summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/fr/can-you-trust.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/fr/can-you-trust.html')
-rw-r--r--talermerchantdemos/blog/articles/fr/can-you-trust.html379
1 files changed, 379 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/fr/can-you-trust.html b/talermerchantdemos/blog/articles/fr/can-you-trust.html
new file mode 100644
index 0000000..f38b27b
--- /dev/null
+++ b/talermerchantdemos/blog/articles/fr/can-you-trust.html
@@ -0,0 +1,379 @@
+<!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->
+
+<!--#include virtual="/server/header.fr.html" -->
+<!-- Parent-Version: 1.79 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Pouvez-vous faire confiance à votre ordinateur ? - Projet GNU - Free
+Software Foundation</title>
+
+<!--#include virtual="/philosophy/po/can-you-trust.translist" -->
+<!--#include virtual="/server/banner.fr.html" -->
+<h2>Pouvez-vous faire confiance à votre ordinateur ?</h2>
+
+<p>par <a href="http://www.stallman.org/">Richard Stallman</a></p>
+
+<p>
+De qui votre ordinateur doit-il recevoir ses ordres ? La plupart des gens
+pensent que leurs ordinateurs doivent leur obéir, et non pas obéir à
+quelqu'un d'autre. Par une stratégie qu'elles appellent « informatique de
+confiance » <em>[trusted computing]</em>, de grandes sociétés de médias
+(entre autres du cinéma et de l'industrie du disque), ainsi que des sociétés
+informatiques telles que Microsoft et Intel, projettent de faire en sorte
+que votre ordinateur leur obéisse plutôt qu'à vous (chez Microsoft ce
+stratagème est nommé « Palladium »). Il est déjà arrivé que des programmes
+privateurs<a id="TransNote1-rev" href="#TransNote1"><sup>a</sup></a>
+contiennent des dispositifs malveillants, mais ce projet rendrait cette
+pratique universelle.</p>
+<p>
+Par définition, on ne contrôle pas ce que fait un logiciel privateur ; on ne
+peut ni étudier son code source, ni le modifier. Il n'est donc pas étonnant
+que des hommes d'affaires astucieux trouvent moyen d'exercer leur pouvoir à
+vos dépens. Microsoft l'a déjà fait plusieurs fois : l'une des versions de
+Windows a été conçue pour renseigner Microsoft sur tous les logiciels
+installés sur votre disque dur ; une mise à jour de « sécurité » récente du
+lecteur multimédia de Windows (Windows Media Player) exigeait des
+utilisateurs d'accepter de nouvelles restrictions. Mais Microsoft n'est pas
+seul dans ce cas : le logiciel de partage de musique « KaZaa » est conçu de
+telle sorte que le partenaire commercial de KaZaa puisse louer l'utilisation
+de votre ordinateur à ses clients. Ces dispositifs malveillants sont souvent
+secrets, mais même une fois que vous en avez connaissance, il est difficile
+de les enlever, puisque vous ne disposez pas du code source de
+l'application.</p>
+<p>
+Dans le passé, il s'agissait d'incidents isolés. « L'informatique de
+confiance » les rendrait dominants. « L'informatique déloyale »
+<em>[Treacherous Computing]</em> est un nom plus approprié, parce que le
+projet est conçu pour s'assurer que votre ordinateur vous désobéira
+systématiquement. En fait, il est conçu pour que votre ordinateur ne puisse
+plus fonctionner comme ordinateur polyvalent. Chaque opération pourra exiger
+une permission explicite.</p>
+<p>
+L'informatique déloyale repose sur le principe technique que l'ordinateur
+contient un dispositif de chiffrement et de signature numériques dont les
+clefs sont maintenues secrètes (la version Microsoft de ce système s'appelle
+« Palladium »). Les logiciels privateurs utiliseront ce dispositif afin de
+contrôler le lancement de tel ou tel programme, à quels documents ou données
+vous pourrez accéder, et avec quels programmes vous pourrez lire ou modifier
+ces documents ou données. Ces logiciels téléchargeront régulièrement de
+nouvelles règles d'autorisation par Internet et vous les imposeront. Si vous
+ne laissez pas votre ordinateur récupérer périodiquement ces nouvelles
+règles depuis Internet, certaines fonctions se désactiveront
+automatiquement.</p>
+<p>
+Naturellement, Hollywood et l'industrie du disque se proposent d'employer
+l'informatique déloyale dans des dispositifs de gestion numérique des
