Echapper à l’hydre : Chronique d’un colmatage partiel et assumé

L’illusion du « je savais déjà »

Je savais déjà. Je savais que nos données étaient siphonnées, que les GAFAM construisaient des profils à partir de nos vies numériques, que chaque clic nourrissait un algo.

Mais je faisais avec. Parce que c’était pratique. Parce que c’était là.

Ce que je réalisais moins, c’était l’ampleur du système. Comment ces données alimentent des modèles prédictifs capables d’influencer nos comportements, nos achats, nos votes. Comment des scandales comme Cambridge Analytica ont révélé l’utilisation de nos informations pour orienter des élections. Comment nos préférences, nos failles, nos biais sont exploités à grande échelle pour maximiser l’engagement, le temps passé à l’écran, et in fine, les profits de quelques multinationales.

Les GAFAM ne sont pas simplement des entreprises de services numériques : ce sont des extracteurs de données, des architectes de comportements. Leur cœur de métier, ce n’est pas la recherche, les réseaux sociaux ou la bureautique. C’est la collecte, l’analyse et la revente de données à des fins publicitaires et d’influence. Ces profils qu’ils construisent à partir de nos actions, géolocalisation, historique de navigation, préférences de consommation, émotions captées par des likes ou des réactions, deviennent la matière première d’un capitalisme de surveillance.

Et cela ne reste pas dans le domaine du marketing : orientation politique, radicalisation, manipulations ciblées sont des conséquences réelles de cet usage des données. Des régimes autoritaires se sont appuyés sur ces outils pour traquer les dissidents, tandis que dans des démocraties, des campagnes ont été biaisées par des micro-ciblages impossibles à réguler.

Et puis j’ai lu Datamania, une BD aussi ludique que violente dans ses vérités. Et j’ai basculé. Pas dans une parano noire, mais dans une envie de comprendre, de nettoyer, de reprendre le pouvoir sur mes outils.

La grande lessive : ce que j’ai changé (en partie)

Je me suis lancée dans un assainissement numérique progressif, en suivant notamment les pistes abordées dans la BD Datamania et en creusant les sujets par moi-même. L’idée n’était pas de tout chambouler d’un coup, mais d’agir sur les leviers à ma portée, autant sur mon PC que sur mon mobile.

J’ai remplacé mon moteur de recherche par un service plus respectueux de la vie privée. Un moteur de recherche, c’est l’outil qui parcourt des milliards de pages web pour répondre à nos requêtes. Quand on utilise Google, nos recherches sont enregistrées, analysées, corrélées avec d’autres données (localisation, activité YouTube, mails Gmail…) pour affiner un profil utilisateur exploité à des fins publicitaires ou comportementales. En utilisant un moteur de recherche plus respectueux, comme Startpage (qui sert les résultats de Google sans conserver nos infos), DuckDuckGo (qui ne trace pas l’utilisateur), ou Swisscows (hébergé en Suisse, sans tracking ni stockage de données), on limite drastiquement cette collecte. Ce ne sont pas des outils parfaits, et ils peuvent manquer de certaines fonctionnalités très personnalisées. Mais en échange, on retrouve un peu de contrôle sur ce que nos requêtes disent de nous.

J’ai délaissé le navigateur préinstallé de mon téléphone pour un navigateur libre et respectueux de la vie privée comme Firefox. Un navigateur, c’est le logiciel qui nous permet d’accéder au web : il interprète les pages, affiche les contenus, gère les connexions. Mais c’est aussi un point d’entrée critique pour la collecte de données. Les navigateurs propriétaires intègrent parfois des fonctionnalités de télémétrie, des modules qui partagent nos habitudes de navigation ou qui laissent passer les cookies et pisteurs sans trop sourciller. En optant pour Firefox — libre, open source, et orienté vie privée — on gagne un meilleur contrôle sur ces mécanismes. En activant certains réglages (mode strict pour la protection contre le pistage, blocage des cookies tiers, désactivation de la télémétrie), on peut naviguer avec beaucoup moins de fuites. Et pour aller plus loin, il est possible d’installer des extensions comme uBlock Origin, Privacy Badger ou Cookie AutoDelete pour renforcer encore cette protection. D’autres alternatives existent, comme Brave (basé sur Chromium, avec bloqueur intégré) ou LibreWolf (une version durcie de Firefox). L’idée n’est pas de tout tester, mais de comprendre qu’un navigateur, ce n’est pas juste une fenêtre sur Internet : c’est un poste de guet. Autant bien le choisir.

