Catégorie : Informatique

  • 75% de l’énergie pour rien

    Les chercheurs de l’Université de Purdue et de Microsoft Research ont installé des capteurs sur des smartphones en 2012. Ils voulaient mesurer où partait l’énergie dans les applications gratuites. Résultat pour Angry Birds : 20% de l’énergie consommée sert au jeu. Les 80% restants alimentent l’infrastructure publicitaire invisible. Dans une application d’actualités gratuite testée, seuls 30% de l’énergie servent à afficher les nouvelles. Les 70% restants partent dans les modules publicitaires tiers et les trackers.

    Ces mesures révèlent l’architecture réelle du web gratuit. Chaque page chargée, chaque application lancée déclenche une cascade de connexions invisibles. Pendant que l’utilisateur consulte un article ou fait exploser des cochons verts, son appareil télécharge des fichiers publicitaires, contacte des dizaines de serveurs, envoie des données de localisation à des entreprises dont il n’a jamais entendu parler.

    Mais il y a autre chose dans ces données. Quelque chose de plus profond que les pourcentages d’énergie. Une asymétrie fondamentale entre ce que nous croyons accepter et ce qui se passe réellement. Je vais y revenir.

    Le poids de l’invisible

    Quand un navigateur charge une page du journal Libération, il télécharge 2,48 mégaoctets selon les mesures de GreenIT.fr menées par Frédéric Bordage entre 2010 et 2018. Sur ces 2,48 Mo, environ 0,74 Mo servent à afficher le contenu éditorial. Le reste, 1,74 Mo, ce sont des publicités et des trackers. Les publicités représentent 39% du poids des pages web et 60% du temps de chargement.

    Un site web moyen contient 48 trackers d’après une étude NordVPN de 2022. Les réseaux sociaux en ont 160. Ces trackers collectent plus de cinquante informations sur chaque navigateur pour créer une empreinte unique. L’étude WebCensus de Princeton a analysé un million de sites. Elle a trouvé 81 000 entités tierces qui collectent des données. Google apparaît sur 74% de tout le trafic web selon WhoTracks.Me.

    Le fingerprinting identifie 99% des navigateurs de manière unique selon les chercheurs de Princeton. Cette technique récupère la liste des polices installées, la résolution d’écran, le fuseau horaire, les plugins. Plus de 14 000 sites utilisent le fingerprinting. Vider ses cookies ne change rien. L’empreinte reste.

    Ce que cela coûte en énergie

    Les applications mobiles gratuites consomment 75% d’énergie supplémentaire par rapport aux versions payantes sans publicité. Cette donnée provient des travaux de Microsoft et de l’Université de Purdue publiés en 2012. Dans les jeux mobiles gratuits, 65 à 75% de l’énergie totale part dans les modules publicitaires tiers.

    La connexion réseau reste active dix secondes après avoir transféré une publicité. Cela représente 28% de consommation énergétique résiduelle selon les mêmes chercheurs. Cette « queue énergétique » s’accumule à chaque publicité affichée.

    Les publicités représentent 48% des données mobiles nécessaires au chargement d’une page web selon Enders Analysis. Certains sites d’information montent à 79%. Sur un forfait de 20 Go, un utilisateur en dépense 9,6 pour télécharger des contenus qu’il n’a pas demandés.

    L’étude Pingdom sur les cinquante principaux sites d’actualités montre un temps de chargement moyen de 9,46 secondes avec trackers. Sans trackers, ce temps tombe à 2,69 secondes. Le site nypost.com contient 85 trackers. Sans ces trackers, le temps de chargement passe de quinze secondes à trois secondes.

    32% des Français changent de smartphone parce que la batterie ne tient plus selon Kantar et Recommerce. Les batteries lithium-ion perdent de leur capacité à chaque cycle de charge. Plus un appareil charge souvent, plus vite sa batterie vieillit. Les trackers et publicités accélèrent ce processus en forçant des recharges plus fréquentes.

    L’échelle mondiale

    L’affichage publicitaire numérique consomme 6,5 milliards de kilowattheures par an selon les estimations de Xenoss. Pour contextualiser ce chiffre, la consommation électrique annuelle de la France s’élève à environ 460 milliards de kWh. La publicité numérique mondiale représente donc environ 1,4% de la consommation française.

    Le cabinet Scope3 a mesuré les émissions carbone de la publicité digitale dans cinq pays. Total mensuel : 215 000 tonnes de CO2. Pour la France seule, 22 700 tonnes par mois. Une campagne publicitaire classique comprenant vidéo, référencement payant et affichage programmatique émet 71 tonnes de CO2 équivalent selon l’étude fifty-five de 2022. Le système d’enchères programmatiques représente 60% de cette empreinte.

    Pour donner un ordre de grandeur, 71 tonnes équivalent à l’empreinte carbone annuelle de sept Français moyens ou trente-cinq allers-retours Paris-New York. Chaque campagne publicitaire.

    Ce qui se passe dans l’attention

    Gloria Mark enseigne à l’Université de Californie Irvine. Elle mesure l’attention depuis 2004. En 2004, les gens regardaient leur écran pendant 2,5 minutes avant de changer de tâche. En 2024, ce temps est tombé à 47 secondes. La durée médiane. La moitié des gens tiennent moins longtemps.

    Après une interruption, un utilisateur a besoin de 23 à 25 minutes pour retrouver une concentration profonde selon les recherches de Mark. Les publicités interrompent. Les notifications interrompent. Les suggestions de contenu interrompent. Si une personne est interrompue toutes les 47 secondes, elle ne retrouve jamais cette concentration profonde.

    Les plateformes utilisent les récompenses variables découvertes par B.F. Skinner dans les années 1930. Le sujet tire sur un levier, il reçoit parfois une récompense. Il ne sait pas quand. Ce mécanisme génère les comportements les plus compulsifs mesurés en laboratoire. Instagram retient parfois les likes pour les délivrer en rafales selon Tristan Harris du Center for Humane Technology. Cela crée un effet comparable aux machines à sous.

    L’OMS Europe a publié des données en septembre 2024. L’utilisation problématique des réseaux sociaux chez les 11-15 ans est passée de 7% en 2018 à 11% en 2022. Le Surgeon General américain a établi en 2023 que les adolescents passant plus de trois heures par jour sur les réseaux présentent un risque doublé de problèmes de santé mentale.

    L’étude INSERM Mentalo révèle qu’un jeune Français sur trois présente un risque modéré ou sévère d’altération du bien-être anxieux-dépressif. Le texte ne précise pas si cela résulte uniquement des écrans, mais la corrélation temporelle avec l’adoption massive des smartphones entre 2010 et 2020 suggère un lien.

    Le consentement qui n’en est pas un

    L’étude Nouwens et collaborateurs a analysé 10 000 sites britanniques en 2020. Elle a mesuré le respect des exigences légales minimales pour les bannières de cookies. Résultat : 11,8% des bannières respectent la loi. Les 88,2% restants utilisent ce que les chercheurs appellent des dark patterns. Des interfaces conçues pour manipuler.

    Avec ces manipulations, 93,8% des utilisateurs acceptent les cookies. Sans manipulation, ce taux tombe à 53,2%. L’étude CNIL et Direction interministérielle de la transformation publique de 2023 montre qu’avec un design équitable, 33 à 46% des utilisateurs refusent les cookies.

    La différence entre 93,8% et 46%, c’est cinquante points de pourcentage obtenus par la manipulation. Ce sont des dizaines de millions de personnes qui acceptent ce qu’elles auraient refusé avec une interface honnête.

    Lire toutes les politiques de confidentialité des sites visités en un an nécessite 76 jours de travail selon Carnegie Mellon. Personne ne lit. 56,7% des utilisateurs cliquent sur le bouton le plus visible pour fermer rapidement la bannière selon les études de la CNIL. Aucune différence significative n’apparaît selon le texte affiché. Cela suggère que les utilisateurs ne lisent pas le contenu.

    Les chiffres de l’industrie

    L’industrie publicitaire mondiale a généré 933 milliards de dollars en 2024 selon Magna. Le numérique représente 680 milliards. Google, Meta et Amazon captent à eux trois 416,6 milliards de dollars annuels. En France, le marché pèse 10,97 milliards d’euros. Ces trois acteurs en prennent 68 à 74%. Ils ont accaparé 90% de la croissance du marché en 2024.

