SOUMISSION OU SOUVERAINETÉ

La Constitution du 4 octobre 1958 stipule: « Le peuple français proclame solennellement son attachement aux Droits de l’Homme et aux principes de la souveraineté nationale ».

La souveraineté d’un État repose sur trois piliers : la capacité à exercer son autorité de manière indépendante sur son territoire, la liberté à s’organiser comme il l’entend et l’indépendance vis-à-vis des autres états.

Ce dernier pilier est aujourd’hui fortement fragilisé dans le domaine numérique, rouage essentiel du fonctionnement de l’État et de la société depuis la fin du XXe siècle.

 La souveraineté numérique : un enjeu vital

Elle recouvre plusieurs dimensions:

  • hébergement des données,
  • systèmes d’exploitation,
  • applications logicielles,
  • cybersécurité,
  • protection des données personnelles, industrielles et commerciales.

80 % des données françaises qui, pour beaucoup, constituent « l’or noir » de l’économie contemporaine, sont stockées aux USA ou dans des serveurs américains, ce qui revient à confier les clés de notre pays à un tiers.  

Quelques exemples significatifs :

  • Les données de santé des Français sont depuis 2019 hébergées par MICROSOFT dans le cadre du marché « Health Data Hub» (Plateforme de données de santé). Lors de son audition en 2024 par une commission sénatoriale, le directeur de MICROSOFT FRANCE n’a pas pu garantir que ces données ne pouvaient pas être transmises sans accord de la France ;
  • L’application FRANCE IDENTITÉ est téléchargeable sur GOOGLE PLAY et l’App Store ;
  • DOCTOLIB, site internet utilisé quotidiennement par des millions de français pour prendre un rendez-vous médical,  héberge ses données chez AMAZON ;
  • RENAULT, entreprise dont l’État est actionnaire, s’appuie sur GOOGLE pour ses données industrielles, ses véhicules équipés de GPS étant ainsi traçables ;
  • BPI FRANCE, banque publique d’investissement, organisme de financement et de développement des entreprises, fait enregistrer les demandes de crédit des entreprises françaises au sein d’une solution AMAZON ;
  • La région ÎLE-DE-FRANCE vient de confier la gestion de ses services informatiques à une société américaine ;
  • CIRIL GROUP, fournisseur de solutions cloud et de logiciels pour plus de 2 500 collectivités locales françaises, est racheté en 2025 par un fonds américain. Son positionnement au cœur de la commande publique en fait un acteur particulièrement sensible.
  • 85% des entreprises du CAC 40 hébergent leurs données chez MICROSOFT…

Les GAFAM captent chaque année des milliards d’euros de valeur ajoutée française, tout en exposant nos données aux lois américaines – une double ponction, économique et stratégique.

Conséquences stratégiques et sécuritaires

Les données sont généralement ensuite revendues. Elles peuvent aussi être communiquées, à leur demande, aux autorités américaines en application du « Cloud Act ».

C’est ainsi que le FBI a connaissance du profil génétique d’un million et demi de français qui ont envoyé leur ADN à des sociétés américaines de généalogie.

La société américaine PALANTIR (financée à l’origine par la CIA) fournit des outils d’analyse de données à la Direction Générale de la Sécurité Intérieure, exposant potentiellement les recherches de cette dernière aux services américains.

Cette domination pose un grave problème de souveraineté nationale et de sécurité.

S’agissant des ordinateurs, le système d’exploitation « Windows » de MICROSOFT et les applications « MS Office » écrasent toute concurrence en équipant 80 à 90 % des ordinateurs des particuliers, des entreprises et des administrations. Cette proportion monte à 100 % dans 2 ministères régaliens : les Armées et la Justice… La plupart des élèves de l’Éducation Nationale, de la formation professionnelle, des étudiants de l’enseignement supérieur sont formés sur « MS Office ». L’École Polytechnique a failli en adopter la dernière version…

Ceci n’est pas sans poser problème s’agissant de la sécurité. Les logiciels de MICROSOFT transmettent périodiquement des données sans consentement explicite des utilisateurs. Ils sont également les cibles privilégiées des cyberattaques, en raison de leur position dominante.

