Voici un tutoriel sur la protection de la navigation web sous Firefox
avec quelques modules complémentaires
(page mise à jour régulièrement).
Les technologies de surveillance. QR-Code de la page :
Translate locally with Firefox :
La page précédente « Rien à cacher (rien à craindre ?)↗ » donne quelques repères, depuis les révélations d'Edward Snowden en 2013 sur la surveillance de masse, jusqu'aux mesures exceptionnelles de surveillance et de contrôle lors des Jeux olympiques de Paris l'été 2024...
Dans une société fortement dépendante du pétrole, le déclin de la production de pétrole pourrait créer des chocs (Colin Campbell (géologue), dans Oil, smoke & mirrors). Afin de garder le contrôle sur les possibles mouvements de masse, les pouvoirs politiques auraient alors besoin d'une surveillance efficace...
Voici un tutoriel sur la protection de la navigation web sous Firefox
avec quelques modules complémentaires
(page mise à jour régulièrement).
Article(s) sur la page :
• Liberté, égalité, fraternité et logiciel libre ? ⤵
• Quel est le problème des téléphones portables, tablettes et autres nouveaux équipements (par rapport à l'ordinateur portable) ? ⤵
• Qu'en est-il du pistage des applications grand public à l'insu de l'utilisateur ? ⤵
• Le danger des smartphones : Qu'en est-il de ces "doudous" ? ⤵
• Qu'en est-il du cas spécifique de l'iPhone d'Apple ? ⤵
• Messageries et réseaux sociaux : respect de la vie privée ? ⤵
• « Oui, mais WhatsApp est chiffré ! » - Pourquoi je quitte Facebook et WhatsApp ⤵
• La télémétrie de Windows - collecte d'infos impressionnante ⤵
• Qu'en est-il du lobbying de Microsoft à l'école ? ⤵
• L'Éducation nationale signe pour au moins 74 millions d'euros avec Microsoft ! ⤵
• Technopolice : la France sur la route de la Chine ? ⤵
• Fin janvier 2025 : Quand la loi « Narcotrafic » devient la loi « Roue libre » ⤵
Richard Stallman (Initiateur du mouvement du logiciel libre), cité dans un article Usbek & Rica :
Mon rôle, c’est de faire prendre conscience. [...]
Si les utilisateurs ont le contrôle des programmes, alors ces programmes respectent les droits de l’humain. Liberté, égalité, fraternité : ce sont les bases du logiciel libre.
Liberté, parce qu’un logiciel ne soumet pas au pouvoir de quelqu’un d’autre : l’utilisateur est libre.
Égalité, parce qu’avec le logiciel libre, tout le monde jouit des mêmes libertés et personne n’a de pouvoir sur personne.
Et enfin, fraternité, car nous encourageons la coopération entre les utilisateurs. Il n’y a rien de plus important que ces droits-là, les droits de l’humain.
L'April en 2014 :
Logiciels libres : impacts et enjeux sur la société.
Cette présentation correspond également aux 4 libertés garanties par le logiciel libre (cf l'APRIL).
Pour plus d'infos, voir l'article dédié aux logiciels libres↗.
L'article d'Usbek & Rica avec l'interview de Richard Stallman, déjà cité ci-dessus⤴ pour le lien entre logiciel libre et valeurs de la République française, est pourtant titré ainsi : « Le téléphone portable, c’est le rêve de Staline devenu réalité » (Cell phones are ‘Stalin’s dream’ - WebArchive page in english).
L'extrait suivant décrit le danger de nos téléphones portables, smartphones, tablettes et divers appareils hyper-connectés :
L'ordinateur portable (avec GNU/Linux) ne représente plus vraiment un danger. Maintenant, le problème central se situe ailleurs, avec les téléphones portables, les tablettes, ce genre d’équipements où tout est privateur et injuste. Les téléphones portables vous fliquent en permanence. Je refuse de les utiliser. Ils ont des portes dérobées, des failles vouées à les transformer en dispositifs de surveillance. C’est la vérité nue. Pour moi, le téléphone portable, c’est le rêve de Staline devenu réalité.