    La CNIL estime qu’un profil utilisateur génère environ 40 euros par mois et par service via le ciblage publicitaire. Le revenu moyen par utilisateur de Meta atteint 68,44 dollars par trimestre aux États-Unis et 23,14 dollars en Europe. Cela représente environ 93 euros par an par utilisateur européen.

    Ces revenus financent des services gratuits. Google et Meta tirent respectivement 81% et 98% de leurs revenus de la publicité. Sans ce modèle, beaucoup de contenus deviendraient payants. Cette affirmation ne constitue pas un jugement de valeur mais un fait économique vérifiable.

    L’étude Network Advertising Initiative de 2009 a montré que la publicité ciblée génère en moyenne 2,7 fois plus de revenus que la publicité non ciblée. Elle convertit deux fois mieux les clics en achats. L’efficacité mesurée explique la persistance du modèle.

    Cependant, certaines études suggèrent que la publicité contextuelle, basée sur le contenu de la page plutôt que sur l’utilisateur, génère un taux de conversion supérieur de 30% tout en préservant la vie privée. Le marché de la publicité contextuelle est projeté à 562 milliards de dollars d’ici 2030. 50% des marketeurs prévoient d’augmenter leurs investissements dans ce domaine.

    Ce qu’on peut mesurer soi-même

    L’étude du New York Times de 2015 a montré que les bloqueurs de publicité réduisent la consommation de données et accélèrent le chargement de plus de 50%. Mozilla Firefox avec Tracking Protection génère une réduction de 39% de l’utilisation des données et 44% du temps de chargement médian. AdGuard estime qu’entre 7% et 20% des requêtes web concernent des publicités et traceurs pouvant être bloqués.

    Un utilisateur peut tester cela. Installer uBlock Origin sur son navigateur. Charger une page d’actualité. Noter le temps de chargement. Désactiver uBlock. Recharger la même page. La différence apparaît en secondes, pas en millisecondes.

    67% des adultes américains désactivent les cookies ou le tracking selon Pew Research 2023. 79% préfèrent les publicités contextuelles aux publicités comportementales. Cela suggère que l’opinion publique a déjà tranché. Les pratiques de l’industrie divergent de ce que les utilisateurs veulent réellement.

    L’asymétrie fondamentale

    Voici ce qui émerge de ces données. Le modèle économique du web gratuit fonctionne sur une asymétrie d’information structurelle. Quand un utilisateur clique sur « Accepter tous les cookies », il croit autoriser le site à se souvenir de ses préférences. Le texte ne lui dit pas explicitement qu’il autorise 48 entreprises à créer une empreinte de son navigateur, à suivre ses déplacements pendant des mois, à vendre ces informations à 81 000 entités tierces.

    Quand cet utilisateur télécharge une application gratuite, il croit obtenir un service sans payer. Il ne calcule pas qu’il paiera trois euros par mois en données mobiles selon les estimations Enders Analysis, que sa batterie durera moitié moins longtemps d’après l’Université de Purdue, que son téléphone vieillira deux fois plus vite.

    Le modèle fonctionne parce que ces coûts restent invisibles. Personne ne facture explicitement. Un utilisateur ne reçoit pas de relevé mensuel indiquant : « Ce mois-ci, vous avez payé 4,20 euros en données mobiles pour des publicités, 2,80 euros en électricité supplémentaire pour recharger votre batterie plus souvent, et 8,30 euros d’usure accélérée de votre appareil. »

    Si les utilisateurs recevaient ce relevé, beaucoup changeraient probablement de comportement. Mais ils ne le reçoivent pas. L’infrastructure reste cachée. Elle consomme la batterie, la bande passante, l’attention, sans jamais apparaître dans aucun tableau de bord.

    La question de la gravité

    Est-ce grave? La réponse dépend des valeurs. Si on considère qu’un service gratuit vaut n’importe quel coût caché, alors non. Si on pense que la transparence sur les vrais prix des choses compte, alors oui.

    Les bloqueurs de publicité existent. Ils réduisent la consommation de données de 39%, le temps de chargement de 44%, la consommation d’énergie de 75% selon les études citées. Mais ils cassent aussi certaines fonctionnalités. Certains sites refusent de s’afficher. C’est un arbitrage réel avec des coûts visibles des deux côtés.

    Le vrai problème du modèle actuel, c’est qu’il ne laisse pas faire cet arbitrage consciemment. Il décide pour l’utilisateur que ses 26 points de batterie mesurés par Purdue, ses 1,74 mégaoctets de données mesurés par GreenIT, ses 47 secondes d’attention mesurées par Gloria Mark valent moins que le service gratuit proposé.

    L’étude Purdue a mesuré Angry Birds en 2012. Vingt-quatre minutes de jeu consomment vingt-six points de batterie avec publicités, neuf points sans publicités. Dix-sept points de différence. Cette mesure concrète révèle le coût réel du mot « gratuit ».

    La publicité contextuelle émerge comme alternative viable. Elle génère potentiellement plus de revenus que le tracking comportemental selon certaines études récentes. Elle préserve la vie privée. Elle consomme moins d’énergie. Le marché est projeté à 562 milliards de dollars d’ici 2030.

    Entre le modèle actuel basé sur la surveillance et un modèle futur basé sur le contexte, la transition dépendra probablement moins des arguments éthiques que des données économiques. Si la publicité contextuelle rapporte réellement plus que le tracking comportemental tout en coûtant moins cher en infrastructure, le marché basculera. Les mesures suggèrent que ce basculement a peut-être déjà commencé.


    Sources principales :

  • Reprendre le contrôle de son téléphone (sans le jeter)

    Le téléphone est le dispositif le plus intime de surveillance et de captation que nous ayons jamais accepté. Il sait où nous sommes à chaque instant, ce que nous regardons, qui nous contactons, combien de temps nous dormons. Il nous interrompt, nous sollicite, nous happe. Il transforme chaque temps mort en opportunité de connexion compulsive.

    Après avoir découplé ses mots de passe et migré son email, reprendre la main sur son téléphone est une super bonne idée.

    Le piège du dumbphone

    Face à l’addiction au smartphone, une solution revient souvent : le dumbphone. Un téléphone basique, qui fait juste appels et SMS. Retour à l’essentiel. Déconnexion.

    C’est séduisant. Mais c’est une idées qui n’est pas immédiatement accessible.

    Premièrement, c’est extrême. Le smartphone reste utile : navigation GPS, appareil photo, accès à certaines informations en mobilité. Le rejeter totalement, c’est se couper de fonctionnalités légitimes.

    Deuxièmement, ça coûte. Acheter un nouveau téléphone, c’est consommer des ressources, produire des déchets électroniques. Mon smartphone actuel fonctionne. Le remplacer par un appareil moins capable ne résout rien sur le plan écologique.

    Troisièmement, ça ne règle pas le problème de fond. Le problème n’est pas forcément le téléphone. C’est mon rapport au téléphone. C’est l’architecture des applications qui capte mon attention.

    La solution qui me semblait la plus adaptée pour moi : limiter le smartphone actuel. Le rendre moins captivant. Le transformer en outil sobre au lieu d’un distributeur de dopamine.

    L’économie de l’attention et la captivité mentale

    Le modèle économique des plateformes repose sur un principe simple : plus je passe de temps sur leurs services, plus elles génèrent de revenus. Mon cerveau est devenu la ressource rare à capter et monétiser.

    Les interfaces sont conçues pour ça. Notifications push calculées pour maximiser ma réactivité. Fils d’actualité infinis qui empêchent tout point d’arrêt naturel. Suggestions algorithmiques qui anticipent mes désirs avant même que je les formule. Ces mécanismes ne sont pas bugs. Ce sont des fonctionnalités.

    Matthew Crawford parle dans Contact de la destruction de notre capacité d’attention profonde. Nous ne lisons plus, nous scannons. Nous ne réfléchissons plus, nous réagissons. Nous ne choisissons plus ce que nous voulons faire, nous répondons aux sollicitations qui nous parviennent.

    Le téléphone concentre tous ces mécanismes dans un objet que je garde en permanence à portée de main. Il s’invite dans mes repas, mes conversations, mes moments d’intimité. Il transforme chaque seconde d’attente en opportunité de scroll compulsif.