+restrictions, ou <abbr title="Digital Restrictions Management">DRM</abbr>,
+de sorte que les vidéos ou la musique téléchargées ne puissent être lues que
+sur un ordinateur déterminé. Vous ne pourrez absolument pas les partager, du
+moins si vous utilisez les fichiers licites obtenus auprès de ces
+sociétés. Vous, le public, devriez avoir la liberté et la possibilité de
+partager ces contenus (je suis sûr que quelqu'un trouvera moyen d'en
+produire des versions non chiffrées, de les mettre en ligne et de les
+partager, de sorte que la gestion numérique des restrictions n'atteigne pas
+complètement son but, mais cela ne justifie pas ce système).</p>
+<p>
+C'est déjà mal de rendre le partage impossible, mais la situation est en
+train d'empirer. Il est question de généraliser le même dispositif aux
+messages électroniques et aux documents – avec pour résultat de faire
+disparaître un courriel au bout de deux semaines, ou de ne pouvoir lire
+certains documents que sur les ordinateurs d'une société déterminée.</p>
+<p>
+Imaginez que vous receviez un courriel de votre patron vous disant de faire
+quelque chose que vous estimez risqué ; un mois plus tard, lorsque la
+situation s'envenime, vous ne pouvez plus utiliser ce message pour prouver
+que la décision n'était pas de vous. « Recevoir l'ordre par écrit » ne vous
+protège pas quand l'ordre est écrit avec une encre qui disparaît.</p>
+<p>
+Imaginez que vous receviez un courriel de votre patron définissant une
+pratique illégale ou moralement indigne, comme de passer au broyeur les
+résultats de l'audit de votre société, ou de laisser se propager une menace
+dangereuse pour votre pays. Aujourd'hui vous pouvez envoyer ce message à un
+journaliste et lui présenter les faits. Avec l'informatique déloyale, le
+journaliste ne pourra pas lire le document ; son ordinateur refusera de lui
+obéir. L'informatique déloyale devient un paradis pour la corruption.</p>
+<p>
+Les logiciels de traitement de texte tels que Microsoft Word pourraient se
+servir de l'informatique déloyale quand ils enregistrent vos documents, pour
+s'assurer qu'aucun logiciel concurrent ne puisse les lire. Aujourd'hui il
+nous faut découvrir les secrets du format Word par des essais laborieux pour
+programmer des logiciels libres qui puissent lire les documents Word. Si à
+l'avenir Word utilise l'informatique déloyale pour chiffrer les documents à
+l'enregistrement, la communauté du logiciel libre n'aura aucune chance de
+développer un programme capable de les lire – et à supposer que ce soit
+réalisable, de tels programmes pourraient même être interdits par la loi
+dite <cite>Digital Millennium Copyright Act</cite>.<a id="TransNote2-rev"
+href="#TransNote2"><sup>b</sup></a></p>
+<p>
+Les programmes qui utilisent l'informatique déloyale téléchargeront
+régulièrement de nouvelles règles par Internet et imposeront ces règles
+automatiquement à votre travail. Si par hasard Microsoft, ou le gouvernement
+des États-Unis, n'aimait pas le contenu d'un de vos écrits, ils seraient en
+mesure d'ajouter de nouvelles instructions ordonnant à tous les ordinateurs
+de refuser de lire ce document. Chaque ordinateur obéirait, sitôt qu'il
+aurait téléchargé les nouvelles instructions. L'écrit en question serait
+sujet à un effacement rétroactif « façon <cite>1984</cite> » ; au final,
+vous ne pourriez même plus le relire.</p>
+<p>
+Vous pensez peut-être que vous saurez découvrir les méfaits commis par une
+application déloyale, évaluer leur degré de nuisance, et prendre la décision
+de les accepter, ou non. En admettant que vous y arriviez, non seulement il
+serait idiot d'accepter la transaction, mais vous ne pouvez même pas espérer
+qu'elle reste en l'état. À partir du moment où vous devenez dépendant de
+l'utilisation d'un programme, vous êtes piégé et ils le savent ; ils peuvent
+alors se permettre de changer la donne. Certaines applications récupéreront
+automatiquement des mises à jour qui fonctionneront alors de façon
+différente, et elles ne vous laisseront pas le choix de mettre à jour ou
+non.</p>
+<p>
+Aujourd'hui vous pouvez éviter les contraintes du logiciel privateur en ne
