Mon hygiène numérique, partie 2 — en pratique

Mon hygiène numérique, partie 2 — en pratique

Mon hygiène numérique, partie 2 — en pratique

C’est bien beau, les principes, mais en pratique ?

Dans un précédent article, j’exposais récemment mon hygiène numérique, ses principes et la façon dont je les mets en œuvre. Mais malgré quelques exemples, je restais assez théorique, et plusieurs personnes m’ont demandé de préciser un peu, voire m’ont carrément déclaré : «je ne comprends pas comment tu fais ça en pratique».

Alors je me suis dit qu’un complément s’imposait.

Je me réfèrerai à cet article fondateur, mais nous allons discuter ici des choix qui s’offrent à nous (et donc à vous) et de la façon dont je vous conseille de les aborder. Il y a sept questions qui, je pense, méritent d’être un peu approfondies. Pour chacune d’elles, je vous donnerai des exemples de fournisseurs, de services, ou de matériels qui peuvent répondre aux principes que j’énonce dans le premier article, avec des options gratuites et des options payantes. Il est évident, mais il est utile de le rappeler : les liens de cet article ne sont pas sponsorisés, je ne gagne donc rien à ce que vous les suiviez.

Embarquez donc avec moi dans ce voyage vers une hygiène numérique assez simple, mais efficace !

Cloud privé ou Cloud tiers ?

Si c’est la première question que je vais poser, c’est parce que le principe du cloud est devenu en quelques années une fondation de nos vies numériques. Tout est synchronisé, tout est disponible partout, sur notre smartphone, comme notre ordinateur, et nous voulons avoir accès à chaque fichier depuis l’un ou l’autre de ces appareils, voire depuis d’autres encore si, par exemple nous perdions les premiers.

Mettons de côté le coût environnemental de cette habitude, et retournons-nous juste quelques 15 années en arrière… cela n’existait pas vraiment autrement que pour nos mails, et encore… et nous savions nous en passer.

Mais admettons que cela soit indispensable.

Dans le premier article de cette série, j’énonce comme principe premier de toujours s’assurer de posséder nos propres données. Et je vous parle de construire un cloud privé, à travers ce que l’on appelle un NAS, ou Network Attached Storage. En français, cela s’appelle un Stockage Attaché au Réseau.

Ça a l’air mystérieux, mais c’est en fait tout simple.

Un NAS n’est rien de plus qu’un disque dur branché sur internet, et contrôlé par un mini-ordinateur constamment allumé.

C’est en réalité la cellule fondamentale des centres de données (les fameux datacenters dont vous entendez souvent parler dans les médias), qui sont eux constitués de millions de disques durs branchés sur internet via des contrôleurs beaucoup plus perfectionnés. Retenez donc cela : un disque dur branché sur internet est la seule chose dont vous avez besoin pour vous créer un cloud privé.

Mais, bien sûr, cela n’est pas gratuit. Plus encore, le coût d’un NAS est de quelques centaines d’euros, mais il faut y rajouter les disques durs à mettre à l’intérieur (car oui, au départ, quand on vous le vend, un NAS, ce n’est qu’une boîte vide avec beaucoup d’électronique, mais il faut y rajouter vous-mêmes les disques durs suivant la capacité que vous désirez). Et puis cela demande quelques compétences techniques pour apprendre à paramétrer ce cloud privé.

Donc, on peut parfois se demander s’il ne vaut mieux pas rester sur un cloud classique, mais bien sécurisé. En sachant qu’il ne le sera pas autant que si vous aviez vos propres données chez vous et qu’elles étaient cryptées, et avec une redondance, c’est-à-dire des sauvegardes. Rappelez-vous la Règle des Trois : 3 sauvegardes différentes, sur 2 formats différents au moins, dont au moins 1 est faite à un autre endroit que vos données premières (hors de chez vous, donc).

Voici les avantages et inconvénients des deux options, et quelques exemples de fournisseurs qui cochent tous les principes d’une bonne hygiène numérique.

Le NAS

Avantages :

  • Chez vous donc maîtrise totale des données et de leur utilisation. Personne ne pourra y accéder sans votre permission, si vous respectez les principes de sécurité recommandés.
  • Partage possible avec vos amis, votre famille, etc. Il suffit pour cela que vous créiez un compte avec des droits d’accès à chaque membre de votre «groupe d’utilisation».
  • Vous décidez du quota de synchronisation et de la taille de votre cloud, de 1 To (un téra-octet) à… plusieurs dizaines de To, car vous choisissez le nombre et la capacité de stockage des disques durs que vous y installez. Le coût est donc bien moindre, proportionnellement, aux offres commerciales de clouds tiers, si vous voulez vous constituer une très grande capacité.
  • Vous y stockez ce que vous voulez : photos, vidéos, textes, PDF… et le partagez avec qui vous voulez, comme un cloud classique.

Inconvénients :

  • Chez vous, donc vous êtes responsable de vos données, et ne pourrez pas les récupérer si vous n’avez pas fait de sauvegarde dans les règles de l’art (la Règle des Trois).
  • Demande quelques compétences techniques, assez simples à apprendre, mais qui peuvent paraître absconses à beaucoup de gens. Si les mots droits d’accès, redirections de ports, firewall vous font peur, ce n’est peut-être pas la meilleure solution pour vous.
  • Demande un investissement de départ conséquent : 200 à 600 € pour le NAS lui-même, plus le prix des disques durs à mettre à l’intérieur. Certains NAS n’embarquent qu’un seul disque, et cela peut être suffisant, même si vous ne pourrez pas bénéficier d’un effet secondaire très intéressant d’en posséder au moins deux : la redondance des données avec un système RAID. Si cela vous intéresse, suivez le lien qui vous explique en gros de quoi il s’agit — en résumé, si un des deux disques tombe en panne, vous pouvez reconstruire les données qu’il contenait à partir du deuxième…

Car oui, les disques durs, ça tombe en panne (ça m’est arrivé une fois sur l’un de mes quatre disques depuis que j’ai mon propre NAS) et donc vous pouvez perdre vos données si vous n’avez pas de système de sauvegarde ou de redondance.

Recommandations :

  • Synology. J’ai moi-même un NAS de cette marque. La prise en main est simple et vous pouvez être guidé pour le paramétrage. Il existe beaucoup de tutoriels sur le web pour vous y aider, également.

Le Cloud tiers

Avantages :

  • Déporté donc à l’abri des accidents domestiques (vol, incendie).
  • Tenu par un tiers, donc vous n’avez pas besoin de mettre à jour les applications qu’il permet côté serveur, seulement côté client, c’est-à-dire sur vos appareils terminaux (smartphone ou ordinateur) ni de vous préoccuper de la sécurité ou de la sauvegarde (mesures techniques prises par le fournisseur).
  • Généralement l’interface et l’utilisation sont assez simples et ne nécessitent pas de connaissances techniques particulières.

Inconvénients :

  • Fiabilité et confidentialité soumises à la confiance que vous pouvez accorder au fournisseur. Vous devez donc vous assurer de la politique de ce dernier sur ces points-là. Il est d’ailleurs «un plus» que la liaison soit chiffrée de bout en bout.
  • Le plus souvent commerciaux, ils peuvent coûter cher à long terme (abonnement mensuel qui, au bout d’un certain temps, vous revient plus cher que l’achat d’un NAS). Ce coût est même présent pour les fournisseurs associatifs, car il faut bien supporter la charge financière de l’entretien (ou même de la location) des serveurs (qui sont, je le rappelle, des NAS).
  • Ne vous appartient pas donc :
  • Vous serez soumis à un quota d’utilisation, que ce soit en quantité de données stockées ou de données échangées (trafic internet entre vos appareils) contre rémunération financière du fournisseur.
  • Tout partage de votre quota d’utilisation avec des amis ou votre famille vous coûtera plus d’argent.

Recommandations :

  • Proton Drive. Hébergé en Suisse et maintenu par la même équipe du CERN qui a créé Proton Mail. Sécurisée.
  • Cozy. Français, hébergé en France. Sécurisé mais pas chiffré en bout en bout.
  • pCloud. Suisse et hébergé en Suisse. Sécurisé mais chiffré de bout en bout seulement sur option. A la particularité de proposer des offres «à vie» c’est-à-dire sans abonnement, avec un seul paiement (plus cher, forcément).
  • Internxt. Espagnol, hébergé en Espagne, sécurisé et chiffré de bout en bout, avec des offres «à vie» là encore.

Choisir un fournisseur de mail

Les mails sont devenus centraux dans nos vies numériques, et dans nos vies tout court.

Trouver un bon fournisseur d’adresse mail est capital.

Là encore, vous pouvez avoir le choix entre héberger vous-même une solution de messagerie pour vous et vos proches, sur un NAS (par exemple, le paquet Mail du système Disk Station Manager ou DSM des NAS Synology) ou, solution la plus simple, faire héberger votre courrier chez un fournisseur tiers. Qui ne devra pas être Google, Yahoo, ou un autre fournisseur gratuit américain.

