Chapitre 6 : Les enjeux de la confidentialité et pourquoi c’est (très) important

Introduction

Au fil de mes recherches, un point en particulier m’est devenu évident comme un nez au milieu d’un visage. C’était pourtant sous mes yeux depuis le début, on a même attiré mon attention plus d’une fois dessus, mais j’étais comme aveuglé et je ne le voyais pas. Parfois peu importe qui vous l’explique, comment ou combien de fois, il est nécessaire de vivre la chose pour s’en rendre compte ou avoir le déclic.

Je vais parler ici d’un gros chapitre, difficile pour moi à expliquer, mais aussi difficile pour certains à accepter.  L’humain aime la routine, et là, on parle de donner un gros coup de pied dans la fourmilière de nos routines. Honnêtement, ça fait des années que j’entends parler de ça, mais jamais je ne me suis mis en route jusqu’à ce que je m’aperçoive de l’ampleur du problème par moi-même. Je ne me fais donc pas d’illusion, je ne pense pas que cet article sera le coup de fouet qu’il vous faut. J’espère toutefois qu’à l’instar d’une petite graine qui germe, ce chapitre sera la première étape de votre émancipation.

Je ne peux que vous montrer la porte, c’est à vous qu’il appartient de la franchir.

Néanmoins, je vais tout de même essayer de vous résumer ce que j’ai appris et les démarches que j’ai entreprises à ce sujet.

La confidentialité,  vous et « les méchants »

Parlons donc de l’importance de la confidentialité, des GAFAM et en quoi ça me pose un problème.

C’est vrai que c’est un sujet un peu à la mode en ce moment. Mais en réalité, cela fait plusieurs années que ce sujet pose problème.

Contrairement à ce que l’on a tendance à croire, la majorité de la population considère cet aspect comme important. Donc non, vous n’êtes pas le seul à vous en préoccuper, bien au contraire.

Pour commencer, l’acronyme GAFAM correspond à Google - Apple - Facebook - Amazon - Microsoft, soit les cinq plus grosses sociétés présentes sur le web. Si grosses qu’elles monopolisent une part inquiétante d’internet. A tel point que ces entreprises privées possèdent un pouvoir incommensurable et dangereux.

Les GAFAM contrôlent donc une énorme partie du monde numérique. Et en dehors de leur territoire, ils sont également présents malgré tout. En fait, ils sont quasiment partout. De par leur présence exacerbée, les GAFAM détiennent également un autre pouvoir, encore plus puissant que le premier (qui est le contrôle), le pouvoir de l’information. En ayant un pied à terre partout, les GAFAM peuvent tout connaître.

Si le nerf de la guerre c’est l’argent, l’information ne doit pas être loin derrière.

Je pense ne pas trop me tromper en disant que celui qui maîtrise l’information, maîtrise le combat.

La véritable activité de ces géants du web

Comment décririez-vous au mieux Google et Facebook par exemple ? Ce sont quel type d’entreprise ?

Vous allez probablement me dire que Google est à la base un moteur de recherche qui s’est diversifié dans les emails, l’hébergement vidéo, etc. et que Facebook est un réseau social. Ce n’est pas faux, mais ce n’est pas l’activité principale de ces deux entreprises, non.

En réalité, ce sont des agences publicitaires !

Leur principale source de revenus provient de la publicité et leur principal objectif est de pouvoir servir au mieux les annonceurs, afin de gagner plus d’argent. Les services qu’ils proposent sont accessoires et permettent de mieux servir leur réelle cause.

Pour vendre cher, rien de tel que de la publicité ciblée et pour cela, il est important de connaître au mieux la cible (donc nous). Ça tombe bien, ils ont accès à tellement d’informations sur nous, autant en profiter et même creuser encore plus loin.

Et la boucle est bouclée.

Ces agences publicitaires mettent à disposition des services afin de recueillir des informations sur nous qu’ils utiliseront pour vendre des publicités ciblées.

Les GAFAM semblent cool, ça fonctionne bien, c’est gratuit, et c’est attrayant. De plus, ils inspirent confiance.

Tout est étudié pour inciter les gens à passer par eux. Mais aujourd’hui qui n’a pas de compte chez l’une de ces entreprises ? Ca devient pratiquement impossible sans faire l’effort d’en sortir.

