui selon vous menace le plus votre intimité, afin de choisir des solutions qui répondent à vos besoins.

Hygiène pour vous… et pour les autres

L’hygiène n’est pas qu’une pratique égoïste. On ne se lave pas les mains juste pour éviter de tomber malade, mais aussi pour éviter de contaminer les autres. Il en va de même pour l’hygiène numérique. Même si vous ne vous sentez pas concerné·e, peut-être aurez-vous envie d’adopter certaines règles d’hygiène par respect ou affection pour vos proches qui se sentent concerné. Par exemple, si vous permettez à une application ou un site Web d’accéder à votre carnet d’adresse, vous divulguez sans leur consentement des données personnelles sur vos proches. Si un·e ami⋅e m’a référencé dans son répertoire téléphonique en tant que Clochix et un·e autre en tant que Papa-de-XXXX, un site accédant à ces deux répertoires pourra faire le lien entre mes différentes identités et anéantir les efforts que je fais pour me protéger.
Si vous mettez en ligne des photos de vos proches, vous perdez le contrôle sur ces photos et ne savez pas quels usages pourront en être faits demain.

Avoir de l’hygiène, c’est donc aussi protéger ses proches, ses collègues…

De l’hygiène individuelle à l’écologisme

Parmi les risques évoqués plus haut, certains nous concernent directement. D’autres affectent plus globalement la société dans son ensemble, par exemple lorsque nos informations sont utilisées à grande échelle pour influencer nos votes. Il est possible que les élections d’Obama et de Trump, entre autres, aient été influencées par des outils se basant sur la masse d’informations que nous laissons en ligne.

La surveillance de masse, qu’elle soit réelle ou supposée, nous pousse à l’auto-censure. Est-ce que si je cherche « Daesh » sur Internet, je ne vais pas devenir suspect ? Est-ce qu’une opinion exprimée aujourd’hui sur Twitter dans un certain contexte ne pourra pas être exhumée demain, dans un autre contexte, et me nuire ? Tout cela pousse à l’auto-censure et sclérose peu à peu le débat démocratique.
Un autre risque est ce que l’on appelle les bulles de filtres, même si leur existence fait débat. Une bulle de filtres, c’est lorsque tous les sites que nous consultons détectent les informations qui nous plaisent et ne nous affichent plus que celles-ci. Cela nous donne du monde une vision biaisée.

Ces enjeux dépassent donc largement nos situations individuelles.

Lorsqu’on parle d’hygiène, on pense d’abord à des mesures de protection individuelles, comme se laver les mains ou bloquer les cookies. Mais il ne faut pas oublier que l’hygiène est aussi un enjeu collectif : « l’hygiène est un enjeu de santé publique, l’accès à un environnement propre et sain étant une condition première du développement durable. » (Wikipédia). L’hygiène numérique ne peut donc se limiter à des actions reposant sur les individus, ça n’est pas seulement de notre responsabilité. Il faut aussi penser ces questions et prendre des mesures au niveau de la collectivité. Et, de manière plus globale, il faudrait réfléchir à la notion d’écologisme numérique. L’espace numérique fait partie intégrante de l’environnement dans lequel évolue l’espèce humaine, et comme tel doit être protégé.

Ok et à présent, qu’est-ce qu’on fait ?

Il n’y a pas d’outils magiques. Utiliser des outils sans avoir un minimum de compréhension du contexte technique, c’est se tirer pratiquement à coup sûr une balle dans le pied. Un faux sentiment de sécurité incite à l’imprudence. C’est comme croire qu’une fois la porte fermée on peut se promener à poil chez soi, parce qu’on ignore l’existence des fenêtres.

La meilleure des protections, c’est l’éducation. C’est acquérir une compréhension du fonctionnement des outils numériques. Connaître les techniques qui permettent de porter atteinte à notre intimité. Les techniques qui, à partir de nos informations intimes, permettent de nous influencer ou de décider de nos vies. Donc : éduquons-nous !

Il ne faut pas se le cacher, se protéger demande une vigilance de tous les instants, souvent épuisante. Il faut donc être convaincu·e de l’importance d’adopter une certaine discipline.

