diff options
author | Christian Grothoff <christian@grothoff.org> | 2020-10-11 13:29:45 +0200 |
---|---|---|
committer | Christian Grothoff <christian@grothoff.org> | 2020-10-11 13:29:45 +0200 |
commit | 1ae0306a3cf2ea27f60b2d205789994d260c2cce (patch) | |
tree | 53117a55c27601e92172ea82f1d8cd11d355c06c /talermerchantdemos/blog/articles/fr/can-you-trust.html | |
parent | 2e665813a44988bfd906c0fab773f82652047841 (diff) | |
download | taler-merchant-demos-1ae0306a3cf2ea27f60b2d205789994d260c2cce.tar.gz taler-merchant-demos-1ae0306a3cf2ea27f60b2d205789994d260c2cce.tar.bz2 taler-merchant-demos-1ae0306a3cf2ea27f60b2d205789994d260c2cce.zip |
add i18n FSFS
Diffstat (limited to 'talermerchantdemos/blog/articles/fr/can-you-trust.html')
-rw-r--r-- | talermerchantdemos/blog/articles/fr/can-you-trust.html | 379 |
1 files changed, 379 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/fr/can-you-trust.html b/talermerchantdemos/blog/articles/fr/can-you-trust.html new file mode 100644 index 0000000..f38b27b --- /dev/null +++ b/talermerchantdemos/blog/articles/fr/can-you-trust.html @@ -0,0 +1,379 @@ +<!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" --> + +<!--#include virtual="/server/header.fr.html" --> +<!-- Parent-Version: 1.79 --> + +<!-- This file is automatically generated by GNUnited Nations! --> +<title>Pouvez-vous faire confiance à votre ordinateur ? - Projet GNU - Free +Software Foundation</title> + +<!--#include virtual="/philosophy/po/can-you-trust.translist" --> +<!--#include virtual="/server/banner.fr.html" --> +<h2>Pouvez-vous faire confiance à votre ordinateur ?</h2> + +<p>par <a href="http://www.stallman.org/">Richard Stallman</a></p> + +<p> +De qui votre ordinateur doit-il recevoir ses ordres ? La plupart des gens +pensent que leurs ordinateurs doivent leur obéir, et non pas obéir à +quelqu'un d'autre. Par une stratégie qu'elles appellent « informatique de +confiance » <em>[trusted computing]</em>, de grandes sociétés de médias +(entre autres du cinéma et de l'industrie du disque), ainsi que des sociétés +informatiques telles que Microsoft et Intel, projettent de faire en sorte +que votre ordinateur leur obéisse plutôt qu'à vous (chez Microsoft ce +stratagème est nommé « Palladium »). Il est déjà arrivé que des programmes +privateurs<a id="TransNote1-rev" href="#TransNote1"><sup>a</sup></a> +contiennent des dispositifs malveillants, mais ce projet rendrait cette +pratique universelle.</p> +<p> +Par définition, on ne contrôle pas ce que fait un logiciel privateur ; on ne +peut ni étudier son code source, ni le modifier. Il n'est donc pas étonnant +que des hommes d'affaires astucieux trouvent moyen d'exercer leur pouvoir à +vos dépens. Microsoft l'a déjà fait plusieurs fois : l'une des versions de +Windows a été conçue pour renseigner Microsoft sur tous les logiciels +installés sur votre disque dur ; une mise à jour de « sécurité » récente du +lecteur multimédia de Windows (Windows Media Player) exigeait des +utilisateurs d'accepter de nouvelles restrictions. Mais Microsoft n'est pas +seul dans ce cas : le logiciel de partage de musique « KaZaa » est conçu de +telle sorte que le partenaire commercial de KaZaa puisse louer l'utilisation +de votre ordinateur à ses clients. Ces dispositifs malveillants sont souvent +secrets, mais même une fois que vous en avez connaissance, il est difficile +de les enlever, puisque vous ne disposez pas du code source de +l'application.</p> +<p> +Dans le passé, il s'agissait d'incidents isolés. « L'informatique de +confiance » les rendrait dominants. « L'informatique déloyale » +<em>[Treacherous Computing]</em> est un nom plus approprié, parce que le +projet est conçu pour s'assurer que votre ordinateur vous désobéira +systématiquement. En fait, il est conçu pour que votre ordinateur ne puisse +plus fonctionner comme ordinateur polyvalent. Chaque opération pourra exiger +une permission explicite.</p> +<p> +L'informatique déloyale repose sur le principe technique que l'ordinateur +contient un dispositif de chiffrement et de signature numériques dont les +clefs sont maintenues secrètes (la version Microsoft de ce système s'appelle +« Palladium »). Les logiciels privateurs utiliseront ce dispositif afin de +contrôler le lancement de tel ou tel programme, à quels documents ou données +vous pourrez accéder, et avec quels programmes vous pourrez lire ou modifier +ces documents ou données. Ces logiciels téléchargeront régulièrement de +nouvelles règles d'autorisation par Internet et vous les imposeront. Si vous +ne laissez pas votre ordinateur récupérer périodiquement ces nouvelles +règles depuis Internet, certaines fonctions se désactiveront +automatiquement.</p> +<p> +Naturellement, Hollywood et l'industrie du disque se proposent d'employer +l'informatique déloyale dans des dispositifs de gestion numérique des +restrictions, ou <abbr title="Digital Restrictions Management">DRM</abbr>, +de sorte que les vidéos ou la musique téléchargées ne puissent être lues que +sur un ordinateur déterminé. Vous ne pourrez absolument pas les partager, du +moins si vous utilisez les fichiers licites obtenus auprès de ces +sociétés. Vous, le public, devriez avoir la liberté et la possibilité de +partager ces contenus (je suis sûr que quelqu'un trouvera moyen d'en +produire des versions non chiffrées, de les mettre en ligne et de les +partager, de sorte que la gestion numérique des restrictions n'atteigne pas +complètement son but, mais cela ne justifie pas ce système).</p> +<p> +C'est déjà mal de rendre le partage impossible, mais la situation est en +train d'empirer. Il est question de généraliser le même dispositif aux +messages électroniques et aux documents – avec pour résultat de faire +disparaître un courriel au bout de deux semaines, ou de ne pouvoir lire +certains documents que sur les ordinateurs d'une société déterminée.</p> +<p> +Imaginez que vous receviez un courriel de votre patron vous disant de faire +quelque chose que vous estimez risqué ; un mois plus tard, lorsque la +situation s'envenime, vous ne pouvez plus utiliser ce message pour prouver +que la décision n'était pas de vous. « Recevoir l'ordre par écrit » ne vous +protège pas quand l'ordre est écrit avec une encre qui disparaît.</p> +<p> +Imaginez que vous receviez un courriel de votre patron définissant une +pratique illégale ou moralement indigne, comme de passer au broyeur les +résultats de l'audit de votre société, ou de laisser se propager une menace +dangereuse pour votre pays. Aujourd'hui vous pouvez envoyer ce message à un +journaliste et lui présenter les faits. Avec l'informatique déloyale, le +journaliste ne pourra pas lire le document ; son ordinateur refusera de lui +obéir. L'informatique déloyale devient un paradis pour la corruption.</p> +<p> +Les logiciels de traitement de texte tels que Microsoft Word pourraient se +servir de l'informatique déloyale quand ils enregistrent vos documents, pour +s'assurer qu'aucun logiciel concurrent ne puisse les lire. Aujourd'hui il +nous faut découvrir les secrets du format Word par des essais laborieux pour +programmer des logiciels libres qui puissent lire les documents Word. Si à +l'avenir Word utilise l'informatique déloyale pour chiffrer les documents à +l'enregistrement, la communauté du logiciel libre n'aura aucune chance de +développer un programme capable de les lire – et à supposer que ce soit +réalisable, de tels programmes pourraient même être interdits par la loi +dite <cite>Digital Millennium Copyright Act</cite>.<a id="TransNote2-rev" +href="#TransNote2"><sup>b</sup></a></p> +<p> +Les programmes qui utilisent l'informatique déloyale téléchargeront +régulièrement de nouvelles règles par Internet et imposeront ces règles +automatiquement à votre travail. Si par hasard Microsoft, ou le gouvernement +des États-Unis, n'aimait pas le contenu d'un de vos écrits, ils seraient en +mesure d'ajouter de nouvelles instructions ordonnant à tous les ordinateurs +de refuser de lire ce document. Chaque ordinateur obéirait, sitôt qu'il +aurait téléchargé les nouvelles instructions. L'écrit en question serait +sujet à un effacement rétroactif « façon <cite>1984</cite> » ; au final, +vous ne pourriez même plus le relire.</p> +<p> +Vous pensez peut-être que vous saurez découvrir les méfaits commis par une +application déloyale, évaluer leur degré de nuisance, et prendre la décision +de les accepter, ou non. En admettant que vous y arriviez, non seulement il +serait idiot d'accepter la transaction, mais vous ne pouvez même pas espérer +qu'elle reste en l'état. À partir du moment où vous devenez dépendant de +l'utilisation d'un programme, vous êtes piégé et ils le savent ; ils peuvent +alors se permettre de changer la donne. Certaines applications récupéreront +automatiquement des mises à jour qui fonctionneront alors de façon +différente, et elles ne vous laisseront pas le choix de mettre à jour ou +non.