---
author: Gregory Trolliet
title: Vie privée et smartphone
subtitle: Comprendre les enjeux et se protéger
pagetitle: Présentation
date: 23 avril 2026
license: CC BY-SA
---

# Présentation

* [Gregory Trolliet (il)](https://trolliet.info)
* Ingénieur en informatique et formateur d'adultes
* [Licence CC BY-SA](https://creativecommons.org/licenses/by-sa/4.0/)

*<small>Source disponible sur [https://trolliet.info/supports/viePrivee/index.html](https://trolliet.info/supports/viePrivee/index.html)</small>*

![](images/qr_link.svg){class=r-stretch}

## Tour de table

* Prénom / pronom
* Usages du numérique

## Attentes

* Attentes de cette formation
* Questions précises

## Quelques bases techniques

::: notes
!! Tout ce que je vais dire ici est très très résumé, beaucoup de raccourcis seront pris !!
:::

## Plan

* Internet
* Outils techniques de la surveillance
* Situation actuelle
* Exemples
* Logiciel libre
* Solutions et alternatives

::: notes
-> 15'
:::

# Internet

## Rôle d'Internet
::: incremental
* Pourquoi faire un réseau?
* Qui connecter avec qui?
:::

::: notes

* Un réseau est un ensemble de relations.
* On connecte toujours deux machines entre elles pour partager des ressources tels des documents ou des photos ou encore une imprimante.
* Nécessité de connecter des régions, pays, continents.
:::

## Types de réseaux
![](images/typesReseaux.png){class=r-stretch}
<p class="figcaption">
	<a href="https://books.openedition.org/igpde/3476">Le choc des acteurs de l’Internet, de l’audiovisuel et des opérateurs de télécommunications, *Pierre Musso*</a>
</p>
::: notes

* Centralisé
  * Télévision, radio.
  * Pouvoir du centre sur la périphérie
* Décentralisé
  * Internet externe
  * Intelligence en périphérie
* Distribué
  * Internet interne
  * Le réseau peut se passer de chaque nœud

:::

## Réseau

::: incremental
* Modem
* Switch, routeur
* Wifi, Bluetooth, radio, etc.
:::

## Terminal

::: incremental
* PC *Personal computer* &rArr; 1957
  * Commodore PET & Apple II &rArr; 1977
* Téléphone, tablette
* <span title="Internet of things">IoT</span> &rArr; montre, frigo, camera, balance, assistant virtuel, ...
:::

::: notes

:::

## Cloud

> Le cloud c'est l'ordinateur de quelqu'un d'autre.

## Internet

![](images/internet.svg){class=r-stretch}
<p class="figcaption">
	<a href="https://commons.wikimedia.org/wiki/File:Internet-transit.svg">Visuel de Mro (Wikipédia), ajusté par mes soins, CC BY-SA</a>
</p>

::: notes
-> 25'
:::

# Les outils techniques de la surveillance

## Les cookies

. . .

> Un cookie est un petit fichier stocké par un serveur dans le terminal (ordinateur, téléphone, etc.) d’un utilisateur et associé à un domaine web (c’est-à-dire dans la majorité des cas à l’ensemble des pages d’un même site web).
> Ce fichier est automatiquement renvoyé lors de contacts ultérieurs avec le même domaine.
> [cnil.fr](https://cnil.fr/fr/definition/cookie)

## Les outils de mesure d’audience

* Google Analytics
* Matomo
* GoAccess
* ...

## Les ressources partagées

. . .

* ajax.googleapis.com
* fonts.google.com
* gravatar.com
* les *cdn* ([content delivery network](https://fr.wikipedia.org/wiki/R%C3%A9seau_de_diffusion_de_contenu))
* ...

::: notes
-> 40'
:::

# Situation actuelle

## Google (*Alphabet*)
::: incremental
* Pourquoi Google Search fonctionne-t-il aussi bien?
* Comment fonctionne la publicité ciblée?
:::
::: notes
Question ouverte sur le moteur de recherche uniquement.

