À l’internaute : recommandations techniques

Peut-on concilier utilisation d’internet et bon sens ? — [Version 10]
vendredi 25 octobre 2024
par  LieuxCommuns

Sur cette page unique de la rubrique, quelques remarques rapides, réflexions, conseils et réflexes à propos de l’outil « Internet » tel que nous l’utilisons, et ce que nous estimons être des lieux communs sur le sujet.

Certaines parties étant plus techniques, elles seront régulièrement vérifiées, corrigées et susceptibles d’évoluer, notamment par vos remarques bienvenues.

Date de création : juin 2013 — MàJ : mars 2026 : Mise à jour des pages de test

L’informatique n’est qu’un « simple outil » pour la plupart d’entre nous. Mais aucun outil n’est « simple » et tous impliquent une certaine société – celle qui l’a conçu. L’utilisation d’une technique n’a donc rien de neutre et est immédiatement, mais implicitement, politique.

Sur les internets comme partout, et particulièrement concernant l’activité politique, LA solution absolue et définitive n’existe pas et l’activité délibérante du groupe comme de l’individu est requise.

Sur cette page, quelques recommandations qui nous semblent condenser le minimum que nous aurions à dire, qui tourne autour de quelques principes qui pourraient rendre internet moins infréquentable : Décentralisation ; Neutralité ; Confidentialité ; Standards ; Accessibilité ; Gouvernance ; Sobriété.

Les lecteurs trop pressés trouveront sur cette page consacrée le strict minimum des alternatives techniques.

1 – Rester dans le réel

- L’enjeu d’internet dans nos vies

Loin d’être le domaine de la rationalité, l’informatique est le lieu de fantasmes, de rêves et de mythes et le rapport que beaucoup entretiennent avec « leur » téléphone portable est littéralement magico-religieux.
L’utilisation d’internet ne nous semble donc pas un progrès en soi. Passé l’enthousiasme infantile, chacun constate que l’informatisation généralisée génère isolement, bureaucratie, analphabétisme, déliquescence et montée des barbaries. Rien de surprenant : les techniques appartiennent à la société et chacune traduisent, induisent, développent, accompagnent et exacerbent une série de comportements précis qui impliquent l’attitude et l’attention de l’utilisateur, ses réflexes, ses postures, sa pensée, sa personnalité tout au long de sa vie et, au-delà, participe pleinement à un façonnement profond de la société entière. Tendanciellement, la course en avant actuelle des réseaux numériques correspond à une fuite de la réalité (tout en l’aggravant en retour), un échappatoire face à la condition humaine, à l’existence terrestre et sa finitude.
De tous points de vue, garder son humanité exige de limiter ses points de contact avec cette réalité virtuelle, cette « surréalité ».

- Internet et ses mythes

Les rêveries sur la « dématérialisation », c’est-à-dire la fin du tragique de la finitude, se sont dissipées : les techniques électroniques impliquent toute la chaîne industrielle planétaire et requièrent pour leur fabrication un grand nombre de composants provenant des sous-sols du monde entier (hydrocarbures, métaux, terres rares) difficilement réutilisables. Le fonctionnement lui-même des réseaux informatiques consomme à lui seul une quantité énorme et croissantes d’énergie et pas uniquement électrique.
Tout autant, la « solidité » du web est une illusion qui soumet le fonctionnement de la société à une multitude de pannes, de bugs, de « plantages » de crashs sans compter les piratages, sabotages, vols et chantages.
L’image de « l’internaute » seul devant son écran est totalement illusoire : il est pris immédiatement et à son insu dans une maille serrée de réseaux de surveillances, de manipulations, de contrôle et de dépendances, non seulement à la merci d’États, d’administrations et de trusts, d’industriels et de commerciaux, de pirates et de maffias. Qu’il pense n’avoir « rien à cacher » montre seulement qu’il rationalise sa soumission (comme il est d’usage aujourd’hui).

- Ce qu’il est possible de faire

Plus techniquement, les périls sont trivialement de trois sortes mais entremêlées : la malveillance et le piratage, la collecte de données et la soumission aux grands trusts du numérique.

La sécurité informatique, tant individuelle que collective, est une chimère à tous les niveaux et les mesures à prendre sont des précautions comparables au fait de se brosser les dents, poser un antivol sur un vélo ou laver une pomme : c’est-à-dire à l’efficacité limitée mais indispensable.

