taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

judge-internet-usage.html (15968B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/judge-internet-usage.en.html" -->
      2 
      3 <!--#include virtual="/server/header.fr.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural ns" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>Un utilisateur averti évalue soigneusement les différents usages d'Internet
     11 - Projet GNU - Free Software Foundation</title>
     12 
     13 <!--#include virtual="/philosophy/po/judge-internet-usage.translist" -->
     14 <!--#include virtual="/server/banner.fr.html" -->
     15 <!--#include virtual="/philosophy/ph-breadcrumb.fr.html" -->
     16 <!--GNUN: OUT-OF-DATE NOTICE-->
     17 <!--#include virtual="/server/top-addendum.fr.html" -->
     18 <div class="article reduced-width">
     19 <h2>Un utilisateur averti évalue soigneusement les différents usages d'Internet</h2>
     20 
     21 <address class="byline">par Richard Stallman</address>
     22 
     23 <p>Des entreprises offrent aujourd'hui aux usagers de l'informatique des
     24 opportunités attrayantes de laisser des tiers stocker leurs données et
     25 effectuer leurs tâches informatiques. Autrement dit, de jeter aux orties la
     26 prudence et la responsabilité.</p>
     27 
     28 <p>Ces entreprises et leurs agences de comm. se plaisent à appeler ces
     29 pratiques « informatique en nuage » <i>[cloud computing]</i>. De plus elles
     30 appliquent le même terme à des usages bien différents, comme louer un
     31 serveur dédié, ce qui donne à ce terme un sens si large et indéfini qu'on ne
     32 peut rien lui faire dire de significatif. S'il a la moindre signification,
     33 elle ne peut que renvoyer à une attitude particulière face à
     34 l'informatique : l'attitude qui consiste à ne pas réfléchir sérieusement aux
     35 risques et aux implications d'une solution donnée. Peut-être que le nuage
     36 dont elles parlent est destiné à prendre forme dans l'esprit des
     37 utilisateurs.</p>
     38 
     39 <p>Pour clarifier un peu ce nuage, cet article examine différents produits et
     40 services qui impliquent des usages très différents (s'il vous plaît, ne les
     41 interprétez pas comme de l'informatique en nuage), et les problèmes
     42 particuliers qu'ils posent.</p>
     43 
     44 <p>Classons d'abord les types de problèmes qu'un usage <em>peut</em> poser. De
     45 façon générale deux problèmes majeurs sont à considérer. L'un d'eux est la
     46 délégation du <em>traitement de vos données</em>, et l'autre est le
     47 <em>contrôle de votre activité informatique</em>.</p>
     48 
     49 <p>Le traitement de vos données peut donner lieu à plusieurs problèmes : un
     50 service virtuel peut perdre vos données, les altérer, les montrer à
     51 quelqu'un d'autre sans votre consentement, ou vous rendre difficile la
     52 récupération des données. Tous ces problèmes sont facilement
     53 compréhensibles ; leur importance dépend du type de données dont il s'agit.</p>
     54 
     55 <p>Gardez à l'esprit qu'une société américaine (ou l'une de ses succursales) a
     56 légalement l'obligation de transmettre, sur demande du <abbr title="Federal
     57 Bureau of Investigation">FBI</abbr> et sans ordonnance d'un tribunal, à peu
     58 près toutes les données qu'elle possède sur un utilisateur. C'est un des
     59 effets du <i>USA PATRIOT Act</i> dont le nom, beau spécimen de langue de
     60 bois, est aussi orwellien que le contenu. Nous savons que malgré la légèreté
     61 des obligations que cette loi impose au FBI, ce dernier les viole de façon
     62 systématique. Le sénateur Wyden a dit que s'il pouvait révéler publiquement
     63 quelles entorses le FBI fait à cette loi, <a
     64 href="https://www.wired.com/2011/05/secret-patriot-act/">le grand public
     65 serait en colère</a>. Les organisations européennes pourraient violer les
     66 lois de leurs nations sur la protection des données en les confiant à ces
     67 sociétés.</p>
     68 
     69 <p>L'autre catégorie de problèmes est le contrôle de votre activité
     70 informatique. Les utilisateurs méritent d'avoir ce
     71 contrôle. Malheureusement, la plupart d'entre eux l'ont déjà abandonné avec
     72 l'utilisation de logiciels privateurs<a id="TransNote1-rev"
     73 href="#TransNote1"><sup>1</sup></a> (non libres).</p>