La seule information qui ne pourra pas être utilisée, c’est celle qui n’existe pas (et encore…). Il faut donc selon moi essayer de réduire au maximum son empreinte, les traces que l’on laisse. Le numérique permet de compiler une foule d’informations insignifiantes pour en extraire du sens. Avoir accès à un de vos tickets de caisse ne dit pas forcément grand-chose de vous. Avoir accès à tous vos tickets de caisse permet de connaître votre situation familiale (« tiens, iel achète des gâteaux pour enfants une semaine sur deux ») ou financière, vos convictions (« iel a arrêté d’acheter de la viande de porc et de l’alcool, signe de radicalisation… »). C’est donc une gymnastique quotidienne pour essayer de réduire au maximum ce que l’on dévoile : bloquer systématiquement tous les cookies sauf pour les sites sur lesquels c’est indispensable (et c’est là qu’on en vient à la nécessaire compréhension du fonctionnement), refuser si possible les cartes de fidélité, désactiver le Wifi et le Bluetooth sur son téléphone lorsqu’on ne les utilise pas… C’est une gymnastique contraignante.

Essayez aussi de compartimenter : si vous tenez un carnet Web sur un sujet polémique, essayez d’éviter qu’on puisse faire le lien avec notre état civil (sur le long terme, c’est très très difficile à tenir). A minima, avoir plusieurs profils / plusieurs adresses mail, etc, et ne pas les lier entre elles permet de réduire les risques. Quelqu’un qui vous ciblera pourra faire le lien, mais les programmes de collecte automatique de données ne chercheront pas forcément à recouper.

Compartimentez aussi vos outils : par exemple, utilisez deux navigateurs différents (ou un navigateur avec deux profils) : dans l’un, bloquez tout ce qui permet de vous pister et accédez aux sites qui n’ont pas besoin de savoir qui vous êtes. Utilisez l’autre, moins protégé, uniquement pour les sites nécessitant une connexion (webmail, réseaux sociaux, etc.).

Méfiez-vous comme de la peste des photos et des vidéos. De vous, de vos proches, de quiconque. Demain, en cherchant votre nom, il sera possible de vous identifier sur cette photo prise voilà 20 ans où vous montriez vos fesses. Avez-vous vraiment envie que vos enfants vous voient ainsi ? Demain, en cherchant le nom de votre enfant, ses camarades de classe pourront retrouver une vidéo de ellui à deux ans sur le pot. Hier vous trouviez cette photo adorable, aujourd’hui elle va lui valoir des torrents de moqueries.

Contre la malveillance, il faut naturellement utiliser des pratiques et outils qui relèvent davantage de la sécurité informatique : par exemple des mots de passe complexes, différents pour chaque service.

Pour aller plus loin, je vous encourage à vous renseigner sur le chiffrement : de vos communications, de vos données. Attention, le chiffrement est un sujet relativement complexe, ça n’est à utiliser qu’en ayant une idée précise de ce que vous faites.

Et, naturellement, portez en toutes circonstances un chandail à capuche noir et une cagoule, histoire de rester discret.

Et pour terminer, parce que nous ne sommes que des nains sur l’épaule de géants, une citation que je vous laisse méditer :

Benjamin Bayart
Benjamin Bayart, photo volée au site de l’April

« la solution est forcément dans une articulation entre politique (parce que c’est un problème de société) et technique (parce que les outils actuels le permettent). Et il faut bien les deux volets, un seul, ça ne sert à rien. »

(Benjamin Bayart).




21 degrés de liberté – 10

L’usage par les journalistes de documents physiques fuités était – et est encore – protégé par les lois. Mais les documents électroniques qui ont fuité exposent aujourd’hui les journalistes à des poursuites…

Voici déjà le 10e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois aborde aujourd’hui la pénalisation de l’usage des sources électroniques dont peuvent disposer les journalistes d’investigation.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Le journalisme analogique était protégé ; le journalisme numérique ne l’est plus

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : draenog, mo, Moutmout, xi, goofy et 2 anonymes

Dans le monde analogique de nos parents, les fuites vers la presse étaient fortement protégées des deux côtés – à la fois pour l’informateur et pour le journaliste qui recevait les informations. Dans le monde numérique de nos enfants, on s’en est débarrassé sans coup férir en discutant d’autre chose sans aucun rapport. Pourquoi nos enfants du numérique ne bénéficient-ils pas des mêmes mesures de protection ?

