ALLER À TOUS LES GUIDES

14 Les pays des Yeux partagent tes données en ce moment même – et comment y mettre fin.

Le meilleur téléphone sécurisé 2025

Meilleur routeur sécurisé 2025

Chaque appel que tu passes, chaque message que tu envoies, chaque site Web que tu visites – quelqu’un en garde une trace. Ce n’est pas un pirate informatique. Pas un criminel. Ton propre gouvernement, et treize autres comme lui.

Le 14 Eyes est une alliance de partage de renseignements entre quatorze pays. Ils collectent tes données de communication – à qui tu parles, quand, pendant combien de temps, à partir d’où – et les partagent librement entre eux. Aucun mandat n’est nécessaire au-delà des frontières. Pas de notification. Pas d’option de refus.

Il ne s’agit pas d’un discours conspirationniste. Il s’agit d’une politique documentée, confirmée par des fuites de documents des services de renseignement, des aveux du gouvernement et des procès. Et cela te concerne dès maintenant, que tu vives dans l’un de ces pays ou non.

Ce guide explique ce qu’est réellement l’alliance 14 Eyes, quelles sont les données qu’elle recueille, comment le système fonctionne en pratique et ce que tu peux faire exactement pour te protéger.

Qu'est-ce que l'alliance des 14 yeux ?

Les 14 yeux ont commencé par quelque chose de beaucoup plus petit. En 1946, les États-Unis et le Royaume-Uni ont signé l’accord UKUSA – un traité secret visant à partager les renseignements d’origine électromagnétique (SIGINT). Cela signifie que les communications sont interceptées : appels téléphoniques, transmissions radio et, plus tard, trafic Internet.

Au fil des décennies, l’alliance s’est élargie :

  • 5 Eyes (1946-1955) – États-Unis, Royaume-Uni, Canada, Australie, Nouvelle-Zélande. Le groupe principal. Partage total des renseignements, presque aucune restriction entre les membres.
  • 9 Eyes – Ajoute le Danemark, la France, les Pays-Bas et la Norvège. Ces pays partagent des renseignements avec les Cinq Yeux, mais avec un accès légèrement plus restreint.
  • 14 Eyes – Ajoute l’Allemagne, la Belgique, l’Italie, l’Espagne et la Suède. C’est le cercle le plus large. Ces pays participent au partage de renseignements dans le cadre de SIGINT Seniors Europe (SSEUR).

Ce qui est dangereux, ce n’est pas seulement qu’ils espionnent – tous les pays le font. C’est qu’ils partagent les résultats au-delà des frontières pour contourner leurs propres lois.

Voici comment : Aux États-Unis, la NSA n’a techniquement pas le droit de procéder à une surveillance de masse des citoyens américains. Mais le GCHQ, au Royaume-Uni, n’est pas empêché de surveiller les Américains. Le GCHQ collecte donc les données et les partage avec la NSA. Techniquement, tout le monde a les mains propres. La vie privée du citoyen est toujours violée.

Ce n’est pas de la spéculation – c’est exactement ce qu’Edward Snowden a documenté en 2013 lorsqu’il a divulgué des milliers de fichiers classifiés de la NSA.

Edward Snowden Washington Newspaper

Quelles sont les données qu'ils collectent réellement ?

Lorsque les gens entendent “surveillance”, ils pensent que quelqu’un écoute leurs appels téléphoniques. Cela arrive aussi – mais la véritable mine d’or, ce sont les métadonnées.

Les métadonnées sont les données sur tes données. Ce n’est pas ce que tu as dit, mais :

  • Qui tu as contacté – chaque numéro de téléphone, chaque adresse électronique et chaque poignée de messagerie.
  • Quand tu les as contactés – horodatage exact, durée des appels, fréquence des messages.
  • Où tu étais – données des tours de téléphonie cellulaire, adresses IP, coordonnées GPS de tes appareils.
  • Quels sont les appareils que tu as utilisés – numéros IMEI, empreintes de navigateur, identifiants d’appareil.
  • Combien de fois et combien de temps – modèles de communication qui révèlent les relations, les habitudes et les routines.

