Liste Pour La Protection Des Données Ou Manuel De
Total Page:16
File Type:pdf, Size:1020Kb
Liste pour la protection des données ou Manuel de résistance au capitalisme de surveillance Valentin Delacour 2016 - 2021 Version du 08.06.21 Valentin Delacour Table des matières 1. Introduction p. 2 2. Règles d’or p. 3 3. Ordinateur pp. 4-5 3.1 Systèmes d’exploitation 4 3.2 Services et programmes 5 4. Smartphone pp. 6-9 4.1 Systèmes d’exploitation 6 4.2 Applications 7-8 4.3 F-Droid 9 5. Navigateurs p. 10 5.1 Firefox 10 5.2 Tor Browser 10 6. Instances de services pp. 11-12 6.1 Searx 11 6.2 Invidious 11 6.3 Visioconférence 11 6.4 Résolveurs DNS 12 7. Ressources additionnelles (sources partielles) pp. 13-14 8. Configurations pp. 15-28 8.1 Systèmes d’exploitation 15-16 8.2 Applications et programmes 16-17 8.3 Firefox 18-28 1 Version du 08.06.21 Valentin Delacour 1. Introduction Ce document a pour but principal de proposer des outils et alternatives pour protéger les données et la vie privée de la prédation des entreprises privées œuvrant dans le cadre du système actuel de capitalisme de surveillance. Toutefois, suivre les recom- mandations qui suivent permet également d’améliorer, dans une certaine mesure du moins, la protection contre d’autres entités intéressées par les données personnelles telles que des services d’États ou des pirates, par exemple. Cette liste est destinée à toute personne consciente ou prenant conscience des enjeux de la protection des données dans notre société, indépendamment de ses connais- sances du sujet. Elle ne se destine pas aux personnes nécessitant un anonymat total du fait de leur fonction à risques tels les opposants politiques ou certains journalistes, même si certaines options citées pourraient leur convenir. En effet, le respect de la vie privée n’équivaut pas nécessairement à l’anonymat. Le format de liste a été choisi afin de rendre sa consultation la plus efficace possible. Cette approche empêche de détailler de véritables explications. Vous êtes donc invités à chercher celles qui vous sont nécessaires par vous-mêmes ou dans les ressources additionnelles mentionnées au point 7 du document. Ayant pour but de proposer les options les plus réputées et pratiques sans être encombrée, la liste n’a pas pour voca- tion d’être exhaustive et demeure subjective bien que visant la plus grande objectivité possible. Cette liste propose une première hiérarchisation (ordre d’apparition et présence ou non de parenthèses) subjective basée sur le rapport confidentialité/facilité d’utilisation afin de vous aider à choisir parmi les différentes options citées. Une deuxième hiérar- chisation (couleurs) se base uniquement sur la confidentialité estimée : vert (véritable respect de la vie privée), bleu (respect de la vie privée sous conditions ou présence d’un élément problématique), rouge (ne garantit pas le respect de la vie privée mais reste préférable aux options des GAFAM) et incolore (manque d’éléments pour former une estimation pertinente). La présence d’un astérisque indique que l’option mention- née est encore en phase de développement. J’espère que ce document vous servira pour améliorer la protection de vos données personnelles et de celles de vos proches. Bien qu’étant le fruit de plusieurs années de recherches et d’expériences, ce travail demeure bien évidemment perfectible. Toute suggestion ou remarque est donc plus que bienvenue à l’adresse mail suivante : "[email protected]". Plusieurs mois après la présente version du document, certaines informations données seront obsolètes. Le document étant fréquemment actualisé, vous êtes invités à vous procurer la dernière version sur la page web : "https://codeberg.org/PrivacyFirst/Data_Protection/issues". 2 Version du 08.06.21 Valentin Delacour 2. Règles d’or - Toujours éviter d’utiliser les services et programmes des GAFAM (Google, Amazon, Facebook, Apple et Microsoft) lorsque c’est possible. Il est recommandé de supprimer vos éventuels comptes. - Toujours vérifier tous les paramètres et autorisations de ce que l’on utilise et les opti- miser afin de limiter au maximum la collecte de données personnelles. - Installer uniquement les programmes/applications nécessaires, ce sont autant d’ac- cès potentiels à vos données personnelles. - Utiliser des programmes libres/open source (leurs codes sont publics et donc véri- fiables) au lieu des propriétaires/closed source à chaque fois que c’est possible. - Privilégier les options libres populaires à celles méconnues (elles seront davantage vérifiées/fiables). - Si une entreprise propose ses services gratuitement, en général, le produit qu’elle vend c’est vous (vos données personnelles). À cause du modèle dicté par le capitalisme de surveillance, payer ne vous protège même plus d’être également le produit. - Mettre à jour ses programmes/systèmes d’exploitation