2 – Acquérir des réflexes

- Automatismes de bases

Quelques réflexes sont a acquérir pour éviter les ennuis les plus courants, aussi basiques que souvent négligés, comme la séparation des sphères (professionnelles, personnelles, militantes), la gestion des mots de passe, la mise à jour du matériel, les sauvegardes régulières, etc.
Tout cela est connu, et rappelé sur des sites officiels de cybersécurité français ici ou ou canadiens ou encore celui de la CNIL, qu’il n’est jamais mauvais de parcourir. On peut même suivre un petit programme de sensibilisation.

- Économies d’énergie

Internet consomme énormément, et les mesures individuelles sont aujourd’hui discréditées, ce qui les rend dérisoires. Il est possible de mesurer sa consommation en temps réel sur son navigateur avec le plugin Carbonalyser. Il est facile de trouver quelques conseils de bon sens pour diminuer (un peu) ce monumental gaspillage, comme ici ou , le principal étant évidemment l’abstinence.

Les logiciels libres que nous préconisons (cf. infra) sont toujours plus sobres que les logiciels propriétaires, ne serait-ce que parce qu’ils n’envoient pas en permanence de données sur le comportement utilisateur.

3 – Choisir son matériel

- Éviter l’« enfermement propriétaire » des GAFAM & Co

Aucune technique n’étant neutre, les machines, les formats, les logiciels et les protocoles les plus courants et émanant de la Big Tech sont autant de dispositifs propriétaires de contrôle, de dépendance, et de manipulation (Cf. par exemple pour Chrome) mais aussi d’obsolescence programmée et d’obscurantisme numérique.
Il conviendrait donc d’éviter, autant que possible, toutes les productions des GAFAM (Google, Apple, Facebook, Amazon, Microsoft) ou leurs équivalents Chinois (BHATX : Baidu, Huawei, Alibaba, Tencent et Xiaomi) ou Russes (YVMOR : Yandex, VKontakte, Mail.ru, Odnoklassniki et Rambler) au profit des solutions libres (logiciels, formats et protocoles), préférables de tous points de vue, et cela est possible sur tous types de machines.

- Adopter formats ouverts, logiciels libres, protocoles standards

  • Formats ouverts. Ces formats aux spécifications publiques garantissent que les documents soient accessibles, interopérables et lisibles à long terme, par n’importe quel logiciel et sur n’importe quelle machine, sans dépendre d’un éditeur privé. Ainsi, il est facile de trouver des correspondances et d’utiliser ces formats pour les textes (odt, pdf, html, txt, ePub, etc), les tableurs (ods, csv), les images (png, svg), l’audio-visuel (mp3, ogg, etc), les flux (RSS / Atom, etc.), etc.
  • Logiciels libres. Au prix de quelques (petites) habitudes (à prendre), il est souvent facile de passer aux logiciels libres, qui privilégient les formats ouverts et se montrent, comparativement aux autres, moins intrusifs (car respectueux de la vie privée et sans pistage systématique) ; dénués de publicité (car fondés sur des modèles non commerciaux) ; moins opaques et plus durables (car aux codes transparents, réparables et aux formats pérennes) ; moins gourmands en ressources (car sans surcouches propriétaires et adaptables aux appareils anciens) ; moins technocratiques (car souverains et reposant sur des standards interopérables et non verrouillés). On lira ici une excellente définition et sur notre page consacrée à « Nos recommandations de logiciels libres », on trouvera les logiciels et applications libres qui nous semblent très pertinentes.
  • Protocoles standards. Ce sont eux qui permettent une communication directe entre pairs sans intermédiaires centralisés et garantissent la pérennité et l’interopérabilité des échanges et sont à ce titre à privilégier. Ainsi, HTTPS pour la navigation permet d’accéder au web de manière sécurisée ; SMTP/IMAP pour l’envoi et récep­tion d’email certifie l’acheminement du courrier électronique ; OpenPGP pour le chiffrement des emails et fichiers, protège la confiden­tialité des échanges ; WebRTC pour la visioconférence assure la communication sans logiciel propriétaire ; XMPP ou Matrix pour la messagerie instantanée rendent accessible une communication décentralisée ; Idem ActivityPub pour les réseaux sociaux ; etc.

- Adapter ses appareils

  • Un « vieil » ordinateur peut être quasiment remis à neuf en lui installant un système d’exploitation moins gourmand. Des gens se proposent de reconditionner de vieilles machines, et cela pourrait largement suffire aux quatre cinquièmes des internautes actuels… Parallèlement, il semblerait que l’on trouve de bonnes occasions ici sans parler du travail remarquable autour d’Emmaubuntu.

