can-you-trust.html (22654B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" --> 2 3 <!--#include virtual="/server/header.fr.html" --> 4 <!-- Parent-Version: 1.96 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="essays cultural drm" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>Pouvez-vous faire confiance à votre ordinateur ? - Projet GNU - Free 11 Software Foundation</title> 12 13 <!--#include virtual="/philosophy/po/can-you-trust.translist" --> 14 <!--#include virtual="/server/banner.fr.html" --> 15 <!--#include virtual="/philosophy/ph-breadcrumb.fr.html" --> 16 <!--GNUN: OUT-OF-DATE NOTICE--> 17 <!--#include virtual="/server/top-addendum.fr.html" --> 18 <div class="article reduced-width"> 19 <h2>Pouvez-vous faire confiance à votre ordinateur ?</h2> 20 21 <address class="byline">par <a href="https://www.stallman.org/">Richard Stallman</a></address> 22 23 <p> 24 De qui votre ordinateur doit-il recevoir ses ordres ? La plupart des gens 25 pensent que leurs ordinateurs doivent leur obéir, et non pas obéir à 26 quelqu'un d'autre. Par une stratégie qu'elles appellent « informatique de 27 confiance » <i>[trusted computing]</i>, de grandes sociétés de médias (entre 28 autres du cinéma et de l'industrie du disque), ainsi que des sociétés 29 informatiques telles que Microsoft et Intel, projettent de faire en sorte 30 que votre ordinateur leur obéisse plutôt qu'à vous (chez Microsoft ce 31 stratagème est nommé « Palladium »). Il est déjà arrivé que des programmes 32 privateurs <a id="TransNote1-rev" href="#TransNote1"><sup>a</sup></a> 33 contiennent des dispositifs malveillants, mais ce projet rendrait cette 34 pratique universelle.</p> 35 <p> 36 Par définition, on ne contrôle pas ce que fait un logiciel privateur ; on ne 37 peut ni étudier son code source, ni le modifier. Il n'est donc pas étonnant 38 que des hommes d'affaires astucieux trouvent moyen d'exercer leur pouvoir à 39 vos dépens. Microsoft l'a déjà fait plusieurs fois : l'une des versions de 40 Windows a été conçue pour renseigner Microsoft sur tous les logiciels 41 installés sur votre disque dur ; une mise à jour de « sécurité » récente du 42 lecteur multimédia de Windows (Windows Media Player) exigeait des 43 utilisateurs d'accepter de nouvelles restrictions. Mais Microsoft n'est pas 44 seul dans ce cas : le logiciel de partage de musique « KaZaa » est conçu de 45 telle sorte que le partenaire commercial de KaZaa puisse louer l'utilisation 46 de votre ordinateur à ses clients. Ces dispositifs malveillants sont souvent 47 secrets, mais même une fois que vous en avez connaissance, il est difficile 48 de les enlever, puisque vous ne disposez pas du code source de 49 l'application.</p> 50 <p> 51 Dans le passé, il s'agissait d'incidents isolés. « L'informatique de 52 confiance » les rendrait dominants. « L'informatique déloyale » 53 <i>[Treacherous Computing]</i> est un nom plus approprié, parce que le 54 projet est conçu pour s'assurer que votre ordinateur vous désobéira 55 systématiquement. En fait, il est conçu pour que votre ordinateur ne puisse 56 plus fonctionner comme ordinateur polyvalent. Chaque opération pourra exiger 57 une permission explicite.</p> 58 <p> 59 L'informatique déloyale repose sur le principe technique que l'ordinateur 60 contient un dispositif de chiffrement et de signature numériques dont les 61 clefs sont maintenues secrètes (la version Microsoft de ce système s'appelle 62 « Palladium »). Les logiciels privateurs utiliseront ce dispositif afin de 63 contrôler le lancement de tel ou tel programme, à quels documents ou données 64 vous pourrez accéder, et avec quels programmes vous pourrez lire ou modifier 65 ces documents ou données. Ces logiciels téléchargeront régulièrement de 66 nouvelles règles d'autorisation par Internet et vous les imposeront. Si vous 67 ne laissez pas votre ordinateur récupérer périodiquement ces nouvelles 68 règles depuis Internet, certaines fonctions se désactiveront 69 automatiquement.