régulièrement pour profiter des correctifs de failles de sécurité exploitables et penser à remplacer ceux qui ne pa- raissent plus être mis à jour. - Ne pas utiliser d’antivirus tiers qui sont de véritables aspirateurs à données person- nelles (à part ClamAV). Leur apport est négligeable avec de bonnes habitudes numé- riques. La prudence et une bonne configuration sont les meilleurs antivirus. - Privilégier les Web Apps, ou raccourcis depuis le navigateur, pour accéder aux ser- vices désirés au lieu d’applications à installer pour limiter l’accès et donc les possibili- tés de collecte de données personnelles. - Utiliser une adresse de courriel temporaire pour créer un compte pour les sites/ser- vices peu importants. - Toujours désactiver le Wi-Fi, le Bluetooth et la géolocalisation de son smartphone lor- qu’ils ne sont pas utilisés et ne pas se connecter aux Wi-Fi publics sans VPN. - Ne pas utiliser d’objets connectés (leur but est de récolter un maximum de données personnelles) ou ne pas les connecter à internet lorsqu’ils sont indispensables. 3 Version du 08.06.21 Valentin Delacour 3. Ordinateur 3.1 Systèmes d’exploitation Windows (cf. 8.1) est actuellement le pire système d’exploitation en termes de confi- dentialité. Les seuls OS faciles d’utilisation et respectant véritablement la vie privée sont des distributions libres (donc gratuites) de Linux. Il en existe une multitude dont les caractéristiques varient grandement. Voici une petite sélection de celles proposant la meilleure expérience pour l’utilisateur (toujours en respectant la vie privée) ou ga- rantissant la meilleure protection des données. Il faut savoir que chacune d’entre elles propose une ou plusieurs interfaces (environ- nements de bureau) différentes en termes d’expérience, de consommation de res- sources et d’apparence. Il existe une documentation abondante en ligne pour choisir quelle distribution et quel environnement de bureau conviendront le mieux aux capa- cités de votre ordinateur et à vos préférences ainsi que pour savoir comment l’installer facilement sur votre ordinateur. Desktop : Linux Mint : idéal pour les débutants MX Linux (cf. 8.1) : convient aux débutants (Solus) : convient aux débutants (Parrot) : sécurité renforcée et option d’anonymat par Tor (utilisateurs confirmés) ((Qubes OS)) : sécurité extrême (utilisateurs avancés) ((Whonix)) : anonymat par Tor et sécurité extrême (utilisateurs avancés) USB live (RAM) : MX Linux : convient aux débutants Tails : anonymat par Tor (utilisateurs confirmés) (Parrot) : sécurité renforcée et option d’anonymat par Tor (utilisateurs confirmés) Raspberry Pi : LibreELEC : centre multimédia pour TV Plasma BigScreen* : centre multimédia pour TV (commande vocale avec Mycroft AI) Raspberry Pi OS : système d’exploitation classique Batocera : émulateur de consoles, retrogaming (RetroPie) : émulateur de consoles, retrogaming 4 Version du 08.06.21 Valentin Delacour 3.2 Services et programmes Navigateur : Firefox(cf. 5.1), Tor Browser(cf. 5.2), (LibreWolf*(cf. 5.1), Brave), ((Ungoogled Chromium*, Iridium Browser)). Moteur de recherche : Qwant, DuckDuckGo, Searx(cf. 6.1), Swisscows, (Startpage(proxy Google)). Bureautique : LibreOffice, OnlyOffice, Collabora Office(LibreOffice prof.), (CryptPad). Courriel : Tutanota, Protonmail, CTemplar, Posteo. Plateforme vidéo : Odysee(LBRY), PeerTube. Proxy Youtube : Invidious(cf. 6.2), CloudTube, FreeTube(client Youtube)(cf. 8.2). Messagerie instantanée : Threema, Signal, Telegram, (Session*, Element, Jami*), ((Gajim(client XMPP))). Visioconférence : Jitsi Meet(cf. 6.3), Signal, BigBlueButton(cf. 6.3), Jami*, Element. Réseau social : Telegram, Mastodon, Movim, Lemmy, Friendica, PixelFed. Proxy de réseau social : Nitter(Twitter), Libreddit(Reddit), Bibliogram(Instagram). Traduction : LibreTranslate, DeepL, Apertium. Cartes : OpenStreetMap, Qwant Maps*, DuckDuckGo, (Maps.me). Partage de fichiers : upload.disroot.org, swisstransfer.com, OnionShare. Collaboration et organisation : CryptPad, Mobilizon. Gestionnaire de mots de passe : Bitwarden, KeePassXC. Lecteur multimédia : mpv, VLC. VPN : ProtonVPN, IVPN, (Mullvad, Windscribe). Cloud : Disroot(Nextcloud), Cozy Cloud, Nextcloud, Kdrive(Infomaniak). Courriel temporaire : temp-mail.org, guerrillamail.com, EmailOnDeck. Gestionnaire d’alias pour courriel : forwardemail.net Notes : Standard Notes, Joplin. Antivirus (ClamAV): ClamTK(Linux), ClamWin(Windows). Nettoyage et optimisation de système : Stacer, BleachBit. Traitement d’image et dessin : GIMP/Drawing, Krita, Darktable/RawTherapee. Dessin vectoriel : Inkscape Mise en page, édition (PAO) : Scribus Édition audio : Audacity, LMMS, Ardour. Édition vidéo : OpenShot, Kdenlive, (Avidemux, Pitivi, Cinelerra). Suppression de métadonnées : ExifCleaner Outil de chiffrement : VeraCrypt, Cryptomator. Moniteur de trafic