Les critères de choix doivent être :

  • Hébergement des données sur le territoire de l’Union européenne ou à défaut un pays européen avec la même politique restrictive sur l’utilisation des données (la Suisse, par exemple).
  • Sécurisation de vos données.
  • Pas de publicité.
  • Pas d’utilisation de vos données à des fins publicitaires.
  • Pas d’utilisation de vos données tout court.
  • Quota de stockage.
  • Possibilité de comptes pour votre famille et vos amis.
  • Possibilité d’utiliser un nom de domaine qui vous appartienne (exemple : @decaille-deplume.fr pour moi).
  • Intégration avec d’autres services (carnet d’adresses sécurisé, calendrier, espace de stockage de fichiers ; etc.).
  • Coût.

Recommandations gratuites :

  • Proton Mail. Créée par les ingénieurs du CERN en Suisse pour héberger leurs propres messageries sécurisées, cette entreprise a ouvert ses offres au public avec une grande qualité. Avec l’option gratuite, vous avez déjà tout ce qu’il faut pour vous créer une adresse mail sécurisée, même s’il y a peu d’espace. Mais si vous suivez mes recommandations du premier article, sur la gestion de vos mails, cet espace-là peut vous suffire pour de longues années.
  • Mailo. Un fournisseur français, indépendant des fournisseurs d’accès, avec un service de qualité et une option gratuite, c’est unique.

Recommandations payantes :

  • OVH. C’est le choix que j’ai fait, personnellement, car c’est OVH qui héberge d’écaille & de plume. J’ai donc possibilité d’avoir mon nom de domaine pour mes mails également.
  • Proton Mail. Les versions payantes offrent plus d’espace, et l’accès à d’autres services sécurisés, comme un cloud tiers, un calendrier, un Virtual Private Netword (ou VPN, une façon de rendre votre navigation vraiment privée), etc.
  • Mailo. La version payante vous garantit une adresse à vie, et vous offre plus d’espace.

Choisir un navigateur internet

Naviguer sur internet est devenu si trivial que nous en oublions que, fut un temps, cela n’était pas si facile. Pourtant, le logiciel qui nous permet de suivre les liens de site en site n’est pas anodin. Lui aussi doit faire l’objet d’un choix conscient, car, depuis que Chrome de Google, a envahi le web, la navigation sur les océans de l’internet n’est plus si sûre que par le passé. En effet, Chrome est le cheval de Troie de Google, et vous espionne autant qu’il vous guide. D’un autre côté, si vous possédez un iPhone ou que vous êtes sur Mac, vous ne connaissez pas vraiment autre chose que Safari, qui est plus respectueux, mais tout aussi hégémonique.

Qui parmi nous se rappelle de l’existence de Firefox ? Qui connaît d’autres possibilités ?

Pour choisir un navigateur internet, il faut tout d’abord bien intégrer la différence, qui était évidente avant l’arrivée de Chrome, mais qui ne l’est plus depuis, entre navigateur et moteur de recherche.

Pour le moteur de recherche, allez simplement voir la prochaine section de cet article.

Le navigateur est le logiciel, l’application, qui permet de voir les pages internet et de naviguer à travers les liens, donc de surfer pour visualiser les sites internet. Pour visualiser les pages, il se sert d’un moteur de rendu, qui permet de traduire le code de chaque page internet en un beau design qui vous donne envie de lire.

Parce que sans un navigateur, une page internet ressemble à un assemblage de deux codes informatiques : le HTML, qui exprime la structure du site, et le CSS, qui en exprime l’esthétique. Et ces codes, sans navigateur, ont une tête qui donne assez peu envie de les lire, puisque, par exemple, le code de la section que vous être en train de lire sur cet article ressemble à ceci.

<p><strong>Recommandations gratuites :</strong></p>

<ul>
<li><a href="https://proton.me/fr/mail"><strong>Proton Mail</strong></a>. Créée par les ingénieurs du CERN en Suisse pour héberger leurs propres messageries sécurisées, cette entreprise a ouvert ses offres au public avec une grande qualité. Avec l’option gratuite, vous avez déjà tout ce qu’il faut pour vous créer une adresse mail sécurisée, même s’il y a peu d’espace. Mais si vous suivez mes recommandations du <a href="https://decaille-deplume.fr/mon-hygiene-numerique/"><strong>premier article</strong></a>, sur la gestion de vos mails, cet espace-là peut vous suffire pour de longues années.</li>
<li><a href="https://www.mailo.com"><strong>Mailo</strong></a>. Un fournisseur français, indépendant des fournisseurs d’accès, avec un service de qualité et une option gratuite, c’est unique.</li>
</ul>

<p><strong>Recommandations payantes :</strong></p>

<ul>
<li><a href="https://www.ovhcloud.com/fr/emails/zimbra-emails/"><strong>OVH</strong></a>. C’est le choix que j’ai fait, personnellement, car c’est OVH qui héberge <em>d’écaille & de plume</em>. J’ai donc possibilité d’avoir mon nom de domaine pour mes mails également.</li>
<li><a href="https://proton.me/fr/mail"><strong>Proton Mail</strong></a>. Les versions payantes offrent plus d’espace, et l’accès à d’autres services sécurisés, comme un <em>cloud tiers</em>, un calendrier, un <em>Virtual Private Netword</em> (ou VPN, une façon de rendre votre navigation vraiment privée), etc.</li>
<li><a href="https://www.mailo.com"><strong>Mailo</strong></a>. La version payante vous garantit une adresse à vie, et vous offre plus d’espace.</li>
</ul>
Code HTML d'une partie de cet article
Alors qu’avec un navigateur, ça donne tout de suite plus le désir de cliquer, puisque les mêmes codes que plus haut une fois traduits resemblent à ceci…
Il existe en gros trois moteurs de rendu dans le monde :

  • Chromium, dont le nom fait immédiatement comprendre qu’il a été développé par Google pour son navigateur Chrome, mais qui a été aussi adopté par d’autres logiciels, comme Brave, par exemple.
  • WebKit, qui a été développé par Apple pour Safari.
  • Gecko, qui est le moteur de Firefox.

Comme aucun n’a vraiment étouffé les autres (même si Safari et Chrome écrasent un peu la concurrence, ils n’ont pas pu s’exterminer l’un l’autre), les sites internet sont souvent plus optimisés pour un moteur que pour un autre. Par exemple, si vous jouez en ligne au jeu de rôle sur Foundry VTT, vous savez qu’il vaut mieux utiliser Chromium comme moteur de rendu, parce que ça plante sur Safari (WebKit).

Vous comprendrez donc qu’il vaut mieux avoir deux ou trois navigateurs sous le coude, basés sur des moteurs de rendus différents, au cas où le site qui vous permet de payer vos impôts ou de lire les articles de votre blog préféré (d’écaille & de plume, bien sûr) ne soit pas aussi lisible sur celui que vous utilisez habituellement.

Pourquoi donc pas Chrome, allez-vous me demander ? Parce qu’il appartient à Google, et que, via ce navigateur, l’entreprise collecte toutes vos données de navigation pour nourrir son damné moteur de recherche et vous abreuver de publicités ciblées, tout en se confectionnant une base de données sur vos habitudes pour, via ses algorithmes, faire du fric sur votre dos.

Et pourquoi pas Safari ? Parce que, si Apple fait mieux question vie privée, son navigateur n’est pas forcément optimisé non plus. En effet, bien qu’Apple soit le créateur de WebKit, il n’utilise pas la dernière version pour Safari… et donc vous avez toujours un navigateur un peu en deçà des performances qu’il pourrait avoir… C’est quand même assez étonnant, mais c’est comme ça…

Alors que vous reste-t-il ? Même si tous les navigateurs sont gratuits, certains ont des options payantes, mais, honnêtement, ce n’est pas cela qui va guider votre choix.

Celui-ci va se faire sur les critères suivants :

  • Le moteur de rendu.
  • Le respect de la vie privée (pas de collecte de vos données).
  • Comportement vis-à-vis des traqueurs de publicité. Le mieux est d’intégrer ces bloqueurs de publicités et de traqueurs, pour vous permettre d’échapper à cette surveillance de masse à but mercantile.
  • La possibilité d’intégrer des extensions, qui sont des modules vous permettant, par exemple, de remplir les mots de passe directement sur le site sans avoir à les copier/coller.
  • Sa nationalité.

Donc, pour moi, il est important d’avoir deux navigateurs : un basé sur Chromium, et un autre su WebKit. Voici ce que je vous propose.

Navigateurs basés sur Chromium :

  • Brave. Américain mais base toute sa stratégie sur des valeurs proches de celles de l’Union européenne. Bloque les publicités, y compris sur YouTube, intègre un VPN.
  • Arc Browser. Américain, mais respectueux de la vie privée et bâti sur des principes proches des standards de l’Union européenne.
  • Vivaldi. Européen (Norvège), avec un VPN ainsi qu’un lecteur de flux RSS intégrés.

Navigateurs basés sur WebKit :

  • Orion. Américain mais ouvertement promoteur des valeurs défendues en Europe. Permet d’intégrer des extensions de Safari, mais aussi de Chromium et de Firefox. Bloque automatiquement les publicités de YouTube. C’est clairement mon choix.
  • Safari. Puisqu’il y a très peu de navigateurs basés sur WebKit en dehors de Safari, ce dernier est donc à mon avis la seule alternative à Orion.

Choisir un moteur de recherche

Qu’est-ce donc qu’un moteur de recherche ?

