Quelles protections contre cookies et traçage ?

Dans un récent article (« Vie privée, environnement et internet ») je vous mettais en garde contre l’exploitation que font les GAFAM et les sites web de vos données personnelles. Je récidive ici ma mise en garde, en donnant plus de détails pratiques et méthodes pour que vous résistiez au vol de vos données personnelles, lorsque vous naviguez sur le web.

La publicité est la principale méthode de financement des sites Internet. Si c’est gratuit, vous êtes le produit (adage connu). Les deux géants Google et Facebook tirent la quasi-totalité de leurs revenus de la publicité et de l’exploitation de vos données personnelles. Ils représentent à eux deux autour de 50 % du marché publicitaire en ligne et cette proportion ne cessent de croître.

De nombreux sites vendent le « temps de cerveau disponible » de leurs utilisateurs. Ils reportent ainsi leurs coûts de fonctionnement sur l’achat des produits ou services de l’annonceur. Ce foisonnement de la publicité sur Internet cohabite avec le traçage de données personnelles. Ce traçage peut aller jusqu’au profilage détaillé des utilisateurs, qui peut déboucher sur une forme de surveillance. En effet, pour optimiser les annonces, les sites collectent de nombreuses données qui servent:

  • à identifier les profils des consommateurs potentiels (approche générale),
  • à proposer les publicités les plus susceptibles de conduire à l’acte d’achat (approche individuelle).

Les individus sont ciblés par ce biais en tant que consommateurs, parfois dans des proportions qu’ils n’imaginent pas. Leurs données peuvent également être exploitées pour la gestion ou la surveillance des populations. Les révélations Snowden ont montré que c’était le cas avec certains grands acteurs du numérique, notamment les « GAFAM » (Google Amazon Facebook Apple et Microsoft).

Le phénomène de collecte de vos données est plus général notamment en raison de l’existence des « courtiers en données » (databrokers) qui même s’ils demeurent dans l’ombre accumulent et exploitent des quantités colossales de données personnelles. Certains de ces acteurs ne se contentent pas d’utiliser ces données pour des motifs commerciaux, mais n’hésitent pas à les utiliser dans des cadres politiques tels que des élections.

Venons en maintenant aux quelques solutions disponibles pour éviter le pistage. Il existe une option présente dans les navigateurs web qui permet de signifier aux sites visités que l’on ne souhaite pas être tracé, le « Do Not Track » (ne pas tracer). Par exemple, dans Firefox (le navigateur que je vous conseille d’utiliser, car sous licence libre): dans l’onglet « Vie privée » des options, il faut cocher « Indiquer aux sites que je ne souhaite pas être pisté« .

Malheureusement, le « do not track » est resté un projet de standard qui n’a pas abouti et la plupart des sites visités ne respectent pas ce souhait. Au contraire cela peut leur permettre de constituer des bases d' »internautes qui ne veulent pas être tracés« .

Il faut noter que Firefox protège, par défaut, contre certaines opérations de traçage, notamment en navigation privée et continue d’avancer en cette direction.

Pour compléter cette protection et l’améliorer, il faut installer des modules qui vont bloquer au maximum les tentatives des sites pour obtenir des données sur l’utilisateur et le pister dans ses navigations sur le Web.

uBlock Origin

uBlock Origin est probablement le module le plus efficace contre le pistage (et à ce jour non encore compromis par la recherche de profit). Pour l’installer facilement sur Firefox, il suffit de l’ajouter via la plateforme d’extension de Firefox.

Il s’installe, par défaut, avec notamment une liste de base de publicités bloquées (Liste-FR+EasyList) qui va stopper la plupart des publicités sur Internet ainsi que la liste « EasyPrivacy » anti-traçage. Ces listes sont tenues à jour automatiquement et peuvent aussi être complétées. La sélection par défaut est efficace, mais pour en ajouter :

Aller dans les préférences du module (Options – Modules – Préférences uBlock Origin), onglet « Listes de filtres » et activer les listes pertinentes (par exemple celles classées en « Confidentialité » et en « Réseaux sociaux »)

Les listes « Fanboy’s Anti-Thirdparty Social » et « Fanboy’s Social Blocking List » sont importantes car elles bloquent les cookies dits « tiers » tels que ceux de Facebook, Google et Twitter, présents sur de nombreuses pages cachés derrière les boutons de « partage » (G+1, Like, Tw). Ceux-ci permettent à ces sociétés de connaitre les sites visités.