Un autre sujet où les droits à la vie privée n’ont pas été conservés dans le passage de l’analogique au numérique concerne le journalisme, une gamme d’activités variées que nous considérons comme un important contre-pouvoir dans notre société. Lorsque quelqu’un donnait des documents physiques à un journaliste d’investigation, c’était une action analogique protégée par les lois fédérales et d’États, parfois même par la Constitution. Lorsque quelqu’un donne un accès numérique à cette même information au même type de journaliste, selon la façon dont nous travaillons aujourd’hui et dont nos enfants travailleront à l’avenir, cet acte est au contraire susceptible d’être poursuivi en justice tant pour celui qui donne que pour celui qui reçoit.

Pour illustrer mon propos, voici un exemple tiré de la réalité.

Au cours des élections de 2006 en Suède, la réprobation a été générale contre l’hygiène numérique désastreuse du parti au pouvoir à l’époque (oui, le même gouvernement qui a plus tard géré la pire fuite gouvernementale qui ait jamais eu lieu). Un nom d’utilisateur et un mot de passe qui circulaient donnaient un accès complet aux serveurs de fichiers les plus confidentiels de l’administration du parti Social Démocrate, depuis n’importe où. Ce nom d’utilisateur appartenait à Stig-Olof Friberg, qui utilisait son surnom « sigge » comme nom d’utilisateur, et le même « sigge » comme mot de passe pour accéder à des fichiers très confidentiels via le réseau sans-fil ouvert, non-chiffré, des bureaux du parti Social Démocrate.

Appeler ceci « mauvaise sécurité opérationnelle » est un doux euphémisme. Notez bien qu’il s’agissait, et qu’il s’agit encore, d’institutions et de personnes auxquelles nous faisons confiance pour établir une politique de bonne protection des données sensibles des citoyens.

Cependant, en arrière-plan, il y avait aussi le détail plus important : certains journalistes politiques avaient connaissance de ces identifiants, comme le journaliste politique le plus (tristement) célèbre de Suède, Niklas Svensson, qui avait utilisé ces identifiants comme outil journalistique pour avoir un aperçu du fonctionnement du parti au pouvoir.

C’est là que cela devient intéressant, parce que dans le monde analogique, ce journaliste aurait reçu des fuites sous la forme de copies de documents, remises physiquement, et les fuites à la presse de cette manière analogique étaient (et sont toujours) une activité extrêmement protégée par la loi et par certaines constitutions. En Suède, dans ce cas précis, vous pouvez même aller en prison pour avoir discuté à la machine à café au bureau de qui aurait pu être derrière les fuites à la presse. Ceci est pris très au sérieux.

Cependant, dans ce cas, ce ne sont pas des documents qui ont été fournis au journaliste, mais une clef pour accéder aux documents numériques – les identifiants absolument pas sécurisés « sigge/sigge » – et il a été condamné par un tribunal pénal pour intrusion électronique, bien qu’effectuant un travail journalistique avec un équivalent analogique clairement protégé.

Il est intéressant de regarder de façon rétrospective combien d’événements d’importance critique n’auraient jamais été dévoilés, si la poursuite judiciaire du journalisme numérique avait été appliquée au journalisme analogique.

Par exemple, prenons le cas de la fuite COINTELPRO, quand des militants ont copié des documents depuis un bureau du FBI pour révéler une opération illégale dissimulée de la part des forces de l’ordre, destinée à discréditer des organisations politiques, basée uniquement sur leur opinion politique (ce n’est pas ce que les forces de l’ordre sont censées faire, d’une manière générale). Cette fuite a eu lieu quand des militants épinglèrent une note sur la porte du bureau du FBI le 8 mars 1971 indiquant « Merci de ne pas verrouiller cette porte ce soir », revinrent au milieu de la nuit quand personne n’était là, trouvèrent la porte déverrouillée comme demandé, et prirent (volèrent) environ 1000 documents classifiés révélant les pratiques illégales.

Ces documents ont ensuite été envoyés par la poste à plusieurs organismes de presse. Ce vol a eu pour résultat la divulgation de certains des documents les plus accusateurs pour le FBI, parmi lesquels plusieurs détaillaient l’usage que faisait le FBI d’employés de poste, d’opérateurs téléphoniques, etc., pour espionner des lycéens noirs et différents groupes de militants noirs non-violents, d’après Wikipédia. Et voici le truc dans ce contexte : bien que les personnes ayant volé les documents pouvaient et auraient été inculpées pour ce fait, il était impensable d’inculper les journalistes les recevant de quoi que ce soit.

