Catégorie : Hygiène numérique

  • Luttons contre les moulins

    J’aime bien les combats impos­sibles.

    Alors en ce moment je prends choi­sis chaque jour un SPAM reçu, si possible un d’une société connue et sérieuse, et je demande accès aux infor­ma­tions qu’ils ont sur moi, à l’ori­gine de ces infor­ma­tions, et la preuve du consen­te­ment pour m’en­voyer leur cour­rier.

    Je prends donc l’email de SPAM et je réponds dessus. Ça me donne l’adresse de retour mais en géné­ral elle ne mène à rien ou ne sera pas lue. J’ajoute l’adresse de contact sur je trouve sur le site web, et s’il y en a une l’adresse de contact pour les demandes sur les données person­nelles. S’il m’en manque une, j’ajoute aussi contact@ qui existe très souvent

    En géné­ral ça passe par des pres­ta­taires. Dans le meilleur des cas le fichier est le leur et c’est un tiers qui fait l’en­voi et le routage, et qui a donc accès aux données. Si c’est du SPAM c’est que juste­ment je n’ai jamais donné mon accord, et souvent ils utilisent un fichier d’un tiers. Parfois c’est même un tiers qui fait la pros­pec­tion à leur place et est réméré à l’ap­port de clien­tèle donc ils ne savent même pas ce que ça se passe ainsi.

    Si j’ar­rive à voir mention du pres­ta­taire ou de loueur de fichier, je fais les mêmes opéra­tions : L’adresse de contact ou service client, celle du RGPD s’il y en a une, et contact@. On y fait parfois mention en bas de l’email, ou on en voit les domaine dans les URLs des liens avant redi­rec­tion. Parfois il faut cher­cher un peu, d’au­tant que souvent les domaines direc­te­ment visibles ne sont que des façades vides et il faut trou­ver la vraie société derrière le nom commer­cial.

    Enfin, quand j’ai ces diffé­rentes adresses, en géné­ral cinq ou six, je change le sujet. Si je garde le sujet de la news­let­ter, j’ai toutes les chances que le mail ne soit pas lu ou pas pris avec sérieux. J’ai choisi « Infor­ma­tions RGPD » pour allu­mer quelques lumières chez les gens, mais ça pour­rait être autre chose.

    Enfin l’email :

    Bonjour,

    En appli­ca­tion de l’ar­ticle 15 du Règle­ment géné­ral sur la protec­tion des données (RGPD) je souhai­te­rai avoir copie de l’en­semble des données (*) me concer­nant dans vos fichiers, les fichiers de vos pres­ta­taires.

    Pour cela vous pouvez opérer une recherche à partir de l’adresse email que vous avez utilisé: [email xxxxxx@xxxxx]

    Si vous ne déte­nez pas direc­te­ment ces données mais êtes passés par un pres­ta­taire qui opère un fichier en propre, merci de lui trans­mettre cette requête au titre du RGPD.

    Par la même occa­sion, je vous demande d’y joindre l’ori­gine de la collecte de ces infor­ma­tions ainsi que la source de mon consen­te­ment pour la récep­tion de ces cour­riers publi­ci­taires par email. En cas de diffi­cul­tés, je vous deman­de­rai de me mettre en contact avec votre délé­gué à la protec­tion des données (DPO).

    Enfin, je vous deman­de­rai de faire suivre cette demande d’in­for­ma­tion à tout pres­ta­taire, parte­naire ou client avec lesquels vous auriez pu parta­ger les données mention­nées au premier para­graphe.

    Je vous remer­cie de me faire parve­nir votre réponse dans les meilleurs délais et au plus tard dans un délai d’un mois à comp­ter de la récep­tion de ma demande (article 12.3 du RGPD).


    Cordia­le­ment,
    — 
    [Prénom Nom]

    Je laisse le SPAM initial en cita­tion en dessous histoire d’avoir une réfé­rence et qu’on ne puisse pas me dire « ce n’est pas nous » ou « on n’a rien ».