     74 
     75 <p>Avec le logiciel il existe deux possibilités : soit l'utilisateur contrôle
     76 le programme, soit c'est le programme qui contrôle l'utilisateur. Dans le
     77 premier cas, nous l'appelons « logiciel libre » <i>[free software]</i>,<a
     78 id="TransNote2-rev" href="#TransNote2"><sup>2</sup></a> libre comme l'air,
     79 parce que si les utilisateurs possèdent certaines libertés essentielles, ils
     80 ont le contrôle effectif du logiciel. Nous l'appelons aussi
     81 <i>free/libre</i> pour souligner qu'il s'agit de liberté, <a
     82 href="/philosophy/free-sw.html">non de prix</a>. Dans le second cas, c'est
     83 un logiciel privateur. Windows et MacOS sont privateurs, de même qu'iOS, le
     84 logiciel de l'iPhone. Un système d'exploitation comme ceux-là contrôle ses
     85 utilisateurs, et une entreprise contrôle le système.</p>
     86 
     87 <p>Quand une grande société a un tel pouvoir sur les utilisateurs il y a des
     88 chances qu'elle en abuse. Il n'est donc pas surprenant que Windows et iOS
     89 soient connus pour leurs fonctionnalités destinées à espionner et
     90 restreindre l'utilisateur, et pour leurs « portes dérobées »
     91 <i>[backdoors]</i>. Quand les utilisateurs parlent d'« évasion »
     92 <i>[jailbreaking]</i> à propos de l'iPhone, ils reconnaissent que ce produit
     93 est aliénant.</p>
     94 
     95 <p>Quand un service fait une tâche informatique pour l'utilisateur, celui-ci
     96 perd le contrôle de cette tâche. Nous appelons cette pratique <abbr
     97 title="Software as a Service">SaaS</abbr>, ou « logiciel en tant que
     98 service ». Cela équivaut à utiliser un programme privateur avec une
     99 fonctionnalité espionne et une porte dérobée. <a
    100 href="/philosophy/who-does-that-server-really-serve.html">C'est à éviter
    101 catégoriquement</a>.</p>
    102 
    103 <p>Maintenant que nous avons classé les problèmes potentiels, examinons la
    104 manière dont ils se posent avec plusieurs produits et services.</p>
    105 
    106 <p>Considérons d'abord iCloud, un service d'Apple en préparation, dont les
    107 fonctionnalités (selon des renseignements préliminaires) permettront aux
    108 utilisateurs de copier de l'information sur un serveur et d'y accéder
    109 ultérieurement de n'importe où (ou de laisser d'autres utilisateurs y
    110 accéder). Ce n'est pas du logiciel en tant que service car cela ne fait
    111 aucune tâche informatique pour l'utilisateur, donc ce dernier problème ne se
    112 pose pas.</p>
    113 
    114 <p>Comment iCloud traitera-t-il les données des utilisateurs ? À l'heure où
    115 j'écris, nous ne savons pas, mais nous pouvons spéculer à partir de ce que
    116 font les autres services. Apple aura probablement accès à ces données, que
    117 ce soit pour ses propres objectifs ou pour les objectifs de tiers. Si c'est
    118 le cas, la justice pourra y accéder par une « injonction de produire des
    119 documents » <i>[subpoena]</i> adressée à Apple (<em>pas</em> à
    120 l'utilisateur). Le FBI pourrait y accéder sans injonction. Les industriels
    121 du cinéma et du disque, ou leurs usines à procès, pourraient aussi y
    122 accéder. Le seul moyen d'éviter cela serait de chiffrer les données sur la
    123 machine de l'utilisateur avant envoi des données, puis de les déchiffrer
    124 après récupération, toujours sur la machine de l'utilisateur.</p>
    125 
    126 <p>Dans le cas spécifique de l'iCloud, tous les utilisateurs feront tourner un
    127 logiciel d'Apple, ainsi de toute façon Apple aura un contrôle total sur
    128 leurs données. Une fonctionnalité espionne a été découverte dans les
    129 logiciels de l'iPhone et de l'iPad début 2011, amenant les gens à parler de
    130 <i>spyPhone</i> (téléphone espion). Apple pourrait ajouter une nouvelle
    131 fonctionnalité espionne dans la prochaine « mise à jour » et serait seule à
    132 le savoir. Si vous êtes assez stupide pour utiliser un iPhone ou un iPad, il
    133 se peut que l'iCloud ne rende pas les choses pires qu'elles ne le sont déjà,
    134 mais ce n'est pas une raison pour le recommander.</p>
    135 
    136 <p>Maintenant considérons le cas d'Amazon EC2, un service avec lequel le client
    137 loue un ordinateur virtuel (hébergé sur un serveur dans un centre de données
    138 d'Amazon) qui fait tout ce que le client a programmé.</p>