Decentraleyes

De nombreux sites Internet font appel, par praticité à des ressources basiques stockées chez des sites tiers appelé des « Content Delivery Network » (CDN). Certains de ces CDN en profitent pour tracer les visiteurs de ces sites Internet. Decentraleyes va installer ces ressources basiques sur l’ordinateur et renvoyer les requêtes en local au lieu de permettre aux CDN de récupérer des données. C’est donc un complément intéressant pour limiter le traçage en ligne. Pour ajouter Decentraleyes à Firefox, aller sur la page de l’extension dans la base de Mozilla, puis « Ajouter à Firefox ».

Privacy Badger

Privacy Badger, de l’Electronic Frontier Foundation, a pour objectif de combiner les avantages des différentes extensions protectrices de la vie privée (dont uBlock et Disconnect) au sein d’une seule extension. Il s’agit toutefois d’un projet récent et qui se consacre pour le moment principalement aux cookies traceurs. Il n’a pas pour vocation de bloquer les publicités qui ne tracent pas leurs utilisateurs. Son fonctionnement est automatique et dynamique (il examine les actions d’une page pour savoir quoi bloquer), il n’est pas toujours évident de comprendre son impact, mais il peut constituer un module intéressant pour se protéger.

Ces modules sont une protection non négligeable, mais pour s’assurer qu’aucune requête ne sera suivie à travers le Web, d’autres précautions sont nécessaires.

Quelques autres extensions intéressantes

  • En naviguant sur Internet, on transmet par défaut les caractéristiques du navigateur et du système d’exploitation. Pour le constater, on peut réaliser ou tester le « Panopticlick » de l’EFF. Pour éviter d’être trop transparent et choisir les informations transmises, on peut utiliser User Agent Switcher. Ce module permet de faire croire que la requête provient, par exemple, d’une vieille version d’Internet Explorer ou d’un robot d’indexation de contenu de Google.
  • Le module Lightbeam de la Fondation Mozilla permet de prendre visuellement conscience de certaines opérations de traçage en ligne.
  • HTTPS Everywhere, de l’Electronic Frontier Fondation, vise à faire transiter les communications de façon chiffrée dès que cette option est disponible et réduit ainsi les risques d’écoutes.
  • Je vous signale aussi Self Destructing Cookies, qui permet de se débarrasser des cookies générés par une page dès que celle-ci est fermée évitant ainsi que ces cookies soient ultérieurement consultés.
  • Pour les utilisateurs plus hardis et prêts à réaliser les configurations nécessaires (souvent gérer les autorisations site de confiance par site de confiance), je vous recommande d’utiliser uMatrix.

Enfin et pour vous faire prendre conscience de la façon dont vos données fuitent sur le web, je vous propose de visualiser le tracking en temps réel de votre navigation avec un outil de la CNIL « Cookieviz« <- Clickez donc sur ce lien. La version proposée par la CNIL de cet outil didactique date de janvier 2020 – Bonne découverte.

Voila.

Pour un internet plus libre

Comme je l’expliquais brièvement dans mon article « Cyber-espace démystifié », la main mise des grosses entreprises sur les services internet est telle que le grand public ne distingue pas ces services de leur support. J’entends dans mon entourage des personnes dire « j’ai lancé Google » sans qu’ils aient conscience qu’il leur faut un navigateur WEB pour utiliser un moteur de recherche. Ils sont alors incapables de dire quel navigateur ils utilisent, étant persuadés que le navigateur, le moteur de recherche et le Web ne font qu’un. Idem pour les autres services: Facebook, Instagram, Skype, Messenger, Youtube, Amazon, etc.. Ces services qui collectent nos données et tendent à restreindre notre libre arbitre sont la propriété des GAFAM et fonctionnent grâce à Internet qui à la base est un bien commun, un outil d’émancipation et de liberté. C’est ce bien commun, l’Internet qui est menacé par les GAFAM.