    Ma stratégie de limitation (sans changer de téléphone)

    J’ai appliqué trois principes : réduire la surface d’attaque, supprimer les notifications, reprendre le contrôle du flux d’information.

    1. Interface minimaliste : olauncher

    J’ai installé olauncher, un lanceur open source ultra-minimaliste.

    Ce que ça change :

    • Écran noir avec juste l’heure et 8 raccourcis que je choisis
    • Pas de barre de recherche Google permanente
    • Pas de widgets
    • Pas d’icônes colorées qui attirent l’œil
    • Recherche texte pour accéder aux autres applications

    Les applications disparaissent de mon champ de vision. Je les oublie. Je ne les utilise que quand j’en ai vraiment besoin, pas par réflexe.

    olauncher affiche aussi le temps d’écran directement sur l’accueil. Je vois combien de temps j’ai passé sur le téléphone aujourd’hui. Pas pour me culpabiliser, mais pour rendre visible ce qui était invisible. La conscience précède le changement.

    Tout le reste nécessite une recherche active. Cette friction suffit à casser les automatismes.

    2. Suppression maximale des applications

    J’ai désinstallé tout ce qui capte l’attention sans apporter de valeur.

    Complètement supprimés :

    • Instagram
    • X (anciennement Twitter)
    • TikTok
    • Facebook
    • LinkedIn
    • Google News
    • Toutes les applications de jeux

    Résultat : je n’utilise plus de réseau social au quotidien. Zéro. À part YouTube, mais j’y reviendrai.

    La peur initiale : « je vais rater des choses ». La réalité : je n’ai rien raté d’important. Les vraies informations arrivent par d’autres canaux (discussions, email, quelques sites que je consulte activement). Le reste, c’était du bruit.

    3. Désactivation de toutes les notifications

    Toutes. Sans exception.

    • Pas de notifications email
    • Pas de notifications messages (sauf appels)
    • Pas de notifications applications
    • Pas de sonnerie (sauf pour les appels)

    Juste une petite LED qui clignote si j’ai reçu un message. Je consulte quand je décide de consulter. Le téléphone ne décide plus pour moi.

    Ce que ça change : la différence entre mode « push » et mode « pull ». En mode push, les informations me parviennent en permanence. Je réagis. En mode pull, je tire l’information quand j’en ai besoin. Je choisis.

    Cette simple bascule a divisé mon temps d’écran par deux.

    4. Flux tiré : RSS au lieu d’algorithmes

    Google News, Apple News, tous ces agrégateurs « intelligents » décident pour moi ce que je devrais lire. Ils optimisent le flux pour mon engagement, pas pour mon information.

    J’utilise maintenant Feedflow, un lecteur RSS open source.

    Principe : je m’abonne aux flux RSS des sites que je veux suivre. Le Monde, Reporterre, quelques blogs comme celui de Framasoft par exemple. Pas d’algorithme. Pas de suggestion. Juste les articles des sources que j’ai choisies, dans l’ordre chronologique.

    Le compromis : plus de contrôle, mais moins de diversité. Je ne tombe plus par hasard sur des sujets inattendus. Je reste dans ma bulle. C’est le prix de la maîtrise : on perd la sérendipité.

    Comment j’équilibre : j’écoute la radio, je fais des recherches, je sélectionne les newsletter qui m’intéressent, je consulte deux ou trois sites généralistes. Lecture longue, posée. Je découvre des sujets hors de mes flux habituels. Mais c’est un moment choisi, pas un scroll compulsif.

    5. Le problème YouTube

    YouTube reste sur mon téléphone. C’est mon dernier bastion de consommation algorithmique.

    Pourquoi je ne l’ai pas supprimé : je consomme YouTube comme des podcasts. Interviews de Jeanne Guien, documentaires d’Arte, conférences. C’est de la consommation intellectuelle. Parfois, les suggestions sont pertinentes. Je découvre des choses intéressantes.

    Le piège : les shorts. Ces vidéos de 30 secondes qui s’enchaînent. Certaines sont intéressantes. Beaucoup sont du divertissement pur. Rapidement, je scrolle sans réfléchir. Je perds la main.

    Ma solution actuelle : j’ai demandé à YouTube de masquer les shorts (trois petits points sur la section Shorts → « Afficher moins de shorts »). Ça réduit leur visibilité. Ça ne les supprime pas, mais ça limite la tentation.

    L’alternative : NewPipe

    NewPipe est un client YouTube open source qui retire les éléments addictifs. Pas de suggestions en page d’accueil, pas de shorts, pas de commentaires. Juste une barre de recherche et tes abonnements.

    Je l’ai installé. Je teste. Pour l’instant, j’utilise encore l’appli YouTube officielle, mais je bascule progressivement.

    Le problème de la monétisation : NewPipe ne rémunère pas les créateurs. Pas de pub, donc pas de revenus pour ceux qui produisent le contenu. C’est éthiquement problématique.

    Mes pistes :

    • Soutenir directement via Tipeee/Patreon les chaînes que je regarde vraiment
    • Garder YouTube officiel pour ces chaînes (ils touchent les revenus publicitaires)
    • Utiliser NewPipe pour le reste (clips, extraits, contenu jetable)

    Je n’ai pas encore tranché. C’est un compromis imparfait. Mais c’est mieux que de nourrir l’algorithme sans soutenir personne.

    Les applications open source (et F-Droid)

    Google Play Store, c’est pratique. Mais c’est aussi un vecteur de tracking et de dépendance à Google Play Services. Beaucoup d’applications refusent de tourner sans ces services.

    F-Droid est un store d’applications open source. Pas de tracking, pas de pub, pas de Google. Les applications sont auditées pour la vie privée.

    Ce que j’ai installé depuis F-Droid :

    Email : FairEmail
    Client email open source. Configuration IMAP/SMTP avec Infomaniak. Léger, rapide, respectueux. Remplace l’appli Gmail.

    Navigation : OsmAnd
    GPS basé sur OpenStreetMap. Navigation hors ligne, guidage vocal, profils vélo/marche/voiture. Remplace Google Maps. Moins optimal parfois sur le calcul d’itinéraire, mais suffisant pour 95% de mes trajets.

    YouTube : NewPipe
    Client YouTube sans Google. Pas de pub, pas de tracking, pas de suggestions envahissantes. Téléchargement des vidéos possible. Écoute en arrière-plan.

    RSS : Feedflow
    Lecteur RSS minimaliste. Synchronisation via Nextcloud (j’ai le même flux sur téléphone et desktop).

    Launcher : olauncher
    Déjà mentionné. Interface minimaliste.

    Navigateur : Firefox
    Pas open source à 100%, mais respectueux. Extensions uBlock Origin et ClearURLs pour bloquer les trackers.

    Ce que je ne peux pas encore remplacer :

    Certaines applications n’ont pas d’équivalent open source viable :

    • Educartable (application de l’école des enfants)
    • Applications bancaires (exigent Google Play Services)
    • Quelques services administratifs

    Pour ces cas, je garde le Play Store. Compromis nécessaire.

    Les limites de mon approche

    Perte de confort : certaines applications sont moins fluides que leurs équivalents propriétaires. OsmAnd est plus lent au démarrage que Google Maps. FairEmail est moins intégré que Gmail.

    Perte de découverte : sans algorithme, je ne tombe plus par hasard sur des contenus inattendus. Ma consommation d’information est plus étroite.

    Isolation sociale relative : ne plus être sur Instagram/Facebook, c’est aussi manquer certaines invitations, certains événements. Mes amis les partagent là-bas. Je dois demander activement.

    Compromis YouTube : je n’ai pas encore trouvé l’équilibre parfait entre découverte, qualité et respect des créateurs.

    Après 6 mois

    Mon temps d’écran est passé à 2h par jour en moyenne sur mobile (en comprenant le visionnage de vidéo Youtube) et je cible 1h30. J’ouvre mon téléphone moins souvent. Je ne scrolle plus par réflexe. Je consulte quand j’ai besoin, pas quand le téléphone décide.

    Avant, je lisais. Beaucoup même. Mais de moins en moins d’essais. Trop exigeants. Trop longs.