Les PC sont livrés par défaut avec Microsoft Windows ou Apple, les navigateurs par défauts sont Mircosoft Edge, Apple Safari ou Google Chrome. Les téléphones sont fournis avec Google Android ou Apple iOS, Youtube est détenu par Google, Whatsapp par Facebook, etc. Vous rendez-vous compte ? Qui aujourd’hui n’utilise pas un service proposé par les GAFAM ? Par défaut, vous êtes forcément dans ce monde.

Celui qui ne s’y trouve pas, ce n’est pas par hasard. C’est que cette personne a décidé d’en sortir et entrepris des démarches dans ce sens.

Cela veut dire que ce processus requiert une volonté et une action de notre part. La plupart d’entre-nous n’ont même pas conscience de cela et les autres n’ont souvent pas le courage de faire quoi que ce soit pour en sortir.

Il faut rappeler que ce sont des entreprises à but lucratif, c’est un business, ce ne sont pas vos potes, même s’ils ont l’air cool. Ils savent séduire pour être appréciés mais ce n’est pas parce que vous aimez leurs services qu’ils vous aiment en retour. Ils font ce qu’il faut pour générer de l’argent, pas pour vos beaux yeux. Donc retenez bien que ce ne sont pas des amis.

Bien évidemment, je parle des GAFAM mais cela n’exclue pas les autres entreprises. Beaucoup d’entre elles utilisent ce business model, pas uniquement les GAFAM. Malgré tout, il existe aussi des sociétés plus honnêtes ou, du moins, transparentes sur leurs pratiques.

En tous cas, il est important de s’intéresser à l’aspect financier de ces entreprises. Les services qu’ils proposent leur coûtent de l’argent. Ils doivent forcément être financés. Si ce n’est pas le client qui paie, alors qui est-ce ? C’est la question à se poser. Si c’est une entreprise tierce, pourquoi leur donnent-ils de l’argent ? Qu’ont-ils en retour ? Qu’achètent-ils ? 😉

Quel est le problème avec les GAFAM

Ok, donc les GAFAM (et d’autres) récoltent nos données pour les vendre à des annonceurs. Mais en quoi est-ce un problème ? Moi ça ne me dérange pas, je n’ai rien à cacher.

Pour commencer, oui vous avez quelque chose à cacher. Tout le monde a quelque chose à cacher.

Vous méritez de l’intimité

Pour vous convaincre, demandez-vous si vous donneriez votre téléphone avec tous vos accès (login et mots de passe) à n’importe quel inconnu dans la rue ? Vos accès bancaires, vos comptes mails, vos conversations Whatsapp, vos factures, vos photos mais aussi votre profession, vos opinions politiques, votre position en temps réel, vos contacts, etc. ?

Pas convaincu, vous n’avez toujours rien à cacher ? Mais vous avez installé des rideaux chez vous pour être tranquille le soir ? Inviteriez-vous un inconnu à visiter votre domicile, le laisser fouiller tous vos tiroirs, votre chambre à coucher, etc. ?

Et si cet inconnu allait chez vos parents se renseigner sur vous, visiter votre chambre d’enfance, vos vieilles photos, ou chez vos amis ou vos collègues ?

Et si ces contrôles étaient instantanés et permanents ?

Je pense que nous sommes tous d’accord pour dire qu’il y aurait quelque chose de malsain et dérangeant dans une telle pratique. En fait, tout le monde refuserait un tel examen de sa vie privée car c’est évident que ça ne se fait pas. Et pourtant, c’est exactement ce qui est en train de se passer dans votre poche. Mais là, personne (ou presque) refuse cet examen simplement car les gens n’en ont pas conscience.

Attention, quand je dis que vous avez quelque chose à cacher, cela ne veut pas dire que vous êtes malhonnête, que vous commettez des délits ou que vous avez une morale différente, mais simplement que vous avez le droit à de l’intimité. Certaines choses, même sans le moindre aspect négatif, peuvent et doivent rester privées.

Les GAFAM sont donc des experts pour exploiter tout ce qu’ils ont à disposition afin de dresser de manière précise nos profils. Et quand je dis tout, je veux dire tout.

Le cas de Facebook

Prenons par exemple Facebook. Ce réseau social va vous demander (et même insister) de compléter votre profil. Celui qui n’aura « rien à cacher », renseignera donc son vrai prénom, son nom de famille, mettra des photos de lui, la ville où il vit, là où il travaille, le lycée qu’il a fréquenté, son numéro de téléphone, etc. Rien qu’en demandant poliment, Facebook connaît déjà pas mal de choses sur vous.

