« Synthèse informatique déloyale » : différence entre les versions

De April MediaWiki
Aller à la navigationAller à la recherche
 
(124 versions intermédiaires par 10 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
{{Travail En Cours|contenu=un texte de synthèse}}
{{Travail En Cours|contenu=un texte de synthèse}}


== Introduction ==
== Introduction ==


L'expression « informatique de confiance » désigne un ensemble de dispositifs de contrôle d'usage qui allient matériel et logiciel, et parfois un procédé cryptographique. Elle peut notamment prendre la forme d'une puce électronique qui identifie les composants et les programmes installés sur la machine ; elle peut aussi limiter ou interdire la mise en place de tout matériel ou l'exécution de tout logiciel en se basant sur leur signature et sur un régime d'autorisation/interdiction. L'utilisateur n'a pas accès aux informations chiffrées.  
L'expression « informatique de confiance » regroupe des dispositifs de contrôle d'usage qui s'appliquent à l'ensemble de votre équipement numérique contre votre volonté. L'informatique déloyale peut prendre la forme d'une puce électronique ou d'un logiciel qui identifie les composants et les programmes installés sur la machine ; elle peut aussi limiter/interdire la mise en place de tout matériel ou l'utilisation de tout logiciel.


L'informatique de confiance est vendue par ses promoteurs comme un moyen de sécurisation, par le contrôle à chaque démarrage de l'ensemble des processus et matériels présents. Cela permet la neutralisation de ce qui n'est pas considéré comme étant « de confiance ».  
Là où le DRM contrôle l'usage qui peut être fait d'un contenu ou d'un logiciel verrouillé donné, l'informatique déloyale contrôle indépendamment de votre volonté tous les usages qui peuvent être fait avec un de vos équipements (ordinateur, mobile, tablette graphique, assistant numérique, etc.).


Ce sont les conditions de cette confiance qui posent problème : dans le cadre de l'informatique déloyale, ce n'est plus à l'utilisateur qu'on décide de faire confiance, mais une entreprise privée, un « tiers de confiance ». Ce tiers obtient ainsi le contrôle final de l'ordinateur par le biais d'une « liste blanche » de logiciels autorisés, sans que l'utilisateur n'ait aucun recours. Tout se passe comme si un logiciel de contrôle parental était installé d'autorité sur chaque machine, mais que les utilisateurs ne seraient plus que les « enfants » : l'administrateur, qui décide de la liste blanche de sites à consulter, serait alors ce « tiers de confiance » dont on ne sait rien.
L'informatique dite de confiance est vendue par ses promoteurs comme un moyen de sécurisation, par le contrôle à chaque démarrage de l'ensemble des processus et/ou matériels présents. Cela permet la neutralisation de ce qui n'est pas considéré comme étant « de confiance ».  
 
Dans la mesure où l'approbation de ce tiers « de confiance » est nécessaire pour faire fonctionner tout programme, les logiciels libres ne peuvent s'inscrire dans le cadre de l'informatique de confiance, autant pour des raisons qui tiennent à la nature même du logiciel libre - qui, par définition, donne aux utilisateurs le contrôle complet sur leur matériel et logiciel - que par le refus des acteurs de l'informatique de confiance de voir le logiciel libre intégré dans cette logique<ref> voir par exemple http://www.trustedcomputinggroup.org/resources/five_great_reasons_to_adopt_trusted_computing : "There are, of course, valid objections on the basis of that it is a closed chip, and although it could be implemented using Open Source software who is to say that there are no hidden backdoors in the implementation. However, a similar argument can be made for just about any computer system available, so if you can get past that mental block, here are five great reasons to get excited about Trusted Computing."</ref>.
 
=== Le trou analogique, vendre la sécurité pour imposer le contrôle d'usage ===


L'informatique déloyale s'inscrit ainsi dans une logique où le « tiers de confiance » contrôle tout ce qui est fait avec les informations, en empêchant toute modification ou copie des données manipulées. Un tel mécanisme est cependant illusoire à mettre en œuvre : pour empêcher toute copie, il faudrait que l'information circule de manière chiffrée et non copiable sur l'ensemble de son parcours, depuis le support numérique  jusqu'au cerveau de la personne qui lit l'œuvre. Cela est bien évidemment absurde : à partir du moment où l'œuvre est lue, il est possible d'utiliser un appareil d'enregistrement pour la copier. Par exemple, même si un DVD est protégé par un système de verrouillage complexe, cela n'empêchera jamais quelqu'un de filmer l'écran et d'enregistrer le son, et donc de réaliser une copie. C'est le paradoxe des tentatives de menottage numérique auxquelles on assiste de plus en plus souvent aujourd'hui : pour empêcher toute copie, il faut empêcher la lecture. Mais si on empêche la lecture, il n'y a plus d'œuvre à acheter, puisqu'il n'y a plus rien à lire !
Ce sont les conditions de cette confiance qui posent problème : dans le cadre de l'informatique déloyale, ce n'est plus à l'utilisateur qu'on décide de faire confiance, mais à une entreprise privée, un « tiers de confiance ». Ce tiers obtient ainsi le contrôle final de l'ordinateur sans que l'utilisateur n'ait aucun recours. Tout se passe comme si un logiciel de contrôle parental était installé d'autorité sur chaque machine et que les utilisateurs n'étaient plus que les « enfants » : l'administrateur, qui décide de ce qu'il est possible de faire, serait alors ce « tiers de confiance » sur lequel vous n'avez aucun contrôle et dont vous ignorez les motivations et parfois jusqul'existence.


Au-delà de cette impossibilité logique, le mode de fonctionnement de la plupart des ordinateurs rend également tout verrouillage total impossible : pour limiter les "trous" dans lesquels l'information circule en clair et pourrait être copiée, il faudrait que le déchiffrement se fasse au plus près des interfaces de sortie,  par exemple dans les cartes sons ou vidéos. L'ensemble de ces dernières devraient donc intégrer les composants nécessaires au déchiffrement. Si c'est la raison pour laquelle des regroupements comme le TCG ont été créés, la collaboration entre les différents acteurs est difficile dans la pratique aujourd'hui
Dans la mesure où l'approbation de ce tiers « de confiance » est nécessaire pour faire fonctionner tout programme, les logiciels libres ne peuvent s'inscrire dans le cadre de l'informatique de confiance, autant pour des raisons qui tiennent à la nature même du logiciel libre - qui, par définition, donne aux utilisateurs le contrôle complet sur leur matériel et logiciel - que par le refus des acteurs de l'informatique de confiance de voir le logiciel libre intégré dans cette logique<ref> voir par exemple http://www.trustedcomputinggroup.org/resources/five_great_reasons_to_adopt_trusted_computing : "There are, of course, valid objections on the basis of that it is a closed chip, and although it could be implemented using Open Source software who is to say that there are no hidden backdoors in the implementation. However, a similar argument can be made for just about any computer system available, so if you can get past that mental block, here are five great reasons to get excited about Trusted Computing [...]"</ref>.


== Définition ==
== Définition ==


Le nom vient du "''Trusted Computing Group''"<ref>Voir par exemple [http://www.trustedcomputinggroup.com leur site]</ref> (groupe de l'informatique de confiance), un consortium d'entreprises qui souhaite développer les moyens de "sécurisation" (en réalité, de contrôle d'usage) des équipements informatiques. Dans la mesure où il s'agit de projets privés, il n'y a donc pas de définition légale ou juridique précise, le concpet pouvant inclure de nouveaux processus toujours plus intrusifs.
Le nom « informatique de confiance » vient du « ''Trusted Computing Group'' »<ref>Voir par exemple [http://www.trustedcomputinggroup.com leur site]</ref> (groupe de l'informatique de confiance), un consortium d'entreprises qui souhaite développer les moyens de "sécurisation" (en réalité, de contrôle d'usage) des équipements numériques. Dans la mesure où il s'agit d'initiatives privées, il n'y a donc pas de cadre légal ou de définition juridique précise, le concept pouvant inclure de nouveaux processus toujours plus intrusifs.
De manière générale, le terme d'informatique "de confiance" désigne aujourd'hui de nombreux projets, parallèles et/ou concurrents, qui cherchent à étendre le contrôle d'usage en direction du matériel<ref>on étend donc les mesures de contrôles d'usage déjà existantes avec les DRM sur les œuvres au contrôle du matériel : par exemple, une licence OEM Windows ne peut être valable que pour une carte mère et (parfois) un disque dur donnés : toute modification du système sera refusée par le système d'exploitation. </ref>.
Les plus connus sont Palladium, devenu [http://fr.wikipedia.org/wiki/Next-generation_secure_computing_base  NGSCB] ("''Next Generation Secure Computing Base''" Base d'information sécurisée de nouvelle génération) et [http://fr.wikipedia.org/wiki/Trusted_Computing_Group TCG] (Trusted Computing Group, ex TCPA pour "''Trusted Computing Platform Alliance''", Plateforme d'Alliance de l'informatique de confiance).


