
Mon hygiène numérique
Mon hygiène numérique
Pourquoi une hygiène numérique ?
Le monde numérique remplit désormais nos vies, pour le pire comme pour le meilleur, que nous le voulions ou non. Aucune des activités humaines n’échappe désormais en totalité à l’utilisation de la technologie numérique, sauf, peut-être, la contemplation, la méditation, l’hypnose.
Nous devons donc composer dans notre vie avec des machines, des logiciels, des applications, qui sont partout dans notre quotidien.
Nous pourrions laisser cela se faire sans y réfléchir vraiment. Après tout, c’est un mouvement que nos ancêtres ont initié à partir du moment où ils ont créé le premier outil. Ce que nous vivons aujourd’hui n’en est que le prolongement naturel, et nous avons en quelque sorte coévolué avec la technologie.
Pourtant, il me semble sage de rester conscients de ce que ces outils ont de différent avec ceux que nous avons développés durant des millénaires. À mon sens, le numérique n’est pas un outil comme un autre, car il se démarque de tous par un principe fondamental : il n’est pas entièrement contrôlé par celle ou celui qui le manipule.
Car, que vous utilisiez un marteau, une perceuse, un stylo, une casserole, un fer à repasser, une agrafeuse ou une tondeuse (à cheveux, barbe ou… gazon), vous serez l’unique responsable de ce que l’outil accomplira (moyennant le fait d’avoir appris à vous en servir) et personne d’autre ne pourra se servir de cet outil ou de ce que vous réaliserez avec, à votre insu.
Alors que depuis que l’informatique existe, et avant même l’avènement d’internet…
- Un ordinateur peut être infecté par un ver qui corrompt vos données et détraque son fonctionnement.
- On peut aisément introduire un cheval de Troie informatique capable d’ouvrir une porte dérobée dans votre machine, et lui faire accomplir ce que l’on veut alors même que vous ne le savez pas, transformant votre ordinateur en zombie.
Et depuis l’apparition de la Toile, c’est encore pire, puisque…
- D’autres personnes peuvent s’introduire encore plus facilement dans votre machine et s’en servir de la même façon que ce qui est décrit plus haut.
- Mais en prime, toutes les données que vous laissez sur internet, que ce soit volontairement ou non, peuvent être collectées et agrégées pour peu à peu être recoupées et ainsi construire un modèle de prévision de vos actions, ou au minimum, cibler des publicités économiques ou politiques à même de manipuler votre comportement.
Cela n’est pas de la paranoïa, ou une dystopie, c’est la simple réalité. Pour preuve :
- Google utilise depuis belle lurette le contenu de vos mails stockés sur Gmail et de vos recherches sur son moteur pour cibler les publicités que vous voyez apparaître dans votre boîte électronique ou dans les résultats de recherche.
- Facebook/Meta a vendu à une société nommée Cambridge Analytica les données de centaines de milliers de personnes en 2016, permettant à cette dernière de manipuler des votes.
- Lors de la dernière élection présidentielle en Roumanie, un candidat a utilisé de faux comptes sur le réseau dyssocial TikTok pour manipuler les résultats à son avantage.
Et ce ne sont que trois petites gouttelettes dans un océan d’exemples, que vous pourrez aisément trouver, ironie ultime, sur la Toile elle-même.
Alors oui, je ne cesse de dire que les océans virtuels d’internet sont remplis d’îles merveilleuses, mais cela n’empêche nullement le fait qu’ils soient aussi infestés de monstres plus dangereux que les krakens.
Il est donc un fait indiscutable que les outils numériques sont un cas très particulier comparés aux autres catégories d’outils inventés par l’espèce humaine au fil de ses dizaines de millénaires d’existence.
Il ne suffit pas d’apprendre à quelles fins nous en servir, et comment les manier, ni même les règles de sécurité les concernant. Il est nécessaire de savoir aussi comment éviter que leur usage ne soit détourné contre nous-mêmes avec notre participation active.
Pour enfoncer le clou (au sens propre ?) : il est peu probable que vous laissiez quelqu’un guider le marteau que vous avez dans les mains pour planter la pointe en métal dans votre doigt au lieu de la planche de bois que vous visiez au départ… mais il est plus que probable que vous ayez déjà laissé quelqu’un (la même personne ?) accéder à des données sensibles vous concernant lui permettant de vous envoyer de faux messages électroniques vous poussant à lui donner votre code de carte bancaire…
La question à dix millions de bitcoins est donc : laquelle de ces deux situations vous paraît la plus grave ?
J’ai pour ma part une idée nette de ma propre réponse, et je parie que ce sera la même que la vôtre…
Enfin, si l’on considère le contexte international en ce début de printemps 2025, s’affranchir de notre dépendance aux grandes entreprises d’outre-Atlantique et encourager les acteurs européens peut aussi être une motivation. En général, les premiers basent leur modèle sur l’exploitation de nos données (mais ce n’est pas une règle absolue, et certains, comme les créateurs du navigateur Orion par exemple, défendent des valeurs très proches des règles européennes) et les seconds se battent pour au contraire les mettre à l’écart des appétits voraces.