* Connait notre historique de recherches
* Connait nos gouts musicaux et intérêts (YouTube)
* Connait nos contacts et nos sujets de discussion (GMail)
* Connait les sites sur lesquels nous allons (ressources partagées)
* Connait les lieux où nous allons (Google Maps, Android)
* etc.
:::

## Le cas *Google*

* Google Search
* GMail
* Google Analytics
* Google Maps
* Android
* Google Docs
* YouTube
* Google Chrome

---

![](images/alphabet.jpg){class=r-stretch}
<p class="figcaption">
	<a href="https://fr.wikipedia.org/wiki/Fichier:AlphabetOrganisation.jpg">Une partie de l'organisation d'Alphabet, *Wikipédia*</a>
</p>

---

![](images/alphabet_FY25Q2.webp){class=r-stretch}
<p class="figcaption">
	<a href="https://web.swipeinsight.app/posts/alphabet-q2-revenue-rises-14-percent-led-by-google-cloud-and-youtube-ads-growth-18320">Revenus d’Alphabet, 2^e^ trimestre 2025</a>
</p>

## Surveillance marchande ou surveillance d’État ?


> Le contrôle est un objectif, la surveillance est un moyen.

> L’économie de la surveillance n’a pas d’idéologie. Elle vise simplement la maximisation des profits dans la logique du système capitaliste.

– Affaires privées, *Christophe Masutti*, mars 2020

## Pas une nouveauté

> Les banques de données, ce serait par exemple… des informations sur toutes sortes de gens, qui seraient codées, classifiées, et ensuite placées dans la mémoire d’une machine de telle façon qu’on pourrait très rapidement et très commodément sortir toutes les informations que l’on voudrait sur quiconque que vous voudriez. – M. A. Melkanoff, 1970

---

::: {.column-half}
**Surveillance marchande**

- études marketing
- connaissance des comportements

:::
::: {.column-half}

**Surveillance d’État**

- antérieur au numérique
- protection et contrôle des populations
- abus grâce aux lois antiterrorisme

:::

. . .

⮱ **Relation symbiotique ** ⮰

::: notes
Le vieux rêve de pouvoir entrer le plus possible dans l'intimité de la vie privée des administrées pour les États et des consommateurices pour la Big Tech, pour des raisons différentes, est convergent.
:::

## Relation symbiotique

![](images/lobbying.png){class=r-stretch}
<p class="figcaption">
	<a href="https://hal.science/hal-03840413/document">Dépenses en lobbying et en financements de campagnes électorales de chaque entreprise – Charles Thibout, *Les GAFAM et l’État*</a>
</p>

---

![](images/contrats.png){class=r-stretch}
<p class="figcaption">
	<a href="https://hal.science/hal-03840413/document">Évolution comparée des montants des contrats fédéraux et des dépenses en lobbying et en
financements de campagnes électorales fédérales de l’ensemble des GAFAM – Charles Thibout, *Les GAFAM et l’État*</a>
</p>

::: notes
Gros exemple actuel : le financement (direct ou indirect) des campagnes électorales
:::

---

![](images/USA_lobbying.png){class=r-stretch}
<p class="figcaption">
	<a href="https://blog.calipia.com/2021/01/08/elections-americaines-quels-sont-les-investissements-en-lobbying-des-gafam-dans-les-politiques/">Investissements en Lobbying politique des GAFAM en millions de $ – Calipia (2021)</a>
</p>

::: notes
-> 60'

2016:

* R = 8.28
* D = 16.24

2020:

* R = 5.92
* D = 55.68
:::

# Des exemples

## Des "erreurs" à la conception

[L’École-Club Migros et sa gestion des mots de passe](https://trolliet.info/blog/007-motsdepasses_migros/)

::: notes
* Qui a accès aux mots de passe ?
* Qu’est-ce qu’on peut faire avec le combo mail+mdp ?
:::

## GMail et la pédocriminalité

Après avoir envoyé une photo pédopornographique par GMail, un homme s’est vu dénoncé aux autorités.

[liberation.fr, 5 aout 2014](https://web.archive.org/web/20151119215453/https://www.liberation.fr/ecrans/2014/08/05/aux-etats-unis-google-denonce-un-pedophile-qui-utilisait-GMail_1075775/)

. . .

Quels sont les risques si l’État demande/impose à Google de lister les opposant·e·s politiques ?

. . .