De manière générale, le terme d'informatique « de confiance » désigne aujourd'hui de nombreux projets, parallèles et/ou concurrents, qui cherchent à étendre le contrôle d'usage en direction du matériel<ref>on étend donc les mesures de contrôle d'usage déjà existantes avec les DRM sur des œuvres données au contrôle de l'équipement : par exemple, une licence OEM Windows ne peut être valable que pour une carte mère et (parfois) un disque dur donnés : toute modification du système sera refusée par le système d'exploitation. </ref>.
Les plus connus sont Palladium, devenu [http://fr.wikipedia.org/wiki/Next-generation_secure_computing_base  NGSCB] (« ''Next Generation Secure Computing Base'' » Base d'information sécurisée de nouvelle génération) et [http://fr.wikipedia.org/wiki/Trusted_Computing_Group TCG] (Trusted Computing Group, ex TCPA pour « ''Trusted Computing Platform Alliance'' », Plateforme d'Alliance de l'informatique de confiance).


=== Les risques de l'informatique déloyale ===
=== Les dangers de l'informatique déloyale ===


L'impact de l'informatique déloyale est très vaste, et certaines formes sont déjà en place, tandis que d'autres représentent plutôt des menaces potentielles.  
L'impact de l'informatique déloyale est très vaste, certaines formes sont déjà en place, tandis que d'autres représentent plutôt des menaces potentielles.  


Ainsi, l'informatique déloyale inclut aujourd'hui les dangers suivants :
Ainsi, les dangers suivants sont identifiés :
* l'utilisateur perd le contrôle de sa propre machine. il se retrouve dans l'obligation de se conformer aux exigences du tiers dit "de confiance".
* l'utilisateur perd le contrôle de sa propre machine. Il se retrouve dans l'obligation de se conformer aux exigences du tiers dit « de confiance » ;
* Les conditions d'utilisation du matériel peuvent être modifiées a posteriori et sans aucun recours possible<ref>Voir par exemple Sony, qui a décidé en juin 2010 de supprimer l'option "OS alternatif" qui permettait d'avoir le système d'exploitation Linux sur la PS3[ http://www.zdnet.fr/actualites/linux-sur-la-console-ps3-c-est-fini-a-decide-sony-39750447.htm sans laisser le choix aux utilisateurs].</ref>.
* les conditions d'utilisation du matériel peuvent être modifiées a posteriori et sans aucun recours possible<ref>Voir par exemple Sony, qui a décidé en juin 2010 de supprimer l'option « OS alternatif » qui permettait d'avoir le système d'exploitation Linux sur la console Play Station 3[ http://www.zdnet.fr/actualites/linux-sur-la-console-ps3-c-est-fini-a-decide-sony-39750447.htm sans laisser le choix aux utilisateurs].</ref> ;
* Malgré son but affiché de sécurité privée, l'informatique déloyale sert d'abord à mettre en place des dispositifs de contrôle d'usage, notamment pour l'application des [[Synthèse_drm|DRM]] souhaitées par les majors de l'industrie du divertissement.
* malgré son but affiché de sécurité privée, l'informatique déloyale sert d'abord à mettre en place des dispositifs de contrôle d'usage, notamment pour renforcer les  [[Synthèse_drm|DRM]] mis en place par les majors de l'industrie du divertissement ;
* Elle interdit aux utilisateurs de choisir leurs logiciels ou de désactiver des mesures de contrôle d'usage, et leur fait encourir un risque de blocage de la machine en cas de tentative de désactivation<ref>Voir ci-dessous les exemples de l'iPhone et d'eFuse</ref>.
* elle interdit aux utilisateurs de choisir leurs logiciels ou de désactiver des mesures de contrôle d'usage, et leur fait encourir un risque de blocage de la machine en cas de tentative de désactivation<ref>Voir ci-dessous les exemples de l'iPhone et d'eFuse</ref> ;
* Elle exclut les produits concurrents sans possibilité de recours.  
* elle exclut les produits concurrents sans possibilité de recours, et notamment tout Logiciel Libre.  


L'informatique déloyale s'inscrit de plus dans une logique qui peut inclure :  
L'informatique déloyale s'inscrit de plus dans une logique qui peut inclure :  
* la perte du contrôle de leurs propres données par les utilisateurs, et le risque en cas de défaillance technique de perdre toutes ses données irrévocablement.
* la perte du contrôle de leurs propres données par les utilisateurs et le risque en cas de défaillance technique de perdre toutes ses données irrévocablement ;
* la possibilité pour une entreprise d'entrer dans la vie privée des utilisateurs, voire d'interdire l'anonymat.
* la possibilité pour une entreprise d'entrer dans la vie privée des utilisateurs, voire d'interdire l'anonymat.
* les conditions d'utilisation du matériel peuvent être modifiées à posteriori et sans  aucun recours possible<ref>Voir par exemple Sony, qui a décidé en  juin 2010 de supprimer l'option "OS alternatif" qui permettait d'avoir  le système d'exploitation Linux sur la PS3[ http://www.zdnet.fr/actualites/linux-sur-la-console-ps3-c-est-fini-a-decide-sony-39750447.htm sans laisser le choix aux utilisateurs] .</ref>


== Quand la technique se retourne contre l'utilisateur ==
== Quand la technique se retourne contre l'utilisateur ==


=== Perte de contrôle de sa machine par l'utilisateur ===
=== La restriction des droits de l'utilisateur ou la perte de contrôle de son propre matériel===


Le premier danger de l'informatique déloyale est la perte du contrôle de sa propre machine. Les constructeurs affirment actuellement qu'il y a aura une possibilité de contournement<ref> voir par exemple : http://www.espace-microsoft.com/fr/astuces/19577-desactiver-tcp-ip-v6-sur-windows-vista-7-2008-2008-r2.html  </ref> des mesures mises en place, et que l'utilisateur pourra faire fonctionner un programme affiché comme n'étant pas de confiance. Mais rien ne garantit que ces possibilités seront maintenues dans le temps, d'autant que l'idée de publier les spécifications techniques est rejetée en bloc par les entreprises commercialisant ces verrous. De plus, une telle attitude est aussi inacceptable moralement : elle revient à demander aux utilisateurs de se mettre volontairement dans une situation de dépendance vis à vis de ces « fournisseurs », sous prétexte qu'ils sont pour l'instant de bonne volonté.
Le premier danger de l'informatique déloyale est la perte du contrôle de sa propre machine et donc une régression de la liberté du consommateur de pouvoir faire l'usage qu'il souhaite de son propre matériel. Les constructeurs affirment qu'il y a une possibilité de contournement<ref> voir par exemple : « Activer ou désactiver le module de plateforme sécurisée » http://technet.microsoft.com/fr-fr/library/cc754524.aspx </ref> des mesures mises en place. Mais rien ne garantit que ces possibilités seront maintenues dans le temps, alors même que les utilisateurs se retrouvent dans une situation de dépendance.  


Si certains continueront d'étudier le matériel et le logiciel pour comprendre leur fonctionnement par ingénierie inverse. Mais étant donné la complexité de ce système ainsi que les coûts de telles études (le premier étant l'achat du matériel), ces études seront de moins en moins nombreuses, de plus en plus couteuses et décourageront un grand nombre d'utilisateurs qui ne souhaitaient pourtant pas un tel contrôle. La liberté d'usage serait alors limité à un très petit nombre, créant ainsi des discriminations entre les experts du domaine et le grand public.
Ces dangers pour le consommateur sont tout aussi valables pour les auteurs/éditeurs de logiciels, en empêchant l'interopérabilité et toute possibilité de proposer des programmes qui puissent fonctionner avec le système verrouillé.
Bien sûr, certains continueront d'étudier le matériel et le logiciel pour comprendre leur fonctionnement, notamment par ingénierie inverse. Mais étant donnés la complexité et les coûts de telles études, celles-ci seront de moins en moins nombreuses et décourageront un grand nombre d'utilisateurs. La liberté d'usage serait alors limitée à un très petit nombre, créant ainsi des discriminations entre les experts du domaine et le grand public.


=== Dissimulation des objectifs et absence de choix : comment faire accepter l'informatique déloyale au grand public ===
Pire encore, dans le cas d'une machine connectée à internet, cette connexion permet aux fabricants de modifier les restrictions d'usages à tout moment, à l'insu même de l'utilisateur, par exemple sous la forme d'une mise à jour qu'il accepte sans véritablement savoir ce qu'elle renferme précisément.


Face aux multiples dangers que représente l'informatique déloyale, se pose la question de l'acceptation par les consommateurs de telles restrictions de libertés : pourquoi et comment de telles mesures pourraient-elles être acceptées ?
=== Dissimulation des objectifs et absence de choix : comment l'informatique déloyale se fait accepter auprès du grand public ===
La première raison s'approche de la vente liée : la totalité des machines sur le marché intégrant ces verrous, les utilisateurs pourraient ne plus avoir le choix.


De plus, certains programmes ou fichiers pourraient n'être ouverts que par des logiciels répondant aux normes de sécurité de l'informatique déloyale. En d'autres termes, vous ne pourriez plus jouer à votre jeu préféré, ou même lire des DVD ou des albums musicaux distribués par certaines compagnies, si vous ne possédez pas d'ordinateur tatoué. Difficile pour beaucoup de résister...  
La première raison s'approche de la vente liée : si la totalité des machines sur le marché intégraient ces verrous, les utilisateurs pourraient ne plus avoir le choix.  


