Étiquette : Autonomie technique

  • Reprendre le contrôle de son téléphone (sans le jeter)

    Le téléphone est le dispositif le plus intime de surveillance et de captation que nous ayons jamais accepté. Il sait où nous sommes à chaque instant, ce que nous regardons, qui nous contactons, combien de temps nous dormons. Il nous interrompt, nous sollicite, nous happe. Il transforme chaque temps mort en opportunité de connexion compulsive.

    Après avoir découplé ses mots de passe et migré son email, reprendre la main sur son téléphone est une super bonne idée.

    Le piège du dumbphone

    Face à l’addiction au smartphone, une solution revient souvent : le dumbphone. Un téléphone basique, qui fait juste appels et SMS. Retour à l’essentiel. Déconnexion.

    C’est séduisant. Mais c’est une idées qui n’est pas immédiatement accessible.

    Premièrement, c’est extrême. Le smartphone reste utile : navigation GPS, appareil photo, accès à certaines informations en mobilité. Le rejeter totalement, c’est se couper de fonctionnalités légitimes.

    Deuxièmement, ça coûte. Acheter un nouveau téléphone, c’est consommer des ressources, produire des déchets électroniques. Mon smartphone actuel fonctionne. Le remplacer par un appareil moins capable ne résout rien sur le plan écologique.

    Troisièmement, ça ne règle pas le problème de fond. Le problème n’est pas forcément le téléphone. C’est mon rapport au téléphone. C’est l’architecture des applications qui capte mon attention.

    La solution qui me semblait la plus adaptée pour moi : limiter le smartphone actuel. Le rendre moins captivant. Le transformer en outil sobre au lieu d’un distributeur de dopamine.

    L’économie de l’attention et la captivité mentale

    Le modèle économique des plateformes repose sur un principe simple : plus je passe de temps sur leurs services, plus elles génèrent de revenus. Mon cerveau est devenu la ressource rare à capter et monétiser.

    Les interfaces sont conçues pour ça. Notifications push calculées pour maximiser ma réactivité. Fils d’actualité infinis qui empêchent tout point d’arrêt naturel. Suggestions algorithmiques qui anticipent mes désirs avant même que je les formule. Ces mécanismes ne sont pas bugs. Ce sont des fonctionnalités.

    Matthew Crawford parle dans Contact de la destruction de notre capacité d’attention profonde. Nous ne lisons plus, nous scannons. Nous ne réfléchissons plus, nous réagissons. Nous ne choisissons plus ce que nous voulons faire, nous répondons aux sollicitations qui nous parviennent.

    Le téléphone concentre tous ces mécanismes dans un objet que je garde en permanence à portée de main. Il s’invite dans mes repas, mes conversations, mes moments d’intimité. Il transforme chaque seconde d’attente en opportunité de scroll compulsif.

    Ma stratégie de limitation (sans changer de téléphone)

    J’ai appliqué trois principes : réduire la surface d’attaque, supprimer les notifications, reprendre le contrôle du flux d’information.

    1. Interface minimaliste : olauncher

    J’ai installé olauncher, un lanceur open source ultra-minimaliste.

    Ce que ça change :

    • Écran noir avec juste l’heure et 8 raccourcis que je choisis
    • Pas de barre de recherche Google permanente
    • Pas de widgets
    • Pas d’icônes colorées qui attirent l’œil
    • Recherche texte pour accéder aux autres applications

    Les applications disparaissent de mon champ de vision. Je les oublie. Je ne les utilise que quand j’en ai vraiment besoin, pas par réflexe.

    olauncher affiche aussi le temps d’écran directement sur l’accueil. Je vois combien de temps j’ai passé sur le téléphone aujourd’hui. Pas pour me culpabiliser, mais pour rendre visible ce qui était invisible. La conscience précède le changement.

    Tout le reste nécessite une recherche active. Cette friction suffit à casser les automatismes.

    2. Suppression maximale des applications

    J’ai désinstallé tout ce qui capte l’attention sans apporter de valeur.

    Complètement supprimés :

    • Instagram
    • X (anciennement Twitter)
    • TikTok
    • Facebook
    • LinkedIn
    • Google News
    • Toutes les applications de jeux

    Résultat : je n’utilise plus de réseau social au quotidien. Zéro. À part YouTube, mais j’y reviendrai.

    La peur initiale : « je vais rater des choses ». La réalité : je n’ai rien raté d’important. Les vraies informations arrivent par d’autres canaux (discussions, email, quelques sites que je consulte activement). Le reste, c’était du bruit.

    3. Désactivation de toutes les notifications

    Toutes. Sans exception.

    • Pas de notifications email
    • Pas de notifications messages (sauf appels)
    • Pas de notifications applications
    • Pas de sonnerie (sauf pour les appels)

    Juste une petite LED qui clignote si j’ai reçu un message. Je consulte quand je décide de consulter. Le téléphone ne décide plus pour moi.