    Autre astuce : Ne *pas* deman­der la suppres­sion des données. Pas à cette étape, sinon les petits malins ou ceux qui liront trop vite suppri­me­ront les données ou l’abon­ne­ment à la liste de diffu­sion et pour­ront ensuite dire « ah ben on ne peut pas vous donner plus d’in­for­ma­tions, c’est supprimé désor­mais ».

    Note : On me signale aussi la version d’Ae­ris, plus formelle.

  • Lais­ser les clefs en partant

    Une version plus récente a été mise en ligne en 2024


    J’ai déjà parlé de testa­ment numé­rique une ou deux fois ici. J’ai déjà vue une amie devoir appe­ler à l’aide pour se récu­pé­rer pas à pas une maigre partie de la vie numé­rique à la dispa­ri­tion de son mari.

    On trouve toujours une solu­tion à tout ce qui est admi­nis­tra­tif mais ça peut être une diffi­culté supplé­men­taire à un moment qui n’est déjà pas le plus simple.

    À la maison c’est tout le reste qui risque de poser problème. On parle de toute la pape­rasse numé­ri­sée ou de tout l’his­to­rique de 15 ans de photos. J’uti­lise des mots de passe complexes, diffé­rents à chaque fois, et je chiffre tous mes disques. Autant dire que si je pars tout devien­dra assez rapi­de­ment illi­sible malgré les meilleurs efforts de mes amis.

    Je ne vois pas d’autres solu­tions que de lais­ser le double de mes clefs au crochet avant de partir.


    La solu­tion elle est connue depuis long­temps, j’avais déjà parlé du prin­cipe du secret de Shamir il y a quelques années mais j’ai procras­tiné. Ce n’est jamais le bon moment pour penser à la mort.

    J’ai pris mon courage à deux mains, je vous propose ce qui est en cours, en espé­rant l’en­ri­chir par vos commen­taires ou aider quelques autres personnes à faire leur propre chemin.


    Le secret de shamir

    Le prin­cipe est assez simple. C’est un calcul mathé­ma­tique qui permet de divi­ser un secret en plusieurs parties. Chaque partie est illi­sible indé­pen­dam­ment mais permet de recons­ti­tuer le secret initial si on en met un certain nombre ensemble.

    Je peux par exemple dire « je divise ce secret en cinq parties qui seront chacune déte­nue par des personnes diffé­rentes, pour recons­ti­tuer le secret initial il faudra la colla­bo­ra­tion d’au moins trois personnes sur les cinq ».

    Il y a plusieurs logi­ciels pour cela. La vraie contrainte est d’en trou­ver un qui sera utili­sable dans 5 ou 10 ans. Je suis parti sur ssss de B. Poet­te­ring : Le logi­ciel a déjà 12 ans, open source, présent sur les diffé­rentes distri­bu­tions Linux, et a quelques fork visibles. La dura­bi­lité semble acquise. J’avais hésité avec libgf­share qui partage à peu près les mêmes carac­té­ris­tiques de vie.

    Les desti­na­taires

    Les nombres de trois et cinq dans mon exemple précé­dent sont des choix arbi­traires. Trois c’est permettre d’avoir assez de résis­tance pour que le secret ne fuite pas trop faci­le­ment, que ce soit par malveillance, par la trom­pe­rie d’un tiers, ou simple­ment par négli­gence. Cinq c’est le mini­mum pour permettre d’avoir au moins deux personnes injoi­gnables le jour où on en a besoin.

    Plus de cinq n’est pas si simple : Il faut des gens en qui j’ai totale confiance au point de leur lais­ser les clefs de ma vie numé­rique, qui ne vont pas en faire mauvais usage, qui ne vont pas lais­ser d’autres en faire mauvais usage, qui ne vont pas lais­ser trai­ner leur secret par négli­gence mais qui vont en assu­rer la péren­nité sur poten­tiel­le­ment des années. Au delà, il faut idéa­le­ment des gens que connait bien ma femme pour que prendre contact ne soit pas une diffi­culté supplé­men­taire au mauvais moment, et qu’ils soient suffi­sam­ment au fait des ques­tions tech­no­lo­giques pour que leur aide ne se limite pas à « tiens, j’ai un papier à te donner » mais soit plus proche de « prends soin de toi, on s’oc­cupe de tout ». Et puis j’ai­me­rais éviter de faire porter ce poids à cinquante amis.

