summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/fr/can-you-trust.html
blob: f38b27b7540d888267c55a3101db04fd8d46ad3b (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
<!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->

<!--#include virtual="/server/header.fr.html" -->
<!-- Parent-Version: 1.79 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>Pouvez-vous faire confiance à votre ordinateur ? - Projet GNU - Free
Software Foundation</title>

<!--#include virtual="/philosophy/po/can-you-trust.translist" -->
<!--#include virtual="/server/banner.fr.html" -->
<h2>Pouvez-vous faire confiance à votre ordinateur ?</h2>

<p>par <a href="http://www.stallman.org/">Richard Stallman</a></p>

<p>
De qui votre ordinateur doit-il recevoir ses ordres ? La plupart des gens
pensent que leurs ordinateurs doivent leur obéir, et non pas obéir à
quelqu'un d'autre. Par une stratégie qu'elles appellent « informatique de
confiance » <em>[trusted computing]</em>, de grandes sociétés de médias
(entre autres du cinéma et de l'industrie du disque), ainsi que des sociétés
informatiques telles que Microsoft et Intel, projettent de faire en sorte
que votre ordinateur leur obéisse plutôt qu'à vous (chez Microsoft ce
stratagème est nommé « Palladium »). Il est déjà arrivé que des programmes
privateurs<a id="TransNote1-rev" href="#TransNote1"><sup>a</sup></a>
contiennent des dispositifs malveillants, mais ce projet rendrait cette
pratique universelle.</p>
<p>
Par définition, on ne contrôle pas ce que fait un logiciel privateur ; on ne
peut ni étudier son code source, ni le modifier. Il n'est donc pas étonnant
que des hommes d'affaires astucieux trouvent moyen d'exercer leur pouvoir à
vos dépens. Microsoft l'a déjà fait plusieurs fois : l'une des versions de
Windows a été conçue pour renseigner Microsoft sur tous les logiciels
installés sur votre disque dur ; une mise à jour de « sécurité » récente du
lecteur multimédia de Windows (Windows Media Player) exigeait des
utilisateurs d'accepter de nouvelles restrictions. Mais Microsoft n'est pas
seul dans ce cas : le logiciel de partage de musique « KaZaa » est conçu de
telle sorte que le partenaire commercial de KaZaa puisse louer l'utilisation
de votre ordinateur à ses clients. Ces dispositifs malveillants sont souvent
secrets, mais même une fois que vous en avez connaissance, il est difficile
de les enlever, puisque vous ne disposez pas du code source de
l'application.</p>
<p>
Dans le passé, il s'agissait d'incidents isolés. « L'informatique de
confiance » les rendrait dominants. « L'informatique déloyale »
<em>[Treacherous Computing]</em> est un nom plus approprié, parce que le
projet est conçu pour s'assurer que votre ordinateur vous désobéira
systématiquement. En fait, il est conçu pour que votre ordinateur ne puisse
plus fonctionner comme ordinateur polyvalent. Chaque opération pourra exiger
une permission explicite.</p>
<p>
L'informatique déloyale repose sur le principe technique que l'ordinateur
contient un dispositif de chiffrement et de signature numériques dont les
clefs sont maintenues secrètes (la version Microsoft de ce système s'appelle
« Palladium »). Les logiciels privateurs utiliseront ce dispositif afin de
contrôler le lancement de tel ou tel programme, à quels documents ou données
vous pourrez accéder, et avec quels programmes vous pourrez lire ou modifier
ces documents ou données. Ces logiciels téléchargeront régulièrement de
nouvelles règles d'autorisation par Internet et vous les imposeront. Si vous
ne laissez pas votre ordinateur récupérer périodiquement ces nouvelles
règles depuis Internet, certaines fonctions se désactiveront
automatiquement.</p>
<p>
Naturellement, Hollywood et l'industrie du disque se proposent d'employer
l'informatique déloyale dans des dispositifs de gestion numérique des
restrictions, ou <abbr title="Digital Restrictions Management">DRM</abbr>,
de sorte que les vidéos ou la musique téléchargées ne puissent être lues que
sur un ordinateur déterminé. Vous ne pourrez absolument pas les partager, du
moins si vous utilisez les fichiers licites obtenus auprès de ces
sociétés. Vous, le public, devriez avoir la liberté et la possibilité de
partager ces contenus (je suis sûr que quelqu'un trouvera moyen d'en
produire des versions non chiffrées, de les mettre en ligne et de les
partager, de sorte que la gestion numérique des restrictions n'atteigne pas
complètement son but, mais cela ne justifie pas ce système).</p>
<p>
C'est déjà mal de rendre le partage impossible, mais la situation est en
train d'empirer. Il est question de généraliser le même dispositif aux
messages électroniques et aux documents – avec pour résultat de faire
disparaître un courriel au bout de deux semaines, ou de ne pouvoir lire
certains documents que sur les ordinateurs d'une société déterminée.</p>
<p>
Imaginez que vous receviez un courriel de votre patron vous disant de faire
quelque chose que vous estimez risqué ; un mois plus tard, lorsque la
situation s'envenime, vous ne pouvez plus utiliser ce message pour prouver
que la décision n'était pas de vous. « Recevoir l'ordre par écrit » ne vous
protège pas quand l'ordre est écrit avec une encre qui disparaît.</p>
<p>
Imaginez que vous receviez un courriel de votre patron définissant une
pratique illégale ou moralement indigne, comme de passer au broyeur les
résultats de l'audit de votre société, ou de laisser se propager une menace
