Publiée par Othman Ben Brahim

Publiée le 29.04.2024

Guide d’Autodéfense Numérique

Nous n’avons pas envie d’être contrôlables par quelque « Big Brother » que ce soit. Qu’il existe déjà ou que l’on anticipe son émergence, le mieux est sans doute de faire en sorte qu’il ne puisse pas utiliser contre nous, tous ces merveilleux outils que nous offrent – ou que lui offrent – les technologies modernes. […] Le guide d'autodéfense du numérique sert à se prémunir numériquement de toute forme de contrôle et vise l'indépendance numérique.

128 VuesVues·0 EnregistrementsEnregistrements

Extrait du guide

Pourquoi ce guide ?

Les revers de la mémoire numérique

De nos jours, les ordinateurs, Internet et le téléphone portable tendent à prendre de plus en plus de place dans nos vies. Le numérique semble souvent très pratique : c’est rapide, on peut parler avec plein de gens très loin, on peut avoir toute son histoire en photos, on peut écrire facilement des textes bien mis en page… mais ça n’a pas que des avantages ; ou en tout cas, ça n’en a pas seulement pour nous, mais aussi pour d’autres personnes qu’on n’a pas forcément envie d’aider.

Il est en effet bien plus facile d’écouter discrètement des conversations par le biais des téléphones portables que dans une rue bruyante, ou de trouver les informations que l’on veut sur un disque dur plutôt que dans une étagère débordante de papiers.

De plus, énormément de nos informations personnelles finissent par se retrouver publiées quelque part, que ce soit par nous-mêmes ou par d’autres personnes, que ce soit parce qu’on nous y incite — c’est un peu le fond de commerce du web 2.0 —, parce que les technologies laissent des traces, ou simplement parce qu’on ne fait pas attention.

Rien à cacher ?

« Mais faut pas être parano : je n’ai rien à cacher ! » pourrait-on répondre au constat précédent…

Deux exemples tout simples tendent pourtant à montrer le contraire : personne ne souhaite voir ses codes secrets de carte bleue ou de compte eBay tomber entre n’importe quelles mains. Et personne non plus n’aimerait se faire cambrioler parce que son adresse a été publiée sur Internet malgré soi et son absence confirmée sur les médias sociaux.

Mais au-delà de ces bêtes questions de défense de la propriété privée, la confidentialité des données devrait être en soi un enjeu.

Tout d’abord, parce que ce n’est pas nous qui jugeons de ce qu’il est autorisé ou non de faire avec un ordinateur. Des personnes sont arrêtées sur la base des traces laissées par l’utilisation d’outils numériques dans le cadre d’activités qui ne plaisaient pas à un gouvernement, pas forcément le leur d’ailleurs — et pas seulement en Chine ou en Iran.

Beaucoup de gens, que ce soient les gouvernants, les employeurs, les publicitaires ou les flics39, ont intérêt à obtenir l’accès à nos données. La place croissante que prend l’information dans l’économie et la politique mondiale ne peut que les encourager. On sait d’ailleurs déjà qu’ils ne se gènent pas pour faire des recoupements entre les individus. Or, que savons-nous des pratiques légales et illégales de nos proches ?

De plus, comment savoir si ce qui est autorisé aujourd’hui le sera demain ? Les gouvernements changent, les lois et les situations aussi. Et cela peut aller extrêmement vite, comme de nombreuses personnes ont pu le constater avec l’application de l’état d’urgence en France pendant deux ans en 201540 avant d’en passer certaines mesures dans le droit commun41. Si on n’a pas à cacher aujourd’hui, par exemple, la fréquentation régulière d’un site web militant, comment savoir ce qu’il en sera si celui-ci se trouve lié à un processus de répression ? Des traces auront été laissées sur l’ordinateur… et pourraient être employées comme éléments à charge.

Mettre en place des pratiques de protection des données lorsqu’on a le sentiment de ne pas directement en avoir besoin permet aussi de les rendre plus « normales », plus acceptables et moins suspectes. Les personnes qui n’ont pas d’autre possibilité pour survivre que de cacher leurs activités numériques nous en seront reconnaissantes, sans aucun doute.