Ce n’est plus le cas.

Nos enfants de l’ère du numérique ont perdu le droit de faire fuiter des informations à des journalistes, tel que fonctionne aujourd’hui le monde, cette activité était pourtant considérée comme acquise – et même d’une importance cruciale pour l’équilibre des pouvoirs – dans le monde analogique de nos parents. Nos enfants du numérique qui travaillent comme journalistes ne peuvent plus recevoir impunément des fuites montrant un abus de pouvoir. Il est tout à fait raisonnable que nos enfants du numérique aient au moins le même ensemble de libertés dans leur monde numérique que nos parents ont eu dans leur monde analogique.

La vie privée demeure de votre responsabilité.




Libertés numériques : un guide Framabook pour nos vies numériques !

Notre Framatophe a préparé un manuel de l’Internet à l’intention des Dupuis-Morizeau, cette sympathique famille de français moyens que nous chahutons chouchoutons à longueur d’année. Ce n’est surtout pas un livre « pour les nuls » (ça va couper, chérie) mais un bouquin pour ne plus surfer idiot.

Tiens, même nous qu’on est des geeks, on a appris des trucs.

Comme tous les Framabook, le livre numérique se télécharge librement et gratuitement, et sa version papier peut s’acheter facilement !

Sauf que ce guide pratique a un avantage de plus : celui d’être disponible ici sous forme de documentation, une documentation que vous pouvez améliorer en allant sur ce git.

Pour mieux comprendre comment tout ceci a été conçu, allons papoter avec son auteur, Christophe Masutti, aussi connu sous le sobriquet de Framatophe !

 

Internet pour les quarks : l’interview

Framatophe, on va se tutoyer, hein… Peux-tu te présenter en expliquant tes diverses activités au sein de Framasoft ?

Je suis arrivé dans l’aventure Framasoft à l’occasion d’un livre, la biographie de Richard Stallman retravaillée avec lui-même. Comme cela m’avait pas mal occupé, et comme j’ai quelques compétences en la matière, j’ai d’abord travaillé sur le projet Framabook. Petit à petit, les membres de Framasoft sont devenus des amis, j’ai intégré le conseil d’administration et je crois bien que c’est de pire en pire, avec toutes ces nouvelles idées révolutionnaires (dégoogliser Internet, il fallait être gonflé, pour laisser passer cela, non?), j’ai une deuxième vie, quoi… De manière plus pratique, cette année, je suis surtout occupé par la co-présidence de Framasoft, le comité ressources humaines, les partenariats/stratégie, le projet Framabook, le projet Framalibre, et puis partout où je peux être utile, comme les autres Framasoftiens, donc.

Tu nous présentes un manuel pour les Dupuis Morizeau… C’est encore un de ces trucs « pour les nuls » où on va se sentir minables si on fait les choses pas bien ?

Vous aurez remarqué, dans ma présentation ci-dessus, que je ne mets en avant aucune compétence technique en matière d’informatique. J’en ai un petit peu, certes, comme ceux qui comme moi ont depuis plus de trente ans un ordinateur entre les mains (la « vraie » génération Y), mais ce n’est pas du tout pour cela que je m’implique dans le Libre. Dès lors, en ouvrant cet ouvrage, n’ayez surtout pas peur d’un quelconque jugement.

C’est Madame Michu qui faisait office de canard boiteux, la sempiternelle décalée, incapable d’envoyer correctement un courriel, alors que finalement on peut bien vivre sans cela. Pire encore, Madame Michu renvoyait comme en miroir la suffisance des jeunes geeks, eux-mêmes caricaturés à l’extrême, symboles puérils d’une jeunesse qui finalement n’existe même pas.