Pire encore, certains utilisateurs se satisferaient sans doute d'être soumis à ces techniques au nom de la sécurité. Puisque tous les processus sont vérifiés ''ex ante'' (au préalable), la présence de logiciels malveillants serait limitée par la mise en place d'une liste blanche. Plutôt que d'interdire ''a posteriori'' ce qui est nocif pour l'ordinateur, celui-ci ne pourra plus faire que ce qui est préalablement autorisé.  
Certains programmes ou fichiers pourraient n'être ouverts que par des logiciels répondant aux normes de contrôle de l'informatique déloyale. En d'autres termes, vous ne pourriez plus jouer à votre jeu préféré, ou même lire des DVD ou des albums musicaux distribués par certaines compagnies, si vous ne possédez pas d'ordinateur tatoué ; peut-être que vous  seriez contraints de choisir un éditeur particulier pour tous les  contenus numériques que vous voulez lire, ou vous ne pourriez plus communiquer avec vos proches utilisant un équipement différent. Difficile pour beaucoup de résister...  


Ces régressions des libertés au nom d'une sécurité largement illusoire (des moyens de contournement seront sans doute créés par la suite) sont inacceptables et mettent en danger l'existence même d'un choix libre concernant les programmes et logiciels.
Pire encore, certains utilisateurs se satisferaient sans doute d'être soumis à ces techniques au nom de la sécurité. Puisque tous les processus sont vérifiés au préalable, la présence de logiciels malveillants serait limitée par la mise en place d'une liste pré-établie.
De telles mesures pourraient détruire l'ensemble du logiciel libre en tant que tel, par exemple par la mise en place d'une liste blanche qui ne serait plus que les programmes émanant d'un seul groupe d'entreprises et qui interdirait tout autre programme.
Mais cela passe aussi par des mécanismes plus généraux, notamment d'approbation des logiciels par une société privée, ce qui représenterait une forte barrière à l'entrée et empêcherait la plupart des modifications de logiciels libres telles qu'elles existent aujourd'hui.


== La Tivoisation du monde — la tentative d'éviction des libertés du logiciel ==
== La Tivoïsation du monde — la tentative d'éviction des libertés du logiciel ==


=== Définition de la tivoïsation ===
=== Définition de la tivoïsation ===


L'expression de "tivoïsation" vient de l'entreprise américaine Tivo, un des plus gros constructeurs de magnétoscopes numériques. Ces magnétoscopes reposent sur l'utilisation logiciels libres sous licence GPL. Mais même si les sources sont disponibles, il est impossible pour les utilisateurs de modifier le programme embarqué dans ces magnétoscopes pour en améliorer les usages ; le matériel contrôle en effet que le logiciel correspond bien à celui qui a été validé par la firme, par une signature numérique. Les utilisateurs ne peuvent donc pas utiliser leur logiciel modifié. En d'autres termes, c'est le matériel qui empêche l'exercice de la liberté sur le logiciel. La tivoïsation est donc un néologisme, qui désigne l'utilisation de logiciels libres sur un matériel verrouillé<ref> pour plus d'information, lire [http://blog.fdn.fr/post/2010/05/31/logiciel-de-controle-Hadopi-Tivoisation-et-libertes-mat%C3%A9rielles l'analyse] de Benjamin Sonntag.</ref>.
L'expression de « tivoïsation » vient de l'entreprise américaine Tivo, un des plus gros constructeurs de magnétoscopes numériques. Ces magnétoscopes reposent sur l'utilisation de logiciels libres sous licence GNU GPL. Mais même si les sources sont disponibles, il est impossible pour les utilisateurs de modifier le programme embarqué dans ces magnétoscopes pour en améliorer les usages ; le matériel contrôle en effet que le logiciel correspond bien à celui qui a été validé par la firme, par une signature numérique. Les utilisateurs ne peuvent donc pas utiliser leur logiciel modifié. En d'autres termes, c'est le matériel qui empêche l'exercice de la liberté sur le logiciel. La tivoïsation est donc un néologisme, qui désigne l'utilisation de logiciels libres sur un matériel verrouillé<ref> pour plus d'information, lire [http://blog.fdn.fr/post/2010/05/31/logiciel-de-controle-Hadopi-Tivoisation-et-libertes-mat%C3%A9rielles l'analyse] de Benjamin Sonntag.</ref>.
 
Que les logiciels soient libres ou non n'a plus aucune importance : quelles que soient leurs conditions de licence, la mise en place d'un tel contrôle réduit à néant une des quatre libertés.


Que les logiciels soient libres ou non n'a plus aucune importance : quelles que soient leurs conditions de licence, la mise en place d'un tel contrôle réduit à néant les libertés.
=== La GPL v3, réponse à la tivoïsation ===


=== un exemple de tivoïsation : le modèle de Symbian ===
Pour écarter les dangers de la tivoïsation, la GPL<ref> <em>General Public License</em>, Licence Publique Générale http://www.april.org/fr/quest-ce-que-la-gpl </ref> v3<ref> pour plus d'informations, voir notamment http://www.gnu.org/licenses/rms-why-gplv3.fr.html </ref> pose comme principe que si la mise en place de DRM n'est pas interdite en tant que telle, il doit être possible d'enlever toute fonctionnalité non souhaitée. En d'autres termes, plutôt que d'interdire les mesures de contrôle d'usage, elle s'assure de la possibilité pour les utilisateurs de contourner de telles mesures. Il s'agit donc de maintenir les libertés de tous les utilisateurs : ceux qui souhaitent garder l'environnement limité et contrôlé peuvent le faire, mais ceux qui souhaitent s'en affranchir ne sont plus empêchés de le faire. C'est, pour reprendre les termes des rédacteurs de la licence, le moyen d'éviter que  « le droit de modifier votre logiciel [ne devienne] caduc si aucun de vos ordinateurs ne vous le permet »<ref> http://www.gnu.org/licenses/quick-guide-gplv3.fr.html </ref>.


Apple n'est cependant pas le seul à mettre en place de telles mesures. L'OS développé par Symbian exige ainsi que tous les programmes soient signés par l'entreprise pour pouvoir fonctionner sur ses appareils. Si les informations (code source) sont effectivement disponibles, cela empêche d'utiliser l'appareil pour faire ce que l'on souhaite dessus, y compris d'installer sa propre version.
Cela permet donc de garantir aux utilisateurs d'avoir le choix, ce que l'informatique déloyale empêche.


Symbian OS est pourtant sous licence libre : mais celle-ci perd toute valeur, car les appareils sont toujours bloqués et exigent d'utiliser exclusivement les programmes proposés par l'entreprise. Pour pouvoir faire des modifications, il faut ainsi demander la permission à Symbian, qui propose des régimes plus ou moins restrictifs selon le domaine concerné. Cette demande d'autorisation est payante, et surtout peut être limitée par Symbian à la modification du code sur un seul téléphone précis (identification par numéro IMEI)<ref> Pour plus d'information, voir le site de Symbia : https://www.symbiansigned.com/app/page </ref>. Ainsi, la licence libre du système d'exploitation perd toute pertinence : la liberté n'est plus que théorique, et ne peut plus être mise en pratique.


=== La GPL v3, réponse à la tivoïsation ===
=== Un exemple de tivoïsation : le modèle de Symbian ===
 
L'OS développé par Symbian exige que tous les programmes soient signés par l'entreprise pour pouvoir fonctionner sur les appareils vendus sous sa marque. Ainsi, bien que Symbian OS soit sous licence libre et que le code source soit disponible, les libertés perdent toute valeur, car les appareils exigent d'utiliser exclusivement les programmes proposés par l'entreprise. Pour pouvoir faire des modifications, il faut ainsi demander la permission à Symbian. Cette demande d'autorisation est payante, et peut être limitée par Symbian à la modification du code sur un seul téléphone précis (identification par numéro IMEI)<ref>Pour plus d'information, voir le site de Symbian : https://www.symbiansigned.com/app/page</ref>.
 
=== L'éviction patente des logiciels libres ===
 
L'éviction des logiciels et des systèmes d'exploitations libres est patente. En effet, si les mesures de sécurité ne sont pas en elles-mêmes contraires au logiciel libre, les modalités de mise en œuvre renferment des dangers pour son développement.


Pour écarter les dangers de la tivoïsation, la GPL<ref> <em>General Public License</em>, Licence Publique Générale http://www.april.org/fr/quest-ce-que-la-gpl </ref> v3<ref> pour plus d'informations, voir notamment http://www.gnu.org/licenses/rms-why-gplv3.fr.html </ref> a été écrite, en posant comme principe que si la mise en place de DRM n'est pas interdite en tant que telle, il doit être possible d'enlever toute fonctionnalité non souhaitée. En d'autres termes, plutôt que d'interdire les mesures de contrôle d'usage, elle s'assure de la possibilité pour les utilisateurs de contourner de telles mesures. Il s'agit donc de maintenir les libertés de tous les utilisateurs : ceux qui souhaitent garder l'environnement limité et contrôlé peuvent le faire, mais ceux qui souhaitent s'en affranchir ne sont plus empêchés de le faire. C'est, pour reprendre les termes des rédacteurs de la licence, le moyen d'éviter que  « le droit de modifier votre logiciel [ne devienne] caduc si aucun de vos ordinateurs ne vous le permet »<ref> http://www.gnu.org/licenses/quick-guide-gplv3.fr.html </ref>.  
Une barrière tarifaire doit également être soulignée ; les développeurs du Libre n'ont pas forcément les moyens ni la possibilité même de payer une certification. La lumière n'a pas encore été faite sur les conditions d'obtention d'une certification : personnalité morale, obligation de commercialisation ? À ce jour, seuls deux éditeurs de logiciels  libres ont cédé : Canonical et de Red Hat ont payé pour obtenir une clé et permettre ainsi aux ordinateurs de pouvoir lancer leurs systèmes d'exploitation.