Il reste possible de changer les choses. Il suffirait pour cela que les utilisateurs de ces services s’en détournent pour leur équivalent sous licence Libre (voir mon article sur les logiciels sous licence Libres). Il faudrait également que ces services soient hébergés de façon décentralisée, à l’opposé de leur concentration dans les fermes de serveurs des GAFAM. Bien entendu, pour que cela commence à fonctionner, il faut que les consommateurs de ces services prennent conscience du danger et fassent un effort (considérable, sans doute) pour changer leurs habitudes. On peut comparer la situation à ce que l’on commence à percevoir comme une tendance lourde dans la baisse de fréquentation des grandes surfaces. Le retour à la consommation de produits moins nocifs (bio, agriculture raisonnée) et aux circuits courts intervient après les excès de la grande distribution et des industries agro-alimentaires associées à un modèle de production agricole utilisant la chimie (Monsanto, Bayer, et les quelques autres).

La comparaison des services implantés sur internet avec les circuits de production et de distribution n’est pas anodine. Cela fait maintenant 50 ans que Felix Potin (épicerie née au 19em siècle) a commencé a être concurrencé par les grandes surfaces. L’enseigne Felix Potin a disparu en 1995 (25 ans après le début du succès des grandes surfaces). J’ai connu l’enseigne dans ma jeunesse passée en région parisienne. j’en garde une certaine nostalgie et comme un point de repère un peu désuet.

FaceBook, le réseau social, a commencé sa vie il y a 14 ans, sans concurrence. Finira-t-il comme Felix Potin, tué par un concept plus novateur, ou finira-t-il racheté par Google ? Dans les deux cas, ce sera avec l’appui informel du consommateur. Combien de temps faudra-t-il au public, pour percevoir les aspects nocifs de ces services quand ils sont proposés par des entreprises dont l’unique raison d’être est le profit ? La nocivité dont je parle réside dans la perte de liberté des individus, et finalement dans l’atteinte à la démocratie. Est-ce pire que la forme d’atteinte à la liberté que représente l’étouffement du petit commerce par la distribution en grande surface, ou que l’atteinte à la liberté que représente l’appropriation du bien commun (par exemple les graines en agriculture) au travers de brevets et de sélections qui tue la diversité biologique et laisse la porte ouverte aux grands groupes de l’industrie phytosanitaire ? A vous de juger. Mon sentiment c’est que nous devons reprendre les choses en mains, nous les individus. Pour ce qui concerne les GAFAM, je vous conseille donc de réagir pour qu’Internet continue a être un bien commun, un outil d’émancipation et de liberté. Pour cela utilisez les services et logiciels sous licence libre (voir mon article sur les logiciels sous licence libre). Les alternatives a Facebook, Messenger, Twitter, Instagram, Skype existent. Elles sont simplement moins fréquentées, mais le nombre de leurs utilisateurs est en progression grâce à l’activisme des défenseurs d’un modèle alternatif. Ces même défenseurs participent également au développement de projets et d’initiatives citoyennes comme des hébergements distribués et libres de services Internet alternatifs, à l’opposé de l’hébergement centralisé dans les silos de serveurs des GAFAM.

Quelques un des services alternatifs, sous licence libre et installés chez des contributeurs volontaires suivant un modèle distribué:

  • Tweeter -> Mastodon (réseau social, logiciel de micro-blog auto-hébergé et libre)
  • Skype -> Jitsi-meet (application web de conférence video)
  • Google search -> Searx (méta moteur de recherche, libre)
  • WhatsApp -> Signal (communication cryptée, respect de la vie privée)
  • Messenger (FaceBook) -> Signal
  • DropBox, Google Drive, iCloud Drive -> Next Cloud (serveur auto-hébergé de type cloud)
  • YouTube -> Peer Tube (logiciel libre d’hébergement de vidéo décentralisé grâce à la diffusion en pair à pair.

Pour prendre la mesure de l’évolution de ces projets, je vous conseille de fréquenter le site FRAMASOFT qui est une bonne vitrine des efforts de nombreux LIBRISTES convaincus et militants.

Dans la foulée je vous propose la lecture d’un ouvrage conçu comme un véritable manuel d’auto-défense du citoyen connecté, Déclic contient un volet pratique bourré de solutions et de conseils alternatifs, pour refaire d’internet un bien commun. Ce temps de confinement est l’occasion ou jamais de les tester. Vous pouvez télécharger les premières pages de l’ouvrage ici.