dangereuse pour votre pays. Aujourd'hui vous pouvez envoyer ce message à un
journaliste et lui présenter les faits. Avec l'informatique déloyale, le
journaliste ne pourra pas lire le document ; son ordinateur refusera de lui
obéir. L'informatique déloyale devient un paradis pour la corruption.</p>
<p>
Les logiciels de traitement de texte tels que Microsoft Word pourraient se
servir de l'informatique déloyale quand ils enregistrent vos documents, pour
s'assurer qu'aucun logiciel concurrent ne puisse les lire. Aujourd'hui il
nous faut découvrir les secrets du format Word par des essais laborieux pour
programmer des logiciels libres qui puissent lire les documents Word. Si à
l'avenir Word utilise l'informatique déloyale pour chiffrer les documents à
l'enregistrement, la communauté du logiciel libre n'aura aucune chance de
développer un programme capable de les lire – et à supposer que ce soit
réalisable, de tels programmes pourraient même être interdits par la loi
dite <cite>Digital Millennium Copyright Act</cite>.<a id="TransNote2-rev"
href="#TransNote2"><sup>b</sup></a></p>
<p>
Les programmes qui utilisent l'informatique déloyale téléchargeront
régulièrement de nouvelles règles par Internet et imposeront ces règles
automatiquement à votre travail. Si par hasard Microsoft, ou le gouvernement
des États-Unis, n'aimait pas le contenu d'un de vos écrits, ils seraient en
mesure d'ajouter de nouvelles instructions ordonnant à tous les ordinateurs
de refuser de lire ce document. Chaque ordinateur obéirait, sitôt qu'il
aurait téléchargé les nouvelles instructions. L'écrit en question serait
sujet à un effacement rétroactif « façon <cite>1984</cite> » ; au final,
vous ne pourriez même plus le relire.</p>
<p>
Vous pensez peut-être que vous saurez découvrir les méfaits commis par une
application déloyale, évaluer leur degré de nuisance, et prendre la décision
de les accepter, ou non. En admettant que vous y arriviez, non seulement il
serait idiot d'accepter la transaction, mais vous ne pouvez même pas espérer
qu'elle reste en l'état. À partir du moment où vous devenez dépendant de
l'utilisation d'un programme, vous êtes piégé et ils le savent ; ils peuvent
alors se permettre de changer la donne. Certaines applications récupéreront
automatiquement des mises à jour qui fonctionneront alors de façon
différente, et elles ne vous laisseront pas le choix de mettre à jour ou
non.</p>
<p>
Aujourd'hui vous pouvez éviter les contraintes du logiciel privateur en ne
l'utilisant pas. Si vous travaillez sous GNU/Linux ou sous un autre système
d'exploitation libre, et que vous évitez d'y installer des applications
privatrices, alors vous avez le contrôle de ce que fait votre ordinateur. Si
un logiciel libre contient un dispositif malveillant, les développeurs de la
communauté l'élimineront et vous pourrez utiliser la version corrigée. Vous
pouvez également utiliser des programmes et des applications libres sur les
systèmes d'exploitation non libres ; cela ne vous octroie pas une liberté
totale, mais beaucoup d'utilisateurs le font.</p>
<p>
L'informatique déloyale met l'existence des systèmes d'exploitation libres
et des applications libres en danger, parce qu'elle pourrait rendre
impossible leur utilisation. Certaines versions de l'informatique déloyale
exigeraient que, pour se lancer, le système d'exploitation bénéficie d'une
autorisation spécifique délivrée par une société déterminée. Il serait
impossible d'installer les systèmes d'exploitation libres. D'autres versions
exigeraient que, pour s'exécuter, chaque programme bénéficie d'une
autorisation délivrée spécifiquement par le développeur du système
d'exploitation. Vous ne pourriez pas utiliser d'application libre sur un tel
système. Si vous trouviez une façon de le faire et que vous le disiez à
quelqu'un, cela pourrait être considéré comme une infraction.</p>
<p>
Il y a déjà des propositions de lois aux États-Unis pour exiger de tous les
ordinateurs qu'ils utilisent l'informatique déloyale, et pour interdire de
connecter de vieux ordinateurs à Internet. La CBDTPA (nous l'appelons le
<cite>Consume But Don't Try Programming Act</cite><a id="TransNote3-rev"
href="#TransNote3"><sup>c</sup></a>) est l'une d'entre elles. Mais même
s'ils ne vous forcent pas à passer à « l'informatique de confiance » par des
lois, les pressions pour l'accepter peuvent être énormes. Aujourd'hui les
gens utilisent souvent le format Word pour communiquer, bien que cela cause
des problèmes variés (voir « <a
href="/philosophy/no-word-attachments.html">Finissons-en avec les pièces
jointes Word !</a> »). Si un jour seule une machine déloyale peut lire les
documents créés avec la dernière version de Word, beaucoup de gens se
mettront à l'utiliser, à supposer qu'ils envisagent la situation en termes
de choix personnel (à prendre ou à laisser). Pour s'opposer à l'informatique
déloyale, nous devons nous regrouper et confronter la situation en termes de
choix collectif.</p>
<p>
Pour plus ample information au sujet de l'informatique déloyale, voir <a
href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
<p>
Contrer l'informatique déloyale va nécessiter que de nombreux citoyens
s'organisent. Nous avons besoin de votre aide ! Soutenez <a
href="http://DefectiveByDesign.org">Defective by Design</a>, la campagne de
la Fondation pour le logiciel libre contre la gestion numérique des
restrictions.</p>