Surveillance ciblée VS surveillance généralisée

::: notes
1. Que pensez-vous de la news ?
:::

---

> Les internautes acceptent ce service dès qu’ils s’inscrivent sur GMail, ce qui inclue des publicités basées sur des mots-clés dans les mails.

> Cette arrestation souligne l’immense pouvoir de Google, qui peut scanner les mails de ses utilisateurs pour chercher toutes sortes de contenus, et pas uniquement pour les mots qu’il utilise pour vendre des publicités – [Conor Dougherty](https://web.archive.org/web/20160814114835/http://bits.blogs.nytimes.com/2014/08/04/google-gives-child-pornography-email-evidence-to-police/?_php=true&_type=blogs&_r=0)


## Fuites de données

**MOAB** (*Mother of all breaches*) ‑ [lesnumeriques.fr, janvier 2024](https://www.lesnumeriques.com/societe-numerique/cybersecurite-26-milliards-de-donnees-personnelles-dans-la-nature-apres-une-fuite-massive-n217992.html)

* 26 milliards de données
* 12 To d’informations
* Tencent, Weibo, Myspace, Twitter, LinkedIn, Adobe, Canva, …

## Motiver la population à voter

![](images/facebook_2010.png){class=r-stretch}
<p class="figcaption">
	<a href="https://www.nature.com/articles/nature.2012.11401">Facebook incite ses utilisateurices à voter – *Nature*</a>
</p>
. . .

* 61 millions de personnes ciblées
* 280 000 personnes influencées

::: notes
-> 1h20'

Possibilité d’influencer qu’un camp
:::

# Des exemples plus problématiques

## Pegasus

* logiciel espion visant les smartphones
* exploite les failles zero-day
* très compliqué à détecter, nécessite une analyse d’expert·e·s

## Pegasus : installation

* par *spear phishing* : clic sur un lien envoyé via un SMS qui exploite ensuite des failles logicielles ;
* par redirection internet : l'utilisateurice est redirigé·e à son insu vers une autre URL que celle du site web qu'il souhaite visiter ;
* par radiocommunication : installe Pegasus sans action de l'utilisateurice en exploitant les zero-day de divers logiciels, comme Whatsapp ;
* par émetteur-récepteur sans fil à proximité du terminal ;
* manuellement : si le smartphone est dans les mains du commanditaire.

## Pegasus : usages

* 2015 : contre le mouvement indépendantiste catalan ;
* 2017 : contre des journalistes mexicain·e·s ;
* 2019 : avocat britannique impliqué dans des poursuites visant NSO ;
* 2019 : président du Parlement de Catalogne ;
* 2020 : des opposant·e·s au régime Togolais ;
* 2020 : des journalistes d’Al Jazeera, probablement à l’initiative de l’Arabie saoudite et des Émirats arabes unis ;
* Projet Pegasus : espionnage d’opposant·e·s, de militaires, de journalistes et de juges dans 11 pays ;
* etc, jusqu’en 2024.

## Cambridge Analytica

::: incremental
* Début 2014, sous prétexte d’une étude scientifique, CA siphonne les données de 50 à 60 millions de comptes Facebook
* Fin 2015, *The Guardian* fait découvrir le problème à FB.
* FB demande la suppression de ces données, sans demander de confirmation.
* Décembre 2015, *The Guardian* rapporte qu’un homme politique a utilisé les données pour influencer des électeurs
* 2016, on suspecte l’élection de Donald Trump d’avoir été frauduleuse grâce aux données de CA
:::

## Recall

> Recall [enregistre] des images de votre écran actif toutes les quelques secondes.  
> [Microsoft.com](https://www.microsoft.com/fr-fr/windows/copilot-plus-pcs#faq2)

> Microsoft assure également que le client pourra choisir des sites et applications à exclure, supprimer les captures de son choix, et mettre totalement en pause la fonction Recall.  
> [Franceinfo, 21 mai 2024](https://www.francetvinfo.fr/internet/microsoft/memoriser-tout-ce-que-vous-faites-sur-votre-ordinateur-recall-la-nouvelle-fonction-de-microsoft-qui-suscite-des-inquietudes_6557441.html)

::: notes
* Désactivable, mais est-ce que la population est/sera au courant?
* Est-ce qu’on peut faire confiance à Microsoft pour ne pas nous espionner?
:::

