summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/fr/judge-internet-usage.html
blob: 340288f578ff4cb5d43eff6f12370d5a5b0d6614 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
<!--#set var="ENGLISH_PAGE" value="/philosophy/judge-internet-usage.en.html" -->

<!--#include virtual="/server/header.fr.html" -->
<!-- Parent-Version: 1.90 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>Un utilisateur averti évalue soigneusement les différents usages d'Internet
- Projet GNU - Free Software Foundation</title>

<!--#include virtual="/philosophy/po/judge-internet-usage.translist" -->
<!--#include virtual="/server/banner.fr.html" -->
<h2>Un utilisateur averti évalue soigneusement les différents usages d'Internet</h2>
<p>par Richard Stallman<br />Publié initialement dans <a
href="https://www.europeanbusinessreview.com/a-wise-user-judges-each-internet-usage-scenario-carefully/">The
European Business Review</a></p>

<p>Des entreprises offrent aujourd'hui aux usagers de l'informatique des
opportunités attrayantes de laisser des tiers stocker leurs données et
effectuer leurs tâches informatiques. Autrement dit, de jeter aux orties la
prudence et la responsabilité.</p>

<p>Ces entreprises et leurs agences de comm. se plaisent à appeler ces
pratiques « informatique en nuage » <cite>[cloud computing]</cite>. De plus
elles appliquent le même terme à des usages bien différents, comme louer un
serveur dédié, ce qui donne à ce terme un sens si large et indéfini qu'on ne
peut rien lui faire dire de significatif. S'il a la moindre signification,
elle ne peut que renvoyer à une attitude particulière face à
l'informatique : l'attitude qui consiste à ne pas réfléchir sérieusement aux
risques et aux implications d'une solution donnée. Peut-être que le nuage
dont elles parlent est destiné à prendre forme dans l'esprit des
utilisateurs.</p>

<p>Pour clarifier un peu ce nuage, cet article examine différents produits et
services qui impliquent des usages très différents (s'il vous plaît, ne les
interprétez pas comme de l'informatique en nuage), et les problèmes
particuliers qu'ils posent.</p>

<p>Classons d'abord les types de problèmes qu'un usage <em>peut</em> poser. De
façon générale deux problèmes majeurs sont à considérer. L'un d'eux est la
délégation du <em>traitement de vos données</em>, et l'autre est le
<em>contrôle de votre activité informatique</em>.</p>

<p>Le traitement de vos données peut donner lieu à plusieurs problèmes : un
service virtuel peut perdre vos données, les altérer, les montrer à
quelqu'un d'autre sans votre consentement, ou vous rendre difficile la
récupération des données. Tous ces problèmes sont facilement
compréhensibles ; leur importance dépend du type de données dont il s'agit.</p>

<p>Gardez à l'esprit qu'une société américaine (ou l'une de ses succursales) a
légalement l'obligation de transmettre, sur demande du <abbr title="Federal
Bureau of Investigation">FBI</abbr> et sans ordonnance d'un tribunal, à peu
près toutes les données qu'elle possède sur un utilisateur. C'est un des
effets du <cite>USA PATRIOT Act</cite> dont le nom, beau spécimen de langue
de bois, est aussi orwellien que le contenu. Nous savons que malgré la
légèreté des obligations que cette loi impose au FBI, ce dernier les viole
de façon systématique. Le sénateur Wyden a dit que s'il pouvait révéler
publiquement quelles entorses le FBI fait à cette loi, <a
href="http://www.wired.com/dangerroom/2011/05/secret-patriot-act/">le grand
public serait en colère</a>. Les organisations européennes pourraient violer
les lois de leurs nations sur la protection des données en les confiant à
ces sociétés.</p>

<p>L'autre catégorie de problèmes est le contrôle de votre activité
informatique. Les utilisateurs méritent d'avoir ce
contrôle. Malheureusement, la plupart d'entre eux l'ont déjà abandonné avec
l'utilisation de logiciels privateurs<a id="TransNote1-rev"
href="#TransNote1"><sup>1</sup></a> (non libres).</p>

<p>Avec le logiciel il existe deux possibilités : soit l'utilisateur contrôle
le programme, soit c'est le programme qui contrôle l'utilisateur. Dans le
premier cas, nous l'appelons « logiciel libre » <cite>[free
software]</cite>,<a id="TransNote2-rev" href="#TransNote2"><sup>2</sup></a>
libre comme l'air, parce que si les utilisateurs possèdent certaines
libertés essentielles, ils ont le contrôle effectif du logiciel. Nous
l'appelons aussi <cite>free/libre</cite> pour souligner qu'il s'agit de
liberté, <a href="/philosophy/free-sw.html">non de prix</a>. Dans le second
cas, c'est un logiciel privateur. Windows et MacOS sont privateurs, de même
qu'iOS, le logiciel de l'iPhone. Un système d'exploitation comme ceux-là
contrôle ses utilisateurs, et une entreprise contrôle le système.</p>