Cela permet donc de garantir aux utilisateurs d'avoir le choix, ce que l'informatique déloyale empèche.
Le reste des solutions libres ne pourront pas démarrer en mode sécurisé. Et même un logiciel libre installé sur un système d'exploitation propriétaire certifié ne pourra pas démarrer dans le sous-système TCG / NGSCB de la machine. Ainsi l'existence même des logiciels libres sur le marché est gravement menacée.


== Vers un environnement entièrement contrôlé ? ==
== Vers un environnement entièrement contrôlé ? ==
Ligne 88 : Ligne 85 :
=== Le modèle intégré d'Apple ===
=== Le modèle intégré d'Apple ===


Cette absence de choix se retrouve aussi dans le modèle économique d'Apple, et dans sa stratégie d'enfermement de ses clients : les matériels Apple ne peuvent être utilisés qu'avec d'autres matériels et logiciels Apple. Toute autre marque est explicitement exclue par l'entreprise.  
Cette absence de choix se retrouve aussi dans le modèle économique d'Apple et dans sa stratégie d'enfermement de ses clients : les matériels Apple ne peuvent être utilisés qu'avec d'autres matériels et logiciels approuvés par Apple. Toute alternative est explicitement exclue par l'entreprise.  


Ainsi, le dispositif de contrôle d'usage d'Apple vérifie chaque programme installé sur les machines, iPhone ou iPad. Chaque logiciel doit être préalablement signé par une clé de chiffrement d'Apple. À chaque installation, l'appareil vérifie auprès d'Apple si la signature est valide, et, si ce n'est pas le cas ou que la signature est illisible, il refuse purement et simplement d'installer le programme. C'est également le cas si le programme a été modifié de quelque manière que ce soit. De plus, la signature est liée à un appareil précis, ce qui empêche tout partage du programme.
Ainsi, le dispositif de contrôle d'usage d'Apple vérifie chaque programme installé sur les machines, iPhone ou iPad. Chaque logiciel doit être préalablement signé par une clé de chiffrement d'Apple. À chaque installation, l'appareil vérifie auprès d'Apple si la signature est valide et, si ce n'est pas le cas ou que la signature est illisible, il refuse purement et simplement d'installer le programme. C'est également le cas si le programme a été modifié de quelque manière que ce soit. De plus, la signature est liée à un appareil précis, ce qui empêche tout partage du programme.
Pire encore, Apple exige que tous les programmes soient distribués par l'Appstore pour les signer, et interdit donc explicitement tout marchand alternatif. Ce que souhaite l'auteur du programme par ailleurs, ou la licence sous laquelle il souhaite distribuer le programme n'a plus aucune importance : pour distribuer son produit, il doit obtenir une autorisation d'Apple, ce qui inclut l'obligation de se soumettre aux conditions de licences imposées par cette entreprise. Il est donc tout simplement impossible de distribuer un logiciel libre sur l'iPhone.  
Pire encore, Apple exige que tous les programmes soient distribués par l'Appstore pour les signer, et interdit donc explicitement tout marchand alternatif. Ce que souhaite l'auteur du programme (comme la licence sous laquelle il souhaite le distribuer) n'a plus aucune importance : pour distribuer son produit, y compris un logiciel libre, il doit obtenir une autorisation d'Apple, ce qui inclut l'obligation de se soumettre aux conditions de licences imposées par cette entreprise.


Les fonctionnalités des appareils sont donc intentionnellement limitées par le constructeur : c'est pour cela qu'a été lancée la campagne « defective by design<ref>http://www.defectivebydesign.org/</ref> » par la Free Software Foundation, qui démontre à quel point l'iPad est une régression intentionnelle par rapport à tout ce que l'informatique offre comme possibilités aujourd'hui <ref>Voir notamment sur cette campagne http://www.framablog.org/index.php/post/2010/02/12/ipad-is-bad-apple-1984</ref>.
Les fonctionnalités des appareils sont donc intentionnellement limitées par le constructeur : c'est pour cela qu'a été lancée la campagne « defective by design<ref>http://www.defectivebydesign.org/</ref> » par la Free Software Foundation, qui démontre à quel point l'iPad est une régression intentionnelle par rapport à tout ce que l'informatique offre comme possibilités aujourd'hui <ref>Voir notamment sur cette campagne http://www.framablog.org/index.php/post/2010/02/12/ipad-is-bad-apple-1984</ref>.


Les possibilités de contournement certes existent, comme le ''jailbreak''<ref> l'expression ''jailbreak'' désigne littéralement l'évasion. Elle est couramment utilisée pour désigner le contournement des mesures de restriction imposées par Apple.</ref> de l'iPhone d'Apple. Mais elles ne sont pas autorisées par l'entreprise, entraînent la perte de la garantie, sont difficiles à mettre en œuvre, et n'offrent aucune certitude quant à leur pérennité dans le temps. Surtout, ce sont des solutions de contournement, qui ne changent rien à l'existence du problème.
Certes, les possibilités de contournement existent, comme le « ''jailbreak'' »<ref> L'expression « ''jailbreak'' » désigne littéralement l'évasion. Elle est couramment utilisée pour désigner le contournement des mesures de restriction imposées par Apple.</ref> de l'iPhone d'Apple. Mais elles ne sont pas autorisées par l'entreprise, entraînent la perte de la garantie, sont difficiles à mettre en œuvre et n'offrent aucune certitude quant à leur pérennité dans le temps. Surtout, ce sont des solutions de contournement qui ne changent rien à l'existence du problème.


=== eFuse<ref>En français, ''fusible électronique''.</ref>, une altération du matériel en cas de contournement du contrôle d'usage ===
=== eFuse<ref>En français, ''fusible électronique''.</ref>, une altération du matériel en cas de contournement du contrôle d'usage ===


Apple, s'il est caractéristique, n'en reste pas moins un exemple parmi d'autres. La controverse autour du Droid X de Motorola en est d'ailleurs un autre exemple : ce smartphone intègre une puce eFuse qui permet d’empêcher de façon permanente l'allumage du téléphone si les programmes installés ne correspondent pas à ce qui a été approuvé par Motorola. Ainsi, au nom de la lutte contre les logiciels malveillants, toute tentative de modification de programme qui ne serait pas approuvée par Motorola pourrait donc potentiellement entrainer l'impossibilité définitive d'utiliser l'appareil<ref>Pour plus d'information, voir par exemple [http://linuxfr.org/2010/07/16/27129.html cette dépêche]</ref>.
Apple, s'il est caractéristique, n'en reste pas moins un exemple parmi d'autres. La controverse autour du Droid X de Motorola en est d'ailleurs un bon exemple : ce smartphone intègre une puce eFuse qui permet d’empêcher de façon permanente l'allumage du mobile si les programmes installés ne correspondent pas à ce qui a été approuvé par Motorola. Ainsi, au nom de la lutte contre les logiciels malveillants, toute tentative de modification de programme qui ne serait pas approuvée par Motorola pourrait donc potentiellement entrainer l'impossibilité définitive d'utiliser l'appareil<ref>Pour plus d'information, voir par exemple [http://linuxfr.org/2010/07/16/27129.html cette dépêche]</ref>.


Globalement, ce type de mesure est paradoxal: il s'agit d'ajouter des technologie pou r pouvoir faire moins qu'auparavant avec le même type d'appareil. La puce est ajoutée uniquement pour empêcher certains usages, sans apporter quoi que ce soit à l'utilisateur; Elle consomme de l'énergie et représente un cout inutile.
Globalement, ce type de mesure est paradoxal : il s'agit d'ajouter des technologies pour pouvoir faire moins qu'auparavant avec le même type d'appareil. La puce est ajoutée uniquement pour empêcher certains usages, sans apporter quoi que ce soit à l'utilisateur; Elle consomme de l'énergie et représente un coût inutile.


== L'informatique déloyale ou la consécration des monopoles ==


== L'informatique déloyale ou la consécration des monopoles ==
L'informatique  déloyale se base donc sur des « tiers de confiance », en réalité des  entreprises privées qui n'ont à cœur que leurs propres intérêts, qui  imposent ensuite leur desiderata  aux développeurs et éditeurs de logiciels. Puisque les programmes ne  peuvent fonctionner sans avoir été approuvés par le « tiers de confiance  », celui-ci peut imposer toutes les conditions qu'il souhaite :  financières, de licences, etc. Concrètement, quelques acteurs déjà en  situation monopolistique pourraient ainsi bloquer toute alternative et  donc assurer la permanence de leur monopole.
 
=== Le trou analogique, vendre la sécurité pour imposer le contrôle d'usage ===
 
L'informatique déloyale s'inscrit ainsi dans une logique où le « tiers de confiance »  contrôle tout ce qui est fait avec les informations, en empêchant toute  modification ou copie des données manipulées. Un tel mécanisme est cependant illusoire à mettre en œuvre : pour  empêcher toute copie, il faudrait que l'information circule de manière  chiffrée et non copiable sur l'ensemble de son parcours, depuis le support numérique  jusqu'au cerveau de la personne qui lit l'œuvre. Cela  est bien évidemment absurde : à partir du moment où l'œuvre est lue, il  est possible d'utiliser un appareil d'enregistrement pour la copier.  Par exemple, même si un DVD est protégé par un système de verrouillage complexe, cela n'empêchera jamais quelqu'un de filmer l'écran et d'enregistrer le son, et donc de réaliser une copie. C'est le paradoxe  des tentatives de menottage numérique auxquelles on assiste de plus en  plus souvent aujourd'hui : pour empêcher toute copie, il faut empêcher  la lecture. Mais si on empêche la lecture, il n'y a plus d'œuvre à  acheter, puisqu'il n'y a plus rien à lire !
 