</p> 70 <p> 71 Naturellement, Hollywood et l'industrie du disque se proposent d'employer 72 l'informatique déloyale dans des dispositifs de gestion numérique des 73 restrictions, ou <abbr title="Digital Restrictions Management">DRM</abbr>, 74 de sorte que les vidéos ou la musique téléchargées ne puissent être lues que 75 sur un ordinateur déterminé. Vous ne pourrez absolument pas les partager, du 76 moins si vous utilisez les fichiers licites obtenus auprès de ces 77 sociétés. Vous, le public, devriez avoir la liberté et la possibilité de 78 partager ces contenus (je suis sûr que quelqu'un trouvera moyen d'en 79 produire des versions non chiffrées, de les mettre en ligne et de les 80 partager, de sorte que la gestion numérique des restrictions n'atteigne pas 81 complètement son but, mais cela ne justifie pas ce système).</p> 82 <p> 83 C'est déjà mal de rendre le partage impossible, mais la situation est en 84 train d'empirer. Il est question de généraliser le même dispositif aux 85 messages électroniques et aux documents – avec pour résultat de faire 86 disparaître un courriel au bout de deux semaines, ou de ne pouvoir lire 87 certains documents que sur les ordinateurs d'une société déterminée.</p> 88 <p> 89 Imaginez que vous receviez un courriel de votre patron vous disant de faire 90 quelque chose que vous estimez risqué ; un mois plus tard, lorsque la 91 situation s'envenime, vous ne pouvez plus utiliser ce message pour prouver 92 que la décision n'était pas de vous. « Recevoir l'ordre par écrit » ne vous 93 protège pas quand l'ordre est écrit avec une encre qui disparaît.</p> 94 <p> 95 Imaginez que vous receviez un courriel de votre patron définissant une 96 pratique illégale ou moralement indigne, comme de passer au broyeur les 97 résultats de l'audit de votre société, ou de laisser se propager une menace 98 dangereuse pour votre pays. Aujourd'hui vous pouvez envoyer ce message à un 99 journaliste et lui présenter les faits. Avec l'informatique déloyale, le 100 journaliste ne pourra pas lire le document ; son ordinateur refusera de lui 101 obéir. L'informatique déloyale devient un paradis pour la corruption.</p> 102 <p> 103 Les logiciels de traitement de texte tels que Microsoft Word pourraient se 104 servir de l'informatique déloyale quand ils enregistrent vos documents, pour 105 s'assurer qu'aucun logiciel concurrent ne puisse les lire. Aujourd'hui il 106 nous faut découvrir les secrets du format Word par des essais laborieux pour 107 programmer des logiciels libres qui puissent lire les documents Word. Si à 108 l'avenir Word utilise l'informatique déloyale pour chiffrer les documents à 109 l'enregistrement, la communauté du logiciel libre n'aura aucune chance de 110 développer un programme capable de les lire – et à supposer que ce soit 111 réalisable, de tels programmes pourraient même être interdits par la loi 112 dite <i>Digital Millennium Copyright Act</i>.<a id="TransNote2-rev" 113 href="#TransNote2"><sup>b</sup></a></p> 114 <p> 115 Les programmes qui utilisent l'informatique déloyale téléchargeront 116 régulièrement de nouvelles règles par Internet et imposeront ces règles 117 automatiquement à votre travail. Si par hasard Microsoft, ou le gouvernement 118 des États-Unis, n'aimait pas le contenu d'un de vos écrits, ils seraient en 119 mesure d'ajouter de nouvelles instructions ordonnant à tous les ordinateurs 120 de refuser de lire ce document. Chaque ordinateur obéirait, sitôt qu'il 121 aurait téléchargé les nouvelles instructions. L'écrit en question serait 122 sujet à un effacement rétroactif « façon <cite>1984</cite> » ; au final, 123 vous ne pourriez même plus le relire.