Mark Zuckerberg, l’homme à l’origine de Facebook, avait d’abord fait un site pour les élèves de son université. Là, il a proposé à l’un de ses amis : « Si tu veux des renseignements sur une fille, demande-moi, j’ai tout ce que tu veux. ». Son ami lui aurait demandé comment il avait accompli une telle prouesse, ce à quoi M. Zuckerberger aurait répondu : « Ces cons me font confiance. ». Véridique : source

WhatsApp et l’E2EE

Mais Facebook possède aussi Whatsapp. Cette application propose l’End to End Encryption (E2EE – Chiffrement de bout en bout). Ça veut dire que les messages échangés entre deux utilisateurs sont chiffrés sur le téléphone de l’expéditeur, transmis de manière chiffrée et déchiffrés sur le téléphone du destinataire. C’est très bien.

Surtout pour gagner la confiance des utilisateurs, car ce qu’ils ne disent pas, c’est que les metadata ne sont pas chiffrés. Ce sont les informations qui accompagnent le message et qui permettent de savoir pas mal de choses, notamment à qui les messages sont envoyés, quand, etc.

Voici à titre d’exemple une situation pour vous faire comprendre le délire.

Bob envoie quelques messages avant de passer un appel visio à un contact nommé George qu’il prétend être un collègue de travail.

Ce contact est enregistré avec un numéro de téléphone connu sous le nom de Vanessa dans les contacts de 148 autres utilisateurs de Whatsapp, tous masculins selon leur compte Facebook et domiciliés dans la région.

Le numéro de George / Vanessa a été utilisé pour créer un compte Facebook sur lequel les photos et messages postés ne laissent que peu de place au doute quant à son activité professionnelle.

L’appel visio a duré 18 minutes. Il a été interrompu par un appel cellulaire de Joséphine, la femme de Bob. Cet appel n’a duré que 43 secondes.

Peu après, de nombreux messages ont été envoyés durant toute la soirée entre Joséphine et Bob.

Par la suite, Bob a passé plusieurs appels à différents numéros fixes correspondant à des hôtels de la région.

Le lendemain, à 08h30, Joséphine a passé un appel à un numéro fixe, répertorié comme étant celui d’une étude d’avocats spécialisés dans le divorce.

Quelques jours après, Bob téléphonait à des agences immobilières, puis à une entreprise de déménagement.

Mais heureusement nous ignorons complètement ce qu’il s’est passé car le contenu des conversations était chiffré. Alors tout va bien, n’est-ce pas ?

Vous pouvez adapter cet exemple à n’importe quelle situation. Au final, ce qu’il faut retenir c’est que même sans connaître le contenu des messages, on peut tout de même apprendre beaucoup de choses.

Alors mettre en avant l’E2EE permet de gagner la confiance des utilisateurs, tout en continuant de récolter des informations sur eux. C’est un excellent compromis.

Cela ne veut pas dire qu’il faut éviter l’E2EE, bien au contraire. L’E2EE est une excellente fonctionnalité qui doit être un critère pour la sélection des services que vous utilisez. Mais soyez conscients de ses limites et reconnaissez ceux qui en profitent pour amadouer les utilisateurs.

Le cas de Google

Si l’on se penche sur Google, on s’aperçoit que c’est de la même trempe. Certes, cette entreprise agit de manière beaucoup plus propre et professionnelle que le fourbe Facebook, mais l’ampleur des informations que cette entreprise récolte fait froid dans le dos.

Le moteur de recherche

Pour commencer, ils possèdent le moteur de recherche éponyme. On peut déjà apprendre énormément de choses rien que par les recherches d’une personne.

« Poussette nouveau-né », « appartement 4,5 pièces », « berceau », « maternité », etc.

Qu’en déduisez-vous sur la personne qui a fait ces recherches à quelques minutes d’intervalle ?

Ou encore :

« tinder », puis deux jours après « pilule du lendemain », « gynécologue », « contraception », « symptômes des principales MST », etc.

Ou encore :

« VW Passat fuite d’huile », « garage VW », « prix boîte à vitesse VW », etc.

Bref, vous l’aurez compris, c’est déjà énorme comme source d’informations et on n’est qu’au premier point. On peut déjà connaître votre âge, votre lieu de domicile, votre orientation politique, votre profession, vos centres d’intérêts, vos problèmes, les outils / services que vous utilisez, etc.

Le navigateur Google Chrome

Mais en dehors du moteur de recherche, Google ne sait pas quel site je visite ou ce que je fais sur internet, non ?