Au-delà  de cette impossibilité logique, le mode de fonctionnement de la plupart  des ordinateurs rend également tout verrouillage total impossible : pour limiter les "trous" dans lesquels l'information circule en clair et  pourrait être copiée, il faudrait que le déchiffrement se fasse au plus près des interfaces de sortie, par exemple dans les cartes sons ou vidéos. L'ensemble de ces dernières devraient donc intégrer les composants nécessaires au déchiffrement. Si c'est la raison pour laquelle des regroupements comme le TCG ont été créés, la collaboration  entre les différents acteurs est difficile dans la pratique aujourd'hui.
 
=== Les enjeux concurrentiels : vers un verrouillage progressif du marché ? ===
 
==== La tentative de contrôle du marché des technologies de l'information ? ====
 
Théoriquement, la place de leadership sur le marché ou encore mieux, de « monopoliste » offre un grand nombre d'avantages : agir sur la structure même du prix, puisqu'on a une multitude de demandeurs face à un offreur unique, sans concurrence possible.
 
Une étude de terrain menée en 2006 <ref> https://linuxfr.org/news/tcpatpm-la-d%C3%A9ferlante-silencieuse </ref> par Benoît Sibaud <ref> Benoit Sibaud, ingénieur, Président de l'April de 2004 à 2010 </ref> révélait  qu'en 2006 déjà, les modèles de pc professionnels étaient équipés de la puce TPM chez Sony, ASUS, Toshiba, HP Compaq, Lenovo, DELL, Fujitsu-Siemens et bien évidemment Apple dont tous les modèles sont équipés de cette technologie. Par aillleurs, l'étude révèle que les fabricants ne communiquent pas sur l'implémentation de cette technologie au sein de leurs machines ou alors présentent la technologie sous un autre jour, notamment comme étant une mesure de protection des données personnelles de l'utilisateur mais sans donner de précision quant aux éventuelles restrictions entraînées.
 
Il ne s'agit pa seulement du marché des systèmes d'exploitation pour PC mais sont également concernés les systèmes d'exploitation pour serveurs, smartphones, tablettes, etc. À  l'avenir Microsoft pourrait étendre ce système à tout matériel informatique : par exemple le marché des tablettes tactiles que Microsoft entend bien conquérir dans un futur proche (sa part de marché est passée de 0 % au premier trimestre 2012 à 7,5 % au premier trimestre 2013 <ref> http://frawin.com/constructeur-2/microsoft/2013/14900_windows-8-represente-7-5-du-marche-des-tablettes.html </ref>).
 
Aussi d'autres acteurs du marché s'inspirent de ce projet pour créer leurs propres « verrous »,  par exemple la société Apple utilise un mécanisme similaire pour restreindre l'installation et l'utilisation de son système d'exploitation MAC OS X sur des machines à base de processeur INTEL dont elle assure la fabrication. Concrètement cela prend la forme d'une puce TPM fournie par Apple qui doit normalement être présente sur la carte mère pour que ce système d'exploitation y soit utilisable.
 
==== Le secure boot dans le viseur ====
La plus récente consécration de l'informatique déloyale est connue sous le nom de « secure boot » chez Microsoft, littéralement « démarrage sécurisé » et prend le nom de « Trusted Boot »  (littéralement « démarrage de confiance ») dans le projet initial du groupe TCPA. Par ce projet Microsoft est sans aucun doute sur le point de s'octroyer une mainmise stratégique au cœur de la machine, lui permettant de piloter l'ensemble du marché.
 
===== Analyse technique du secure boot : « des verrous invisibles» =====
 
Techniquement la mise sous tension d'une machine lance un processus de démarrage qui est préalable au lancement du système d'exploitation. En d'autres termes il s'agit du logiciel intermédiaire entre le micrologiciel aussi appelé Firmware et le système d'exploitation. Il a notamment pour objet de  permettre à la machine de détecter l'ensemble des périphériques. Il est donc un élément essentiel de la machine . Et c'est justement ce programme de démarrage préalable essentiel au lancement de tout système d'exploitation mais aussi à la détection de tout périphérique, composant (etc.),  qui est visé aujourd'hui  par le projet  secure boot.
Microsoft a annoncé la mise en place du secure boot à partir de 2012 , plus précisément concomitamment à la commercialisation de Windows 8 lancée le 26 octobre 2012 et  qui intègre bien évidemment le secure boot. 
Les constructeurs doivent désormais implémenter l'Unified Extensible Firmware Interface <ref> �« Interface Micrologicielle Extensible Unifiée » </ref> (UEFI) secure boot qui succède au BIOS <ref> « Basic Input Output System » : ensemble de fonction contenus dans la mémoire morte (ROM) de la carte mère. Il est aujourd'hui jugé obsolète au regard des avancées technologiques, depuis 2012 une transition de l'ensemble de l'industrie informatique vers l'UEFI a été amorcé.</ref> , s'ils souhaitent obtenir une certification Windows 8 pour leurs appareils notamment pour pouvoir y mettre le logo «Compatible Windows 8 ». 
 
Concrètement, le secure boot qu'exige Microsoft prend la forme d'un composant cryptographique matériel, qui a vocation à être implémenté au sein de tout type de matériel électronique ou informatique. Lors des premières versions de chez IBM la puce était soudée à la carte mère. Aujourd'hui Microsoft implémente les puces au sein des processeurs, donc au cœur même de la machine. La force de cette nouvelle technologie réside dans le fait qu'elle soit implémentée, ancrée,  au cœur du matériel conçu pour résister à toutes les attaques extérieures
L'objectif technique de cette nouvelle technologie  est précisément d'empêcher le lancement de programme malveillant au démarrage ayant pour objet de désactiver les logiciels anti-programmes malveillants. Le secure boot, qui au sein de l'interface UEFI prend la forme d'une fonction,  renferme ainsi la promesse d'une sécurité informatique renforcée. Et il s'agit , à juste titre, d'un moyen d'assurer une sécurisation dès le démarrage de la machine et contourner  ainsi l'ingéniosité des nouveaux programmes malveillants qui s'attaquent directement à la machine au cours du chemin de démarrage en désactivant l'ensemble des logiciels ayant pour objets d'assurer la sécurité de la machine. 
Et pour ce faire, Microsoft a mis au cœur du secure boot un processus de certification numérique en  cascade afin de s'assurer que seuls les programmes mais aussi les composants, signés et authentifiés, seront susceptibles de s'exécuter sur la machine. Cela suppose donc l'existence d'une base de données capable d'enregistrer l'ensemble des signatures numériques de l'UEFI, avant que l'élément signé puisse démarrer sur l'appareil informatique équipé du secure boot. 
 
Cette base de données qui contient les éléments autorisés à être exécutés sur la machine repose donc sur une agrégation de certificats numériques. Un certificat numérique étant concrètement un fichier qui contient une paire de clé privé et de clé publique de chiffrement. En l'espèce, cette certification repose sur la technologie Authenticode et une infrastructure à clés publiques. 
Authenticode est une technologie Microsoft qui fait usage d'un chiffrement standard pour signer du code d'application avec des certificats numériques qui vérifient l'authenticité de l'éditeur du programme. Tandis que l'infrastructure à clés publiques désigne le processus permettant de gérer l'ensemble des certificats autrement dit de créer, gérer et révoquer les certificats en vue d'aboutir à un climat de confiance dans l'échange d'information.  Parallèlement à cette base de données accueillant l'ensemble des clés des programmes « bienveillants », il existe une base de données contenant des bouts de codes issus de programme malveillants dont l'exécution sera bloquée par la fonction secure boot.
Reste que cette dichotomie semble oublier  - ou évincer – une troisième hypothèse qui n'est pas réellement prise en compte au cœur de ce mécanisme. Il s'agit des programmes choisis par l'utilisateur mais non certifiés par Microsoft. Dans la quête d'une sécurisation croissante du système informatique ce mécanisme risque d'être préjudiciable à un ensemble de concurrent émergent. Un logiciel quelconque qui n'aurait pu obtenir au préalable une signature référencée chez le « tiers de confiance » comme étant habilité à un usage sur le matériel informatique sera purement et simplement rejeté et donc hors de portée du consommateur ce qui peut poser de délicates questions concurrentielles mais également relatives à la liberté du consommateur.  Par ailleurs, la technologie NGSCB irait même plus loin en permettant de s'assurer que les fichiers enregistrés par une certaine application, ne puissent être lus ou modifiés que par cette même application ou par une autre application autorisée. Microsoft nomme ce système spécifique  « Sealed Storage » littéralement « stockage scellé » on pourrait tout aussi bien appeler cela « verrouillage du marché ».
 
===== Analyse juridique du secure boot : les griefs de la technologie =====
 
Plusieurs arguments juridiques pourraient être invoqués dans le cadre d'un contentieux à venir et mettre ainsi à mal la légalité même du dispositif.
 
