Informatique déloyale
Présentation
Certains éditeurs de logiciels et fabricants de matériel essaient de propager leur concept d'« informatique de confiance » (« trusted computing »), qui est en fait une vraie informatique déloyale.
Sous un aspect technique anodin et trompeur, ces nouveaux types d'infrastructures se préparent à verrouiller tous les systèmes d'information en mettant en péril la liberté de chaque utilisateur d'ordinateur, et donc de chaque citoyen. Ces pratiques sont dangereuses pour les libertés individuelles et ont pour but non avoué de restreindre l'utilisation des logiciels libres.
Ce groupe de travail ne s'intéresse pas uniquement à l'« informatique de confiance » mais à toutes les pratiques pouvant être considérées comme de l'« informatique déloyale ».
Contacts
Pour tout renseignement complémentaire sur les activités de ce groupe ou pour poster une question sur ce dossier et/ou l'actualité contactez-nous.
Vous pouvez vous inscrire sur la liste de travail du groupe.
Derniers articles
- 16 mai 2020 Mark Zuckerberg est-il un génie ? Avec Julien Le Bot
- 04 novembre 2019 Obsolescence logicielle - Débat au Sénat - Septembre 2019
- 24 avril 2019 Google accusé d'avoir mis des bâtons dans les pattes de Firefox - Décryptualité du 22 avril 2019
- 12 avril 2019 Chaîne YouTube e-penser face au rouleau compresseur des ayants droit - Décryptualité du 8 avril 2019
- 10 mars 2019 Google s'insère de manière violente et douce à la fois - Xavier Coadic
- 11 février 2019 Réglement de compte entre GAFAM, entreprises ou acteurs de pouvoir - Décryptualité du 04 février 2019
- 26 janvier 2019 Doxing et piratage, nos données personnelles ne sont jamais totalement à l'abri sur internet - Décryptualité du 21 janvier 2019
- 18 janvier 2019 Surveillance à domicile avec les assistants personnels - Décryptualité du 14 janvier 2019
- 14 décembre 2018 Edge passe à chromium, quelles conséquences pour les navigateurs libres - Décryptualité du 10 décembre 2018 - Transcription
- 30 novembre 2018 Quand Magali boycotte Facebook - Décryptualité du 26 novembre 2018 - Transcription
La suite sur cette page.
Revue de presse
- 01 juin 2014 [Mediapart] Qui a tué Truecrypt?: Le début de l'attaque contre l'encryption informatique?
- 01 juin 2014 [Zone Numerique] TrueCrypt: pourquoi un arrêt soudain du logiciel open source de chiffrement?
- 16 mars 2014 [Numerama] L'Europe liste ses solutions pour contrecarrer les activités de la NSA
- 16 mars 2014 [PC INpact] Une porte dérobée sur certains terminaux Galaxy de Samsung
- 16 mars 2014 [Le Monde Informatique] Une backdoor trouvée dans les Samsung Galaxy
- 04 mars 2014 [Le Point] Antoine Lefébure: "L'intrusion dans les systèmes d'information est la mission même de la NSA"
- 27 février 2014 [Framablog] L'AFUL invite les enfants à dessiner les risques et menaces informatiques
- 27 février 2014 [Libération.fr] L’après-Snowden: reprendre en main son informatique
- 26 janvier 2014 [ZDNet] FIC: Snowden partout, cybersécurité nulle part?
- 18 janvier 2014 [Les Inrocks] Nouvelles révélations sur la NSA: "Il y aura un avant et un après Snowden"
La suite sur cette page.
Actions
- Interview Journal du Net du 27 juillet 2006 « La solution ne passe pas par le contrôle et la surveillance à tout prix de ses utilisateurs »
- Juin 2006 : réaction à la campagne de propagande « Protège ton ordi ». Question écrite au ministre de l'éducation nationale du député Martine Billard (question Assemblée nationale n°97209). Question écrite au ministre de l'éducation nationale du député Patrick Bloche (question Assemblée nationale n° 100005).
- Communiqué de presse April du 18 novembre 2002 : « Informatique de confiance ou informatique déloyale ? »
- La problématique est fréquemment abordée dans les conférences données par l'association.
Liens
- FAQ traduite en français sur le sujet
- Microsoft Windows Vista
- Page Wikipedia en anglais (une page en français)
- Communiqué April « Informatique de confiance ou informatique déloyale ? »
- Vidéo en anglais sous-titré français - Version doublée en français
- Pouvez-vous faire confiance à votre ordinateur ? par Richard Stallman
- Site en anglais Against TCPA
- Liste de matériels incorporant des TPM
- L'informatique déloyale est l'un des "4 dangers" qui menacent le logiciel libre.
Citations
Député Pierre Lasbordes, rapport sur la sécurité des systèmes d'information remis au Premier Ministre, page 80 :
(à propos des DRM) « pour certains ces limitations d'usage sont justifiées par le développement du commerce électronique et la gestion sûre des droits de propriété intellectuelle. Mais en restreignant les droits des utilisateurs, NGSCB (Next Generation Secure Computing Base), donne un droit de regard aux constructeurs de matériels et de logiciels, de l'usage fait des ordinateurs personnels.
Cette émergence d'une informatique de confiance conduirait un nombre très limité de sociétés à imposer leur modèle de sécurité à la planète, en autorisant ou non, par la délivrance de certificats numériques, des applications à s'executer sur des PC donnés. Il en résulterait une mise en cause de l'autonomie des individus et des organisations (restriction des droits de l'utilisateur sur sa propre machine). Cela constitue une menace évidente à la souveraineté des États. »
Député Bernard Carayon, rapport de la Commission des Finances, de l'Économie générale et du Plan sur les outils de la politique industrielle (n° 2299), adopté à l'unanimité :
« L'industrie du logiciel et les flux financiers qu'elle draine restent aux mains de quelques grands éditeurs, principalement américains. L'éclosion d'une industrie du logiciel libre permettrait à l'Europe de reprendre l'initiative en la matière, et de laisser mûrir un potentiel industriel, économique et social en pleine expansion. La maîtrise de l'information et des systèmes d'information est un enjeu essentiel. Les logiciels propriétaires, contrairement aux logiciels libres, ne permettent pas aux utilisateurs de maîtriser les outils informatiques. Ce défaut de maîtrise est évidemment critique dans certains secteurs sensibles. »