    En ce moment je les contacte pour leur deman­der leur accord. C’est quand je vois les réponses posi­tives que je me rends compte que j’ai choisi les bons.

    Le secret

    Impos­sible de lister les centaines de mots de passe et comptes que je peux avoir partout. Même en limi­tant à ce qui est impor­tant, je crains que les mots de passe ne changent d’ici à ce que ça serve, ou qu’il y en ait de nouveaux.

    Je vais lais­ser le mot de passe de ma boite email, de mon poste de travail, du serveur NAS avec toutes les photos, de mon espace de sauve­garde et quelques autres trucs du genre mais c’est plus pour avoir cein­ture et bretelles.

    L’idée c’est surtout que je partage le mot de passe et les iden­ti­fiants de connexion de mon gestion­naire de mots de passe. Norma­le­ment tout est faisable à partir de là. Aujourd’­hui c’est du Bitwar­den. Je ne sais pas si la société est vrai­ment pérenne mais le code est open source et il y a déjà des clones, donc j’ai bon espoir de ne pas avoir à renvoyer un nouveau secret vers un autre système dans six mois.

    C’est aussi dans Bitwar­den que je peux lais­ser une note avec tout ce que je veux dedans comme infor­ma­tions et procé­dures, et la mettre à jour quand je veux sans savoir à géné­rer et envoyer un nouveau secret à tout le monde.

    Le docu­ment

    Le secret lui même est donc très court, juste quelques mots de passe. Il n’est de toutes façons pas possible d’al­ler au delà de 1024 carac­tères ASCII avec ssss.

    Je compte mettre ça dans un beau docu­ment PDF A4 que mes desti­na­taires peuvent à la fois garder dans leurs archives numé­riques et impri­mer pour leurs archives papier plus durables (même les geeks foirent leurs sauve­gardes numé­riques).

    Dans ma tête je me dis qu’il faudra joindre les amis formel­le­ment une fois par an pour leur deman­der de véri­fier qu’ils n’ont pas perdu leur propre partie du secret et voir s’ils ont changé de coor­don­nées. En pratique je ne sais pas si je ferais ça aussi sérieu­se­ment qu’il le faudrait, donc je consi­dère que le docu­ment doit tout conte­nir.

    Au delà de leur partie du secret, ce docu­ment réca­pi­tule un peu tout ça : À quoi ça sert, quels sont les autres desti­na­taires à joindre et à quelles coor­don­nées (email, télé­phone, adresse postale, éven­tuel­le­ment adresses élec­tro­niques), mais aussi comment recons­ti­tuer le secret origi­nal (nom et adresse du logi­ciel, procé­dure) et ce que j’at­tends d’eux.


    Un peu d’aide

    Ce billet est déjà trop long. Je vous propo­se­rai peut-être une suite avec le texte exact du docu­ment en ques­tion, pour aider les suivants à faire le leur.

    Entre temps je veux bien vos commen­taires pour avan­cer, ou quelques détails sur ce que vous avez mis en place de votre côté.

  • Un serveur email chif­fré

    J’amorce mon départ de Gmail, dans la lignée de la reprise de contrôle sur mes données. Le problème avec les emails c’est qu’on est dans un écosys­tème où tout est échangé en clair.

    J’ai aban­donné l’idée de conver­tir tout le monde à GPG. En fait j’ai même aban­donné l’idée de m’y conver­tir moi-même. J’ai long­temps eu des clefs expo­sées sur mes profils en ligne et malgré un réseau très geek sensible à ces ques­tions, je crois que je n’ai jamais reçu un seul email chif­fré.

    Bref, vous échan­gez les emails en clair avec l’ex­té­rieur et vous ne pour­rez rien faire contre ça. Vous pouvez cepen­dant chif­frer vos archives et tout email dès sa récep­tion. C’est ce que font Proton­mail, Tuta­nota et Mail­den.