Il est donc vital, sans exagération de ma part, même si beaucoup trop de personnes avec lesquelles je discute du sujet ont tendance à le minimiser, de développer une ligne de conduite réfléchie dans notre utilisation de l’informatique. Ce que l’on peut appeler une hygiène numérique, à mon avis, aussi fondamentale que l’hygiène corporelle.
Voici comment j’ai constitué la mienne.
Principes
Toute règle de conduite doit obéir à des principes simples, clairs et aussi précis que possible, qui en seront les guides.
Lorsque vous aurez un doute sur la manière d’agir, vous référer à ces principes clairs, simples et précis vous permettra de minimiser les risques de vous tromper. Ils agiront comme des phares dans la brume, pour éclairer votre jugement et vous aider à prendre une décision.
Le plus difficile sera alors de garder en tête ces principes à chaque instant de votre vie numérique.
Et je sais très bien que cela n’est pas aisé, car, comme nous le verrons, ces principes entrent bien souvent en friction avec des fonctionnalités numériques qui nous semblent très pratiques et nous promettent un gain d’efficacité, donc un gain de temps. Mais qui sont basées sur des fondations parfois déjà bancales ou infiltrées par des périls mortels.
En ce sens, le respect de ces principes vous demandera d’augmenter votre tolérance à la frustration. Ce qui, j’en ai conscience, est un exploit dans la société actuelle, dont l’évolution est plutôt orientée vers le contraire, faisant de nous des êtres de plus en plus immatures, car de moins en moins patients.
Après tout, pourquoi la vie numérique échapperait-elle à la loi la plus universelle de la vie tout court, à savoir : vivre, c’est surmonter des difficultés en y prenant le plus de plaisir possible ?
La règle d’or
Premier principe, fondateur, qui engendre donc tous les autres, la règle d’or est celle-ci :
Toujours agir de manière à rester, le plus possible, maître de l’outil.
Héberger ses propres données
Pour éviter que nos données soient utilisées contre nous, la meilleure façon de procéder est encore de ne jamais les confier à un tiers, de les garder sur nos propres appareils. Encore faut-il que ces appareils soient sûrs et qu’ils ne soient pas ouverts à tous les vents. Et parfois, héberger ses données n’est pas possible, ou pas tout à fait sûr en cas de défaillance de notre matériel (voir la règle des Trois). De même, le principe de la synchronisation de certaines données entre plusieurs de nos appareils, apparu avec le concept de cloud, est devenu quelque chose de si naturel dans nos vies qu’il en est presque indispensable. Il faut donc adapter ce principe en le déclinant avec des règles en cascade.
- Utiliser un matériel (hardware) fiable. Faire attention à la marque et à la qualité du matériel (ordinateur, smartphone, tablette, mais aussi disque dur pour héberger ses données). Cela est souvent synonyme de : accepter de payer un matériel assez cher pour être de bonne qualité. Un vieil adage dont nous devrions toujours nous inspirer proclame que «il faut être riche pour acheter bon marché», car, nous en avons tous fait l’expérience, les produits les moins chers sont la plupart du temps fabriqués avec le moins de soin, donc très fragiles, et donc amenés à être remplacés très vite, ce qui au final, nous coûte plus cher que d’avoir mis un prix plus élevé pour nous offrir une qualité supérieure.
- Paramétrer son réseau domestique (
ethernet
ouwifi
) pour cacher le nom (SSID
) du réseauwifi
, imposer un mot de passe fort pour y accéder (normeWPA2
ou3
). Si possible, créer un réseau parallèle pour les «invités», qui ne croise jamais celui que vous utilisez avec votre famille. - Utiliser une application de gestion de vos mots de passe de confiance.
- Acquérir et apprendre à utiliser un
NAS
(Network Attached Storage ou stockage de données accessible en réseau) de manière à se constituer un Cloud privé. - Apprendre à créer des comptes avec des droits d’accès pour chaque utilisateur de votre réseau et de votre
NAS
. - Apprendre à sécuriser l’accès à votre
NAS
depuis l’extérieur de votre réseau domestique (i.e. depuis le vaste internet). - Utiliser votre
NAS
pour créer :- Un Cloud privé où vous pourrez synchroniser les documents que vous voulez garder accessibles en permanence.
- Un espace de sauvegarde de vos données.
- Si possible, utiliser des services internet qui vous permettent d’héberger vos données sur votre
NAS
(exemple : Bitwarden, application de gestion de mots de passe, FreshRSS, un agrégateur de flux RSS). Cela demande par contre souvent des compétences techniques en informatique assez poussées, ce qui, hélas, réserve encore ces solutions à des geeks, ce que nous ne sommes pas forcément toutes & tous. - Si le service que vous voulez utiliser ne permet pas d’héberger vous-mêmes les données qu’il va engendrer, ou si cela dépasse vos compétences techniques (pour ma part, j’ai réussi à installer FreshRSS sur mon
NAS
, mais j’ai été bien incapable de faire la même chose pour Bitwarden) bien veiller à :- La fiabilité du service et de celui ou celle qui le propose.