[...] Dans un téléphone portable, normalement, il y a deux processeurs : un processeur d’application, sur lequel tourne un système d’exploitation (Android, IOS ou Windows), et un processeur modem qui nous connecte au réseau. Dans le processeur d’application, on peut mettre du logiciel libre, mais dans le processeur modem, c’est impossible parce que les instructions de ce processeur sont secrètes et que le programme privateur qui fonctionne dans ce processeur contient une porte dérobée universelle grâce à laquelle on peut tout changer à distance à l’insu des utilisateurs.
Lire la suite de l'article sur Usbek & Rica...
« Sur les ordinateurs portables, nous avons plus ou moins gagné la bataille », affirme Richard Stallman en 2017... Et depuis, il est à remarquer que l'ordinateur portable cède néanmoins de plus en plus sa place, aux nouveaux appareils connectés, le smartphone en tête...
Cette notion de processeur d’application v/s processeur modem, dans une approche simplifiée, est reprise dans l'article suivant⤵, par Paf le Geek, dans sa vidéo...
L'article de Le Monde est en accès payant, en voici un lien sur : Mastodon. Cet article est repris en partie sur Next en accès libre :
Le Monde et huit autres médias ont collaboré pour éplucher un échantillon de données du courtier en données Datastream. Celui-ci, comme Gravy Analytics, est spécialisé dans les données de géolocalisation. Des millions de personnes sont suivies à la trace grâce aux données des publicités contenues par des applications couramment utilisées comme Le Bon Coin, Candy Crush, Vinted ou encore Grindr.
Lire la suite de l'article sur Next...
Developpez.com présente en 2021 une étude de pCloud, dont voici un récapitulatif :
Solution(s) ?
- Prendre conscience : (re)voir l'excellent film Nothing To Hide (Rien À Cacher)↗.
- Installer Privacy Exodus↗ pour pouvoir vérifier la surveillance de ces applis (impossible sur iOS⤵ : refus de la firme à la pomme).
- Désinstaller les applis au code source "propriétaire" (code source non auditable), et utiliser les logiciels équivalents sur PC uniquement équipé d'un système d'exploitation fiable GNU/Linux (éviter le smartphone ou la tablette⤴) et avec le navigateur Firefox + uBlock Origin correctement configuré⤴.
- Se passer des "apps" propriétaires qui n'ont pas de variantes en un logiciel qui fonctionne sur un navigateur comme Firefox : ces applications particulièrement posent souci en terme de protection de la vie privée.
- Sur Android (impossible sur iOS), utiliser F-Droid qui est un catalogue installable d’applications libres et à code source ouvert pour la plateforme Android.
Ce problème de smartphones iOS/Android est repris dans l'article suivant⤵, par Paf le Geek, dans sa vidéo...
La première technologie de surveillance de masse ? Votre "doudou", dans votre main...
Un passage important et très intéressant, y compris pour les connaisseurs, Paf LeGeek le précise à 9min dans la vidéo : « La carte SIM n'a pas besoin de passer par la partie application pour utiliser la partie communication. La carte SIM a un accès direct à tout ce qui concerne la communication, donc si la carte SIM fait quelque chose, la partie application n'en a absolument aucune connaissance. »
Dans son commentaire sous vidéo, Paf LeGeek indique quelques systèmes d'exploitation (OS) alternatifs libres (Murena avec /e/OS, etc.) et également F-Droid qui est un catalogue installable d’applications libres et à code source ouvert pour la plateforme Android.
Informassue fait également la part belle à ces applications libres, dans son Flyer logiciels libres open source↗ et dans l'article dédié aux logiciels libres↗.
Il est notamment possible de "dégoogliser" un téléphone Android, c'est-à-dire utiliser l'OS Android sans la surcouche Google, afin d'améliorer, selon certains critères, la protection de la vie privée.
La surveillance très large effectuée par Google n'est évidemment pas nouvelle, exemple avec cet article d'octobre 2024 : Google suit votre position toutes les 15 minutes, même si le GPS est désactivé.