Voila.

Du bon usage de la « boite » (le couple Modem/router)

Rien de plus agaçant que de constater l’influence que les mots utilisés par les marketeurs ont sur la perte de repères du consommateur. Les offres « Triple Play » qui font bon ménage avec la « Box » sont au départ typiquement françaises. Alors pourquoi utiliser des mots de la langue Anglaise ? Tout ça pour rendre ces produits plus attractifs et également pour vendre des abonnements aux services TV payants en plus de la fourniture d’accès au téléphone et à internet. Ce n’est pas de la vente forcée, puisque c’est pour le bien du consommateur. La Box est le résultat d’une politique marketing pour offrir plus au consommateur et s’imposer par rapport à la concurrence. En donnant un nom à l’assemblage d’un modem, d’un routeur, d’un décodeur TV, et d’une partie micro-ordinateur, on a également réussi à rendre un produit indispensable dans l’esprit du public.

La « Box » est devenue incontournable et si bien intégrée dans le langage que les utilisateurs confondent la boite qui contient le modem/routeur avec celle fournie en plus, dans certains cas, pour le décodeur TV. Chez certains utilisateurs ces boites sont fournies par des opérateurs différents (par exemple Bouygues et SFR ou Orange et un autre). J’ai connaissance de quelques cas ou les boites installées chez l’utilisateur sont redondantes (elles assurent les mêmes fonctions).

Le passage a la vente liée de trois services distincts par un même opérateur (à droite)

De plus il est devenu très difficile de trouver en France un Fournisseur d’Accès Internet (FAI) qui propose des contrats de fourniture avec uniquement l’accès internet. Pour les FAI, la vente liée (Triple Play ») est devenue une arme pour gagner des parts d’un marché très concurrentiel, si bien que cette offre a écrasé les autres.

Voila pour la partie défense du consommateur. Je vous encourage donc à réfléchir à l’usage que vous faites de votre TV, et au fait que vous pouvez probablement vous passer des 300 chaînes qui vous sont proposées par votre FAI. Les 32 chaines de la TNT sont gratuites, ne l’oubliez pas.

Venons en maintenant à la partie technique. Le couple modem/router est la passerelle qui vous permet de relier votre réseau local à l’internet (l’ensemble des appareils qui chez vous, se connectent à l’internet est d’abord connecté à un réseau local – le votre). Pour adapter l’usage de votre passerelle à vos besoins et aussi pour sécuriser votre installation le constructeur a prévu une interface utilisateur très facile d’accès. L’accès à cette interface emprunte le réseau local. Il faut utiliser un terminal (de préférence un micro-ordinateur), le connecter au réseau local et lancer votre navigateur internet préféré. L’accès à l’interface administrateur est assurée en pointant l’adresse IP du routeur. Cette adresse, ainsi que l’identification et le mot de passe sont inscrites sur l’étiquette de l’équipement. L’adresse IP est généralement « 192.168.0.1 », à écrire (sans les guillemets) dans la zone appropriée de votre navigateur. Une fois l’interface utilisateur affichée sur votre écran, vous devez vous enregistrer en temps qu’administrateur (lisez l’étiquette sur l’équipement, le mot de passe par défaut y est écrit).

La première chose à faire pour éviter les intrusions frauduleuses dans votre réseau: Changez le mot de passe par défaut (il est écrit sur tous les boitiers du même constructeur, donc tout le monde le connait). Ensuite, considérez vos besoins en filtrage des accès à l’internet au travers du pare feu. Votre équipement intègre un pare feu qui vous permet de restreindre les accès à l’internet à certaines heures, pour certains terminaux. De plus vous pouvez si nécessaire attribuer des adresse IP fixes aux terminaux qui seront raccordés sur votre réseau local. Cela peut être utile si vous avez des serveurs de fichier ou de médias, pour éviter leur réattribution aléatoire d’adresse en cas de panne d’alimentation électrique ou de débranchement accidentel ou volontaire de la passerelle.

