Nos 4 préconisations de base pour vous aider à protéger vos données

On pourrait, semble-il, ramener toutes les préconisations possibles à quatre principales.
1. Ne confiez pas vos données à n’importe qui, sans limites et sans nécessité
Chaque jour, du fait des technologies numériques nées de l’informatique et des réseaux, nous produisons des données personnelles, croissantes en quantité et en sensibilité. En quantité : par exemple, pour envoyer un message ordinaire à un proche avec votre smartphone, est-il nécessaire d’utiliser un message vocal plutôt qu’un texte court (SMS), moins coûteux en énergie ? Cela peut paraître dérisoire, mais à l’échelle de la planète, les implications énergétiques et environnementales sont colossales… En sensibilité : par exemple, lorsque vous utilisez votre empreinte digitale ou votre iris comme moyen d’authentification pour déverrouiller votre smartphone, cela revient pour vous à confier à des tiers des données sensibles de manière irréversible. Or, il est plus facile de modifier un mot de passe que de changer vos données biométriques...
Comme nous l’avons vu dans notre précédent article, les plateformes (Facebook, YouTube, Twitter, Instagram, Whats App, pour ne citer que les plus connues) vous incitent en permanence à vous inscrire gratuitement. Ce faisant, et sans toujours vous en apercevoir, vous êtes incités à livrer une part de vous-mêmes, à travers vos productions, l’expression de vos goûts, de vos opinions, bref de votre identité (réelle ou virtuelle).
Seulement voilà, la gratuité a un coût : la conception des logiciels, des algorithmes et l’administration des serveurs requièrent des investissements lourds, en termes de ressources humaines et d’infrastructures technologiques. La gratuité a aussi un prix : une fois recueillies et analysées, vos données font l’objet d’une valorisation, notamment par la publicité ciblée, la constitution et la revente à des tiers de bases de données. Comment expliquer autrement le fait qu’en dépit de son slogan rassurant ( « C’est gratuit (et ça le restera toujours) »), une plateforme américaine comptant parmi les plus riches et les plus puissantes du monde puisse faire des bénéfices colossaux ? La réponse est connue et peut se formuler ainsi : « Si c’est gratuit, c’est que c’est vous le produit ».
Tel est l’objet même du profilage : étudier votre comportement en ligne comme dans votre vie réelle (données de géolocalisation, photos de vacances, contenus des messages, types de notifications… ).
Or, ces données sont avant tout les vôtres ; elles vous appartiennent. Le Règlement Général sur la Protection des Données a placé la notion de consentement de l’utilisateur (lequel doit être explicite, spécifique et éclairé) au cœur de ses principes fondateurs. Le RGPD définit le consentement comme :
« toute manifestation de volonté libre, spécifique, éclairée et univoque par laquelle la personne concernée accepte, par une déclaration ou par un acte positif clair, que des données à caractère personnel la concernant fassent l’objet d’un traitement ». (RGPD, Art 4-11).
Il met ainsi tous les acteurs du monde numérique dans l’obligation de s’y conformer, partout dans le monde, dès lors que leurs activités concernent les ressortissants de l’Union européenne. Il vous appartient donc de pouvoir donner ou non votre consentement à chaque fois que des informations vous sont demandées.
La meilleure manière de protéger les données en général et ses données personnelles en particulier consiste à ne les confier qu’avec précaution et discernement, et à des personnes responsables, identifiables et joignables. Parmi les données qui vous sont demandées, certaines sont nécessaires pour le rendu du service proposé, d’autres ne le sont pas (elles servent en réalité, sous des motifs divers, à alimenter des bases de données).
Apprenez à poser des limites, apprenez à dire non. Quand les demandes de données vous apparaissent excessives ou superflues, faites valoir votre droit au consentement et, le cas échéant, ne livrez pas vos données. Ce faisant, il est certain que vous courez le risque de vous voir refusé l’accès à ce service ; mais n’est-ce pas la contrepartie de la liberté ?
2. Résistez aux sollicitations intrusives des algorithmes.
Les médias sociaux recourent à des programmes savants (algorithmes) pour vous faire des suggestions en relation avec vos goûts et centres d’intérêt (réels ou supposés) ; ceux-ci sont déduits à partir de l’historique de vos visites et de vos publications. Le but est de vous inciter à réagir, et donc à produire puis à partager toujours davantage de nouvelles données... De notifications en suggestions diverses et variées, tout est fait pour vous inciter à vous éterniser sur la plate-forme.
