Cahiers 2012 › MTP / DRM › Informatique déloyale
Le mercredi 7 mars 2012, 16:52 - Lien permanent
L'informatique déloyale (Treacherous Computing) consiste à verrouiller les possibilités d'usage d'un ordinateur directement par le matériel. Elle empêche l'utilisateur de contrôler son propre ordinateur. Sous couvert de lutte contre la contrefaçon et de sécurité informatique, ces compagnies, par le biais de l'informatique dite « de confiance », s'assurent le contrôle du marché par une sélection des objets utilisables sur leur système. Ils peuvent également surveiller les utilisateurs, par un suivi de leurs pratiques et un régime d'enregistrement préalable, par exemple1.
Cette analyse fait partie du cahier MTP/DRM de candidats.fr, à l'occasion de la campagne présidentielle 2012.
L'informatique dite « de confiance » permet de bloquer le fonctionnement des programmes qui ne sont pas autorisés par le fabricant de l'ordinateur sous prétexte de sécurité informatique et de la lutte contre les virus. L'informatique de confiance est vendue par ses promoteurs comme un moyen de sécurisation, par le contrôle à chaque démarrage de l'ensemble des processus et/ou matériels présents et la neutralisation de ce qui n'est pas considéré comme étant « de confiance ». Cela entraîne la suppression de la liberté des utilisateurs par les fabricants qui peuvent ainsi poser toutes les restrictions qu'ils souhaitent, incluant par exemple l'interdiction d’utiliser des logiciels libres au profit des seuls logiciels choisis par eux.
Les députés, en 2006, ont adopté un amendement « SGDN »2 à la loi DADVSI imposant aux distributeurs de « mesures techniques permettant le contrôle à distance direct ou indirect d’une ou plusieurs fonctionnalités, ou l’accès à des données personnelles » de fournir au Secrétariat général de la défense nationale les éléments permettant de s'assurer « que la gestion de droits d’auteur ne compromette de facto la sécurité des utilisateurs individuels, des entreprises, des administrations » (amendement 273). Cette disposition menace les libertés individuelles par la reconnaissance de la validité des DRM après une simple déclaration, malgré une dangerosité avérée et dénoncée.
Références
Richard Stallman, fondateur de la Free Software Fondation:
« Naturellement, Hollywood et l'industrie du disque se proposent d'employer l'informatique déloyale dans le "DRM" (Digital Restrictions Management – gestion de restrictions numériques), de sorte que les vidéos ou la musique téléchargées ne puissent être lues que sur un ordinateur déterminé. Vous ne pourrez absolument pas les partager, du moins si vous utilisez les fichiers à droit de lecture nominatif obtenus auprès de ces sociétés. Vous, le public, devriez avoir la liberté et la possibilité de partager ces contenus. Je suis sûr que quelqu'un trouvera moyen d'en produire des versions non chiffrées, de les mettre en ligne et de les partager, de sorte que le DRM n'atteigne pas complètement son but, mais cela ne justifie pas ce système. C'est déjà mal de rendre le partage impossible, mais la situation est en train d'empirer. Il est question de généraliser le DRM aux messages électroniques et aux documents – avec pour résultat de faire disparaître un courriel au bout de deux semaines, ou de ne pouvoir lire certains documents que sur les ordinateurs d'une société déterminée. »3
Extrait du rapport du député Pierre Lasbordes
(UMP) sur la sécurité des systèmes
d'information : 4
« Pour certains, ces limitations d'usage sont justifiées par le développement du commerce électronique et la gestion sûre des droits de propriété intellectuelle. Mais en restreignant les droits des utilisateurs, NGSCB [Next Generation Secure Computing Base], donne un droit de regard aux constructeurs de matériels et de logiciels, de l'usage fait des ordinateurs personnels. Cette émergence d'une informatique de confiance conduirait un nombre très limité de sociétés à imposer leur modèle de sécurité à la planète, en autorisant ou non, par la délivrance de certificats numériques, des applications à s’exécuter sur des PC donnés. Il en résulterait une mise en cause de l'autonomie des individus et des organisations (restriction des droits de l'utilisateur sur sa propre machine). Cela constitue une menace évidente à la souveraineté des États. »
1Trusted Computing le film http://www.april.org/fr/trusted-computing-le-film.
2Art. 15 Loi n° 2006-961 du 1 août 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information ( DADVSI ) http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000266350&fastPos=1&fastReqId=2016417894&categorieLien=cid&oldAction=rechTexte.