4 – Assurer sa sécurité

- Configurer son matériel

  • Chaque logiciel (libre !) garantit une sécurité minimale, qui peut être augmentée. Ainsi sur Firefox il existe une gamme de configuration importante (assistée ici [en] par exemple), et il est possible d’y ajouter quantité d’« extensions », comme uBlock Origin ou Privacy Badger .

- Des mails plus sécurisées

Outre le fait qu’il est indispensable de cloisonner ses différentes boîtes mails (travail, loisir, politique, commerce, etc.), il est également possible d’ouvrir des comptes mail un peu moins vulnérables, comme ProtonMail , Tutanota , Disroot ou Mailfence , etc. Certains site aident à la migration, comme « Le Démailnagement ».
On évitera cependant des serveurs trop militants, qui peuvent supprimer votre boîte si votre utilisation leur déplaît (comme cela nous est arrivé)...
En complément, il est prudent d’utiliser Thunderbird qui permet au passage de chiffrer ses courriers si la boîte ne le fait pas d’elle-même.

- Assurer un minimum de confidentialité

  • Concernant les messageries Silence est l’unique application libre de messagerie universelle SMS/MM mais qui crypte les messages pour un destinataire qui l’a également installée.
    Pour les messageries plus élaborées, beaucoup d’autres existent, ainsi que des comparatifs. Il semblerait que, de plusieurs points de vues, se distingue le protocole XMPP, avec Conversations par exemple, ou, pour les plus paranoïaques, Session .

5 – Mettre les mains dans le cambouis

- Se faire du souci

Non, l’utilisation adulte de l’informatique n’est pas « simple », sinon à condition d’opérer une reddition sans condition. La simplicité, la rapidité, la fluidité, la gratuité, etc. se payent au prix cher, dont personne ne veut entendre, ou par petit bout, au fil de l’actualité.
Plus que n’importe quelle technique, l’utilisation du numérique pose de multitude de problèmes qu’il faudrait affronter à plusieurs niveaux, sachant qu’il n’existe aucune solution définitive, et encore moins clefs en main, dans ce domaine hypercomplexe et en perpétuelle évolution.
Cela demande donc de « se faire du souci » quant à la question, de s’interroger, de tâtonner, de s’informer, de changer ses habitudes, de chercher...

- Quitter Windows et/ou Android et/ou iOS

On ne saurait trop, finalement, inciter à basculer de ces machines d’asservissement comme Windows, Android ou iOS à des systèmes plus ouverts.
Il y a pour les PC les excellentes distributions Gnu/Linux très adaptables comme Ubuntu ou, très axé sur la sécurité, Tails pour lesquels on trouve facilement de l’aide. Certains ordinateurs sont natifs (cf. supra).
Pour les smartphones, cela peut aussi se faire manuellement, mais plus difficilement. Certains sont pré-installés (comme ici) mais hors de prix.

- S’informer

La plupart des sites référencés sur cette page, y compris de logiciels, offrent des pistes très intéressantes à explorer.
On peu citer en plus le Guide d’autodéfense numérique ou quelques brochures militantes, la très utile Autoprotection Digitale Contre la Surveillance, la bien modérée Commission nationale informatique et liberté, ainsi que les associations Framasoft et Framablog et April qui promeuvent les logiciels libres, La quadrature du Net spécialisée dans la « techno-police » ou le célèbre site Korben .

Ce que nous faisons sur ce site

Comme, malheureusement, de moins en moins de sites, nous prenons quelques mesures techniques minimales, ici organisées en autant de principes politiques qui devraient, selon nous, structurer internet :

- Décentralisation

  • Notre site est hébergé en France dans un petit serveur sous .fr, chez un prestataire engagé dans l’open source ;
  • Nous sommes indépendants des grandes plateformes et de leurs scripts tiers (pas de Google Analytics, pas de Facebook Pixel, pas de DoubleClick, etc.) y compris pour le moteur de recherche, et cela se vérifie sur la page Blacklight Search Results ; ;
  • Nous essayerons, autant que possible, de frayer avec les dispositifs de décentralisation (IPFS, GNUnet, Freenet, I2P).

- Neutralité du Net

  • Notre site est évidemment exempt de toute publicité et la disponibilité des textes n’est pas influencée par leur fréquentation ;
  • Notre moteur de recherche est interne et n’envoie aucune requête à un algorithme extérieur : les requêtes ne sont donc pas mémorisées et ne quittent jamais nos serveurs. Il vous est d’ailleurs possible d’y accéder depuis votre navigateur, sans passer par une grande (et mauvaise) compagnie : il suffit d’aller dans la fenêtre de recherche de votre navigateur (essentiellement Firefox) et de sélectionner « Lieux communs », comme vous sélectionneriez « Google » ou « Yahoo ! » ;
  • Nous essayons de rester référençable, autant que faire se peut en se passant des grands trust, et on le teste par exemple sur les pages SEOptimer, SEO Checker ou AlyzeInfo.

