À l’internaute : recommandations techniques

Peut-on concilier utilisation d’internet et bon sens ? — [Version 8]
vendredi 25 octobre 2024
par  LieuxCommuns

Sur cette page unique de la rubrique, quelques remarques rapides, réflexions, conseils et réflexes à propos de l’outil « Internet » tel que nous l’utilisons, et ce que nous estimons être des lieux communs sur le sujet.

Certaines parties étant plus techniques, elles seront régulièrement vérifiées, corrigées et susceptibles d’évoluer, notamment par vos remarques bienvenues.

Date de création : juin 2013 — MàJ : octobre 2024 : Refonte intégrale.

L’informatique n’est qu’un « simple outil » pour la plupart d’entre nous. Mais aucun outil n’est « simple » et tous impliquent une certaine société – celle qui l’a conçu. L’utilisation d’une technique n’a donc rien de neutre et est immédiatement, mais implicitement, politique.

Sur les internets comme partout, et particulièrement concernant l’activité politique, il n’existe pas de Solution absolue et définitive et l’activité délibérante du groupe comme de l’individu est requise.

Sur cette page, quelques recommandations qui nous semblent condenser le minimum que nous aurions à dire

Les lecteurs trop pressés trouveront sur cette page consacrée le strict minimum des alternatives logicielles.

1 – Rester dans le réel

- L’enjeu d’internet dans nos vies

Loin d’être le domaine de la rationalité, l’informatique est le lieu de fantasmes, de rêves et de mythes et le rapport que beaucoup entretiennent avec « leur » téléphone portable est littéralement magico-religieux.
L’utilisation d’internet ne nous semble donc pas un progrès en soi. Passé l’enthousiasme infantile, chacun constate que l’informatisation généralisée génère isolement, bureaucratie, analphabétisme, déliquescence et montée des barbaries. Rien de surprenant : les techniques appartiennent à la société et chacune traduisent, développent, induisent et accompagnent une série de comportements précis qui impliquent l’attitude et l’attention de l’utilisateur, ses réflexes, ses postures, sa pensée, sa personnalité tout au long de sa vie et, au-delà, participe pleinement à un façonnement profond de la société entière. Tendanciellement, la cours en avant actuelle des réseaux numériques correspond à une fuite de la réalité (tout en l’aggravant en retour), un échappatoire face à la condition humaine, à l’existence terrestre et sa finitude.
De tous points de vue, garder son humanité exige de limiter ses points de contact avec cette réalité virtuelle, cette « surréalité ».

- Internet et ses mythes

Les rêveries sur la « dématérialisation », c’est-à-dire la fin du tragique de la finitude, se sont dissipées : les techniques électroniques impliquent toute la chaîne industrielle planétaire et requièrent pour leur fabrication un grand nombre de composants provenant des sous-sols du monde entier (hydrocarbures, métaux, terres rares) difficilement réutilisables. Le fonctionnement lui-même des réseaux informatiques consomme à lui seul une quantité énorme et croissantes d’énergie et pas uniquement électrique.
L’image de « l’internaute » seul devant son écran est totalement illusoire : il est pris immédiatement et à son insu dans une maille serrée de réseaux de surveillances, de manipulations, de contrôle et de dépendances, non seulement à la merci d’États, d’administrations et de trusts, d’industriels et de commerciaux, de pirates et de maffias.
Tout autant, la « solidité » du web est une illusion qui soumet le fonctionnement de la société à une multitude de pannes, de bugs, de « plantages » et de crashs.

- Ce qu’il est possible de faire

Plus techniquement, les périls sont trivialement de trois sortes mais entremêlées : la malveillance et le piratage, la collecte de données et la soumission aux grands trusts du numérique.

La sécurité informatique, tant individuelle que collective, est une chimère à tous les niveaux et les mesures à prendre sont des précautions comparables au fait de se brosser les dents, poser un antivol sur un vélo ou laver une pomme : c’est-à-dire à l’efficacité limitée mais indispensable.