Toutefois, Paf LeGeek écarte d'emblée les smartphones iPhone basés sur le système d'exploitation iOS d'Apple. La raison, il l'explique à 1min51 :
Sécurité ≠ Protection de la vie privée.
Si un téléphone iPhone d'Apple est [était?⤵] « plutôt pas mal sécurisé », explique Paf LeGeek dans sa vidéo⤴, cela ne garantit pas une protection de la vie privée. Il est quasiment totalement synchronisé sur l'iCloud, Apple n'a pas besoin que le « téléphone soit non sécurisé ou qu'il y ait une backdoor dedans pour aller voir » ce qu'il y a sur le smartphone, puisque toutes les données (et métadonnées↗) partent au serveur central d'Apple. Il ajoute que toutes les autorités de surveillance peuvent aller "piocher" dans l'iCloud (liste de vos contacts, photos, etc)... et rappelle en outre que l'iCloud a déjà été hacké, piraté (affaire fappening, "Merci iCloud" : Fuite des photos de personnalités d'août 2014).
Exodus Privacy : Apple interdit formellement d’investiguer les applications. (En savoir plus sur Exodus Privacy↗)
Il est utile, à ce stade, de donner quelques informations et sources supplémentaires, à travers ces articles de la presse spécialisée dans le numérique, tant le marketing des marques peut tromper :
- Une nouvelle étude révèle que les iPhone ne sont pas aussi privés que vous le pensez (2021) : Les iPhone collecteraient plus de types de données que les téléphones Android.
- Apple vous suit à la trace même lorsque ses propres paramètres de confidentialité l'interdisent, (2022) Selon une nouvelle étude. Des chercheurs ont publié au début du mois un rapport accablant sur Apple selon lequel le fabricant de l'iPhone serait en mesure de traquer tout ce que les utilisateurs tapent lorsqu'ils explorent l'App Store...
- Apple affirme que les données d'utilisation de votre iPhone sont anonymes, mais de nouveaux tests montrent que ce n'est pas vrai, (2022) Le DSID peut relier l'activité de l'appareil à votre compte - Les chercheurs de la société de logiciels Mysk remettent en question l'importance accordée par Apple à la confidentialité...
(Vidéo Invidious / Piped↗)
Voir également le déroulé de ce tweet (par Nitter, de Mysk le 03/11/2022) qui montre quelques tests effectués et qui débute par : Les changements récents apportés par Apple aux publicités App Store devraient soulever de nombreuses préoccupations en matière de protection de la vie privée. [...] Cybersécurité (traduit de l'anglais)
- Apple écope d'une amende de 8,5 millions de dollars pour avoir collecté illégalement les données des propriétaires d'iPhone à des fins publicitaires (2023). Le 29 décembre 2022, la formation restreinte de la CNIL a sanctionné la société APPLE DISTRIBUTION INTERNATIONAL à hauteur de 8 millions d’euros pour ne pas avoir recueilli le consentement des utilisateurs français d’iPhone...
- L'hypocrisie d'Apple dévoilée : L'entreprise dépense des millions pour faire du lobbying contre les mesures de sécurité pour les enfants (2024) - Des rapports montrent qu'Apple dépense des millions pour faire pression contre les mesures de sécurité pour les enfants...
- Apple a accepté de payer 95 millions de dollars pour mettre fin à un recours collectif selon lequel son assistant à commande vocale Siri aurait violé la vie privée des utilisateurs (2025) - En 2019, des rapports ont fuité sur le fait que l'assistant vocal d'Apple "Siri" s'active automatiquement sans qu'on l'ai sollicité. Cette situation a conduit à des enregistrements de données personnelles très sensibles. Mais le plus choquant, c'est que Apple ait demandé secrètement à des sous-traitants d'écouter les enregistrements des clients pour effectuer des analyses du contenu, sous prétexte d'améliorer le service...
- Apple active par défaut une fonctionnalité d'analyse automatique de photos par IA sur ses appareils. - «Les métadonnées de toutes vos photos sont téléchargées sur les serveurs d'Apple», prévient un développeur.