Eh bien, un moteur de recherche est un simple site web, comme d’écaille & de plume, mais au lieu de vous proposer mes articles, son but est de vous permettre de trouver, sur le vaste océan virtuel, les références que vous cherchez avec tant de difficultés. C’est une sorte de boussole qui permet de savoir où trouver les informations qu’il vous faut.

Cela explique que vous pouvez très bien avoir Google Search sur un navigateur différent de Chrome (je ne vous le conseille pas, puisque je ne vous conseille pas Google Search), ou un autre moteur de recherche que Google Search sur Chrome. Par exemple, vous pouvez vous servir de la recherche de Qwant sur le navigateur Orion, ou de la recherche DuckDuckGo sur le même Orion. Et vous pouvez même changer assez facilement, selon vos besoins. Mais toujours en évitant soigneusement Google Search.

D’ailleurs, ce dernier a commencé sans navigateur intégré, simplement, il fallait taper dans la barre d’adresse le fameux http://www.google.com. Cela vous menait jusqu’au site de Google, où vous pouviez commencer votre recherche.

À l’époque, il n’était pas encore devenu le géant qu’il est actuellement, et il a révolutionné la façon dont un navigue sur le web. Car auparavant, il fallait trouver presque seul son chemin.

De nos jours, il semble omniprésent et il est le grand collecteur de toutes vos données de navigation, un tas d’or numérique dont le dragon qui le couve fait ce qu’il veut, à notre détriment.

Pourtant, il existe des alternatives, qui ne collectent pas vos données et vous permettent tout autant de trouver ce que vous cherchez dans le vaste océan numérique.

Le choix sera fait sur les critères suivants :

  • Pertinence des résultats.
  • Utilisation de vos données (il ne faut pas qu’elles puissent se retrouver à faire de la publicité ou à être revendues).
  • Intégration d’une IA (pour l’instant, il ne vaut mieux pas, cela consomme énormément d’énergie pour chaque requête) et si c’est le cas, pouvez-vous la désactiver ?

Recommandations sur les moteurs de recherche gratuits :

  • DuckDuckGo. Moteur de recherche américain, mais se fondant sur des principes de protection de la vie privée. Il ne vous suivra pas dans vos déplacements et ne montre pas de publicité.
  • Qwant. Le moteur de recherche français. Bon, il cède lui aussi à la folie de l’intégration d’une IA, mais vous pouvez la désactiver facilement (ce que j’ai fait). Il préserve vos données de navigation.
  • Ecosia. Un moteur de recherche allemand qui se sert de la publicité générée par vos recherches pour planter des arbres et mener des actions écologiques. Pour moi, ça a tout du dilemme : je hais la publicité, qui influence les comportements presque toujours vers de la consommation à outrance, mais sans publicité, Ecosia ne mène pas d’actions… Je ne sais pas si vous parvenez à résoudre ce conflit-là… moi non, c’est pourquoi je n’ai pas jeté mon dévolu sur Ecosia au quotidien.
  • Swisscows. Comme son nom le laisse penser, il est Suisse. Pas de souci question confidentialité. Mais une très désagréable pop-up intégrée à chaque recherche si vous ne vous abonnez pas (il y a un abonnement payant, pour enlever ça).

Recommandations sur les moteurs de recherche payants :

  • Kagi. Pourquoi payer pour un moteur de recherche ? Kagi peut vous répondre. C’est en anglais, mais je trouve que c’est assez convaincant. Je n’ai pas encore sauté le pas moi-même, mais j’y songe.

Choisir une application de messagerie instantanée

Nous aimons tous discuter en ligne avec nos proches, que ce soit pour organiser l’anniversaire d’un ami ou pour partager l’adresse d’un site internet avec nos parents (https://decaille-deplume.fr est une bonne idée). Témoin le succès des messageries instantanées qui remplacent les SMS, comme WhatsApp.

Mais cette dernière appartient à Meta/Facebook/Instagram, et il faut donc s’en éloigner au plus vite. Car non seulement Meta se sert de vos conversations pour alimenter sa base de données sur votre compte Facebook, mais, en plus, elle vient de vous imposer son IA maison, que vous ne pouvez pas enlever, même si vous avez la possibilité de ne pas lui offrir vos données.

Quelles sont les alternatives ? Ces dernières doivent être :

  • Sécurisées, c’est-à-dire chiffrées de bout en bout, afin que personne ne puisse utiliser vos conversations ou les intercepter.
  • Totalement privées de publicité.

Il n’existe que peu de choix, à mon sens.

Recommandations gratuites :

Signal. Tout le monde la connaît depuis la bourde du secrétaire d’État de Trump qui a intégré un journaliste par erreur à une conversation confidentielle. Même si c’est une application américaine, elle est sous l’égide d’une fondation, open source, et chiffrée de bout en bout. Vos données sont sauves.

Skred. Application française, dont le principal intérêt par rapport à Signal est de ne pas nécessiter de numéro de téléphone.

Olvid. Française aussi, et ne nécessitant pas de numéro de téléphone non plus. Par contre, les appels audio et vidéo sont payants, avec un abonnement, au-delà du premier mois.

Choisir des canaux de discussion communautaires

Vous voulez quitter les réseaux dyssociaux, mais ne savez pas comment retrouver un endroit où discuter avec toutes ces personnes que vous y avez rencontrées ?

Vous avez trois possibilités, en gros :

Utiliser, comme je le fais personnellement, les commentaires des blogs que vous suivez par les flux RSS. Cette solution a le gros avantage de vous permettre de maîtriser ce que vous voulez suivre, mais le gros inconvénient de multiplier les endroits où ont lieu les conversations, en plus de ne pas permettre de la communication transversale, puisque vous ne pouvez pas initier de discussion vous-même, étant tributaire d’un article portant sur un sujet précis.

Choisir un réseau de discussion décentralisé, comme ceux du Fediverse. L’avantage est celui d’un réseau ouvert, avec des plateformes décentralisées. L’inconvénient est que la structure de la conversation singe celle des réseaux dyssociaux : limites de caractères dans les messages, difficulté de retrouver un message dans le flux, pas de prise sur la modération, pas de possibilité de paramétrer ses propres discussions en fonction des sujets, hormis avec les hashtags.

Choisir une application de forum, comme Discord. Dans ce dernier cas, l’avantage est le contrôle des personnes qui accèdent à votre espace (votre serveur), la possibilité de structurer ce serveur en différents salons avec une finesse extrême dans la gestion des permissions de chaque personne que vous invitez à y accéder, la possibilité également des communications transversales, c’est-à-dire qui se nouent entre des membres sans devoir passer par la permission du «propriétaire» du serveur (vous, quoi). L’inconvénient : Discord n’est pas open source et vos données sont hébergées par leurs serveurs. L’entreprise est américaine, non soumise aux lois européennes sur la protection des données.

Il y a donc un protocole concurrent, open source (c’est-à-dire dont le code est publié et disponible pour tout le monde), appelé Matrix (le nom est-il une référence au film, je ne sais pas), qui est devenu la base de plusieurs logiciels, dont le plus ressemblant à Discord se nomme Element. Il est même possible d’auto-héberger (sur un NAS donc) le serveur gérant votre propre instance Matrix. Mieux, Matrix peut accéder aux salons textuels de Discord, via une passerelle logicielle. Ce n’est pas l’interopérabilité complète, mais on s’en rapproche. Le défaut d’Element est de ne pas encore proposer de fonctionnalité de salon vidéo en dehors d’une «beta», c’est-à-dire d’une fonctionnalité en test.

Pour le moment, donc, si vous êtes sur une communauté utilisant Discord, vous n’avez pas vraiment le choix.

Mais cela pourrait changer.

Choisir un gestionnaire de mots de passe

Comme moi, vous avez remarqué que les mots de passe sont partout dans notre vie. Désormais, tout se fait sur internet, donc tout se fait via des comptes sur des sites divers et variés. Et chaque compte vous demande un nom d’utilisateur et un mot de passe. Potentiellement, il peut y avoir des dizaines de comptes et donc des dizaines de mots de passe à retenir.

C’est impossible pour un être humain normalement constitué et qui veut mettre dans sa mémoire des choses plus intéressantes que des suites de lettres, de chiffres et de symboles, sans oublier qu’il faut au moins une majuscule et une minuscule…

Alors, beaucoup de nos contemporains (dont vous faites peut-être partie) réutilisent sans cesse le même mot de passe avec des variantes subtiles… Et certains, même, choisissent des mots de passe dont ils sont sûrs de se rappeler facilement, donc des mots de passe simples, genre password ou même 123 456.

Ce sont deux très mauvaises idées.

Parce qu’un mot de passe simple n’est pas une protection suffisante (si vous avez pensé à la «feinte» de mettre motdepasse comme mot de passe, dîtes-vous bien que vous n’êtes pas le seul… et les hackers, ces cambrioleurs d’internet, l’essaieront parmi les premiers).

Parce que si vous utilisez un seul mot de passe, alors le découvrir mettra à nu toute votre vie numérique, c’est-à-dire toute votre vie tout court, vous exposant à un risque majeur d’usurpation d’identité. Et vous pensez que j’exagère ? Dites cela aux 200 000 (oui, deux cent mille) personnes qui sont victimes d’usurpation d’identité chaque année.