+l'utilisant pas. Si vous travaillez sous GNU/Linux ou sous un autre système
+d'exploitation libre, et que vous évitez d'y installer des applications
+privatrices, alors vous avez le contrôle de ce que fait votre ordinateur. Si
+un logiciel libre contient un dispositif malveillant, les développeurs de la
+communauté l'élimineront et vous pourrez utiliser la version corrigée. Vous
+pouvez également utiliser des programmes et des applications libres sur les
+systèmes d'exploitation non libres ; cela ne vous octroie pas une liberté
+totale, mais beaucoup d'utilisateurs le font.</p>
+<p>
+L'informatique déloyale met l'existence des systèmes d'exploitation libres
+et des applications libres en danger, parce qu'elle pourrait rendre
+impossible leur utilisation. Certaines versions de l'informatique déloyale
+exigeraient que, pour se lancer, le système d'exploitation bénéficie d'une
+autorisation spécifique délivrée par une société déterminée. Il serait
+impossible d'installer les systèmes d'exploitation libres. D'autres versions
+exigeraient que, pour s'exécuter, chaque programme bénéficie d'une
+autorisation délivrée spécifiquement par le développeur du système
+d'exploitation. Vous ne pourriez pas utiliser d'application libre sur un tel
+système. Si vous trouviez une façon de le faire et que vous le disiez à
+quelqu'un, cela pourrait être considéré comme une infraction.</p>
+<p>
+Il y a déjà des propositions de lois aux États-Unis pour exiger de tous les
+ordinateurs qu'ils utilisent l'informatique déloyale, et pour interdire de
+connecter de vieux ordinateurs à Internet. La CBDTPA (nous l'appelons le
+<cite>Consume But Don't Try Programming Act</cite><a id="TransNote3-rev"
+href="#TransNote3"><sup>c</sup></a>) est l'une d'entre elles. Mais même
+s'ils ne vous forcent pas à passer à « l'informatique de confiance » par des
+lois, les pressions pour l'accepter peuvent être énormes. Aujourd'hui les
+gens utilisent souvent le format Word pour communiquer, bien que cela cause
+des problèmes variés (voir « <a
+href="/philosophy/no-word-attachments.html">Finissons-en avec les pièces
+jointes Word !</a> »). Si un jour seule une machine déloyale peut lire les
+documents créés avec la dernière version de Word, beaucoup de gens se
+mettront à l'utiliser, à supposer qu'ils envisagent la situation en termes
+de choix personnel (à prendre ou à laisser). Pour s'opposer à l'informatique
+déloyale, nous devons nous regrouper et confronter la situation en termes de
+choix collectif.</p>
+<p>
+Pour plus ample information au sujet de l'informatique déloyale, voir <a
+href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
+<p>
+Contrer l'informatique déloyale va nécessiter que de nombreux citoyens
+s'organisent. Nous avons besoin de votre aide ! Soutenez <a
+href="http://DefectiveByDesign.org">Defective by Design</a>, la campagne de
+la Fondation pour le logiciel libre contre la gestion numérique des
+restrictions.</p>
+
+<h3>Post-scriptum</h3>
+
+<ol>
+<li><p>
+En sécurité informatique, le terme « informatique de confiance » est utilisé
+d'une manière différente. Attention à ne pas confondre les deux
+significations.</p></li>
+
+<li><p>
+Le projet GNU distribue GNU Privacy Guard, logiciel permettant le
+chiffrement par clef publique et la signature numérique, utilisable pour
+envoyer des courriels sécurisés et privés. Il est intéressant d'étudier
+comment GPG diffère de l'informatique déloyale, pour voir ce qui rend l'un
+utile et l'autre si dangereux.</p>
+<p>
+Quand un correspondant se sert de GPG pour vous envoyer un document chiffré,
+et que vous utilisez GPG pour le décoder, vous obtenez un document non
+chiffré que vous pouvez lire, transférer, copier et même chiffrer à nouveau
+pour l'envoyer de manière sécurisée à quelqu'un d'autre. Une application
+déloyale vous laisserait lire le texte à l'écran, mais ne vous permettrait
+pas de produire un document non chiffré adapté à d'autres usages. GPG, un
+logiciel libre, procure des fonctionnalités de sécurité aux utilisateurs ;
+<em>ils</em> choisissent de <em>l'</em>utiliser. L'informatique déloyale est
+conçue pour imposer des restrictions aux utilisateurs ; c'est <em>elle</em>
+qui <em>les</em> « utilise ».</p></li>
+