    Mail­den ce sont des versions modi­fiés de Post­fix et Dove­cot qui chiffrent et déchiffrent les emails à la volée pour vous. Le serveur a donc accès à vos clefs quand vous vous y connec­tez mais promet de les oublier dès que la connexion prend fin. L’avan­tage c’est que de votre point de vue vous avez un serveur email tout ce qu’il y a de plus clas­sique.

    Proton­mail et Tuta­nota gèrent eux un vrai chif­fre­ment de bout en bout. Le serveur ne voit jamais passer votre clef de déchif­fre­ment. Seul vous pour­rez lire vos email une fois qu’ils ont été chif­frés. En échange il vous faudra des appli­ca­tions email spéci­fiques ou un proxy de déchif­fre­ment inter­mé­diaire.

    Aucun des deux modèles n’est parfait. Tuta­nota me tente mais ça reste assez spar­tiate et j’ai peur que leur approche de la recherche m’em­pêche d’y indexer toutes mes archives. Disons que ça sera à tester avant de s’en­ga­ger.

    Mail­den pour­rait être une option mais si c’est pour faire confiance au serveur lors de la récep­tion des emails, lors de l’en­voi des email, lors de chaque accès, et que contacts comme calen­driers devront être gérés tota­le­ment en clair chez un autre héber­geur…

    … Je commence à me deman­der si tout ça vaut le coup et si je ne devrais pas juste sous­crire à la gamme complète chez Fast­mail. Ce ne sera pas chif­fré mais c’est un bon choix et je leur fais confiance pour ne pas exploi­ter mes données privées. Ce pour­rait être un compro­mis perti­nent le temps que Tuta­nota et les offres simi­laires soient un peu plus abou­ties.


    Pourquoi pas Proton­mail plutôt que Tuta­nota ?

    Sécu­rité : Tuta­nota chiffre les contacts et le sujet des emails, pas Proton­mail. Tuta­nota propose aussi ses appli­ca­tions clientes en open source, ce qui apporte un peu plus de garan­tie ou permet d’hé­ber­ger soi-même le webmail.

    Utili­sa­tion : Proton­mail a la bonne idée d’of­frir un proxy pour utili­ser un vrai client email sur le poste fixe mais en échange l’app mobile ne saura pas faire de recherche dans le contenu des emails, ce qui me parait un défaut très sérieux.

    Prix : Au delà de 5 Go, Proton­mail est prohi­bi­tif. On parle de 1€ le Go par mois.

    Pour mon usage, avec un gros quota et un usage mobile complet, le choix est vite fait.

  • Que se passe-t-il le jour où je ne suis plus là ? (bis)

    J’avais écrit quelques lignes par le passé mais le sujet se fait de plus en plus présent avec quelques conver­sa­tions et les histoires autour de moi.

    Je n’ai pas de croyance spiri­tuelle sur la mort, ni de dernières volon­tés. J’ai toujours trouvé ça égoïste et présomp­tueux. Si je ne suis plus là, ce n’est plus moi qui compte. D’autres déci­de­ront, en fonc­tion de leurs besoins et de leurs croyances à eux. Mon problème est ailleurs.

    Pour les biens maté­riels, c’est plus compliqué

    Marié en commu­nauté de biens j’ima­gi­nais une conti­nuité assez simple, ma femme récu­pé­rant à son seul nom le patri­moine autre­fois commun. Malheu­reu­se­ment, je me trom­pais lour­de­ment.

    Le patri­moine n’est pas réel­le­ment commun, il est juste partagé. Me revient ce qui est acquis avant mariage ou par héri­tage, plus la moitié de ce qui reste. Cette somme sera divisé pour l’hé­ri­tage puis taxée.

    Aujourd’­hui je me rends compte que la taxe peut impliquer de devoir revendre la maison commune. Je me rends compte que les reve­nus communs viennent essen­tiel­le­ment de mon salaire. Léga­le­ment mon fils obtien­dra au moins la moitié de mon héri­tage et l’usage de ces fonds avant sa majo­rité est très règle­menté.

    Comment vivront ma femme et mon fils après moi ? Je n’ai pas encore la réponse à cette ques­tion et c’est en soi assez terri­fiant.