- Vie privée, sécurité et et chiffrement

  • Le chiffrement des connexions est systématique (HSTS activé : HSTS Preload) car notre site est automatiquement en accès chiffré (HTTPS). Aucun script tiers (Google Analytics, Facebook-Pixel, DoubleClick, etc.) n’est chargé, empêchant tout pistage ;
  • Nous essayons d’assurer un site sain et non infecté, et cela se surveille sur les pages VirusTotal, SiteGuarding ou Sucuri ou encore celles basées sur des mesures extérieures, comme URLVoid et Google Transparence ;
  • Nous n’utilisons pas de « cookies », qui sont autant de mouchards qui pistent le comportement de l’internaute. Tout au plus détectons-nous la langue habituelle du navigateur et la nature de la machine utilisée, afin que le contenu du site apparaisse dans le bon idiome et sous la bonne forme, et cela se vérifie sur la page Blacklight Search Results ;
  • L’adresse IP du visiteur n’est jamais enregistrée, ni lors de la visite, ni lors d’une recherche ou d’une recommandation, ni pour l’écriture d’un commentaire. Cela fausse partiellement les statistiques (on ne peut pas véritablement identifier les visiteurs d’un jour à l’autre) et augmente les spams (impossible de condamner une liste d’adresses), mais préserve la discrétion ;
  • Les commentaires sont ouverts sans inscription, préservant l’anonymat ;
  • Les dons sont acheminés exclusivement via Liberapay, plateforme libre et respectueuse de la vie privée ;
  • Bref nous essayons peu ou prou de nous conformer à quelques règles éthiques

- Formats, logiciels et standards

  • Nos productions utilisent autant que possible des formats ouverts donc indépendants, interopérables et pérennes (html, odt, pdf, png, mp3, xmpp, Rss, EPub, ...), la police universelle Utf-8 et les liens explicites ;
  • Nous utilisons exclusivement des logiciels libres (CloudLinux/CentOS, Php, Nginx, Apache, MySQL, etc.) c’est-à-dire sans dépendance à une firme ni verrous propriétaires qui en détiendrait les clefs ;
  • Nous privilégions bien entendus, comme l’État d’ailleurs, les protocoles standards : HTTPS/TLS, SFTP/SSH, TCP/IP, HTTP/2-3, DNS, SMTP/IMAP/POP3, XMPP...
  • Nos documents sont sous Licence Creative Commons libre à partager ou à adapter (en nous citant…), nos textes utilisent des polices libres et nous utilisons Framaliste pour notre liste interne.

- Accessibilité, résilience et cybersécurité

  • Notre interface se veut sobre et sans effets superflus, compatible avec l’impression et les liens externes ouvrant sur un nouvel onglet sont symbolisés par une petite flèche et les adresses mail par une enveloppe ; nous essayons d’être accessibles à tous les navigateurs et toutes machines. On peut tester la rapidité du site sue les pages PageSpeed Insights, GTmetrix ou Catchpoint.
  • L’architecture du site est fixe (les pages ne changent pas d’adresse URL, sauf accident ou recyclage ponctuel) et sans dépendances extérieures ;
  • Nous tentons d’assurer, non sans mal et de manière invisible, un minimum de cybersécurité, comme chacun peut le tester sur les pages Mozilla observatory, Immuniweb, SSL Server Test ainsi que SecurityHeaders ;
  • Nous nous engageons à des mises à jour fréquentes et des sauvegardes (notamment cryptées et hors sites), garantissant confidentialité et restauration rapide.

- Gouvernance démocratique

  • Toutes nos productions quel qu’en soit le format (texte, cartographie, enregistrement sonore, etc.) sont gratuitement mises à dispositions de tous, selon une logique de bien commun (Licence Creative Commons), nous annonçons les prochaines parutions sur la page Textes à venir et informons des chantiers en cours sur notre liste interne utilisant Framaliste ;
  • Nos comptes sont publics et les dons utilisent une, plateforme libre et respectueuse de la vie privée (cf. supra) ;
  • Les statistiques de fréquentations sont publiques, les commentaires ouverts sans inscriptions et nos règles éthiques sont affichées.