Vous pouvez également, entre autre:

  • changer le serveur DNS (Serveur de Nom de Domaine) défini par défaut,
  • paramétrer les réseaux Wifi (en particulier la partie protection, et les mots de passe),
  • paramétrer le serveur DLNA et l’utiliser comme serveur multimédia en attachant un disque USB au router .

Un dernier conseil, tenez à jour un répertoire (papier ou digital) ou vous conservez vos mots de passe. Pour sauvegarder mes mots de passe (plus d’une vingtaine), j’utilise Bitwarden un coffre fort digital que vous pouvez installer en module complémentaire de votre navigateur internet préféré.

Voila.

Configurer son logiciel gestionnaire d’e-mail

Si vous vous contentez de l’application pré-installée sur votre Smart Phone pour gérer votre courrier électronique, avec un compte chez un des principaux acteurs du secteur, il y a peu de risque que vous rencontriez la moindre difficulté de configuration.

Le problème de la configuration d’un logiciel gestionnaire d’e-mail peut se poser dès que l’on veut sortir des installations assistées voir automatisées que propose les FAI (si vous utilisez une boite e-mail, vous avez un accès à Internet au travers d’un contrat de fourniture d’accès avec un FAI: SFR, FREE, Orange, Bouygues etc..). Au pire vous vous contentez peut-être d’une Webmail (une interface fournie via un accès à la page web dédiée du fournisseur de service) à laquelle vous vous connectez avec votre navigateur Web.

Si vous voulez utiliser un logiciel gestionnaire digne de ce nom sur votre micro-ordinateur, vous allez peut-être rencontrer des difficultés de configuration. Les logiciels dont il est question intègrent en général plusieurs fonctions (calendrier, contacts, multiples comptes, etc..)

Parmi les logiciels en question, et en particulier ceux sous licence Libre, on peut citer : Thunderbird (Mozilla), Zimbra (compatible avec Outlook), SeaMonkey, Evolution, etc… Bien entendu n’oublions pas Outlook commercialisé par Microsoft. Les logiciels sous licence Libre sont utilisables sans avoir à les acheter.

Tout d’abord voyons (très grossièrement) comment fonctionne un service de courrier électronique. La boite de courrier (Mailbox) est hébergée sur un serveur (site internet) du fournisseur de service (votre FAI ou Google, Yahoo, etc..). A ce serveur peuvent se connecter des utilisateurs par le truchement d’un terminal (Smart Phone, micro-ordinateur, Tablette) utilisant un logiciel gestionnaire de courrier (Mail User Agent). Les transferts de courriers sont réalisés au travers des liaisons Internet avec des protocoles de communication qui sont entre autres le SMTP (Simple Mail Transfert Protocol) qui s’occupe de l’envoie de mail et les protocoles POP (Post Office Protocol) ou IMAP (Internet Message Access Protocol) pour la réception. La principale différence entre les deux protocoles de réception est que le protocole POP récupère par défaut les mails sans laisser de copie sur le serveur mail (pour ne pas surcharger les serveurs). Le protocole IMAP, lui, ne fait qu’une simple “copie” de vos mails, et laisse les originaux sur le serveur.

Pour configurer le logiciel gestionnaire de courrier électronique il faut lui donner des informations pour qu’il utilise l’adresse internet du serveur, les bons protocoles, le port de communication en entrée et celui en sortie du serveur de messagerie et le protocole de sécurité utilisé. Ces paramètres peuvent être saisis dans la section « comptes » ou « Paramètres » de votre logiciel. Voici ci-dessous quelques uns des réglages à réaliser en entrée, pour les comptes les plus courants:

Les réglages pour la sortie, toujours pour les comptes les plus courants:

Ces informations sont normalement délivrées par le fournisseur de service chez qui vous avez ouvert un compte de messagerie. N’hésitez pas à faire une recherche des paramètres de configuration sur le site Web de votre fournisseur s’il ne figure pas parmi ceux cités ci-dessus.

Et voila.

Vie privée, environnement et Internet

Pour faire suite à mon article de la semaine passée et pour répondre aux questions que l’on me pose de plus en plus sur ce sujet, voici quelques conseils sur les pratiques écoresponsables et la protection de notre vie privée.