<h3>Post-scriptum</h3>

<ol>
<li><p>
En sécurité informatique, le terme « informatique de confiance » est utilisé
d'une manière différente. Attention à ne pas confondre les deux
significations.</p></li>

<li><p>
Le projet GNU distribue GNU Privacy Guard, logiciel permettant le
chiffrement par clef publique et la signature numérique, utilisable pour
envoyer des courriels sécurisés et privés. Il est intéressant d'étudier
comment GPG diffère de l'informatique déloyale, pour voir ce qui rend l'un
utile et l'autre si dangereux.</p>
<p>
Quand un correspondant se sert de GPG pour vous envoyer un document chiffré,
et que vous utilisez GPG pour le décoder, vous obtenez un document non
chiffré que vous pouvez lire, transférer, copier et même chiffrer à nouveau
pour l'envoyer de manière sécurisée à quelqu'un d'autre. Une application
déloyale vous laisserait lire le texte à l'écran, mais ne vous permettrait
pas de produire un document non chiffré adapté à d'autres usages. GPG, un
logiciel libre, procure des fonctionnalités de sécurité aux utilisateurs ;
<em>ils</em> choisissent de <em>l'</em>utiliser. L'informatique déloyale est
conçue pour imposer des restrictions aux utilisateurs ; c'est <em>elle</em>
qui <em>les</em> « utilise ».</p></li>