</p> +<p> +Aujourd'hui vous pouvez éviter les contraintes du logiciel privateur en ne +l'utilisant pas. Si vous travaillez sous GNU/Linux ou sous un autre système +d'exploitation libre, et que vous évitez d'y installer des applications +privatrices, alors vous avez le contrôle de ce que fait votre ordinateur. Si +un logiciel libre contient un dispositif malveillant, les développeurs de la +communauté l'élimineront et vous pourrez utiliser la version corrigée. Vous +pouvez également utiliser des programmes et des applications libres sur les +systèmes d'exploitation non libres ; cela ne vous octroie pas une liberté +totale, mais beaucoup d'utilisateurs le font.</p> +<p> +L'informatique déloyale met l'existence des systèmes d'exploitation libres +et des applications libres en danger, parce qu'elle pourrait rendre +impossible leur utilisation. Certaines versions de l'informatique déloyale +exigeraient que, pour se lancer, le système d'exploitation bénéficie d'une +autorisation spécifique délivrée par une société déterminée. Il serait +impossible d'installer les systèmes d'exploitation libres. D'autres versions +exigeraient que, pour s'exécuter, chaque programme bénéficie d'une +autorisation délivrée spécifiquement par le développeur du système +d'exploitation. Vous ne pourriez pas utiliser d'application libre sur un tel +système. Si vous trouviez une façon de le faire et que vous le disiez à +quelqu'un, cela pourrait être considéré comme une infraction.</p> +<p> +Il y a déjà des propositions de lois aux États-Unis pour exiger de tous les +ordinateurs qu'ils utilisent l'informatique déloyale, et pour interdire de +connecter de vieux ordinateurs à Internet. La CBDTPA (nous l'appelons le +<cite>Consume But Don't Try Programming Act</cite><a id="TransNote3-rev" +href="#TransNote3"><sup>c</sup></a>) est l'une d'entre elles. Mais même +s'ils ne vous forcent pas à passer à « l'informatique de confiance » par des +lois, les pressions pour l'accepter peuvent être énormes. Aujourd'hui les +gens utilisent souvent le format Word pour communiquer, bien que cela cause +des problèmes variés (voir « <a +href="/philosophy/no-word-attachments.html">Finissons-en avec les pièces +jointes Word !</a> »). Si un jour seule une machine déloyale peut lire les +documents créés avec la dernière version de Word, beaucoup de gens se +mettront à l'utiliser, à supposer qu'ils envisagent la situation en termes +de choix personnel (à prendre ou à laisser). Pour s'opposer à l'informatique +déloyale, nous devons nous regrouper et confronter la situation en termes de +choix collectif.</p> +<p> +Pour plus ample information au sujet de l'informatique déloyale, voir <a +href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p> +<p> +Contrer l'informatique déloyale va nécessiter que de nombreux citoyens +s'organisent. Nous avons besoin de votre aide ! Soutenez <a +href="http://DefectiveByDesign.org">Defective by Design</a>, la campagne de +la Fondation pour le logiciel libre contre la gestion numérique des +restrictions.</p> + +<h3>Post-scriptum</h3> + +<ol> +<li><p> +En sécurité informatique, le terme « informatique de confiance » est utilisé +d'une manière différente. Attention à ne pas confondre les deux +significations.</p></li> + +<li><p> +Le projet GNU distribue GNU Privacy Guard, logiciel permettant le +chiffrement par clef publique et la signature numérique, utilisable pour +envoyer des courriels sécurisés et privés. Il est intéressant d'étudier +comment GPG diffère de l'informatique déloyale, pour voir ce qui rend l'un +utile et l'autre si dangereux.</p> +<p> +Quand un correspondant se sert de GPG pour vous envoyer un document chiffré, +et que vous utilisez GPG pour le décoder, vous obtenez un document non +chiffré que vous pouvez lire, transférer, copier et même chiffrer à nouveau +pour l'envoyer de manière sécurisée à quelqu'un d'autre. Une application +déloyale vous laisserait lire le texte à l'écran, mais ne vous permettrait +pas de produire un document non chiffré adapté à d'autres usages. GPG, un +logiciel libre, procure des fonctionnalités de sécurité aux utilisateurs ; +<em>ils</em> choisissent de <em>l'</em>utiliser. L'informatique déloyale est +conçue pour imposer des restrictions aux utilisateurs ; c'est <em>elle</em> +qui <em>les</em> « utilise ».</p></li> + +<li><p> +Les partisans de l'informatique déloyale concentrent leur discours sur son +<a name="beneficial">utilisation bénéfique</a>. Ce qu'ils disent est souvent +correct, mais porte sur des points mineurs.</p> +<p> +Comme la plupart des appareils, les équipements informatiques déloyaux +peuvent être utilisés à des fins qui ne sont pas néfastes. Mais leurs +fonctionnalités peuvent être mises en œuvre autrement, sans utiliser +d'équipement déloyal. Pour vous, utilisateurs, la principale différence est +que l'informatique déloyale a une conséquence fâcheuse : la manipulation de +votre ordinateur pour qu'il agisse contre vous.</p> +<p> +Ce qu'ils disent est vrai, et ce que je dis est vrai. Combinez le tout ; +qu'est-ce que vous en déduisez ? Que l'informatique déloyale est un projet +destiné à nous ôter la liberté tout en offrant des avantages mineurs +destinés à nous distraire de ce que nous perdrions.</p></li> + +<li><p> +Microsoft présente Palladium comme un dispositif de sécurité et prétend +qu'il protégera vos données contre les virus. Mais ce discours est +manifestement faux. Une présentation réalisée par <cite>Microsoft +Research</cite><a id="TransNote4-rev" href="#TransNote4"><sup>d</sup></a> en +octobre 2002 a indiqué qu'un élément du cahier des charges de Palladium est +d'assurer que les systèmes d'exploitation et les applications existants +continuent à fonctionner ; donc les virus seront toujours capables de faire +tout ce qu'ils font aujourd'hui.</p> +<p> +Quand les employés de Microsoft parlent de <cite>security</cite> à propos +de Palladium, il ne s'agit pas de la définition habituelle de la sécurité : +protéger votre machine contre les choses dont vous ne voulez pas. Dans leur +esprit, il s'agit de protéger les données que vous avez copiées sur votre +machine contre des manipulations faites par vous-même, mais dont d'autres +que vous ne veulent pas. L'une des diapos de la présentation énumérait +plusieurs types de données secrètes que Palladium pourrait servir à stocker, +entre autres des « secrets de tiers » et des « secrets de l'utilisateur » +– mais j'ai mis « secrets de l'utilisateur » entre guillemets, car c'est +quelque peu absurde dans le contexte de Palladium.</p> +<p> +Dans la présentation, on trouve fréquemment d'autres termes que nous +associons fréquemment à la notion de sécurité, tels que « attaque », « code +malveillant », « spoofing », ainsi que « confiance » +<em>[trusted]</em>. Aucun d'eux n'est pris dans son sens +habituel. « Attaque » ne veut pas dire que quelqu'un essaye de vous faire du +mal, mais que vous essayez de copier de la musique. « Code malveillant » +signifie un code installé par vous pour faire ce que quelqu'un d'autre ne +veut pas que votre machine fasse. « Spoofing » ne veut pas dire que +quelqu'un vous trompe, mais que vous trompez Palladium. Et ainsi de suite.</p></li> + +<li><p> +Une déclaration antérieure des développeurs de Palladium a énoncé le +principe de base suivant : quiconque ayant développé ou rassemblé une +information doit avoir un contrôle total sur la façon dont vous +l'utilisez. Ceci représenterait un renversement révolutionnaire des concepts +établis de l'éthique et du droit et créerait un système de contrôle sans +précédent. Les problèmes spécifiques de ces systèmes ne sont aucunement des +accidents ; ils résultent de leur principe de base. C'est ce principe que +nous devons rejeter.</p></li> +</ol> + +<hr /> + +<p>À compter de 2015, l'informatique déloyale a été implémentée dans les +ordinateurs personnels sous la forme de « modules de plateforme de +confiance » (<cite>Trusted Platform Modules</cite> ou TPM) ; cependant, pour +des raisons pratiques, les TPM se sont révélés complètement inadéquats en +tant que plateformes d'attestation à distance pour mettre en œuvre la +gestion numérique des restrictions. Les sociétés ont alors implémenté les +DRM par d'autres moyens. À l'heure actuelle, les « modules de plateforme de +confiance » ne sont plus du tout utilisés pour les DRM et il y a des raisons +de penser qu'il n'est pas possible de le faire. De manière assez ironique, +cela signifie que les seuls usages actuels de ces modules sont d'innocentes +fonctions secondaires comme de vérifier que quelqu'un n'a pas subrepticement +modifié le système d'un ordinateur.