- L'affaire des "enregistrements non consentis via l'assistant vocal Siri" reprend en France avec une plainte de la LDH (publié le 14 février 2025) : La Ligue des droits de l’Homme dépose plainte contre Apple et son assistant vocal « Siri » - Une plainte pour violation de la vie privée, traitement illicite des données personnelles et pratique commerciale trompeuse vient d’être déposée contre Apple, en France. Elle s’appuie sur les informations d’un ex-employé devenu lanceur d’alerte.
C à Vous - Apple visé par une plainte en France pour son robot conversationnel :
Extrait de l'interview du chercheur et lanceur d'alerte Thomas Le Bonniec.
Vidéo plus longue, sur humanité.fr : Apple nous espionne ? Entretien avec Thomas Le Bonniec sur la (non) protection de notre vie privée.
- Séisme sur l’iPhone : Apple accepte de retirer le chiffrement de bout en bout au Royaume-Uni (publié le 21 février 2025) : Apple ne proposera plus l’option « protection avancée des données » sur iCloud au Royaume-Uni. Un recul historique vis-à-vis de la protection des données privées des utilisateurs.
Lire la suite de l'article sur Fandroid.com...
- Liste d'articles non exhaustive...
Utiliser un Apple iPhone iPad, de même que pour Google selon un article de l'ADN↗, « c'est comme la cigarette : c'est votre choix mais il impacte les autres. »
⚠️ Conseil début février 2025 : À l'instar de ce "pouet" Mastodon, l'actualité du côté des État-Unis bougeant d'heure en heure, il est conseillé, si vous utilisez beaucoup des services numériques américains au quotidien (mails, stockages cloud divers, etc...), de commencer à étudier les options FR, ou UE au minimum, pour rapatrier vos données petit à petit. Il est conseillé de commencer dès à présent... Et de réaliser rapidement une copie de sauvegarde sur un disque dur.
Après Musk et Bezos… Zuckerberg : la tech en ordre de marche derrière Trump - En annonçant, mardi 7 janvier, des changements dans la politique de modération des contenus sur Facebook et Instagram, Mark Zuckerberg marque un revirement symbolique. Il rejoint les grands patrons de la tech au nom, officiellement, de la liberté d’expression↗.
Et dans l'absolu, voici quelques infos sur des réseaux sociaux et messageries des plus connus (voir également la page Rien à cacher (rien à craindre ?)↗) :
Developpez.com : Un partenaire de Facebook espionne les conversations des utilisateurs par le biais du microphone de leurs téléphones pour diffuser des publicités ciblées (2024)
Vous est-il déjà arrivé de parler de quelque chose avec quelqu'un, puis de prendre votre téléphone et de voir ce dont vous parliez apparaître sous forme de publicité ? Des millions de personnes s'en doutent depuis longtemps, mais une fuite suggère aujourd'hui que nos téléphones nous espionnent vraiment à travers le microphone.
Lire la suite de l'article sur Developpez.com...
De plus, alerte le site Developpez.com en 2022, « Facebook continue à collecter les données des personnes même lorsque leurs comptes sont désactivés - Et à établir leurs profils. »
[...] Pour ce faire, il utilise ce que l'on appelle les "pixels Facebook", ainsi que le bouton "Partager" présent sur de nombreux sites web...
Pourquoi quitter Whatsapp ?
En 2024, au sujet de la protection de la vie privée, le site Jeey's et les monstroplantes, affichait un déroulé de messages, pour inviter à quitter Whatsapp.
Le déroulé invitait également à éviter Telegram (serveur géré par du code source propriétaire = non vérifiable), et préférer la messagerie Signal (Logiciel libre↗, application et serveur pilotés par du code source ouvert (vérifiable), échange des clés de chiffrement en local).
Mais il y a plus grave, révélé le 30 janvier 2025, il semblerait que depuis 2020, le chiffrement de Whatsapp ne représente plus aucune garantie ! Voir :
Le 30 janvier 2025, est publié sur le site Ontoblogie, page Pourquoi je quitte Facebook et WhatsApp :
Oui, mais WhastApp [Whatsapp] est chiffré !
