Bilan

Sécurité des données: prenez le pouvoir!

Face aux indiscrétions informatiques des gouvernements et des entreprises, les systèmes de protection des données se multiplient. Certaines initiatives sont surprenantes.

De plus en plus de sociétés proposent de contourner les logiciels espions.

Crédits: Dr

En 2013, Edward Snowden dénonce l’accès direct de la NSA aux données hébergées par les géants des nouvelles technologies comme Google, Facebook, YouTube, Microsoft et Apple.

Le monde entier réalise alors l’importance des données générées au quotidien et la fragilité de leur sécurité. Et elles ne sont pas seulement convoitées par les gouvernements: denrée utile à de nombreuses entreprises, elles sont devenues monnayables et donc fort désirables.

Les informations liées à notre profil, cédées en pleine conscience ou à notre insu, facilitent nos interactions en ligne. Cruciales pour communiquer, acheter ou régler des questions administratives, elles représentent autant de fenêtres sur notre intimité. Aussi, chacun tient un rôle dans ce déclin de la vie privée, ne serait-ce qu’en adhérant au partage de masse que représentent les réseaux sociaux.

Parallèlement à la prise de conscience de ces indiscrétions, une vague de fond se soulève. De nombreuses alternatives existent désormais pour protéger un profil – ou altérer sa construction – et ce en différents points de la chaîne.

Il s’agit souvent de contourner les gros fournisseurs de services, dont beaucoup partagent leurs infos avec le gouvernement américain. Le clone peer-to-peer de Facebook, «Vole.cc», est basé sur une architecture ouverte: pas de serveur central où stocker les données.

De son côté, DarkMail assure la protection des e-mails en encryptant les échanges des utilisateurs. De même pour Threema ou My Enigma, des services de messagerie instantanée reposant aussi sur le principe d’encodage. Snapchat, chéri par vos ados, fera disparaître un message après quelques secondes (mais n’efface jamais vraiment les messages…).

Au-delà des communications, il est possible de sécuriser la globalité de la navigation sur le net. Que ce soit au moyen d’un modem comme Safeplug ou d’un logiciel comme TOR, pionnier de la contre-attaque. Ils garantissent l’anonymat en «perdant» les traces de nos habitudes de navigation grâce à divers relais. Pour mettre ses fichiers à l’abri des curieux, il y a des alliés comme Sync. Cet outil permet une synchronisation sécurisée et illimitée des données sans pour autant avoir à les stocker sur des serveurs.

Le blackphone, premier smartphone entièrement conçu autour de la protection de la vie privée et dont la livraison est prévue en juin (et en prévente pour la modique somme de 630 €) est déjà en rupture de stock!

Des centaines d’initiatives émergent pour préserver la vie privée sur la toile. En dépit de tous ces outils, la surveillance et l’utilisation de nos données restent une vraie problématique qui ne date pas d’hier. De tout temps, les autorités ont fourré leur nez dans les communications. La question est de savoir quand notre «guerre moderne» – dont la raison, le terrorisme, commence à ressembler à un alibi – va cesser.

Les moyens techniques existent, mais Etats et entreprises doivent réaliser qu’ils ont davantage intérêt à respecter la vie privée de leurs citoyens et clients. Face au contrôle, les populations réagissent en encryptant les échanges ou en migrant vers d’autres moyens de communiquer. Le cerveau humain reste la machine la plus perfectionnée, le seul «plug-in» valable face aux technologies intrusives et aux gouvernements espions.  

* www.200ideas.com

Tiffany Büsser

Aucun titre

Lui écrire

Aucune biographie

Du même auteur:

Les MOOCs changent de public cible
Vos amis virtuels deviennent réels

Les newsletters de Bilan

Le cercle des lecteurs

Le Cercle des Lecteurs est une plate-forme d'échanger sur tout ce qui touche votre magazine. C'est le reflet de vos opinions, et votre porte-parole le plus fidèle. Plus d'info


Image Footer

"Tout ce qui compte.
Pour vous."