logo Winckler’s Webzine
Le site personnel de Martin Winckler
logo

 Sommaire | Edito | In italiano | Courriers et contributions | Contraception et gynécologie | Radio et télévision | Lectures | Mes Bouquins | Les médecins, les patients, et tout ce qui s’ensuit... | WebTV | Être un(e) adulte autiste...
Recherche


L’éthique dans les séries télé : une émission radio hebdomadaire en ligne sur Radio Créum

Voir aussi :

Odyssée
- Quel homme du XVIIIème siècle fut inventeur, homme d’état, diplomate, imprimeur et homme de presse, philosophe, météorologiste et humoriste ?
- Comment étudie-t-on le fonctionnement du cerveau ?
- A quoi sert de faire une chronique un lundi de Pâques ?
- Combien y a-t-il de versions des dix commandements ?
- Le papier va-t-il disparaître ?
- Qu’est-ce qu’une projection psychologique ?
- Monstre du loch Ness et poissons des profondeurs post-Tsunami
- Quelle difference y a-t-il entre le Nô et le Kabuki ?
- D’ou viennent les fantômes ?
- Pourquoi est-ce que ça s’appelle l’amérique ?
- LES CHRONIQUES DE FRANCE INTER DONT ON NE PARLERA JAMAIS SUR FRANCE INTER....

Politique et citoyenneté
- L’usage de la parole - politique du « Winckler’s Webzine »
- Si cet enfant avait été entendu, la face du monde aurait été changée !
- Plaidoyer pour une autre radiologie
- L’avenir menaçant de l’industrie pharmaceutique
- Sélection des étudiants en médecine : comparaison entre France et Québec
- Quand l’éducation nationale fabrique des handicapés…
- "Ce n’est pas le DIU qui perfore, c’est le médecin !" (et certains médecins mériteraient un procès...)
- Réflexion sur l’euthanasie en France : de Jacques Ricot au Comité national d’Ethique
- Violence en « prime time »
- Les hommes et les femmes : des sites et des réflexions

Radio et télévision > Odyssée >


Qu’est-ce que la « sécurité informatique » ?
Odyssée, 9 juin 2003
Article du 9 juin 2003

Je ne vais pas vous parler des « hackers » qui, dans les films (mais pas seulement) pénètrent dans les ordinateurs géants du Pentagone pour y mettre le souk ou qui détournent les fonds du parti au pouvoir pour les virer sur le compte d’une ONG.

Je ne vais pas non plus vous parler des virus, qui contaminent les ordinateurs et y détruisent des fichiers. Pour éviter les virus, un conseil simple : passez toutes les documents venus de l’extérieur à l’antivirus et n’ouvrez jamais un courrier électronique venant d’un inconnu.

Je vais vous parler d’un autre danger. Quand on possède un ordinateur, qui cet ordinateur intéresse-t-il ? Si vous êtes cadre supérieur dans une entreprise, haut fonctionnaire au ministère de l’intérieur ou ingénieur dans une usine d’armements, c’est évident. Mais si vous êtes, comme moi, un simple quidam, vous pensez peut-être que votre ordinateur familial n’intéresse personne. C’est faux. Seulement, il n’intéresse pas les voleurs ou les espions, il intéresse les marchands.

La Trusted Computing Platform Alliance (ou TCPA), un groupement de multinationales de l’informatique, travaille actuellement à la mise au point d’ordinateurs sécurisés. Quand vous achèterez une machine conçue selon leurs principes, il sera équipé d’un système d’exploitation intitulé Palladium, mis au point par la société de Monsieur Bill, et n’acceptera que des logiciels autorisés.

Dès que vous vous brancherez sur l’internet, les logiciels autorisés se mettront en contact avec le fabriquant et lui diront tout ce que contient votre ordinateur (il y a quelques années, la société de Monsieur Bill, avait déjà fait le coup avec son navigateur internet, les utilisateurs avaient protesté et Monsieur Bill s’était défendu en disant qu’il s’agissait d’un "bogue"). S’il contient des logiciels non autorisés ils pourront être effacés à distance.

Comme les ordinateurs fonctionneront de préférence avec les logiciels autorisés, on pourra vous proposer de les louer, ce qui vous semblera moins cher que de les acheter. Evidemment, c’est faux, mais si vous ne payez pas le loyer, on vous les effacera à distance, avec les documents que vous aurez produits.

Ces mêmes ordinateurs pourront rendre l’achat de produits sur l’internet impossible à ceux qui n’utilisent pas leurs systèmes de paiement. Certains fabriquants de logiciels pourront verrouiller leurs documents pour interdire qu’on les lise avec d’autres logiciels ou sur des machines non "autorisées", ce qui évidemment compromettra beaucoup l’échange des informations.