    Sur YouTube, j’étais découragé par les vidéos de plus de 10 minutes. Une conférence d’une heure ? Impossible. Même pour des sujets qui m’intéressaient vraiment, le sentiment que je n’avais pas le temps.

    Après quelques mois de téléphone sobre, quelque chose s’est réparé.

    Je lis à nouveau des essais. Des textes exigeants. Je tiens. Je comprends. Je ne décroche plus toutes les trois pages.

    Je regarde des conférences complètes avec plaisir.

    Le téléphone est redevenu un outil. Il ne me contrôle plus. Ou moins.

    Et ensuite ?

    Cette configuration est encore imparfaite. Je teste, j’ajuste. Le prochain article abordera une question plus radicale : faut-il envisager des systèmes d’exploitation dégooglisés comme LineageOS ou /e/OS ? Quels sont les gains réels ? Quelles sont les contraintes ?

    Et au-delà du téléphone : comment organiser son ordinateur de travail ? Comment limiter la dispersion sur desktop ? Comment découpler les outils de productivité ?

    Le principe reste le même : découpler, simplifier, reprendre le contrôle. Un composant à la fois.


    Ressources

    Lanceur minimaliste :

    Store d’applications open source :

    Applications recommandées :

    Soutenir les créateurs :

    Pour aller plus loin :

  • L’aliénation du mot de passe (et comment j’essaie d’en sortir)

    Les mots de passe sont devenus si nombreux, si complexes, si obligatoires qu’on nous a vendu la solution : laisse ton navigateur s’en occuper. Et c’est exactement ça, le piège. Le navigateur prend la place de mon cerveau. Il compense une contrainte artificielle que le système a lui-même créée. Résultat : changer de navigateur devient pénible. Utiliser un autre ordinateur devient compliqué. Je suis verrouillé.

    Ivan Illich appelait ça un « outil aliénant » : un outil qui crée la dépendance au lieu d’augmenter l’autonomie. Le gestionnaire de mots de passe résout un problème qu’il contribue à générer.

    Le trajet classique : enthousiasme, désillusion, réappropriation

    J’ai passé des années sur Linux. J’ouvrais les PC pour comprendre comment ils fonctionnaient. Je bidouillais, j’utilisais de l’open source, je contribuais aux communs numériques. Puis j’ai vieilli. J’ai commencé à travailler. On m’a imposé des systèmes fermés. Je suis tombé dans le confort des écosystèmes connectés qui font tout à la place. Je me suis habitué.

    J’ai perdu du temps sur Twitter, Facebook, Instagram, TikTok avant de tout désinstaller. YouTube reste. Je me dis qu’il y a des choses intéressantes dessus. C’est vrai. Mais les shorts me happent parfois. Je scrolle. Je perds la main.

    L’arrivée de l’IA a ravivé ces questions. Externaliser sa pensée dans un outil, c’est pratique. Mais quelle relation je veux avec ça ? Comment garder un rapport qui ne soit pas aliénant ? Comment accepter qu’un jour, il faudra peut-être s’en passer ?

    Le problème du couplage

    Quand Chrome ou Firefox garde mes mots de passe, mon navigateur devient mon gestionnaire de mots de passe. Les deux sont couplés. Indissociables.

    C’est pratique. Mais c’est un verrouillage.

    Si je veux changer de navigateur, je dois exporter mes mots de passe, les importer ailleurs, reconfigurer. Si je veux utiliser un autre ordinateur, mes mots de passe ne sont pas là.

    Plus grave : je ne peux pas accéder à mes mots de passe en dehors du navigateur. Pour vérifier un mot de passe sans ouvrir le site, pour le noter ailleurs, pour le partager avec quelqu’un, je dois passer par le navigateur. L’outil qui devrait servir à naviguer contrôle aussi mes identifiants.

    C’est ce qu’on appelle le couplage : deux fonctions différentes (naviguer et gérer des mots de passe) liées dans un même outil. Et le couplage crée le verrouillage.

    Le principe du découplage

    En architecture logicielle, le découplage est un principe simple : séparer les fonctions pour que chacune fasse son travail indépendamment.

    Un navigateur devrait naviguer. Afficher des pages web, gérer des onglets, exécuter du JavaScript. Point.

    Un gestionnaire de mots de passe devrait gérer les mots de passe. Les stocker de manière sécurisée, les remplir automatiquement, les synchroniser entre appareils. Point.

    Quand ces deux fonctions sont couplées, je ne peux plus changer l’une sans impacter l’autre.

    Le découplage résout ça. Mes mots de passe existent dans un outil indépendant. Je les utilise dans n’importe quel navigateur. Je change de navigateur sans friction. Je garde le contrôle.

    C’est le même principe partout :

    • Mes emails ne devraient pas dépendre de Google (découpler fournisseur email / fournisseur de services)
    • Mes fichiers ne devraient pas être enfermés dans Google Doc ou iCloud (découpler stockage / système d’exploitation)
    • Mes applications Android ne devraient pas exiger Google Play Services (découpler apps / écosystème propriétaire)

    Le découplage, c’est la condition de l’autonomie. On ne peut être libre qu’avec des outils qu’on peut remplacer.

    Pourquoi les navigateurs veulent coupler

    Le couplage n’est pas accidentel. Il sert une stratégie commerciale.

    Pour Chrome : garder tes mots de passe, c’est te garder dans l’écosystème Google. Tu ne partiras pas facilement. Google sait que la friction du changement (exporter, réimporter, reconfigurer) suffit à retenir la plupart des gens.

    Pour Firefox : c’est moins prédateur, mais le résultat est identique. Firefox Sync te lie à Firefox. Tu changes de navigateur, tu perds le confort de la synchronisation.

    Ce qu’ils vendent comme « intégration fluide », c’est du verrouillage propriétaire. Le terme technique : vendor lock-in. Tu deviens dépendant d’un fournisseur qui peut changer ses conditions, augmenter ses prix, ou disparaître.

    Avant de découpler : reprendre le contrôle de son email

    Avant de parler de gestionnaires de mots de passe, il faut régler un problème plus profond : l’email.

    Gmail n’est pas qu’un fournisseur d’email. C’est devenu un fournisseur d’identité. Des centaines de services utilisent « Se connecter avec Google » (OAuth). Sans compte Google, certains services deviennent inaccessibles. C’est un verrouillage encore plus insidieux que les mots de passe.

    De plus, Gmail est la porte d’entrée de tous tes comptes. La réinitialisation de mots de passe passe par email. Si tu perds l’accès à Gmail, tu perds l’accès à tout. Et Google peut suspendre ton compte sans préavis, sans recours.

    La migration email est le prérequis. Sans ça, découpler les mots de passe ne sert à rien.

    Les alternatives respectueuses

    J’ai choisi Infomaniak avec la suite kSuite. Hébergeur suisse, soumis au droit suisse (plus protecteur que le droit américain). Pas de monétisation de mes données. Pas de tracking publicitaire. Interopérabilité totale (IMAP, CalDAV, CardDAV).

    Mailo est une autre option. Français, axé vie privée, gratuit jusqu’à 1 Go, payant au-delà. Moins de fonctionnalités qu’Infomaniak (pas de cloud intégré), mais solide sur l’email.

    D’autres alternatives : Proton Mail (chiffrement zero-knowledge, mais moins interopérable), Posteo ou Mailbox.org (Allemagne, RGPD).

    La stratégie de migration

    Phase 1 : Créer la nouvelle adresse (semaine 1)

    • Ouvrir un compte Infomaniak ou Mailo
    • Configurer l’adresse sur tous mes appareils
    • Tester l’envoi/réception

    Phase 2 : Redirection temporaire (mois 1-3)

    • Gmail : Paramètres → Transfert → Rediriger vers la nouvelle adresse
    • Tous les emails arrivent sur Infomaniak
    • Je peux répondre depuis Infomaniak ou Gmail
    • Période de test sans tout casser

    Phase 3 : Identifier les services critiques (mois 2-4)

    • Lister tous les services où j’utilise Gmail
    • Priorité : banque, impôts, santé, travail
    • Changer l’adresse email sur ces comptes un par un

    Phase 4 : Le problème OAuth Google

    C’est là que ça se complique. Certains services n’offrent QUE l’authentification Google. Pas de compte classique possible.