De manière générale, nous bridons nos actions dès que nous savons que d’autres peuvent nous écouter, nous regarder ou nous lire. Chanterions-nous sous la douche si l’on savait que des micros y sont installés ? Apprendrions-nous à danser si des caméras étaient pointées sur nous ? Écririons-nous une lettre intime aussi librement si une personne lisait par dessus notre épaule ? Avoir des choses à cacher n’est pas seulement une question de légalité, mais aussi d’intimité.

Ainsi, les sociétés de contrôle voient derrière chacune de nous une menace potentielle qu’il faut surveiller. Se cacher est donc un enjeu politique et de fait collectif, ne serait-ce que pour mettre des bâtons dans les roues aux personnes qui nous voudraient exposées et identifiables en permanence.

Tout ça peut amener à se dire que nous n’avons pas envie d’être contrôlables par quelque « Big Brother » que ce soit. Qu’il existe déjà ou que l’on anticipe son émergence, le mieux est sans doute de faire en sorte qu’il ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous offrent — ou que lui offrent — les technologies modernes.

Alors, ayons aussi quelque chose à cacher, ne serait-ce que pour brouiller les pistes !

Comprendre pour pouvoir choisir

Ce guide se veut une tentative de décrire dans des termes compréhensibles l’intimité (ou plutôt son absence) dans le monde numérique ; une mise au point sur certaines idées reçues en vue de mieux comprendre à quoi on s’expose dans tel ou tel usage de tel ou tel outil.

Afin, aussi, de pouvoir faire le tri parmi les « solutions », qui peuvent s’avérer dangereuses si l’on ne connaît pas leurs limites.

À la lecture de ces quelques pages, on pourra avoir le sentiment que rien n’est vraiment sûr avec un ordinateur ; eh bien, c’est vrai. Et c’est faux. Il y a des outils et des usages appropriés. Et souvent la question n’est finalement pas tant « doit-on utiliser ou pas ces technologies ? », mais plutôt « quand et comment les utiliser (ou pas) ? »

Prendre le temps de comprendre

Les logiciels sont conçus pour être le plus accessible et le plus simple d’utilisation possible. De même, l’accélération des ordinateurs et des connexions à Internet rendent leur fonctionnement quasi instantané, presque imperceptible. Grâce à la généralisation des réseaux Wi-Fi, il n’est même plus nécessaire de brancher nos appareils à des câbles pour qu’ils puissent échanger des données.

Cette simplification des outils laisse croire que comprendre leurs fonctionnements serait superflu. Malheureusement, cela implique aussi d’accorder notre confiance et de déléguer de nombreuses décisions à des expertes que l’on croit sur parole. Si apprendre et comprendre demande du temps et de la patience, cela redonne aussi du pouvoir et de l’autonomie.


  1. On utilise ici le terme « flics » tel qu’il est défini dans l’introduction du Guide d’autodéfense juridique : Face à la police / Face à la justice : « Dans ce guide, le mot “flic” désigne indifféremment tout type de gendarme ou de policier, quel que soit son grade ou sa qualité […] »↩︎

  2. Wikipédia, 2017, État d’urgence en France.↩︎

  3. République Française, 2021, Loi du 30 juillet 2021 relative à la prévention d’actes de terrorisme et au renseignement.↩︎

Guide d’Autodéfense Numérique - PDF

Ressource en PDF

Page d'accueil

Page d'accueil du guide d'autodéfense.
Firefox_Screenshot_2024-04-29T12-19-39.563Z.png

Informations sur la ressource

Publics cibles

Inviter des contributeurs

Les contributeurs peuvent voir, éditer, inviter d’autres contributeurs et supprimer la ressource.

Signaler la ressource

Veuillez indiquez le motif de signalement et le préciser dans votre message. Nous prendrons en compte votre signalement au plus vite.

Les champs avec * sont obligatoires.