    L’es­pé­rance de vie est un chiffre traitre. J’ai déjà perdu des amis plus jeunes que moi. Je peux vivre encore 50 ans comme avoir un acci­dent dès demain. Il devient impor­tant pour moi de me préoc­cu­per d’as­su­rance vie et de prévoyance. Urgent même.

    L’en­fer admi­nis­tra­tif

    Parfois il suffit d’une anec­dote. Mon père à l’hô­pi­tal. Un paie­ment d’im­pôt qui tombe et qui doit être fait sans attendre. Cher­cher les papiers de la banque, des impôts, comment faire… Un peu de stress à une période où on souhaite tout sauf ça.

    À la maison l’ad­mi­nis­tra­tif n’est pas partagé ; il est réparti. Oups. Cher­cher la mutuelle, les impôts. Ma conjointe saura-t-elle que j’ai la porta­bi­lité de mon ancienne prévoyance profes­sion­nelle et comment la contac­ter ? Pensera-t-elle à l’as­su­rance du crédit ? Et les actions de la star­tup que j’avais fondé ?

    Au delà des simples papiers, c’est aussi moi qui ait la clef de tout ce qui est numé­rique. Une amie a perdu son mari infor­ma­ti­cien il y a un an. Tout n’est pas simple. Je vois encore la messa­ge­rie gmail du disparu passer au vert à chaque fois qu’elle se sert de leur boite email commune.

    Quid du NAS avec toute la mémoire fami­liale quand il tombe en panne ? Je me rends compte que l’ac­cès aux fichiers ne se relance même pas tout seul après une coupure élec­trique. Ce sont les 5 premières années de mon fils que je lui dénie­rais.

    Il faudrait une docu­men­ta­tion à jour, et que je ne laisse pas les choses à moitié fina­li­sées. Je peux faire semblant de croire que je m’y tien­drais mais je nage là en plein instant théo­rique. Une option plus crédible est de ne pas avoir trop de sécu­rité (genre un mot de passe unique partagé simple et connu, ou au moins ne pas chif­frer les disques) et qu’un ami infor­ma­ti­cien fasse le relai à ma dispa­ri­tion – Stéphane, Corinne, Delphine, je compte sur vous. Très insa­tis­fai­sant.

    Les mots de passe

    Le conjoint en soins inten­sifs, vous vous voyez devoir à la fois lui dire que ça va s’ar­ran­ger – et le croire vous-même – et essayer de lui dire que ça serait bien qu’il vous dicte tous ses mots de passe, juste au cas où ? Moi non. En tout cas je ne veux pas l’im­po­ser à ma femme. Sérieu­se­ment, ça me semble une vraie torture. Et encore, ça c’est le scéna­rio opti­miste où il est encore temps de deman­der les mots de passe.

    Je n’ai pas encore de réponse à ça. Je ne peux pas écrire mes mots de passe en clair ou prétendre qu’ils ne chan­ge­ront pas avant ma mort.

    Je vois par contre aussi que chif­frer le trous­seau n’est pas si évident que ça. Aujourd’­hui je n’ima­gine même pas que l’em­pla­ce­ment et le moyen d’ac­cès au trous­seau seront rete­nus des années. Une clef d’ac­cès complexe relève de la science fiction.

    « retiens cette clef d’ac­cès bien complexe qui donne accès à mon trous­seau de mots de passe au cas où ; tu ne dois pas l’écrire et tu ne t’en servi­ras peut-être pas pendant 10 ans mais il te sera indis­pen­sable à ce moment là… enfin si je n’ai pas oublié de te donner la nouvelle quand je la mettrai à jour »

    Dash­lane propose quelque chose mais je crains que ça ne veuille dire qu’ils stockent mes mots de passe de façon déchif­frable sur leurs serveurs, ce qui me gêne énor­mé­ment (pour ne pas dire plus).