    Stratégie :

    1. Vérifier si le service permet d’ajouter une méthode de connexion alternative (email + mot de passe)
    2. Si oui : ajouter email + mot de passe AVANT de retirer Google
    3. Si non : garder Google uniquement pour ces 2-3 services récalcitrants, ou abandonner le service

    Les alias email : utiliser SimpleLogin ou AnonAddy. Je crée des alias (comme amazon.xyz@simplelogin.com) qui redirigent vers votre vrai email. Si un service vend votre adresse, vous pouvez couper l’alias. Le service ne connaît jamais votre vrai email.

    Sans aller aussi loin il est aussi possible sur informaniak par exemple d’utiliser un alias type monmail+newsletter@etik.com ce qui permet de filtrer et traiter automatiquement les notifications reçus de services en ligne.

    Phase 5 : Couper la redirection Gmail

    • Quand la majorité des comptes sont migrés
    • Gmail devient une boîte morte, gardée uniquement pour l’authentification OAuth de quelques services
    • Je consulte Gmail une fois par mois pour vérifier qu’il ne reste rien d’important

    Les solutions découplées pour les mots de passe

    Une fois l’email migré, je peux m’attaquer aux mots de passe. Parce que maintenant, mon adresse email de récupération n’est plus chez Google. Je peux créer des comptes classiques (email + mot de passe) sans dépendre d’OAuth.

    J’ai testé trois approches pour découpler mes mots de passe du navigateur.

    1. Bitwarden (mon choix)

    Principe : gestionnaire open source, multi-plateformes, avec extension navigateur.

    Avantages :

    • Fonctionne sur tous les navigateurs (Chrome, Firefox, Edge, Brave, Safari)
    • Synchronisation entre tous mes appareils (desktop, mobile, tablette)
    • Auto-remplissage aussi fluide que Chrome
    • Export facile si je veux partir
    • Peut s’auto-héberger (via Vaultwarden)
    • Gratuit pour usage illimité

    Inconvénients :

    • Nécessite un mot de passe maître solide
    • Légèrement moins intégré que les solutions natives (mais c’est le prix de la liberté)

    Pourquoi ce choix : portabilité maximale. Je peux changer de navigateur demain sans tout casser. Je peux basculer vers l’auto-hébergement plus tard si je veux.

    2. KeePassXC (pour les puristes)

    Principe : base de données locale, chiffrée, aucun cloud.

    Avantages :

    • Contrôle total (fichier local que tu stockes où tu veux)
    • Aucune dépendance à un service tiers
    • Open source, audité depuis des années

    Inconvénients :

    • Synchronisation manuelle entre appareils (via Nextcloud ou Syncthing)
    • Moins fluide sur mobile
    • Courbe d’apprentissage plus raide

    Pour qui : ceux qui veulent la souveraineté absolue et acceptent moins de confort.

    3. Méthode mnémotechnique (le backup mental)

    Principe : formule personnelle pour générer des mots de passe mémorisables.

    Exemple : « Je suis né à Clermont-Ferrand en 1985 » devient JsnaC-Fe1985. J’ajoute le nom du site + un symbole : JsnaC-Fe1985-Amazon!

    Avantages :

    • Zéro dépendance technique
    • Fonctionne même sans ordinateur

    Inconvénients :

    • Limité à quelques sites critiques
    • Moins sécurisé que des mots de passe générés aléatoirement

    Comment migrer (guide pratique)

    Étape 0 : Migrer l’email (voir section précédente)

    • Créer compte Infomaniak/Mailo
    • Configurer redirection Gmail
    • Commencer à changer les comptes critiques

    Étape 1 : Exporter depuis Chrome

    • Chrome → Paramètres → Mots de passe → ⋮ → Exporter les mots de passe
    • Fichier CSV sauvegardé (attention : non chiffré, à supprimer après)

    Étape 2 : Installer Bitwarden

    • Compte gratuit sur bitwarden.com (avec la nouvelle adresse Infomaniak)
    • Extension installée sur Chrome (oui, d’abord sur Chrome ou Firefox, le navigateur que vous utilisez en pratique)
    • Application desktop téléchargée

    Étape 3 : Importer

    • Bitwarden → Outils → Importer des données → Chrome (CSV)
    • Vérification : tous les mots de passe sont là
    • Suppression du fichier CSV

    Étape 4 : Tester (2 semaines)

    • Utilisation de Bitwarden en parallèle de Chrome
    • Vérification que l’auto-remplissage fonctionne
    • Ajustement des mots de passe faibles (audit intégré)

    Étape 5 : Installer sur Firefox

    • Extension Bitwarden sur Firefox
    • Connexion au même coffre
    • Vérification : les mots de passe sont accessibles partout

    Étape 6 : Désactiver les gestionnaires natifs

    • Chrome → Paramètres → Mots de passe → Proposer d’enregistrer les mots de passe (OFF)
    • Firefox → Paramètres → Vie privée et sécurité → Identifiants et mots de passe (OFF)

    Résultat : mes mots de passe ne dépendent plus du navigateur. Je peux basculer de l’un à l’autre sans friction.

    Les pièges rencontrés

    Piège 1 : Ne pas migrer l’email d’abord
    Au début, j’ai voulu juste changer de gestionnaire de mots de passe. Mais tous mes comptes utilisaient Gmail. J’ai réalisé qu’il fallait d’abord migrer l’email, sinon je restais dépendant de Google.

    Piège 2 : Le mot de passe maître faible
    J’ai utilisé la méthode Diceware pour en générer un solide : 6 mots aléatoires tirés aux dés. Long, mémorisable, incraquable.

    Piège 3 : Ne pas désactiver les gestionnaires natifs
    Au début, Chrome ET Bitwarden proposaient d’enregistrer les mots de passe. Doublon, confusion. J’ai désactivé Chrome.

    Piège 4 : Vouloir tout migrer d’un coup
    Commencer par les 10 services critiques. Le reste, progressivement. Un service par semaine.

    Piège 5 : Les services OAuth-only
    Certains services n’offrent que Google/Facebook/Apple. J’ai dû choisir : abandonner le service ou garder Google juste pour ça. J’ai gardé Google pour 3 services. C’est un compromis. Pas parfait, mais tenable.

    Et ensuite ?

    Le découplage des mots de passe et la migration email ne sont que les premières étapes. Le prochain article de cette série abordera l’environnement Android : comment sortir de la dépendance à Google Play Services, quelles applications open source utiliser (Thunderbird pour les mails, OsmAnd pour la navigation, NewPipe pour YouTube), et comment configurer son téléphone pour limiter l’invasion de l’économie de l’attention.

    Le principe reste le même : découpler pour retrouver le contrôle. Un composant à la fois.


    Ressources

    Hébergeurs email respectueux :

    Alias email :

    Gestionnaires découplés :

    Guides de migration :

    Pour aller plus loin :

    CHATONS (hébergeurs alternatifs) : https://chatons.org

  • Sortir du techno-cocon : pourquoi et comment reprendre la main

    Ce texte cite beaucoup de penseurs. Trop, peut-être. Les concepts m’intéressent plus que les auteurs, mais je cite mes sources. Et oui, il y a une référence à Vichy (désolé pour le point Godwin, mais parfois l’histoire illustre mieux que la théorie). Si les noms vous perdent, sautez-les. L’essentiel est ailleurs : dans la mécanique qu’ils décrivent, pas dans leur autorité.

    Il y a quelques semaines, j’ai voulu me connecter à un site depuis Firefox. Impossible de retrouver le mot de passe. Il était dans Chrome. Coincé là. Cette petite frustration m’a fait réaliser quelque chose : je suis prisonnier de mon navigateur.

    Cette prise de conscience n’est pas venue seule. Elle s’inscrit dans une réflexion plus large sur les systèmes de domination numériques, ce que Shoshana Zuboff appelle le « capitalisme de surveillance » et ce qu’Alain Damasio nomme le « techno-cocon ». Des outils que nous croyons utiliser librement nous enferment progressivement dans des dépendances invisibles.

    Ce billet inaugure une série de posts pratiques pour sortir de ces dépendances. Pas par purisme technologique, mais pour retrouver de l’autonomie. Pas contre la technique, mais pour une technique conviviale, au sens où l’entendait Ivan Illich.