L'article 101 du Traité de Fonctionnement de l'Union Européenne <ref> http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2008:115:0047:0199:fr:PDFTFUE)</ref> relatif aux règles de concurrence : Le secure boot étant contrôlé par Microsoft, il encourt le grief de l'article b) à savoir qu'il a pour effet de "limiter ou contrôler la production, les débouchés, le développement technique ou les investissements" car les concurrents ne sont pas à l'abri d'un refus discrétionnaire de la part de Microsoft. Ainsi la fameuse clé signée qu'il est nécessaire d'obtenir pour être reconnu par le secure boot et que Microsoft propose à la vente pour 99 dollars, pourrait très vite devenir la clé d'accès au marché dont Microsoft se ferait "douanier".
 
Par ailleurs, le point d) du même article trouverait certainement à s'appliquer dans le cadre d'un contentieux. En effet Microsoft pour se défendre avance l'argument selon lequel le secure boot serait aisément désactivable. Reste que même l'expérience des plus avisés à ce niveau montre  que même en désactivant le secure boot sur les machines certifiées Microsoft, l'installation d'un système d'exploitation alternatif s'en trouve perturbé voir bloqué. Dès lors le grief pourrait être adressé aux fabricants de produits informatiques ayant implémentés le dispositif secure boot, "d'appliquer, à l'égard de partenaires commerciaux, des conditions inégales à des prestations  équivalentes  en leur infligeant de ce fait un désavantage dans la concurrence". Et ce désavantage est d'autant plus avéré, qu'au delà de la difficulté technique pour désactiver le secure boot et installer un système d'exploitation libre, il s'avère que concernant les appareils portables ( smartphone, tablettes etc) et donc les  architectures ARM <ref> Processeur dominant  pour la téléphonie mobile et les tablettes </ref> il est impossible de désactiver le secure boot implémenté, la seule solution reste donc de  "jailbreaker" son appareil mais il s'agit d'une pratique illégale et le consommateur perd dans ce cas le droit à la garantie du téléphone, ce qui peut dérouter plus d'un consommateur qui se résignera alors, contre son gré, au seul système qu'on lui impose.
 
Enfin le point e) du présent article peut également être invoqué, en effet celui-ci dénonce comme étant une pratique incompatible avec le marché intérieur le fait de "subordonner la conclusion de contrats à l'acceptation, par les partenaires, de prestations supplémentaires qui, par leur nature ou selon les usages commerciaux, n'ont pas de lien avec l'objet de ces contrats". Or la pratique de Microsoft tombe parfaitement sous le coup de cet article dans la mesure où Microsoft impose à l'ensemble des fabricants les plus éminents du marché d'implémenter le secure boot pour avoir le droit d'apposer le logo Microsoft sur les appareils vendus alors même qu'a priori il n'y a aucune nécessité à cela pour la commercialisation de leurs produits. Cela peut s'apparenter à du chantage pur et simple, notamment du fait de la position dominante de Microsoft face à laquelle les fabricants sont forcés de plier. Aussi cela s'inscrit dans la suite logique de la stratégie  Microsoft qui consiste a proposer la vente de ses logiciels aux fabricants à des prix dérisoires qu'on pourrait assimiler à des prix "prédateurs" qui conduisent depuis des décennies à des pratiques de ventes liées imposés au consommateur (pack ordinateur et logiciel Microsoft).
 
Nul ne peut ignorer la position dominante de Microsoft sur le marché en cause, puisque cet éditeur de logiciel hégémonique détient à lui seul 95 % des parts sur le marché du Pc depuis 20 ans <ref> http://economie.lefigaro.fr/_societes/pc-part-de-marche-microsoft.html </ref>.
 
La domination est  pour ainsi dire, une situation de fait que le droit tente d'appréhender. C'est dans cette optique que la Cour de Justice des Communautés Européennes <ref> devenue la Cour de Justice de l'Union Européenne depuis l'entrée en vigueur du Traité de Lisbonne le 1er décembre 2009 </ref> définie cette situation factuelle par un standard jurisprudentiel. Ce standard a été déterminé à l'origine dans la décision United Brands rendu par la Cour de Justice de la Communauté Européenne (CJCE) le 14 février 1978 <ref> http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:61976CJ0027:FR:HTML </ref> , reprise par celle d’Hoffmann - La Roche rendu par la même cour  le 13 février 1979 <ref> http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:61976CJ0085:FR:HTML </ref>. 
Dès lors ce standard jurisprudentiel <ref> « la position dominante visée à l’article 82 du traité sur la Communauté européenne concerne la situation de puissance économique détenue par une entreprise qui lui donne le pouvoir de faire obstacle au maintien d'une concurrence effective sur le marché en cause, en lui fournissant la possibilité de comportements indépendants vis-à-vis de ses concurrents.Pour que le comportement fasse l’objet d’une sanction par une autorité de concurrence (ou par un juge), l’entreprise doit abuser de sa position. L’abus se caractérise par les comportements d'une entreprise en position dominante qui sont de nature à influencer la structure du marché, où, à la suite précisément de la position de l'entreprise en question, le degré de concurrence est déjà affaibli, et qui ont pour effet de faire obstacle, par le recours à des moyens différents de ceux qui gouvernent la compétition normale des produits ou des services sur la base des prestations des opérateurs économiques, au maintien du degré de concurrence existant encore sur le marché ou au développement de cette concurrence » - définition jurisprudentielle de l'abus de position dominante </ref> laisse place à des exemples diverses et variés d'abus potentiels qui peuvent inclure tant le refus de vendre, que des prix prédateurs ou encore la rupture abusive des relations commerciales.
 
Concernant  Microsoft, la firme  a déjà fait l'objet d'une condamnation par la Commission Européenne le 24 mars 2004 sur le fondement de l'ancien article 82 du Traité de la Communauté Européenne (TCE). En l'espèce une affaire dans laquelle Microsoft avait refusé de fournir à son concurrent Sun Microsystems, les informations nécessaires à l'interopérabilité de son système avec des systèmes concurrents et d'en autoriser l'utilisation aux fins du développement et de la distribution de systèmes d'exploitation pour serveur de groupe de travail.  En d'autres termes  Microsoft avait été alors condamnée pour l'usage de sa position dominante sur le marché afin de « limiter les  choix des consommateurs sur certains marchés connexes de celui des systèmes d'exploitation des PC » <ref> « Décision Microsoft : le difficile bilan économique de l'obligation d'interopérabilité » par Christian MONTET, Revue Lamy de la concurrence 200817 </ref> .
 
À la suite de cette affaire, la Commission  a ouvert une procédure et menée une enquête plus générale sur les conditions de commercialisation de Windows 2000 par Microsoft. À cette occasion la société Microsoft a elle même reconnu qu'elle détenait une position dominante sur le marché de plus de 90 % à ce moment là.


L'informatique déloyale se base donc sur des « tiers de confiance », en réalité des entreprises privées qui n'ont à cœur que leurs propres intérêts, qui imposent ensuite leur loi aux développeurs et éditeurs de logiciels. Puisque les programmes ne peuvent fonctionner sans avoir été approuvés par le « tiers de confiance », celui-ci peut imposer toutes les conditions qu'il souhaite à son approbation : conditions financières, de licences, etc. Concrètement, quelques acteurs, déjà en situation monopolistique, pourraient ainsi contrôler l'entrée sur le marché de tous et donc s'assurer d'un monopole stable dans le temps et de l'absence de toute alternative.
La technologie Secure boot de Microsoft encourt potentiellement le même grief conformément à l'article 102 du TFUE.
Premièrement quant au point b) de la disposition, comme nous l'avons démontré précédemment à travers  l'identification des dangers pour le consommateur  il ne fait nul doute que la technologie secure boot à pour conséquence d'opérer un tri discrétionnaire des systèmes d'exploitations. À ce titre,  l'atteinte à la concurrence peut être corrélé d'une atteinte à l'innovation au détriment du consommateur. Notamment en raison du fait que l'arrivée de nouveaux concurrents à normalement pour effet de stimuler la concurrence, ce qui poussent dès lors les entreprises à investir dans la recherche et le développement pour survivre à la compétition. Or le secure boot empêche justement la concurrence de se développer, il freine donc l'innovation au préjudice du consommateur qui se trouve de facto privé des  éventuelles innovations de solutions alternatives et du bien être social que ces innovations peuvent produire.
Enfin les points c) et d) du présent article peuvent être invoqués pour les mêmes raisons que vu précédemment  concernant les points d) et e) de l'article 101 du TFUE identiques.


== Références ==
== Références ==
Ligne 113 : Ligne 167 :


[[Catégorie : Synthèses]]
[[Catégorie : Synthèses]]
[[Catégorie:Informatique déloyale]]

Dernière version du 14 août 2013 à 13:47


Ambox warning red construction.png
/!\ Travail en cours /!\

Cette page présente un texte de synthèse en cours de réalisation.

Si vous souhaitez participer, n'hésitez pas à laisser votre avis sur la page de discussion en suivant au mieux ces recommandations.


Introduction[modifier]

L'expression « informatique de confiance » regroupe des dispositifs de contrôle d'usage qui s'appliquent à l'ensemble de votre équipement numérique contre votre volonté. L'informatique déloyale peut prendre la forme d'une puce électronique ou d'un logiciel qui identifie les composants et les programmes installés sur la machine ; elle peut aussi limiter/interdire la mise en place de tout matériel ou l'utilisation de tout logiciel.

Là où le DRM contrôle l'usage qui peut être fait d'un contenu ou d'un logiciel verrouillé donné, l'informatique déloyale contrôle indépendamment de votre volonté tous les usages qui peuvent être fait avec un de vos équipements (ordinateur, mobile, tablette graphique, assistant numérique, etc.).