Nous sommes divers. Nous utilisons nos terminaux, nos ordinateurs, nos téléphones portables comme nous l’avons appris, ou pas. Pourtant, pour bien des gens, ces machines restent des boîtes noires. C’est le cas des Dupuis-Morizeau, une famille imaginaire que nous citons souvent à Framasoft. Elle correspond, je crois, assez bien à une réalité : des personnes qui utilisent les réseaux et les outils numériques, souvent même avec une certaine efficacité, mais qui ne sont pas autonomes, dépendent des services des grands silos numériques du web, et sont démunis face à tout ce contexte anxiogène de la surveillance, des verrous numériques, des usages irrespectueux des données personnelles… C’est à eux que s’adresse cet ouvrage, dans l’intention à la fois de dresser un petit inventaire de pratiques numériques mais aussi d’expliquer les bonnes raisons de les mettre en œuvre, en particulier en utilisant des logiciels libres.

Est-ce que tu as écrit/dirigé ce manuel parce que tu es un Dupuis-Morizeau ? Parce que tu l’as été ? Parce que tu les côtoies ?

Lorsque vous interrogez autour de vous tous ces Dupuis-Morizeau, il ne fait aucun doute que, au moins depuis l’Affaire Snowden, une prise de conscience a eu lieu. Mais comment agir concrètement ? J’ai tenté plusieurs approches. La pire, c’est lorsque j’ai moi-même découvert les logiciels libres. J’avais beau saouler littéralement mon entourage pour l’utilisation de GNU/Linux ou n’importe quel logiciel libre « à la place de… », l’effet produit, était parfois tout à l’inverse de celui souhaité. Pourquoi ? parce que changer les pratiques uniquement en vertu de grandes idées, qu’elles soient libristes ou non, n’est jamais productif.

Changer des pratiques est d’abord un processus créatif : il peut être motivé, certes, mais il ne faut pas perdre de vue qu’il est toujours vécu de manière individuelle. Il ne vaut donc que s’il correspond à un mouvement collectif auquel l’individu adhère parce qu’il a une raison de le faire et de s’inventer des moyens de le rendre acceptable. Si vous voulez que la population laisse tomber le « tout voiture » au profit du vélo, il faut non seulement faire valoir les avantages écologiques et en matière de santé, mais aussi structurer le changement en créant des pistes cyclables en quantité et proposer aux habitants de s’approprier l’espace collectif autour du vélo ; bref, un aménagement urbain rien qu’à eux, ces futurs cyclistes qui se reconnaîtront alors en tant que tels.

En matière de numérique, c’est un peu la même chose. Nous avons les idées, nous avons l’effet structurel : les logiciels libres existent, il y a des annuaires (Framalibre !), nous avons même d’excellentes raisons collectives d’adopter le logiciel libre (cf. l’affaire Snowden et toutes les questions liées). Ce qui manque, c’est la chaîne qui permet aux utilisateurs de s’approprier les usages. Pour cela, une des méthodes pourrait consister à ouvrir ces boites noires que représentent les machines informatiques, vulgariser les principes, et faire le lien avec certains logiciels libres emblématiques. De cette manière, on accompagne l’utilisateur à la fois dans la connaissance technique, avec un bagage minimaliste, dans la stratégie qu’il va devoir lui-même mettre en œuvre pour répondre à son besoin (connaître les formats de fichiers, choisir les bons logiciels, sécuriser ses échanges, etc.) et adopter de nouvelles pratiques en fonction de ce besoin.

Bon mais concrètement, qu’est-ce que je vais trouver dans cet ouvrage ? Des grandes théories ? Des conseils pratiques ? De la vulgarisation ?

Un peu de tout cela oui. Et en même temps cet ouvrage est conçu comme un temps de respiration. Installer, configurer, sauvegarder, souscrire, télécharger, surfer, cliquer ici, cliquer là, pourquoi, comment… on s’arrête. On respire. Ce livre, c’est un compagnon, un guide. Ce n’est pas vraiment un manuel dans lequel on va trouver des recettes toutes faites. Il donne des exemples concrets de ce que font certains logiciels mais il explique d’abord pourquoi il est intéressant de les utiliser. Il explique de quoi est composée une URL avant de montrer quelle extension de Firefox il serait bon d’installer.

Il y a donc clairement des partis pris. Les spécialistes de logiciels libres trouveront très certainement beaucoup de choses à redire au sujet du choix des logiciels mentionnés. Ce n’est pas à eux que je m’adresse : quand j’ai lu sur un forum qu’il est « simple de configurer Thunderbird pour qu’il se connecte en IMAP sur un serveur en utilisant une sécurité SSL sur le port 993 », je me suis dit qu’il était peut-être intéressant, avant de formuler cette phrase, d’expliquer ce qu’est un protocole de communication et quelques éléments autour du chiffrement. On ne peut pas libérer les pratiques numériques en laissant les utilisateurs dans l’ignorance des principes généraux de l’environnement technique dans lequel ils évoluent. Cette ignorance est justement l’un des ressorts stratégiques des monopoles de logiciels et de services (elle fait aussi le beurre de certains « experts en décisions SI »).