<li><p>
Les partisans de l'informatique déloyale concentrent leur discours sur son
<a name="beneficial">utilisation bénéfique</a>. Ce qu'ils disent est souvent
correct, mais porte sur des points mineurs.</p>
<p>
Comme la plupart des appareils, les équipements informatiques déloyaux
peuvent être utilisés à des fins qui ne sont pas néfastes. Mais leurs
fonctionnalités peuvent être mises en œuvre autrement, sans utiliser
d'équipement déloyal. Pour vous, utilisateurs, la principale différence est
que l'informatique déloyale a une conséquence fâcheuse : la manipulation de
votre ordinateur pour qu'il agisse contre vous.</p>
<p>
Ce qu'ils disent est vrai, et ce que je dis est vrai. Combinez le tout ;
qu'est-ce que vous en déduisez ? Que l'informatique déloyale est un projet
destiné à nous ôter la liberté tout en offrant des avantages mineurs
destinés à nous distraire de ce que nous perdrions.</p></li>

<li><p>
Microsoft présente Palladium comme un dispositif de sécurité et prétend
qu'il protégera vos données contre les virus. Mais ce discours est
manifestement faux. Une présentation réalisée par <cite>Microsoft
Research</cite><a id="TransNote4-rev" href="#TransNote4"><sup>d</sup></a> en
octobre 2002 a indiqué qu'un élément du cahier des charges de Palladium est
d'assurer que les systèmes d'exploitation et les applications existants
continuent à fonctionner ; donc les virus seront toujours capables de faire
tout ce qu'ils font aujourd'hui.</p>
<p>
Quand les employés de Microsoft parlent de  <cite>security</cite> à propos
de Palladium, il ne s'agit pas de la définition habituelle de la sécurité :
protéger votre machine contre les choses dont vous ne voulez pas. Dans leur
esprit, il s'agit de protéger les données que vous avez copiées sur votre
machine contre des manipulations faites par vous-même, mais dont d'autres
que vous ne veulent pas. L'une des diapos de la présentation énumérait
plusieurs types de données secrètes que Palladium pourrait servir à stocker,
entre autres des « secrets de tiers » et des « secrets de l'utilisateur »
– mais j'ai mis « secrets de l'utilisateur » entre guillemets, car c'est
quelque peu absurde dans le contexte de Palladium.</p>
<p>
Dans la présentation, on trouve fréquemment d'autres termes que nous
associons fréquemment à la notion de sécurité, tels que « attaque », « code
malveillant », « spoofing », ainsi que « confiance »
<em>[trusted]</em>. Aucun d'eux n'est pris dans son sens
habituel. « Attaque » ne veut pas dire que quelqu'un essaye de vous faire du
mal, mais que vous essayez de copier de la musique. « Code malveillant »
signifie un code installé par vous pour faire ce que quelqu'un d'autre ne
veut pas que votre machine fasse. « Spoofing » ne veut pas dire que
quelqu'un vous trompe, mais que vous trompez Palladium. Et ainsi de suite.</p></li>

<li><p>
Une déclaration antérieure des développeurs de Palladium a énoncé le
principe de base suivant : quiconque ayant développé ou rassemblé une
information doit avoir un contrôle total sur la façon dont vous
l'utilisez. Ceci représenterait un renversement révolutionnaire des concepts
établis de l'éthique et du droit et créerait un système de contrôle sans
précédent. Les problèmes spécifiques de ces systèmes ne sont aucunement des
accidents ; ils résultent de leur principe de base. C'est ce principe que
nous devons rejeter.</p></li>
</ol>