    Pour l’ins­tant mon option la plus réaliste est d’uti­li­ser le méca­nisme d’inac­ti­vité de Gmail. Ils savent aler­ter et donner accès à ma boite email à un tiers dési­gné si je suis inac­tif pendant un certain temps. Comme c’est ma boite email prin­ci­pale, ma femme pour­rait en théo­rie récu­pé­rer n’im­porte quel compte en ligne à partir de là.

    Je me vois cepen­dant mal propo­ser un déclen­cheur après juste une semaine, et si je mets un mois la plupart des infor­ma­tions arri­ve­ront trop tard. La balance entre l’in­ti­mité et la sécu­rité du conjoint me parait diffi­cile à trou­ver, sans comp­ter que rester sur Gmail n’est pas forcé­ment mon plan long terme.

    Je crains même que le nom de domaine perso ne puisse être un problème à ma dispa­ri­tion. S’il expire au mauvais moment et est acheté par un tiers, c’est toute une série d’iden­ti­fiants qui seront perdus… et poten­tiel­le­ment des comptes en ligne inac­ces­sibles pour la même raison. Je ne pense pas que Google donne­rait accès à ma boite email si le nom de domaine a été racheté par un tiers et si la personne qui me survit ne connait même pas le mot de passe. Il faudrait que je note ça aussi dans les quelques lignes à trans­mettre après ma dispa­ri­tion.

  • Chacun ses comptes

    C’était en 2010. Une collègue et amie divorce. C’est malheu­reux. Ça arrive.

    Le compa­gnon de l’époque est infor­ma­ti­cien et là, les ques­tions… Puis-je contac­ter mon avocate sans qu’il sache ce que je lui dis ? Il a le mot de passe du laptop, je déclare un peu la guerre si je les change, non ? Et comment faire pour savoir s’il n’y a pas un malware qui m’es­pionne ? Et le WIFI, peut-il inter­cep­ter ce que j’y fais ? Va-t-il fouiller ma boite email person­nelle pour cher­cher des anec­dotes qui lui permet­trait de contes­ter la garde de mes enfants ? il a peut-être le mot de passe, ou peut-être a-t-il une sauve­garde. Et mon télé­phone ? à l’époque le verrouillage n’était pas si commun. Et les photos de mes enfants ?

    À l’époque j’avais déclaré forfait : Je suis inca­pable d’as­su­rer que son conjoint n’écoute pas les conver­sa­tions, n’a pas implanté de malware, ou de l’as­su­rer qu’il n’y arri­vera pas à l’ave­nir. Aujourd’­hui je me dis que j’au­rais pu lui propo­ser un live-cd ou une clef USB bootable. Je n’y avais pas pensé à l’époque.

    On lui a conseillé de créer des comptes emails et stockage en ligne dédiés qu’elle n’uti­li­se­rait jamais depuis la maison ou depuis un appa­reil du foyer, de télé­pho­ner et de se connec­ter depuis le travail ou de chez des amis.

    Guérilla à domi­cile. Elle était infor­ma­ti­cienne. Pour d’autres ça peut être encore plus diffi­cile.

    Je ne sais pas si ses craintes étaient réalistes. Proba­ble­ment qu’elle non plus. Peu importe. Le stress du contexte sur le moment et la situa­tion de conflit font qu’on n’a pas besoin de lais­ser ce type de préoc­cu­pa­tions en tête en plus du reste.

    Des comptes parta­gés

    Cette histoire me revient après des échanges enten­dus à Paris Web à propos de l’auto-héber­ge­ment numé­rique.

    Je ne me fais pas héber­ger par mon conjoint. Ça m’est déjà arrivé, c’est un nid à emmerdes.

    Ce ne sont pas les mots d’ori­gine, mais ce que j’ai retenu du fond de l’in­ter­ven­tion.

    Combien de couples sont partis pour toute la vie et finissent par se sépa­rer ? Les moyens de pres­sion, d’es­pion­nage ou de menaces impli­cites sont gigan­tesques. « Surtout ne pas se fâcher avec lui-elle parce que sinon il n’est pas impos­sible que… »

    Même quand ça se passe rela­ti­ve­ment bien, j’ima­gine la diffi­culté de savoir qu’on est pieds et poings liés à son conjoint, dépen­dant de celui-ci ou à la merci de sa mora­lité. En cas de sépa­ra­tion c’est une belle galère.

