De la même façon que pour n'importe quel matériels électroniques, il faut accepter que le parcours de reprise de contrôle de sa vie privée numérique commence par la réalisation que nous ne sommes pas en maîtrise totale de la chaîne d’approvisionnement de nos outils et des technologies nécessaires à interagir avec le monde moderne.
Par exemple, dans le cas d’un ordinateur portable, la machine est assemblée dans un pays étranger, elle est composée de multitudes de composantes électronique, et enfin doit passer par l’intermédiaire de plusieurs pays et organisations avant que nous soyons en mesure de l’utiliser.
Par contre, une fois en notre possession, nous avons contrôle sur les logiciels (systèmes d’exploitation et autres applications) que nous installons sur la machine et que nous utilisons au quotidien.
L’aventure de la souveraineté numérique passe par l’apprentissage et la conscience des outils et mécanismes que nous utilisons au quotidien ; c’est un apprentissage long, progressif et enrichissant.
Après avoir choisi la machine la plus adaptée à nos besoins en terme de spécifications fonctionnelles et de fabricant, il est important de sélectionner le système d’exploitation, la couche logicielle qui permet la connexion des composantes matérielles, des applications et de l’utilisateur humain.
Les systèmes d’exploitation les plus courants sont : Microsoft Windows et Apple macOS, tout deux des systèmes dont le code source est propriétaire et pour lesquels les vérifications indépendantes d’ingénieurs logiciels à travers le monde sont impossibles.
Le choix que nous préconisons sont des logiciels « open-source », en particulier le système d’exploitation Linux, qui est distribué par Ubuntu, Debian, Fedora, NixOS ou PopOS… chacun ayant des fonctionnements différents pour les mises à jour logiciels et les interfaces utilisateurs.
Sortir du confort de Windows et MacOS peut être intimidant, mais cet effort en vaut la peine, nous proposons une découverte progressive, du plus facile d’installation et d’accès à des versions plus complexes et nécessitant le plus de changement dans ses habitudes :
Tails
Un système d’exploitation portable que vous installez sur clé USB, et qui vous protège contre la surveillance et la censure grâce à une sélection d’application triées sur le volet. Avec cette clé USB, vous pouvez utiliser votre ordinateur actuel, le démarrer à partir de cette clé, et commencer à découvrir Linux en toute sécurité.
- Tails : https://tails.boum.org
Machines spécialisées Linux « grand public »
Des fabricants et intégrateurs de machines basées et optimisées pour le système d’exploitation Linux. Pour une compatibilité assurée et une utilisation la plus proche possible de ce que peut offrir Windows ou MacOS en terme expérience utilisateur.
- StarLabs : https://ca.starlabs.systems
- System76 : https://system76.com
Machines spécialisées Linux « sécurisées »
Des machines basées et optimisées pour le système d’exploitation Linux, et qui mettent l’accent sur le contrôle des composantes et la capacité de vérifier si celles-ci ont été modifiées à l’insu de l’utilisateur.
- Purism : https://puri.sm
Machines « faites sur mesure » à très haut niveau de sécurisation
Des machines, souvent de seconde-main afin de privilégier des versions de composantes électroniques, ne facilitant pas la surveillance. Elles utilisent une version de Linux sécuritaire et compartimentée appelée Qubes-OS plus restrictive et difficile d’utilisation.
- Insurgo : https://insurgo.ca
- NitroKey : https://nitrokey.com