De même, les systèmes Android (GOOGLE) et iOS (APPLE) dominent la téléphonie mobile ; ils sont considérés comme de véritables « aspirateurs à données » :

  • Quand la BANQUE POSTALE demande à ses clients de télécharger sur « GOOGLE Play » l’application « Certicode + », elle fournit gratuitement à GOOGLE le nom et l’adresse IP du client concerné, ce qui complétera son profil commercial. En enregistrant les téléchargements, GOOGLE obtient aussi la liste nominative de tous les clients de la banque, laquelle devrait pourtant protéger à tout prix cette donnée stratégique majeure ;
  • L’association TEGO (ex- AGPM et GMPA) recommande aussi le téléchargement de son application mobile sur « GOOGLE Play ». GOOGLE pourra ainsi facilement rapprocher la qualité d’adhérent de TEGO, qui découle du téléchargement, avec sa géo-localisation. De là à en déduire à quelle unité militaire située à proximité appartient l’adhérent, il n’y a qu’un pas …
  • Le gouvernement est présent sur les réseaux sociaux (X, Facebook, Instagram, Youtube, WhatsApp). Sa communication, notamment envers les jeunes, est donc dépendante du bon vouloir des GAFAM, d’autant qu’elle est totalement absente des réseaux « libres » comme Mastodon.

Une dépendance organisée

Soumises aux lois américaines s’appliquant hors des USA, les « GAFAM » ont l’obligation légale de répondre aux demandes des services de renseignement américains, même si les données qu’elles gèrent sont situées à l’étranger. Il existe une grande porosité entre elles et ces services :

  • MICROSOFT a été la première entreprise à participer au programme de surveillance PRISM de la NSA ; elle a aidé celle-ci à avoir accès aux messageries « Outlook » et « Hotmail » ;
  • AMAZON a nommé en 2020 à son conseil d’administration l’ancien chef de la NSA, le général K.B ALEXANDER, qui a supervisé la surveillance de masse dénoncée par Edgar SNOWDEN ;
  • Le général P.M NAKASONE, également ancien directeur de la NSA, a rejoint en 2024 le comité directeur d’OPEN AI, société majeure de l’intelligence artificielle.
  • Peter THIEL, patron et cofondateur de PAYPAL et surtout de PALANTIR (Cf. supra), est un conseiller officieux du président TRUMP.
  • MICROSOFT, qui gère des services informatiques externalisés de la Cour Pénale Internationale, a coupé le courrier électronique du procureur, KARIM KHAN, suite à des mesures de rétorsion décidées par M. TRUMP.

Cette proximité et la mainmise totale des GAFAM sur l’Internet mondial ont permis, grâce aux informations obtenues, à GENERAL ELECTRIC de prendre le contrôle d’ALSTHOM, à FMC de mettre la main sur TECHNIP. Elles ont obligé TOTAL, SHLUMBERGER, ALCATEL, BNP, SOCIÉTÉ GÉNÉRALE, CRÉDIT AGRICOLE à payer des amendes colossales.

C’est ce dont prend acte implicitement la Cour de Justice de l’Union Européenne par l’arrêt « SCHREMMS 2» (2020), du nom de l’avocat qui a contesté le transfert des données opéré par FACEBOOK IRLANDE vers sa maison-mère aux USA. Ce jugement historique constate que les données à caractère personnel ne bénéficient pas aux USA d’une protection équivalente à celle délivrée en Europe, ce qui rend illicite leur transfert, sans encadrement spécifique, vers une société soumise au droit américain.