## Jorge Molina

<ol>
<li class="fragment" data-fragment-index="1">Joseph Knight meurt assassiné après avoir reçu 9 coups de feu.</li>
<li class="fragment" data-fragment-index="2">La police a comme seul indice une vidéo floue de l'assassin.</li>
<li class="fragment" data-fragment-index="3">La police demande à Google des informations de localisation.</li>
<li class="fragment" data-fragment-index="4">Google localise un compte actif de Jorge Molina, 23 ans, proche du lieu du crime. Il est arrêté et incarcéré.</li>
<li class="fragment" data-fragment-index="5">La faiblesse des données font libérer Jorge après 6 jours d'emprisonnement.</li>
<li class="fragment" data-fragment-index="6">Jorge a perdu son travail et n'arrive pas à en retrouver.</li>
</ol>
<p class="figcaption fragment" data-fragment-index="6">
	<a href="https://www.dailymail.co.uk/news/article-7897319/Police-arrested-innocent-man-murder-using-Google-location-data.html">La police arrête un homme innocent en utilisant des données de localisation de Google -- *Daily Mail*</a>
</p>

::: notes
Mars 2018

:::

## Grindr

> Le site américain BuzzFeed News a révélé [que Grindr] aurait transmis le statut VIH des personnes inscrites sur ce réseau à deux entreprises : Apptimize et Localytics.  
> [Developpez.com – 23 avril 2024](https://droit.developpez.com/actu/356853/Grindr-est-poursuivi-pour-avoir-partage-le-statut-VIH-de-ses-utilisateurs-et-d-autres-informations-sensibles-avec-des-societes-de-publicite-sans-le-consentement-de-l-utilisateur/)

::: notes
Grindr a annoncé ne plus partager ces infos à l’avenir.
:::

## General Motors

> More than 130 pages detailing each time he had driven the Bolt over the previous six months.
> It included the dates of 640 trips, their start and end times, the distance driven and an accounting of any speeding, hard braking or sharp accelerations.  
> [The New York Times – 11 mars 2024](https://web.archive.org/web/20240619023819/https://www.nytimes.com/2024/03/11/technology/carmakers-driver-tracking-insurance.html)

---

> Drivers have little idea about what they are consenting to when it comes to data collection.

> It is “impossible for consumers to try and understand” the legalese-filled policies.

> Cars are “a privacy nightmare.”

<p class="figcaption">
	Jen Caltrider, chercheur chez *Mozilla*
</p>

## Celeste Burgess
Une adolescente du Nebraska qui a utilisé la pilule pour mettre fin à sa grossesse écope de 90 jours de prison. *Juillet 2021*

> Celeste Burgess, 19 ans, et sa mère, Jessica Burgess, 42 ans, ont été inculpées l’année dernière après que la police a obtenu leurs messages privés sur Facebook. [Un blog furtif](https://grenoble.ninja/facebook-avortement-et-messages-prives)

::: notes
La question n’est pas la culpabilité de l’inculpée, la question est la non-existence de vie privée sur Internet.
:::

## Siri

<iframe width="640" height="360" src="https://tube.switch.ch/embed/xW6vlVfwMR" frameborder="0" allow="fullscreen"></iframe>
<p class="figcaption">
	<a href="https://www.rts.ch/info/sciences-tech/2025/article/siri-un-lanceur-d-alerte-revele-l-ecoute-massive-de-conversations-privees-28826139.html">*À bon entendeur, 18 mars 2025 – RTS*</a>
</p>

---

<iframe width="640" height="360" src="https://tube.switch.ch/embed/tc2N72euXr" frameborder="0" allow="fullscreen"></iframe>
<p class="figcaption">
	<a href="https://www.rts.ch/info/sciences-tech/2025/article/siri-un-lanceur-d-alerte-revele-l-ecoute-massive-de-conversations-privees-28826139.html">*À bon entendeur, 18 mars 2025 – RTS*</a>
</p>

## Blocage de DNS

. . .

> Les titulaires de droits peuvent déposer des plaintes avec d'énormes listes de domaines qu'ils souhaitent voir bloqués, et les FAI disposent alors de 30 minutes pour bloquer ces domaines.

. . .

> Des erreurs sont donc commises. Comme le blocage de l'ensemble de Google Drive.