    Le confort qui capture

    Les services Google, Apple, Microsoft fonctionnent remarquablement bien. Tout s’intègre, se synchronise, s’anticipe. Gmail devine ce que vous cherchez. Google Maps vous guide sans que vous ayez à réfléchir. YouTube vous suggère la prochaine vidéo avant même que vous ne sachiez ce que vous voulez regarder.

    Ces services ne sont pas gratuits. Nous les payons avec nos données, notre attention et notre liberté cognitive [1]. La différence avec un service payant comme Infomaniak (environ 20 euros par an pour email, cloud et agenda avec kSuite) est faible. Moins de 2 euros par mois.

    Mais la vraie différence ne se compte pas en euros.

    L’asymétrie du savoir

    Bernard Stiegler parlait de « prolétarisation » pour désigner la perte progressive de savoir-faire qui nous rend dépendants[2]. Quand Chrome retient nos mots de passe, notre cerveau cesse de développer des stratégies mnémotechniques. Quand Google Maps nous guide, nous désapprenons à lire une carte. Quand Gmail organise notre correspondance, nous oublions comment archiver nos propres données.

    Cette dépendance n’est pas accidentelle. Elle est structurelle.

    Shoshana Zuboff montre dans L’Âge du capitalisme de surveillance que les données individuelles ne sont pas le produit final. Le produit, c’est nous. Notre comportement modifié, prévisible, monétisable[3]. YouTube ne nous suggère pas des vidéos pour nous informer, mais pour maximiser notre temps de visionnage. Google ne nous montre pas des publicités au hasard, mais au moment où nous sommes psychologiquement les plus vulnérables.

    L’asymétrie est totale : ces entreprises savent tout de nous. Nous ne savons rien d’elles. Nous ne pouvons pas auditer leurs algorithmes. Nous ne savons pas qui accède à nos données. Nous ne contrôlons rien.

    Cette asymétrie rappelle le panoptique décrit par Michel Foucault : celui qui observe sans être observé peut exercer un pouvoir sur les comportements, même sans coercition directe[12]. Nous modifions nos actions simplement parce que nous savons être surveillés, ou parce que les systèmes orientent nos choix de manière invisible.

    L’économie de l’attention et l’invasion du quotidien

    Le modèle économique de ces plateformes repose sur un principe simple : plus nous passons de temps sur leurs services, plus elles génèrent de revenus. Nos cerveaux sont devenus la ressource rare à capter et monétiser.

    Tristan Harris, ancien designer éthique chez Google, décrit les mécanismes de cette « économie de l’attention » : notifications push calculées pour maximiser notre réactivité, fils d’actualité infinis qui empêchent tout point d’arrêt naturel, suggestions algorithmiques qui anticipent nos désirs avant même que nous les formulions[13]. Ces interfaces ne sont pas conçues pour notre bien-être, mais pour notre captation.

    Le téléphone portable concentre tous ces mécanismes dans un objet que nous gardons à portée de main en permanence. Il s’invite dans nos repas, nos conversations, nos moments d’intimité. Il interrompt notre sommeil par des notifications nocturnes. Il transforme chaque temps mort – une file d’attente, un trajet en transport – en opportunité de connexion compulsive.

    Cette intrusion n’est pas accidentelle. Elle découle d’une architecture délibérée. Les « dark patterns » (motifs trompeurs) étudiés par Harry Brignull montrent comment les interfaces nous poussent vers certains comportements : boutons de désinscription invisibles, double négation pour obtenir un consentement, gamification des interactions pour créer de l’addiction[14].

    Matthew Crawford analyse dans Contact comment cette sollicitation permanente détruit notre capacité d’attention profonde[15]. Nous ne lisons plus, nous scannons. Nous ne réfléchissons plus, nous réagissons. Nous ne choisissons plus ce que nous voulons faire, nous répondons aux sollicitations qui nous parviennent.

    À seize ans, quand on m’a offert mon premier portable, j’ai immédiatement constaté un paradoxe : retrouver des amis à une heure et un lieu précis était devenu plus compliqué. Avant, nous fixions un rendez-vous et nous y tenions. Avec le portable, tout devenait flou : « on se retrouve par là, on s’appelle ». Résultat : vingt minutes perdues à se coordonner par messages au lieu d’être simplement présents au bon endroit au bon moment. Le téléphone avait détruit notre capacité à faire simple.

    Cette invasion se double d’une surveillance permanente. Le téléphone sait où nous sommes à chaque instant, ce que nous regardons, qui nous contactons, combien de temps nous dormons. Il devient le dispositif de tracking le plus intime jamais inventé, que nous transportons volontairement.

    La donnée n’est jamais « juste une donnée »

    On pourrait se dire : « Je n’ai rien à cacher, pourquoi cela poserait-il problème ? »

    Edward Snowden répondait à cela : « Dire qu’on se fiche du droit à la vie privée parce qu’on n’a rien à cacher, c’est comme dire qu’on se fiche de la liberté d’expression parce qu’on n’a rien à dire »[4].

    Le problème n’est pas ce que nous avons à cacher aujourd’hui. Le problème est ce que ces données deviennent demain.

    Avec un compte Google, l’entreprise dispose de tous nos emails (contenu, expéditeurs, dates), notre agenda (où nous allons, quand, avec qui), nos recherches (ce qui nous intéresse, nous inquiète, nous questionne), nos déplacements (Maps), nos vidéos regardées (YouTube), nos achats (Gmail scanne les confirmations de commande), nos photos avec leurs métadonnées géolocalisées, nos contacts et la fréquence de nos interactions.

    Ces données, croisées et analysées, permettent de prédire notre orientation politique, de déduire notre état de santé, de savoir si nous cherchons un emploi, si nous avons des problèmes conjugaux, si nous sommes enceintes avant que nous ne le disions à notre famille. Elles permettent de cartographier notre réseau social et de modéliser nos habitudes, nos faiblesses, nos désirs[5].

    Individuellement, une donnée ne vaut rien. Collectivement, agrégée avec celles de millions d’autres personnes, elle devient du contrôle social. Google peut prédire les épidémies avant les autorités sanitaires. Il peut identifier les quartiers où la criminalité va augmenter. Il peut profiler des populations « à risque » et vendre ces analyses aux assurances, aux banques, aux États.

    L’histoire nous a montré que les données collectées dans un contexte bienveillant peuvent être retournées contre les populations. Les fichiers administratifs créés légalement en France ont servi sous Vichy à identifier et déporter des citoyens juifs. Ce qui était banal est devenu mortel quand le contexte politique a changé[6].

    On en trouve l’illustration parfaite dans la récente plainte de la Quadrature du net.

    Le technoféodalisme et la dette technique

    Evgeny Morozov parle de « solutionnisme technologique » : chaque solution technique génère de nouveaux problèmes qui appellent de nouvelles solutions, dans une spirale sans fin[7]. Les mots de passe complexes nécessitent des gestionnaires, qui créent une dépendance à un écosystème, qui produit un verrouillage.

    Cédric Durand et Razmig Keucheyan analysent ce phénomène comme une forme de féodalisme numérique : nous ne possédons plus nos outils, nous les louons[8]. Nos données, nos contenus, nos relations sociales existent sur des plateformes qui peuvent changer leurs conditions, augmenter leurs prix ou nous bannir sans recours. Nous sommes locataires, pas propriétaires.

    Jacques Ellul parlait de « l’autonomie de la technique » : la technique génère ses propres nécessités indépendamment de nos choix[9]. Le système des mots de passe illustre parfaitement ce mécanisme. Nous ne choisissons plus, nous suivons.

    Que faire ?

    Face à ces constats, plusieurs postures sont possibles.

    On peut accepter le compromis. Décider consciemment que le confort vaut le prix. C’est un choix légitime, tant qu’il est informé.

    On peut aussi chercher à reprendre la main. Pas par purisme, mais pour retrouver de l’autonomie. Pas pour rejeter la technique, mais pour construire un rapport différent avec elle.

    Ivan Illich distinguait les « outils conviviaux » (qui augmentent l’autonomie) des « outils aliénants » (qui créent la dépendance)[10]. Un gestionnaire de mots de passe intégré au navigateur appartient à la seconde catégorie : il résout un problème qu’il contribue à créer. Une alternative décentralisée comme Bitwarden ou KeePass relève de la première : elle nous donne le contrôle sans nous enfermer.