Par contre, vous pouvez très bien n’avoir à mémoriser qu’un seul mot de passe et garder toute votre vie numérique (donc toute votre vie, je le répète) en sécurité : si vous utilisez un gestionnaire de mots de passe.

Le principe est extrêmement simple : c’est une application qui ressemble à un coffre-fort numérique dans lequel vous entreposez tous vos mots de passe, et qui vous permet de les retrouver, voire de les utiliser sur chaque site correctement, si vous montrez patte blanche, c’est-à-dire si vous lui donnez un mot de passe un peu particulier, que l’on appelle un mot de passe maître. En gros, c’est un peu l’équivalent de l’Anneau Unique : un mot de passe pour les gouverner tous, un mot de passe pour les lier, et dans les ténèbres, les retrouver.

Bien évidemment, il faut pour cela que votre mot de passe maître soit complètement sûr, et donc qu’il soit complexe à trouver, donc à retenir. Mais c’est un bon exercice mental que de faire travailler sa mémoire. Et si vous n’avez qu’un seul mot de passe à retenir, il n’y a pas d’inconvénient majeur à ce qu’il soit un minimum complexe.

Si vous ne parvenez pas à en trouver un que vous puissiez mémoriser avec une seule suite aléatoire de 14 ou 15 chiffres, lettres majuscules et minuscules et symboles, vous pouvez utiliser une suite de mots qui n’ont rien à voir les uns avec les autres, séparés par un tiret. C’est aussi efficace, apparemment.

En contrepartie, le gestionnaire de mots de passe se charge de garder tous les autres bien au chaud et en sécurité, il peut les remplir à votre place car il sait quel mot de passe correspond à quel site. Il peut même créer pour vous vos mots de passe, en les rendant réellement sûrs par une combinaison aléatoire, soit de chiffres, lettres et symboles, soit de mots comme dit précédemment.

Si vous ne voyez toujours pas l’énorme intérêt d’utiliser ce genre d’application… alors je ne peux plus rien pour vous…

Mais si vous désirez une réelle protection, alors il va vous falloir entrer dans la jungle des différents programmes qui vont vous faire de l’œil pour obtenir vos faveurs.

Là encore, il est vital de garder à l’esprit les grands principes.

Le mieux serait un gestionnaire de mots de passe qui stocke tout sur vos appareils, sans jamais le faire sur des serveurs distants, mais cela n’existe pas vraiment si vous désirez partager vos mots de passe entre tous vos appareils (et vous le désirez autant que moi, sinon, il va vous falloir vous passer de vos mots de passe, mettons sur votre téléphone… impossible de nos jours).

Vous allez donc dépendre d’une liaison sécurisée entre un serveur distant contenant tous vos mots de passe et vos appareils. Bien sûr, ledit serveur distant doit être sécurisé, donc — vous connaissez la chanson — se trouver physiquement sur le sol européen et géré par une entreprise européenne. Très honnêtement, je vous conseille, sur ce point précis, d’être intransigeant, alors que vous pouvez très bien confier d’autres données à des entreprises américaines tant qu’elles les stockent sur le sol européen. Parce que, comme dit plus haut, vos mots de passe sont l’accès à toute votre vie numérique, donc à toute votre vie.

Il y a peu de services qui cochent toutes les exigences de sécurité et de qualité. Voici mes recommandations.

Gestionnaires de mots de passe gratuits

  • Proton Pass : oui, l’équipe du CERN a encore frappé, et fort ! C’est un très bon gestionnaire, avec beaucoup de fonctions que vous ne trouverez que dans les plans payants des concurrents, notamment américains. Les seules limitations sur un compte payant sont l’absence de gestion du TouchID sur ordinateur et l’absence de possibilité de déléguer un accès d’urgence à un proche en cas de problème.
  • Bitwarden (si auto-hébergé) : C’est sans doute le meilleur gestionnaire car il peut être auto-hébergé sur votre NAS, mais très honnêtement, il est très complexe à installer dans cette configuration… et je n’y suis jamais vraiment arrivé. Il peut, cependant, stocker vos mots de passe sur un serveur distant basé en Europe (si vous prenez soin de choisir bitwarden.eu comme «entité», dès le début de votre processus d’inscription, ce qui n’est pas le choix présenté par défaut sur leur site. Si vous ne faites pas attention, vous serez coincés sur bitwarden.com, qui est basé aux USA avec donc des lois beaucoup plus intrusives sur vos mots de passe).

Gestionnaires de mots de passe payants

  • Proton Pass : C’est le seul qui soit à la fois européen, bon marché, avec des fonctionnalités avancées, efficace, simple, et non destiné aux entreprises.

Conclusion provisoire

De mon point de vue, la sécurité informatique sera un point vital dans les mois et les années à venir, qu’elles soient aussi sombres qu’elles s’annoncent lorsque j’écris ces lignes ou qu’elles nous surprennent agréablement en étant plus lumineuses.

Sans prétendre au statut d’expert (je n’en suis pas un en cette matière), je pense être suffisamment averti pour me permettre ces quelques conseils et je suis assez sûr de moi pour penser qu’ils contribueront à vous protéger, réellement.

Mais bien d’autres précautions sont aussi à suivre sur l’utilisation des technologies numériques. Cet article ne sera donc probablement pas très longtemps le dernier que je publierai sur le sujet.

Dans la mémoire du Serpent à Plumes

Filtrer par
Type de Contenu
Filtre par Catégorie
Filtre par Catégories De Projets

Mon hygiène numérique

Mon hygiène numérique

Mon hygiène numérique

Pourquoi une hygiène numérique ?

Le monde numérique remplit désormais nos vies, pour le pire comme pour le meilleur, que nous le voulions ou non. Aucune des activités humaines n’échappe désormais en totalité à l’utilisation de la technologie numérique, sauf, peut-être, la contemplation, la méditation, l’hypnose.

Nous devons donc composer dans notre vie avec des machines, des logiciels, des applications, qui sont partout dans notre quotidien.

Nous pourrions laisser cela se faire sans y réfléchir vraiment. Après tout, c’est un mouvement que nos ancêtres ont initié à partir du moment où ils ont créé le premier outil. Ce que nous vivons aujourd’hui n’en est que le prolongement naturel, et nous avons en quelque sorte coévolué avec la technologie.

Pourtant, il me semble sage de rester conscients de ce que ces outils ont de différent avec ceux que nous avons développés durant des millénaires. À mon sens, le numérique n’est pas un outil comme un autre, car il se démarque de tous par un principe fondamental : il n’est pas entièrement contrôlé par celle ou celui qui le manipule.

Car, que vous utilisiez un marteau, une perceuse, un stylo, une casserole, un fer à repasser, une agrafeuse ou une tondeuse (à cheveux, barbe ou… gazon), vous serez l’unique responsable de ce que l’outil accomplira (moyennant le fait d’avoir appris à vous en servir) et personne d’autre ne pourra se servir de cet outil ou de ce que vous réaliserez avec, à votre insu.

Alors que depuis que l’informatique existe, et avant même l’avènement d’internet…

  • Un ordinateur peut être infecté par un ver qui corrompt vos données et détraque son fonctionnement.
  • On peut aisément introduire un cheval de Troie informatique capable d’ouvrir une porte dérobée dans votre machine, et lui faire accomplir ce que l’on veut alors même que vous ne le savez pas, transformant votre ordinateur en zombie.

Et depuis l’apparition de la Toile, c’est encore pire, puisque…

  • D’autres personnes peuvent s’introduire encore plus facilement dans votre machine et s’en servir de la même façon que ce qui est décrit plus haut.
  • Mais en prime, toutes les données que vous laissez sur internet, que ce soit volontairement ou non, peuvent être collectées et agrégées pour peu à peu être recoupées et ainsi construire un modèle de prévision de vos actions, ou au minimum, cibler des publicités économiques ou politiques à même de manipuler votre comportement.

Cela n’est pas de la paranoïa, ou une dystopie, c’est la simple réalité. Pour preuve :

  • Google utilise depuis belle lurette le contenu de vos mails stockés sur Gmail et de vos recherches sur son moteur pour cibler les publicités que vous voyez apparaître dans votre boîte électronique ou dans les résultats de recherche.
  • Facebook/Meta a vendu à une société nommée Cambridge Analytica les données de centaines de milliers de personnes en 2016, permettant à cette dernière de manipuler des votes.
  • Lors de la dernière élection présidentielle en Roumanie, un candidat a utilisé de faux comptes sur le réseau dyssocial TikTok pour manipuler les résultats à son avantage.

Et ce ne sont que trois petites gouttelettes dans un océan d’exemples, que vous pourrez aisément trouver, ironie ultime, sur la Toile elle-même.

Alors oui, je ne cesse de dire que les océans virtuels d’internet sont remplis d’îles merveilleuses, mais cela n’empêche nullement le fait qu’ils soient aussi infestés de monstres plus dangereux que les krakens.

Il est donc un fait indiscutable que les outils numériques sont un cas très particulier comparés aux autres catégories d’outils inventés par l’espèce humaine au fil de ses dizaines de millénaires d’existence.

