{"id":169,"date":"2025-07-23T14:17:00","date_gmt":"2025-07-23T12:17:00","guid":{"rendered":"https:\/\/heddalab.com\/?p=169"},"modified":"2026-03-06T14:31:26","modified_gmt":"2026-03-06T13:31:26","slug":"echapper-a-lhydre-chronique-dun-colmatage-partiel-et-assume","status":"publish","type":"post","link":"https:\/\/heddalab.com\/?p=169","title":{"rendered":"Echapper \u00e0 l&rsquo;hydre : Chronique d&rsquo;un colmatage partiel et assum\u00e9"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">L\u2019illusion du \u00ab je savais d\u00e9j\u00e0 \u00bb<\/h2>\n\n\n\n<p>Je savais d\u00e9j\u00e0. Je savais que nos donn\u00e9es \u00e9taient siphonn\u00e9es, que les GAFAM construisaient des profils \u00e0 partir de nos vies num\u00e9riques, que chaque clic nourrissait un algo.<\/p>\n\n\n\n<p>Mais je faisais avec. Parce que c\u2019\u00e9tait pratique. Parce que c\u2019\u00e9tait l\u00e0.<\/p>\n\n\n\n<p>Ce que je r\u00e9alisais moins, c\u2019\u00e9tait l\u2019ampleur du syst\u00e8me. Comment ces donn\u00e9es alimentent des mod\u00e8les pr\u00e9dictifs capables d\u2019influencer nos comportements, nos achats, nos votes. Comment des scandales comme Cambridge Analytica ont r\u00e9v\u00e9l\u00e9 l&rsquo;utilisation de nos informations pour orienter des \u00e9lections. Comment nos pr\u00e9f\u00e9rences, nos failles, nos biais sont exploit\u00e9s \u00e0 grande \u00e9chelle pour maximiser l&rsquo;engagement, le temps pass\u00e9 \u00e0 l&rsquo;\u00e9cran, et in fine, les profits de quelques multinationales.<\/p>\n\n\n\n<p>Les GAFAM ne sont pas simplement des entreprises de services num\u00e9riques : ce sont des extracteurs de donn\u00e9es, des architectes de comportements. Leur c\u0153ur de m\u00e9tier, ce n\u2019est pas la recherche, les r\u00e9seaux sociaux ou la bureautique. C\u2019est la collecte, l\u2019analyse et la revente de donn\u00e9es \u00e0 des fins publicitaires et d\u2019influence. Ces profils qu\u2019ils construisent \u00e0 partir de nos actions, g\u00e9olocalisation, historique de navigation, pr\u00e9f\u00e9rences de consommation, \u00e9motions capt\u00e9es par des likes ou des r\u00e9actions, deviennent la mati\u00e8re premi\u00e8re d\u2019un capitalisme de surveillance.<\/p>\n\n\n\n<p>Et cela ne reste pas dans le domaine du marketing : orientation politique, radicalisation, manipulations cibl\u00e9es sont des cons\u00e9quences r\u00e9elles de cet usage des donn\u00e9es. Des r\u00e9gimes autoritaires se sont appuy\u00e9s sur ces outils pour traquer les dissidents, tandis que dans des d\u00e9mocraties, des campagnes ont \u00e9t\u00e9 biais\u00e9es par des micro-ciblages impossibles \u00e0 r\u00e9guler.<\/p>\n\n\n\n<p>Et puis j\u2019ai lu <a href=\"https:\/\/medias-cite.coop\/datamania-le-vol-de-nos-donnees-illustre\/\">Datamania<\/a>, une BD aussi ludique que violente dans ses v\u00e9rit\u00e9s. Et j\u2019ai bascul\u00e9. Pas dans une parano noire, mais dans une envie de comprendre, de nettoyer, de reprendre le pouvoir sur mes outils.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La grande lessive : ce que j\u2019ai chang\u00e9 (en partie)<\/h2>\n\n\n\n<p>Je me suis lanc\u00e9e dans un assainissement num\u00e9rique progressif, en suivant notamment les pistes abord\u00e9es dans la BD Datamania et en creusant les sujets par moi-m\u00eame. L&rsquo;id\u00e9e n&rsquo;\u00e9tait pas de tout chambouler d&rsquo;un coup, mais d&rsquo;agir sur les leviers \u00e0 ma port\u00e9e, autant sur mon PC que sur mon mobile.<\/p>\n\n\n\n<p><em>J\u2019ai remplac\u00e9 mon moteur de recherche par un service plus respectueux de la vie priv\u00e9e. Un moteur de recherche, c\u2019est l\u2019outil qui parcourt des milliards de pages web pour r\u00e9pondre \u00e0 nos requ\u00eates. Quand on utilise Google, nos recherches sont enregistr\u00e9es, analys\u00e9es, corr\u00e9l\u00e9es avec d&rsquo;autres donn\u00e9es (localisation, activit\u00e9 YouTube, mails Gmail\u2026) pour affiner un profil utilisateur exploit\u00e9 \u00e0 des fins publicitaires ou comportementales.<\/em> <em>En utilisant un moteur de recherche plus respectueux, comme <a href=\"https:\/\/www.startpage.com\/\">Startpage<\/a><\/em><strong><em> <\/em><\/strong><em>(qui sert les r\u00e9sultats de Google sans conserver nos infos), <a href=\"https:\/\/duckduckgo.com\/\">DuckDuckGo<\/a><\/em><strong><em> <\/em><\/strong><em>(qui ne trace pas l\u2019utilisateur), ou <a href=\"https:\/\/swisscows.com\/fr\">Swisscows<\/a> (h\u00e9berg\u00e9 en Suisse, sans tracking ni stockage de donn\u00e9es), on limite drastiquement cette collecte. Ce ne sont pas des outils parfaits, et ils peuvent manquer de certaines fonctionnalit\u00e9s tr\u00e8s personnalis\u00e9es. Mais en \u00e9change, on retrouve un peu de contr\u00f4le sur ce que nos requ\u00eates disent de nous.<\/em><\/p>\n\n\n\n<p><em>J\u2019ai d\u00e9laiss\u00e9 le navigateur pr\u00e9install\u00e9 de mon t\u00e9l\u00e9phone pour un navigateur libre et respectueux de la vie priv\u00e9e comme <a href=\"https:\/\/www.firefox.com\/fr\/\">Firefox<\/a>. Un navigateur, c\u2019est le logiciel qui nous permet d\u2019acc\u00e9der au web : il interpr\u00e8te les pages, affiche les contenus, g\u00e8re les connexions. Mais c\u2019est aussi un point d\u2019entr\u00e9e critique pour la collecte de donn\u00e9es. Les navigateurs propri\u00e9taires int\u00e8grent parfois des fonctionnalit\u00e9s de t\u00e9l\u00e9m\u00e9trie, des modules qui partagent nos habitudes de navigation ou qui laissent passer les cookies et pisteurs sans trop sourciller.<\/em> <em>En optant pour Firefox \u2014 libre, open source, et orient\u00e9 vie priv\u00e9e \u2014 on gagne un meilleur contr\u00f4le sur ces m\u00e9canismes. En activant certains r\u00e9glages (mode strict pour la protection contre le pistage, blocage des cookies tiers, d\u00e9sactivation de la t\u00e9l\u00e9m\u00e9trie), on peut naviguer avec beaucoup moins de fuites. Et pour aller plus loin, il est possible d\u2019installer des extensions comme uBlock Origin, Privacy Badger ou Cookie AutoDelete pour renforcer encore cette protection.<\/em> <em>D&rsquo;autres alternatives existent, comme <a href=\"https:\/\/brave.com\/fr\/\">Brave<\/a>  (bas\u00e9 sur Chromium, avec bloqueur int\u00e9gr\u00e9) ou <a href=\"https:\/\/librewolf.net\/\">LibreWolf<\/a> (une version durcie de Firefox). L&rsquo;id\u00e9e n\u2019est pas de tout tester, mais de comprendre qu\u2019un navigateur, ce n\u2019est pas juste une fen\u00eatre sur Internet : c\u2019est un poste de guet. Autant bien le choisir.<\/em><\/p>\n\n\n\n<p><em>J\u2019ai confi\u00e9 mes mots de passe \u00e0 un gestionnaire libre et s\u00e9curis\u00e9. Un gestionnaire de mots de passe, c\u2019est un outil qui stocke tous vos identifiants dans un coffre-fort chiffr\u00e9, prot\u00e9g\u00e9 par un mot de passe ma\u00eetre que vous \u00eates le seul \u00e0 conna\u00eetre. Fini les \u00ab\u00a0123456\u00a0\u00bb ou les variantes recycl\u00e9es sur tous les sites : chaque compte peut avoir un mot de passe unique, complexe, et diff\u00e9rent.<\/em> <em>Des solutions comme <a href=\"https:\/\/bitwarden.com\/fr-fr\/\">Bitwarden<\/a>  ou <a href=\"https:\/\/keepassxc.org\/\">KeepassXC<\/a>  offrent ce service sans exploiter vos donn\u00e9es. Bitwarden fonctionne en ligne avec synchronisation entre appareils, tandis que KeepassXC est une solution locale sans cloud. Leurs versions libres permettent de v\u00e9rifier leur code source, un gage de transparence et de s\u00e9curit\u00e9.<\/em> <em>En confiant mes acc\u00e8s \u00e0 ce type d&rsquo;outil, j\u2019ai repris le contr\u00f4le sur la s\u00e9curit\u00e9 de mes comptes, tout en me simplifiant la vie.<\/em><\/p>\n\n\n\n<p><em>J\u2019ai install\u00e9 un bloqueur de pisteurs au niveau du syst\u00e8me, c\u2019est-\u00e0-dire une application qui filtre les requ\u00eates sortantes de l\u2019appareil pour emp\u00eacher les connexions vers des domaines connus pour h\u00e9berger des pisteurs, publicit\u00e9s ou malwares. Contrairement \u00e0 un simple bloqueur de pub dans le navigateur, ce type d\u2019outil agit \u00e0 l\u2019\u00e9chelle de l\u2019appareil entier, ce qui prot\u00e8ge aussi les autres applications.<\/em> <em>J\u2019ai test\u00e9 des solutions comme <a href=\"https:\/\/blokada.org\/?lang=fr\">Blokada<\/a>, qui fonctionne via un VPN local pour filtrer les domaines ind\u00e9sirables, ou <a href=\"https:\/\/rethinkdns.com\/\">RethinkDNS<\/a>, qui propose une approche similaire avec plus de personnalisation. Ces outils permettent de visualiser le trafic sortant et de bloquer finement les domaines jug\u00e9s intrusifs. Ils consomment un peu de batterie, mais en contrepartie, ils coupent l\u2019acc\u00e8s \u00e0 une grande partie des pisteurs actifs en arri\u00e8re-plan, y compris dans les apps.<\/em> <em>C\u2019est une forme de pare-feu l\u00e9ger, mais tr\u00e8s efficace pour reprendre un peu la main sur ce qui transite depuis son t\u00e9l\u00e9phone sans qu\u2019on le sache.<\/em><\/p>\n\n\n\n<p><em>J\u2019ai explor\u00e9 un app store alternatif libre (<a href=\"https:\/\/f-droid.org\/\">F-Droid<\/a>), qui permet d\u2019installer des applications open source sans passer par les plateformes classiques type Google Play, donc sans tra\u00e7age automatique ni obligation de compte.J\u2019ai aussi test\u00e9 des outils de vid\u00e9o d\u00e9centralis\u00e9s comme <a href=\"https:\/\/joinpeertube.org\/\">Peertube<\/a>, qui reposent sur le principe du f\u00e9d\u00e9r\u00e9 plut\u00f4t que centralis\u00e9 \u2014 \u00e0 la mani\u00e8re de Mastodon \u2014 ce qui limite le pouvoir d\u2019une plateforme unique sur les contenus. Enfin, j\u2019ai explor\u00e9 les services \u00e9thiques propos\u00e9s par <a href=\"https:\/\/framasoft.org\/fr\/\">Framasoft<\/a>, qui offre des alternatives concr\u00e8tes aux outils Google (docs collaboratifs, agenda, sondages, etc.) dans le respect de la vie priv\u00e9e et sans exploitation des donn\u00e9es.<\/em><\/p>\n\n\n\n<p><em>J\u2019ai v\u00e9rifi\u00e9 si mon adresse e-mail avait fuit\u00e9 en ligne, via des services comme <a href=\"https:\/\/monitor.firefox.com\/\">monitor.firefox.com<\/a> ou <a href=\"https:\/\/haveibeenpwned.com\/\">Have I Been Pwned<\/a>, qui recensent les bases de donn\u00e9es compromises au fil des ann\u00e9es. Et j\u2019en ai trouv\u00e9. Des anciennes, comme la fuite d\u2019un site que je n\u2019utilisais plus, mais aussi des r\u00e9centes, provenant parfois d\u2019applications grand public qui en demandaient trop : une app m\u00e9t\u00e9o qui voulait la cam\u00e9ra, une appli de lampe torche qui acc\u00e9dait \u00e0 mes contacts, etc.<\/em><\/p>\n\n\n\n<p><em>Ce qu\u2019on oublie souvent, c\u2019est que m\u00eame les grosses structures cens\u00e9es \u00eatre solides ont leurs failles. Il y a eu des cas massifs : Free, Orange, Facebook, LinkedIn\u2026 o\u00f9 les donn\u00e9es d\u2019abonn\u00e9s, d\u2019utilisateurs, d\u2019employ\u00e9s ont fuit\u00e9 sans qu\u2019on puisse faire grand-chose. M\u00eame si on est prudent, on peut se retrouver dedans. Et une fois les infos sorties, impossible de les r\u00e9cup\u00e9rer. Une adresse mail devient une cible pour du spam, du phishing ou des tentatives de connexion automatis\u00e9e.<\/em><\/p>\n\n\n\n<p><em>C\u2019est pour \u00e7a que comprendre ce qui a fuit\u00e9, o\u00f9, et quand, devient essentiel. Cela permet de r\u00e9agir : changer les mots de passe, fermer des comptes oubli\u00e9s, et surtout ne plus r\u00e9utiliser la m\u00eame combinaison partout.<\/em><\/p>\n\n\n\n<p>Ce n\u2019est pas parfait, mais c\u2019est une base concr\u00e8te. Ce que j\u2019y ai gagn\u00e9, c\u2019est d\u2019abord une meilleure lisibilit\u00e9 sur mes usages num\u00e9riques : savoir ce qui transite, ce qui est enregistr\u00e9, ce qui est partag\u00e9 malgr\u00e9 moi. Ensuite, une forme d\u2019autonomie retrouv\u00e9e \u2014 le sentiment de ne plus subir enti\u00e8rement l\u2019infrastructure invisible qui r\u00e9git notre quotidien connect\u00e9. Et puis, une tranquillit\u00e9 d\u2019esprit, pas absolue, mais r\u00e9elle : celle de savoir que je limite l\u2019exploitation de mes donn\u00e9es, que je complique le profilage, que je reprends un minimum de contr\u00f4le.<\/p>\n\n\n\n<p>C\u2019est aussi une d\u00e9marche qui m\u2019a appris \u00e0 faire la part des choses : je ne vise pas la perfection, je vise la coh\u00e9rence. J\u2019ai compris que dans ce domaine, il valait mieux avancer pas \u00e0 pas que rester fig\u00e9e face \u00e0 l\u2019ampleur du probl\u00e8me. Car m\u00eame un petit pas reste un acte politique, un geste de r\u00e9sistance, une mani\u00e8re de dire : \u00ab\u00a0je ne suis pas d\u2019accord, et je le montre dans mes choix\u00a0\u00bb.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00ab\u00a0Ce n&rsquo;est pas parfait, mais&#8230;\u00a0\u00bb<\/h2>\n\n\n\n<p>Je pense souvent \u00e0 la l\u00e9gende du colibri. L\u2019incendie fait rage dans la for\u00eat, et pendant que les autres animaux fuient ou paniquent, le colibri va chercher des gouttes d\u2019eau avec son bec pour les jeter sur le feu. \u00ab\u00a0Tu n\u2019\u00e9teindras jamais l\u2019incendie avec ces gouttes !\u00a0\u00bb lui dit-on. Et il r\u00e9pond : \u00ab\u00a0Je sais, mais je fais ma part.\u00a0\u00bb<\/p>\n\n\n\n<p>Cette image me parle profond\u00e9ment. Elle rappelle que m\u00eame un geste minuscule peut \u00eatre une d\u00e9claration. Une affirmation de volont\u00e9, un refus silencieux de se soumettre compl\u00e8tement. Dans cet oc\u00e9an de collecte de donn\u00e9es, d&rsquo;algorithmes pr\u00e9dictifs, de manipulations comportementales, je sais que je n&rsquo;arr\u00eate pas la machine. Je sais que je ne fais pas basculer le monde num\u00e9rique vers plus d\u2019\u00e9thique \u00e0 moi seule. Mais je fais ma part.<\/p>\n\n\n\n<p>Je mets des filtres. Je complique la t\u00e2che. Je choisis quand je dis oui. J\u2019apprends \u00e0 dire non. J\u2019ouvre des failles dans les automatismes qu\u2019on voudrait m\u2019imposer. Je d\u00e9ploie des gestes simples, mais conscients. Et ce faisant, je construis un espace, m\u00eame minuscule, o\u00f9 la libert\u00e9 num\u00e9rique reprend racine.<\/p>\n\n\n\n<p>Et surtout, je montre qu&rsquo;il est possible de faire autrement. Que la r\u00e9signation n\u2019est pas la seule voie. Qu\u2019il existe une mani\u00e8re de dire \u00ab stop \u00bb, m\u00eame en chuchotant. Et parfois, c\u2019est dans le chuchotement qu\u2019on entend le mieux le sens.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les dangers r\u00e9els : ce qu&rsquo;on oublie trop vite<\/h2>\n\n\n\n<p>Donner ses donn\u00e9es, ce n\u2019est pas juste \u00ab\u00a0accepter les cookies\u00a0\u00bb. C\u2019est offrir des morceaux de soi \u00e0 des structures dont on ne comprend ni les intentions, ni les algorithmes, ni les ramifications commerciales. C&rsquo;est exposer sa vie quotidienne \u00e0 des logiques qui nous d\u00e9passent : publicit\u00e9 comportementale, profilage \u00e0 des fins politiques, d\u00e9tection automatis\u00e9e de vuln\u00e9rabilit\u00e9s exploitables. C&rsquo;est aussi alimenter des IA, parfois sans consentement clair, dans une opacit\u00e9 totale sur les usages ult\u00e9rieurs.<\/p>\n\n\n\n<p>Les GAFAM, en particulier, se nourrissent de cette collecte massive. V\u00e9ritables aspirateurs \u00e0 donn\u00e9es, ils engrangent des profits colossaux via la publicit\u00e9 cibl\u00e9e, la revente de profils comportementaux ou encore l&rsquo;entra\u00eenement d&rsquo;algorithmes. Leur mod\u00e8le \u00e9conomique repose sur une exploitation syst\u00e9mique et massive de notre vie num\u00e9rique.<\/p>\n\n\n\n<p>Des scandales retentissants ont mis en lumi\u00e8re ces d\u00e9rives : l\u2019affaire Cambridge Analytica a r\u00e9v\u00e9l\u00e9 comment Facebook avait laiss\u00e9 siphonner les donn\u00e9es de millions d\u2019utilisateurs pour manipuler des scrutins. Google a \u00e9t\u00e9 condamn\u00e9 par la CNIL en 2019 pour un manque de clart\u00e9 dans sa collecte via Android. Meta a essuy\u00e9 plusieurs sanctions pour violations du RGPD, notamment en Irlande. TikTok et Zoom ont \u00e9t\u00e9 point\u00e9s du doigt pour transfert ill\u00e9gal de donn\u00e9es sensibles. M\u00eame Amazon a \u00e9t\u00e9 critiqu\u00e9 pour la surveillance algorithmique de ses employ\u00e9s. D\u2019autres exemples plus anodins mais tout aussi intrusifs incluent des applis de suivi menstruel transmettant des donn\u00e9es de sant\u00e9 \u00e0 des courtiers publicitaires.<\/p>\n\n\n\n<p>Chaque condamnation alimente un constat : cette captation constante de nos donn\u00e9es a des r\u00e9percussions directes sur nos libert\u00e9s. Heureusement, certains contre-pouvoirs existent. Le RGPD et la CNIL agissent, tels des chevaliers modernes, pour encadrer les pratiques, infliger des sanctions, et instaurer une culture du consentement. Ce n\u2019est pas r\u00e9volutionnaire \u00e0 l\u2019\u00e9chelle mondiale, mais c\u2019est une avanc\u00e9e, goutte apr\u00e8s goutte, vers une meilleure r\u00e9gulation.<\/p>\n\n\n\n<p>Changer de plateforme ne suffit pas : il faut aussi changer de posture. Arr\u00eater de croire que le \u00ab\u00a0cloud\u00a0\u00bb est une abstraction neutre ou magique. Il y a des disques durs bien r\u00e9els derri\u00e8re. Des copies, parfois d\u00e9rob\u00e9es. Des sauvegardes que l&rsquo;on ne peut pas v\u00e9rifier. Des fuites massives, comme on en voit r\u00e9guli\u00e8rement, affectant des millions d\u2019utilisateurs.<\/p>\n\n\n\n<p>Une fois que c\u2019est en ligne, c\u2019est r\u00e9pliqu\u00e9, sauvegard\u00e9, index\u00e9, copi\u00e9 des dizaines de fois sur des serveurs \u00e0 travers le monde. Le droit \u00e0 l\u2019oubli devient une promesse illusoire : il n\u2019existe pas de bouton \u00ab\u00a0effacer partout\u00a0\u00bb. Et les informations, une fois aspir\u00e9es, peuvent \u00eatre revendues, crois\u00e9es avec d&rsquo;autres sources, et vous suivre pendant des ann\u00e9es.<\/p>\n\n\n\n<p>Face \u00e0 cela, des organismes comme la CNIL ou le RGPD europ\u00e9en agissent comme des remparts. Bien que souvent critiqu\u00e9s pour leur lenteur ou leur manque de port\u00e9e \u00e0 l&rsquo;international, ils constituent des bastions de r\u00e9sistance. Chaque sanction, chaque mise en demeure, chaque ligne de loi pos\u00e9e est une \u00e9tincelle de contre-pouvoir. On est loin d\u2019un r\u00e9\u00e9quilibrage global, mais \u00e7a avance. Lentement, mais \u00e7a avance.<\/p>\n\n\n\n<p>Tout ce qui entre dans la m\u00e9moire d\u2019Internet est susceptible d\u2019en sortir un jour sans notre accord. Et dans un monde o\u00f9 les donn\u00e9es deviennent monnaie, pouvoir, levier de manipulation, cela pose une vraie question de souverainet\u00e9 individuelle.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">L\u2019ambivalence des bastions restants<\/h2>\n\n\n\n<p>Je continue \u00e0 utiliser :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>un smartphone classique<\/em><\/li>\n\n\n\n<li><em>des services de cloud, de streaming ou d\u2019agenda fournis par des mastodontes<\/em><\/li>\n\n\n\n<li><em>des objets connect\u00e9s qui renvoient des donn\u00e9es.<\/em><\/li>\n<\/ul>\n\n\n\n<p>Pourquoi ? Parce que ces outils sont puissants, pratiques, et profond\u00e9ment ancr\u00e9s dans mon quotidien. Ils rendent des services concrets et parfois irrempla\u00e7ables : la synchronisation automatique entre mes appareils, une navigation fluide, des rappels qui all\u00e8gent ma charge mentale, l\u2019acc\u00e8s instantan\u00e9 \u00e0 la musique ou aux s\u00e9ries. Dans une vie bien remplie, ces facilit\u00e9s comptent. Et je ne veux pas m\u2019en priver \u00e0 tout prix.<\/p>\n\n\n\n<p>Mais je ne les regarde plus de la m\u00eame fa\u00e7on. Je ne les utilise plus les yeux ferm\u00e9s. Je sais maintenant ce qu\u2019ils captent, ce qu\u2019ils transmettent, ce qu\u2019ils exploitent. Je sais qu\u2019en \u00e9change de cette fluidit\u00e9, je paie avec mes donn\u00e9es. Et cette prise de conscience change tout.<\/p>\n\n\n\n<p>Je choisis d\u00e9sormais ce que je laisse passer, et ce que je filtre. Je configure, je limite, je cloisonne. J\u2019accepte certaines concessions en connaissance de cause, et j\u2019en refuse d\u2019autres.<\/p>\n\n\n\n<p>Je sais qu\u2019une partie de mon quotidien repose encore sur des outils d\u00e9voreurs de donn\u00e9es. Mais je sais aussi que j\u2019ai regagn\u00e9 un peu de marge de man\u0153uvre. Que j\u2019ai fait le tri dans ce que je confie, \u00e0 qui, et pourquoi. Et ce tri est lib\u00e9rateur.<\/p>\n\n\n\n<p>Il n\u2019y a pas de puret\u00e9. Pas d\u2019utopie d\u00e9connect\u00e9e. Juste des arbitrages permanents. Des contradictions assum\u00e9es. Un \u00e9quilibre \u00e0 trouver, \u00e0 r\u00e9ajuster. Je n\u2019ai pas coup\u00e9 toutes les t\u00eates de l\u2019hydre. Mais j\u2019ai appris \u00e0 choisir lesquelles je regarde droit dans les yeux \u2014 et lesquelles j\u2019ignore sciemment, en gardant les yeux bien ouverts.<\/p>\n\n\n\n<p>M\u00eame un peu, c\u2019est mieux que rien. Et ce \u00ab un peu \u00bb, je le revendique.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Transmettre la d\u00e9marche, une goutte de plus<\/h2>\n\n\n\n<p>Je ne cherche pas \u00e0 convaincre des foules. Je ne crois pas \u00e0 la croisade individuelle ni \u00e0 l&rsquo;\u00e9vang\u00e9lisation num\u00e9rique. Mais je crois \u00e0 la contagion discr\u00e8te. Celle qui passe par l&rsquo;exemple, les discussions, les choix visibles au quotidien. Et s&rsquo;il ne devait y avoir qu&rsquo;une seule personne \u00e0 qui transmettre cette d\u00e9marche, ce serait mon fils.<\/p>\n\n\n\n<p>Lui expliquer pourquoi je fais ces choix, pourquoi je bloque certains trucs, pourquoi je ne clique pas toujours sur \u00ab\u00a0accepter tout\u00a0\u00bb. Lui montrer qu&rsquo;on peut utiliser le num\u00e9rique sans le subir. Ce n&rsquo;est pas grand-chose, mais c&rsquo;est d\u00e9j\u00e0 une victoire. Parce que peut-\u00eatre qu&rsquo;\u00e0 son tour, il en parlera \u00e0 un copain, qui lui-m\u00eame sensibilisera quelqu&rsquo;un d&rsquo;autre. Une cha\u00eene de petites gouttes, de petits pas, de prises de conscience diffuses. C&rsquo;est lent. C&rsquo;est fragile. Mais c&rsquo;est r\u00e9el.<\/p>\n\n\n\n<p>La transmission n&rsquo;a pas besoin de grand discours. Elle se glisse dans les gestes : montrer comment installer un bloqueur de pub, expliquer pourquoi on utilise tel navigateur plut\u00f4t qu&rsquo;un autre, parler des choix qu&rsquo;on fait quand on s&rsquo;inscrit quelque part. Ce sont ces moments-l\u00e0 qui posent des jalons. Et ce sont ces jalons qui, \u00e0 force, tracent un chemin.<\/p>\n\n\n\n<p>Chaque personne qui reprend un peu de pouvoir sur son num\u00e9rique, m\u00eame modestement, fait reculer d\u2019un centim\u00e8tre la mainmise des GAFAM. C&rsquo;est une part de terrain reconquise. Et si je peux contribuer \u00e0 \u00e7a, m\u00eame \u00e0 toute petite \u00e9chelle, c&rsquo;est d\u00e9j\u00e0 beaucoup.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019illusion du \u00ab je savais d\u00e9j\u00e0 \u00bb Je savais d\u00e9j\u00e0. Je savais que nos donn\u00e9es \u00e9taient siphonn\u00e9es, que les GAFAM construisaient des profils \u00e0 partir de nos vies num\u00e9riques, que chaque clic nourrissait un algo. Mais je faisais avec. Parce que c\u2019\u00e9tait pratique. Parce que c\u2019\u00e9tait l\u00e0. Ce que je r\u00e9alisais moins, c\u2019\u00e9tait l\u2019ampleur du [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":173,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classe"],"acf":[],"_links":{"self":[{"href":"https:\/\/heddalab.com\/index.php?rest_route=\/wp\/v2\/posts\/169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/heddalab.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/heddalab.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/heddalab.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/heddalab.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=169"}],"version-history":[{"count":3,"href":"https:\/\/heddalab.com\/index.php?rest_route=\/wp\/v2\/posts\/169\/revisions"}],"predecessor-version":[{"id":172,"href":"https:\/\/heddalab.com\/index.php?rest_route=\/wp\/v2\/posts\/169\/revisions\/172"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/heddalab.com\/index.php?rest_route=\/wp\/v2\/media\/173"}],"wp:attachment":[{"href":"https:\/\/heddalab.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/heddalab.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/heddalab.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}