Si. Comme 64% des utilisateurs, vous utilisez probablement le navigateur Google Chrome. Ce dernier sait forcément quel site vous visitez, à quelle heure, combien de fois, etc. Le navigateur sait également quels sites vous avez mis en favori et quels modules complémentaires vous avez installé.

D’ailleurs, le mode de navigation privée ne vous protègera pas de Google. Il permet simplement de ne pas lister dans l’historique local les sites visités. Cela permet éventuellement de cacher votre activité à votre entourage, mais c’est tout.

De plus, Google vient de lancer sa nouvelle technologie appelée FLoC dont le but est de remplacer les cookies. C’est une très mauvaise chose pour nous, mais je ne vais pas détailler cela ici, je vous invite à lire cet article à la place.

Le traitre GMail

Bon. Le moteur de recherche et mon navigateur savent quels sites je visite mais ce ne sont pas spécialement des informations intimes.

Alors attaquons-nous à GMail, utilisé par 1,8 milliards d’utilisateurs ! Ouais, quand même.

Que trouve-t-on dans votre boite mails ?

Vos confirmations de voyage, de rendez-vous chez le médecin, de commandes sur internet, d’inscription à tel ou tel service, mais aussi des factures, des messages de votre employeur, des lettres d’informations de votre parti politique, etc. Tout est scanné et analysé pour préciser votre profil qui est déjà très pointu.

Mais vous avez aussi vos contacts, ce qui permet de créer des liens entre les utilisateurs, surtout quand un contact est libellé « mon poussin <3« , « maman » ou « le boss« .

Pour la faire courte, GMail est aussi une très grande source d’informations. Mais ce n’est pas fini !

Les autres services Google

Vous utilisez peut-être aussi Google Calendar, qui permet à notre espion de savoir que vous avez rendez-vous chez votre garagiste demain après-midi et, que combiné avec vos recherches, il pourra déduire que la boîte à vitesse de votre VW Passat a rendu l’âme.

D’ailleurs, cherchez « voiture neuve » pour que les annonceurs vous proposent le modèle idéal pour votre situation. Pourquoi pas un VW Touran avec barres de toit, puisque votre profilage permet de savoir que vous avez trois enfants et que vous aimez faire du ski ?

On vous recommandera même le concessionnaire VW le plus proche car on sait très bien où vous habitez grâce à Google Maps.

**D’ailleurs, avez-vous renseigné votre lieu de domicile et de travail pour faciliter vos calculs d’itinéraire ? Si vous ne l’avez pas fait, cela ne change rien car avec votre téléphone Android, Google sait précisément où vous passez le plus de temps, même en désactivant la localisation !

Eh oui, car on ne peut pas leur faire confiance. Ces check-box qui vous permettent d’activer ou désactiver certains paramètres. Ce ne sont que des boutons qui exécutent un certain code lorsqu’ils sont activés.

Mais ce n’est pas parce que vous vous attendez à ce que le bouton désactive la localisation par exemple, que c’est vraiment ce que le développeur a écrit dans le bout de code à exécuter. Il pourrait très bien désactiver la check box pour vous donner l’illusion que c’est désactivé, mais laisser le système utiliser le GPS.

Impossible à vérifier pour les programmes qui ne sont pas Open Sources, c’est-à-dire que le code derrière le bouton n’est pas librement accessible à n’importe qui pour vérifier.

Il y a quelques années, Google a justement été poursuivi pour cela et a reconnu devant le tribunal avoir continué de géolocaliser les utilisateurs même lorsque ces derniers avaient désactivé la géolocalisation.

Plus récemment, Google a été poursuivi pour traquer ses utilisateurs, même quand ils utilisent le mode Incognito de Chrome.  [source]

Android, le système d’exploitation mobile utilisé par Google

Avec Android, Google a également accès à énormément d’informations. Saviez-vous que les serveurs DNS (qui permettent de traduire un nom de domaine exemple.com en l’adresse IP correspondante) étaient par défaut ceux de Google ? Cela veut dire que peu importe les précautions que vous prenez, même sans utiliser le navigateur Chrome, tout le trafic réseau passe par les serveurs de Google.

Même le système A-GPS (pour Assisted GPS, un outil pour améliorer le GPS) envoie le numéro IMEI (numéro d’identification unique de votre téléphone) aux serveurs Google.