Le coup de tonnerre provoqué par l’arrêt « SCHREMMS 2 » aurait dû contraindre le gouvernement français à abandonner son acceptation tacite de la domination US. Il s’est malheureusement contenté de prendre acte de la décision de la Commission européenne du 10 juillet 2023 qui se satisfait hypocritement de la création aux États-Unis d’une Cour de contrôle de la protection des données (« Data Protection Review Court »), censée assurer, malgré le manque de transparence de a procédure, un niveau de protection équivalent à celui de l’Union européenne.

Toutefois, cette protection a été vidée récemment de son sens par le président TRUMP, qui a limogé quatre des cinq membres de cette Cour. Le transfert de données personnelles vers des sociétés  américaines demeure donc plus que jamais risqué.

Les alternatives existent

Une idée largement diffusée est qu’hors des GAFAM, il n’y aurait point de salut. Pourtant le potentiel européen est immense:

  • Malgré l’évolution exponentielle des besoins en stockage de données numériques, l’Union Européenne prévoit de tripler la capacité des centres de données sur le continent d’ici 2035, avec des investissements massifs dans des infrastructures durables et sécurisées:
  • Que ce soit pour les particuliers, les entreprises ou les administrations, le système d’exploitation « Windows » peut être avantageusement remplacé par son équivalent libre « Linux », dont la fiabilité et la robustesse sont mondialement reconnues, y compris par la NASA et l’US NAVY, qui en a équipé ses sous-marins nucléaires. L’Assemblée Nationale, la Gendarmerie Nationale l’utilisent depuis plus de 15 ans.   
  • S’agissant de la bureautique, les logiciels libres représentent une alternative performante et très économique aux produits MICROSOFT. La suite libre la plus populaire est « LibreOffice ». Elle comprend les mêmes modules que « MS Office » et est aussi performante. Elle en utilise sans difficulté les fichiers, tant en import qu’en export.  Des états comme le DANEMARK, des régions comme le Land de SCHLESWIG-HOLSTEIN, ou des villes comme LYON, ont d’ores et déjà choisi d’éliminer progressivement les solutions de MICROSOFT au sein de leur administration. L’université de STRASBOURG a déployé LibreOffice sur 12 000 postes, soient des économies estimées à 2,3 M€ sur 5 ans. A contrario, la Police Nationale doit, avec la migration de Windows 10 à Windows 11, remplacer un quart de son parc informatique, soit une dépense de 15 millions d’euros, coût des licences non compris…

De manière générale, la plupart des produits propriétaires, quelle que soit leur nature ou leur destination, ont une alternative libre. Les logiciels libres sont plus sûrs :

  • D’une part, leur code source est ouvert, c’est-à-dire libre d’accès, contrairement à celui des logiciels propriétaires. Cette situation permet donc à la communauté de repérer et réparer plus rapidement les failles logicielles, les erreurs et négligences de programmation.
  • D’autre part, n’étant pas soumis à une logique commerciale, les données techniques qu’ils récoltent sont strictement limitées à ce domaine et ne sont pas revendues.

Un choix politique et citoyen

L’Europe et la France peuvent donc restaurer leur souveraineté numérique et se détacher de la vassalisation actuelle envers nos « alliés » américains. Cet objectif n’est pas hors de portée.

Il faudrait pour cela une volonté politique ferme et durable. Bien que le Président de la République ne cesse de rappeler le caractère stratégique de la souveraineté technologique européenne, les discours et les actes du gouvernement sont contradictoires.

Certes, le gouvernement a choisi en 2018, de protéger les données françaises avec la doctrine « cloud au centre[1] » et le label « SecNumCloud ».

