Auteur : Arnaud Douillez, cofondateur de Phonekite

 

Plus des deux tiers de la population mondiale utilisent désormais un téléphone portable, et le nombre d’utilisateurs uniques a atteint plus de 5,3 milliards. Les cellulaires sont devenus des outils de communication courants et essentiels, utilisés non seulement pour téléphoner et envoyer des messages textes, mais aussi désormais pour accéder à Internet et documenter le monde.

Malheureusement, ils n’ont pas été conçus pour le respect de la vie privée et la sécurité. Ils protègent mal vos informations confidentielles et vous exposent à des risques de surveillance.

Actuellement, lorsque vous achetez un smartphone, les entreprises comme Apple, Google, et les autres, génèrent davantage de revenus à partir de vos données personnelles qu’en vous vendant l’appareil. Le téléphone mobile est devenu l’outil technologique de profilage numéro 1 !

Si vous souhaitez reprendre le contrôle, il est important de comprendre son fonctionnement et les éléments associés :

  • le système d’exploitation (OS)
  • les composantes matériels (hardware)
  • les applications

Le système d’exploitation est un ensemble de logiciels qui permet de faire interagir les composantes matérielles et les applications installées.

 

Il existe principalement 2 systèmes d’exploitation sur le marché :

  • iOS de Apple, utilisé exclusivement sur les téléphones propres à la marque;
  • Android de Google, pour toutes les autres marques (Samsung, Google, Motorola, Fairphone, etc.), celles-ci utilisant la base libre Android.

1- Les systèmes d’exploitation actuels sont la première source de suivi. Selon une étude de Mars 2021 publiée par le Trinity College Dublin, iOS et Android partagent des données avec Apple/Google en moyenne toutes les 4,5 minutes, même lorsque la configuration est minimale et que le téléphone est inactif : numéro de téléphone, localisation, numéro de série, etc.

2- De plus, les appareils mobiles d’aujourd’hui sont dotés de près de 14 capteurs qui produisent des données brutes sur le mouvement, l’emplacement et l’environnement qui nous entoure : capteur de position, de température, de mouvement, de distance, etc.

3- Les applications que vous avez l’habitude d’utiliser tous les jours comme Facebook, Whatsapp, Youtube, Calendrier, Contact, etc. collectent et partagent aussi vos informations personnelles telles que votre nom, numéro de téléphone, courriel, contenus de vos messages, vos lectures audios, rendez-vous, contacts, etc.

4- La navigation sur Internet est une autre source de suivi. Il est recommandé d’utiliser un navigateur et un moteur de recherche qui respectent votre vie privée. L’utilisation d’un VPN (réseau privé virtuel) permet de masquer la localisation des téléphones aux exploitants des sites qui sont visités.

5- Enfin, l’autre source de surveillance qui est difficile à supprimer si l’on souhaite un téléphone “mobile”, est l’opérateur cellulaire comme Bell, Vidéotron ou Telus. L’idée est d’utiliser au maximum des applications encryptées comme Signal ou Element pour passer ses appels et textos avec un réseau de données (3G, 4G, LTE ou WIFI).

6- À cette longue liste, on pourrait aussi ajouter les services de messagerie (qui ne protègent pas suffisamment les utilisateurs contre le suivi) : oui, vos courriels gmail, yahoo, outlook peuvent être lus ! Il est recommandé de migrer pour plus de sécurité chez Protonmail ou Tutanota.

 

Cela peut paraître complexe, voire décourageant, mais vous pouvez commencer dès aujourd’hui à reprendre le contrôle de vos données personnelles en utilisant des applications sans traceur, disponibles dans l’App ou Google store, et en changeant votre navigateur internet.

Si vous souhaitez aller plus loin, quelques compagnies présentes à l’échelle de la planète, comme PhoneKite au Québec, proposent de rendre accessible des téléphones avec d’autres systèmes d’exploitation respectant votre vie privée. Les OS les plus communs proposés à l’installation sont CalyxOS, GrapheneOS et LineageOS.

La plupart de ces compagnies achètent des téléphones reconditionnés, procèdent à une étape d’assurance qualité, désinstallent l’OS Android installé par défaut et réinstallent un des OS mentionnés ci-dessus.

Certaines préparent le téléphone avec des applications alternatives pour démarrer en toute confiance. Il suffit de transférer la carte SIM de son ancien téléphone dans le nouveau. Des services d’accompagnement sont aussi proposés pour faciliter la prise en main.
En ce moment, les seuls modèles compatibles sont les “Pixel” de Google, le comble !

Attention ces téléphones ne garantissent pas l’anonymat à 100%, ils permettent surtout à l’utilisateur de redevenir souverain de ses données personnelles, à son rythme, et selon ses besoins.

 

Ces téléphones privés sont désormais aussi simples d’utilisation que des téléphones “traditionnels” et sont une alternative pour sortir de l’emprise des Big Tech. Pourquoi s’en priver?