- L’endroit où sont stockées vos données (quel pays, avec quelles valeurs, quelles protections pour vous en cas de désaccord, de besoin de quitter le service). Cela veut dire, désolé de le dire, en Europe, et pas ailleurs, notamment pas aux USA.
- Qui est légalement propriétaire des données, vous ou le fournisseur du service ? Si ce n’est pas vous, fuyez avant même d’y déposer un seul
octet
. - Que fait le service de vos données ? À quoi les utilise-t-il ?
- Que les données soient chiffrées de bout en bout, c’est-à-dire cryptées avant de quitter votre ordinateur, et décryptées seulement lorsqu’elles atteignent à nouveau votre ordinateur ou un appareil vous appartenant, sans jamais être décryptées sur le trajet ou sur les serveurs ou les datacenters de la personne qui propose le service.
La Règle des Trois
Qui est aussi, c’est pratique, la troisième règle.
Protéger ses données, c’est aussi les protéger des accidents.
Il est donc recommandé par les spécialistes de réaliser trois sauvegardes différentes de ses données, qui seront entreposées dans au moins deux endroits différents, dont au moins l’un est hors de chez vous.
Empreinte écologique & énergétique
Parce qu’il est une évidence que les ressources matérielles et énergétiques dont l’espèce humaine dispose sont limitées, il est logique de limiter notre propre consommation de ces ressources. Si vous n’êtes pas convaincus de cet argument-là, alors prenez quelques instants pour réfléchir juste à l’aspect économique de la chose : si vous consommez beaucoup de ressources, notamment énergétiques, vous allez en payer certaines plus cher, ne serait-ce que l’électricité nécessaire.
Il est donc sage de :
- Choisir, là encore, de s’équiper d’un matériel fiable et qui deviendra obsolète le plus lentement possible. Cela veut souvent dire accepter de le payer plus cher. Pour ma part, j’essaie toujours d’acquérir un matériel de milieu-supérieur de gamme au minimum, car les puissances informatiques nécessaires à certaines activités (vidéo, montage, audio) croissent de façon très rapide. Mon matériel étant assez puissant, je n’aurai vraiment besoin de le changer qu’après plusieurs longues années.
- Choisir les données que vous voulez synchroniser et donc ce que vous consommez comme bande passante internet. Cela réduit à la fois votre consommation énergétique (donc écologique), mais aussi les risques que ces données soient interceptées ou utilisées par d’autres. Dans tous les cas, si vous les avez cryptées de bout en bout, vous serez plus tranquille.
Valeurs politiques
Nous sommes des animaux sociaux. Nous aimons interagir les uns avec les autres. Tout le succès évolutif de notre espèce est d’ailleurs la conséquence de notre capacité à nous organiser en groupes pour nous entraider et construire en commun.
Même les plus misanthropes d’entre nous ont donc besoin de leurs congénères. C’est-à-dire de nous tous et toutes.
D’ailleurs, aucune et aucun d’entre nous ne pourra s’empêcher d’interagir avec les autres sur la Toile.
Et par nature, chaque interaction sur le web est une trace de notre façon de penser, de nos valeurs.
Il est donc évident que ces interactions vont constituer peu à peu une banque de données permettant de savoir ce que vous pensez, ce que vous aimez, ce que vous détestez, vos qualités et vos défauts.
Nous laissons tous une trace numérique de nos opinions et de nos goûts, et tout cela reflète notre personnalité, mais cela promeut aussi, que nous le voulions ou non, certaines valeurs dans le comportement qui transparait de nos échanges avec les autres.
Nos écrits restent, et parlent de nous. Ils influencent aussi le comportement des autres. Si nous nous comportons comme des trolls, nous allons inciter les autres à interagir avec agressivité. Si nous sommes bienveillants et courtois, nous inciterons à ce que les autres adoptent plus facilement ce comportement eux aussi.
Il est donc fondamental de réfléchir à ce que nous voulons promouvoir sur la Toile. La bienveillance ? L’écoute ? La réflexion ? L’humilité ?
Je milite personnellement pour ces valeurs-là précisément.
Et dans ce cas, les deux règles que je me fixe sont :
Ne pas mettre les pieds sur un réseau dyssocial (ou les quitter, ce qui, je crois, est devenu vital). Cela m’évite de liker sans réfléchir et d’être exposé à la désinformation de masse, la publicité ciblée. Cela m’évite aussi d’offrir mes données à des gens mal intentionnés (coucou Elon !).
M’abstenir de commenter tout et n’importe quoi et surtout n’importe comment. Cela veut dire que je ne commente que lorsque j’ai quelque chose de pertinent à apporter à une discussion. Si ce n’est pas le cas, je me tais. Et il se trouve que je sais ne pas être spécialiste de tout, je laisse donc les vrais spécialistes apporter leur propre contribution. Je peux poser une question, mais sans m’arroger le titre d’expert autoproclamé quand le sujet sort de mon domaine de compétence. Je crois vraiment que cette humilité devrait être plus répandue parmi nos contemporains. Si c’était le cas, je suis certain que nous y gagnerions tous.
Un outil à notre service, et pas l’inverse
L’informatique, le numérique. Ce sont des outils. Pas des fins en soi.