J’ai confié mes mots de passe à un gestionnaire libre et sécurisé. Un gestionnaire de mots de passe, c’est un outil qui stocke tous vos identifiants dans un coffre-fort chiffré, protégé par un mot de passe maître que vous êtes le seul à connaître. Fini les « 123456 » ou les variantes recyclées sur tous les sites : chaque compte peut avoir un mot de passe unique, complexe, et différent. Des solutions comme Bitwarden ou KeepassXC offrent ce service sans exploiter vos données. Bitwarden fonctionne en ligne avec synchronisation entre appareils, tandis que KeepassXC est une solution locale sans cloud. Leurs versions libres permettent de vérifier leur code source, un gage de transparence et de sécurité. En confiant mes accès à ce type d’outil, j’ai repris le contrôle sur la sécurité de mes comptes, tout en me simplifiant la vie.

J’ai installé un bloqueur de pisteurs au niveau du système, c’est-à-dire une application qui filtre les requêtes sortantes de l’appareil pour empêcher les connexions vers des domaines connus pour héberger des pisteurs, publicités ou malwares. Contrairement à un simple bloqueur de pub dans le navigateur, ce type d’outil agit à l’échelle de l’appareil entier, ce qui protège aussi les autres applications. J’ai testé des solutions comme Blokada, qui fonctionne via un VPN local pour filtrer les domaines indésirables, ou RethinkDNS, qui propose une approche similaire avec plus de personnalisation. Ces outils permettent de visualiser le trafic sortant et de bloquer finement les domaines jugés intrusifs. Ils consomment un peu de batterie, mais en contrepartie, ils coupent l’accès à une grande partie des pisteurs actifs en arrière-plan, y compris dans les apps. C’est une forme de pare-feu léger, mais très efficace pour reprendre un peu la main sur ce qui transite depuis son téléphone sans qu’on le sache.

J’ai exploré un app store alternatif libre (F-Droid), qui permet d’installer des applications open source sans passer par les plateformes classiques type Google Play, donc sans traçage automatique ni obligation de compte.J’ai aussi testé des outils de vidéo décentralisés comme Peertube, qui reposent sur le principe du fédéré plutôt que centralisé — à la manière de Mastodon — ce qui limite le pouvoir d’une plateforme unique sur les contenus. Enfin, j’ai exploré les services éthiques proposés par Framasoft, qui offre des alternatives concrètes aux outils Google (docs collaboratifs, agenda, sondages, etc.) dans le respect de la vie privée et sans exploitation des données.

J’ai vérifié si mon adresse e-mail avait fuité en ligne, via des services comme monitor.firefox.com ou Have I Been Pwned, qui recensent les bases de données compromises au fil des années. Et j’en ai trouvé. Des anciennes, comme la fuite d’un site que je n’utilisais plus, mais aussi des récentes, provenant parfois d’applications grand public qui en demandaient trop : une app météo qui voulait la caméra, une appli de lampe torche qui accédait à mes contacts, etc.

Ce qu’on oublie souvent, c’est que même les grosses structures censées être solides ont leurs failles. Il y a eu des cas massifs : Free, Orange, Facebook, LinkedIn… où les données d’abonnés, d’utilisateurs, d’employés ont fuité sans qu’on puisse faire grand-chose. Même si on est prudent, on peut se retrouver dedans. Et une fois les infos sorties, impossible de les récupérer. Une adresse mail devient une cible pour du spam, du phishing ou des tentatives de connexion automatisée.

C’est pour ça que comprendre ce qui a fuité, où, et quand, devient essentiel. Cela permet de réagir : changer les mots de passe, fermer des comptes oubliés, et surtout ne plus réutiliser la même combinaison partout.

Ce n’est pas parfait, mais c’est une base concrète. Ce que j’y ai gagné, c’est d’abord une meilleure lisibilité sur mes usages numériques : savoir ce qui transite, ce qui est enregistré, ce qui est partagé malgré moi. Ensuite, une forme d’autonomie retrouvée — le sentiment de ne plus subir entièrement l’infrastructure invisible qui régit notre quotidien connecté. Et puis, une tranquillité d’esprit, pas absolue, mais réelle : celle de savoir que je limite l’exploitation de mes données, que je complique le profilage, que je reprends un minimum de contrôle.