« Les algorithmes enserrent nos vies : ils nous disent quoi acheter, où partir en vacances, qui rencontrer, quel article de presse lire, comment nous déplacer, décident ce que nous pouvons écrire. Cette trame nouée autour de nos vies est tissée de nos données personnelles. Pas seulement des nôtres, individu connecté, mais de toutes les autres : les algorithmes ne fonctionnent qu’assis sur des masses de données. C’est la somme, l’agrégat et la combinaison des données à l’échelle de milliers, voire de millions d’êtres humains, qui font leur puissance. » (Martin Untersinger, journal Le Monde du 19 octobre 2018 )
La vie des autres, film de Florian Henckel von Donnersmarck (2007)
Apprenez à résister à cette logique de gratification dont usent et abusent les plateformes. Pour vous y aider, apprenez à organiser vos usages en choisissant, application par application, les notifications que vous souhaitez ou non recevoir. En définitive, dans ce monde qui se veut hyper-connecté, c’est bien la déconnexion volontaire qui protège et qui libère !
3. À service comparable, tournez-vous vers des plate-formes et des logiciels alternatifs.
Ce n’est un mystère pour personne : le modèle économique suivi par les géants du web (les GAFAM : Google, Apple, Facebook, Amazon, Microsoft) est celui de la libre-entreprise et du profit. Il s’appuie sur l’innovation perpétuelle et sur les stratégies de marketing pour attirer et fidéliser de nouveaux clients.
Or, nous avons toujours le choix. Il existe partout dans le monde d’autres solutions, en l’occurrence les logiciels libres, dont les caractéristiques sont les suivantes :
leur code source reste accessible et modifiable par les membres de la communauté pour les besoins des usagers.
la conception, la réalisation, le téléchargement et l’utilisation des logiciels sont soumises aux règles de la licence ouverte : « Cela veut dire que les utilisateurs ont la liberté d’exécuter, copier, distribuer, étudier, modifier et améliorer ces logiciels. Ainsi, logiciel libre fait référence à la liberté, pas au prix (pour comprendre ce concept, vous devez penser à « liberté d’expression », pas à « entrée libre »). »
Par exemple, vous pouvez utiliser les navigateurs Firefox, le courrielleur Thunderbird (tous deux supportés par la fondation Mozilla) ou encore le moteur de recherche européen Qwant. Chacun peut télécharger ces logiciels pour un prix modique, voire à titre gratuit. L’important ici n’est pas le profit, mais le partage. « Logiciel libre ne signifie pas non commercial. Un logiciel libre doit permettre l’usage commercial, le développement commercial et la distribution commerciale. Le développement commercial des logiciels libres n’est plus l’exception ; de tels logiciels libres commerciaux sont très importants ».
Il est à noter que cette question des logiciels libres comporte des enjeux importants. D’une part, pouvoir utiliser une application sans devoir obligatoirement payer une licence favorise l’indépendance personnelle.
Par ailleurs, les logiciels libres offrent à toutes les administrations les moyens de produire des données et de les conserver sous leur contrôle ; il s’agit là d’un enjeu majeur de souveraineté politique. Pour ne donner qu’un exemple, tout récemment, le Ministère a lancé TRIBU, plateforme collaborative mise à disposition de ses personnels.
4. Mettez en place des mesures de sécurité informatique simples.
Par principe, des données doivent demeurer dans un état de disponibilité, d’intégrité et de confidentialité. Qu’il s’agisse de données personnelles ou professionnelles, tous les fichiers informatiques (images, textes, sons, vidéos) que vous produisez et stockez sur vos appareils (ordinateur, smartphone, tablette..) requièrent des mesures pour les protéger contre toute forme d’intrusion, les sauvegarder en prévention des pertes ou des vols et les archiver sur des supports résistants. C’est pourquoi il importe de suivre, dans la pratique, un certain nombre de règles de sécurité informatique : choisir un mot de passe fort et différent pour chaque compte ou application, effectuer les mises à jour de vos logiciels de manière sélective (en évitant l’automaticité et en surveillant l’intégrité de leurs réglages), organiser de manière régulière la sauvegarde de vos données sur des supports différents, faire preuve de prudence sur Internet (web, messagerie…).
Nous vous accompagnerons, au fil des textes à venir, dans la compréhension de certains aspects techniques afin de vous permettre d’acquérir les bons réflexes et de vous apprendre à protéger vos données.
Mais n’oubliez pas : la meilleure protection pour vos données, c’est encore vous !