Guide d'autodéfense numérique

Prenons un ordinateur utilisé sans précautions particulières pendant plusieurs années. Cette machine pose sans doute un ou plusieurs des problèmes suivants :

  1. son disque dur conserve des traces indésirables du passé ;
  2. le système d’exploitation est un logiciel propriétaire (exemple : Windows), et truffé de logiciels malveillants.

Par ailleurs, des fichiers gênants y sont stockés de façon parfaitement transparente. En effet, cet ordinateur est utilisé pour diverses activités populaires, parmi lesquelles certaines, osons l’avouer, sont parfaitement légales, telles que :

  • écouter de la musique et regarder des films pris sur Internet ;
  • aider des sans-papiers à préparer leurs dossiers pour la préfecture ;
  • dessiner une jolie carte de vœux pour Mamie ;
  • fabriquer de menus faux papiers simplifiant grandement les démarches administratives (gonfler des fiches de paie, quand on en a marre de se voir refuser des locations, appart’ après appart’) ;
  • tenir à jour la comptabilité familiale ;
  • fabriquer des textes, musiques ou vidéos « terroristes » — plus précisemment menaçant, selon la définition européenne du terrorisme 1, « de causer […] des destructions massives […] à une infrastructure […] susceptible […] de produire des pertes économiques considérables », « dans le but de […] contraindre indûment des pouvoirs publics […] à accomplir ou à s’abstenir d’accomplir un acte quelconque » ; par exemple, des employés de France Télécom qui, lors d’une lutte, menaceraient de mettre hors d’état de nuire le système de facturation, et d’ainsi permettre aux usagers de téléphoner gratuitement.