+<li><p>
+Les partisans de l'informatique déloyale concentrent leur discours sur son
+<a name="beneficial">utilisation bénéfique</a>. Ce qu'ils disent est souvent
+correct, mais porte sur des points mineurs.</p>
+<p>
+Comme la plupart des appareils, les équipements informatiques déloyaux
+peuvent être utilisés à des fins qui ne sont pas néfastes. Mais leurs
+fonctionnalités peuvent être mises en œuvre autrement, sans utiliser
+d'équipement déloyal. Pour vous, utilisateurs, la principale différence est
+que l'informatique déloyale a une conséquence fâcheuse : la manipulation de
+votre ordinateur pour qu'il agisse contre vous.</p>
+<p>
+Ce qu'ils disent est vrai, et ce que je dis est vrai. Combinez le tout ;
+qu'est-ce que vous en déduisez ? Que l'informatique déloyale est un projet
+destiné à nous ôter la liberté tout en offrant des avantages mineurs
+destinés à nous distraire de ce que nous perdrions.</p></li>
+
+<li><p>
+Microsoft présente Palladium comme un dispositif de sécurité et prétend
+qu'il protégera vos données contre les virus. Mais ce discours est
+manifestement faux. Une présentation réalisée par <cite>Microsoft
+Research</cite><a id="TransNote4-rev" href="#TransNote4"><sup>d</sup></a> en
+octobre 2002 a indiqué qu'un élément du cahier des charges de Palladium est
+d'assurer que les systèmes d'exploitation et les applications existants
+continuent à fonctionner ; donc les virus seront toujours capables de faire
+tout ce qu'ils font aujourd'hui.</p>
+<p>
+Quand les employés de Microsoft parlent de <cite>security</cite> à propos
+de Palladium, il ne s'agit pas de la définition habituelle de la sécurité :
+protéger votre machine contre les choses dont vous ne voulez pas. Dans leur
+esprit, il s'agit de protéger les données que vous avez copiées sur votre
+machine contre des manipulations faites par vous-même, mais dont d'autres
+que vous ne veulent pas. L'une des diapos de la présentation énumérait
+plusieurs types de données secrètes que Palladium pourrait servir à stocker,
+entre autres des « secrets de tiers » et des « secrets de l'utilisateur »
+– mais j'ai mis « secrets de l'utilisateur » entre guillemets, car c'est
+quelque peu absurde dans le contexte de Palladium.</p>
+<p>
+Dans la présentation, on trouve fréquemment d'autres termes que nous
+associons fréquemment à la notion de sécurité, tels que « attaque », « code
+malveillant », « spoofing », ainsi que « confiance »
+<em>[trusted]</em>. Aucun d'eux n'est pris dans son sens
+habituel. « Attaque » ne veut pas dire que quelqu'un essaye de vous faire du
+mal, mais que vous essayez de copier de la musique. « Code malveillant »
+signifie un code installé par vous pour faire ce que quelqu'un d'autre ne
+veut pas que votre machine fasse. « Spoofing » ne veut pas dire que
+quelqu'un vous trompe, mais que vous trompez Palladium. Et ainsi de suite.</p></li>
+
+<li><p>
+Une déclaration antérieure des développeurs de Palladium a énoncé le
+principe de base suivant : quiconque ayant développé ou rassemblé une
+information doit avoir un contrôle total sur la façon dont vous
+l'utilisez. Ceci représenterait un renversement révolutionnaire des concepts
+établis de l'éthique et du droit et créerait un système de contrôle sans
+précédent. Les problèmes spécifiques de ces systèmes ne sont aucunement des
+accidents ; ils résultent de leur principe de base. C'est ce principe que
+nous devons rejeter.</p></li>
+</ol>
+
+<hr />
+
+<p>À compter de 2015, l'informatique déloyale a été implémentée dans les
+ordinateurs personnels sous la forme de « modules de plateforme de
+confiance » (<cite>Trusted Platform Modules</cite> ou TPM) ; cependant, pour
+des raisons pratiques, les TPM se sont révélés complètement inadéquats en
+tant que plateformes d'attestation à distance pour mettre en œuvre la
+gestion numérique des restrictions. Les sociétés ont alors implémenté les
+DRM par d'autres moyens. À l'heure actuelle, les « modules de plateforme de
+confiance » ne sont plus du tout utilisés pour les DRM et il y a des raisons
+de penser qu'il n'est pas possible de le faire. De manière assez ironique,
+cela signifie que les seuls usages actuels de ces modules sont d'innocentes