L'informatique dite de confiance est vendue par ses promoteurs comme un moyen de sécurisation, par le contrôle à chaque démarrage de l'ensemble des processus et/ou matériels présents. Cela permet la neutralisation de ce qui n'est pas considéré comme étant « de confiance ».

Ce sont les conditions de cette confiance qui posent problème : dans le cadre de l'informatique déloyale, ce n'est plus à l'utilisateur qu'on décide de faire confiance, mais à une entreprise privée, un « tiers de confiance ». Ce tiers obtient ainsi le contrôle final de l'ordinateur sans que l'utilisateur n'ait aucun recours. Tout se passe comme si un logiciel de contrôle parental était installé d'autorité sur chaque machine et que les utilisateurs n'étaient plus que les « enfants » : l'administrateur, qui décide de ce qu'il est possible de faire, serait alors ce « tiers de confiance » sur lequel vous n'avez aucun contrôle et dont vous ignorez les motivations et parfois jusqu'à l'existence.

Dans la mesure où l'approbation de ce tiers « de confiance » est nécessaire pour faire fonctionner tout programme, les logiciels libres ne peuvent s'inscrire dans le cadre de l'informatique de confiance, autant pour des raisons qui tiennent à la nature même du logiciel libre - qui, par définition, donne aux utilisateurs le contrôle complet sur leur matériel et logiciel - que par le refus des acteurs de l'informatique de confiance de voir le logiciel libre intégré dans cette logique[1].

Définition[modifier]

Le nom « informatique de confiance » vient du « Trusted Computing Group »[2] (groupe de l'informatique de confiance), un consortium d'entreprises qui souhaite développer les moyens de "sécurisation" (en réalité, de contrôle d'usage) des équipements numériques. Dans la mesure où il s'agit d'initiatives privées, il n'y a donc pas de cadre légal ou de définition juridique précise, le concept pouvant inclure de nouveaux processus toujours plus intrusifs.

De manière générale, le terme d'informatique « de confiance » désigne aujourd'hui de nombreux projets, parallèles et/ou concurrents, qui cherchent à étendre le contrôle d'usage en direction du matériel[3]. Les plus connus sont Palladium, devenu NGSCB (« Next Generation Secure Computing Base » Base d'information sécurisée de nouvelle génération) et TCG (Trusted Computing Group, ex TCPA pour « Trusted Computing Platform Alliance », Plateforme d'Alliance de l'informatique de confiance).

Les dangers de l'informatique déloyale[modifier]

L'impact de l'informatique déloyale est très vaste, certaines formes sont déjà en place, tandis que d'autres représentent plutôt des menaces potentielles.

Ainsi, les dangers suivants sont identifiés :

  • l'utilisateur perd le contrôle de sa propre machine. Il se retrouve dans l'obligation de se conformer aux exigences du tiers dit « de confiance » ;
  • les conditions d'utilisation du matériel peuvent être modifiées a posteriori et sans aucun recours possible[4] ;
  • malgré son but affiché de sécurité privée, l'informatique déloyale sert d'abord à mettre en place des dispositifs de contrôle d'usage, notamment pour renforcer les DRM mis en place par les majors de l'industrie du divertissement ;
  • elle interdit aux utilisateurs de choisir leurs logiciels ou de désactiver des mesures de contrôle d'usage, et leur fait encourir un risque de blocage de la machine en cas de tentative de désactivation[5] ;
  • elle exclut les produits concurrents sans possibilité de recours, et notamment tout Logiciel Libre.

L'informatique déloyale s'inscrit de plus dans une logique qui peut inclure :

  • la perte du contrôle de leurs propres données par les utilisateurs et le risque en cas de défaillance technique de perdre toutes ses données irrévocablement ;
  • la possibilité pour une entreprise d'entrer dans la vie privée des utilisateurs, voire d'interdire l'anonymat.

Quand la technique se retourne contre l'utilisateur[modifier]

La restriction des droits de l'utilisateur ou la perte de contrôle de son propre matériel[modifier]

Le premier danger de l'informatique déloyale est la perte du contrôle de sa propre machine et donc une régression de la liberté du consommateur de pouvoir faire l'usage qu'il souhaite de son propre matériel. Les constructeurs affirment qu'il y a une possibilité de contournement[6] des mesures mises en place. Mais rien ne garantit que ces possibilités seront maintenues dans le temps, alors même que les utilisateurs se retrouvent dans une situation de dépendance.

Ces dangers pour le consommateur sont tout aussi valables pour les auteurs/éditeurs de logiciels, en empêchant l'interopérabilité et toute possibilité de proposer des programmes qui puissent fonctionner avec le système verrouillé. Bien sûr, certains continueront d'étudier le matériel et le logiciel pour comprendre leur fonctionnement, notamment par ingénierie inverse. Mais étant donnés la complexité et les coûts de telles études, celles-ci seront de moins en moins nombreuses et décourageront un grand nombre d'utilisateurs. La liberté d'usage serait alors limitée à un très petit nombre, créant ainsi des discriminations entre les experts du domaine et le grand public.

Pire encore, dans le cas d'une machine connectée à internet, cette connexion permet aux fabricants de modifier les restrictions d'usages à tout moment, à l'insu même de l'utilisateur, par exemple sous la forme d'une mise à jour qu'il accepte sans véritablement savoir ce qu'elle renferme précisément.

Dissimulation des objectifs et absence de choix : comment l'informatique déloyale se fait accepter auprès du grand public[modifier]

La première raison s'approche de la vente liée : si la totalité des machines sur le marché intégraient ces verrous, les utilisateurs pourraient ne plus avoir le choix.

Certains programmes ou fichiers pourraient n'être ouverts que par des logiciels répondant aux normes de contrôle de l'informatique déloyale. En d'autres termes, vous ne pourriez plus jouer à votre jeu préféré, ou même lire des DVD ou des albums musicaux distribués par certaines compagnies, si vous ne possédez pas d'ordinateur tatoué ; peut-être que vous seriez contraints de choisir un éditeur particulier pour tous les contenus numériques que vous voulez lire, ou vous ne pourriez plus communiquer avec vos proches utilisant un équipement différent. Difficile pour beaucoup de résister...

Pire encore, certains utilisateurs se satisferaient sans doute d'être soumis à ces techniques au nom de la sécurité. Puisque tous les processus sont vérifiés au préalable, la présence de logiciels malveillants serait limitée par la mise en place d'une liste pré-établie.

La Tivoïsation du monde — la tentative d'éviction des libertés du logiciel[modifier]

Définition de la tivoïsation[modifier]

L'expression de « tivoïsation » vient de l'entreprise américaine Tivo, un des plus gros constructeurs de magnétoscopes numériques. Ces magnétoscopes reposent sur l'utilisation de logiciels libres sous licence GNU GPL. Mais même si les sources sont disponibles, il est impossible pour les utilisateurs de modifier le programme embarqué dans ces magnétoscopes pour en améliorer les usages ; le matériel contrôle en effet que le logiciel correspond bien à celui qui a été validé par la firme, par une signature numérique. Les utilisateurs ne peuvent donc pas utiliser leur logiciel modifié. En d'autres termes, c'est le matériel qui empêche l'exercice de la liberté sur le logiciel. La tivoïsation est donc un néologisme, qui désigne l'utilisation de logiciels libres sur un matériel verrouillé[7].

Que les logiciels soient libres ou non n'a plus aucune importance : quelles que soient leurs conditions de licence, la mise en place d'un tel contrôle réduit à néant une des quatre libertés.

La GPL v3, réponse à la tivoïsation[modifier]

Pour écarter les dangers de la tivoïsation, la GPL[8] v3[9] pose comme principe que si la mise en place de DRM n'est pas interdite en tant que telle, il doit être possible d'enlever toute fonctionnalité non souhaitée. En d'autres termes, plutôt que d'interdire les mesures de contrôle d'usage, elle s'assure de la possibilité pour les utilisateurs de contourner de telles mesures. Il s'agit donc de maintenir les libertés de tous les utilisateurs : ceux qui souhaitent garder l'environnement limité et contrôlé peuvent le faire, mais ceux qui souhaitent s'en affranchir ne sont plus empêchés de le faire. C'est, pour reprendre les termes des rédacteurs de la licence, le moyen d'éviter que « le droit de modifier votre logiciel [ne devienne] caduc si aucun de vos ordinateurs ne vous le permet »[10].

Cela permet donc de garantir aux utilisateurs d'avoir le choix, ce que l'informatique déloyale empêche.


Un exemple de tivoïsation : le modèle de Symbian[modifier]

L'OS développé par Symbian exige que tous les programmes soient signés par l'entreprise pour pouvoir fonctionner sur les appareils vendus sous sa marque. Ainsi, bien que Symbian OS soit sous licence libre et que le code source soit disponible, les libertés perdent toute valeur, car les appareils exigent d'utiliser exclusivement les programmes proposés par l'entreprise. Pour pouvoir faire des modifications, il faut ainsi demander la permission à Symbian. Cette demande d'autorisation est payante, et peut être limitée par Symbian à la modification du code sur un seul téléphone précis (identification par numéro IMEI)[11].

L'éviction patente des logiciels libres[modifier]

L'éviction des logiciels et des systèmes d'exploitations libres est patente. En effet, si les mesures de sécurité ne sont pas en elles-mêmes contraires au logiciel libre, les modalités de mise en œuvre renferment des dangers pour son développement.