</p> 124 <p> 125 Vous pensez peut-être que vous saurez découvrir les méfaits commis par une 126 application déloyale, évaluer leur degré de nuisance, et prendre la décision 127 de les accepter, ou non. En admettant que vous y arriviez, non seulement il 128 serait idiot d'accepter la transaction, mais vous ne pouvez même pas espérer 129 qu'elle reste en l'état. À partir du moment où vous devenez dépendant de 130 l'utilisation d'un programme, vous êtes piégé et ils le savent ; ils peuvent 131 alors se permettre de changer la donne. Certaines applications récupéreront 132 automatiquement des mises à jour qui fonctionneront alors de façon 133 différente, et elles ne vous laisseront pas le choix de mettre à jour ou 134 non.</p> 135 <p> 136 Aujourd'hui vous pouvez éviter les contraintes du logiciel privateur en ne 137 l'utilisant pas. Si vous travaillez sous GNU/Linux ou sous un autre système 138 d'exploitation libre, et que vous évitez d'y installer des applications 139 privatrices, alors vous avez le contrôle de ce que fait votre ordinateur. Si 140 un logiciel libre contient un dispositif malveillant, les développeurs de la 141 communauté l'élimineront et vous pourrez utiliser la version corrigée. Vous 142 pouvez également utiliser des programmes et des applications libres sur les 143 systèmes d'exploitation non libres ; cela ne vous octroie pas une liberté 144 totale, mais beaucoup d'utilisateurs le font.</p> 145 <p> 146 L'informatique déloyale met l'existence des systèmes d'exploitation libres 147 et des applications libres en danger, parce qu'elle pourrait rendre 148 impossible leur utilisation. Certaines versions de l'informatique déloyale 149 exigeraient que, pour se lancer, le système d'exploitation bénéficie d'une 150 autorisation spécifique délivrée par une société déterminée. Il serait 151 impossible d'installer les systèmes d'exploitation libres. D'autres versions 152 exigeraient que, pour s'exécuter, chaque programme bénéficie d'une 153 autorisation délivrée spécifiquement par le développeur du système 154 d'exploitation. Vous ne pourriez pas utiliser d'application libre sur un tel 155 système. Si vous trouviez une façon de le faire et que vous le disiez à 156 quelqu'un, cela pourrait être considéré comme une infraction.</p> 157 <p> 158 Il y a déjà des propositions de lois aux États-Unis pour exiger de tous les 159 ordinateurs qu'ils utilisent l'informatique déloyale, et pour interdire de 160 connecter de vieux ordinateurs à Internet. La CBDTPA (nous l'appelons le 161 <i>Consume But Don't Try Programming Act</i> <a id="TransNote3-rev" 162 href="#TransNote3"><sup>c</sup></a>) est l'une d'entre elles. Mais même 163 s'ils ne vous forcent pas à passer à « l'informatique de confiance » par des 164 lois, les pressions pour l'accepter peuvent être énormes. Aujourd'hui les 165 gens utilisent souvent le format Word pour communiquer, bien que cela cause 166 des problèmes variés (voir « <a 167 href="/philosophy/no-word-attachments.html">Finissons-en avec les pièces 168 jointes Word !</a> »). Si un jour seule une machine déloyale peut lire les 169 documents créés avec la dernière version de Word, beaucoup de gens se 170 mettront à l'utiliser, à supposer qu'ils envisagent la situation en termes 171 de choix personnel (à prendre ou à laisser). Pour s'opposer à l'informatique 172 déloyale, nous devons nous regrouper et confronter la situation en termes de 173 choix collectif.</p> 174 <p> 175 Pour plus ample information au sujet de l'informatique déloyale, voir <a 176 href="https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html">“Trusted 177 Computing” Frequently Asked Questions</a> (FAQ sur « l'informatique de 178 confiance »).</p> 179 <p> 180 Contrer l'informatique déloyale va nécessiter que de nombreux citoyens 181 s'organisent. Nous avons besoin de votre aide ! Soutenez <a 182 href="https://www.defectivebydesign.org/">Defective by Design</a> 183 (défectueux à dessein), la campagne de la Fondation pour le logiciel libre 184 contre la gestion numérique des restrictions.