Connaissez-vous l’assistance Google ? « Ok Google, fais-moi un sandwich ». Le micro est enclenché en permanence afin de détecter le déclencheur « Ok Google ». Je répète, le micro est enclenché en permanence. Le micro relié à big brother qui tente de tout savoir sur vous est enclenché en permanence…

Techniquement, ils ne peuvent pas tout enregistrer et écouter, mais ce n’est pas grave puisque ce n’est pas comme ça que cela fonctionne. Sans entrer dans les détails, le logiciel peut reconnaître certains mots ou un contexte et c’est suffisant pour apprendre des choses sur vous. Alors si vous dites que la boîte à vitesse de votre Passat est HS, c’est pas très grave. Mais quand vous pensez être seul avec votre interlocuteur et que vous parlez de choses plus sensibles, certains mots clés ne seront pas tombés dans le micro d’un sourd…

Bonus

Un homme a pris des photos de son enfant déshabillé pour des raisons médicales. Il a été marqué comme criminel par Google et a perdu accès à son compte Google. Perdre son accès signifie, impossible d’accéder à ses mails (actuels et futurs), ses fichiers Drive, son compte Youtube, etc. [source]

Vous êtes surveillés et vous pouvez injustement perdre votre droit à la propriété à tout moment. Fuyez Google et les autres !


Quand j’ai commencé à m’intéresser à ce que Google récoltait, je n’imaginais pas ce que j’allais trouver. Plus je creusais et plus je voyais à quel point c’était profond. J’hallucinais par ce que je découvrais et quand je pensais avoir touché le fond, le lendemain j’apprenais qu’en fait non, c’était encore pire. Honnêtement, ça fait froid dans le dos.


Et le reste

On a parlé de Facebook et Google, mais les autres ne sont pas mieux. Même si vous n’êtes pas sur Facebook et n’utilisez rien de Google, vous utilisez probablement le système d’exploitation Microsoft Windows 10. Sans entrer dans les détails, Windows 10 et maintenant le 11 sont de véritables passoires en termes de confidentialité.

La présence des GAFAM en dehors de leur territoire

Ah et j’oubliais aussi. Les sites autres que les GAFAM utilisent souvent des scripts pour afficher par exemple des boutons de partage vers les principaux réseaux sociaux, la possibilité de liker l’article, ou pour gérer les commentaires ou encore pour analyser le trafic des visiteurs.

Ces bouts de code sont souvent mis à disposition par les GAFAM afin de rendre service, mais surtout pour garder la main sur un maximum de sites. En effet, ces scripts font ce qu’on attend d’eux, mais en bonus un petit bout de code est ajouté dans le but de récolter des informations sur le visiteur du site. On appelle ça des trackers et cela permet aux GAFAM de vous suivre même lorsque vous visitez le site de votre coiffeur favori qui malheureusement utilise l’outil d’analyse de Google ou les commentaires de Facebook par exemple.

Donc pas besoin d’être sur Facebook pour être tracké par Facebook.

La mémoire d’Internet

Le pire dans tout ça c’est que même si l’on prend conscience du problème et que l’on quitte les GAFAM, les données qui ont déjà été récoltées ne sont pas effaçables. Tout ce que les GAFAM connaissent à votre sujet jusqu’à aujourd’hui, ils le connaîtront à jamais.

Oui, théoriquement il est possible d’effacer ses données et son compte. Mais non. Les données sont juste marquées comme effacées, vous en perdez l’accès, elles ne sont plus accessibles au public, mais restent enregistrées dans les bases de données de l’entreprise. Elles ne sont pas effacées. Un simple flag booléen « deleted » passe de « false » à « true« . C’est tout ce qui change.

Ceci explique pourquoi des utilisateurs ayant « supprimé » leurs données, puis leur compte Facebook il y a des années, ont pu découvrir que leur numéro de téléphone faisait partie de la récente (printemps 2021) fuite de données de Facebook.

Un compte est soi-disant supprimé en 2015 et une fuite de 2019 dévoilent des infos de ce compte « supprimé ». Tout à fait normal…

Quant à la modification de ses données, c’est le même combat. La nouvelle version ne remplace pas l’ancienne, mais vient s’ajouter à la liste des précédentes versions qui sont toutes conservées.

Quels sont les enjeux de cette problématique

Ok, donc les GAFAM (et autres) récoltent maladivement un maximum d’informations sur nous. En quoi est-ce un problème ?

Plusieurs cas de figure me paraissent vraisemblables.