L’ancien directeur de la NSA, Michael Hayden, l’a dit clairement : “Nous tuons des gens sur la base de métadonnées”.

Les métadonnées révèlent plus de choses sur toi que le contenu de tes messages ne pourra jamais le faire. Elles cartographient l’ensemble de ton réseau social, ta routine quotidienne, tes affiliations politiques, tes visites médicales, tes relations amoureuses, ton activité financière. Et contrairement à un appel téléphonique, les métadonnées sont collectées automatiquement, stockées indéfiniment et partagées entre les 14 membres d’Eyes.

Les programmes qui collectent ces données ont des noms : PRISM (collecte directe auprès des entreprises technologiques), XKeyscore (recherche de données Internet en temps réel), Tempora (mise sur écoute des câbles de fibre optique sous-marins), MUSCULAR (interception des données entre les centres de données de Google et Yahoo). Tous documentés. Tous confirmés.

Cela s'est déjà produit - des cas réels

Ce n’est pas de la théorie. Voici des cas documentés de surveillance de 14 Eyes en action :

Révélations d’Edward Snowden (2013)

Snowden a divulgué des milliers de documents classifiés de la NSA montrant que l’alliance des Cinq Yeux collectait les enregistrements téléphoniques de millions de citoyens ordinaires, mettait sur écoute les téléphones personnels de dirigeants mondiaux (dont la chancelière allemande Angela Merkel), interceptait les données des grandes entreprises technologiques dans le cadre du programme PRISM et mettait sur écoute les câbles sous-marins acheminant le trafic Internet entre les continents.

Cibler les journalistes et les activistes

Il a été révélé que le GCHQ avait surveillé des journalistes de la BBC, de Reuters, du Guardian, du New York Times et du Monde. En 2015, des documents ont montré que les agences de renseignement suivaient les militants écologistes et classaient Greenpeace comme une menace au même titre que les organisations terroristes.

Contourner la loi nationale

En 2018, la Cour européenne des droits de l’homme a statué que le programme d’interception de masse du GCHQ violait le droit à la vie privée en vertu de l’article 8 de la Convention européenne des droits de l’homme. Le programme était en cours depuis des années avant l’arrêt. La réponse ? Le Royaume-Uni a adopté l’Investigatory Powers Act (surnommé la “Charte des espions”) pour légaliser une grande partie de ce qui se passait déjà.

Renseignements sur l’ingérence électorale

Les renseignements recueillis par le réseau des 14 yeux ont été utilisés pour surveiller les mouvements politiques, prédire les résultats des élections et traquer les dissidents dans les pays alliés. Des rapports ayant fait l’objet d’une fuite en 2024 ont confirmé que les agences européennes partageaient les données de communication de militants écologistes et de journalistes critiques entre les États membres.

Le schéma est toujours le même : les programmes de surveillance fonctionnent en secret pendant des années, sont dévoilés, font face à une brève indignation publique, puis sont tranquillement légalisés.

Pourquoi t'en soucierais-tu si tu n'as rien à cacher ?

“Je n’ai rien à cacher” est la réponse la plus courante. Et c’est aussi la plus dangereuse.

Voici pourquoi :

Ce n’est pas toi qui décides de ce qui est “suspect”

Les algorithmes le font. Si tes métadonnées correspondent à un profil – peut-être as-tu appelé quelqu’un qui a appelé quelqu’un qui figure sur une liste de surveillance – tu es repéré. Tu n’en sauras jamais rien. Tu ne peux pas faire appel. Et une fois que tu es dans le système, les données sont permanentes.