C’est aussi une démarche qui m’a appris à faire la part des choses : je ne vise pas la perfection, je vise la cohérence. J’ai compris que dans ce domaine, il valait mieux avancer pas à pas que rester figée face à l’ampleur du problème. Car même un petit pas reste un acte politique, un geste de résistance, une manière de dire : « je ne suis pas d’accord, et je le montre dans mes choix ».

« Ce n’est pas parfait, mais… »

Je pense souvent à la légende du colibri. L’incendie fait rage dans la forêt, et pendant que les autres animaux fuient ou paniquent, le colibri va chercher des gouttes d’eau avec son bec pour les jeter sur le feu. « Tu n’éteindras jamais l’incendie avec ces gouttes ! » lui dit-on. Et il répond : « Je sais, mais je fais ma part. »

Cette image me parle profondément. Elle rappelle que même un geste minuscule peut être une déclaration. Une affirmation de volonté, un refus silencieux de se soumettre complètement. Dans cet océan de collecte de données, d’algorithmes prédictifs, de manipulations comportementales, je sais que je n’arrête pas la machine. Je sais que je ne fais pas basculer le monde numérique vers plus d’éthique à moi seule. Mais je fais ma part.

Je mets des filtres. Je complique la tâche. Je choisis quand je dis oui. J’apprends à dire non. J’ouvre des failles dans les automatismes qu’on voudrait m’imposer. Je déploie des gestes simples, mais conscients. Et ce faisant, je construis un espace, même minuscule, où la liberté numérique reprend racine.

Et surtout, je montre qu’il est possible de faire autrement. Que la résignation n’est pas la seule voie. Qu’il existe une manière de dire « stop », même en chuchotant. Et parfois, c’est dans le chuchotement qu’on entend le mieux le sens.

Les dangers réels : ce qu’on oublie trop vite

Donner ses données, ce n’est pas juste « accepter les cookies ». C’est offrir des morceaux de soi à des structures dont on ne comprend ni les intentions, ni les algorithmes, ni les ramifications commerciales. C’est exposer sa vie quotidienne à des logiques qui nous dépassent : publicité comportementale, profilage à des fins politiques, détection automatisée de vulnérabilités exploitables. C’est aussi alimenter des IA, parfois sans consentement clair, dans une opacité totale sur les usages ultérieurs.

Les GAFAM, en particulier, se nourrissent de cette collecte massive. Véritables aspirateurs à données, ils engrangent des profits colossaux via la publicité ciblée, la revente de profils comportementaux ou encore l’entraînement d’algorithmes. Leur modèle économique repose sur une exploitation systémique et massive de notre vie numérique.

Des scandales retentissants ont mis en lumière ces dérives : l’affaire Cambridge Analytica a révélé comment Facebook avait laissé siphonner les données de millions d’utilisateurs pour manipuler des scrutins. Google a été condamné par la CNIL en 2019 pour un manque de clarté dans sa collecte via Android. Meta a essuyé plusieurs sanctions pour violations du RGPD, notamment en Irlande. TikTok et Zoom ont été pointés du doigt pour transfert illégal de données sensibles. Même Amazon a été critiqué pour la surveillance algorithmique de ses employés. D’autres exemples plus anodins mais tout aussi intrusifs incluent des applis de suivi menstruel transmettant des données de santé à des courtiers publicitaires.

Chaque condamnation alimente un constat : cette captation constante de nos données a des répercussions directes sur nos libertés. Heureusement, certains contre-pouvoirs existent. Le RGPD et la CNIL agissent, tels des chevaliers modernes, pour encadrer les pratiques, infliger des sanctions, et instaurer une culture du consentement. Ce n’est pas révolutionnaire à l’échelle mondiale, mais c’est une avancée, goutte après goutte, vers une meilleure régulation.

Changer de plateforme ne suffit pas : il faut aussi changer de posture. Arrêter de croire que le « cloud » est une abstraction neutre ou magique. Il y a des disques durs bien réels derrière. Des copies, parfois dérobées. Des sauvegardes que l’on ne peut pas vérifier. Des fuites massives, comme on en voit régulièrement, affectant des millions d’utilisateurs.

Une fois que c’est en ligne, c’est répliqué, sauvegardé, indexé, copié des dizaines de fois sur des serveurs à travers le monde. Le droit à l’oubli devient une promesse illusoire : il n’existe pas de bouton « effacer partout ». Et les informations, une fois aspirées, peuvent être revendues, croisées avec d’autres sources, et vous suivre pendant des années.

Face à cela, des organismes comme la CNIL ou le RGPD européen agissent comme des remparts. Bien que souvent critiqués pour leur lenteur ou leur manque de portée à l’international, ils constituent des bastions de résistance. Chaque sanction, chaque mise en demeure, chaque ligne de loi posée est une étincelle de contre-pouvoir. On est loin d’un rééquilibrage global, mais ça avance. Lentement, mais ça avance.

Tout ce qui entre dans la mémoire d’Internet est susceptible d’en sortir un jour sans notre accord. Et dans un monde où les données deviennent monnaie, pouvoir, levier de manipulation, cela pose une vraie question de souveraineté individuelle.

L’ambivalence des bastions restants

Je continue à utiliser :

  • un smartphone classique
  • des services de cloud, de streaming ou d’agenda fournis par des mastodontes
  • des objets connectés qui renvoient des données.

Pourquoi ? Parce que ces outils sont puissants, pratiques, et profondément ancrés dans mon quotidien. Ils rendent des services concrets et parfois irremplaçables : la synchronisation automatique entre mes appareils, une navigation fluide, des rappels qui allègent ma charge mentale, l’accès instantané à la musique ou aux séries. Dans une vie bien remplie, ces facilités comptent. Et je ne veux pas m’en priver à tout prix.

Mais je ne les regarde plus de la même façon. Je ne les utilise plus les yeux fermés. Je sais maintenant ce qu’ils captent, ce qu’ils transmettent, ce qu’ils exploitent. Je sais qu’en échange de cette fluidité, je paie avec mes données. Et cette prise de conscience change tout.

Je choisis désormais ce que je laisse passer, et ce que je filtre. Je configure, je limite, je cloisonne. J’accepte certaines concessions en connaissance de cause, et j’en refuse d’autres.

Je sais qu’une partie de mon quotidien repose encore sur des outils dévoreurs de données. Mais je sais aussi que j’ai regagné un peu de marge de manœuvre. Que j’ai fait le tri dans ce que je confie, à qui, et pourquoi. Et ce tri est libérateur.

Il n’y a pas de pureté. Pas d’utopie déconnectée. Juste des arbitrages permanents. Des contradictions assumées. Un équilibre à trouver, à réajuster. Je n’ai pas coupé toutes les têtes de l’hydre. Mais j’ai appris à choisir lesquelles je regarde droit dans les yeux — et lesquelles j’ignore sciemment, en gardant les yeux bien ouverts.

Même un peu, c’est mieux que rien. Et ce « un peu », je le revendique.

Transmettre la démarche, une goutte de plus

Je ne cherche pas à convaincre des foules. Je ne crois pas à la croisade individuelle ni à l’évangélisation numérique. Mais je crois à la contagion discrète. Celle qui passe par l’exemple, les discussions, les choix visibles au quotidien. Et s’il ne devait y avoir qu’une seule personne à qui transmettre cette démarche, ce serait mon fils.

Lui expliquer pourquoi je fais ces choix, pourquoi je bloque certains trucs, pourquoi je ne clique pas toujours sur « accepter tout ». Lui montrer qu’on peut utiliser le numérique sans le subir. Ce n’est pas grand-chose, mais c’est déjà une victoire. Parce que peut-être qu’à son tour, il en parlera à un copain, qui lui-même sensibilisera quelqu’un d’autre. Une chaîne de petites gouttes, de petits pas, de prises de conscience diffuses. C’est lent. C’est fragile. Mais c’est réel.

La transmission n’a pas besoin de grand discours. Elle se glisse dans les gestes : montrer comment installer un bloqueur de pub, expliquer pourquoi on utilise tel navigateur plutôt qu’un autre, parler des choix qu’on fait quand on s’inscrit quelque part. Ce sont ces moments-là qui posent des jalons. Et ce sont ces jalons qui, à force, tracent un chemin.

Chaque personne qui reprend un peu de pouvoir sur son numérique, même modestement, fait reculer d’un centimètre la mainmise des GAFAM. C’est une part de terrain reconquise. Et si je peux contribuer à ça, même à toute petite échelle, c’est déjà beaucoup.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *