Protégez votre sphère privée – Deuxième partie
Dans un précédent billet, nous avions abordé la problématique de la protection de la sphère privée sur les plateformes mobiles. Les systèmes d’exploitation et les applications de nos PC/Macs n’échappent pas, et de loin, à cette tendance. Voyons de plus près ce qu’il en est…
MacOS
Systèmes qui se réclament volontiers « ouverts », les ordinateurs Apple le sont bel et bien. Cela commence à l’installation, lorsque l’utilisateur∙trice est invité∙e à créer un Apple-ID, étape qui n’est pas obligatoire et peut être ignorée. Cependant, sans création d’un compte Apple, il ne sera pas possible d’installer ou de mettre à jour des applications depuis l’AppStore. Les mises à jour correctives de la version installée restent accessibles, au contraire des nouvelles versions du système d’exploitation.
L’utilisation d’autres services Apple, comme iCloud ou iTunes, est conditionnée à la création d’un Apple-ID. Dès cet instant, Apple est en mesure de collecter documents, calendriers, répertoires, localisations… Il est donc recommandé d’utiliser ces services avec une extrême prudence et de vérifier quelles sont les données effectivement récoltées (p. ex. pour iCloud). Il serait naïf de penser que la taille et la réputation d’Apple mette cette société à l’abri d’un vol de données. Rappelons qu’Adobe s’est récemment vu soustraire des données d’accès portant sur des centaines de milliers de comptes…
Apple collecte également des données de diagnostique (et donc d’utilisation), portant sur le système d’exploitation et les applications. Si cela n’a pas été effectué à l’installation du système, il est recommandé d’inhiber ou de limiter cette collecte automatique dans les options de sécurité (Préférences système > Sécurité et confidentialité > Confidentialité)
N’oubliez pas de retirer, dans le même menu, les droits d’accès aux données de localisation, calendrier, repertoire,… que s’octroient par défaut un grand nombre d’applications.
Toujours dans « Préférences Système », sous « Comptes Internet », vérifier les accès, concédés souvent à son insu, aux réseaux sociaux (Facebook, Twitter,…). On peut également restreindre les suggestions de Spotlight et de Siri.
Le contrôle ultime que peut s’offrir l’utilisateur Mac consiste à surveiller le flux des paquets réseau au moyen d’un logiciel ad-hoc, par exemple Little Snitch. Il est possible par ce biais de sélectionner les types de données qui peuvent (ou ne doivent pas) être échangées.
Windows
Dès l’installation initiale de Windows 10 l’on est fortement incité à ouvrir un compte Microsoft. Conséquence immédiate: Skype et Cortana (un assistant de recherche) sont intégrés à l’interface-utilisateur, même si ce∙tte dernie∙re n’en a cure. Renoncer à ouvrir un compte Microsoft améliore significativement la protection de la sphère privée, même si quelques fonctionnalités continueront à envoyer des données à l’éditeur de logiciel. Cependant, ces données seront anonymisées, puisque manqueront les données personnelles de l’utilisateur∙trice.
Au lieu d’un compte Microsoft, il est parfaitement possible d’utiliser un compte local pour se connecter. Dans ce cas, certaines fonctionnalités comme OneDrive (stockage cloud Microsoft) ne fonctionneront malgré tout qu’avec un compte Microsoft.
Même si un article publié sur ZDNet (revue technologique française) cherche à nous faire accroire le contraire, les données de télémétrie (comme sont désormais couramment appelées les données d’utilisation et de diagnostique), on peut douter de l’innocuité de ce qui peut être assimilé à une surveillance de nos activités. En cas de doute, il est recommandé de désactiver au maximum cette fonctionnalité dans les préférences système (Protection des données/Diagnostic et données d’utilisation).
Comme pour MacOS, il convient de surveiller de près les informations que différentes app accèdent. Ne pas oublier de vérifier que la caméra et le microphone ne sont accessible que par les apps qui en ont vraiment besoin. Il est cependant certain que l’enregistreur a besoin d’accéder au microphone, le navigateur web Edge (intégré à Windows 10) à l’inverse fonctionne sans avoir accès à la localisation géographique.
Plus pragmatiquement, il est sans doute souhaitable d’inhiber l’affichage des appels, statuts et rappels sur l’écran verrouillé.
En conclusion
Une démarche pour protéger sa sphère privée consiste à fermer les accès au mieux possible et à les ouvrir en cas de besoin. Quoi qu’il en soit, les applications vont se manifester s’il elle doivent y accèder. L’avantage, dans ce cas, est que l’utilisateur se voie informé du type de données ou de fonctionnalités qui seront transmises. Comme on le voit, la protection de la sphère privée passe par malheureusement par une démarche active. L’inconvénient majeur en est l’apparition intempestive de fenêtres pop-up générées par ces apps: une gène mineure en regard du contrôle exercé par l’utilisateur∙trice.
Il n’y a pas de raison que les TPG ou les CFF, par exemple, soient informés de la géolocalisation du ou de la client∙e !