<p class="figcaption">
	<a href="https://web.developpez.com/actu/370360/L-Italie-ordonne-a-Google-d-empoisonner-son-DNS-public-en-vertu-de-la-loi-stricte-Piracy-Shield-qui-vise-a-empecher-le-piratage-des-retransmissions-en-direct-une-mesure-que-les-experts-jugent-draconienne/">*Developpez.com 24 mars 2025*</a>
</p>

::: notes
Petit point sur ce qu’est un DNS.

Et en cas de censure volontaire ?
:::

## VSA (Vidéo surveillance algorithmique)

. . .

> En devenant le premier État membre de l’UE à le faire, la France ouvre la voie à l’utilisation et à la normalisation d’outils permettant une surveillance de masse.  
<p class="figcaption">
	<a href="https://www.amnesty.fr/liberte-d-expression/actualites/pourquoi-la-videosurveillance-algorithmique-pose-probleme-cameras-technologies">*Amnesty.fr 15 avril 2024* – Katia Roux</a>
</p>

::: notes
-> 1h40'

Analyse en temps réel des flux vidéos. (Détection de visages, d’attitude, etc.)
:::

# Apprentissage par renforcement humain

> Completely Automated Public Turing test to tell Computers and Humans Apart  
> CAPTCHA

## Ça fonctionne pas !

![](images/captchas.png){class=r-stretch}
<p class="figcaption">
	<a href="https://arxiv.org/abs/2307.12108">An Empirical Study & Evaluation of Modern CAPTCHAs</a>
</p>

. . .

::: incremental
* Une idée de pourquoi ça ne fonctionne pas ?
* Mais alors, pourquoi on continue à l’utiliser ?
:::

## Surveillance marchande…

*reCAPTCHA* collecte :

* l’URL du site Web visité ;
* l’identifiant de l’image ;
* tous les cookies placés par Google ces six derniers mois ;
* l’horodatage et l’adresse IP de l’internaute ;
* la langue du navigateur ;
* tous les plug-ins installés sur ce navigateur ;
* …

<p class="figcaption">
	<a href="https://archive.wikiwix.com/cache/?url=https%3A%2F%2Fwww.editions-legislatives.fr%2Factualite%2Fbien-sur-que-je-ne-suis-pas-un-robot-quoique...%2F">*Bien sûr que je ne suis pas un robot ! Quoique…*, Bruno Rasle</a>
</p>

## …pour entrainer les IA

> D’après les estimations de Luis von Ahn, ces quelques secondes d’effort représentent chaque jour l’équivalent de 150 000 heures travaillées.
> **Soit autant que 20 000 salarié·e·s.**  
> [Challenges.fr](https://www.challenges.fr/entreprise/tech-numerique/intelligence-artificielle-les-captcha-vous-font-ils-travailler-a-votre-insu_857198)

::: notes
-> 1h45' +pause 15'
:::

## L’exemple de *Pokemon Go*

. . .

* Manque de précision du GPS dans les milieux fortement urbanisés
* Difficulté de faire de la livraison automatique précise

. . .

⇓

Entrainement des algorithmes de livraison avec les données de *Pokemon Go*.

<p class="figcaption">
	<a href="https://www.technologyreview.com/2026/03/10/1134099/how-pokemon-go-is-helping-robots-deliver-pizza-on-time/">*How Pokémon Go is giving delivery robots an inch-perfect view of the world*, Will Douglas Heaven (2026)</a>
</p>

# Logiciel libre

::: notes
Qu'est-ce que le Logiciel libre?
:::

## La recette

::: incremental
* ingrédients &#129074; code source
* étapes &#129074; compilation
* résultat &#129074; fichier exécutable
:::

## Définition

0. liberté d'exécuter
1. liberté d'étudier
2. liberté de redistribuer
3. liberté d'améliorer

<p class="figcaption">
	<a href="https://fr.wikipedia.org/wiki/Logiciel_libre#D%C3%A9finition_de_la_Free_Software_Foundation">Selon la *Free Software Foundation*</a>
</p>

## Histoire

::: incremental
* &rarr; 1970 : tout est logiciel libre
* 1970 -- 1980 : début de la privatisation
* début 1980 : Richard Stallman VS Xerox
* 1989 : GPL v1.0
* 1998 : naissance de l'*open source*
:::