    Cette série de billets proposera des solutions concrètes, testées, pour migrer progressivement vers des outils qui respectent notre autonomie. Pas des solutions parfaites, mais des compromis tenables. Pas un grand soir numérique, mais des petits pas cohérents.

    Il s’agira de montrer qu’on peut :

    • Utiliser un gestionnaire de mots de passe qui n’enferme pas dans un navigateur
    • Migrer ses emails vers un fournisseur qui ne monétise pas nos données
    • Synchroniser son agenda et ses contacts sans passer par Google
    • Naviguer avec un GPS qui ne trace pas nos déplacements
    • Stocker ses fichiers sans les confier à une entreprise de surveillance
    • Reprendre le contrôle de son téléphone et limiter l’invasion des notifications

    Chaque billet sera un mode d’emploi pratique. Pas de discours militant. Juste du concret : comment faire, quels outils, quelles étapes, quels pièges éviter.

    L’objectif n’est pas de devenir ermite numérique. L’objectif est de rester dans le monde pour le transformer. Mais avec les yeux ouverts sur ce que nous acceptons et pourquoi.

    Alain Damasio parle du « techno-cocon », cette bulle confortable qui nous isole du réel tout en nous donnant l’illusion de l’hyper-connexion[11]. Sortir du techno-cocon ne signifie pas rejeter la technique. Cela signifie choisir des techniques qui nous émancipent plutôt que de nous asservir.

    Dans les prochains billets, nous verrons comment.


    Références

    [1] Estimation basée sur les rapports financiers d’Alphabet Inc. (maison-mère de Google), qui indique un revenu publicitaire moyen par utilisateur variant selon les régions. Voir : Alphabet Inc., Annual Report 2023.

    [2] Stiegler, Bernard. De la misère symbolique, tome 1, Galilée, 2004.

    [3] Zuboff, Shoshana. L’Âge du capitalisme de surveillance, Zulma, 2020 (édition française).

    [4] Snowden, Edward. Mémoires vives, Seuil, 2019, p. 234.

    [5] Ces capacités de profilage sont documentées dans : Kosinski, Michal, et al. « Private traits and attributes are predictable from digital records of human behavior », Proceedings of the National Academy of Sciences, 2013.

    [6] Sur l’utilisation des fichiers administratifs sous Vichy : Sémelin, Jacques. Persécutions et entraides dans la France occupée, Seuil, 2013.

    [7] Morozov, Evgeny. Pour tout résoudre, cliquez ici : L’aberration du solutionnisme technologique, FYP Éditions, 2014.

    [8] Durand, Cédric et Keucheyan, Razmig. « Technoféodalisme : critique de l’économie numérique », Zones, La Découverte, 2021.

    [9] Ellul, Jacques. Le Système technicien, Le Cherche Midi, 2012 (réédition).

    [10] Illich, Ivan. La Convivialité, Seuil, 1973.

    [11] Damasio développe le concept de « techno-cocon » dans plusieurs de ses interventions publiques et dans son roman Les Furtifs (La Volte, 2019).

    [12] Foucault, Michel. Surveiller et punir : Naissance de la prison, Gallimard, 1975.

    [13] Harris, Tristan. « How Technology is Hijacking Your Mind », Medium, 2016. Disponible en ligne : https://medium.com/thrive-global/how-technology-hijacks-peoples-minds-from-a-magician-and-google-s-design-ethicist-56d62ef5edf3

    [14] Brignull, Harry. « Dark Patterns: User Interfaces Designed to Trick People », darkpatterns.org, documentation continue depuis 2010.

    [15] Crawford, Matthew B. Contact : Pourquoi nous avons perdu le monde, et comment le retrouver, La Découverte, 2016 (édition française).


    Pour aller plus loin

  • le Fediverse : une nouvelle perspective sur l’internet

    Si vous n’êtes pas familier avec le Fediverse, je recommande vivement de regarder cette vidéo d’Arte, qui offre un excellent point de départ. Pour moi, cela a été un révélateur. J’avais déjà entendu parler de plateformes comme Mastodon, PeerTube et Mobilizon, mais ce n’est qu’en les étudiant plus en détail que j’ai réalisé la complexité et la richesse de cet écosystème.

    Qu’est-ce que le Fediverse ?

    Le Fediverse, combinaison des termes « fédération » et « univers », désigne un réseau de plateformes sociales décentralisées, interconnectées par des protocoles ouverts tels que ActivityPub (un protocole qui facilite la communication entre différentes plateformes et permet le partage de contenu). Imaginez-le comme une constellation où chaque étoile représente un serveur indépendant, appelé « instance », tout en étant capable d’interagir avec les autres. Cela signifie que vous pouvez utiliser Mastodon et suivre des comptes sur PeerTube sans changer de plateforme.

    Pour approfondir, consultez l’article Wikipédia sur le Fediverse ou visitez fediverse.party pour explorer les diverses plateformes existantes.

    Redécouvrir la Liberté Numérique

    Ce qui distingue le Fediverse, c’est sa capacité à redonner le contrôle aux utilisateurs. Contrairement aux grandes entreprises technologiques qui collectent et exploitent vos données, le Fediverse permet une véritable autonomie. Chaque utilisateur choisit une instance qui correspond à ses valeurs et à ses centres d’intérêt, et chaque instance fonctionne selon ses propres règles et modes de gestion.

    Cette structure favorise une plus grande diversité d’opinions et une liberté d’expression qui s’affranchit de la censure et de la surveillance omnipresente sur les réseaux sociaux centralisés. Le Fediverse devient ainsi un espace où les utilisateurs peuvent évoluer sans être manipulés par des algorithmes motivés par le profit.

    Les Défis de l’Adoption

    Adopter le Fediverse n’est pas sans difficultés. Voici quelques défis de base :

    • Complexité technique : Le choix d’une instance et la compréhension des différences entre plateformes telles que Mastodon, Friendica ou Mobilizon peuvent s’avérer déroutants pour un nouvel utilisateur. La prise en main n’est pas aussi intuitive que sur les réseaux centralisés.
    • Fragmentation des communautés : Les petites instances offrent des environnements plus intimes, mais cela peut limiter la portée des interactions.
    • Recherche de contenu : Sans algorithmes puissants pour vous orienter, il faut s’habituer à chercher activement du contenu pertinent. Bien que cela demande plus d’efforts, cela peut aussi être enrichissant.

    Les Fondements Philosophiques et Sociologiques

    Le Fediverse repose sur des principes clés :

    • Décentralisation : Cette structure distribue le pouvoir et prévient la concentration des autorités technologiques. Elle s’inspire de philosophies qui valorisent la liberté individuelle et la responsabilisation des utilisateurs.
    • Autonomie communautaire : Chaque instance fonctionne comme une petite entité sociale, avec ses propres règles, reflétant la diversité des personnes qui la composent.
    • Interopérabilité : L’adoption de protocoles ouverts stimule la collaboration et l’innovation, contrastant avec les systèmes fermés et centralisés.

    Ces principes redéfinissent la manière dont nous envisageons l’internet. Le Fediverse n’est pas seulement un outil technologique, c’est un cadre qui réinterprète la notion de communauté et de participation en ligne, en mettant en avant la diversité et la liberté d’expression.

    En explorant le Fediverse, j’ai redécouvert ce que signifie faire partie d’une communauté en ligne sans être influencé par des algorithmes dictés par des intérêts financiers. C’est un espace qui favorise la réflexion et le retour à l’essentiel. Si vous souhaitez tenter l’expérience, sachez que la liberté numérique demande un apprentissage et une adaptation, mais l’effort en vaut la peine.

  • Permacomputing : Fondements et Objectifs d’un Mouvement Innovant

    Introduction

    Le permacomputing est à la fois un concept et une communauté de pratique orientée vers la résilience et la régénérativité des technologies informatiques et des réseaux, inspirée par la permaculture. À une époque où l’informatique symbolise le gaspillage industriel et l’exploitation, le permacomputing propose une approche plus durable, en maximisant la durée de vie des matériels, en minimisant la consommation d’énergie et en se concentrant sur l’utilisation des ressources computationnelles déjà disponibles.