Ce compagnon est aussi le fruit de mes propres démarches personnelles. Comme beaucoup d’autres, j’ai commencé par bidouiller en Basic sur des machines dotées de 16Ko de RAM pour les plus accessibles à un porte-monnaie modeste, et un peu plus tard, alors que le Minitel ne me suffisait pas, j’ai cherché à établir des connexions avec des modems RTC. Aujourd’hui, si la synchronisation de ses contacts entre un service Google et son smartphone ne fonctionne pas, on trouve cela complètement anormal… Mais qui serait nostalgique de l’époque maudite où il fallait se farcir les spécifications techniques de ses appareils (selon les marques) pour pouvoir envoyer un simple courriel ? Il n’en demeure pas moins que si nous sommes démunis en pareils cas, ce n’est pas parce que nous ne cherchons pas à comprendre comment fonctionne tel programme, mais parce que les mauvaises pratiques induisent des faiblesses. Voici un exemple très courant. Monsieur Dupuis-Morizeau n’arrive plus à accéder au webmail de sa boite Machin, il change pour une boite Truc qui lui offre la possibilité de télécharger ses messages depuis la boite Machin. Ayant perdu le second mot de passe, lorsqu’il revient à la première boite il ne comprend plus où sont ses messages. Perplexité, frustrations, nervosité… ce sont ces états que ce guide souhaite aussi changer en reconstruisant une forme d’autonomie numérique.

Tu as mis des blagues ou ton côté universitaire a repris le dessus ?

Alors, d’abord, très nombreux sont les universitaires dotés d’un sens de l’humour et avec un esprit désopilant. Qu’est-ce que c’est que cette caricature ? Tiens la dernière entendue : « que dit un canard si on l’atomise ? » : « quark, quark ».

Donc là normalement vous êtes morts de rire, non ? (si vous savez qui en est l’auteur, je suis preneur de l’info)

Quant à moi, comme on peut le voir je suis très mauvais en la matière et on me dit souvent que ma blague favorite est trop longue (et elle aussi a été dessinée, d’ailleurs, vous voyez ce qu’il nous faut subir dans cette asso, NDLR).

Alors forcément personne ne pourra se tordre de rire à la lecture de l’ouvrage… Ah si, peut-être en introduction, en note de bas de page, un trait d’humour noir, histoire de faire espérer le lecteur pour qu’il tourne la page suivante.

Il n’ y avait pas déjà des ouvrages sous licence libre qui faisaient le job ? Qui auraient pu être mis à jour sans tout réécrire ?

Il y a un livre, écrit récemment par Tristan Nitot, intitulé Surveillance://. Il n’est pas sous licence libre, c’est son seul défaut. Dans cet ouvrage, Tristan va même jusqu’à expliquer comment paramétrer un service de Google pour (tenter de) sauvegarder un peu d’intimité numérique. C’est en partie cette section de son livre qui m’a inspiré : il est bon d’expliquer les enjeux du numérique mais il faut bien, à un moment donné, fournir les clés utiles aux lecteurs pour mettre au mieux à profit les sages conseils promulgués prodigués.

Tu avais lancé ce projet d’écriture comme un projet collectif, mais ça n’avait pas vraiment pris… Tu peux expliquer pourquoi, à ton avis ? C’est plus simple d’être dans son coin ? Je croyais que chez Frama on était les champions du travail collectif ? 🙂

Oui, c’est vrai. Le projet date d’il y a presque trois ans. D’ailleurs à deux reprises je reprends des petites parties de ce que certains avaient déjà écrit. C’est marginal, mais en tout cas ils sont crédités. Le projet collectif n’avait pas pris essentiellement pour deux raisons :

  1. un manque de temps de ma part pour agréger une communauté autour du projet (et on sait combien cela peut être chronophage),
  2. il est difficile de faire émerger collectivement une adhésion totale au fil directeur d’un ouvrage qui se veut « grand public », car il y a autant de conceptions du lectorat et de la vulgarisation qu’il y a de contributeurs.