    139 
    140 <p>Ces ordinateurs tournent sous le <a href="/gnu/linux-and-gnu.html">système
    141 d'exploitation GNU/Linux</a>, et l'utilisateur du service peut choisir tous
    142 les programmes installés, sauf Linux, le composant de plus bas niveau (ou
    143 « noyau ») du système. Les clients du service ont l'obligation de choisir
    144 l'une des versions de Linux proposées par Amazon ; ils ne peuvent pas faire
    145 et utiliser les leurs. Mais ils peuvent remplacer le reste du
    146 système. Ainsi, ils ont à peu près autant de contrôle sur leur activité
    147 informatique qu'ils en auraient avec leur propre machine, mais pas tout à
    148 fait.</p>
    149 
    150 <p>EC2 a quelques inconvénients. D'abord, puisque les utilisateurs ne peuvent
    151 pas installer leurs propres versions du noyau Linux, il est possible
    152 qu'Amazon ait mis quelque chose de malfaisant, ou simplement peu pratique,
    153 dans les versions qu'elle propose. Mais cela peut ne pas vraiment poser
    154 problème, étant donné les autres défauts. L'un d'eux est le contrôle ultime
    155 de l'ordinateur et de ses données par Amazon. L'État peut obtenir toutes ces
    156 données d'Amazon au moyen d'une injonction. Si vous les aviez chez vous ou à
    157 votre bureau, c'est à vous que l'injonction devrait être adressée, et vous
    158 auriez une possibilité de la contester devant le tribunal. Amazon n'a
    159 peut-être pas envie de la contester en votre nom.</p>
    160 
    161 <p>Amazon pose des conditions à ce que vous pouvez faire avec ces serveurs et
    162 peut interrompre le service si elle interprète vos actions comme étant en
    163 conflit avec elles. Amazon n'a pas besoin de prouver quoi que ce soit, et
    164 donc en pratique peut vous mettre hors ligne si elle vous considère comme
    165 une source d'ennuis. Comme Wikileaks l'a découvert, le client n'a aucun
    166 recours si Amazon prend des libertés avec les faits pour prendre une
    167 décision contestable.</p>
    168 
    169 <p>Regardons maintenant le cas de Google ChromeOS, une variante de GNU/Linux
    170 encore en développement. D'après les propos initiaux de Google, ce devrait
    171 être un logiciel libre, du moins le système de base, bien que l'expérience
    172 d'Android suggère qu'il puisse inclure aussi des programmes non libres.</p>
    173 
    174 <p>La caractéristique de ce système, son objectif initial, était de refuser à
    175 ses utilisateurs deux fonctionnalités essentielles que GNU/Linux et les
    176 autres systèmes procurent normalement : stocker les données localement et
    177 faire tourner les applications en local. Au lieu de cela, ChromeOS serait
    178 conçu pour obliger les utilisateurs à sauvegarder leurs données sur des
    179 serveurs (normalement des serveurs Google, je présume) et aussi à laisser
    180 ces serveurs faire leurs tâches informatiques. Cela pose immédiatement les
    181 deux types de problèmes sous leur forme la plus aiguë. ChromeOs, tel qu'il a
    182 été envisagé, ne pourrait devenir acceptable pour les utilisateurs que s'ils
    183 installaient une version modifiée du système restaurant les fonctionnalités
    184 de stockage et applicatives locales.</p>
    185 
    186 <p>Plus récemment j'ai appris que Google avait reconsidéré cette décision et
    187 pourrait réincorporer ces fonctionnalités locales. Si c'est le cas, ChromeOs
    188 pourrait bien devenir quelque chose que les gens peuvent utiliser en toute
    189 liberté – s'il évite des quantités d'autres problèmes que <a
    190 href="/philosophy/android-and-users-freedom.html">nous observons aujourd'hui
    191 avec Android</a>.</p>
    192 
    193 <p>Comme ces exemples le montrent, chaque usage soulève son lot de problèmes,
    194 et doit être apprécié d'après ses caractéristiques propres. Des déclarations
    195 vagues, comme le sont toutes celles qui se servent du terme « informatique
    196 en nuage », ne peuvent être que des obstacles à cette évaluation.</p>
    197 
    198 <div class="infobox extra" role="complementary">
    199 <hr />
    200 <p>Publié initialement dans <a
    201 href="https://web.archive.org/web/20201126031912/https://www.europeanbusinessreview.com/a-wise-user-judges-each-internet-usage-scenario-carefully/"><cite>The
    202 European Business Review</cite></a></p>
    203 </div>
    204 </div>