Mais:

  • Après avoir ouvert une brèche majeure dans la doctrine précitée avec l’affaire « Health Data Hub » (Cf. supra), il se dirige maintenant vers la labellisation d’offres d’hébergement hybrides comme  « Bleu » (Microsoft-Orange-Capgemini) ou « S3NS » (Google-Thalès).
  • En 2025, le Secrétariat Général du Gouvernement a choisi une entreprise étrangère contrôlée par des capitaux américains, au détriment d’une société française, pour renouveler le logiciel de surveillance des réseaux sociaux de l’ensemble des ministères français – y compris régaliens.
  • Le MINISTÈRE DES ARMÉES, malgré les déclarations répétées de son ministre sur l’importance cruciale de la souveraineté technologique, continue de préférer les applications MICROSOFT dans le cadre d’un accord  « open bar» passé sans appel d’offres en 2009, contre l’avis des experts militaires.
  • L’ÉDUCATION NATIONALE dépense en 2025 152 M€ en licences MICROSOFT. Cette décision très critiquable oriente des millions de jeunes vers ces produits à la fois payants et non souverains. Est-ce là la mission de ce ministère ?
  • La plupart des décisions prises ces dernières années dans le domaine du numérique renforcent les dépendances existantes. Si l’idée de souveraineté figure bien dans les discours officiels, elle est oubliée régulièrement dans les appels d’offres.

Il est donc mensonger de parler de souveraineté numérique. La Constitution de la République n’est clairement pas respectée. Seule une volonté politique lucide, forte et courageuse pourrait dégager la France des tentacules « étatsuniennes » en mettant en œuvre des solutions alternatives :

  • relocalisation des données en Europe;
  • interdire l’hébergement des données publiques chez les GAFAM ;
  • rendre obligatoire l’insertion d’une clause de non-soumission aux lois extraterritoriales étrangères dans tous les marchés publics comportant des prestations d’hébergement et de traitement de données publiques en cloud ;
  • application stricte de la doctrine « Cloud au centre » et refus de la labellisation « SecNumCloud » pour les sociétés qui ne sont pas soumises à un droit européen ;
  • abandon de la préférence générale donnée à MICROSOFT dans les services publics, aux Armées, et d’abord dans l’Éducation Nationale, afin de ne pas favoriser l’addiction des jeunes aux GAFAM;
  • respect des textes en vigueur qui incitent à choisir au maximum les logiciels libres.

Mais la souveraineté nationale, et donc la protection des données personnelles, sont aussi de la responsabilité de chaque Français.

Accepterions-nous que la POSTE ouvre nos lettres à notre insu et en exploite les données? C’est pourtant ce que font systématiquement, avec l’accord tacite de leurs clients, « GOOGLE » avec sa messagerie « GMail », MICROSOFT avec ses messageries « Outlook », et « Hotmail ».

En acceptant les produits des GAFAM, et aujourd’hui les logiciels d’IA, on n’importe pas seulement des outils, mais aussi un cadre mental complet : pas “Made in USA”, mais “Thinks like USA.”. Ce n’est pas seulement un service pratique, c’est en réalité une prise de contrôle douce.

La vraie question n’est plus seulement “Mes données sont-elles en sécurité ?”, mais « qui en contrôle l’accès, qui les interprète ».

La souveraineté numérique est LA condition de la liberté démocratique à l’ère du Cloud. 

Abandonnant le confort illusoire procuré par les applications dominantes, essentiellement américaines, chacun doit faire l’effort, quel que soit son niveau, de changer ses habitudes afin de protéger ses données personnelles qui constituent, en quelque sorte, son intimité, mais aussi les données transmises par ses interlocuteurs.

Chaque Français peut ainsi privilégier des alternatives comme LibreOffice ou OnlyOffice, ProtonMail ou Tutanota, Signal ou Olvid.

Chaque citoyen, chaque institution, chaque association, chaque entreprise participera ainsi, concrètement et activement, à la défense de la souveraineté de notre pays.

« Ainsi la première raison de la servitude volontaire, c’est l’habitude. Voilà ce qui arrive aux plus braves chevaux qui d’abord mordent leur frein, et après s’en jouent, qui, regimbant naguère sous la selle, se présentent maintenant d’eux-mêmes sous le harnais et, tout fiers, se rengorgent sous l’armure. »  [la Boétie]

Jacques TABARY – Auditeur IHEDN


[1]Les données sensibles (ex. : secret médical, sécurité nationale) doivent être hébergées sur des solutions cloud qualifiées « SecNumCloud », délivrées par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), pour garantir leur protection et conformité.

L’empreinte numérique

Par Jacques TABARY
Commissaire en chef de 1ère classe (er)
Auditeur IHEDN – Comité Aunis-Saintonge

Toute personne qui se connecte à Internet, avec quelque appareil que ce soit, y laisse des traces. Elle peut penser que sa navigation sur le WEB est noyée dans la masse, et qu’elle ne sera pas remarquée puisqu’elle n’a pas d’importance particulière. Cette croyance très répandue est malheureusement inexacte. Même si la personne n’a, selon elle, « rien à cacher », son comportement intéresse les grandes sociétés.

Chaque connexion à Internet oblige à y laisser des données personnelles, de manière généralement involontaire.

Les sites relèvent systématiquement l’adresse IP[i] du périphérique informatique connecté. Celle-ci est unique, et lui permet d’être reconnue sur le réseau Internet afin que les serveurs distants puissent lui envoyer l’information demandée.

Attribuée par le fournisseur d’accès, elle constitue une trace inévitable de l’activité de l’internaute sur le WEB. Elle est enregistrée sur les serveurs contactés au gré de la navigation et permet la localisation de l’appareil utilisé. Le serveur relèvera en même temps le nom du navigateur, la résolution d’écran et le système d’exploitation utilisés, ainsi que l’adresse du dernier site visité. Ces données constituent le profil de base. La probabilité que deux internautes aient le même étant très faible, ils sont donc parfaitement identifiables. Les serveurs conserveront les journaux de connexion pendant une certaine durée (un an en France, illimitée aux USA).

Simultanément, des codes informatiques, les « cookies », sont déposés sur le disque dur de l’ordinateur via le navigateur.

Ceux-ci ont d’abord un but pratique : lors de la connexion suivante, l’internaute retrouve l’affichage tel qu’il a été paramétré, notamment la langue.

Ils permettent aussi à l’éditeur du site Internet de savoir quelle est son audience, ainsi que le comportement de ses utilisateurs. Un maximum d’informations est donc recueilli : pages vues, temps passé sur la page, etc …

Mais au-delà de cet intérêt pratique, l’envoi de « cookies » a des objectifs plus pernicieux. Après regroupement et analyse par des sociétés spécialisées, ces codes informatiques permettent de compléter le profil de l’internaute avec ses centres d’intérêt, son environnement privé, social et professionnel, pour lui envoyer des publicités de mieux en mieux ciblées. Ce sont donc de véritables outils d’influence.

La récolte massive des « cookies » constitue (pour l’instant) le moteur principal du modèle économique d’Internet. La consultation des sites étant gratuite, la réception de publicités, sur lesquelles il est proposé de cliquer, est la contrepartie de cette gratuité, car ce sont elles qui financent les sites Internet. Les profils des internautes sont commercialisés par les sociétés précitées, les « datas brokers », les données étant « l’or noir » de l’économie du XXIe siècle.

Les renseignements laissés sur les réseaux sociaux permettent de dresser un profil encore plus complet de l’internaute. D’après le site officiel d’Instagram[ii], les renseignements suivants sont recueillis quand l’internaute se connecte à Instagram, Facebook ou Messenger :