Les règles changent

Ce qui est légal aujourd’hui ne le sera peut-être plus demain. Les métadonnées stockées aujourd’hui peuvent être réanalysées en vertu de lois futures que tu n’as pas encore acceptées. Les activistes qui étaient parfaitement légaux il y a cinq ans ont été reclassés comme des menaces. Dans de nombreux pays, des groupes de défense de l’environnement, des organisations religieuses et des mouvements politiques ont tous été surveillés à l’aide d’infrastructures initialement conçues pour la “lutte contre le terrorisme”.

Les métadonnées permettent de dresser un profil complet de ta vie.

À partir de tes seules métadonnées, les analystes peuvent déterminer ta religion (quelle mosquée/église/synagogue ton téléphone visite), ta politique (quels rassemblements tu fréquentes, quels sites d’information tu visites), ta santé (quelles cliniques tu visites, à quelle fréquence), tes relations (qui tu appelles à minuit), et tes finances (quelles banques, quelles bourses de crypto-monnaies). Tu n’as pas besoin de “cacher” quoi que ce soit pour que cela constitue une violation de tes droits fondamentaux.

Il est utilisé pour plus que la sécurité

Les données de renseignement ont été partagées avec les autorités fiscales, les agences d’immigration et les forces de l’ordre dans le cadre d’enquêtes criminelles ordinaires – bien au-delà de la justification de “sécurité nationale” utilisée pour les collecter. Dans certains cas, les renseignements ont été partagés avec des entreprises privées à des fins commerciales.

La surveillance n’a pas pour but d’attraper les criminels. Il s’agit de contrôler. Et elle fonctionne mieux lorsque les gens croient qu’ils n’ont pas à s’inquiéter.

Quels sont les pays qui font partie des 14 Yeux ?

Voici la liste complète, avec ce que tu dois savoir sur chaque niveau :

5 Eyes – Partage complet des renseignements

  • 🇺🇸 États-Unis (NSA) – Le plus grand appareil de surveillance au monde. Dirige PRISM, XKeyscore et des dizaines d’autres programmes.
  • 🇬🇧 Royaume-Uni (GCHQ) – Dirige Tempora, qui met les câbles sous-marins sur écoute. Adoption de la loi sur les pouvoirs d’investigation (Investigatory Powers Act) qui légalise la collecte en vrac.
  • 🇨🇦 Canada (CSE) – Travaille en étroite collaboration avec la NSA. Pris en flagrant délit d’espionnage des communications du gouvernement brésilien.
  • 🇦🇺 Australie (ASD) – A adopté la loi sur l’assistance et l’accès en 2018, obligeant les entreprises technologiques à intégrer des portes dérobées dans les produits cryptés.
  • 🇳🇿 Nouvelle-Zélande (GCSB) – A participé à la surveillance de masse des nations des îles du Pacifique et a partagé des données avec les partenaires Five Eyes.

9 Eyes – Partage étendu

  • 🇩🇰 Danemark – Le BET (service de renseignement militaire danois) a été surpris en train d’aider la NSA à espionner des dirigeants européens, dont Angela Merkel, en 2021.
  • 🇫🇷 France (DGSE) – Dirige son propre programme de collecte en vrac. Partage les données avec les Cinq Yeux et les partenaires européens.
  • 🇳🇱 Pays-Bas (AIVD) – Actif dans le domaine du renseignement d’origine électromagnétique. Coopère étroitement avec la NSA et le GCHQ.
  • 🇳🇴 Norvège (NIS) – Surveille les câbles à fibres optiques qui entrent dans le pays et partage les données avec Five Eyes.

14 Yeux – Cercle plus large

  • 🇩🇪 Allemagne (BND) – Pris en train d’aider la NSA à espionner les institutions de l’UE et les entreprises européennes, dont Airbus.
  • 🇧🇪 Belgique (VSSE)
  • 🇮🇹 Italie (AISE)
  • 🇪🇸 Espagne (CNI)
  • 🇸🇪 Sweden (FRA) – Surveille tout le trafic Internet qui traverse les frontières suédoises en vertu de la loi FRA.