+fonctions secondaires comme de vérifier que quelqu'un n'a pas subrepticement
+modifié le système d'un ordinateur.</p>
+
+<p>En conséquence, nous pouvons conclure que les TPM disponibles pour PC ne
+sont pas dangereux et qu'il n'y a aucune raison de les exclure d'un
+ordinateur ou de ne pas les prendre en charge dans un système
+d'exploitation.</p>
+
+<p>Cela ne signifie pas pour autant que tout est rose. D'autres systèmes
+matériels destinés à empêcher le propriétaire d'un ordinateur de changer les
+logiciels qui y sont installés sont utilisés dans certains PC à architecture
+ARM, ainsi que dans les processeurs des téléphones portables, voitures,
+télévisions et autres appareils, et ceux-ci sont aussi néfastes que l'on
+pouvait s'y attendre.</p>
+
+<p>Cela ne veut pas dire non plus que l'attestation à distance soit sans
+danger. Si un appareil parvient à l'implémenter, cela constituera une grave
+menace pour la liberté des utilisateurs. La seule raison pour laquelle les
+TPM actuels sont inoffensifs est qu'ils n'ont pas réussi à rendre
+l'attestation à distance possible. Nous ne devons pas partir du principe que
+toutes les tentatives futures échoueront également.</p>
+
+<hr />
+
+<blockquote id="fsfs"><p class="big">Cet essai est publié dans le livre <a
+href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
+Software, Free Society: The Selected Essays of Richard
+M. Stallman</cite></a>.</p></blockquote>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+<hr /><b>Notes de traduction</b><ol id="translator-notes-alpha">
+<li id="TransNote1">Autre traduction de <em>proprietary</em> :
+propriétaire. <a href="#TransNote1-rev" class="nounderline">&#8593;</a></li>
+<li id="TransNote2">Loi sur le copyright du millénaire numérique. <a
+href="#TransNote2-rev" class="nounderline">&#8593;</a></li>
+<li id="TransNote3">Consommez mais n'essayez pas de programmer. <a
+href="#TransNote3-rev" class="nounderline">&#8593;</a></li>
+<li id="TransNote4">Département recherche et développement de Microsoft. <a
+href="#TransNote4-rev" class="nounderline">&#8593;</a></li>
+</ol></div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.fr.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Veuillez envoyer les requêtes concernant la FSF et GNU à <a
+href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Il existe aussi <a
+href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
+orphelins et autres corrections ou suggestions peuvent être signalés à <a
+href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+ replace it with the translation of these two:
+
+ We work hard and do our best to provide accurate, good quality
+ translations. However, we are not exempt from imperfection.
+ Please send your comments and general suggestions in this regard
+ to <a href="mailto:web-translators@gnu.org">
+
+ &lt;web-translators@gnu.org&gt;</a>.</p>
+
+ <p>For information on coordinating and submitting translations of
+ our web pages, see <a
+ href="/server/standards/README.translations.html">Translations
+ README</a>. -->
+Nous faisons le maximum pour proposer des traductions fidèles et de bonne
+qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires
+sur cette page, ainsi que vos suggestions d'ordre général sur les
+traductions, à <a href="mailto:web-translators@gnu.org">
+&lt;web-translators@gnu.org&gt;</a>.</p>
+<p>Pour tout renseignement sur la coordination et la soumission des
+traductions de nos pages web, reportez-vous au <a
+href="/server/standards/README.translations.html">guide de traduction</a>.</p>
+</div>
+
+<p>Copyright &copy; 2002, 2007, 2014, 2015, 2016 Richard Stallman</p>
+
+<p>Cette page peut être utilisée suivant les conditions de la licence <a
+rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative
+Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
+4.0)</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.fr.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+Traduction : Fabien Illide<br />Révision : <a
+href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>
+
+<p class="unprintable"><!-- timestamp start -->
+Dernière mise à jour :
+
+$Date: 2018/11/03 21:59:47 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>