Cela veut dire que nous devons apprendre à nous servir de cet outil, mais que sa finalité est surtout de nous aider à accomplir quelque chose. L’apprentissage ne doit donc pas être impossible : nous devons pouvoir modifier des paramètres de ces outils nous-mêmes, et pas nous laisser dicter ces paramètres par eux.
Donc :
- Réfléchir (ce qui implique d’abord de se questionner sur ce que l’on fait déjà et ce que l’on voudrait faire de la même façon ou différemment) à ce que nous voulons faire avec ces outils, décider à quoi nous voulons les employer.
- Éviter d’utiliser des algorithmes que nous ne pouvons pas infléchir ou paramétrer.
- Apprendre, au contraire, à programmer et automatiser ce que l’on peut pour gagner du temps dans les tâches répétitives et s’en dégager pour se concentrer sur les choses importantes, comme la création artistique et l’expression, dans mon cas. Cela peut mener à apprendre des langages de programmation, ou à utiliser des paramétrages plus simples, mais accessibles.
Première conséquence : une «tech-stack» éthique & sûre à la fois
En bon français, la tech-stack, c’est l’«empilement technologique», c’est-à-dire la somme des technologies que nous employons comme outils, les paramètres que nous choisissons.
Vous pouvez découvrir ma propre tech-stack sur une page qui sera mise à jour régulièrement. Vous pouvez aussi regarder celle de Lionel Davoust, qui m’a donné l’idée de lister la mienne.
Je vais ici expliciter certains de mes choix, afin d’illustrer en quoi ils découlent des principes que j’expose plus haut. Peut-être, d’ailleurs, pour qu’ils vous inspirent à vous également.
Matériel
Je suis fidèle à Apple depuis pratiquement 20 ans sans interruption, mais je l’étais déjà adolescent puisque mon premier ordinateur était un Apple IIc. Non pas que je sois un fanboy, mais tout simplement parce que la qualité du matériel et du système d’exploitation, leur intégration, et leur robustesse sont telles que je change très peu souvent de machine, et que je peux créer ce que je veux avec peu de difficulté (différence avec Linux, que j’ai testé il y a longtemps). Autre avantage : la politique de sécurité de l’ensemble, depuis les fondations de macOS et d’iOS, est un gage supplémentaire de sécurité et de confidentialité par rapport à l’autre grande plateforme de matériel (Windows, que je subis dans mon métier depuis que j’ai quitté le libéral). Cela demande un effort financier conséquent, j’en suis conscient. Mais c’est pour moi le prix de la tranquillité d’esprit et de la facilité d’utilisation, me permettant de me consacrer à ce qui est réellement important, et pas à m’escrimer à réparer ce qui ne marche pas ou à m’adapter aux façons de penser étranges d’un système pensé uniquement pour des informaticiens.
J’ai acheté et paramétré mon propre NAS
en 2018. Depuis, je ne me sers des clouds tiers qu’à la marge, et j’apprends de plus en plus à utiliser mon cloud privé pour moi-même, avec ma famille, mes amis.
Fournisseurs de services
J’ai fermé mon compte Google en 2019, ce qui implique également de ne plus utiliser Gmail. Je refuse depuis lors de confier mes données à une entreprise qui les utilisera pour les exploiter à mon détriment. Je n’ai pas les compétences ni le temps d’installer et maintenir un compte e-mail sur mon NAS
. J’ai donc fait le choix d’assumer financièrement le coût d’un fournisseur de compte de messagerie électronique e-mail. Un fournisseur français, avec des serveurs physiques installés en Europe, où la loi empêche que mes données soient saisies ou utilisées par un État ou une organisation, quelle qu’elle soit. Mon choix aurait aussi pu se porter sur Proton Mail, créé par les scientifiques du CERN.
Comme moteur de recherche, j’ai jeté mon dévolu sur DuckDuckGo, car il est assez performant mais surtout, il ne revend mes données à personne. J’ai depuis peu découvert Swisscows, qui est ma foi assez rapide et plutôt pertinent, avec des valeurs de protection de la vie privée et soumis à la législation suisse, donc à l’abri des appétits des grandes firmes. Je n’utilise jamais Google Search.
Navigateur internet
Je n’utilise jamais Chrome. J’ai récemment découvert Orion, basé sur la technologie d’Apple pour son propre navigateur, Safari, mais qui permet d’intégrer des extensions venant de l’univers de Chrome ou de celui de Firefox. Autre fonctionnalité bien pratique : Orion est le seul navigateur de ma connaissance à savoir zapper les publicités envahissantes et omniprésentes de YouTube. Sans que je n’aie rien à faire. Et si vraiment j’ai besoin d’un navigateur de la galaxie Chrome, je choisis Arc, qui utilise les fondations du navigateur de Google, mais sans les backdoors qui envoient toutes les données aux serveurs de Google.
Logiciels : sans abonnement à une exception près
S’il est normal que les créateurs de logiciels et d’applications soient correctement rémunérés pour leur travail, il n’est pas normal, de mon point de vue, que les utilisateurs soient pris financièrement en otage avec un abonnement.