Si tu vis dans l’un de ces pays, ton gouvernement collecte tes données et les partage avec les autres. Si tu ne vis pas dans l’un de ces pays, tes données sont tout de même collectées chaque fois qu’elles passent par l’infrastructure de ces pays – qui comprend la majeure partie de l’épine dorsale de l’Internet.

Comment te protéger - étape par étape

Tu ne peux pas te soustraire entièrement à la surveillance de masse. Mais tu peux faire en sorte qu’il soit beaucoup plus difficile que tes données soient utiles. Voici comment :

Étape 1 : utiliser une messagerie cryptée de bout en bout.

Arrête d’utiliser les SMS et les appels téléphoniques ordinaires pour tout ce qui est privé. Passe à Signal ou à Molly (une version renforcée de Signal). Pour une protection maximale des métadonnées, utilise Session ou SimpleX – les deux fonctionnent sans nécessiter de numéro de téléphone et acheminent les messages par le biais de réseaux décentralisés, ce qui rend la collecte de métadonnées beaucoup plus difficile.

Étape 2 : passer à un fournisseur de messagerie électronique qui respecte la vie privée.

Gmail, Outlook et Yahoo sont tous basés dans 5 pays Eyes et se conforment aux demandes de données des gouvernements. Passe à ProtonMail (Suisse) ou à Tuta (Allemagne, mais chiffré de bout en bout avec une architecture à accès zéro). Les deux cryptent ta boîte de réception pour que même eux ne puissent pas lire tes courriels.

Étape 3 : Utiliser un VPN en dehors des 14 Yeux

Un VPN cache ton trafic à ton fournisseur d’accès Internet. Mais si le fournisseur de VPN se trouve dans un pays 14 Eyes, il peut être légalement contraint d’enregistrer ou de remettre des données. Utilise Mullvad (Suède – mais fonctionne avec une véritable politique de no-logs, confirmée par une descente de police en 2023) ou iVPN (Gibraltar). Configure-le comme étant toujours actif avec un kill switch.

Étape 4 : Cryptage de tes DNS

Les requêtes DNS révèlent tous les sites Web que tu visites. Utilise le DNS-over-HTTPS (DoH) ou le DNS-over-TLS (DoT) avec Quad9 (9.9.9.9, basé en Suisse) ou Mullvad DNS. Règle cela au niveau du routeur pour couvrir tous les appareils. Sans DNS crypté, ton fournisseur d’accès à Internet possède un journal complet de tous les sites que tu visites – VPN ou non.

Étape 5 : Passe à GrapheneOS sur ton téléphone

Les téléphones Android stockés envoient constamment des données à Google – localisation, utilisation des applis, infos sur le réseau, identifiants de l’appareil. Ces données sont stockées aux États-Unis et soumises aux ordonnances du tribunal FISA et aux programmes de collecte de la NSA. GrapheneOS supprime toutes les télémétries de Google, te donne des contrôles de réseau par application et fonctionne sur le matériel Pixel avec la puce de sécurité Titan M2.

Étape 6 : protège l’ensemble de ton réseau avec un routeur de confidentialité.

Un VPN sur ton téléphone ne couvre pas ta télévision intelligente, tes caméras ou tes appareils IoT. Un routeur de confidentialité CryptHub crypte tout le trafic de chaque appareil sur ton réseau – VPN, DNS crypté, pas de télémétrie des FAI, pas de portes dérobées.

Étape 7 : Utiliser des navigateurs respectueux de la vie privée

Chrome envoie tout à Google. Utilise Vanadium (sur GrapheneOS), Brave ou Firefox avec uBlock Origin. Pour la navigation sensible, utilise le navigateur Tor – il fait passer le trafic par de multiples relais afin qu’aucun point ne puisse voir à la fois qui tu es et ce à quoi tu accèdes.