Alors oui, techniquement les conversations de WhatsApp sont chiffrées de bout en bout et Meta n’a pas accès aux données. Il y a deux problèmes à cette affirmation :
1. nous n’avons pas accès au code source de l’application mobile. Il est donc impossible de vérifier l’implantation du chiffrement, même si celui-ci est décrit dans papier technique.
2. plus grave, dans la version de 2017 de ce papier, il était dit : « En aucun cas le serveur n’a accès aux clefs privées du client » (ce qui assure bien la confidentialité des échanges). Cette mention a disparu dans la version de 2020 (et n’a pas reparu dans la dernière version [⚠️ URL whatsapp.com].
Je vous laisse en tirer les conclusions, mais s’ils ont accès à la clef privée de l’application, alors ils ont accès au contenu de tous vos messages.
De fait, c'est une confirmation, car le lanceur d'alerte Edward Snowden, cité dans Phonandroid, affirmait déjà en 2019 que « Facebook est propriétaire de WhatsApp qui lui enlève, couche après couche, ses différents niveaux de protection, depuis qu'ils ont racheté l'entreprise » et un autre article, de Wired, confirmait que « WhatsApp partage vos données avec Facebook depuis des années, en réalité ».
Alternative(s) : Plus que jamais, outre la messagerie Signal (Logiciel libre↗) qui est un bon compromis, il faut envisager de découvrir un autre moyen de communication, pour préserver la vie privée : quid des logiciels libres décentralisés de messageries moins connues mais très fiables comme XMPP ou Element/Matrix, à retrouver sur le Flyer logiciels libres↗...
Developpez.com en 2021 : Instagram est « l'application la plus invasive », selon une nouvelle étude de pCloud,
La société mère Facebook vient en deuxième position.
Vous êtes-vous déjà demandé combien de vos données personnelles vos applications iPhone préférées utilisent ou divulguent ? Grâce à une nouvelle étude, vous pouvez rapidement le découvrir – et ce n'est peut-être pas une surprise qu'Instagram et Facebook figurent parmi les "pires". L'étude a révélé qu'Instagram collecte 79 % des données personnelles de ses utilisateurs et les partage avec des tiers, notamment l'historique de recherche, la localisation, les contacts et les infos financières. (Illustration ci-contre : Statista.)
Lire la suite de l'article sur Developpez.com...
Numerama.com en 2018 : Vie privée : pourquoi Snapchat ne devrait pas donner de leçons à Facebook.
le fonctionnement de Snapchat n’est pas si éloigné de celui de Facebook : collecte des données à des fins publicitaires, géolocalisation, partage de données sur vous venant de tiers, partage de vos données avec des tiers, accès au répertoire et à l’appareil photo de vos smartphones, partage de vos données avec d’autres applications possédées par Snap Inc.
Lire la suite de l'article sur Numerama.com...
Developpez.com : LinkedIn condamné à une amende de 310 millions d'euros dans l'UE pour violation de la vie privée en matière de publicité ciblée, (2024)
LinkedIn, propriété de Microsoft, écope d'une amende de 310 millions d'euros (335 millions de dollars) en Europe pour avoir utilisé les données de ses membres à des fins de ciblage publicitaire sans leur consentement.
Lire la suite de l'article sur Developpez.com...
Wikipédia : Bluesky Social ou Bluesky est un réseau social [...] fondé en 2019, a été financé par Twitter. [...] Il est géré par l'entreprise Bluesky, une benefit corporation.
De plus, selon le journaliste David Dufresne en novembre 2024, Bluesky: sous le ciel bleu, de l’argent pas bien rose : Chaque jour, le réseau Bluesky engrange un million d’utilisateurs nouveaux. C’est l’eXode tant attendu. Et pourtant, derrière Bluesky, c’est blockchain, cryptomonnaie, dérégulateurs et compagnie. De faux amis.