Je refuse donc d’utiliser les logiciels d’Adobe pour créer mes couvertures et mes maquettes de livres. J’ai par contre trouvé une alternative beaucoup plus abordable et à la fois équivalente avec la suite Affinity : Photo, Designer, et Publisher.
Le seul abonnement logiciel que j’accepte est celui qui est fourni par Obsidian pour synchroniser mon coffre personnel, car Apple bloque les autres solutions, y compris celle qui aurait été mon premier choix ; héberger les synchronisations de mon iPhone et de mon iPad avec mes Mac sur mon NAS
. Les serveurs d’Obsidian sont hébergés en fonction de votre localisation dans le monde. Pour moi, c’est donc en Europe (en Allemagne plus précisément), avec les garanties qui vont avec, en plus de celle de crypter de bout en bout le contenu de mes notes.
Deuxième conséquence : des réflexes & une discipline
Avoir une bonne hygiène numérique, c’est un peu comme pour l’hygiène corporelle : il faut se laver régulièrement.
Cela ne se fera pas avec de l’eau et du savon (sinon vous allez perdre votre matériel et vos données), mais avec quelques habitudes à prendre, un peu de maintenance, aidée parfois avec une petite dose d’automatisation c’est-à-dire de «programmation» de votre machine. Si je mets le mot entre guillemets, c’est qu’il est un peu exagéré. Pas besoin d’avoir une maîtrise du code informatique de hacker, ou de se prendre pour Mr Robot. Non, il suffit de se servir des outils intégrés à macOS, dans mon cas, pour faire les choses en partie à ma place.
Mails
Le temps que nous passons quotidiennement à écrire, lire, répondre, classer des messages électroniques est proprement ahurissant. Pour notre travail, pour nos affaires administratives, pour nos loisirs, avec notre famille, avec nos amis, avec nos contacts, et, comme si cela ne suffisait pas, il y a les newsletters et les messages de confirmation de commandes, d’inscription, etc., etc.
Vous aussi, vous vous sentez parfois proche de vous noyer là-dedans ?
À mon sens, rien ne sert de vouloir une hygiène numérique si on ne s’occupe pas de ce chantier en priorité.
Alors, voilà ce que j’ai mis en place.
Limiter les mails
Le mail le plus simple à classer, c’est celui qui n’existe pas.
Donc, je limite mes mails.
Je limite d’abord ceux que j’envoie.
J’essaie de ne pas spammer mes amis, et je n’envoie ma propre lettre d’écaille & de plume que tous les trois mois. Là, il est vrai que je triche un peu, parce que cette lettre d’écaille & de plume est très longue, souvent plus de 4 000 mots. C’est que, me semble-t-il — mais peut-être n’est-ce qu’une nostalgie de boomer qui regrette un peu les longues missives de son enfance —, il est plus agréable de recevoir un long message construit qu’un petit mail qui ressemble à s’y méprendre à un message instantané de ces réseaux dyssociaux que je hais.
Je limite ensuite ceux que je reçois.
Je refuse de donner mon adresse mail aux commerçants qui me le demandent (comprendre parfois : me l’imposent).
Je ne m’inscris qu’aux newsletters dont je sais qu’elles correspondent à des informations que je veux réellement suivre sur le long terme. Et je me désinscris des autres. Je traite les newsletters auxquelles je reste abonné d’une façon particulière, comme nous le verrons plus bas.
Marquer les mails
Je me sers des règles de filtrage que proposent la plupart des fournisseurs d’adresse mail pour marquer d’un drapeau (c’est la seule marque que je trouve à peu près pratique dans Mail d’Apple, qui n’a hélas toujours pas de fonction de tag ou étiquette, même en 2025) les messages que je reçois, afin de différencier d’un premier coup d’œil :
- Les newsletters.
- Les mails administratifs à traiter urgemment.
- Les mails à lire plus attentivement.
- Les indésirables (dont les newsletters auxquelles je n’arrive pas à me désabonner parce que… parce que certaines entreprises ne respectent pas la loi (i.e. s’en foutent parce qu’elles ne sont pas sur le territoire européen).
Puis, au fur et à mesure de mon processus de traitement des mails, je change éventuellement le drapeau.
- Un drapeau signifiant que je suis en attente d’un retour du destinataire.
- Un drapeau signifiant que je dois faire un retour à l’expéditeur.
Et lorsque ce retour est fait ou obtenu, et que la conversation est terminée, alors je passe à l’étape d’après :
Archiver ou supprimer ?
Une fois qu’une conversation par mail est terminée, je dois faire ce choix (cornélien ?).
C’est le plus souvent très facile.
Est-ce que je veux garder une trace de cette conversation ? Si la réponse est oui, j’archive la totalité de la conversation (mais je fais attention aux pièces jointes). Si la réponse est non, je supprime la totalité de la conversation, après avoir décidé quoi faire des éventuelles pièces jointes.
Archiver les newsletters
Pourquoi vouloir archiver des newsletters ?
Après tout, ce sont souvent des outils de promotion.