  • les métadonnées[iii]du fichier fourni ;
  • des informations sur les personnes, les pages, les comptes, et les groupes avec lesquels il est en relation, ainsi que la manière dont il interagit avec eux (par exemple, les personnes avec lesquelles il communique le plus ou les groupes dont il fait partie) ;
  • les données concernant ses achats et ses transactions (telles que le numéro de sa carte de crédit et d’autres informations de compte et d’authentification, ainsi que des données de facturation et de livraison, et ses coordonnées) ;
  • des activités d’autres personnes et les informations qu’elles fournissent le concernant (par exemple lorsqu’elles partagent ou commentent l’une de ses photos, lui envoient un message ou téléchargent, synchronisent ou importent ses coordonnées) ;
  • des informations techniques sur les appareils utilisés et leur environnement (signaux Bluetooth, points d’accès Wifi, les balises ou tours de télécommunication à proximité) ;
  • des données issues des paramètres de l’appareil (système d’exploitation, les versions matérielles et logicielles, le niveau de batterie, l’intensité du signal, l’espace de stockage disponible, le type de navigateur, le nom et le type des applications et des fichiers, ainsi que les plugins, la localisation GPS) ;
  • des informations provenant des très nombreux partenaires d’Instagram, Facebook et Messenger. C’est ainsi que le site du journal « Le Monde » comporte des « mouchards » de Facebook, Twitter et Google, que le lecteur ait un compte sur ces réseaux ou non.

Ces informations peuvent être partagées avec d’autres à l’insu de la personne concernée : sur un réseau social, on mène une vie… sociale. Il est donc illusoire de penser y mener une vie privée. 

Les ordiphones (« smartphones ») sont beaucoup plus indiscrets que les ordinateurs classiques et sont considérés comme de véritables aspirateurs à données.

En effet, de nombreuses applications mobiles exigent, pour pouvoir les utiliser, de leur octroyer des permissions très intrusives. C’est ainsi que « Strava » permettait de suivre l’entraînement sportif des agents de la DGSE autour de la caserne Mortier[iv]. De même, il est souvent étonnant de constater qu’un simple jeu demande aussi l’accès au carnet d’adresses de l’ordiphone, pour fonctionner …

Même si une application ne demande pas de permission particulière, ce qui est rare, le simple fait de la télécharger sur « Google Play » ou l’« App Store » fournit à ces plateformes des renseignements précieux.

Google et Apple connaîtront ainsi, grâce au gouvernement…, le nom des citoyens qui ont téléchargé l’application « Tousanticovid » et ajusteront les publicités envoyées en conséquence.

L’empreinte numérique générée par l’activité Internet de chaque internaute peut grossir très vite, faisant peser des risques non-négligeables sur sa vie privée et sa vie professionnelle. Google et Apple savent sans doute beaucoup plus de choses sur lui que son propre conjoint.

La réception quotidienne de publicités qui, comme par hasard, correspondent généralement aux goûts, aux désirs, aux recherches de l’intéressé voire à sa localisation, en est la conséquence la plus directe et la plus visible.

Mais les conséquences peuvent être aussi beaucoup plus graves, les empreintes numériques pouvant être compromises par le piratage du serveur où elles se trouvent et être utilisées dans des buts malveillants, voire criminels. Et les piratages ne sont pas rares[v] : ainsi, des données personnelles, concernant 533 millions de comptes Facebook, dont potentiellement 20 millions en France, sont actuellement diffusées sur un site de « hackers »[vi].

Ces piratages peuvent donner lieu à l’usurpation de l’identité de l’internaute à des fins frauduleuses, ou à la mise en cause de sa réputation. Le réalisme des courriels de « hameçonnage » est renforcé par l’exploitation des empreintes numériques.

Les photos peuvent contenir des balises indiquant où et quand elles ont été prises. Ces informations pourraient être utilisées pour localiser la maison de l’internaute, l’endroit où ses enfants vont à l’école. Ainsi, les photos publiées sur Instagram par un militaire en opération extérieure peuvent être rapprochées de celles déjà prises en France, révélant d’emblée que l’intéressé est absent de son domicile.

Des actions simples permettent de limiter le pistage.