Je ne galèje pas : figurez-vous que c’est déjà le cas pour les CD musicaux : « Que Choisir » vient de porter plainte contre plusieurs fabriquants qui ont tellement verrouillé leurs CD (soi-disant pour en éviter la copie) qu’ils sont devenus illisibles sur certains lecteurs, ce qui contrevient ainsi au droit de copie privée dont dispose en principe tout acheteur !

Dans une interview donnée en 1998 à la revue Fortune, Monsieur Bill déclarait "On vend chaque année trois millions d’ordinateurs en Chine mais leurs utilisateurs ne paient pas les logiciels. Ca viendra. S’ils doivent voler des logiciels, autant qu’ils volent les nôtres. Ils en deviendront dépendants et un jour on trouvera le moyen de le leur faire payer..."

Vous comprenez que cette stratégie ne représente pas seulement une lutte contre le piratage informatique, mais aussi une offensive contre les logiciels libres, dont je vous ai parlé lors des deux chroniques précédentes et qu’elle a pour principal objet la domination et le contrôle économique du marché informatique mondial.

Pour qu’on puisse nous convaincre du contraire, il faudrait que des associations indépendantes d’utilisateurs puissent vérifier comment fonctionnera exactement ce système, afin de s’assurer qu’il ne menace aucune liberté. La meilleure preuve de bonne foi, c’est la transparence. Mais par définition, les fabriquants de logiciels propriétaires ne veulent pas laisser des étrangers mettre leur nez dans leurs programmes...

Le problème c’est que les ordinateurs ainsi sécurisés pourraient fort bien intéresser aussi les entreprises ou les gouvernements aux visées sécuritaires.

Avec ce système, les entreprises pourraient faire en sorte que les documents créés sur les ordinateurs de leurs salariés soient verrouillés et les administrations empêcher les fuites électroniques vers les journalistes ou moucharder immédiatement l’activité des personnels. Ils pourraient aussi mettre des dates de péremption aux courriers électroniques, ce qui permettrait d’effacer automatiquement les instructions illégales ou discutables données par des chefs à leurs subordonnés...

Et je n’ose même pas penser au vote électronique. Bref, ce qui me fait un peu peur c’est que lorsque Monsieur BIll en sera à faire payer les Chinois, d’autres que lui se seront peut-être déjà occupés de nous et, comme disait pudiquement mon père, nous serons chocolat. Mais pas de panique. Apprendre et échanger, c’est déjà résister.


Pour en savoir plus sur TPCA et Palladium :
- http://www.lebars.org/sec/tcpa-faq.fr.html
- http://www.hiwit.info/internet/veille/1745.html
- "Votre ordinateur sous haute surveillance", l’Ordinateur Individuel, n°151 juin, 2003
- Que Choisir et les CD verrouillés


Parmi les nombreux courriers que m’ont valu les trois dernières chroniques, j’ai reçu celles d’un auditeur qui me donne les précisions suivantes :

Je me permets d’émettre deux remarques sur la chronique du 9 juin "Qu’est-ce que la sécurité informatique ?".

Le conseil pour éviter les virus me semble incomplet car un "bon" virus ne provient plus d’un inconnu mais au contraire d’une personne de notre entourage (exemple : le virus Bugbear).

Ainsi, les virus les plus récents subtilisent
l’identité de nos proches, notamment dans le carnet d’adresse. Ensuite, il est inutile de ne _pas_ ouvrir de pièce jointe suspecte puisque
le logiciel Outlook/Outlook Express s’en charge tout seul sur les instructions du virus (exemple parmi d’autres : badtrans).

A l’instar de plusieurs experts en sécurité, ainsi que l’université d’Harvard, je dirai qu’il vaut mieux éviter les logiciels Outlook/Internet Explorer et les remplacer par exemple par Mozilla (messagerie et navigation) où Eudora/Opera.

Mon autre remarque porte sur le couple TCPA/Palladium qui n’existe plus puisqu’il a changé de nom. Aujourd’hui, ces technologies répondent au joli nom de TCG/NGSCB ce qui veut dire "trusted computing group" et "next-generation secure computing base", ou "plate-forme informatique sécurisée de nouvelle génération".

Les mots, même en informatique, sont loin d’être annodins. Ces changements de noms me font penser à un criminel qui changerait d’adresse constamment afin de brouiller les pistes.

De ce fait, il est à craindre qu’il sera beaucoup plus difficile d’intéresser les foules en parlant de NGSCB et "d’informatique de confiance"...

J.L.

IMPRIMER
Imprimer


RSS - Plan du site  - Site conçu avec SPIP  - Espace Privé