<hr />

<p>À compter de 2015, l'informatique déloyale a été implémentée dans les
ordinateurs personnels sous la forme de « modules de plateforme de
confiance » (<cite>Trusted Platform Modules</cite> ou TPM) ; cependant, pour
des raisons pratiques, les TPM se sont révélés complètement inadéquats en
tant que plateformes d'attestation à distance pour mettre en œuvre la
gestion numérique des restrictions. Les sociétés ont alors implémenté les
DRM par d'autres moyens. À l'heure actuelle, les « modules de plateforme de
confiance » ne sont plus du tout utilisés pour les DRM et il y a des raisons
de penser qu'il n'est pas possible de le faire. De manière assez ironique,
cela signifie que les seuls usages actuels de ces modules sont d'innocentes
fonctions secondaires comme de vérifier que quelqu'un n'a pas subrepticement
modifié le système d'un ordinateur.</p>

<p>En conséquence, nous pouvons conclure que les TPM disponibles pour PC ne
sont pas dangereux et qu'il n'y a aucune raison de les exclure d'un
ordinateur ou de ne pas les prendre en charge dans un système
d'exploitation.</p>

<p>Cela ne signifie pas pour autant que tout est rose. D'autres systèmes
matériels destinés à empêcher le propriétaire d'un ordinateur de changer les
logiciels qui y sont installés sont utilisés dans certains PC à architecture
ARM, ainsi que dans les processeurs des téléphones portables, voitures,
télévisions et autres appareils, et ceux-ci sont aussi néfastes que l'on
pouvait s'y attendre.</p>

<p>Cela ne veut pas dire non plus que l'attestation à distance soit sans
danger. Si un appareil parvient à l'implémenter, cela constituera une grave
menace pour la liberté des utilisateurs. La seule raison pour laquelle les
TPM actuels sont inoffensifs est qu'ils n'ont pas réussi à rendre
l'attestation à distance possible. Nous ne devons pas partir du principe que
toutes les tentatives futures échoueront également.</p>

<hr />

<blockquote id="fsfs"><p class="big">Cet essai est publié dans le livre <a
href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
Software, Free Society: The Selected Essays of Richard
M. Stallman</cite></a>.</p></blockquote>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
<hr /><b>Notes de traduction</b><ol id="translator-notes-alpha">
<li id="TransNote1">Autre traduction de <em>proprietary</em> :
propriétaire. <a href="#TransNote1-rev" class="nounderline">&#8593;</a></li>
<li id="TransNote2">Loi sur le copyright du millénaire numérique. <a
href="#TransNote2-rev" class="nounderline">&#8593;</a></li>
<li id="TransNote3">Consommez mais n'essayez pas de programmer. <a
href="#TransNote3-rev" class="nounderline">&#8593;</a></li>
<li id="TransNote4">Département recherche et développement de Microsoft. <a
href="#TransNote4-rev" class="nounderline">&#8593;</a></li>
</ol></div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.fr.html" -->
<div id="footer">
<div class="unprintable">

<p>Veuillez envoyer les requêtes concernant la FSF et GNU à <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Il existe aussi <a
href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
orphelins et autres corrections ou suggestions peuvent être signalés à <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
Nous faisons le maximum pour proposer des traductions fidèles et de bonne
qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires
sur cette page, ainsi que vos suggestions d'ordre général sur les
traductions, à <a href="mailto:web-translators@gnu.org">
&lt;web-translators@gnu.org&gt;</a>.</p>
<p>Pour tout renseignement sur la coordination et la soumission des
traductions de nos pages web, reportez-vous au <a
href="/server/standards/README.translations.html">guide de traduction</a>.</p>
</div>

<p>Copyright &copy; 2002, 2007, 2014, 2015, 2016 Richard Stallman</p>
  
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative
Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
4.0)</a>.</p>

<!--#include virtual="/server/bottom-notes.fr.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
Traduction : Fabien Illide<br />Révision : <a
href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>

<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :

$Date: 2018/11/03 21:59:47 $

<!-- timestamp end -->
</p>
</div>
</div>
</body>
</html>