<p>Quand une grande société a un tel pouvoir sur les utilisateurs il y a des
chances qu'elle en abuse. Il n'est donc pas surprenant que Windows et iOS
soient connus pour leurs fonctionnalités destinées à espionner et
restreindre l'utilisateur, et pour leurs « portes dérobées »
<cite>[backdoors]</cite>. Quand les utilisateurs parlent d'« évasion »
<cite>[jailbreaking]</cite> à propos de l'iPhone, ils reconnaissent que ce
produit est aliénant.</p>

<p>Quand un service fait une tâche informatique pour l'utilisateur, celui-ci
perd le contrôle de cette tâche. Nous appelons cette pratique <abbr
title="Software as a Service">SaaS</abbr>, ou « logiciel en tant que
service ». Cela équivaut à utiliser un programme privateur avec une
fonctionnalité espionne et une porte dérobée. <a
href="/philosophy/who-does-that-server-really-serve.html">C'est à éviter
catégoriquement</a>.</p>

<p>Maintenant que nous avons classé les problèmes potentiels, examinons la
manière dont ils se posent avec plusieurs produits et services.</p>

<p>Considérons d'abord iCloud, un service d'Apple en préparation, dont les
fonctionnalités (selon des renseignements préliminaires) permettront aux
utilisateurs de copier de l'information sur un serveur et d'y accéder
ultérieurement de n'importe où (ou de laisser d'autres utilisateurs y
accéder). Ce n'est pas du logiciel en tant que service car cela ne fait
aucune tâche informatique pour l'utilisateur, donc ce dernier problème ne se
pose pas.</p>

<p>Comment iCloud traitera-t-il les données des utilisateurs ? À l'heure où
j'écris, nous ne savons pas, mais nous pouvons spéculer à partir de ce que
font les autres services. Apple aura probablement accès à ces données, que
ce soit pour ses propres objectifs ou pour les objectifs de tiers. Si c'est
le cas, la justice pourra y accéder par une « injonction de produire des
documents » <cite>[subpoena]</cite> adressée à Apple (<em>pas</em> à
l'utilisateur). Le FBI pourrait y accéder sans injonction. Les industriels
du cinéma et du disque, ou leurs usines à procès, pourraient aussi y
accéder. Le seul moyen d'éviter cela serait de chiffrer les données sur la
machine de l'utilisateur avant envoi des données, puis de les déchiffrer
après récupération, toujours sur la machine de l'utilisateur.</p>

<p>Dans le cas spécifique de l'iCloud, tous les utilisateurs feront tourner un
logiciel d'Apple, ainsi de toute façon Apple aura un contrôle total sur
leurs données. Une fonctionnalité espionne a été découverte dans les
logiciels de l'iPhone et de l'iPad début 2011, amenant les gens à parler de
<cite>spyPhone</cite> (téléphone espion). Apple pourrait ajouter une
nouvelle fonctionnalité espionne dans la prochaine « mise à jour » et serait
seule à le savoir. Si vous êtes assez stupide pour utiliser un iPhone ou un
iPad, il se peut que l'iCloud ne rende pas les choses pires qu'elles ne le
sont déjà, mais ce n'est pas une raison pour le recommander.</p>

<p>Maintenant considérons le cas d'Amazon EC2, un service avec lequel le client
loue un ordinateur virtuel (hébergé sur un serveur dans un centre de données
d'Amazon) qui fait tout ce que le client a programmé.</p>

<p>Ces ordinateurs tournent sous le <a href="/gnu/linux-and-gnu.html">système
d'exploitation GNU/Linux</a>, et l'utilisateur du service peut choisir tous
les programmes installés, sauf Linux, le composant de plus bas niveau (ou
« noyau ») du système. Les clients du service ont l'obligation de choisir
l'une des versions de Linux proposées par Amazon ; ils ne peuvent pas faire
et utiliser les leurs. Mais ils peuvent remplacer le reste du
système. Ainsi, ils ont à peu près autant de contrôle sur leur activité
informatique qu'ils en auraient avec leur propre machine, mais pas tout à
fait.</p>

<p>EC2 a quelques inconvénients. D'abord, puisque les utilisateurs ne peuvent
pas installer leurs propres versions du noyau Linux, il est possible
qu'Amazon ait mis quelque chose de malfaisant, ou simplement peu pratique,
dans les versions qu'elle propose. Mais cela peut ne pas vraiment poser
problème, étant donné les autres défauts. L'un d'eux est le contrôle ultime
de l'ordinateur et de ses données par Amazon. L'État peut obtenir toutes ces
données d'Amazon au moyen d'une injonction. Si vous les aviez chez vous ou à
votre bureau, c'est à vous que l'injonction devrait être adressée, et vous
auriez une possibilité de la contester devant le tribunal. Amazon n'a
peut-être pas envie de la contester en votre nom.</p>