Pas seulement. Il y a des newsletters qui ont été le début de réelles conversations. Ce sont d’ailleurs presque les seules auxquelles je sois encore abonné. Comme toutes les conversations, il arrive que je veuille les garder, les archiver. J’applique alors la méthode précédente.
Il se peut aussi qu’elles renvoient vers des articles sur la Toile qui peuvent me servir de référence. Dans ce cas, je me rends sur l’article en question sur le site adéquat, et je le capture selon la méthode que je développe plus bas.
Cas particulier des archives de mes newsletters
En ce cas, je veux garder une archive du mail tel qu’il a été envoyé. J’ai déjà une archive du texte que j’ai écrit (dans un fichier Scrivener, en fait, un par année), mais j’aime garder une trace de la newsletter telle qu’elle a été envoyée aux Ptérophidiennes & Ptérophidiens.
En ce cas, je suis le lien en haut du message, qui permet de le voir sur un navigateur internet, et je l’enregistre ensuite comme une archive web
, ce qui me permet d’avoir une version codée en HTML
et CSS
de la lettre d’écaille & de plume originelle.
Les pièces jointes
Elles peuvent peser très lourd dans un mail, et parfois, sans vraiment mériter d’être conservées.
Or, si vous archivez définitivement un mail avec ses pièces jointes inutiles… eh bien, vous perdez de l’espace disque sur votre ordinateur, qui est déjà saturé de vidéo et de musique… à moins que… bien sûr, avec le streaming… nous ne téléchargeons plus autant… mais quand même…
Bref, avant d’archiver pour la première fois (donc, pas en local, mais encore dans les archives du serveur de messagerie), je «détache» les pièces jointes, je les enregistre sur mon ordinateur si elles sont assez importantes pour être conservées (et je les tague, mais on en parle un peu après), ou je les supprime complètement de l’ordinateur comme du message et de la boîte mail, si elles ne le sont pas (importantes).
Je ne garde donc que le meilleur.
Archiver hors ligne
Il faut cependant savoir que, lorsque vous archivez une conversation contenue dans une boîte mail synchronisée selon le protocole IMAP
(c’est le cas le plus fréquent, et de loin, le vieux protocole POP
étant tombé en désuétude), ladite conversation est toujours stockée sur le serveur de votre fournisseur de messagerie. Ce qui veut dire que vous pouvez y avoir accès depuis tous vos appareils, ce qui est bien. Mais ce qui veut dire aussi que vous consommez de l’espace disque quelque part dans un datacenter et que vos données sont potentiellement accessibles à d’autres (même si, bien évidemment, vous avez pris la précaution de choisir un fournisseur de messagerie éthique, fiable et sérieux), et ça, c’est mal.
Donc, comme il est peu probable que j’aie besoin de retrouver sur tous mes appareils une conversation archivée depuis plus de 3 mois, je programme un déplacement des archives de tous mes comptes de messagerie en IMAP
vers une archive hors-ligne sur mon ordinateur principal. Comme ça, je peux toujours y avoir accès si besoin, mais depuis un seul ordinateur, ce qui n’est pas très gênant pour une conversation qui a des chances de ne plus jamais refaire surface.
Par précaution, de toute façon, le contenu de tout mon ordinateur principal (actuellement, c’est Janus
, mon MacStudio M1 Max) est sauvegardé en permanence via Time Machine, dont ces fameuses archives mail.
Vider mes indésirables
Le courrier indésirable, autrement appelé spam, est une vraie catastrophe pour l’Humanité.
Il y a quelques années, on chiffrait déjà la proportion de spams à 80 % des messages électroniques échangés dans le monde.
De plus, ils sont souvent de véritables hameçons pour vous inciter à donner vos codes de messagerie, de carte bleue, ou autres, à des hackers mal intentionnés à votre égard.
Donc, la mission de beaucoup de monde est de les éviter.
Il existe des règles intégrées à Mail d’Apple pour cela, mais, si on veut être certain de ne pas perdre un mail important qui se serait égaré par mégarde dans le spam, il est sage de garder les mails quelque temps en quarantaine. Trente jours sont pour moi un bon tempo. Mais cela veut dire que vous gardez des mails pourris pendant ces trente jours, et qu’il faut ensuite penser à vider la boîte où vous avez entreposé ces mails pendant leur quarantaine. Sinon, vous allez les garder très très très longtemps.
J’ai donc juste une autre règle de filtrage (encore une), pour automatiquement détruire les mails indésirables après 30 jours de quarantaine. Cela me force à regarder régulièrement s’il y a des courriers indésirables bloqués, et de les rediriger si besoin vers une boîte aux lettres s’ils s’avèrent être de vrais mails.
Bookmaker ou Bookmarker ?
Je parie (bookmaker ?) que ce jeu de mots vous laisse pantois…
Mais en fait, je parie surtout que, comme moi, vous avez déjà enregistré plus d’un millier de sites internet dans vos bookmarks, vos marque-pages ou signets en français, dans vos divers navigateurs internet. Car oui, je parie aussi que vous utilisez plusieurs navigateurs.
