Diagnostic informatique et liberté

--- Difficulté : Intermédiaire ---

En vue de progresser (ou d'aider une personne - ou une entreprise - à progresser) vers l'informatique libre, il est nécessaire de procéder à un état des lieux (situation actuelle) et d'évaluer les besoins futurs, afin de proposer une offre alternative libre et éthique, ainsi qu'un cheminement vers celle-ci.

Nous présentons les étapes nécessaires à ce diagnostic (ou audit).

À chaque étape devront être évalués à la fois l'existant et les besoins.

1. Les réseaux et abonnements

1.1. L'alimentation électrique

Pas d'informatique sans alimentation électrique !

Pour être cohérent il est recommandé de s'alimenter en énergies renouvelables, auprès de fournisseurs éthiques.
Voir nos conseils pour choisir un fournisseur d'électricité.

1.2. Internet et téléphonie mobile

Guère d'informatique aujourd'hui sans connexion au réseau Internet (laquelle inclue la téléphonie fixe et éventuellement la télévision).

Les caractéristiques des accès à l'Internet fixe ou mobile seront importantes pour certains usages, il convient donc de noter :

  • le fournisseur d'accès à l'Internet (F.A.I.), le type de dégroupage et le modèle de la "box" ;
  • la technologie de la connexion (ADSL, VDSL, Fibre, Wi-Max, Satellite...) ;
  • les débits montants et descendants (voir tutoriel pour les mesurer) ;
  • l'opérateur de réseau mobile (O.R.M.) fournissant la ou les cartes SIM ;
  • la technologie accessible par votre abonnement et votre terminal (téléphone mobile) (2G / 3G / 4G) ;
  • la quantité de données mobiles inclues dans votre forfait (voir usages comparés du Wi-Fi et des données mobiles).

Il peut être proposé des changements afin de mieux répondre aux besoins à venir ou de réduire les coûts ou encore de choisir des fournisseurs sur des critères éthiques.

Les offres de téléphonie mobile étant parfois couplées avec celle de l'accès à l'Internet, nous les avons inclues dans nos conseils pour choisir un fournisseur d'accès l'Internet.

2. Les matériels et leurs utilisateurs

Inventorier les appareils

  • ordinateurs : fixes et portables, ordiphones et tablettes ;
  • périphériques : imprimantes, scanners, moniteurs, etc. ;
  • autres matériels numériques : appareils photo et caméras numériques, GPS, téléviseurs, console de jeu, assistants personnels et autres objets connectés.

On devra notamment vérifier la compatibilité avec GNU/Linux des ordinateurs et périphériques si une telle migration est envisagée.

Dans le cadre du remplacement et de l'acquisition de nouveaux matériels, voir nos conseils : quel équipement choisir ?

Lister les usagers

Pour chaque machine, lister les différentes personnes susceptibles de les utiliser. Ainsi que leurs usages présents et futurs (souhaités).

3. Les logiciels (système et applications)

Lister les systèmes d'exploitation (OS) et les applications actuellement présents sur chaque machine ainsi que leurs usages effectifs.

Les logiciels sont susceptibles d'être remplacés, il convient surtout d'identifier les besoins en terme de fonctionnalités nécessitées par les utilisateurs. Avec une attention particulière portée aux besoins spécifiques.

4. Les données locales

Répertorier les données personnelles, en terme de

  • format (libres ou propriétaires, à convertir éventuellement) ;
  • quantité.

Ainsi que les dispositifs de stockage, les sauvegardes (automatisées ou manuelles, locales ou distantes).

Il s'agira de sécuriser les données et de proposer une politique de sauvegarde pour le futur.

5. Les services Internet

Lister les services utilisés actuellement :

Identifier les besoins en terme de fonctionnalités nécessitées par les utilisateurs.

Synthèse : le degré de dépendance aux GAFAM

Chaque élément du système informatique (énergie, matériel, logiciels, données, services) provient d'un fournisseur dont on peut noter le niveau éthique (voir schéma). Nos recommandations générales indiquent le type de fournisseurs à éviter et ceux à privilégier.

De plus il est possible d'évaluer le niveau auquel les données personnelles (ou professionnelles) sont exposées.

Il sera donc possible de suivre la progression vers la liberté et la sécurité informatique d'un foyer ou d'une entreprise, au fur et à mesure que les fournisseurs les moins recommandables (les GAFAM) seront remplacés par d'autres, dans chaque domaine.

Pour faciliter l'évaluation et le suivi vous pouvez utiliser notre "jeu de cartes pour évaluer son niveau d'émancipation numérique", à télécharger depuis la page ressources.

En conclusion

L'état des lieux et le recueil des besoins permet d'identifier les opportunités de progression vers l'informatique libre les plus importantes, les plus faciles à mettre en œuvre.

En fonction du temps dont on dispose, cela ira de la simple sécurisation de la navigation web jusqu'au remplacement des services Internet, en passant par l'utilisation de GNU/Linux sur les ordinateurs.
 
Voir en détail les étapes pour remplacer progressivement tous les services GAFAM, ainsi que nos tutoriels pour reconfigurer un appareil mobile Android® ou iOS®.


mise à jour : 31 mars 2018
19 lectures depuis le 24 mai 2020