    Ce que ça change : la différence entre mode « push » et mode « pull ». En mode push, les informations me parviennent en permanence. Je réagis. En mode pull, je tire l’information quand j’en ai besoin. Je choisis.

    Cette simple bascule a divisé mon temps d’écran par deux.

    4. Flux tiré : RSS au lieu d’algorithmes

    Google News, Apple News, tous ces agrégateurs « intelligents » décident pour moi ce que je devrais lire. Ils optimisent le flux pour mon engagement, pas pour mon information.

    J’utilise maintenant Feedflow, un lecteur RSS open source.

    Principe : je m’abonne aux flux RSS des sites que je veux suivre. Le Monde, Reporterre, quelques blogs comme celui de Framasoft par exemple. Pas d’algorithme. Pas de suggestion. Juste les articles des sources que j’ai choisies, dans l’ordre chronologique.

    Le compromis : plus de contrôle, mais moins de diversité. Je ne tombe plus par hasard sur des sujets inattendus. Je reste dans ma bulle. C’est le prix de la maîtrise : on perd la sérendipité.

    Comment j’équilibre : j’écoute la radio, je fais des recherches, je sélectionne les newsletter qui m’intéressent, je consulte deux ou trois sites généralistes. Lecture longue, posée. Je découvre des sujets hors de mes flux habituels. Mais c’est un moment choisi, pas un scroll compulsif.

    5. Le problème YouTube

    YouTube reste sur mon téléphone. C’est mon dernier bastion de consommation algorithmique.

    Pourquoi je ne l’ai pas supprimé : je consomme YouTube comme des podcasts. Interviews de Jeanne Guien, documentaires d’Arte, conférences. C’est de la consommation intellectuelle. Parfois, les suggestions sont pertinentes. Je découvre des choses intéressantes.

    Le piège : les shorts. Ces vidéos de 30 secondes qui s’enchaînent. Certaines sont intéressantes. Beaucoup sont du divertissement pur. Rapidement, je scrolle sans réfléchir. Je perds la main.

    Ma solution actuelle : j’ai demandé à YouTube de masquer les shorts (trois petits points sur la section Shorts → « Afficher moins de shorts »). Ça réduit leur visibilité. Ça ne les supprime pas, mais ça limite la tentation.

    L’alternative : NewPipe

    NewPipe est un client YouTube open source qui retire les éléments addictifs. Pas de suggestions en page d’accueil, pas de shorts, pas de commentaires. Juste une barre de recherche et tes abonnements.

    Je l’ai installé. Je teste. Pour l’instant, j’utilise encore l’appli YouTube officielle, mais je bascule progressivement.

    Le problème de la monétisation : NewPipe ne rémunère pas les créateurs. Pas de pub, donc pas de revenus pour ceux qui produisent le contenu. C’est éthiquement problématique.

    Mes pistes :

    • Soutenir directement via Tipeee/Patreon les chaînes que je regarde vraiment
    • Garder YouTube officiel pour ces chaînes (ils touchent les revenus publicitaires)
    • Utiliser NewPipe pour le reste (clips, extraits, contenu jetable)

    Je n’ai pas encore tranché. C’est un compromis imparfait. Mais c’est mieux que de nourrir l’algorithme sans soutenir personne.

    Les applications open source (et F-Droid)

    Google Play Store, c’est pratique. Mais c’est aussi un vecteur de tracking et de dépendance à Google Play Services. Beaucoup d’applications refusent de tourner sans ces services.

    F-Droid est un store d’applications open source. Pas de tracking, pas de pub, pas de Google. Les applications sont auditées pour la vie privée.

    Ce que j’ai installé depuis F-Droid :

    Email : FairEmail
    Client email open source. Configuration IMAP/SMTP avec Infomaniak. Léger, rapide, respectueux. Remplace l’appli Gmail.

    Navigation : OsmAnd
    GPS basé sur OpenStreetMap. Navigation hors ligne, guidage vocal, profils vélo/marche/voiture. Remplace Google Maps. Moins optimal parfois sur le calcul d’itinéraire, mais suffisant pour 95% de mes trajets.

    YouTube : NewPipe
    Client YouTube sans Google. Pas de pub, pas de tracking, pas de suggestions envahissantes. Téléchargement des vidéos possible. Écoute en arrière-plan.

    RSS : Feedflow
    Lecteur RSS minimaliste. Synchronisation via Nextcloud (j’ai le même flux sur téléphone et desktop).

    Launcher : olauncher
    Déjà mentionné. Interface minimaliste.

    Navigateur : Firefox
    Pas open source à 100%, mais respectueux. Extensions uBlock Origin et ClearURLs pour bloquer les trackers.

    Ce que je ne peux pas encore remplacer :

    Certaines applications n’ont pas d’équivalent open source viable :

    • Educartable (application de l’école des enfants)
    • Applications bancaires (exigent Google Play Services)
    • Quelques services administratifs

    Pour ces cas, je garde le Play Store. Compromis nécessaire.

