Informatique déloyale
Présentation
Certains éditeurs de logiciels et fabricants de matériel essaient de propager leur concept d'« informatique de confiance » (« trusted computing »), qui est en fait une vraie informatique déloyale.
Sous un aspect technique anodin et trompeur, ces nouveaux types d'infrastructures se préparent à verrouiller tous les systèmes d'information en mettant en péril la liberté de chaque utilisateur d'ordinateur, et donc de chaque citoyen. Ces pratiques sont dangereuses pour les libertés individuelles et ont pour but non avoué de restreindre l'utilisation des logiciels libres.
Ce groupe de travail ne s'intéresse pas uniquement à l'« informatique de confiance » mais à toutes les pratiques pouvant être considérées comme de l'« informatique déloyale ».
Contacts
Pour tout renseignement complémentaire sur les activités de ce groupe ou pour poster une question sur ce dossier et/ou l'actualité contactez-nous.
Vous pouvez vous inscrire sur la liste de travail du groupe.
Derniers articles
- 05 janvier 2016 Contribution de Adrienne - Quadrature du Net - au CNNum
- 07 décembre 2015 Freemium et Open Core, menace du Libre ?
- 09 novembre 2015 « Les Nouveaux Loups du Web » : le documentaire qui dénonce les CGU déloyales et leurs conséquences
- 29 octobre 2015 Les parlementaires doivent rejeter la proposition de loi sur la surveillance internationale
- 25 September 2015 Scandale Volkswagen : logiciel libre, ingénierie inverse, il est grand temps !
- 14 août 2015 Obsolescence programmée vs durabilité planifiée - why! des ordinateurs contre l'obsolescence - Fêtons Linux - Genève - Mai 2014
- 26 mai 2015 Nouvelles de l'April Avril/Mai 2015
- 16 mars 2015 Richard Stallman soutient l'April
- 29 août 2013 Rapport de stage : "Le secure boot : de l'informatique de confiance à l'informatique déloyale"
- 31 janvier 2013 Signature de l'appel de la Free Software Foundation contre la restriction d'installation de logiciels
La suite sur cette page.
Revue de presse
- 15 décembre 2013 [Le Monde.fr] L'heure de la revanche pour les lanceurs d'alerte
- 15 décembre 2013 [Silicon.fr] Espionnage de masse: le problème réside aussi dans le logiciel...
- 15 décembre 2013 [Mediapart] L'Etat doit cesser de livrer ses systèmes informatiques aux intérêts américains
- 15 décembre 2013 [ZDNet] Article 13 LPM, vente liée, deux jours affligeants du Parlement et du gouvernement
- 08 décembre 2013 [Numerama] Vie privée: les promesses de Microsoft n'ont pas de sens, selon la FSF
- 08 décembre 2013 [Les Echos] Les défis nouveaux des empires numériques
- 08 décembre 2013 [AgoraVox] Dire non au cyberespace-prison
- 06 décembre 2013 [Numerama] PRISM: une plainte déposée en Belgique contre la surveillance
- 02 décembre 2013 [The Guardian] La NSA et la surveillance sur Internet pour les nuls
- 01 décembre 2013 [Techniques de l'Ingénieur] Smartphone espion: 7 moyens efficaces de préserver votre vie privée
La suite sur cette page.
Actions
- Interview Journal du Net du 27 juillet 2006 « La solution ne passe pas par le contrôle et la surveillance à tout prix de ses utilisateurs »
- Juin 2006 : réaction à la campagne de propagande « Protège ton ordi ». Question écrite au ministre de l'éducation nationale du député Martine Billard (question Assemblée nationale n°97209). Question écrite au ministre de l'éducation nationale du député Patrick Bloche (question Assemblée nationale n° 100005).
- Communiqué de presse April du 18 novembre 2002 : « Informatique de confiance ou informatique déloyale ? »
- La problématique est fréquemment abordée dans les conférences données par l'association.
Liens
- FAQ traduite en français sur le sujet
- Microsoft Windows Vista
- Page Wikipedia en anglais (une page en français)
- Communiqué April « Informatique de confiance ou informatique déloyale ? »
- Vidéo en anglais sous-titré français - Version doublée en français
- Pouvez-vous faire confiance à votre ordinateur ? par Richard Stallman
- Site en anglais Against TCPA
- Liste de matériels incorporant des TPM
- L'informatique déloyale est l'un des "4 dangers" qui menacent le logiciel libre.
Citations
Député Pierre Lasbordes, rapport sur la sécurité des systèmes d'information remis au Premier Ministre, page 80 :
(à propos des DRM) « pour certains ces limitations d'usage sont justifiées par le développement du commerce électronique et la gestion sûre des droits de propriété intellectuelle. Mais en restreignant les droits des utilisateurs, NGSCB (Next Generation Secure Computing Base), donne un droit de regard aux constructeurs de matériels et de logiciels, de l'usage fait des ordinateurs personnels.
Cette émergence d'une informatique de confiance conduirait un nombre très limité de sociétés à imposer leur modèle de sécurité à la planète, en autorisant ou non, par la délivrance de certificats numériques, des applications à s'executer sur des PC donnés. Il en résulterait une mise en cause de l'autonomie des individus et des organisations (restriction des droits de l'utilisateur sur sa propre machine). Cela constitue une menace évidente à la souveraineté des États. »
Député Bernard Carayon, rapport de la Commission des Finances, de l'Économie générale et du Plan sur les outils de la politique industrielle (n° 2299), adopté à l'unanimité :
« L'industrie du logiciel et les flux financiers qu'elle draine restent aux mains de quelques grands éditeurs, principalement américains. L'éclosion d'une industrie du logiciel libre permettrait à l'Europe de reprendre l'initiative en la matière, et de laisser mûrir un potentiel industriel, économique et social en pleine expansion. La maîtrise de l'information et des systèmes d'information est un enjeu essentiel. Les logiciels propriétaires, contrairement aux logiciels libres, ne permettent pas aux utilisateurs de maîtriser les outils informatiques. Ce défaut de maîtrise est évidemment critique dans certains secteurs sensibles. »