Vivons cachés. Si comme moi vous n’aimez pas « tout le bien » que vous veux Google au travers de ses pratiques commerciales, essayez d’éviter d’être une cible trop facile. Il existe quelques solutions pour cela, toutes basées sur une forme de dissimulation de votre présence sur le réseau. En premier, il est possible d’utiliser un agrégateurs de recherche (Metasearch Engine) qui s’interpose entre votre terminal (smart phone, micro-ordinateur, tablette) et les moteurs de recherche. Encore une fois, Google n’est pas le seul moteur de recherche qui existe pour naviguer sur le web (voir mon article précédent). Un agrégateur fonctionne en envoyant votre recherche sur plusieurs moteurs de recherche tout en vous isolant (masquage de l’adresse IP) du pistage que ces derniers auraient fait pour accumuler des informations sur vos habitudes de consommation (entre autre). Je vous recommande d’utiliser SEARX, un agrégateur basé sur un logiciel Libre (voir mes articles sur le Libre) et fonctionnant sur des serveurs qui ne sont pas la propriété de sociétés ayant pour but d’encourager votre consommation. De multiples instances de Searx sont accessibles pour remplacer votre moteur de recherche habituel (voir la liste sur le site officiel ). Une autre option serait d’utiliser QWANT, le moteur de recherche mis en avant par la communauté Européenne. Ce dernier semble également présenter les caractéristiques d’un agrégateur de recherches. En dernier choix, mais pas des moindres, on ne peut omettre de citer DuckDuckGo, un autre agrégateur de recherche. Toutefois, ce dernier relais des annonces commerciales et c’est pourquoi je le place en fin de liste.

Structure d’un agrégateur de recherches

Notez que ce n’est qu’une première étape car ayant échappé au pistage par le moteur de recherche, il faudra alors envisager d’échapper aux moyens de pistage présents sur les site commerciaux que vous allez consulter. Pour cela il existe des additifs (extensions ou modules complémentaires) que vous pouvez installer dans votre navigateur web habituel. Méfiance tout de même, tous ces additifs ne sont pas innocents. Certains d’entre eux sont en effets rachetés par les sociétés qui font partis des acteurs commerciaux du web que vos habitudes de consommateur intéressent. Ghostery en est un exemple, bien que se soit un bon produit. Le monde du web est complexe….

La liste de ces additifs est relativement modeste: Ghostery, uBlock, Privacy Badger, et quelques autres.

Un dernier conseil: utilisez des navigateurs produits sous licence libre (voir mes articles sur les logiciels libres). Voici une liste non limitative: Firefox (Mozilla), Chromium (logiciel Libre), Clikz (version de Firefox orientée protection des données).

Participons modestement au financement de projets écoresponsables en utilisant des services qui redistribuent une part des revenus que leur rétrocèdent Google ou les autres moteurs de recherche. Les services web en question sont des moteurs de recherche qui opèrent en sous-traitance des poids lourds du secteur (Google, Yahoo, etc..) et qui redistribuent une partie des revenus que leur concèdent ces derniers. Tous utilise la technique de l’agrégation des recherches à partir des moteurs les plus performants (Google et les autres) et vous assurent de cette façon une forme d’anonymat vis à vis de ces derniers (de la même façon que SEARX – voir première partie de mon article).

Les acteurs de ce type de redistribution d’une toute petite partie des revenus commerciaux engrangés par les poids lourds (Google en particulier):

Give Water;

LILO (une société Française);

Ekoru;

Ecosia;

EveryClick;

Elliot for Water;

Givero;

etc..

Faites votre choix, en fonction de vos affinités avec le type de projet soutenu par chacun de ces moteurs de recherche. Ensuite remplacer Google, Bing, ou Yahoo (celui que vous utilisez habituellement) par celui que vous avez choisi et commencez à participer (modestement) au financement de projets qui font du bien à la planète, par le simple fait de faire des recherches sur le WEB.

Voila.

Cyber-Espace (Internet) démystifié

Le texte que vous voyez actuellement sur votre écran a emprunté le cyber-espace pour venir s’afficher. Vous-même en consultant mon article sur le cyber-espace, vous y effectuez une navigation. Le cyber-espace est un ensemble de données numérisées constituant un univers d’information et un milieu de communication, lié à l’interconnexion mondiale des ordinateurs. Le cyber-espace c’est une des applications de l’Internet.

