Et pour mon smartphone...

Je fais comment ?

Enjeux et problématiques

[Dernière mise à jour de l'article : 11/07/2018]

Commençons par une petite devinette : « ils accompagnent notre quotidien, enregistrent et conservent toutes nos activités, les transmettent à des tiers, et parfois même ils orientent nos choix. Mais qui sont-ils ? ... Et bien ce sont nos smartphones ! »

« Euh,... WTF ? » me direz-vous ! Ou bien « C'est sûr, présenté ainsi, il y a de quoi interpeller Mme Michu ! »

Mais en réalité, si les appareils proposés aujourd'hui offrent des fonctionnalités particulièrement intéressantes (et, il faut bien l'avouer, nous facilitent souvent la vie !), ils offrent également des fonctions plus opaques. En effet, nos mobiles ont une face cachée : ils recueillent un très grand nombre de données personnelles (on ne sait d'ailleurs généralement pas lesquelles avec précision, mais en voici quelqu'unes : positions, vidéos lues, historique de navigation, documents visionnés, mails, sms...), les transmettent et ces dernières sont ensuite analysées et revendues à des tiers... D'ailleurs, à ce sujet, cette expérience sur la lecture des CGU par les utilisateurs pourrait vous faire sourire... ou pas !

Il est également nécessaire de rappeler qu'à l'instant où j'écris ces quelques lignes, 2 des plus puissants GAFAM, Google et Apple, se partagent près de 95% des appareils mobiles de la planète avec respectivement Android (~75% du marché) et iOS (~20%). Le tout dans un contexte où les alternatives semblent abandonner les unes après les autres : d'abord FirefoxOS l'an dernier, UbuntuTouch il y a quelques semaines, et maintenant WindowsPhone.

Vous n'êtes pas convaincu qu'il y a un souci ? Alors je vous recommande de lire les CGU de votre appareil (et/ou des comptes associés) puis de lire cet excellent article (en anglais) : "Mission Impossible : Hardening Android for Security and Privacy"

Dans ce contexte, que vous soyez enseignants ou parents, à une époque où chaque individu possède souvent plusieurs de ces appareils, que ces outils sont utilisés en classe (BYOD, dotations du Conseil Départemental...), il est indispensable d'en prendre conscience et de se questionner sur ses pratiques et ce que chacun accepte de partager (ou pas) avec les GAFAM. Pour ma part, j'ai un angle volontairement extrême pour cette expérimentation : réduire au maximum la fuite de données en choisissant avec attention chacune de mes applications !

Avant de commencer, quelques rappels historiques...

Comme j'en vois déjà certains devant leurs écrans en train de se dire, « mais qu'est-ce qu'il raconte ? Faut arrêter de voir le mal partout ! ... etc », voici un petit mémo bien pratique :

Les contraintes de mon expérimentation :

Bon ok, comme l'un de mes lecteurs me l'a fait remarqué à juste titre, il serait sans doute préférable pour les experts de remplacer directement leur système Android natif par LineageOS ou Replicant. Et c'est pas faux !
Cependant, lorsqu'on est "Mme/M Toutlemonde", ce n'est pas si simple de changer son smartphone de système d'exploitation et c'est donc pour ce dernier que je propose la démarche ci-dessous, à savoir « tenter de limiter les fuites de données vers les GAFAM ». Petit bonus, ma démarche devrait également lui faire prendre conscience de l'emprise tentaculaire de Google sur son smartphone.

Ainsi, par principe, voici les contraintes expérimentales que je me suis imposé :

Après cette longue introduction, voici donc quelques-unes des applications que j'utilise, même si je reste très vigilant avec certaines d'entre elles.... afin de limiter « un peu » la fuite de données...

Mes choix au quotidien

La liste des applications auxquelles je fais confiance et dont la plupart sont installées sur mon smartphone :

Pour information, jamais je ne traite de données importantes ou vraiment confidentielles avec mon smartphone que, par défaut, je considère toujours comme non fiable. Et je vous recommande vivement d'en faire autant.

La liste des applications auxquelles je ne fais pas confiance mais intallées sur mon smartphone :

Quelques pistes complémentaires à explorer

Conscient que cette liste d'applications peut paraître très (trop ?) limitée pour certains d'entre vous, je vous recommande de jeter un oeil (voir les deux !) sur les sites suivants :

Conclusion ?

Difficile de conclure ici tant les solutions à notre disposition ne sont pas satisfaisantes. Certes on peut limiter les risques, mais au fond, l'utilisateur n'a plus la main sur ce type d'appareil. A ce petit jeu, je rejoins l'avis de certains : on ne parle plus d'utilisateurs, mais d'utilisés.

La seule certitude qui demeure est la nécessité de former et d'éduquer à ces problèmes ; Tout en restant particulièrement vigilant quant aux usages pédagogiques pouvant être réalisés avec ces outils. Car les données de nos élèves ne doivent pas être vendues (ou pire !), c'est ma conviction profonde.

Par conséquent, n'oubliez pas de vérifier que dans un contexte pédagogique,