Il ne suffit pas d’apprendre à quelles fins nous en servir, et comment les manier, ni même les règles de sécurité les concernant. Il est nécessaire de savoir aussi comment éviter que leur usage ne soit détourné contre nous-mêmes avec notre participation active.

Pour enfoncer le clou (au sens propre ?) : il est peu probable que vous laissiez quelqu’un guider le marteau que vous avez dans les mains pour planter la pointe en métal dans votre doigt au lieu de la planche de bois que vous visiez au départ… mais il est plus que probable que vous ayez déjà laissé quelqu’un (la même personne ?) accéder à des données sensibles vous concernant lui permettant de vous envoyer de faux messages électroniques vous poussant à lui donner votre code de carte bancaire…

La question à dix millions de bitcoins est donc : laquelle de ces deux situations vous paraît la plus grave ?

J’ai pour ma part une idée nette de ma propre réponse, et je parie que ce sera la même que la vôtre…

Enfin, si l’on considère le contexte international en ce début de printemps 2025, s’affranchir de notre dépendance aux grandes entreprises d’outre-Atlantique et encourager les acteurs européens peut aussi être une motivation. En général, les premiers basent leur modèle sur l’exploitation de nos données (mais ce n’est pas une règle absolue, et certains, comme les créateurs du navigateur Orion par exemple, défendent des valeurs très proches des règles européennes) et les seconds se battent pour au contraire les mettre à l’écart des appétits voraces.

Il est donc vital, sans exagération de ma part, même si beaucoup trop de personnes avec lesquelles je discute du sujet ont tendance à le minimiser, de développer une ligne de conduite réfléchie dans notre utilisation de l’informatique. Ce que l’on peut appeler une hygiène numérique, à mon avis, aussi fondamentale que l’hygiène corporelle.

Voici comment j’ai constitué la mienne.

Principes

Toute règle de conduite doit obéir à des principes simples, clairs et aussi précis que possible, qui en seront les guides.

Lorsque vous aurez un doute sur la manière d’agir, vous référer à ces principes clairs, simples et précis vous permettra de minimiser les risques de vous tromper. Ils agiront comme des phares dans la brume, pour éclairer votre jugement et vous aider à prendre une décision.

Le plus difficile sera alors de garder en tête ces principes à chaque instant de votre vie numérique.

Et je sais très bien que cela n’est pas aisé, car, comme nous le verrons, ces principes entrent bien souvent en friction avec des fonctionnalités numériques qui nous semblent très pratiques et nous promettent un gain d’efficacité, donc un gain de temps. Mais qui sont basées sur des fondations parfois déjà bancales ou infiltrées par des périls mortels.

En ce sens, le respect de ces principes vous demandera d’augmenter votre tolérance à la frustration. Ce qui, j’en ai conscience, est un exploit dans la société actuelle, dont l’évolution est plutôt orientée vers le contraire, faisant de nous des êtres de plus en plus immatures, car de moins en moins patients.

Après tout, pourquoi la vie numérique échapperait-elle à la loi la plus universelle de la vie tout court, à savoir : vivre, c’est surmonter des difficultés en y prenant le plus de plaisir possible ?

La règle d’or

Premier principe, fondateur, qui engendre donc tous les autres, la règle d’or est celle-ci :

Toujours agir de manière à rester, le plus possible, maître de l’outil.

Héberger ses propres données

Pour éviter que nos données soient utilisées contre nous, la meilleure façon de procéder est encore de ne jamais les confier à un tiers, de les garder sur nos propres appareils. Encore faut-il que ces appareils soient sûrs et qu’ils ne soient pas ouverts à tous les vents. Et parfois, héberger ses données n’est pas possible, ou pas tout à fait sûr en cas de défaillance de notre matériel (voir la règle des Trois). De même, le principe de la synchronisation de certaines données entre plusieurs de nos appareils, apparu avec le concept de cloud, est devenu quelque chose de si naturel dans nos vies qu’il en est presque indispensable. Il faut donc adapter ce principe en le déclinant avec des règles en cascade.

  • Utiliser un matériel (hardware) fiable. Faire attention à la marque et à la qualité du matériel (ordinateur, smartphone, tablette, mais aussi disque dur pour héberger ses données). Cela est souvent synonyme de : accepter de payer un matériel assez cher pour être de bonne qualité. Un vieil adage dont nous devrions toujours nous inspirer proclame que «il faut être riche pour acheter bon marché», car, nous en avons tous fait l’expérience, les produits les moins chers sont la plupart du temps fabriqués avec le moins de soin, donc très fragiles, et donc amenés à être remplacés très vite, ce qui au final, nous coûte plus cher que d’avoir mis un prix plus élevé pour nous offrir une qualité supérieure.
  • Paramétrer son réseau domestique (ethernet ou wifi) pour cacher le nom (SSID) du réseau wifi, imposer un mot de passe fort pour y accéder (norme WPA2 ou 3). Si possible, créer un réseau parallèle pour les «invités», qui ne croise jamais celui que vous utilisez avec votre famille.
  • Utiliser une application de gestion de vos mots de passe de confiance.
  • Acquérir et apprendre à utiliser un NAS (Network Attached Storage ou stockage de données accessible en réseau) de manière à se constituer un Cloud privé.
  • Apprendre à créer des comptes avec des droits d’accès pour chaque utilisateur de votre réseau et de votre NAS.
  • Apprendre à sécuriser l’accès à votre NAS depuis l’extérieur de votre réseau domestique (i.e. depuis le vaste internet).
  • Utiliser votre NAS pour créer :
    • Un Cloud privé où vous pourrez synchroniser les documents que vous voulez garder accessibles en permanence.
    • Un espace de sauvegarde de vos données.
  • Si possible, utiliser des services internet qui vous permettent d’héberger vos données sur votre NAS (exemple : Bitwarden, application de gestion de mots de passe, FreshRSS, un agrégateur de flux RSS). Cela demande par contre souvent des compétences techniques en informatique assez poussées, ce qui, hélas, réserve encore ces solutions à des geeks, ce que nous ne sommes pas forcément toutes & tous.
  • Si le service que vous voulez utiliser ne permet pas d’héberger vous-mêmes les données qu’il va engendrer, ou si cela dépasse vos compétences techniques (pour ma part, j’ai réussi à installer FreshRSS sur mon NAS, mais j’ai été bien incapable de faire la même chose pour Bitwarden) bien veiller à :
    • La fiabilité du service et de celui ou celle qui le propose.
    • L’endroit où sont stockées vos données (quel pays, avec quelles valeurs, quelles protections pour vous en cas de désaccord, de besoin de quitter le service). Cela veut dire, désolé de le dire, en Europe, et pas ailleurs, notamment pas aux USA.
    • Qui est légalement propriétaire des données, vous ou le fournisseur du service ? Si ce n’est pas vous, fuyez avant même d’y déposer un seul octet.
    • Que fait le service de vos données ? À quoi les utilise-t-il ?
    • Que les données soient chiffrées de bout en bout, c’est-à-dire cryptées avant de quitter votre ordinateur, et décryptées seulement lorsqu’elles atteignent à nouveau votre ordinateur ou un appareil vous appartenant, sans jamais être décryptées sur le trajet ou sur les serveurs ou les datacenters de la personne qui propose le service.

La Règle des Trois

Qui est aussi, c’est pratique, la troisième règle.

Protéger ses données, c’est aussi les protéger des accidents.

Il est donc recommandé par les spécialistes de réaliser trois sauvegardes différentes de ses données, qui seront entreposées dans au moins deux endroits différents, dont au moins l’un est hors de chez vous.

Empreinte écologique & énergétique

Parce qu’il est une évidence que les ressources matérielles et énergétiques dont l’espèce humaine dispose sont limitées, il est logique de limiter notre propre consommation de ces ressources. Si vous n’êtes pas convaincus de cet argument-là, alors prenez quelques instants pour réfléchir juste à l’aspect économique de la chose : si vous consommez beaucoup de ressources, notamment énergétiques, vous allez en payer certaines plus cher, ne serait-ce que l’électricité nécessaire.

Il est donc sage de :

  • Choisir, là encore, de s’équiper d’un matériel fiable et qui deviendra obsolète le plus lentement possible. Cela veut souvent dire accepter de le payer plus cher. Pour ma part, j’essaie toujours d’acquérir un matériel de milieu-supérieur de gamme au minimum, car les puissances informatiques nécessaires à certaines activités (vidéo, montage, audio) croissent de façon très rapide. Mon matériel étant assez puissant, je n’aurai vraiment besoin de le changer qu’après plusieurs longues années.
  • Choisir les données que vous voulez synchroniser et donc ce que vous consommez comme bande passante internet. Cela réduit à la fois votre consommation énergétique (donc écologique), mais aussi les risques que ces données soient interceptées ou utilisées par d’autres. Dans tous les cas, si vous les avez cryptées de bout en bout, vous serez plus tranquille.

Valeurs politiques

Nous sommes des animaux sociaux. Nous aimons interagir les uns avec les autres. Tout le succès évolutif de notre espèce est d’ailleurs la conséquence de notre capacité à nous organiser en groupes pour nous entraider et construire en commun.

Même les plus misanthropes d’entre nous ont donc besoin de leurs congénères. C’est-à-dire de nous tous et toutes.

