Depuis jeudi soir, les serveurs de l’Université de Neuchâtel sont inaccessibles. La messagerie électronique, les données stockées sur ces serveurs sont inutilisables. Comme d’autres collaboratrices et collaborateurs de cette université, toutes mes données professionnelles sont sur ces serveurs. L’essentiel de près de vingt ans de travail y repose. Cette attaque de hackers malveillants rend ainsi visible notre dépendance à l’infrastructure informatique qui soutient nos activités professionnelles. Sans elle, il est très difficile de travailler. Mais cette attaque dessine aussi en creux les enjeux et les dangers de la numérisation de tous les domaines de nos vies: ce que les spécialistes du numériques Nick Couldry et Ulises Meijas appellent le « colonialisme des données ». Elle montre la nécessité de réguler beaucoup plus sérieusement qu’actuellement l’usage de nos données privées.
Infrastructures publiques et privées
Lorsqu’un serveur d’université est hacké, il s’agit de données professionnelles hébergées par une infrastructure publique. L’université ne vise pas à dégager du profit en hébergeant ces données. Elle vise à les rendre disponibles pour la recherche et l’enseignement, à sécuriser leur accès et leur pérennité. J’ai confiance dans la compétence du service informatique de mon université, je sais ce que j’ai stocké sur ses serveurs et je ne crains pas de perte de données. Il en va autrement pour nos données privées extraites de notre usage des plateformes numériques, dans lesquels les GAFAM jouent un rôle dominant. De quelles données disposent-elles précisément, on ne le sait pas. Ce n’est pas notre réponse, en général impatiente et distraite, au formulaire d’approbation de l’usage de nos données par ces plateformes qui nous l’apprend. Nous savons, par ailleurs, les refus et obstacles que l’on rencontre si l’on demande à connaître les données personnelles dont elles disposent. Nous ne savons pas où ces données sont stockées et l’usage qui en est fait. Nous savons seulement que ces données ne sont exploitables que mises en relation avec celles d’autres utilisatrices et utilisateurs au moyen d’algorithmes: « D’autres acheteurs de x ont aussi aimé y », etc. Nous savons aussi que des intermédiaires, comme Acxiom ou Palantir, achètent et revendent ces données. Autrement dit,nous sommes soumis à un colonialisme des données aussi profitable qu’opaque.
Ce colonialisme des données réside dans le fait d’exploiter comme source de profit une nouvelles ressource: la vie humaine, qui devient exploitable précisément en étant codée sous forme de données. Ce ne sont plus les ressources naturelles, ou, du temps de l’esclavage de masse, le travail forcé, qui nourrissent cette forme contemporaine de colonialisme, mais nos actions, nos goûts, nos préférences, nos émotions (codées par exemple sous la forme de ‘likes’). C’est notre vie quotidienne qui est colonisée et que nous laissons coloniser pour ne pas être exclu.e.s de la société numérique.
Réguler la numérisation
Cette comparaison d’infrastructures, à laquelle nous incite les hackers qui ont pris pour cible l’Université de Neuchâtel, montre encore une fois l’importance cruciale d’une régulation publique déterminée de la numérisation. Il s’agit bien sûr de nous protéger contre la cyber-criminalité par des dispositifs de cyber-sécurité. Les attaques ces dernières semaines contre des collectivités et institutions publiques et privées en Suisse en démontre l’urgence. Il s’agit aussi de protéger de façon résolue nos données privées, de les décoloniser. Certaines villes, comme Barcelone et Amsterdam, tentent, avec le projet Decode soutenu par l’Union Européenne, d’y contribuer. C’est aussi l’une des missions principales de la Coalition des villes pour les droits numériques. Il est temps que les stratégies numériques publiques cessent d’être fascinées par des gadgets ‘smart’, obsolètes après six mois, ou par des murs scintillants d’écrans de surveillance, pour prioriser la préservation de l’intégrité de nos données personnelles et de notre vie privée.
Les fragilités du numérique ne sont pas seulement liées au hacking.
Que se passe-il en cas d’incendie ou d’inondation ? Depuis combien de temps des tests de restauration ont ils été validés avec succès ? Sont elles stockées sur site ou hors site ?
Les fragilités sont trop souvent sous estimées, d’accord c’est contraignant et peut être, un peu ringard enfin, toutes les données précieuses, prenez donc quelques minutes chaque soir avant de rentrer à la maison pour les recopier un disque externe ou une clé USB.
Les données sur papier résistent mieux à un dégât des eaux.
Concernant le hacking, la meilleure solution est sans doute de couper votre réseau en deux physiquement, un LAN pour les travaux internes, l’autre pour des échanges avec connexion internet.
La Suisse et presque tous les pays industrialisés ont les moyens de créer chacun un réseau internet national sans possibilité de hacking, puisque les identités des participants doivent être connus avec précision pour en avoir accès, et leur nombre serait limité au nombre des nationaux & résidents de chaque pays. Le problème est que les décideurs ne connaissent presque rien à l’informatique et ils sont enclins à suivre les avis des spécialistes, qui sont eux majoritairement tordus par les conflits d’intérêts et les collusions avec les entreprises fournisseurs. Quel est le sens qu’une Commune Suisse laisse les infos sur les résidants disponibles sur le Web ouvert? aucun. Pourquoi les Communes, cantons et Confédération n’ont pas un réseau fermé & sécurisé pour traiter les affaires de la population en toute confidentialité? Je m’aventure à livrer une réponse: “big brother” n’en acceptera pas, il veut pourvoir tout voir à distance ! Les hackers sont les informaticiens d’élite des Etats hégémoniques qui dominent le monde et qui nous écrasent pour montrer leurs supériorités et nous soutirer de l’argent de temps en temps!
déja, le minimum, c’est une sauvegarde journaliere de ses données perso, sur un ordinateur perso, sécurisé . et peut-etre suis je parano, mais je ne fais pas confiance aux keepass et autres firefox, qui conserveraient vos pass à votre place… à tel point que j’ai ecrit mon propre programme de cryptage en langace C , avec clé de 40 caractères …
avec une sauvegarde journaliere , et un support de restauration ( testé !!!) on se fiche des ransomwares.