    Bref : Chacun ses comptes email, ses stockages, ses droits d’ac­cès, même pour un couple fusion­nel qui prévoit de rester côte à côte y compris au cime­tière.

    C’est plus compliqué qu’un seul compte partagé, ce peut être diffi­cile à abor­der comme ques­tion, mais mieux vaut le faire quand ça se passe bien. Verrouiller son télé­phone unique­ment lors de la sépa­ra­tion c’est décla­rer la guerre alors que ça aurait pu bien se passer. Ne pas le faire c’est prendre du stress et se mettre soi-même à risque, ainsi que s refu­ser une inti­mité protec­trice au moment le plus critique.

    Sépa­rer les comptes numé­riques c’est fina­le­ment une ques­tion de respect, une façon de dire « J’ai confiance en toi, je sais que juste­ment tu fais tout pour éviter de me mettre un jour dans une situa­tion déli­cate si quelque chose devait arri­ver, et je vais faire pareil pour toi. »


    Et si ça vous arrive ?

    Je n’ai pas su le dire à l’époque mais si jamais vous vous sépa­rez d’un infor­ma­ti­cien : Il n’y a pas d’autres choix que de deve­nir para­noïaque.

    Ce n’est pas tant pré-juger que le conjoint fera quoi que ce soit de malvenu, mais simple­ment vous assu­rer votre séré­nité sur ces ques­tions et éviter tout le stress qui peut l’être. Et puis personne ne peut prédire l’ave­nir (la preuve, vous vous sépa­rez et ce n’était pas forcé­ment prévu au début de la rela­tion).

    1/ (faire) Réins­tal­lez de zéro télé­phone et ordi­na­teur, à partir de CD, clef USB et ordi­na­teurs qui ne viennent pas de la maison. Chif­frer les disques (télé­phone et ordi­na­teur).

    Mettez un mot de passe fort et dédié à cet usage (non, pas le même que d’ha­bi­tude avec juste une varia­tion). Acti­vez les verrouillages auto­ma­tiques après une période courte d’inac­ti­vité.

    Autre possi­bi­lité : Démar­rer depuis un Live-CD non réins­crip­tible préparé par un ami et écri­vez sur le CD pour qu’on ne puisse pas le chan­ger par un autre. Stockez tout en ligne, rien en local. Ce peut aussi être fait à partir d’une clef USB mais dans ce cas il faut réus­sir à la garder avec vous jour et nuit pour que personne ne puisse en modi­fier le contenu. Ça me parait plus diffi­cile.

    À défaut il y a le PC du boulot, les amis. Des smart­phones android à 50 € avec cartes data prépayées qui peuvent aussi faire parfai­te­ment l’af­faire. Bonus : Ça peut éviter de montrer publique­ment une défiance, et permettre de rester sur une sépa­ra­tion amicale.

    2/ Créez-vous une boite email dédiée, sur un espace que le conjoint ne contrô­lera pas. Recréez-vous de nouveaux comptes à partir de cet email ou dépla­cez les anciens comptes person­nels vers cet email de contact (celui qui contrôle l’email prin­ci­pal peut récu­pé­rer les mots de passe de tous les comptes qui y sont liés).

    Mettre un mot de passe fort et dédié à cet usage (non, pas le même que d’ha­bi­tude avec juste une varia­tion). Ne pas vous y connec­ter depuis la maison ou avec un maté­riel qui n’a pas été sécu­risé.

    3/ Faire une copie dès main­te­nant des photos, des archives, des docu­ments admi­nis­tra­tifs. Stocker chez un ami, un collègue ou au boulot.

    4/ Deman­dez accès aux comptes sur lesquels vous n’avez pas le mot de passe ou les iden­ti­fiants : Assu­rances, impôts, banque, sécu­rité sociale, mutuelle, …

    5/ Signa­lez à l’école que vous êtes en sépa­ra­tion. Ils savent gérer et s’as­su­re­ront au mini­mum que l’un des deux ne retienne pas des infor­ma­tions.