Racketware Logo

The aim of this website
is to help you avoid paying for software you don't want
when you buy a computer.

Comment se comporter à l'ère post-Snowden ?

Si vous voulez contribuer à traduire cette page dans d'autres langues, contactez-nous à contact@racketiciel.info.


Les révélations d'Edward Snowden ont fait entrer l'informatique dans l'ère où le pire est possible. Des preuves ont été publiées, montrant que des agences de renseignement font modifier des matériels et des logiciels pour pouvoir s'infiltrer à volonté.

Que doit s'efforcer de faire l'utilisateur d'un appareil informatique ?

Par défaut, l'utilisateur d'un ordinateur ou d'un téléphone (car un téléphone est un ordinateur) doit être méfiant.

Exemples de comportement recommandé. Ne jamais enregistrer son numéro de carte bancaire sur un site, il pourra être volé. Être conscient que les grosses entreprises qui collectent nos données personnelles collaborent, de gré ou de force, avec les services de renseignement. Pour en savoir plus.

L'utilisateur ne doit faire confiance qu'aux logiciels libres et vérifier la chaîne de confiance.

Chaque logiciel a été programmé. Seuls les logiciels libres peuvent être audités par les autres programmeurs, modifiés puis redéployés. Les communautés du logiciel libre s'efforcent de créer des chaînes de confiance parfaitement contrôlables et vérifiables.

Exemples de comportement recommandé. Choisir Firefox OS plutôt qu'Android. Choisir d'utiliser Firefox ( Pourquoi Firefox ?) plutôt que Google Chrome, Internet Explorer ou Safari. Choisir LibreOffice plutôt que Microsoft Office. Choisir une distribution GNU-Linux communautaire plutôt que MacOS ou Microsoft Windows. Acheter des matériels fournis avec des logiciels libres, ou sans logiciel, auprès de bons vendeurs et bons constructeurs. Acheter des matériels utilisant uniquement du micro-code libre dans le BIOS et la carte réseau. Pour en savoir plus.

Passer au tout-chiffré

Exemples de comportement recommandé. Naviguer uniquement sur des sites disponibles en HTTPS (avec un cadenas dans la barre d'adresse). Insister auprès des sites que l'on visite régulièrement pour qu'ils proposent par défaut du HTTPS. Pour en savoir plus.

Privilégier la diversité géo-politique du matériel

Exemples de comportement recommandé. Boycotter les fournisseurs connus pour leurs failles de sécurité (involontaires ou non…). Éviter de combiner un ordinateur équipé de Microsoft Windows (USA) avec un routeur Cisco (USA). Éviter un ordinateur Apple (USA) avec un routeur Cisco (USA), ou encore un ordinateur Lenovo (Chine) avec un routeur Tenda (Chine). Une distribution GNU-Linux communautaire internationale comme Debian, élaborée par des ressortissants des USA, d'Europe, de Chine, de Taïwan, et du reste du monde, est un gage de confiance de par la nature divergente des intérêts politiques des différents contributeurs. Pour en savoir plus.

Exiger la fin de la vente forcée du système d'exploitation

La vente forcée d'un système d'exploitation préchargé, le plus souvent non libre, avec presque chaque ordinateur ou téléphone (car un téléphone est un ordinateur), détourne l'utilisateur des systèmes libres. Or, la liberté du programme est le premier gage de confiance.

Exemple de comportement recommandé. Exiger la fin de la vente forcée et signant et en faisant connaître la pétition internationale (autres langues).

Pour en savoir plus

Le texte originel plus complet Comment se protéger de l'informatique, ou l'informatique à l'ère post-Snowden est le support d'une activité pédagogique Dessine-moi les méchants ! (pour que nos enfants se renseignent et nous interrogent). Faites-les connaître !