  • Le choix du moteur de recherche est la plus efficace. Ainsi, il convient de bannir « Google », « Yahoo », au profit de moteurs qui ne pistent pas leurs utilisateurs comme « Qwant » ;
  • Celui du navigateur en est une autre. « Chrome » ou « Edge » sont à délaisser au profit de « Firefox », navigateur libre qui dispose de nombreuses extensions de protection. Dans tous les cas, il est prudent d’effacer l’historique de navigation à la fin de chaque session ;
  • Des choix plus radicaux comme l’utilisation d’un « VPN » (réseau virtuel privé) permettent d’avoir une protection plus complète ;
  • Pour la messagerie, prenant acte du fait que « Gmail », « Hotmail », « Outlook »…, lisent les courriels à livre ouvert, il convient de privilégier les applications chiffrées de bout en bout comme « Protonmail » ou « Tutanota », pour avoir une confidentialité totale ;
  • De même, il est préférable d’utiliser « Signal », plutôt que « WhatsApp » dont les données de connexion sont partagées avec «  Facebook », son propriétaire ;
  • Pour les ordiphones, il vaut mieux utiliser de préférence ceux équipés d’un système d’exploitation libre comme « E »[vii] (qui est français), sinon privilégier les téléchargements sur une plateforme ne pistant pas ses utilisateurs, comme « F-Droid[viii] » ;
  • Il existe aussi des alternatives libres[ix][x][xi] aux réseaux sociaux US.

Il est souhaitable de se connecter en priorité à des sites européens localisés en Europe, car les données personnelles sont ainsi protégées par le RGPD[xii].

Ce n’est malheureusement pas le cas des données médicales confiées à « Doctolib », bien que ce site soit français. En effet, elles sont hébergées sur les serveurs « d’Amazon Web Services », société soumise, de par sa nationalité, au « Cloud Act[xiii] » et donc susceptible de répondre à toute demande des services officiels US, même si les données sont en Europe.

Ce n’est pas le cas non plus des solutions de visioconférence à la mode comme « Zoom » et « Viméo », trop souvent utilisées, y compris par des organismes officiels, alors qu’il s’agît d’applications américaines, donc soumises aussi au « Cloud Act ». Les identités des participants, leur image et leur voix, pourraient ainsi être exploitées à leur insu.

Le socle interministériel de logiciels libres préconise l’emploi de l’application « Jitsi Meet[xiv] ».

Les profils réalisés à partir des « cookies » permettent de mieux cibler les internautes afin de les pousser à effectuer une action (achat ?, vote ?) qu’ils n’auraient peut-être pas faite autrement.

Sauf à voir la liberté individuelle se réduire comme une peau de chagrin sous la pression de ce contrôle social insidieux, la limitation de l’empreinte numérique laissée sur Internet doit être une préoccupation quotidienne.

Le fonctionnement de la Démocratie est également impacté puisque la connaissance étendue des empreintes numériques peut en fausser l’expression légitime, comme l’a démontré le scandale de la société « Cambridge Analytica », accusée d’avoir exploité les données de 87 millions d’utilisateurs de Facebook afin de favoriser le « Brexit » et l’élection de Donald Trump.

La maîtrise des données personnelles est une condition essentielle, non seulement de la liberté individuelle, mais aussi de la souveraineté nationale.


[i] Internet Protocol
[ii] https://fr-fr.facebook.com/help/instagram/155833707900388
[iii] Les métadonnées contiennent des informations sur la source du document, sa nature, son contenu et sa localisation physique. Elles ont pour effet d’améliorer l’efficacité des recherches d’information.
[iv] BFM TV 12/01/2018
[v] Adresse à consulter pour savoir si on a été piraté : https://haveibeenpwned.com/
[vi] Le Point 03/04/2021
[vii] https://e.foundation/fr/?lang=fr
[viii] https://fr.wikipedia.org/wiki/F-Droid
[ix] Les alternatives libres à Instagram
[x] https://mastodon.etalab.gouv.fr/about ou https://mamot.fr/auth/sign_in
[xi] https://www.signal.org/fr/
[xii] Règlement Général pour la Protection des Données
[xiii] https://fr.wikipedia.org/wiki/CLOUD_Act
[xiv] https://framatalk.org/accueil/fr/

Télécharger l’article :
2021-05-17_TABARY_Jacques_Empreinte-numérique.pdf