</p> 185 186 <h3>Post-scriptum</h3> 187 188 <ol> 189 <li><p> 190 En sécurité informatique, le terme « informatique de confiance » est utilisé 191 d'une manière différente. Attention à ne pas confondre les deux 192 significations.</p></li> 193 194 <li><p> 195 Le projet GNU distribue GNU Privacy Guard, logiciel permettant le 196 chiffrement par clef publique et la signature numérique, utilisable pour 197 envoyer des courriels sécurisés et privés. Il est intéressant d'étudier 198 comment GPG diffère de l'informatique déloyale, pour voir ce qui rend l'un 199 utile et l'autre si dangereux.</p> 200 <p> 201 Quand un correspondant se sert de GPG pour vous envoyer un document chiffré, 202 et que vous utilisez GPG pour le décoder, vous obtenez un document non 203 chiffré que vous pouvez lire, transférer, copier et même chiffrer à nouveau 204 pour l'envoyer de manière sécurisée à quelqu'un d'autre. Une application 205 déloyale vous laisserait lire le texte à l'écran, mais ne vous permettrait 206 pas de produire un document non chiffré adapté à d'autres usages. GPG, un 207 logiciel libre, procure des fonctionnalités de sécurité aux utilisateurs ; 208 <em>ils</em> choisissent de <em>l'</em>utiliser. L'informatique déloyale est 209 conçue pour imposer des restrictions aux utilisateurs ; c'est <em>elle</em> 210 qui <em>les</em> « utilise ».</p></li> 211 212 <li><p id="beneficial"> 213 Les partisans de l'informatique déloyale concentrent leur discours sur son 214 utilisation bénéfique. Ce qu'ils disent est souvent correct, mais porte sur 215 des points mineurs.</p> 216 <p> 217 Comme la plupart des appareils, les équipements informatiques déloyaux 218 peuvent être utilisés à des fins qui ne sont pas néfastes. Mais leurs 219 fonctionnalités peuvent être mises en œuvre autrement, sans utiliser 220 d'équipement déloyal. Pour vous, utilisateurs, la principale différence est 221 que l'informatique déloyale a une conséquence fâcheuse : la manipulation de 222 votre ordinateur pour qu'il agisse contre vous.</p> 223 <p> 224 Ce qu'ils disent est vrai, et ce que je dis est vrai. Combinez le tout ; 225 qu'est-ce que vous en déduisez ? Que l'informatique déloyale est un projet 226 destiné à nous ôter la liberté tout en offrant des avantages mineurs 227 destinés à nous distraire de ce que nous perdrions.</p></li> 228 229 <li><p> 230 Microsoft présente Palladium comme un dispositif de sécurité et prétend 231 qu'il protégera vos données contre les virus. Mais ce discours est 232 manifestement faux. Une présentation réalisée par <i>Microsoft 233 Research</i><a id="TransNote4-rev" href="#TransNote4"><sup>d</sup></a> en 234 octobre 2002 a indiqué qu'un élément du cahier des charges de Palladium est 235 d'assurer que les systèmes d'exploitation et les applications existants 236 continuent à fonctionner ; donc les virus seront toujours capables de faire 237 tout ce qu'ils font aujourd'hui.</p> 238 <p> 239 Quand les employés de Microsoft parlent de <i>security</i> à propos de 240 Palladium, il ne s'agit pas de la définition habituelle de la sécurité : 241 protéger votre machine contre les choses dont vous ne voulez pas. Dans leur 242 esprit, il s'agit de protéger les données que vous avez copiées sur votre 243 machine contre des manipulations faites par vous-même, mais dont d'autres 244 que vous ne veulent pas. L'une des diapos de la présentation énumérait 245 plusieurs types de données secrètes que Palladium pourrait servir à stocker, 246 entre autres des « secrets de tiers » et des « secrets de l'utilisateur » 247 – mais j'ai mis « secrets de l'utilisateur » entre guillemets, car c'est 248 quelque peu absurde dans le contexte de Palladium.