Comme moi, vous avez dû de temps à autre vous colleter avec des sites qui ne marchent pas correctement avec Safari mais avec Chrome, pas avec Chrome mais avec Firefox, pas avec Firefox mais Safari, etc. Vous avez donc des collections de marque-pages internet dans chaque navigateur… et, comme moi auparavant, vous êtes perdus…
Certaines d’entre vous ont peut-être déjà résolu ce problème en utilisant un logiciel de gestion des signets, comme Raindrop, Pocket, ou Instapaper.
Moi aussi. J’avais choisi Raindrop. C’était parfait parce que cela s’intégrait parfaitement à mes navigateurs.
Mais.
Mais je me suis rendu compte que ces signets sont des références que je n’utiliserai plus ou vraiment pas souvent, et dont je pourrais aisément me passer, ou dont je pourrais intégrer les informations dans mon réseau de savoir, c’est-à-dire dans Obsidian. Je ne vous ai pas encore vraiment parlé d’Obsidian. Mais, en attendant que je le fasse peut-être un jour, allez voir ce qu’en dit Lionel Davoust. Vous verrez, c’est un outil presque parfait.
Bref, je me sers d’Obsidian aussi pour gérer mes signets.
Soit dans des notes réalisées exprès dans ce but, et colligées dans une note spéciale appelée une Carte des matières (ou map of content, MOC en anglais).
Soit dans des «photographies» (clippings en anglais, qui n’a pas vraiment d’équivalent en français) de certaines pages de certains sites, parfois avec des mots ou des paragraphes surlignés par mes soins, et auxquels je peux faire référence dans mes autres notes. J’utilise pour cela une extension de mon navigateur internet nommée Obsidian web Clipper.
L’avantage de cela ?
Il y en a plusieurs.
- Je ne dépends plus d’un fournisseur extérieur pour conserver mes signets et les synchroniser, puisqu’ils sont tous dans Obsidian.
- Je peux les relier comme je le veux à mes notes écrites dans Obsidian par moi-même, et parfois faire des liens entre les pages et des synthèses pour trouver mes propres façons de faire.
- Les liens peuvent s’ouvrir dans tous les navigateurs que j’ai à disposition.
- Les liens sont centralisés une fois pour toutes.
- Le nombre de signets réellement sous cette forme est beaucoup plus faible ainsi.
Organiser mes fichiers
Mais il n’y a pas que les mails et les signets, donc pas qu’internet, dans la vie numérique.
Il y a d’abord tout ce que nous avons téléchargé d’internet.
Et aussi (et surtout, je dirais, dans mon cas) ce que nous avons produit nous-mêmes.
Je suis certain que vous connaissez le problème principal de tout cela : un dossier qui contient trois dossiers qui contiennent chacun trois autres dossiers dont chacun contient plusieurs dossiers à leur tour, où vous allez stocker vos fichiers… mais au final, dans lequel des sous-sous-sous-sous-dossiers avez-vous mis ce fichier si important ?
Vous allez me dire qu’il existe la fonction de recherche de votre ordinateur pour cela. C’est vrai que Spotlight sur Mac fait des merveilles (je suis plus nuancé sur la fonction de recherche de Windows).
Pourtant, cela ne marche pas tout le temps.
Pour preuve, si vous avez un dossier Administratif dans lequel vous mettez tout ce qui concerne votre maison (sous-dossier) et aussi vos impôts (autre sous-dossier du dossier Administratif), dans lequel des deux sous-dossiers allez-vous ranger l’avis d’impôts fonciers ? Parce qu’après tout, cela concerne la maison, mais c’est un impôt…
Vous me direz que vous allez choisir un des deux au hasard ou selon ce qui vous paraît le plus logique.
Mais êtes-vous sûre et certain que vous allez faire ce même choix dans un an ?
Pour ma part, alors que je suis quelqu’un de constant et d’organisé, je me suis rendu compte que j’avais des avis d’impôts fonciers dans les deux sous-dossiers…
Et si cet exemple vous paraît trivial, ce n’est que parce que nous nous intéressons simplement à un seul niveau de sous-dossiers. Quand vous en avez cinq imbriqués…
Voilà pourquoi j’utilise depuis peu, en plus de mes sous-sous-sous-sous-dossiers (comme vous), une structure de dossiers favoris inspirés du framework (en français, cadre de travail) ACE
pour Atlas, Calendrier, Efforts. Je vous en ai déjà touché quelques mots lorsque nous avons parlé il y a peu de ma nouvelle façon de préparer et Présenter mes parties de jeu de rôle. Cette structure a été pensée et développée par Nick Milo pour Obsidian au départ, mais peut parfaitement s’adapter pour organiser les fichiers d’un ordinateur.
J’utilise donc cette structure pour recenser mes fichiers grâce aux tags de macOS (voir plus bas).
Cela donne :
- Le dossier Atlas, où je rassemble toutes les ressources me permettant d’écrire, monter, etc. Cela veut dire les manuels électroniques, les tutoriels en
PDF
, les cartes mentales que j’ai construites avec Scapple sur différents sujets, et bien d’autres choses. - Le dossier Calendrier (ou Chroniques pour
Janus
) où je rassemble d’une part mes archives administratives annuelles, organisées par année avec une structure déclinée ensuite de la même façon tous les ans, et les fichiers que j’appelle des traqueurs et qui servent à suivre des consommations, les ISBN de mes livres, des taxes, les références des articles et des pages de ce site, etc. - Le dossier Efforts, où je regroupe tous les projets que je mène, professionnels, artistiques ou personnels, classés suivant leur état d’avancement (voir mon utilisation des tags) :
publiés
,achevés
,en cours
,en germe
,en sommeil
.