::: notes
* GPL dérivée de la GNU Emacs de 1985
* Différence entre *open source* et *libre* ?
:::

## Logiciel VS format de données

<div class="fragment">
OpenOffice.org &xrArr; **ODF**  
*LibreOffice, Dropbox, Google Docs, Microsoft Office, ...*
</div>
<div class="fragment">
**HTML** &xrArr; Nexus  
*Firefox, Chrome, Mosaic, Safari, ...*
</div>
<div class="fragment">
**Markdown**  
*N'importe quel éditeur de texte*
</div>
<div class="fragment">
**JPEG**  
*Gimp, Photoshop, Paint, Darktable, RawTherapee, ...*
</div>

::: notes
Le format propriétaire empêche de partir, le logiciel propriétaire empêche de savoir ce qui est fait.
:::

---

![](images/copyleft.svg){class=r-stretch}

<p class="figcaption">Le logo *copyleft*</p>

::: notes
=> 2h00
:::

# Solutions

Remue-méninges

::: notes
=> 2h15
:::

## Reconnaitre son ennemi

![](images/kimetrak.png){class=r-stretch}
<p class="figcaption">
	<a href="https://addons.mozilla.org/en-GB/firefox/addon/kimetrak">Extension Firefox *Kimetrak*, permet de visualiser les domaines tiers chargés sur la page.</a>
</p>

---

![](images/kimetrak_hesso.png){class=r-stretch}
<p class="figcaption">
	Analyse *Kimetrak* pour le site de la HES-SO.
</p>

## Se noyer dans la masse?

![](images/unique.png){class=r-stretch}
<p class="figcaption">
	<a href="https://amiunique.org/">Identification de mon écosystème numérique avec Firefox, *AmIUnique.org*</a>
</p>

::: notes
Les BDD sont faites pour enregistrer beaucoup de données et pour les retrouver efficacement
:::

## Démarchandiser les plateformes

. . .

*Wikipédia*, *OpenStreetMap*…

## Quitter les GAFAM
Se faire (possiblement) surveiller par son club de guitare-couture n’a pas le même impact que de se faire (certainement) surveiller par *Alphabet*.

---

Utiliser un service nous surveillant implique en général de forcer d’autres personnes à se faire surveiller :

* Utiliser GMail
* Faire sa communication sur Facebook
* Proposer d’échanger par WhatsApp
* Faire un Doodle
* Utiliser un document partagé Google Docs
* etc.

## Bloqueur de pub

> Bloquer la publicité est maintenant une mesure de sécurité incontournable.  
> [Eldeberen – blog.middleearth.fr](https://blog.middleearth.fr/ublock-origin-nest-pas-un-adblocker.html)

![](images/uBlock_Origin.svg){width=15%}

&xrArr; implique de quitter *Chrome*, et donc d’utiliser *Firefox*.

## Règlementations nationale et européenne

* RGPD
* nLPD
* DSA
* DMA

::: notes
* LPD (1992) -> nLPD (septembre 2023)
* Le DMA vise à mieux encadrer les activités économiques
* Le DSA s’attaque quant à lui aux contenus illicites (haineux, pédopornographiques, terroristes…) et aux produits illicites (contrefaits ou dangereux) proposés en ligne
:::

## Sortir de la lutte contre le terrorisme

La lutte contre le terrorisme permet de pousser plus loin la surveillance.

::: incremental
* [Suisse – Surveillance d’activistes du climat](https://www.blick.ch/fr/suisse/romande/surveillance-secrete-d-activistes-a-geneve-lincroyable-enquete-dun-procureur-genevois-pour-des-dessins-a-la-peinture-id20581646.html)
* [France – Loi narcotrafic](https://www.laquadrature.net/2025/02/24/la-loi-narcotrafic-est-une-loi-de-surveillance-mobilisons-nous/)
* [Suisse – Scandale des fiches](https://fr.wikipedia.org/wiki/Scandale_des_fiches)
:::

## Décentraliser

![](images/fedivers.png){class=r-stretch}
<p class="figcaption">
	<a href="https://fr.wikipedia.org/wiki/Fediverse">Le Fédivers (Wikipédia) – Imke Senst & Mike Kuketz CC BY-SA</a>
</p>

## Sortir du numérique

L’éléphant dans la pièce…

Il est plus difficile de récolter des informations sur les client·e·s/citoyen·ne·s sans l’aide du numérique.