D’ailleurs, aucune et aucun d’entre nous ne pourra s’empêcher d’interagir avec les autres sur la Toile.

Et par nature, chaque interaction sur le web est une trace de notre façon de penser, de nos valeurs.

Il est donc évident que ces interactions vont constituer peu à peu une banque de données permettant de savoir ce que vous pensez, ce que vous aimez, ce que vous détestez, vos qualités et vos défauts.

Nous laissons tous une trace numérique de nos opinions et de nos goûts, et tout cela reflète notre personnalité, mais cela promeut aussi, que nous le voulions ou non, certaines valeurs dans le comportement qui transparait de nos échanges avec les autres.

Nos écrits restent, et parlent de nous. Ils influencent aussi le comportement des autres. Si nous nous comportons comme des trolls, nous allons inciter les autres à interagir avec agressivité. Si nous sommes bienveillants et courtois, nous inciterons à ce que les autres adoptent plus facilement ce comportement eux aussi.

Il est donc fondamental de réfléchir à ce que nous voulons promouvoir sur la Toile. La bienveillance ? L’écoute ? La réflexion ? L’humilité ?

Je milite personnellement pour ces valeurs-là précisément.

Et dans ce cas, les deux règles que je me fixe sont :

Ne pas mettre les pieds sur un réseau dyssocial (ou les quitter, ce qui, je crois, est devenu vital). Cela m’évite de liker sans réfléchir et d’être exposé à la désinformation de masse, la publicité ciblée. Cela m’évite aussi d’offrir mes données à des gens mal intentionnés (coucou Elon !).

M’abstenir de commenter tout et n’importe quoi et surtout n’importe comment. Cela veut dire que je ne commente que lorsque j’ai quelque chose de pertinent à apporter à une discussion. Si ce n’est pas le cas, je me tais. Et il se trouve que je sais ne pas être spécialiste de tout, je laisse donc les vrais spécialistes apporter leur propre contribution. Je peux poser une question, mais sans m’arroger le titre d’expert autoproclamé quand le sujet sort de mon domaine de compétence. Je crois vraiment que cette humilité devrait être plus répandue parmi nos contemporains. Si c’était le cas, je suis certain que nous y gagnerions tous.

Un outil à notre service, et pas l’inverse

L’informatique, le numérique. Ce sont des outils. Pas des fins en soi.

Cela veut dire que nous devons apprendre à nous servir de cet outil, mais que sa finalité est surtout de nous aider à accomplir quelque chose. L’apprentissage ne doit donc pas être impossible : nous devons pouvoir modifier des paramètres de ces outils nous-mêmes, et pas nous laisser dicter ces paramètres par eux.

Donc :

  • Réfléchir (ce qui implique d’abord de se questionner sur ce que l’on fait déjà et ce que l’on voudrait faire de la même façon ou différemment) à ce que nous voulons faire avec ces outils, décider à quoi nous voulons les employer.
  • Éviter d’utiliser des algorithmes que nous ne pouvons pas infléchir ou paramétrer.
  • Apprendre, au contraire, à programmer et automatiser ce que l’on peut pour gagner du temps dans les tâches répétitives et s’en dégager pour se concentrer sur les choses importantes, comme la création artistique et l’expression, dans mon cas. Cela peut mener à apprendre des langages de programmation, ou à utiliser des paramétrages plus simples, mais accessibles.

Première conséquence : une «tech-stack» éthique & sûre à la fois

En bon français, la tech-stack, c’est l’«empilement technologique», c’est-à-dire la somme des technologies que nous employons comme outils, les paramètres que nous choisissons.

Vous pouvez découvrir ma propre tech-stack sur une page qui sera mise à jour régulièrement. Vous pouvez aussi regarder celle de Lionel Davoust, qui m’a donné l’idée de lister la mienne.

Je vais ici expliciter certains de mes choix, afin d’illustrer en quoi ils découlent des principes que j’expose plus haut. Peut-être, d’ailleurs, pour qu’ils vous inspirent à vous également.

Matériel

Je suis fidèle à Apple depuis pratiquement 20 ans sans interruption, mais je l’étais déjà adolescent puisque mon premier ordinateur était un Apple IIc. Non pas que je sois un fanboy, mais tout simplement parce que la qualité du matériel et du système d’exploitation, leur intégration, et leur robustesse sont telles que je change très peu souvent de machine, et que je peux créer ce que je veux avec peu de difficulté (différence avec Linux, que j’ai testé il y a longtemps). Autre avantage : la politique de sécurité de l’ensemble, depuis les fondations de macOS et d’iOS, est un gage supplémentaire de sécurité et de confidentialité par rapport à l’autre grande plateforme de matériel (Windows, que je subis dans mon métier depuis que j’ai quitté le libéral). Cela demande un effort financier conséquent, j’en suis conscient. Mais c’est pour moi le prix de la tranquillité d’esprit et de la facilité d’utilisation, me permettant de me consacrer à ce qui est réellement important, et pas à m’escrimer à réparer ce qui ne marche pas ou à m’adapter aux façons de penser étranges d’un système pensé uniquement pour des informaticiens.

J’ai acheté et paramétré mon propre NAS en 2018. Depuis, je ne me sers des clouds tiers qu’à la marge, et j’apprends de plus en plus à utiliser mon cloud privé pour moi-même, avec ma famille, mes amis.

Fournisseurs de services

J’ai fermé mon compte Google en 2019, ce qui implique également de ne plus utiliser Gmail. Je refuse depuis lors de confier mes données à une entreprise qui les utilisera pour les exploiter à mon détriment. Je n’ai pas les compétences ni le temps d’installer et maintenir un compte e-mail sur mon NAS. J’ai donc fait le choix d’assumer financièrement le coût d’un fournisseur de compte de messagerie électronique e-mail. Un fournisseur français, avec des serveurs physiques installés en Europe, où la loi empêche que mes données soient saisies ou utilisées par un État ou une organisation, quelle qu’elle soit. Mon choix aurait aussi pu se porter sur Proton Mail, créé par les scientifiques du CERN.

Comme moteur de recherche, j’ai jeté mon dévolu sur DuckDuckGo, car il est assez performant mais surtout, il ne revend mes données à personne. J’ai depuis peu découvert Swisscows, qui est ma foi assez rapide et plutôt pertinent, avec des valeurs de protection de la vie privée et soumis à la législation suisse, donc à l’abri des appétits des grandes firmes. Je n’utilise jamais Google Search.

Je n’utilise jamais Chrome. J’ai récemment découvert Orion, basé sur la technologie d’Apple pour son propre navigateur, Safari, mais qui permet d’intégrer des extensions venant de l’univers de Chrome ou de celui de Firefox. Autre fonctionnalité bien pratique : Orion est le seul navigateur de ma connaissance à savoir zapper les publicités envahissantes et omniprésentes de YouTube. Sans que je n’aie rien à faire. Et si vraiment j’ai besoin d’un navigateur de la galaxie Chrome, je choisis Arc, qui utilise les fondations du navigateur de Google, mais sans les backdoors qui envoient toutes les données aux serveurs de Google.

Logiciels : sans abonnement à une exception près

S’il est normal que les créateurs de logiciels et d’applications soient correctement rémunérés pour leur travail, il n’est pas normal, de mon point de vue, que les utilisateurs soient pris financièrement en otage avec un abonnement.

Je refuse donc d’utiliser les logiciels d’Adobe pour créer mes couvertures et mes maquettes de livres. J’ai par contre trouvé une alternative beaucoup plus abordable et à la fois équivalente avec la suite Affinity : Photo, Designer, et Publisher.

Le seul abonnement logiciel que j’accepte est celui qui est fourni par Obsidian pour synchroniser mon coffre personnel, car Apple bloque les autres solutions, y compris celle qui aurait été mon premier choix ; héberger les synchronisations de mon iPhone et de mon iPad avec mes Mac sur mon NAS. Les serveurs d’Obsidian sont hébergés en fonction de votre localisation dans le monde. Pour moi, c’est donc en Europe (en Allemagne plus précisément), avec les garanties qui vont avec, en plus de celle de crypter de bout en bout le contenu de mes notes.

Deuxième conséquence : des réflexes & une discipline

Avoir une bonne hygiène numérique, c’est un peu comme pour l’hygiène corporelle : il faut se laver régulièrement.

Cela ne se fera pas avec de l’eau et du savon (sinon vous allez perdre votre matériel et vos données), mais avec quelques habitudes à prendre, un peu de maintenance, aidée parfois avec une petite dose d’automatisation c’est-à-dire de «programmation» de votre machine. Si je mets le mot entre guillemets, c’est qu’il est un peu exagéré. Pas besoin d’avoir une maîtrise du code informatique de hacker, ou de se prendre pour Mr Robot. Non, il suffit de se servir des outils intégrés à macOS, dans mon cas, pour faire les choses en partie à ma place.

Mails

Le temps que nous passons quotidiennement à écrire, lire, répondre, classer des messages électroniques est proprement ahurissant. Pour notre travail, pour nos affaires administratives, pour nos loisirs, avec notre famille, avec nos amis, avec nos contacts, et, comme si cela ne suffisait pas, il y a les newsletters et les messages de confirmation de commandes, d’inscription, etc., etc.