    205 
    206 <div class="translators-notes">
    207 
    208 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    209 <hr /><b>Notes de traduction</b><ol>
    210 <li id="TransNote1">Autre traduction de <i>proprietary</i> :
    211 propriétaire. <a href="#TransNote1-rev" class="nounderline">&#8593;</a></li>
    212 <li id="TransNote2">Le mot anglais <i>free</i> a deux significations :
    213 « libre » et « gratuit ». En français, « libre » n'a pas cette ambiguïté. <a
    214 href="#TransNote2-rev" class="nounderline">&#8593;</a></li>
    215 </ol></div>
    216 </div>
    217 
    218 <!-- for id="content", starts in the include above -->
    219 <!--#include virtual="/server/footer.fr.html" -->
    220 <div id="footer" role="contentinfo">
    221 <div class="unprintable">
    222 
    223 <p>Veuillez envoyer les requêtes concernant la FSF et GNU à &lt;<a
    224 href="mailto:gnu@gnu.org">gnu@gnu.org</a>&gt;. Il existe aussi <a
    225 href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
    226 orphelins et autres corrections ou suggestions peuvent être signalés à
    227 &lt;<a href="mailto:webmasters@gnu.org">webmasters@gnu.org</a>&gt;.</p>
    228 
    229 <p>
    230 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    231         replace it with the translation of these two:
    232 
    233         We work hard and do our best to provide accurate, good quality
    234         translations.  However, we are not exempt from imperfection.
    235         Please send your comments and general suggestions in this regard
    236         to <a href="mailto:web-translators@gnu.org">
    237 
    238         &lt;web-translators@gnu.org&gt;</a>.</p>
    239 
    240         <p>For information on coordinating and contributing translations of
    241         our web pages, see <a
    242         href="/server/standards/README.translations.html">Translations
    243         README</a>. -->
    244 Merci d'adresser vos commentaires sur les pages en français à &lt;<a
    245 href="mailto:trad-gnu@april.org">trad-gnu@april.org</a>&gt;, et sur les
    246 traductions en général à &lt;<a
    247 href="mailto:web-translators@gnu.org">web-translators@gnu.org</a>&gt;. Si
    248 vous souhaitez y contribuer, vous trouverez dans le <a
    249 href="/server/standards/README.translations.html">guide de traduction</a>
    250 les infos nécessaires.</p>
    251 </div>
    252 
    253 <!-- Regarding copyright, in general, standalone pages (as opposed to
    254      files generated as part of manuals) on the GNU web server should
    255      be under CC BY-ND 4.0.  Please do NOT change or remove this
    256      without talking with the webmasters or licensing team first.
    257      Please make sure the copyright date is consistent with the
    258      document.  For web pages, it is ok to list just the latest year the
    259      document was modified, or published.
    260      
    261      If you wish to list earlier years, that is ok too.
    262      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    263      years, as long as each year in the range is in fact a copyrightable
    264      year, i.e., a year in which the document was published (including
    265      being publicly visible on the web or in a revision control system).
    266      
    267      There is more detail about copyright years in the GNU Maintainers
    268      Information document, www.gnu.org/prep/maintain. -->
    269 <p>Copyright &copy; 2011, 2022 Richard Stallman</p>
    270 
    271 <p>Cette page peut être utilisée suivant les conditions de la licence <a
    272 rel="license"
    273 href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative
    274 Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
    275 4.0)</a>.</p>
    276 
    277 <!--#include virtual="/server/bottom-notes.fr.html" -->
    278 <div class="translators-credits">
    279 
    280 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    281 Traduction : Pierre_333.<br /> Révision : <a
    282 href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>
    283 
    284 <p class="unprintable"><!-- timestamp start -->
    285 Dernière mise à jour :
    286 
    287 $Date: 2022/05/04 15:02:16 $
    288 
    289 <!-- timestamp end -->
    290 </p>
    291 </div>
    292 </div>
    293 <!-- for class="inner", starts in the banner include -->
    294 </body>
    295 </html>