Internet est le réseau informatique mondial accessible au public. C’est un réseau de réseaux, sans centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux. L’information est transmise via Internet grâce à un ensemble standardisé de protocoles de transfert de données, qui permet des applications variées comme le courrier électronique, la messagerie instantanée, le pair-à-pair et le cyber-espace (World Wide Web).

Pour naviguer dans le cyber-espace il faut utiliser un navigateur web (web browser en anglais). C’est précisément avec ce navigateur que le texte de mon article peut s’afficher sous une forme banale et plaisante. Ce texte comporte des mots ou suites de mots soulignés et de couleur bleue. Ces derniers sont des hyper-liens qui permettent au navigateur de se connecter sur une adresse internet (à travers un nom de domaine). Le texte de mon article, comme tous ceux de ce site et le site lui même sont écrits en langage Hypertexte. Ce langage utilise des balises (combinaisons de caractères) pour les mises en forme à l’affichage. Ces balises ne sont évidemment pas visibles sur votre écran.

Le langage HTML (HyperText Markup Language) est actuellement à la base de toutes les pages que vous pouvez consulter sur l’internet. Les pages des sites WEB que vous consultez sont des fichiers contenant de l’hypertexte. Vous pouvez d’ailleurs enregistrer ces fichiers sur votre terminal (micro-ordinateur, téléphone, tablette) et les relire avec votre navigateur sans être connecté au cyber-espace.

Pour les plus hardis d’entre vous, une expérience intéressante consisterait à lire ces fichiers avec un simple éditeur de texte (hors interprétation HTML).

Maintenant vous pouvez vous imaginer ce qu’est un site WEB: d’abord un ordinateur sur lequel les fichiers HTML sont stockés et organisés, ensuite un ensemble de logiciels constituant un serveur. Cet ensemble est connecté à internet via une passerelle (gateway en anglais) et sous un nom de domaine (celui qui permet aux utilisateurs du cyber-espace de se connecter au site). La passerelle est généralement un ensemble modem-routeur (vous savez, la « box »). Un service externe (DNS) fait le lien entre adresse IP (celle sur laquelle les routeurs font une connexion) et nom de domaine.

Voila, c’est simplissime !

Maintenant que le décor est planté (au sens théâtral du mot) essayons de corriger un malentendu qui enferme nombre de consommateurs de ce cyber-espace dans l’univers GOOGLE. Google est à l’origine un simple moteur de recherche d’informations sur internet développé au seuil des années 2000. Utiliser Google Search (le moteur de recherche) ce n’est pas possible sans un navigateur internet, sans un accès au Web et sans les infrastructures qui supportent le Web (internet). De plus on peut très bien utiliser un autre moteur de recherche (QWANT, ALTA VISTA, YAHOO!, BING…). Donc, non Google ce n’est pas internet.

La société Google est devenue en une vingtaine d’années LE poids lourd des services internet après avoir racheté nombre de sociétés et développé ses propres services. La stratégie de Google est d’organiser l’information à l’échelle mondiale, de la rendre universellement accessible et utile et d’en tirer des profits. Google exerce maintenant une position de quasi monopole dans les services dématérialisés (Youtube, Android, Gmail, Google Maps, Google Earth, etc..). Malgré cela, internet n’est pas Google et il existe des alternatives à tous les services proposés par Google.

Un exemple récent illustre un possible revers de ce monopole. L’actuel président des USA, dans sa croisade commerciale contre la chine a bloqué pour le plus gros producteur chinois de produits télécom – Huawei – la possibilité d’utiliser les logiciels Google protégés par des brevets. Cela équivaut à priver les propriétaires de smartphones HUAWEI de la galaxie de services Google qui sont implantés sur les produits concurrents. Que font les ingénieurs chez HUAWEI ? Ils sont en train de développer des produits équivalents. Aux dernières nouvelles, ils y réussissent plutôt bien.

NOTA: Je reste conscient de la difficulté de toute tentative de simplification et du risque de confusion qui peut en résulter. C’est en partie pour cela que je donne autant d’hyper-liens vers les articles de WIKIPEDIA (l’encyclopédie libre et accessible à tous) pour permettre à ceux qui le souhaitent d’acquérir plus de détails sur les termes et les concepts abordés.