Vous aussi, vous vous sentez parfois proche de vous noyer là-dedans ?

À mon sens, rien ne sert de vouloir une hygiène numérique si on ne s’occupe pas de ce chantier en priorité.

Alors, voilà ce que j’ai mis en place.

Limiter les mails

Le mail le plus simple à classer, c’est celui qui n’existe pas.

Donc, je limite mes mails.

Je limite d’abord ceux que j’envoie.

J’essaie de ne pas spammer mes amis, et je n’envoie ma propre lettre d’écaille & de plume que tous les trois mois. Là, il est vrai que je triche un peu, parce que cette lettre d’écaille & de plume est très longue, souvent plus de 4 000 mots. C’est que, me semble-t-il — mais peut-être n’est-ce qu’une nostalgie de boomer qui regrette un peu les longues missives de son enfance —, il est plus agréable de recevoir un long message construit qu’un petit mail qui ressemble à s’y méprendre à un message instantané de ces réseaux dyssociaux que je hais.

Je limite ensuite ceux que je reçois.

Je refuse de donner mon adresse mail aux commerçants qui me le demandent (comprendre parfois : me l’imposent).

Je ne m’inscris qu’aux newsletters dont je sais qu’elles correspondent à des informations que je veux réellement suivre sur le long terme. Et je me désinscris des autres. Je traite les newsletters auxquelles je reste abonné d’une façon particulière, comme nous le verrons plus bas.

Marquer les mails

Je me sers des règles de filtrage que proposent la plupart des fournisseurs d’adresse mail pour marquer d’un drapeau (c’est la seule marque que je trouve à peu près pratique dans Mail d’Apple, qui n’a hélas toujours pas de fonction de tag ou étiquette, même en 2025) les messages que je reçois, afin de différencier d’un premier coup d’œil :

  • Les newsletters.
  • Les mails administratifs à traiter urgemment.
  • Les mails à lire plus attentivement.
  • Les indésirables (dont les newsletters auxquelles je n’arrive pas à me désabonner parce que… parce que certaines entreprises ne respectent pas la loi (i.e. s’en foutent parce qu’elles ne sont pas sur le territoire européen).

Puis, au fur et à mesure de mon processus de traitement des mails, je change éventuellement le drapeau.

  • Un drapeau signifiant que je suis en attente d’un retour du destinataire.
  • Un drapeau signifiant que je dois faire un retour à l’expéditeur.

Et lorsque ce retour est fait ou obtenu, et que la conversation est terminée, alors je passe à l’étape d’après :

Archiver ou supprimer ?

Une fois qu’une conversation par mail est terminée, je dois faire ce choix (cornélien ?).

C’est le plus souvent très facile.

Est-ce que je veux garder une trace de cette conversation ? Si la réponse est oui, j’archive la totalité de la conversation (mais je fais attention aux pièces jointes). Si la réponse est non, je supprime la totalité de la conversation, après avoir décidé quoi faire des éventuelles pièces jointes.

Archiver les newsletters

Pourquoi vouloir archiver des newsletters ?

Après tout, ce sont souvent des outils de promotion.

Pas seulement. Il y a des newsletters qui ont été le début de réelles conversations. Ce sont d’ailleurs presque les seules auxquelles je sois encore abonné. Comme toutes les conversations, il arrive que je veuille les garder, les archiver. J’applique alors la méthode précédente.

Il se peut aussi qu’elles renvoient vers des articles sur la Toile qui peuvent me servir de référence. Dans ce cas, je me rends sur l’article en question sur le site adéquat, et je le capture selon la méthode que je développe plus bas.

Cas particulier des archives de mes newsletters

En ce cas, je veux garder une archive du mail tel qu’il a été envoyé. J’ai déjà une archive du texte que j’ai écrit (dans un fichier Scrivener, en fait, un par année), mais j’aime garder une trace de la newsletter telle qu’elle a été envoyée aux Ptérophidiennes & Ptérophidiens.

En ce cas, je suis le lien en haut du message, qui permet de le voir sur un navigateur internet, et je l’enregistre ensuite comme une archive web, ce qui me permet d’avoir une version codée en HTML et CSS de la lettre d’écaille & de plume originelle.

Les pièces jointes

Elles peuvent peser très lourd dans un mail, et parfois, sans vraiment mériter d’être conservées.

Or, si vous archivez définitivement un mail avec ses pièces jointes inutiles… eh bien, vous perdez de l’espace disque sur votre ordinateur, qui est déjà saturé de vidéo et de musique… à moins que… bien sûr, avec le streaming… nous ne téléchargeons plus autant… mais quand même…

Bref, avant d’archiver pour la première fois (donc, pas en local, mais encore dans les archives du serveur de messagerie), je «détache» les pièces jointes, je les enregistre sur mon ordinateur si elles sont assez importantes pour être conservées (et je les tague, mais on en parle un peu après), ou je les supprime complètement de l’ordinateur comme du message et de la boîte mail, si elles ne le sont pas (importantes).

Je ne garde donc que le meilleur.

Archiver hors ligne

Il faut cependant savoir que, lorsque vous archivez une conversation contenue dans une boîte mail synchronisée selon le protocole IMAP (c’est le cas le plus fréquent, et de loin, le vieux protocole POP étant tombé en désuétude), ladite conversation est toujours stockée sur le serveur de votre fournisseur de messagerie. Ce qui veut dire que vous pouvez y avoir accès depuis tous vos appareils, ce qui est bien. Mais ce qui veut dire aussi que vous consommez de l’espace disque quelque part dans un datacenter et que vos données sont potentiellement accessibles à d’autres (même si, bien évidemment, vous avez pris la précaution de choisir un fournisseur de messagerie éthique, fiable et sérieux), et ça, c’est mal.

Donc, comme il est peu probable que j’aie besoin de retrouver sur tous mes appareils une conversation archivée depuis plus de 3 mois, je programme un déplacement des archives de tous mes comptes de messagerie en IMAP vers une archive hors-ligne sur mon ordinateur principal. Comme ça, je peux toujours y avoir accès si besoin, mais depuis un seul ordinateur, ce qui n’est pas très gênant pour une conversation qui a des chances de ne plus jamais refaire surface.

Par précaution, de toute façon, le contenu de tout mon ordinateur principal (actuellement, c’est Janus, mon MacStudio M1 Max) est sauvegardé en permanence via Time Machine, dont ces fameuses archives mail.

Vider mes indésirables

Le courrier indésirable, autrement appelé spam, est une vraie catastrophe pour l’Humanité.

Il y a quelques années, on chiffrait déjà la proportion de spams à 80 % des messages électroniques échangés dans le monde.

De plus, ils sont souvent de véritables hameçons pour vous inciter à donner vos codes de messagerie, de carte bleue, ou autres, à des hackers mal intentionnés à votre égard.

Donc, la mission de beaucoup de monde est de les éviter.

Il existe des règles intégrées à Mail d’Apple pour cela, mais, si on veut être certain de ne pas perdre un mail important qui se serait égaré par mégarde dans le spam, il est sage de garder les mails quelque temps en quarantaine. Trente jours sont pour moi un bon tempo. Mais cela veut dire que vous gardez des mails pourris pendant ces trente jours, et qu’il faut ensuite penser à vider la boîte où vous avez entreposé ces mails pendant leur quarantaine. Sinon, vous allez les garder très très très longtemps.

J’ai donc juste une autre règle de filtrage (encore une), pour automatiquement détruire les mails indésirables après 30 jours de quarantaine. Cela me force à regarder régulièrement s’il y a des courriers indésirables bloqués, et de les rediriger si besoin vers une boîte aux lettres s’ils s’avèrent être de vrais mails.

Bookmaker ou Bookmarker ?

Je parie (bookmaker ?) que ce jeu de mots vous laisse pantois…

Mais en fait, je parie surtout que, comme moi, vous avez déjà enregistré plus d’un millier de sites internet dans vos bookmarks, vos marque-pages ou signets en français, dans vos divers navigateurs internet. Car oui, je parie aussi que vous utilisez plusieurs navigateurs.

Comme moi, vous avez dû de temps à autre vous colleter avec des sites qui ne marchent pas correctement avec Safari mais avec Chrome, pas avec Chrome mais avec Firefox, pas avec Firefox mais Safari, etc. Vous avez donc des collections de marque-pages internet dans chaque navigateur… et, comme moi auparavant, vous êtes perdus…

Certaines d’entre vous ont peut-être déjà résolu ce problème en utilisant un logiciel de gestion des signets, comme Raindrop, Pocket, ou Instapaper.

Moi aussi. J’avais choisi Raindrop. C’était parfait parce que cela s’intégrait parfaitement à mes navigateurs.

Mais.

Mais je me suis rendu compte que ces signets sont des références que je n’utiliserai plus ou vraiment pas souvent, et dont je pourrais aisément me passer, ou dont je pourrais intégrer les informations dans mon réseau de savoir, c’est-à-dire dans Obsidian. Je ne vous ai pas encore vraiment parlé d’Obsidian. Mais, en attendant que je le fasse peut-être un jour, allez voir ce qu’en dit Lionel Davoust. Vous verrez, c’est un outil presque parfait.

Bref, je me sers d’Obsidian aussi pour gérer mes signets.