Le vol de vos informations

De manière générale, centraliser de la valeur attise les convoitises. Plus le coffre-fort est gros, plus il subira d’attaques.

Vos informations ont une certaine valeur de base et une haute valeur potentielle si elles se retrouvent dans les mains de cambrioleurs, de harceleurs, d’arnaqueurs, de sociopathes, etc.

Des hackers s’attaquent donc régulièrement à divers sites, mais principalement aux GAFAM. Même Google, qui est particulièrement bon dans le domaine, a été victime de fuites de données. Quant à Facebook, c’est devenu une routine tellement ça arrive souvent. En clair, les informations que les GAFAM récoltent sont servies sur un plateau à de sombres criminels inconnus (mais qui eux vous connaissent très bien pour le coup).

L’exploitation de vos données au-delà de l’aspect publicitaire

Si les données ne sont pas volées par des hackers, ne seront-elles pas un jour vendues à des assurances maladies pour vérifier les déclarations d’accident des clients par exemple ?

Et qu’en est-il des gouvernements ? Avec les révoltes chinoises, pourquoi le gouvernement chinois ne demanderait-il pas à Google l’orientation politique de ses citoyens pour faire du tri, sous peine d’interdire Google d’exercer en Chine ? Serait-ce vraiment si absurde et impossible ? A quel point faites-vous confiance à votre gouvernement et à quel point pensez-vous que les GAFAM vous sont fidèles ?

Et puisque l’on ne peut pas supprimer nos données, cela veut dire qu’il faut aussi s’inquiéter de l’avenir. Peut-être qu’aujourd’hui ça ne pose pas de problème, mais peut-être qu’en 2035 le monde aura bien changé et que certaines choses que vous avez osé dire aujourd’hui (ou il y a 20 ans) se retourneront contre vous quand la liberté d’expression aura totalement disparue.

Conclusion

Dans tous les cas, il est inadmissible que l’on recueille et stock autant d’informations dans notre dos. Au-delà de l’aspect moral, cela représente également un risque important pour notre sécurité.

Au fil de mes recherches, j’ai pris conscience de l’ampleur du problème. J’ai alors décidé de réduire au maximum l’utilisation des services des GAFAM et entrepris plusieurs démarches afin de les empêcher au mieux de récolter des informations sur moi. J’utilise des alternatives comme Linux à la place de Windows, LineAgeOS à la place d’Android, Firefox à la place de Chrome, ProtonMail, à la place de GMail, Brave ou SearX à la place du moteur de recherche Google, etc. Trouver des alternatives

Les logiciels Open-Sources sont potentiellement plus sûrs car il est possible de vérifier le code source et ainsi s’assurer qu’il n’y ait pas de fonctionnalités cachées.

Ce n’est pas une garantie malgré tout car peut-être que personne n’a fait la vérification et que vous n’avez pas les compétences pour le faire vous-même et rien ne garantit non plus que le code mis à disposition est bien celui utilisé pour compiler le logiciel.

Toutefois, un programme Open-Sources sera à priori potentiellement plus digne de confiance que son équivalent Closed-Sources.

Ce qu’il faut retenir

Les grosses entreprises travaillant dans le monde numérique, et en particulier Google, Apple, Facebook, Amazon et Microsoft (GAFAM) ont un énorme contrôle de ce qui se passe sur internet et profitent de cette position pour récolter de manière exacerbée un maximum d’informations sur les utilisateurs, afin d’en dresser des profils à vendre aux annonceurs.

Cette méthode immorale présente un risque sécuritaire important.

Je préconise de réduire au maximum, voire de quitter complètement cet environnement malsain en évitant tous les produits des GAFAM autant que possible et en choisissant des alternatives Open-Sources.

Enfin, rappelez-vous que si un service est bon, cela veut dire qu’il dispose d’une bonne source de revenus. Si les revenus ne viennent pas des utilisateurs (par exemple en achetant l’application ou via un abonnement) alors demandez-vous qui finance ce service et qu’ont-ils en retour ?

Allez, courage. Ce n’est pas si difficile et vous retrouverez rapidement le moral. Depuis que j’ai quitté les GAFAM, j’ai un agréable sentiment de liberté. C’est très satisfaisant, vous verrez.


Newsletter

Recevez ma newsletter mensuelle afin de ne rien rater. Inscrivez-vous ici :

2 commentaires sur “Chapitre 6 : Les enjeux de la confidentialité et pourquoi c’est (très) important

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *