“Me & my Shadow” : Protection des données personnelles sur Internet

Sauf indication contraire, tous les liens renvoient à des sites en anglais.

Internet, les téléphones mobiles et d'autres nouveaux outils technologiques du genre ont pris une part importante de l'existence humaine. Il ont rendu la communication plus facile et intégré les hommes dans une nouvelle sphère sociale. En s'inscrivant sur des sites internet, en répondant à des enquêtes sur les réseaux sociaux et en partageant des photos sur Instagram, nous alimentons indéniablement une grande base de données et développons notre vie virtuelle. Les gens avec qui nous communiquons, les lieux depuis lesquels nous nous connectons, et ce que nous entrons dans les moteurs de recherche sont sans aucun doute des informations confidentielles. Pourtant, nous ne sommes pas les seuls à en disposer.

Il y a beaucoup d'exemples qui montrent que les données des utilisateurs d'internet sont utilisées. L'un des exemples évident est PRISM, un programme du gouvernement des Etats-Unis dont on entend actuellement beaucoup parler aux informations. Ce cas a été porté en justice et c'est ainsi que les entreprises ont commencé à protéger leurs informations de manière plus intensive. Certaines entreprises ont réussi à sécuriser des informations confidentielles, mais beaucoup d'entre elles ont ordre de l'administration de garder le silence, de nombreux utilisateurs ne sont toujours pas protégés.

Beaucoup cherchent de l'aide auprès du Tactical Technology Collective (Collectif pour les technologies tactiques), un projet qui réunit des professionnels de la technologie, des designers, des programmeurs, des juristes et des militants basés en Europe, en Asie et en Afrique qui réfléchissent ensemble sur les problèmes liés aux droits de l'information. Sur le site internet du groupe, on peut non seulement découvrir quelles informations sont utilisées par des tiers, mais également s'armer d'outils défensifs pour la lutte pour les droits numériques.

Les responsables du collectif préviennent que l'encryptage est une épée à double tranchant. D'un côté, il réduit votre “ombre” en assurant un niveau de protection de base. D'un autre, il peut attirer encore plus l'attention, si vous décidez d'être complètement invisible. C'est pourquoi il est important de bien choisir entre les outils et ressources déjà disponibles en grande quantité. Le site internet “ Me & my Shadow ” (Moi & mon Ombre) a regroupé les meilleurs de ces outils.

Capture d'écran du site “Me & my Shadow”

Le site associe chaque application ou programme à une catégorie, décrit brièvement sa fonction et sa spécificité, et donne le lien vers le site du créateur. “Me & my Shadow” présente une liste de navigateurs internet et étonnemment, son premier choix se porte sur Firefox de Mozilla, créé par une organisation à but non lucratif. Firefox donne la possibilité d'encrypter ses données grâce à des extensions téléchargeables gratuitement. Un détail intéressant : Google Chrome n'est pas particulièrement attentionné pour ses utilisateurs et il n'est pas difficile pour un tiers d'avoir accès aux données liées à un compte Google.

D'après “Me & my Shadow”, le meilleur outil de recherche est “Duck Duck Go“, puisque les données des recherches ne seront pas transmises à des tiers, ce qui n'est pas assuré par Bing ou Google. Par ailleurs, “Me & my Shadow” recommande des programmes de chat vidéo, de gestion de courriels, de travail en groupe, etc. Le site comprend également un catalogue complet d'autres outils utiles, le tout sous un design interactif et agréable.

En plus d'un support technnique, les visiteurs peuvent demander à recevoir des mises à jour sur des informations importantes. Il peuvent trouver comment leurs données risquent d'être utilisées, ce qui est écrit dans les contrats d'utilisateurs et lire des extraits de mémos sur la confidentialité de Facebook, Yahoo et Instagram, et beaucoup d'autres choses.

Le jeu “Data Dealer”, que l'on trouve dans la rubrique “Ressources” du site, est particulièrement intéressant. Les joueurs doivent construire leur propre empire d'informations par tous les moyens nécessaires, légaux ou illégaux, en vendant des informations à des compagnies d'assurances ou des groupes ciblés d'intéressés, tout en se protégeant contre les hackers, les activistes et les médias de masse. Même si c'est tiré par les cheveux, ce jeu présente bien le fonctionnement de cet immense et inébranlable système.

Rédigé par Kirll Alekseev. Le texte original  [ru] se trouve sur le site “Теплицы социальных технологий” (“serres des technologies sociales”).

Commentez

Merci de... S'identifier »

Règles de modération des commentaires

  • Tous les commentaires sont modérés. N'envoyez pas plus d'une fois votre commentaire. Il pourrait être pris pour un spam par notre anti-virus.
  • Traitez les autres avec respect. Les commentaires contenant des incitations à la haine, des obscénités et des attaques nominatives contre des personnes ne seront pas approuvés.