- Économie d’énergie

  • Nous essayons de limiter au maximum la consommation électrique de notre site, notamment par l’interface noire et bleue qui devrait reposer les yeux et diminuer la consommation de votre écran, avec des feuilles de style épurées, utilisant les polices système (UTF-8, etc. On pourra vérifier sur les pages Ecoindex, Website Carbon Calculator ou Ecograder) ;
  • Il est encore difficile de qualifier notre site de « Low-tech sites », d’autant qu’un « internet frugal » soit une utopie oxymorique…
  • Enfin, nous effectuons des tests réguliers pour rendre notre site accessible aux vieux navigateurs et aux vielles machines, soumis à l’obsolescence programmée.

(Et pour un coup de pouce sur le plan technique, voir la rubrique Nous aider...)

Politique de confidentialité (version RGPD-compatible) V. 3 — 01/03/2026

(pour une fois qu’une loi récente n’est pas complètement débile, conformons-nous-y...) Tout ce qui est avancé dans ce qui suit est précisé et rendu vérifiable plus haut, dans la section « Ce que nous faisons sur ce site ».

1. Responsable du traitement Le site collectiflieuxcommuns.fr est édité par, sans surprise, Lieux Communs, joignable sur cette page donc à lieuxcommuns[a]protonmail.com (ici la clef PGP).

2. Données collectées et traitement Nous ne collectons aucune donnée personnelle identifiable. – Pas de formulaire d’inscription, pas de commentaires nécessitant d’identification. – Aucune adresse IP n’est enregistrée. – Aucun cookie de suivi n’est utilisé. Seuls deux misérables cookies techniques sont déposés : un pour la langue de votre navigateur, conservé théoriquement un an, l’autre pour l’adaptation à votre terminal, conservé le temps de la session et comme ils n’exigent pas de consentement, c’est open bar (art.82 de la fameuse loi Informatique et Libertés).
Les rares données techniques (langue, type de terminal) sont utilisées uniquement pour améliorer l’affichage du site. Les logs serveur sont automatiquement purgés tous les 6 mois. Aucune donnée n’est exploitée à des fins commerciales, statistiques ou de profilage, d’ailleurs on ne saurait trop quoi en faire. On nous a déjà dit que nous avions trop de principes.
Conformément à l’article 6 du RGPD, le traitement repose sur l’intérêt légitime du responsable de traitement à fournir un site fonctionnel, accessible et respectueux de la vie privée, c’est-à-dire que bon ben voilà, n’est-ce pas, donc.

3. Hébergement et sécurité
Le site est hébergé sur le territoire officiel régit par l’État encore dit « français », sous CloudLinux, avec chiffrement HTTPS et sauvegardes chiffrées – aucune donnée n’est transmise à des tiers ni transferée hors UE. Tout a déjà été dit, plus haut, mais tout est toujours à redire – on pourrait désespérer mais ce n’est pas notre tempérament.
Headers renforcés : HSTS, CSP, X-Frame-Options, X-Content-Type-Options (si ça vous parle).
Nous n’utilisons aucun cookie de mesure d’audience ni de service tiers. Vous pouvez toujours bloquer les cookies techniques via votre navigateur, mais honnêtement, ce sera pour le sport.
D’ailleurs, et tant qu’on est là, vous trouverez sur notre page « Recommandations de logiciels libres » quelques « plugins » à ajouter à votre navigateur visant la sécurité et la préservation de la vie privée, prolongeant les considérations vues plus haut.

4. Vos droits Même si nous ne collectons pas de données personnelles, vous pouvez nous contacter sur cette page pour toute question relative à la confidentialité ou pour exercer vos droits (accès, rectification, suppression, limitation, opposition et portabilité — pour pouf). Vous serez déçus, mais si en passant vous voulez en profiter pour nous aider, c’est par ici. Pas de droits sans devoirs, hein ;-)

5. Modifications Cette politique peut évoluer, mais ça nous étonnerait. La date de dernière mise à jour est indiquée plus haut.


Commentaires

A l’internaute...
dimanche 3 avril 2016 à 15h35

Merci bien ! Très bons conseils moi qui n’y connaissais rien. C’est clair et pratique au moins, c’est pas trop compliqué, enfin je n’ai pas tout appliqué jusqu’au bout. Bravo parce qu’on en parle pas beaucoup, alors que ça change un peu les choses quand même, c’est pas courant. Et c’est cohérent, vous vous positionnez clairement sur Internet. Félicitations.

Navigation

Articles de la rubrique

  • À l’internaute : recommandations techniques
Soutenir par un don