    Les limites de mon approche

    Perte de confort : certaines applications sont moins fluides que leurs équivalents propriétaires. OsmAnd est plus lent au démarrage que Google Maps. FairEmail est moins intégré que Gmail.

    Perte de découverte : sans algorithme, je ne tombe plus par hasard sur des contenus inattendus. Ma consommation d’information est plus étroite.

    Isolation sociale relative : ne plus être sur Instagram/Facebook, c’est aussi manquer certaines invitations, certains événements. Mes amis les partagent là-bas. Je dois demander activement.

    Compromis YouTube : je n’ai pas encore trouvé l’équilibre parfait entre découverte, qualité et respect des créateurs.

    Après 6 mois

    Mon temps d’écran est passé à 2h par jour en moyenne sur mobile (en comprenant le visionnage de vidéo Youtube) et je cible 1h30. J’ouvre mon téléphone moins souvent. Je ne scrolle plus par réflexe. Je consulte quand j’ai besoin, pas quand le téléphone décide.

    Avant, je lisais. Beaucoup même. Mais de moins en moins d’essais. Trop exigeants. Trop longs.

    Sur YouTube, j’étais découragé par les vidéos de plus de 10 minutes. Une conférence d’une heure ? Impossible. Même pour des sujets qui m’intéressaient vraiment, le sentiment que je n’avais pas le temps.

    Après quelques mois de téléphone sobre, quelque chose s’est réparé.

    Je lis à nouveau des essais. Des textes exigeants. Je tiens. Je comprends. Je ne décroche plus toutes les trois pages.

    Je regarde des conférences complètes avec plaisir.

    Le téléphone est redevenu un outil. Il ne me contrôle plus. Ou moins.

    Et ensuite ?

    Cette configuration est encore imparfaite. Je teste, j’ajuste. Le prochain article abordera une question plus radicale : faut-il envisager des systèmes d’exploitation dégooglisés comme LineageOS ou /e/OS ? Quels sont les gains réels ? Quelles sont les contraintes ?

    Et au-delà du téléphone : comment organiser son ordinateur de travail ? Comment limiter la dispersion sur desktop ? Comment découpler les outils de productivité ?

    Le principe reste le même : découpler, simplifier, reprendre le contrôle. Un composant à la fois.


    Ressources

    Lanceur minimaliste :

    Store d’applications open source :

    Applications recommandées :

    Soutenir les créateurs :

    Pour aller plus loin :

  • L’aliénation du mot de passe (et comment j’essaie d’en sortir)

    Les mots de passe sont devenus si nombreux, si complexes, si obligatoires qu’on nous a vendu la solution : laisse ton navigateur s’en occuper. Et c’est exactement ça, le piège. Le navigateur prend la place de mon cerveau. Il compense une contrainte artificielle que le système a lui-même créée. Résultat : changer de navigateur devient pénible. Utiliser un autre ordinateur devient compliqué. Je suis verrouillé.

    Ivan Illich appelait ça un « outil aliénant » : un outil qui crée la dépendance au lieu d’augmenter l’autonomie. Le gestionnaire de mots de passe résout un problème qu’il contribue à générer.

    Le trajet classique : enthousiasme, désillusion, réappropriation

    J’ai passé des années sur Linux. J’ouvrais les PC pour comprendre comment ils fonctionnaient. Je bidouillais, j’utilisais de l’open source, je contribuais aux communs numériques. Puis j’ai vieilli. J’ai commencé à travailler. On m’a imposé des systèmes fermés. Je suis tombé dans le confort des écosystèmes connectés qui font tout à la place. Je me suis habitué.

    J’ai perdu du temps sur Twitter, Facebook, Instagram, TikTok avant de tout désinstaller. YouTube reste. Je me dis qu’il y a des choses intéressantes dessus. C’est vrai. Mais les shorts me happent parfois. Je scrolle. Je perds la main.

    L’arrivée de l’IA a ravivé ces questions. Externaliser sa pensée dans un outil, c’est pratique. Mais quelle relation je veux avec ça ? Comment garder un rapport qui ne soit pas aliénant ? Comment accepter qu’un jour, il faudra peut-être s’en passer ?

    Le problème du couplage

    Quand Chrome ou Firefox garde mes mots de passe, mon navigateur devient mon gestionnaire de mots de passe. Les deux sont couplés. Indissociables.

    C’est pratique. Mais c’est un verrouillage.

    Si je veux changer de navigateur, je dois exporter mes mots de passe, les importer ailleurs, reconfigurer. Si je veux utiliser un autre ordinateur, mes mots de passe ne sont pas là.

    Plus grave : je ne peux pas accéder à mes mots de passe en dehors du navigateur. Pour vérifier un mot de passe sans ouvrir le site, pour le noter ailleurs, pour le partager avec quelqu’un, je dois passer par le navigateur. L’outil qui devrait servir à naviguer contrôle aussi mes identifiants.

    C’est ce qu’on appelle le couplage : deux fonctions différentes (naviguer et gérer des mots de passe) liées dans un même outil. Et le couplage crée le verrouillage.

    Le principe du découplage

    En architecture logicielle, le découplage est un principe simple : séparer les fonctions pour que chacune fasse son travail indépendamment.

    Un navigateur devrait naviguer. Afficher des pages web, gérer des onglets, exécuter du JavaScript. Point.

    Un gestionnaire de mots de passe devrait gérer les mots de passe. Les stocker de manière sécurisée, les remplir automatiquement, les synchroniser entre appareils. Point.

    Quand ces deux fonctions sont couplées, je ne peux plus changer l’une sans impacter l’autre.

    Le découplage résout ça. Mes mots de passe existent dans un outil indépendant. Je les utilise dans n’importe quel navigateur. Je change de navigateur sans friction. Je garde le contrôle.

    C’est le même principe partout :

    • Mes emails ne devraient pas dépendre de Google (découpler fournisseur email / fournisseur de services)
    • Mes fichiers ne devraient pas être enfermés dans Google Doc ou iCloud (découpler stockage / système d’exploitation)
    • Mes applications Android ne devraient pas exiger Google Play Services (découpler apps / écosystème propriétaire)

    Le découplage, c’est la condition de l’autonomie. On ne peut être libre qu’avec des outils qu’on peut remplacer.

    Pourquoi les navigateurs veulent coupler

    Le couplage n’est pas accidentel. Il sert une stratégie commerciale.

    Pour Chrome : garder tes mots de passe, c’est te garder dans l’écosystème Google. Tu ne partiras pas facilement. Google sait que la friction du changement (exporter, réimporter, reconfigurer) suffit à retenir la plupart des gens.

    Pour Firefox : c’est moins prédateur, mais le résultat est identique. Firefox Sync te lie à Firefox. Tu changes de navigateur, tu perds le confort de la synchronisation.

    Ce qu’ils vendent comme « intégration fluide », c’est du verrouillage propriétaire. Le terme technique : vendor lock-in. Tu deviens dépendant d’un fournisseur qui peut changer ses conditions, augmenter ses prix, ou disparaître.

    Avant de découpler : reprendre le contrôle de son email

    Avant de parler de gestionnaires de mots de passe, il faut régler un problème plus profond : l’email.

    Gmail n’est pas qu’un fournisseur d’email. C’est devenu un fournisseur d’identité. Des centaines de services utilisent « Se connecter avec Google » (OAuth). Sans compte Google, certains services deviennent inaccessibles. C’est un verrouillage encore plus insidieux que les mots de passe.

    De plus, Gmail est la porte d’entrée de tous tes comptes. La réinitialisation de mots de passe passe par email. Si tu perds l’accès à Gmail, tu perds l’accès à tout. Et Google peut suspendre ton compte sans préavis, sans recours.

    La migration email est le prérequis. Sans ça, découpler les mots de passe ne sert à rien.

    Les alternatives respectueuses

    J’ai choisi Infomaniak avec la suite kSuite. Hébergeur suisse, soumis au droit suisse (plus protecteur que le droit américain). Pas de monétisation de mes données. Pas de tracking publicitaire. Interopérabilité totale (IMAP, CalDAV, CardDAV).

    Mailo est une autre option. Français, axé vie privée, gratuit jusqu’à 1 Go, payant au-delà. Moins de fonctionnalités qu’Infomaniak (pas de cloud intégré), mais solide sur l’email.

    D’autres alternatives : Proton Mail (chiffrement zero-knowledge, mais moins interopérable), Posteo ou Mailbox.org (Allemagne, RGPD).

    La stratégie de migration

    Phase 1 : Créer la nouvelle adresse (semaine 1)

    • Ouvrir un compte Infomaniak ou Mailo
    • Configurer l’adresse sur tous mes appareils
    • Tester l’envoi/réception

    Phase 2 : Redirection temporaire (mois 1-3)

    • Gmail : Paramètres → Transfert → Rediriger vers la nouvelle adresse
    • Tous les emails arrivent sur Infomaniak
    • Je peux répondre depuis Infomaniak ou Gmail
    • Période de test sans tout casser

    Phase 3 : Identifier les services critiques (mois 2-4)

    • Lister tous les services où j’utilise Gmail
    • Priorité : banque, impôts, santé, travail
    • Changer l’adresse email sur ces comptes un par un

    Phase 4 : Le problème OAuth Google

    C’est là que ça se complique. Certains services n’offrent QUE l’authentification Google. Pas de compte classique possible.

    Stratégie :

    1. Vérifier si le service permet d’ajouter une méthode de connexion alternative (email + mot de passe)
    2. Si oui : ajouter email + mot de passe AVANT de retirer Google
    3. Si non : garder Google uniquement pour ces 2-3 services récalcitrants, ou abandonner le service

    Les alias email : utiliser SimpleLogin ou AnonAddy. Je crée des alias (comme amazon.xyz@simplelogin.com) qui redirigent vers votre vrai email. Si un service vend votre adresse, vous pouvez couper l’alias. Le service ne connaît jamais votre vrai email.

    Sans aller aussi loin il est aussi possible sur informaniak par exemple d’utiliser un alias type monmail+newsletter@etik.com ce qui permet de filtrer et traiter automatiquement les notifications reçus de services en ligne.

    Phase 5 : Couper la redirection Gmail

    • Quand la majorité des comptes sont migrés
    • Gmail devient une boîte morte, gardée uniquement pour l’authentification OAuth de quelques services
    • Je consulte Gmail une fois par mois pour vérifier qu’il ne reste rien d’important

    Les solutions découplées pour les mots de passe

    Une fois l’email migré, je peux m’attaquer aux mots de passe. Parce que maintenant, mon adresse email de récupération n’est plus chez Google. Je peux créer des comptes classiques (email + mot de passe) sans dépendre d’OAuth.

    J’ai testé trois approches pour découpler mes mots de passe du navigateur.

    1. Bitwarden (mon choix)

    Principe : gestionnaire open source, multi-plateformes, avec extension navigateur.

    Avantages :

    • Fonctionne sur tous les navigateurs (Chrome, Firefox, Edge, Brave, Safari)
    • Synchronisation entre tous mes appareils (desktop, mobile, tablette)
    • Auto-remplissage aussi fluide que Chrome
    • Export facile si je veux partir
    • Peut s’auto-héberger (via Vaultwarden)
    • Gratuit pour usage illimité

    Inconvénients :

    • Nécessite un mot de passe maître solide
    • Légèrement moins intégré que les solutions natives (mais c’est le prix de la liberté)

    Pourquoi ce choix : portabilité maximale. Je peux changer de navigateur demain sans tout casser. Je peux basculer vers l’auto-hébergement plus tard si je veux.

    2. KeePassXC (pour les puristes)

    Principe : base de données locale, chiffrée, aucun cloud.

    Avantages :

    • Contrôle total (fichier local que tu stockes où tu veux)
    • Aucune dépendance à un service tiers
    • Open source, audité depuis des années

    Inconvénients :

    • Synchronisation manuelle entre appareils (via Nextcloud ou Syncthing)
    • Moins fluide sur mobile
    • Courbe d’apprentissage plus raide

    Pour qui : ceux qui veulent la souveraineté absolue et acceptent moins de confort.

    3. Méthode mnémotechnique (le backup mental)

    Principe : formule personnelle pour générer des mots de passe mémorisables.

    Exemple : « Je suis né à Clermont-Ferrand en 1985 » devient JsnaC-Fe1985. J’ajoute le nom du site + un symbole : JsnaC-Fe1985-Amazon!

    Avantages :

    • Zéro dépendance technique
    • Fonctionne même sans ordinateur

    Inconvénients :

    • Limité à quelques sites critiques
    • Moins sécurisé que des mots de passe générés aléatoirement

    Comment migrer (guide pratique)

    Étape 0 : Migrer l’email (voir section précédente)

    • Créer compte Infomaniak/Mailo
    • Configurer redirection Gmail
    • Commencer à changer les comptes critiques

    Étape 1 : Exporter depuis Chrome

    • Chrome → Paramètres → Mots de passe → ⋮ → Exporter les mots de passe
    • Fichier CSV sauvegardé (attention : non chiffré, à supprimer après)

    Étape 2 : Installer Bitwarden

    • Compte gratuit sur bitwarden.com (avec la nouvelle adresse Infomaniak)
    • Extension installée sur Chrome (oui, d’abord sur Chrome ou Firefox, le navigateur que vous utilisez en pratique)
    • Application desktop téléchargée

    Étape 3 : Importer

    • Bitwarden → Outils → Importer des données → Chrome (CSV)
    • Vérification : tous les mots de passe sont là
    • Suppression du fichier CSV

    Étape 4 : Tester (2 semaines)

    • Utilisation de Bitwarden en parallèle de Chrome
    • Vérification que l’auto-remplissage fonctionne
    • Ajustement des mots de passe faibles (audit intégré)

    Étape 5 : Installer sur Firefox

    • Extension Bitwarden sur Firefox
    • Connexion au même coffre
    • Vérification : les mots de passe sont accessibles partout

    Étape 6 : Désactiver les gestionnaires natifs

    • Chrome → Paramètres → Mots de passe → Proposer d’enregistrer les mots de passe (OFF)
    • Firefox → Paramètres → Vie privée et sécurité → Identifiants et mots de passe (OFF)

    Résultat : mes mots de passe ne dépendent plus du navigateur. Je peux basculer de l’un à l’autre sans friction.

    Les pièges rencontrés

    Piège 1 : Ne pas migrer l’email d’abord
    Au début, j’ai voulu juste changer de gestionnaire de mots de passe. Mais tous mes comptes utilisaient Gmail. J’ai réalisé qu’il fallait d’abord migrer l’email, sinon je restais dépendant de Google.

    Piège 2 : Le mot de passe maître faible
    J’ai utilisé la méthode Diceware pour en générer un solide : 6 mots aléatoires tirés aux dés. Long, mémorisable, incraquable.