</p> 249 <p> 250 Dans la présentation, on trouve fréquemment d'autres termes que nous 251 associons fréquemment à la notion de sécurité, tels que « attaque », « code 252 malveillant », « spoofing », ainsi que « confiance » 253 <em>[trusted]</em>. Aucun d'eux n'est pris dans son sens 254 habituel. « Attaque » ne veut pas dire que quelqu'un essaye de vous faire du 255 mal, mais que vous essayez de copier de la musique. « Code malveillant » 256 signifie un code installé par vous pour faire ce que quelqu'un d'autre ne 257 veut pas que votre machine fasse. « Spoofing » ne veut pas dire que 258 quelqu'un vous trompe, mais que vous trompez Palladium. Et ainsi de suite.</p></li> 259 260 <li><p> 261 Une déclaration antérieure des développeurs de Palladium a énoncé le 262 principe de base suivant : quiconque ayant développé ou rassemblé une 263 information doit avoir un contrôle total sur la façon dont vous 264 l'utilisez. Ceci représenterait un renversement révolutionnaire des concepts 265 établis de l'éthique et du droit et créerait un système de contrôle sans 266 précédent. Les problèmes spécifiques de ces systèmes ne sont aucunement des 267 accidents ; ils résultent de leur principe de base. C'est ce principe que 268 nous devons rejeter.</p></li> 269 </ol> 270 271 <hr class="thin" /> 272 273 <p>À compter de 2015, l'informatique déloyale a été implémentée dans les 274 ordinateurs personnels sous la forme de « modules de plateforme de 275 confiance » (<i>Trusted Platform Modules</i> ou TPM) ; cependant, pour des 276 raisons pratiques, les TPM se sont révélés complètement inadéquats en tant 277 que plateformes d'attestation à distance pour mettre en œuvre la gestion 278 numérique des restrictions. Les sociétés ont alors implémenté les DRM par 279 d'autres moyens. À l'heure actuelle, les « modules de plateforme de 280 confiance » ne sont plus du tout utilisés pour les DRM et il y a des raisons 281 de penser qu'il n'est pas possible de le faire. De manière assez ironique, 282 cela signifie que les seuls usages actuels de ces modules sont d'innocentes 283 fonctions secondaires comme de vérifier que quelqu'un n'a pas subrepticement 284 modifié le système d'un ordinateur.</p> 285 286 <p>En conséquence, nous pouvons conclure que les TPM disponibles pour PC ne 287 sont pas dangereux et qu'il n'y a aucune raison de les exclure d'un 288 ordinateur ou de ne pas les prendre en charge dans un système 289 d'exploitation.</p> 290 291 <p>Cela ne signifie pas pour autant que tout est rose. D'autres systèmes 292 matériels destinés à empêcher le propriétaire d'un ordinateur de changer les 293 logiciels qui y sont installés sont utilisés dans certains PC à architecture 294 ARM, ainsi que dans les processeurs des téléphones portables, voitures, 295 télévisions et autres appareils, et ceux-ci sont aussi néfastes que l'on 296 pouvait s'y attendre.</p> 297 298 <p>Cela ne veut pas dire non plus que l'attestation à distance soit sans 299 danger. Si un appareil parvient à l'implémenter, cela constituera une grave 300 menace pour la liberté des utilisateurs. La seule raison pour laquelle les 301 TPM actuels sont inoffensifs est qu'ils n'ont pas réussi à rendre 302 l'attestation à distance possible. Nous ne devons pas partir du principe que 303 toutes les tentatives futures échoueront également.</p> 304 305 <hr class="no-display" /> 306 <div class="edu-note c"><p id="fsfs">Cet essai est publié dans le livre <a 307 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free 308 Software, Free Society : The Selected Essays of Richard 309 M. Stallman</cite></a>.</p></div> 310 </div> 311 312 <div class="translators-notes"> 313 314 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 315 <b>Notes de traduction</b><ol id="translator-notes-alpha"> 316 <li><a id="TransNote1" href="#TransNote1-rev" 317 class="nounderline">↑</a> 318 Autre traduction de <i>proprietary</i>: propriétaire.