Le projet a traîné… Puis la réfection de Framalibre m’a pris pas mal de temps, en plus du reste. C’est lorsque j’ai compris ce qu’il manquait à une liste de logiciels libres que je me suis mis à écrire cet ouvrage, et le premier jet a duré 4 semaines. C’était mûr, même si ce n’est pas parfait, loin de là.

Comment se sont passées les relations avec ton éditeur ? Pas trop d’engueulades ;p ? En vrai, on peut dire que tu as eu des scrupules à proposer cet ouvrage au groupe Framabook ?

Oui, c’est juste. Comme je suis très impliqué dans la collection Framabook, je ne voulais pas « imposer » ma prose. Par ailleurs, n’étant pas sûr de l’intérêt réel, je voulais d’abord proposer l’ouvrage en mode restreint, auto-édité. Mais des lecteurs framasoftiens m’ont persuadé du contraire, alors…

Ce livre, c’est un point final ou un début ? Que faire dans un, deux ou cinq ans, si des informations deviennent obsolètes ?

C’est un début. Clairement. D’une part il va falloir surveiller l’obsolescence des logiciels mentionnés (même si la plupart sont des logiciels particulièrement connus depuis longtemps et qui ont fait leurs preuves). Mais les enjeux et le contexte changent aussi : les raisons qui font qu’il est utile (mais pas indispensable) d’utiliser un client de courriel local (voir chapitre 3) ne seront peut-être plus valables d’ici deux ans. Cet ouvrage devra donc bénéficier de versions améliorées. D’autre part, un ou deux chapitres peuvent encore être écrits.

L’autre ambition de l’ouvrage est de figurer sous une forme de documentation (ici) de manière à être accessible le plus rapidement possible. C’est aussi pour cela qu’il sera important de veiller aux mises à jour.

Et si je pense être capable de l’améliorer, je fais quoi, je t’envoie un courriel ?

Ce serait super ! L’aide est toujours bienvenue. Pour cela le mieux est encore d’utiliser mon dépôt sur Framagit qui génère automatiquement la version « documentation » citée ci-dessus. Ou bien vous pouvez ouvrir un simple commentaire (dans les « issues » du projet) ou même carrément pousser des propositions de modification avec Git. Oui, je sais que cette méthode est loin d’être tout public, mais là je n’invite pas les Dupuis-Morizeau, hein ? Néanmoins si cela ne convient toujours pas, un courriel fonctionne aussi…

Tu as choisi quoi, comme licence ?

La licence Art Libre. C’est une licence Copyleft qui me semble plus en phase avec la production d’œuvres écrites.

Et comme toujours sur le Framablog, tu as le mot de la fin…

Un mot… Ce sera l’expression « autonomie numérique », que je définirais ainsi : la capacité d’un individu à utiliser des dispositifs informatiques de production et de traitement de l’information sans contrôle extérieur et tout en expérimentant son intimité dont lui seul fixe les limites d’un point de vue technique et relationnel. Respire, respire !

Pour aller plus loin :




Un peu d’hygiène numérique

Les quelques conseils qui suivent sont élémentaires et relèvent du bon sens plus que de la technique. Ils doivent cependant être répétés sans cesse tant il nous est facile de passer outre et de négliger ce qui peut pourtant nous rendre un fier service…

Saviez-vous que Mozilla dispose d’une équipe et d’un site Internet Citizen qui publie de semaine en semaine des conseils pour que chacun puisse agir et « Protéger la plus vaste ressource globale partagée » ? C’est sur ce portail que j’ai choisi l’article de M.J. Kelly, à la suite duquel vous trouverez quelques pistes pour aller plus loin. Mais avant d’installer un VPN, de chiffrer notre disque dur ou de créer un nœud Tor, si nous commencions par sécuriser nos mots de passe ?

 

Devez-vous vraiment masquer votre webcam ?

Source : Should you cover your webcam?

par M.J. Kelly

mjkelly2Lorsque les médias nous ont révélé que des personnalités comme le PDG de Facebook Mark Zuckerberg et le directeur du FBI James Comey masquaient leurs webcams, nous avons été amenés à nous demander si nous ne devrions pas tous en faire autant. Mettre un post-it ou un bout de sparadrap sur la caméra peut vous donner l’impression que vous gardez le contrôle en vous protégeant contre l’espionnage d’un pirate. C’est vrai, tant que votre webcam est masquée, on ne peut pas vous voir, mais est-ce une protection efficace pour votre sécurité ?