# Les alternatives

## Les outils alternatifs

::: incremental
* Microsoft Office &#129074; [LibreOffice](https://www.libreoffice.org/)
* Google Docs &#129074; [Framapad](https://framapad.org/), [Nextcloud](https://nextcloud.com/), [OnlyOffice](http://www.onlyoffice.com/)...
* Google Chrome, Safari, Microsoft Edge &#129074; [Mozilla Firefox](https://www.mozilla.org/en-US/firefox/browsers/)
* Adobe Photoshop &#129074; [GIMP](https://www.gimp.org/)
* Adobe Lightroom &#129074; [Darktable](https://www.darktable.org/)
* Microsoft Outlook &#129074; [Thunderbird](https://www.thunderbird.net/)
* Adobe Premiere &#129074; [Blender](https://en.wikipedia.org/wiki/Blender_(software)), [Kdenlive](https://en.wikipedia.org/wiki/Kdenlive)
:::

## Les sociaux alternatifs

::: incremental
* GMail &#129074; [Infomaniak](https://www.infomaniak.com/fr), [Ouvaton](https://ouvaton.coop/services/), [Zaclys](https://www.zaclys.com/)
* Facebook &#129074; Site dédié, [Diaspora](https://diasporafoundation.org/)
* Twitter &#129074; [Mastodon](https://joinmastodon.org/)
* Instagram &#129074; [Pixelfed](https://pixelfed.social/), [Loops](https://loops.video/)
* YouTube &#129074; [PeerTube](https://joinpeertube.org/fr_FR/)
* Facebook event &#129074; [Mobilizon](https://mobilizon.org/en/)
* WhatsApp &#129074; [Threema](https://threema.ch/fr), [DeltaChat](https://delta.chat)
* Doodle &#129074; [Framadate](https://framadate.org/), [When2meet](https://www.when2meet.com/)
* Google &#129074; [Mojeek](https://www.mojeek.com/), [DuckDuckGo (no-ai)](https://noai.duckduckgo.com/)...
:::

::: notes
Certains de ces logiciels doivent être installés sur des serveurs, et nécessitent donc une connaissance particulière, mais leur usage reste aisé.
:::

## Framalibre

[https://framalibre.org/](https://framalibre.org/)

## Les systèmes d'exploitation

* Windows, MacOS
	* GNU/Linux
		* Debian, Red Hat, Slackware
	* BSD
		* FreeBSD, OpenBSD
	* Redox
. . .
* Android
	* Lineage OS, Graphene OS, Sailfish OS, Ubuntu Touch


</section>
<section id="debian" class="slide level2 present" style="top: 0px; display: block;" data-background-image="images/DebianTimeline.jpg" data-background-size="contain">
</section>


# Conclusion

## Choix de société

Accumulation des données avec un objectif de profit et/ou de contrôle de la population

&#129075;

**Capitalisme de surveillance**

:::notes
Continuer à utiliser Chrome, c’est continuer à soutenir une dictature sur le web et donc nous mettre à la merci de Google.
:::

## Choix de société

::: incremental
* Nécessité de politiser ces réflexions
* Remettre le numérique à sa place d’outil
* Repositionner l’humain au centre de la réflexion
:::

## Ressources

* [Christophe Masutti (2020), *Affaires privées, aux sources du capitalisme de surveillance*](https://cfeditions.com/masutti/)
* [Shoshana Zuboff (2019), *L’Âge du capitalisme de surveillance*](https://www.zulma.fr/livre/lage-du-capitalisme-de-surveillance/)
* [Félix Tréguer (2023), *Contre-histoire d’Internet, du XVe siècle à nos jours*](https://agone.org/livre/contre-histoire-dinternet/)
* [Charles Thibout (2022), *Les GAFAM et l’État : réflexion sur la place des grandes entreprises technologiques dans le champ du pouvoir*, La revue internationale et stratégique, pp.75-88.](https://hal.science/hal-03840413/document)

## Questions?