Cela me permet de savoir que, même si un document n’est pas précisément rangé, je saurai où le trouver le plus facilement. D’autant plus que j’utilise dorénavant de façon extensive les tags de macOS.
Me servir des tags
Si vous connaissez les tags de Gmail, alors vous allez être déçus. Ou pas.
Le principe d’un tag est le même que le fameux hashtag ou #hashtag
. C’est une sorte de mot-clef que vous accollez à un fichier informatique, afin de le catégoriser. Cela fait partie de ce que l’on appelle les métadonnées ou metadatas. Comme le nom du fichier, son poids informatique (la place qu’il prend dans la mémoire), son auteur, son extension de fichier (en gros par quel logiciel il peut être ouvert), son type MIME
(si c’est une image au format JPEG
ou HEIV
, un audio au format MP3
ou OGG
, un texte en format PDF
ou DOCX
, bref, vous voyez l’idée).
Chez Gmail, vous pouvez créer autant de tags que vous voulez. Au risque de ne plus trop savoir si vous avez décidé de catégoriser les mails de la nounou de votre enfant #nounou
ou #nourrice
. Et de vous perdre donc au lieu de vous y retrouver.
Chez macOS, les tags sont obligatoirement des pastilles de couleur, c’est-à-dire que, si vous voulez les différencier entre eux facilement, vous serez limités à sept, comme le nombre de couleurs dans l’arc-en-ciel (la huitième posera sans doute quelques problèmes à votre ordinateur, mais aussi à vous, je pense, si l’on en croit Terry Pratchett ou Howard Phillip Lovecraft). Cela pourrait être vu comme un inconvénient, mais je pense que c’est au contraire une très bonne chose, car cela évite de se disperser dans des termes si divers que l’on ne s’y retrouve plus. La contrainte est parfois une chance, comme dans la création artistique. Bref, ce choix limité guide nécessairement vers une option efficace, celle d’utiliser les tags pour marquer des états ou des statuts de fichiers. J’ai donc choisi de les utiliser pour qualifier l’utilisation que j’ai d’un fichier.
Pour moi, donc :
- Bleu = ressource ou modèle (pour le coup, j’ai créé deux tags avec cette couleur).
- Rouge = traqueur.
- Jaune = à lire.
- Orange = (projet) en sommeil.
- Blanc = (projet) en germe.
- Gris = (projet) en croissance.
- Vert = (projet) achevé.
- Mauve = (projet) publié.
La combinaison des tags d’un fichier et de son emplacement, va m’aider à retrouver assez vite ce que je cherche.
Conclusion temporaire
Oui, forcément, cette conclusion est temporaire, car les technologies avancent vite, très vite.
Nous n’avons pas abordé le sujet très complexe, délicat et controversé de l’I.A. et de la façon dont je l’utilise éventuellement. Ce sera pour un prochain article, que je promets aux Ptérophidiennes & Ptérophidiens depuis maintenant deux ans, mais qui mûrit à son rythme.
Pourtant, les technologies I.A. vont probablement bouleverser un peu ce qui précède.
D’abord parce qu’elles ont un besoin gargantuesque de données pour les nourrir et les faire progresser. Cela va accentuer la pression sur nos propres données, donc probablement réduire nos choix et nous forcer à arbitrer encore plus entre confort d’utilisation et protection de la vie privée.
Ensuite, parce que d’un autre côté, l’intégration d’une I.A. à nos systèmes (macOS, iOS, Windows, etc.) pourrait nous aider à mieux organiser nos mails et nos fichiers, et augmenter nos capacités de recherche interne via Spotlight, par exemple.
Il existe déjà des modèles de langage (autre nom des I.A. génératives) qui tournent en local c’est-à-dire sans jamais quitter votre ordinateur ni envoyer de données dans des serveurs, et qui peuvent être branchés sur, au hasard, Obsidian.
Tout ceci va évoluer avec les techniques, mais aussi avec les relations diplomatiques, notre capacité à affirmer ce que nous voulons et ce que nous ne voulons pas, individuellement mais aussi collectivement.
C’est pour cela qu’une seule chose ne doit pas bouger : notre aptitude à réfléchir par nous-mêmes et à évaluer ce qui se passe à l’aune de nos principes. Pour ma part, je suis convaincu que les meilleurs auxquels se référer en permanence sont les Six Principes que j’énonce dans cet article. Car, sans avoir peur de me répéter : ce sont les Principes qui nous permettent de déterminer notre conduite quand tout bouge autour de nous. Ils nous offrent un guide de réflexion et nous empêchent de nous fourvoyer. Du mieux possible en tous les cas.
Rendez-vous donc dans quelque temps pour une très probable suite de cette conversation…