Lire la suite de l'article sur AuPoste.fr...
Autre élément à charge (avril 2025) : Censure d'un État autocratique de propos critiques sur Bluesky ?
Alternative ? Mastodon, le réseau de microblogging, libre et gratuit.
TikTok qui est connu pour inquiéter, et en effet, Developpez.com titre : La collecte de données « alarmante » et « excessive » des données personnelles sur TikTok révélée par une analyse du code source de l'application.
Lire la suite de l'article sur Developpez.com...
Alternative(s) ? Découvrir le Fédivers (ou "Fediverse"). À retrouver également sur le Flyer logiciels libres open source↗
Voir également sur Framasoft : Dégooglisons Internet.
Avec ce titre, "Windows 11 : comment empêcher Microsoft de vous pister ?" (source), le ton est donné : la protection de la vie privée sur Microsoft et tous ses produits, n'est peut-être pas garantie. Cet article a surtout comme intérêt le titre, puisqu'il est assez évident que de demander à Microsoft Windows de moins "pister", n'a guère de sens, tout le monde voit bien pourquoi...
Idem avec cet autre article, "La télémétrie de Windows entièrement mise à nue - la collecte d'infos est impressionnante" (source), puisqu'il s'agit, là encore, de garder Microsoft et donc, de lui faire confiance pour moins espionner l'utilisateur...
Exemple parmi d'autres des produits de la multinationale, Microsoft Outlook siphonne toutes vos données personnelles, alerte Proton Mail (2024) : Avec Outlook, Microsoft partagerait vos données avec 772 partenaires.
Alternative : Thunderbird.
En relation avec la collecte de données sous Windows 11, et selon Developpez.com, Microsoft aimerait vraiment que vous remplaciez vos anciens PC sous Windows 10 cette année (2025), évoquant la carotte des « nouvelles fonctionnalités » et le bâton de la « fin des mises à jour pour votre ancien PC »...
Non, la solution est ailleurs, cet autre article de Developpez.com l'indique : ESET recommande d'installer Linux si votre PC ne prend pas en charge la mise à jour Windows 10 vers Windows 11 (2025), car continuer à utiliser Windows 10 rendra votre ordinateur vulnérable.
Pour découvrir des OS GNU/Linux, voir le Flyer logiciels libres open source↗
La nouvelle guerre économique, où l'utilisateur a peu son mot à dire s'il reste sur un OS propriétaire comme Windows, concerne l'intelligence artificielle (IA) dont on connaît le besoin gargantuesque de données pour s'entraîner, et pour Microsoft, Copilot :
Selon Developpez.com,
Microsoft impose son assistant d'IA Copilot aux utilisateurs de sa suite Microsoft 365 et les oblige à payer l'accès.
Microsoft a ajouté Copilot à sa suite de productivité Microsoft 365 en Australie et dans plusieurs pays d'Asie du Sud-Est. Microsoft 365 est son service d'abonnement pour des logiciels tels que Word, Excel et PowerPoint.
Alternative : Libre Office.
La Commission européenne à Bruxelles également, émet des craintes quant à l'utilisation de Microsoft : Euractiv - Internal documents reveal Commission fears over Microsoft dependency.
Selon le site en langue anglaise, The Register : L'IA ne pourra jamais être sécurisée, selon les pontes de Microsoft - après avoir testé les propres produits de Redmond.
Les experts de Microsoft qui ont testé la sécurité de plus de 100 produits d'IA générative du géant du logiciel sont repartis avec un message qui donne à réfléchir : Les modèles amplifient les risques de sécurité existants et en créent de nouveaux. (Traduction DeepL.com).
En revenant quelques années en arrière, on peut également comprendre, notamment au niveau politique, l'évolution de ce choix entre l'utilisation d'un logiciel libre comme GNU/Linux et l'utilisation de Microsoft Windows, exemple à l'école :
Transcription vidéo sur le site de l'APRIL : École du futur: la fin des profs - Le lobbying de Microsoft à l'école dévoilée. Vidéo moins de 15min :
Pour les enfants, là encore, des alternatives existent, avec un système d'exploitation (OS) libre comme PrimTux, ou sur Framalibre, divers logiciels et jeux éducatifs...