    Fondements du Permacomputing

    Le permacomputing repose sur plusieurs principes clés, souvent en résonance avec des idées comme la sagesse (wisdom), la connaissance (knowledge), et l’éthique (ethics):

    1. Durabilité : Minimiser l’empreinte écologique de l’informatique en optimisant l’efficacité énergétique, en prolongeant la durée de vie des matériels, et en favorisant le recyclage et la réutilisation. Cela inclut des concepts tels que le design for disassembly, qui assure que tous les éléments d’un produit peuvent être démontés pour réparation ou recyclage.
    2. Résilience : Concevoir des systèmes capables de fonctionner dans des conditions adverses et de s’adapter aux changements environnementaux et sociaux, en incluant des stratégies comme le salvage computing et le collapse computing.
    3. Éthique : Promouvoir une informatique respectueuse des droits humains et de la vie privée, en adoptant des pratiques de développement transparentes et inclusives. Cela rejoint les valeurs du mouvement solarpunk, qui imagine des futurs optimistes et durables.
    4. Simplicité : Favoriser des solutions technologiques simples et robustes, évitant la complexité inutile qui conduit souvent à une consommation excessive de ressources.
    5. Interdépendance : Encourager la collaboration et l’échange de connaissances entre les disciplines et les communautés pour créer des solutions informatiques holistiques et intégrées.

    Objectifs du Permacomputing

    Le permacomputing vise à transformer notre approche de l’informatique en :

    1. Maximisant la durée de vie du matériel : En prônant la planned longevity plutôt que l’obsolescence programmée.
    2. Minimisant l’usage d’énergie : Utiliser des ressources computationnelles de manière frugale et efficace, n’utilisant l’informatique que lorsqu’elle a un effet bénéfique sur les écosystèmes.
    3. Encourageant l’autonomie technologique : En développant des outils et des infrastructures permettant aux communautés de répondre à leurs propres besoins technologiques de manière autonome et durable.
    4. Favorisant l’équité numérique : En rendant les technologies accessibles à tous, indépendamment des barrières économiques ou géographiques.
    5. Protégeant la biodiversité numérique : En préservant et en diversifiant les écosystèmes logiciels, en favorisant l’usage de logiciels libres et ouverts.
    6. Éduquant et sensibilisant : En informant le public et les décideurs sur les impacts environnementaux et sociaux de l’informatique et en promouvant des pratiques plus durables.

    Pratiques et Techniques du Permacomputing

    Design for Disassembly

    Le design for disassembly garantit que tous les éléments d’un produit peuvent être démontés pour réparation ou recyclage, prolongeant ainsi le cycle de vie du produit. Cela inclut l’utilisation de fixations mécaniques simples au lieu d’adhésifs et l’étiquetage clair des composants avec leur type de matériau. Cette approche permet de quantifier et de concrétiser la fabrication écologiquement responsable.

    Emulation et Encapsulation

    Pour préserver l’accès aux données numériques à travers le temps, des techniques comme l’emulation et l’encapsulation sont utilisées. L’émulation permet de simuler le comportement d’anciens matériels avec des logiciels modernes, tandis que l’encapsulation implique l’encapsulation des données numériques dans des enveloppes physiques et logicielles, indiquant aux utilisateurs futurs comment les reconstruire.

    Salvage Computing

    Le salvage computing (informatique de récupération) consiste à utiliser uniquement des ressources computationnelles déjà disponibles, souvent en réutilisant des composants trouvés dans des décharges électroniques. Cette approche valorise la récupération et le réemploi des matériels en fin de vie, les transformant en ressources renouvelées. Les dispositifs récupérés peuvent être combinés pour créer de nouveaux systèmes robustes et fonctionnels, réduisant ainsi le besoin de nouvelles productions et limitant le gaspillage.

    Collapse Computing

    Le collapse computing (informatique de l’effondrement) se concentre sur l’utilisation des technologies informatiques dans des scénarios où les infrastructures industrielles ou de réseau ont échoué ou sont inaccessibles. Cette pratique privilégie les besoins communautaires et vise à contribuer à un commun de connaissances pour maintenir l’informatique dans des contextes de crise. Il s’agit de tirer parti des ressources disponibles et de les adapter pour répondre aux besoins essentiels, en assurant la continuité des pratiques informatiques même en cas de collapsus infrastructurel.

    Concepts de Résilience

    Le permacomputing intègre également des concepts de résilience pour assurer la pérennité des systèmes informatiques :

    1. Agilité : La capacité à s’adapter rapidement à un environnement changeant.
    2. Préparation : La capacité à réfléchir aux menaces passées et à innover après une crise.
    3. Élasticité : La flexibilité des relations entre les personnes et les choses au sein d’une organisation et d’un écosystème plus large.
    4. Redondance : La duplication intentionnelle de composants critiques pour augmenter la fiabilité d’un système.

    Principes et Propriétés du Permacomputing

    Les principes du permacomputing sont :

    1. Care for life (Prendre soin de la vie)
    2. Care for the chips (Prendre soin des puces)
    3. Keep it small (Garder les choses simples)
    4. Hope for the best, prepare for the worst (Espérer le meilleur, se préparer au pire)
    5. Keep it flexible (Garder la flexibilité)
    6. Build on solid ground (Construire sur des bases solides)
    7. Amplify awareness (Amplifier la prise de conscience)
    8. Expose everything (Tout exposer)
    9. Respond to changes (Répondre aux changements)
    10. Everything has a place (Tout a sa place)

    Ces principes se manifestent concrètement sous diverses formes, mettant en évidence les propriétés suivantes :

    • Accessible : Bien documenté et adaptable aux besoins individuels.
    • Compatible : Fonctionne sur diverses architectures.
    • Efficient : Utilise le moins de ressources possibles (énergie, mémoire, etc.).
    • Flexible : Modulaire, portable, adaptable à divers cas d’utilisation.
    • Resilient : Réparable, descent-friendly, offline-first, faible maintenance, conçu pour le démontage, planifié pour la longévité, durée de vie maximisée.

    Comparaison entre Green IT et Permacomputing

    Bien que le mouvement Green IT et le permacomputing poursuivent des objectifs similaires de durabilité, ils diffèrent par leur approche et leurs priorités.

    Green IT :

    • Objectifs : Réduire l’empreinte écologique des technologies de l’information et de la communication (TIC), optimiser l’efficacité énergétique et promouvoir des pratiques responsables en matière de gestion des déchets électroniques.
    • Approche : Souvent top-down, avec des normes, des réglementations et des pratiques mises en œuvre par des entreprises et des institutions.
    • Exemples de Pratiques : Mise en place de politiques de gestion de l’énergie dans les centres de données, adoption de technologies de refroidissement économes en énergie, programmes de recyclage pour les équipements informatiques.

    Permacomputing :

    • Objectifs : Créer des systèmes informatiques résilients et régénératifs, maximiser la durée de vie des matériels et minimiser l’utilisation d’énergie, réutiliser et adapter les ressources computationnelles déjà disponibles.
    • Approche : Bottom-up, avec une approche communautaire et collaborative, mettant l’accent sur l’auto-suffisance et l’adaptation locale.
    • Exemples de Pratiques : Réparation et prolongation de la durée de vie des équipements existants, utilisation de logiciels libres et ouverts pour garantir la pérennité et l’accessibilité, mise en place de systèmes informatiques capables de fonctionner hors ligne et dans des environnements à faible énergie.

    Conclusion

    Le permacomputing propose une vision novatrice et nécessaire pour l’avenir de l’informatique, en réponse aux défis environnementaux et sociaux actuels. En adoptant ces principes, nous pouvons concevoir des technologies plus respectueuses de notre planète et plus équitables pour tous. Pour ceux qui souhaitent explorer davantage ce mouvement, voici une liste de ressources en ligne :

    Ressources en Ligne pour En Savoir Plus

    1. Permacomputing
    2. XXIIVV Permacomputing
    3. Low-tech Magazine
    4. The Shift Project
    5. Open Source Ecology
    6. Green IT
    7. Resilience.org

    Ressources pour Découvrir le Mouvement Solarpunk

    1. Solarpunk Community
    2. Solarpunk Manifesto
    3. Solarpunk Stories

    En adoptant le permacomputing et en s’inspirant de mouvements comme le solarpunk, nous pouvons non seulement améliorer la durabilité de nos systèmes technologiques, mais aussi créer un monde numérique plus juste et résilient pour les générations futures.