2 – Acquérir des réflexes

- Réflexes de bases

Quelques réflexes sont a acquérir pour éviter les ennuis les plus courants, aussi basiques que souvent négligés, comme la gestion des mots de passe, la mise à jour du matériel, les sauvegardes régulières, etc. Tout cela est connu, et rappelé sur des sites officiels de cybersécurité français ou canadiens ou encore celui de la CNIL, qu’il n’est jamais mauvais de parcourir.

- Économies d’énergie

Internet consomme énormément, et les mesures individuelles sont aujourd’hui discréditées, ce qui les rend dérisoires. Il est possible de mesurer sa consommation en temps réel sur son navigateur avec le plugin Carbonalyser. Il est facile de trouver quelques conseils de bon sens pour diminuer (un peu) ce monumental gaspillage, comme ici ou , le principal étant évidemment l’abstinence.

Les logiciels libres que nous préconisons (cf. infra) sont toujours plus sobres que les logiciels propriétaires, ne serait-ce que parce qu’ils n’envoient pas en permanence de données sur le comportement utilisateur.

3 – Choisir son matériel

- Éviter les GAFAM

Aucune technique n’étant neutre, les machines et les logiciels les plus courants et émanant de la Big Tech sont autant de dispositifs propriétaires de contrôle, d’espionnage, et de manipulation (Cf. par exemple pour Chrome). Il conviendrait donc d’éviter, autant que possible, toutes les productions des GAFAM (Google, Apple, Facebook, Amazon, Microsoft) ou leurs équivalents Chinois ou Russes au profit des Logiciels libres, préférables de tous points de vue, et cela est possible sur tous types de machines.

- Utiliser des Logiciels libres

- Adapter ses appareils

  • Un « vieil » ordinateur peut être quasiment remis à neuf en lui installant un système d’exploitation moins gourmand. Des gens se proposent de reconditionner de vieilles machines, et cela pourrait largement suffire aux quatre cinquièmes des internautes actuels… Parallèlement, il semblerait que l’on trouve de bonnes occasions ici sans parler du travail remarquable autour d’Emmaubuntu.

4 – Assurer sa sécurité

- Configurer son matériel

- Des mails plus sécurisées

Outre le fait qu’il est indispensable de cloisonner ses boîtes mails (travail, loisir, politique, commerce, etc.), il est également possible d’ouvrir des comptes mail un peu moins vulnérables, comme ProtonMail , Tutanota , Disroot ou Mailfence , etc. Il est prudent d’utiliser Thunderbird qui permet au passage de chiffrer ses courriers si la boîte ne le fait pas d’elle-même.

- Assurer un minimum de confidentialité

5 – Mettre les mains dans le cambouis

- Se faire du souci

Non, l’utilisation adulte de l’informatique n’est pas « simple », sinon à condition d’opérer une reddition sans condition. La simplicité, la rapidité, la fluidité, la gratuité, etc. se payent au prix cher, dont personne ne veut entendre.
Plus que n’importe quelle technique, l’utilisation du numérique pose de multitude de problèmes qu’il faudrait affronter à plusieurs niveaux, sachant qu’il n’existe aucune solution définitive, et encore moins clefs en main, dans ce domaine hypercomplexe et en perpétuelle évolution.
Cela demande donc de « se faire du souci » quant à la question, de s’interroger, de tâtonner, de s’informer, de changer ses habitudes, de chercher...

- Quitter Windows et/ou Android et/ou iOS

On ne saurait trop, finalement, inciter à basculer de ces machines d’asservissement comme Windows, Android ou iOS à des systèmes plus ouverts.
Il y a pour les PC les excellentes distributions Gnu/Linux très adaptables comme Ubuntu ou, très axé sur la sécurité, Tails pour lesquels on trouve facilement de l’aide. Certains ordinateurs sont natifs (cf. supra).
Pour les smartphones, cela peut aussi se faire manuellement, mais plus difficilement. Certains sont pré-installés (comme ici) mais hors de prix.