(Rappel du contexte mondial début 2025, s'agissant des GAFAM : Après Musk et Bezos… Zuckerberg : la tech en ordre de marche derrière Trump.)
Et le média indépendant Next de commenter :
Faites ce que je dis, pas ce que je fais.
Le ministère de l’Éducation nationale et de la jeunesse vient d'attribuer le marché public qui vise à équiper ses services centraux et les établissements supérieurs en solutions Microsoft, des postes client aux datacenters. L'enveloppe prévisionnelle se monte à un minimum de 74 millions d'euros, en nette hausse par rapport au précédent contrat, alors même que le ministère vient d'enjoindre dans une nouvelle circulaire les établissements scolaires à exclure « toute utilisation de solution non souveraine dans le domaine de l’éducation ».
Le CNLL réagit fermement :
Polytechnique et ministère de l'Éducation Nationale : le CNLL exige l'arrêt immédiat des migrations vers Microsoft 365
[Extrait] Ces décisions, prises en contradiction flagrante avec les alertes répétées du CNLL, de la communauté du logiciel libre, de parlementaires (comme en témoigne le communiqué et les QAG du député Philippe Latombe du 19 mars 2025 [source]) et d’experts en cybersécurité, révèlent une ignorance coupable des enjeux de souveraineté numérique et une violation caractérisée des obligations légales en matière de protection des données.
Lire la suite de l'article sur CNLL.fr...
Cet article fait suite au dossier Technopolice (page "Rien à cacher")↗ qui relate de la surveillance en préparation des Jeux olympiques de Paris 2024.
Ces J.O. marquent un tournant décisif dans l'utilisation de technologies modernes de contrôle et de surveillance. L'après-JO est une illustration de l'effet cliquet (image↗) : le retour en arrière ne se fait pas et selon "Contre Attaque", le "temporaire" est ou sera généralisé...
Et si la France suivait le chemin de la Chine en matière de surveillance des citoyens ? Une population sous le regard permanent des caméras, où l’intelligence artificielle donne les moyens de contrôler les moindres faits et gestes de tout le monde, le tout entre les mains d’une police surpuissante, avec des pertes de libertés publiques inédites ? Pour Félix Tréguer, chercheur associé au centre internet et société du CNRS, la question se pose. Entre les drones, les logiciels prédictifs, la vidéosurveillance algorithmique, ou encore la reconnaissance faciale : le recours aux dernières technologies de contrôle se banalise au sein de la police française. Loin de juguler la criminalité, selon lui, toutes ces innovations contribueraient en réalité à amplifier la violence d'État. De l'industrie de la sécurité aux arcanes du ministère de l'Intérieur, de la CNIL au véhicule de l'officier en patrouille, son dernier livre, Technopolice, retrace les liens qu'entretient l'hégémonie techno-solutionniste avec ce qu’il qualifie de dérive autoritaire en cours.
Par La Quadrature Du Net : VSA La surveillance bâtit son empire : des outils pour s'opposer aux expérimentations, s'organiser, agir.
15 janvier 2025 #Technopolice : Les premiers éléments sur le rapport d'évaluation de l'expérimentation de la vidéosurveillance algorithmique sont sortis dans Le Monde ce matin. L'occasion de rappeler que, au-delà de la question de l'efficacité, la VSA traduit un projet politique de surveillance constante et automatisée de l'espace public. C'est en tant que tel qu'elle doit être dénoncée. Et c'est pour cette raison que la VSA ne doit jamais être légalisée. Le Monde (article payant).
Par le journal La Croix le 15 janvier 2025, Vidéosurveillance algorithmique : un rapport d’évaluation pointe les limites du dispositif : Au total, la SNCF a recensé 62 % de faux positifs sur ce cas d’usage, le plus souvent causés par une confusion avec le mobilier de la gare et l’environnement (reflets, flaques, lumières). Fait particulièrement problématique, des personnes sans domicile fixe ont été confondues avec des colis abandonnés. Par ailleurs, les enseignes lumineuses, les réverbérations sur la voie publique et les gyrophares ont été assimilés à tort à des départs de feux à plusieurs reprises.