Soit dans des notes réalisées exprès dans ce but, et colligées dans une note spéciale appelée une Carte des matières (ou map of content, MOC en anglais).

Soit dans des «photographies» (clippings en anglais, qui n’a pas vraiment d’équivalent en français) de certaines pages de certains sites, parfois avec des mots ou des paragraphes surlignés par mes soins, et auxquels je peux faire référence dans mes autres notes. J’utilise pour cela une extension de mon navigateur internet nommée Obsidian web Clipper.

L’avantage de cela ?

Il y en a plusieurs.

  • Je ne dépends plus d’un fournisseur extérieur pour conserver mes signets et les synchroniser, puisqu’ils sont tous dans Obsidian.
  • Je peux les relier comme je le veux à mes notes écrites dans Obsidian par moi-même, et parfois faire des liens entre les pages et des synthèses pour trouver mes propres façons de faire.
  • Les liens peuvent s’ouvrir dans tous les navigateurs que j’ai à disposition.
  • Les liens sont centralisés une fois pour toutes.
  • Le nombre de signets réellement sous cette forme est beaucoup plus faible ainsi.

Organiser mes fichiers

Mais il n’y a pas que les mails et les signets, donc pas qu’internet, dans la vie numérique.

Il y a d’abord tout ce que nous avons téléchargé d’internet.

Et aussi (et surtout, je dirais, dans mon cas) ce que nous avons produit nous-mêmes.

Je suis certain que vous connaissez le problème principal de tout cela : un dossier qui contient trois dossiers qui contiennent chacun trois autres dossiers dont chacun contient plusieurs dossiers à leur tour, où vous allez stocker vos fichiers… mais au final, dans lequel des sous-sous-sous-sous-dossiers avez-vous mis ce fichier si important ?

Vous allez me dire qu’il existe la fonction de recherche de votre ordinateur pour cela. C’est vrai que Spotlight sur Mac fait des merveilles (je suis plus nuancé sur la fonction de recherche de Windows).

Pourtant, cela ne marche pas tout le temps.

Pour preuve, si vous avez un dossier Administratif dans lequel vous mettez tout ce qui concerne votre maison (sous-dossier) et aussi vos impôts (autre sous-dossier du dossier Administratif), dans lequel des deux sous-dossiers allez-vous ranger l’avis d’impôts fonciers ? Parce qu’après tout, cela concerne la maison, mais c’est un impôt…

Vous me direz que vous allez choisir un des deux au hasard ou selon ce qui vous paraît le plus logique.

Mais êtes-vous sûre et certain que vous allez faire ce même choix dans un an ?

Pour ma part, alors que je suis quelqu’un de constant et d’organisé, je me suis rendu compte que j’avais des avis d’impôts fonciers dans les deux sous-dossiers…

Et si cet exemple vous paraît trivial, ce n’est que parce que nous nous intéressons simplement à un seul niveau de sous-dossiers. Quand vous en avez cinq imbriqués…

Voilà pourquoi j’utilise depuis peu, en plus de mes sous-sous-sous-sous-dossiers (comme vous), une structure de dossiers favoris inspirés du framework (en français, cadre de travail) ACE pour Atlas, Calendrier, Efforts. Je vous en ai déjà touché quelques mots lorsque nous avons parlé il y a peu de ma nouvelle façon de préparer et Présenter mes parties de jeu de rôle. Cette structure a été pensée et développée par Nick Milo pour Obsidian au départ, mais peut parfaitement s’adapter pour organiser les fichiers d’un ordinateur.

J’utilise donc cette structure pour recenser mes fichiers grâce aux tags de macOS (voir plus bas).

Cela donne :

  • Le dossier Atlas, où je rassemble toutes les ressources me permettant d’écrire, monter, etc. Cela veut dire les manuels électroniques, les tutoriels en PDF, les cartes mentales que j’ai construites avec Scapple sur différents sujets, et bien d’autres choses.
  • Le dossier Calendrier (ou Chroniques pour Janus) où je rassemble d’une part mes archives administratives annuelles, organisées par année avec une structure déclinée ensuite de la même façon tous les ans, et les fichiers que j’appelle des traqueurs et qui servent à suivre des consommations, les ISBN de mes livres, des taxes, les références des articles et des pages de ce site, etc.
  • Le dossier Efforts, où je regroupe tous les projets que je mène, professionnels, artistiques ou personnels, classés suivant leur état d’avancement (voir mon utilisation des tags) : publiés, achevés, en cours, en germe, en sommeil.

Cela me permet de savoir que, même si un document n’est pas précisément rangé, je saurai où le trouver le plus facilement. D’autant plus que j’utilise dorénavant de façon extensive les tags de macOS.

Me servir des tags

Si vous connaissez les tags de Gmail, alors vous allez être déçus. Ou pas.

Le principe d’un tag est le même que le fameux hashtag ou #hashtag. C’est une sorte de mot-clef que vous accollez à un fichier informatique, afin de le catégoriser. Cela fait partie de ce que l’on appelle les métadonnées ou metadatas. Comme le nom du fichier, son poids informatique (la place qu’il prend dans la mémoire), son auteur, son extension de fichier (en gros par quel logiciel il peut être ouvert), son type MIME (si c’est une image au format JPEG ou HEIV, un audio au format MP3 ou OGG, un texte en format PDF ou DOCX, bref, vous voyez l’idée).

Chez Gmail, vous pouvez créer autant de tags que vous voulez. Au risque de ne plus trop savoir si vous avez décidé de catégoriser les mails de la nounou de votre enfant #nounou ou #nourrice. Et de vous perdre donc au lieu de vous y retrouver.

Chez macOS, les tags sont obligatoirement des pastilles de couleur, c’est-à-dire que, si vous voulez les différencier entre eux facilement, vous serez limités à sept, comme le nombre de couleurs dans l’arc-en-ciel (la huitième posera sans doute quelques problèmes à votre ordinateur, mais aussi à vous, je pense, si l’on en croit Terry Pratchett ou Howard Phillip Lovecraft). Cela pourrait être vu comme un inconvénient, mais je pense que c’est au contraire une très bonne chose, car cela évite de se disperser dans des termes si divers que l’on ne s’y retrouve plus. La contrainte est parfois une chance, comme dans la création artistique. Bref, ce choix limité guide nécessairement vers une option efficace, celle d’utiliser les tags pour marquer des états ou des statuts de fichiers. J’ai donc choisi de les utiliser pour qualifier l’utilisation que j’ai d’un fichier.

Pour moi, donc :

  • Bleu = ressource ou modèle (pour le coup, j’ai créé deux tags avec cette couleur).
  • Rouge = traqueur.
  • Jaune = à lire.
  • Orange = (projet) en sommeil.
  • Blanc = (projet) en germe.
  • Gris = (projet) en croissance.
  • Vert = (projet) achevé.
  • Mauve = (projet) publié.

La combinaison des tags d’un fichier et de son emplacement, va m’aider à retrouver assez vite ce que je cherche.

Conclusion temporaire

Oui, forcément, cette conclusion est temporaire, car les technologies avancent vite, très vite.

Nous n’avons pas abordé le sujet très complexe, délicat et controversé de l’I.A. et de la façon dont je l’utilise éventuellement. Ce sera pour un prochain article, que je promets aux Ptérophidiennes & Ptérophidiens depuis maintenant deux ans, mais qui mûrit à son rythme.

Pourtant, les technologies I.A. vont probablement bouleverser un peu ce qui précède.

D’abord parce qu’elles ont un besoin gargantuesque de données pour les nourrir et les faire progresser. Cela va accentuer la pression sur nos propres données, donc probablement réduire nos choix et nous forcer à arbitrer encore plus entre confort d’utilisation et protection de la vie privée.

Ensuite, parce que d’un autre côté, l’intégration d’une I.A. à nos systèmes (macOS, iOS, Windows, etc.) pourrait nous aider à mieux organiser nos mails et nos fichiers, et augmenter nos capacités de recherche interne via Spotlight, par exemple.

Il existe déjà des modèles de langage (autre nom des I.A. génératives) qui tournent en local c’est-à-dire sans jamais quitter votre ordinateur ni envoyer de données dans des serveurs, et qui peuvent être branchés sur, au hasard, Obsidian.

Tout ceci va évoluer avec les techniques, mais aussi avec les relations diplomatiques, notre capacité à affirmer ce que nous voulons et ce que nous ne voulons pas, individuellement mais aussi collectivement.

C’est pour cela qu’une seule chose ne doit pas bouger : notre aptitude à réfléchir par nous-mêmes et à évaluer ce qui se passe à l’aune de nos principes. Pour ma part, je suis convaincu que les meilleurs auxquels se référer en permanence sont les Six Principes que j’énonce dans cet article. Car, sans avoir peur de me répéter : ce sont les Principes qui nous permettent de déterminer notre conduite quand tout bouge autour de nous. Ils nous offrent un guide de réflexion et nous empêchent de nous fourvoyer. Du mieux possible en tous les cas.

Rendez-vous donc dans quelque temps pour une très probable suite de cette conversation…

Dans la mémoire du Serpent à Plumes

Filtrer par
Type de Contenu
Filtre par Catégorie
Filtre par Catégories De Projets