- S’informer

La plupart des sites référencés sur cette page, y compris de logiciels, offrent des pistes très intéressantes à explorer.
On peu citer en plus le Guide d’autodéfense numérique ou quelques brochures militantes, la très utile Autoprotection Digitale Contre la Surveillance, la bien modérée Commission nationale informatique et liberté, ainsi que les associations Framasoft et Framablog et April qui promeuvent les logiciels libres, La quadrature du Net spécialisée dans la « techno-police » ou le célèbre site Korben .

Ce que nous faisons sur ce site

- Respect du visiteur

Comme pas mal de sites, nous prenons quelques mesures minimales de respect de l’utilisateur :

  • Notre site est évidemment exempt de toute publicité ; l’architecture du site est fixe (les pages ne changent pas d’adresse, sauf accident ou recyclage ponctuel) ; les statistiques sont publiques ; les commentaires ouverts ; la disponibilité des textes n’est pas influencée par leur fréquentation ; les liens sont graphiquement explicités et apparaissent à l’impression ; les liens externes ouvrant sur un nouvel onglet sont symbolisés par une petite flèche ; les adresses mail par une enveloppe ; nos comptes sont publics ; nos documents sous Licence Creative Commons ; etc. Bref nous essayons peu ou prou de nous conformer à quelques règles éthiques
  • Ensuite, nous n’utilisons pas de « cookies », qui sont autant de mouchards qui pistent le comportement de l’internaute. Tout au plus détectons-nous la langue habituelle de votre navigateur et la nature de votre engin, afin que le contenu du site vous apparaisse dans le bon idiome et sous la bonne forme.

- Confidentialité des visites

  • Notre site est en HTTPS, c’est-à-dire en accès chiffré : cela peut éventuellement poser des problèmes de certificat. Il vous est d’ailleurs possible de forcer votre navigateur pour tous les sites sur lesquels vous vous rendez (cf. infra).
  • Notre site est hébergé en .fr, gage de sécurité, et configuré de telle manière que votre adresse IP n’est pas enregistrée, ni lors de votre visite, ni lors d’une recherche ou d’une recommandation, ni pour l’écriture d’un commentaire. Cela fausse partiellement les statistiques (on ne peut pas véritablement identifier les visiteurs d’un jour à l’autre) et augmente les spams (impossible de condamner une liste d’adresses), mais préserve votre discrétion.
  • Notre moteur de recherche est interne et n’envoie aucune requête à un algorithme extérieur : votre recherche n’est donc pas mémorisée. Il vous est d’ailleurs possible d’yaccéder depuis votre navigateur, sans passer par une grande (et mauvaise) compagnie : il suffit d’aller dans la fenêtre de recherche de votre navigateur (essentiellement Firefox) et de sélectionner « Lieux communs », comme vous sélectionneriez « Google » ou « Yahoo ! ».
  • Enfin, nous utilisons exclusivement des logiciels libres (Debian, Php, Nginx, etc.) c’est-à-dire sans dépendance à une firme qui en détiendrait les clefs.

- Économies d’énergie

  • Enfin, nous faisons ce que nous pouvons pour rendre notre site accessible aux vieux navigateurs et aux vielles machines.

Commentaires

A l’internaute...
dimanche 3 avril 2016 à 15h35

Merci bien ! Très bons conseils moi qui n’y connaissais rien. C’est clair et pratique au moins, c’est pas trop compliqué, enfin je n’ai pas tout appliqué jusqu’au bout. Bravo parce qu’on en parle pas beaucoup, alors que ça change un peu les choses quand même, c’est pas courant. Et c’est cohérent, vous vous positionnez clairement sur Internet. Félicitations.

Navigation

Articles de la rubrique

  • À l’internaute : recommandations techniques
Soutenir par un don