</li> 319 <li><a id="TransNote2" href="#TransNote2-rev" 320 class="nounderline">↑</a> 321 Loi sur le copyright du millénaire numérique.</li> 322 <li><a id="TransNote3" href="#TransNote3-rev" 323 class="nounderline">↑</a> 324 Consommez mais n'essayez pas de programmer.</li> 325 <li><a id="TransNote4" href="#TransNote4-rev" 326 class="nounderline">↑</a> 327 Département recherche et développement de Microsoft.</li> 328 </ol></div> 329 </div> 330 331 <!-- for id="content", starts in the include above --> 332 <!--#include virtual="/server/footer.fr.html" --> 333 <div id="footer" role="contentinfo"> 334 <div class="unprintable"> 335 336 <p>Veuillez envoyer les requêtes concernant la FSF et GNU à <<a 337 href="mailto:gnu@gnu.org">gnu@gnu.org</a>>. Il existe aussi <a 338 href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens 339 orphelins et autres corrections ou suggestions peuvent être signalés à 340 <<a href="mailto:webmasters@gnu.org">webmasters@gnu.org</a>>.</p> 341 342 <p> 343 <!-- TRANSLATORS: Ignore the original text in this paragraph, 344 replace it with the translation of these two: 345 346 We work hard and do our best to provide accurate, good quality 347 translations. However, we are not exempt from imperfection. 348 Please send your comments and general suggestions in this regard 349 to <a href="mailto:web-translators@gnu.org"> 350 351 <web-translators@gnu.org></a>.</p> 352 353 <p>For information on coordinating and contributing translations of 354 our web pages, see <a 355 href="/server/standards/README.translations.html">Translations 356 README</a>. --> 357 Merci d'adresser vos commentaires sur les pages en français à <<a 358 href="mailto:trad-gnu@april.org">trad-gnu@april.org</a>>, et sur les 359 traductions en général à <<a 360 href="mailto:web-translators@gnu.org">web-translators@gnu.org</a>>. Si 361 vous souhaitez y contribuer, vous trouverez dans le <a 362 href="/server/standards/README.translations.html">guide de traduction</a> 363 les infos nécessaires.</p> 364 </div> 365 366 <!-- Regarding copyright, in general, standalone pages (as opposed to 367 files generated as part of manuals) on the GNU web server should 368 be under CC BY-ND 4.0. Please do NOT change or remove this 369 without talking with the webmasters or licensing team first. 370 Please make sure the copyright date is consistent with the 371 document. For web pages, it is ok to list just the latest year the 372 document was modified, or published. 373 374 If you wish to list earlier years, that is ok too. 375 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 376 years, as long as each year in the range is in fact a copyrightable 377 year, i.e., a year in which the document was published (including 378 being publicly visible on the web or in a revision control system). 379 380 There is more detail about copyright years in the GNU Maintainers 381 Information document, www.gnu.org/prep/maintain. --> 382 <p>Copyright © 2002, 2007, 2015, 2021 Richard Stallman</p> 383 384 <p>Cette page peut être utilisée suivant les conditions de la licence <a 385 rel="license" 386 href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative 387 Commons attribution, pas de modification, 4.0 internationale (CC BY-ND 388 4.0)</a>.</p> 389 390 <!--#include virtual="/server/bottom-notes.fr.html" --> 391 <div class="translators-credits"> 392 393 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 394 Traduction : Fabien Illide<br />Révision : <a 395 href="mailto:trad-gnu@april.org">trad-gnu@april.org</a></div> 396 397 <p class="unprintable"><!-- timestamp start --> 398 Dernière mise à jour : 399 400 $Date: 2021/11/05 15:00:47 $ 401 402 <!-- timestamp end --> 403 </p> 404 </div> 405 </div> 406 <!-- for class="inner", starts in the banner include --> 407 </body> 408 </html>