    Piège 3 : Ne pas désactiver les gestionnaires natifs
    Au début, Chrome ET Bitwarden proposaient d’enregistrer les mots de passe. Doublon, confusion. J’ai désactivé Chrome.

    Piège 4 : Vouloir tout migrer d’un coup
    Commencer par les 10 services critiques. Le reste, progressivement. Un service par semaine.

    Piège 5 : Les services OAuth-only
    Certains services n’offrent que Google/Facebook/Apple. J’ai dû choisir : abandonner le service ou garder Google juste pour ça. J’ai gardé Google pour 3 services. C’est un compromis. Pas parfait, mais tenable.

    Et ensuite ?

    Le découplage des mots de passe et la migration email ne sont que les premières étapes. Le prochain article de cette série abordera l’environnement Android : comment sortir de la dépendance à Google Play Services, quelles applications open source utiliser (Thunderbird pour les mails, OsmAnd pour la navigation, NewPipe pour YouTube), et comment configurer son téléphone pour limiter l’invasion de l’économie de l’attention.

    Le principe reste le même : découpler pour retrouver le contrôle. Un composant à la fois.


    Ressources

    Hébergeurs email respectueux :

    Alias email :

    Gestionnaires découplés :

    Guides de migration :

    Pour aller plus loin :

    CHATONS (hébergeurs alternatifs) : https://chatons.org

  • Sortir du techno-cocon : pourquoi et comment reprendre la main

    Ce texte cite beaucoup de penseurs. Trop, peut-être. Les concepts m’intéressent plus que les auteurs, mais je cite mes sources. Et oui, il y a une référence à Vichy (désolé pour le point Godwin, mais parfois l’histoire illustre mieux que la théorie). Si les noms vous perdent, sautez-les. L’essentiel est ailleurs : dans la mécanique qu’ils décrivent, pas dans leur autorité.

    Il y a quelques semaines, j’ai voulu me connecter à un site depuis Firefox. Impossible de retrouver le mot de passe. Il était dans Chrome. Coincé là. Cette petite frustration m’a fait réaliser quelque chose : je suis prisonnier de mon navigateur.

    Cette prise de conscience n’est pas venue seule. Elle s’inscrit dans une réflexion plus large sur les systèmes de domination numériques, ce que Shoshana Zuboff appelle le « capitalisme de surveillance » et ce qu’Alain Damasio nomme le « techno-cocon ». Des outils que nous croyons utiliser librement nous enferment progressivement dans des dépendances invisibles.

    Ce billet inaugure une série de posts pratiques pour sortir de ces dépendances. Pas par purisme technologique, mais pour retrouver de l’autonomie. Pas contre la technique, mais pour une technique conviviale, au sens où l’entendait Ivan Illich.

    Le confort qui capture

    Les services Google, Apple, Microsoft fonctionnent remarquablement bien. Tout s’intègre, se synchronise, s’anticipe. Gmail devine ce que vous cherchez. Google Maps vous guide sans que vous ayez à réfléchir. YouTube vous suggère la prochaine vidéo avant même que vous ne sachiez ce que vous voulez regarder.

    Ces services ne sont pas gratuits. Nous les payons avec nos données, notre attention et notre liberté cognitive [1]. La différence avec un service payant comme Infomaniak (environ 20 euros par an pour email, cloud et agenda avec kSuite) est faible. Moins de 2 euros par mois.

    Mais la vraie différence ne se compte pas en euros.

    L’asymétrie du savoir

    Bernard Stiegler parlait de « prolétarisation » pour désigner la perte progressive de savoir-faire qui nous rend dépendants[2]. Quand Chrome retient nos mots de passe, notre cerveau cesse de développer des stratégies mnémotechniques. Quand Google Maps nous guide, nous désapprenons à lire une carte. Quand Gmail organise notre correspondance, nous oublions comment archiver nos propres données.

    Cette dépendance n’est pas accidentelle. Elle est structurelle.

    Shoshana Zuboff montre dans L’Âge du capitalisme de surveillance que les données individuelles ne sont pas le produit final. Le produit, c’est nous. Notre comportement modifié, prévisible, monétisable[3]. YouTube ne nous suggère pas des vidéos pour nous informer, mais pour maximiser notre temps de visionnage. Google ne nous montre pas des publicités au hasard, mais au moment où nous sommes psychologiquement les plus vulnérables.

    L’asymétrie est totale : ces entreprises savent tout de nous. Nous ne savons rien d’elles. Nous ne pouvons pas auditer leurs algorithmes. Nous ne savons pas qui accède à nos données. Nous ne contrôlons rien.

    Cette asymétrie rappelle le panoptique décrit par Michel Foucault : celui qui observe sans être observé peut exercer un pouvoir sur les comportements, même sans coercition directe[12]. Nous modifions nos actions simplement parce que nous savons être surveillés, ou parce que les systèmes orientent nos choix de manière invisible.