Étape 8 : minimiser ton empreinte numérique

Supprime les comptes que tu n’utilises pas. Ne t’inscris plus avec ton vrai email – utilise SimpleLogin ou AnonAddy pour les adresses jetables. Supprime les métadonnées des photos avant de les partager (ExifCleaner est gratuit). Paie avec Monero ou en espèces lorsque c’est possible. Moins il y a de données sur les serveurs, moins il y a de choses à collecter, à partager ou à citer à comparaître.

Étape 9 : utilise un sac de Faraday pour les situations à haut risque.

Lorsque tu as besoin d’être complètement invisible – réunions, manifestations, déplacements dans des zones très surveillées – place ton téléphone dans un sac Faraday. Il bloque tous les signaux : cellulaires, Wi-Fi, Bluetooth, GPS. Il n’y a pas de métadonnées à collecter si ton téléphone ne peut pas émettre.

Étape 10 : Reste informé et soutiens les organisations de protection de la vie privée

Suis le travail de l’Electronic Frontier Foundation (EFF), de l’European Digital Rights (EDRi), de Privacy International et du Chaos Computer Club (CCC). Soutiens-les financièrement si tu le peux. Ces organisations luttent contre la surveillance dans les tribunaux, les parlements et le discours public. Tes droits à la vie privée existent parce que des gens se sont battus pour eux – et ils ont besoin d’être défendus en permanence.

Questions fréquemment posées

En partie. Un VPN cache ton trafic à ton fournisseur d’accès Internet, qui est l’un des principaux points de collecte. Mais si le fournisseur de VPN se trouve dans un pays 14 Eyes, il peut être contraint d’enregistrer ou de remettre des données. Utilise un fournisseur dont la politique d’absence de logs a fait ses preuves – Mullvad a survécu à une descente de police en 2023 sans rien avoir à remettre parce qu’aucun log n’existait. Combine un VPN avec un DNS crypté, une messagerie cryptée et un système d’exploitation respectueux de la vie privée pour une véritable protection.

Tes données sont toujours collectées chaque fois qu’elles passent par des infrastructures situées dans des pays 14 Eyes – et la majeure partie de l’épine dorsale d’Internet passe par les États-Unis et le Royaume-Uni. Câbles sous-marins, serveurs dans le nuage, CDN, fournisseurs de messagerie, plateformes de médias sociaux – si l’un d’entre eux touche une juridiction des 14 Yeux, tes données sont en jeu. L’emplacement physique importe moins que l’endroit où tes données voyagent. Le cryptage de ton trafic de bout en bout est la seule protection fiable, quel que soit ton lieu de résidence.

Plus révélateur que le contenu de tes messages. L’ancien directeur de la NSA, Michael Hayden, a confirmé que les agences de renseignement “tuent des gens en se basant sur les métadonnées.” À partir des seules métadonnées, les analystes peuvent cartographier l’ensemble de ton réseau social, ta routine quotidienne, tes opinions politiques, tes pratiques religieuses, ton état de santé et ton activité financière – sans jamais lire un seul message. Ces données sont collectées automatiquement, stockées indéfiniment et partagées par tous les États membres. Protéger tes métadonnées est tout aussi important que de crypter tes messages.

La vie privée est une résistance - commence à construire la tienne

L’alliance des 14 Yeux collecte et partage tes données depuis des décennies. Elle opérait dans le plus grand secret jusqu’à ce que des lanceurs d’alerte la dénoncent. Lorsque cela a été révélé, les gouvernements n’ont pas arrêté – ils l’ont légalisé.

Tu ne peux pas changer ce que font les agences de renseignement. Mais tu peux changer ce qu’elles obtiennent de toi. Chiffre tes messages. Chiffre tes DNS. Fais passer ton trafic par un VPN auquel tu fais confiance. Passe à un système d’exploitation qui ne fait pas de rapport sur toi. Protège ton réseau au niveau du routeur.

Rien de tout cela n’est de la paranoïa. C’est une réalité documentée, et les outils pour te protéger sont disponibles dès maintenant.

Ils collectent tes données, que tu agisses ou non. La seule question est de savoir quelle quantité tu vas leur laisser.