</p> + +<p>En conséquence, nous pouvons conclure que les TPM disponibles pour PC ne +sont pas dangereux et qu'il n'y a aucune raison de les exclure d'un +ordinateur ou de ne pas les prendre en charge dans un système +d'exploitation.</p> + +<p>Cela ne signifie pas pour autant que tout est rose. D'autres systèmes +matériels destinés à empêcher le propriétaire d'un ordinateur de changer les +logiciels qui y sont installés sont utilisés dans certains PC à architecture +ARM, ainsi que dans les processeurs des téléphones portables, voitures, +télévisions et autres appareils, et ceux-ci sont aussi néfastes que l'on +pouvait s'y attendre.</p> + +<p>Cela ne veut pas dire non plus que l'attestation à distance soit sans +danger. Si un appareil parvient à l'implémenter, cela constituera une grave +menace pour la liberté des utilisateurs. La seule raison pour laquelle les +TPM actuels sont inoffensifs est qu'ils n'ont pas réussi à rendre +l'attestation à distance possible. Nous ne devons pas partir du principe que +toutes les tentatives futures échoueront également.</p> + +<hr /> + +<blockquote id="fsfs"><p class="big">Cet essai est publié dans le livre <a +href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free +Software, Free Society: The Selected Essays of Richard +M. Stallman</cite></a>.</p></blockquote> + +<div class="translators-notes"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> +<hr /><b>Notes de traduction</b><ol id="translator-notes-alpha"> +<li id="TransNote1">Autre traduction de <em>proprietary</em> : +propriétaire. <a href="#TransNote1-rev" class="nounderline">↑</a></li> +<li id="TransNote2">Loi sur le copyright du millénaire numérique. <a +href="#TransNote2-rev" class="nounderline">↑</a></li> +<li id="TransNote3">Consommez mais n'essayez pas de programmer. <a +href="#TransNote3-rev" class="nounderline">↑</a></li> +<li id="TransNote4">Département recherche et développement de Microsoft. <a +href="#TransNote4-rev" class="nounderline">↑</a></li> +</ol></div> +</div> + +<!-- for id="content", starts in the include above --> +<!--#include virtual="/server/footer.fr.html" --> +<div id="footer"> +<div class="unprintable"> + +<p>Veuillez envoyer les requêtes concernant la FSF et GNU à <a +href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Il existe aussi <a +href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens +orphelins et autres corrections ou suggestions peuvent être signalés à <a +href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> + +<p> +<!-- TRANSLATORS: Ignore the original text in this paragraph, + replace it with the translation of these two: + + We work hard and do our best to provide accurate, good quality + translations. However, we are not exempt from imperfection. + Please send your comments and general suggestions in this regard + to <a href="mailto:web-translators@gnu.org"> + + <web-translators@gnu.org></a>.</p> + + <p>For information on coordinating and submitting translations of + our web pages, see <a + href="/server/standards/README.translations.html">Translations + README</a>. --> +Nous faisons le maximum pour proposer des traductions fidèles et de bonne +qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires +sur cette page, ainsi que vos suggestions d'ordre général sur les +traductions, à <a href="mailto:web-translators@gnu.org"> +<web-translators@gnu.org></a>.</p> +<p>Pour tout renseignement sur la coordination et la soumission des +traductions de nos pages web, reportez-vous au <a +href="/server/standards/README.translations.html">guide de traduction</a>.</p> +</div> + +<p>Copyright © 2002, 2007, 2014, 2015, 2016 Richard Stallman</p> + +<p>Cette page peut être utilisée suivant les conditions de la licence <a +rel="license" +href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative +Commons attribution, pas de modification, 4.0 internationale (CC BY-ND +4.0)</a>.</p> + +<!--#include virtual="/server/bottom-notes.fr.html" --> +<div class="translators-credits"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> +Traduction : Fabien Illide<br />Révision : <a +href="mailto:trad-gnu@april.org">trad-gnu@april.org</a></div> + +<p class="unprintable"><!-- timestamp start --> +Dernière mise à jour : + +$Date: 2018/11/03 21:59:47 $ + +<!-- timestamp end --> +</p> +</div> +</div> +</body> +</html> |