    L’économie de l’attention et l’invasion du quotidien

    Le modèle économique de ces plateformes repose sur un principe simple : plus nous passons de temps sur leurs services, plus elles génèrent de revenus. Nos cerveaux sont devenus la ressource rare à capter et monétiser.

    Tristan Harris, ancien designer éthique chez Google, décrit les mécanismes de cette « économie de l’attention » : notifications push calculées pour maximiser notre réactivité, fils d’actualité infinis qui empêchent tout point d’arrêt naturel, suggestions algorithmiques qui anticipent nos désirs avant même que nous les formulions[13]. Ces interfaces ne sont pas conçues pour notre bien-être, mais pour notre captation.

    Le téléphone portable concentre tous ces mécanismes dans un objet que nous gardons à portée de main en permanence. Il s’invite dans nos repas, nos conversations, nos moments d’intimité. Il interrompt notre sommeil par des notifications nocturnes. Il transforme chaque temps mort – une file d’attente, un trajet en transport – en opportunité de connexion compulsive.

    Cette intrusion n’est pas accidentelle. Elle découle d’une architecture délibérée. Les « dark patterns » (motifs trompeurs) étudiés par Harry Brignull montrent comment les interfaces nous poussent vers certains comportements : boutons de désinscription invisibles, double négation pour obtenir un consentement, gamification des interactions pour créer de l’addiction[14].

    Matthew Crawford analyse dans Contact comment cette sollicitation permanente détruit notre capacité d’attention profonde[15]. Nous ne lisons plus, nous scannons. Nous ne réfléchissons plus, nous réagissons. Nous ne choisissons plus ce que nous voulons faire, nous répondons aux sollicitations qui nous parviennent.

    À seize ans, quand on m’a offert mon premier portable, j’ai immédiatement constaté un paradoxe : retrouver des amis à une heure et un lieu précis était devenu plus compliqué. Avant, nous fixions un rendez-vous et nous y tenions. Avec le portable, tout devenait flou : « on se retrouve par là, on s’appelle ». Résultat : vingt minutes perdues à se coordonner par messages au lieu d’être simplement présents au bon endroit au bon moment. Le téléphone avait détruit notre capacité à faire simple.

    Cette invasion se double d’une surveillance permanente. Le téléphone sait où nous sommes à chaque instant, ce que nous regardons, qui nous contactons, combien de temps nous dormons. Il devient le dispositif de tracking le plus intime jamais inventé, que nous transportons volontairement.

    La donnée n’est jamais « juste une donnée »

    On pourrait se dire : « Je n’ai rien à cacher, pourquoi cela poserait-il problème ? »

    Edward Snowden répondait à cela : « Dire qu’on se fiche du droit à la vie privée parce qu’on n’a rien à cacher, c’est comme dire qu’on se fiche de la liberté d’expression parce qu’on n’a rien à dire »[4].

    Le problème n’est pas ce que nous avons à cacher aujourd’hui. Le problème est ce que ces données deviennent demain.

    Avec un compte Google, l’entreprise dispose de tous nos emails (contenu, expéditeurs, dates), notre agenda (où nous allons, quand, avec qui), nos recherches (ce qui nous intéresse, nous inquiète, nous questionne), nos déplacements (Maps), nos vidéos regardées (YouTube), nos achats (Gmail scanne les confirmations de commande), nos photos avec leurs métadonnées géolocalisées, nos contacts et la fréquence de nos interactions.

    Ces données, croisées et analysées, permettent de prédire notre orientation politique, de déduire notre état de santé, de savoir si nous cherchons un emploi, si nous avons des problèmes conjugaux, si nous sommes enceintes avant que nous ne le disions à notre famille. Elles permettent de cartographier notre réseau social et de modéliser nos habitudes, nos faiblesses, nos désirs[5].

    Individuellement, une donnée ne vaut rien. Collectivement, agrégée avec celles de millions d’autres personnes, elle devient du contrôle social. Google peut prédire les épidémies avant les autorités sanitaires. Il peut identifier les quartiers où la criminalité va augmenter. Il peut profiler des populations « à risque » et vendre ces analyses aux assurances, aux banques, aux États.

    L’histoire nous a montré que les données collectées dans un contexte bienveillant peuvent être retournées contre les populations. Les fichiers administratifs créés légalement en France ont servi sous Vichy à identifier et déporter des citoyens juifs. Ce qui était banal est devenu mortel quand le contexte politique a changé[6].

    On en trouve l’illustration parfaite dans la récente plainte de la Quadrature du net.

    Le technoféodalisme et la dette technique

    Evgeny Morozov parle de « solutionnisme technologique » : chaque solution technique génère de nouveaux problèmes qui appellent de nouvelles solutions, dans une spirale sans fin[7]. Les mots de passe complexes nécessitent des gestionnaires, qui créent une dépendance à un écosystème, qui produit un verrouillage.