[...] Après examen du rapport, le ministère de l’intérieur doit se prononcer en faveur ou contre la généralisation de la vidéosurveillance algorithmique après le 31 mars 2025, date officielle de fin de l’expérimentation.
Par La Quadrature Du Net : La justice confirme enfin l’illégalité de Briefcam.
30 janvier 2025 : Victoire totale aujourd’hui au tribunal administratif de Grenoble ! L’affaire opposant La Quadrature du Net à la ville de Moirans, en Isère, s’achève par une décision reconnaissant l’illégalité du logiciel de vidéosurveillance algorithmique Briefcam. La justice ordonne à la commune de cesser immédiatement l’utilisation de ce logiciel.
Lire l'article de la Quadrature du Net : Quand la loi « Narcotrafic » devient la loi « Roue libre ».
⚠️Alerte⚠️ fin janvier 2025 : L'État français semble de nouveau vouloir s'en prendre à la protection de la vie privée, au prétexte de "narcotrafic", et donc exiger de corrompre la sécurité d'une messagerie aussi fiable que Signal.org :
ZDNet : Signal, WhatsApp… Les sénateurs demandent une explosive backdoor dans les messageries chiffrées.
La Chambre haute vient de voter une disposition en ce sens dans la proposition de loi contre le narcotrafic.
L'article explique, bien sûr, qu'une telle backdoor est tôt ou tard un danger pour tous les utilisateurs, mais il y a pire : en réalité, cela ne permettra guère d'avancées dans les enquêtes contre le narcotrafic ou autres pratiques illégales, et ce n'est pas nouveau. Pourquoi les trafiquants continueraient-ils d'utiliser ces messageries si elles ne sont plus sûres ?
La Quadrature du Net publie le 24 février 2025 cette courte vidéo, à destination des citoyens et de leurs élus :
La Quadrature du Net : La loi dite « Narcotrafic » attaque la protection des messageries chiffrées (comme Signal ou WhatsApp) en imposant la mise en place de portes dérobées pour la police et le renseignement.
Clubic.com (27/02/2025) : La présidente de la fondation Signal a affirmé publiquement qu'elle ne distribuerait plus la messagerie sécurisée au sein des pays ayant voté des lois visant à interdire ou amoindrir le chiffrement.
Cette attaque contre le chiffrement n'est pas la première en Europe et en France. Cet article en 2020 de Developpez.com rappelle en quoi l’introduction de portes dérobées (backdoor) au sein des applications de messageries chiffrées, n'est pas la bonne solution.
La Quadrature du Net - Pouet Mastodon du 06 mars 2025 : En commission des lois [...], l'obligation de casser le chiffrement a été supprimée. Mais attention, cette mesure peut revenir dans 2 semaines en hémicycle.
La Quadrature du Net - Pouet Mastodon du 14 mars 2025 : Sans grande surprise, tout ce qui avait été supprimé en commission revient sur la table : obligation pour les messageries chiffrées de donner accès au contenu, spywares, procédure secrète du « dossier coffre »...
Humanite.fr - 21 mars 2025 : Loi narcotrafic : Bruno Retailleau échoue à faire écouter les messageries, mais comme le précise la Quadrature, c'est un soulagement mais si les partis macronistes ont paru divisés, ils ne rejetaient pas le principe de cet article et le sujet pourrait bien revenir dans les prochains mois.
Et donc, que cette loi soit votée ou non... il faut envisager de découvrir un autre moyen de communication, pour préserver la vie privée : quid des logiciels libres décentralisés de messageries moins connues mais très fiables comme XMPP ou Element/Matrix, à retrouver sur le Flyer logiciels libres↗...
Et/ou... à s'amuser un peu, une pratique existante depuis longtemps, la stéganographie, par exemple avec le logiciel libre PixelKnot : messages cachés...