Marshall Erwin, responsable du département Vie privée et confidentialité chez Mozilla, répond : « — pas tant que ça… »

Masquer votre webcam pourrait en réalité aggraver la situation, précise Erwin. Les pirates pourraient encore vous écouter en utilisant le microphone, par exemple. Si vous avez masqué la caméra et ne voyez pas le voyant lumineux à côté de la lentille, vous ne saurez pas que le pirate a activé la caméra et vous écoute.

Erwin souligne également que votre webcam peut être compromise par d’autres moyens, comme le piratage des appels vidéo, appelé piggybacking(1). Masquer votre webcam n’est pas une défense parfaite.

newsletter_03_bandaid_1-0_blog
Un bout de sparadrap, pourquoi pas, mais…

Avant de la débrancher carrément, il existe de meilleures solutions que de lui coller un pansement ou de la jeter à la poubelle. Vous pouvez faire preuve d’astuce et vous protéger des intrusions de sécurité avant qu’elles ne surviennent

Voici quoi faire :

  • Choisissez des mots de passe forts. Que ce soit pour votre box chez vous ou pour vos comptes sur les réseaux sociaux, choisir des mots de passe robustes est votre meilleure protection contre toutes sortes de menaces sur le Web. C’est avec de bonnes pratiques de sécurité comme celle-là qu’il sera plus difficile de compromettre les appareils que vous utilisez, au passage votre webcam sera protégée elle aussi.
  • Méfiez-vous des liens. Des délinquants utilisent toute sortes d’astuces pour accéder à vos ordinateurs, Ils vous envoient entre autres des liens qui ont l’air inoffensifs. Ils recèlent en réalité des logiciels malveillants ou des virus qui sont ensuite les vecteurs de corruption de votre ordinateur. Si un lien ou un téléchargement ne vous semble pas tout à fait sûr, il ne l’est probablement pas. Vérifiez que tous les logiciels que vous installez proviennent de sources fiables et ne cliquez pas à tout-va sur des ressources qui paraissent vaguement suspectes, même si vous pensez en connaître l’origine.
  • Installez un système de sécurité. Les logiciels antivirus ne vous protégeront pas contre toutes les menaces mais c’est un bon début. Si vous installez un dispositif de sécurité, maintenez-le à jour et utilisez-le pour analyser régulièrement la sécurité de vos appareils. Des entreprises spécialisées gagnent leur vie en combattant les menaces, pour que vous n’ayez pas à le faire.
  • Faites appel à un spécialiste. Si vous pensez que votre webcam a été compromise, c’est-à-dire piratée, vérifiez avec un professionnel expérimenté en informatique pour savoir comment faire. Soyez conscient-e qu’il va vous falloir déployer beaucoup de patience pour que votre appareil soit remis en état.

En définitive, vous n’avez pas vraiment de raisons d’avoir peur d’utiliser des webcams. Elles ne représentent qu’un petit élément parmi une foule de technologies web qui rendent Internet dynamique et plaisant. Restez conscient-e de la possibilité d’avoir une webcam piratée, mais faites preuve de bon sens. Mettez un cache sur votre webcam (une gommette, un postit™, un autocollant avec un chat…) si ça vous fait plaisir, mais ne vous figurez pas que vous tenez là une solution radicale.

Efforcez-vous surtout d’agir en citoyen.ne du numérique avisé.e et conscient.e de sa sécurité en ligne, que la caméra soit ou non activée.

Vous voudrez sûrement aller plus loin :

  • D’autres conseils et astuces pour maîtriser la confidentialité de vos données personnelles, sur le site de Mozilla
  • Le livre //:Surveillance de Tristan Nitot qui conjugue de façon accessible à tous analyse des risques et recommandations utiles
  • L’excellent petit Guide d’hygiène numérique (lien direct vers le .pdf) de l’ami Genma, qui ne demande qu’à être complété ou amélioré sur le Framagit.

 

(1) Voyez l’entrée Piggybacking du glossaire en français du site panoptinet.com