<p>Amazon pose des conditions à ce que vous pouvez faire avec ces serveurs et
peut interrompre le service si elle interprète vos actions comme étant en
conflit avec elles. Amazon n'a pas besoin de prouver quoi que ce soit, et
donc en pratique peut vous mettre hors ligne si elle vous considère comme
une source d'ennuis. Comme Wikileaks l'a découvert, le client n'a aucun
recours si Amazon prend des libertés avec les faits pour prendre une
décision contestable.</p>

<p>Regardons maintenant le cas de Google ChromeOS, une variante de GNU/Linux
encore en développement. D'après les propos initiaux de Google, ce devrait
être un logiciel libre, du moins le système de base, bien que l'expérience
d'Android suggère qu'il puisse inclure aussi des programmes non libres.</p>

<p>La caractéristique de ce système, son objectif initial, était de refuser à
ses utilisateurs deux fonctionnalités essentielles que GNU/Linux et les
autres systèmes procurent normalement : stocker les données localement et
faire tourner les applications en local. Au lieu de cela, ChromeOS serait
conçu pour obliger les utilisateurs à sauvegarder leurs données sur des
serveurs (normalement des serveurs Google, je présume) et aussi à laisser
ces serveurs faire leurs tâches informatiques. Cela pose immédiatement les
deux types de problèmes sous leur forme la plus aiguë. ChromeOs, tel qu'il a
été envisagé, ne pourrait devenir acceptable pour les utilisateurs que s'ils
installaient une version modifiée du système restaurant les fonctionnalités
de stockage et applicatives locales.</p>

<p>Plus récemment j'ai appris que Google avait reconsidéré cette décision et
pourrait réincorporer ces fonctionnalités locales. Si c'est le cas, ChromeOs
pourrait bien devenir quelque chose que les gens peuvent utiliser en toute
liberté – s'il évite des quantités d'autres problèmes que <a
href="/philosophy/android-and-users-freedom.html">nous observons aujourd'hui
avec Android</a>.</p>

<p>Comme ces exemples le montrent, chaque usage soulève son lot de problèmes,
et doit être apprécié d'après ses caractéristiques propres. Des déclarations
vagues, comme le sont toutes celles qui se servent du terme « informatique
en nuage », ne peuvent être que des obstacles à cette évaluation.</p>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
<hr /><b>Notes de traduction</b><ol>
<li id="TransNote1">Autre traduction de <cite>proprietary</cite> :
propriétaire. <a href="#TransNote1-rev" class="nounderline">&#8593;</a></li>
<li id="TransNote2">Le mot anglais <cite>free</cite> a deux significations :
« libre » et « gratuit ». En français, « libre » n'a pas cette ambiguïté. <a
href="#TransNote2-rev" class="nounderline">&#8593;</a></li>
</ol></div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.fr.html" -->
<div id="footer">
<div class="unprintable">

<p>Veuillez envoyer les requêtes concernant la FSF et GNU à <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Il existe aussi <a
href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
orphelins et autres corrections ou suggestions peuvent être signalés à <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
Nous faisons le maximum pour proposer des traductions fidèles et de bonne
qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires
sur cette page, ainsi que vos suggestions d'ordre général sur les
traductions, à <a href="mailto:web-translators@gnu.org">
&lt;web-translators@gnu.org&gt;</a>.</p>
<p>Pour tout renseignement sur la coordination et la soumission des
traductions de nos pages web, reportez-vous au <a
href="/server/standards/README.translations.html">guide de traduction</a>.</p>
</div>

<!-- Regarding copyright, in general, standalone pages (as opposed to
     files generated as part of manuals) on the GNU web server should
     be under CC BY-ND 4.0.  Please do NOT change or remove this
     without talking with the webmasters or licensing team first.
     Please make sure the copyright date is consistent with the
     document.  For web pages, it is ok to list just the latest year the
     document was modified, or published.
     
     If you wish to list earlier years, that is ok too.
     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
     years, as long as each year in the range is in fact a copyrightable
     year, i.e., a year in which the document was published (including
     being publicly visible on the web or in a revision control system).
     
     There is more detail about copyright years in the GNU Maintainers
     Information document, www.gnu.org/prep/maintain. -->
<p>Copyright &copy; 2011, 2019 Richard Stallman</p>

<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative
Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
4.0)</a>.</p>

<!--#include virtual="/server/bottom-notes.fr.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
Traduction : Pierre_333.<br /> Révision : <a
href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>

<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :

$Date: 2019/12/30 12:08:30 $

<!-- timestamp end -->
</p>
</div>
</div>
</body>
</html>