    Cédric Durand et Razmig Keucheyan analysent ce phénomène comme une forme de féodalisme numérique : nous ne possédons plus nos outils, nous les louons[8]. Nos données, nos contenus, nos relations sociales existent sur des plateformes qui peuvent changer leurs conditions, augmenter leurs prix ou nous bannir sans recours. Nous sommes locataires, pas propriétaires.

    Jacques Ellul parlait de « l’autonomie de la technique » : la technique génère ses propres nécessités indépendamment de nos choix[9]. Le système des mots de passe illustre parfaitement ce mécanisme. Nous ne choisissons plus, nous suivons.

    Que faire ?

    Face à ces constats, plusieurs postures sont possibles.

    On peut accepter le compromis. Décider consciemment que le confort vaut le prix. C’est un choix légitime, tant qu’il est informé.

    On peut aussi chercher à reprendre la main. Pas par purisme, mais pour retrouver de l’autonomie. Pas pour rejeter la technique, mais pour construire un rapport différent avec elle.

    Ivan Illich distinguait les « outils conviviaux » (qui augmentent l’autonomie) des « outils aliénants » (qui créent la dépendance)[10]. Un gestionnaire de mots de passe intégré au navigateur appartient à la seconde catégorie : il résout un problème qu’il contribue à créer. Une alternative décentralisée comme Bitwarden ou KeePass relève de la première : elle nous donne le contrôle sans nous enfermer.

    Cette série de billets proposera des solutions concrètes, testées, pour migrer progressivement vers des outils qui respectent notre autonomie. Pas des solutions parfaites, mais des compromis tenables. Pas un grand soir numérique, mais des petits pas cohérents.

    Il s’agira de montrer qu’on peut :

    • Utiliser un gestionnaire de mots de passe qui n’enferme pas dans un navigateur
    • Migrer ses emails vers un fournisseur qui ne monétise pas nos données
    • Synchroniser son agenda et ses contacts sans passer par Google
    • Naviguer avec un GPS qui ne trace pas nos déplacements
    • Stocker ses fichiers sans les confier à une entreprise de surveillance
    • Reprendre le contrôle de son téléphone et limiter l’invasion des notifications

    Chaque billet sera un mode d’emploi pratique. Pas de discours militant. Juste du concret : comment faire, quels outils, quelles étapes, quels pièges éviter.

    L’objectif n’est pas de devenir ermite numérique. L’objectif est de rester dans le monde pour le transformer. Mais avec les yeux ouverts sur ce que nous acceptons et pourquoi.

    Alain Damasio parle du « techno-cocon », cette bulle confortable qui nous isole du réel tout en nous donnant l’illusion de l’hyper-connexion[11]. Sortir du techno-cocon ne signifie pas rejeter la technique. Cela signifie choisir des techniques qui nous émancipent plutôt que de nous asservir.

    Dans les prochains billets, nous verrons comment.


    Références

    [1] Estimation basée sur les rapports financiers d’Alphabet Inc. (maison-mère de Google), qui indique un revenu publicitaire moyen par utilisateur variant selon les régions. Voir : Alphabet Inc., Annual Report 2023.

    [2] Stiegler, Bernard. De la misère symbolique, tome 1, Galilée, 2004.

    [3] Zuboff, Shoshana. L’Âge du capitalisme de surveillance, Zulma, 2020 (édition française).

    [4] Snowden, Edward. Mémoires vives, Seuil, 2019, p. 234.

    [5] Ces capacités de profilage sont documentées dans : Kosinski, Michal, et al. « Private traits and attributes are predictable from digital records of human behavior », Proceedings of the National Academy of Sciences, 2013.

    [6] Sur l’utilisation des fichiers administratifs sous Vichy : Sémelin, Jacques. Persécutions et entraides dans la France occupée, Seuil, 2013.

    [7] Morozov, Evgeny. Pour tout résoudre, cliquez ici : L’aberration du solutionnisme technologique, FYP Éditions, 2014.

    [8] Durand, Cédric et Keucheyan, Razmig. « Technoféodalisme : critique de l’économie numérique », Zones, La Découverte, 2021.

    [9] Ellul, Jacques. Le Système technicien, Le Cherche Midi, 2012 (réédition).

    [10] Illich, Ivan. La Convivialité, Seuil, 1973.

    [11] Damasio développe le concept de « techno-cocon » dans plusieurs de ses interventions publiques et dans son roman Les Furtifs (La Volte, 2019).

    [12] Foucault, Michel. Surveiller et punir : Naissance de la prison, Gallimard, 1975.

    [13] Harris, Tristan. « How Technology is Hijacking Your Mind », Medium, 2016. Disponible en ligne : https://medium.com/thrive-global/how-technology-hijacks-peoples-minds-from-a-magician-and-google-s-design-ethicist-56d62ef5edf3

    [14] Brignull, Harry. « Dark Patterns: User Interfaces Designed to Trick People », darkpatterns.org, documentation continue depuis 2010.

    [15] Crawford, Matthew B. Contact : Pourquoi nous avons perdu le monde, et comment le retrouver, La Découverte, 2016 (édition française).


    Pour aller plus loin