Une barrière tarifaire doit également être soulignée ; les développeurs du Libre n'ont pas forcément les moyens ni la possibilité même de payer une certification. La lumière n'a pas encore été faite sur les conditions d'obtention d'une certification : personnalité morale, obligation de commercialisation ? À ce jour, seuls deux éditeurs de logiciels libres ont cédé : Canonical et de Red Hat ont payé pour obtenir une clé et permettre ainsi aux ordinateurs de pouvoir lancer leurs systèmes d'exploitation.

Le reste des solutions libres ne pourront pas démarrer en mode sécurisé. Et même un logiciel libre installé sur un système d'exploitation propriétaire certifié ne pourra pas démarrer dans le sous-système TCG / NGSCB de la machine. Ainsi l'existence même des logiciels libres sur le marché est gravement menacée.

Vers un environnement entièrement contrôlé ?[modifier]

Le modèle intégré d'Apple[modifier]

Cette absence de choix se retrouve aussi dans le modèle économique d'Apple et dans sa stratégie d'enfermement de ses clients : les matériels Apple ne peuvent être utilisés qu'avec d'autres matériels et logiciels approuvés par Apple. Toute alternative est explicitement exclue par l'entreprise.

Ainsi, le dispositif de contrôle d'usage d'Apple vérifie chaque programme installé sur les machines, iPhone ou iPad. Chaque logiciel doit être préalablement signé par une clé de chiffrement d'Apple. À chaque installation, l'appareil vérifie auprès d'Apple si la signature est valide et, si ce n'est pas le cas ou que la signature est illisible, il refuse purement et simplement d'installer le programme. C'est également le cas si le programme a été modifié de quelque manière que ce soit. De plus, la signature est liée à un appareil précis, ce qui empêche tout partage du programme. Pire encore, Apple exige que tous les programmes soient distribués par l'Appstore pour les signer, et interdit donc explicitement tout marchand alternatif. Ce que souhaite l'auteur du programme (comme la licence sous laquelle il souhaite le distribuer) n'a plus aucune importance : pour distribuer son produit, y compris un logiciel libre, il doit obtenir une autorisation d'Apple, ce qui inclut l'obligation de se soumettre aux conditions de licences imposées par cette entreprise.

Les fonctionnalités des appareils sont donc intentionnellement limitées par le constructeur : c'est pour cela qu'a été lancée la campagne « defective by design[12] » par la Free Software Foundation, qui démontre à quel point l'iPad est une régression intentionnelle par rapport à tout ce que l'informatique offre comme possibilités aujourd'hui [13].

Certes, les possibilités de contournement existent, comme le « jailbreak »[14] de l'iPhone d'Apple. Mais elles ne sont pas autorisées par l'entreprise, entraînent la perte de la garantie, sont difficiles à mettre en œuvre et n'offrent aucune certitude quant à leur pérennité dans le temps. Surtout, ce sont des solutions de contournement qui ne changent rien à l'existence du problème.

eFuse[15], une altération du matériel en cas de contournement du contrôle d'usage[modifier]

Apple, s'il est caractéristique, n'en reste pas moins un exemple parmi d'autres. La controverse autour du Droid X de Motorola en est d'ailleurs un bon exemple : ce smartphone intègre une puce eFuse qui permet d’empêcher de façon permanente l'allumage du mobile si les programmes installés ne correspondent pas à ce qui a été approuvé par Motorola. Ainsi, au nom de la lutte contre les logiciels malveillants, toute tentative de modification de programme qui ne serait pas approuvée par Motorola pourrait donc potentiellement entrainer l'impossibilité définitive d'utiliser l'appareil[16].

Globalement, ce type de mesure est paradoxal : il s'agit d'ajouter des technologies pour pouvoir faire moins qu'auparavant avec le même type d'appareil. La puce est ajoutée uniquement pour empêcher certains usages, sans apporter quoi que ce soit à l'utilisateur; Elle consomme de l'énergie et représente un coût inutile.

L'informatique déloyale ou la consécration des monopoles[modifier]

L'informatique déloyale se base donc sur des « tiers de confiance », en réalité des entreprises privées qui n'ont à cœur que leurs propres intérêts, qui imposent ensuite leur desiderata aux développeurs et éditeurs de logiciels. Puisque les programmes ne peuvent fonctionner sans avoir été approuvés par le « tiers de confiance  », celui-ci peut imposer toutes les conditions qu'il souhaite : financières, de licences, etc. Concrètement, quelques acteurs déjà en situation monopolistique pourraient ainsi bloquer toute alternative et donc assurer la permanence de leur monopole.

Le trou analogique, vendre la sécurité pour imposer le contrôle d'usage[modifier]

L'informatique déloyale s'inscrit ainsi dans une logique où le « tiers de confiance » contrôle tout ce qui est fait avec les informations, en empêchant toute modification ou copie des données manipulées. Un tel mécanisme est cependant illusoire à mettre en œuvre : pour empêcher toute copie, il faudrait que l'information circule de manière chiffrée et non copiable sur l'ensemble de son parcours, depuis le support numérique jusqu'au cerveau de la personne qui lit l'œuvre. Cela est bien évidemment absurde : à partir du moment où l'œuvre est lue, il est possible d'utiliser un appareil d'enregistrement pour la copier. Par exemple, même si un DVD est protégé par un système de verrouillage complexe, cela n'empêchera jamais quelqu'un de filmer l'écran et d'enregistrer le son, et donc de réaliser une copie. C'est le paradoxe des tentatives de menottage numérique auxquelles on assiste de plus en plus souvent aujourd'hui : pour empêcher toute copie, il faut empêcher la lecture. Mais si on empêche la lecture, il n'y a plus d'œuvre à acheter, puisqu'il n'y a plus rien à lire !

Au-delà de cette impossibilité logique, le mode de fonctionnement de la plupart des ordinateurs rend également tout verrouillage total impossible : pour limiter les "trous" dans lesquels l'information circule en clair et pourrait être copiée, il faudrait que le déchiffrement se fasse au plus près des interfaces de sortie, par exemple dans les cartes sons ou vidéos. L'ensemble de ces dernières devraient donc intégrer les composants nécessaires au déchiffrement. Si c'est la raison pour laquelle des regroupements comme le TCG ont été créés, la collaboration entre les différents acteurs est difficile dans la pratique aujourd'hui.

Les enjeux concurrentiels : vers un verrouillage progressif du marché ?[modifier]

La tentative de contrôle du marché des technologies de l'information ?[modifier]

Théoriquement, la place de leadership sur le marché ou encore mieux, de « monopoliste » offre un grand nombre d'avantages : agir sur la structure même du prix, puisqu'on a une multitude de demandeurs face à un offreur unique, sans concurrence possible.

Une étude de terrain menée en 2006 [17] par Benoît Sibaud [18] révélait qu'en 2006 déjà, les modèles de pc professionnels étaient équipés de la puce TPM chez Sony, ASUS, Toshiba, HP Compaq, Lenovo, DELL, Fujitsu-Siemens et bien évidemment Apple dont tous les modèles sont équipés de cette technologie. Par aillleurs, l'étude révèle que les fabricants ne communiquent pas sur l'implémentation de cette technologie au sein de leurs machines ou alors présentent la technologie sous un autre jour, notamment comme étant une mesure de protection des données personnelles de l'utilisateur mais sans donner de précision quant aux éventuelles restrictions entraînées.

Il ne s'agit pa seulement du marché des systèmes d'exploitation pour PC mais sont également concernés les systèmes d'exploitation pour serveurs, smartphones, tablettes, etc. À l'avenir Microsoft pourrait étendre ce système à tout matériel informatique : par exemple le marché des tablettes tactiles que Microsoft entend bien conquérir dans un futur proche (sa part de marché est passée de 0 % au premier trimestre 2012 à 7,5 % au premier trimestre 2013 [19]).

Aussi d'autres acteurs du marché s'inspirent de ce projet pour créer leurs propres « verrous », par exemple la société Apple utilise un mécanisme similaire pour restreindre l'installation et l'utilisation de son système d'exploitation MAC OS X sur des machines à base de processeur INTEL dont elle assure la fabrication. Concrètement cela prend la forme d'une puce TPM fournie par Apple qui doit normalement être présente sur la carte mère pour que ce système d'exploitation y soit utilisable.

Le secure boot dans le viseur[modifier]

La plus récente consécration de l'informatique déloyale est connue sous le nom de « secure boot » chez Microsoft, littéralement « démarrage sécurisé » et prend le nom de « Trusted Boot » (littéralement « démarrage de confiance ») dans le projet initial du groupe TCPA. Par ce projet Microsoft est sans aucun doute sur le point de s'octroyer une mainmise stratégique au cœur de la machine, lui permettant de piloter l'ensemble du marché.

Analyse technique du secure boot : « des verrous invisibles»[modifier]

Techniquement la mise sous tension d'une machine lance un processus de démarrage qui est préalable au lancement du système d'exploitation. En d'autres termes il s'agit du logiciel intermédiaire entre le micrologiciel aussi appelé Firmware et le système d'exploitation. Il a notamment pour objet de permettre à la machine de détecter l'ensemble des périphériques. Il est donc un élément essentiel de la machine . Et c'est justement ce programme de démarrage préalable essentiel au lancement de tout système d'exploitation mais aussi à la détection de tout périphérique, composant (etc.), qui est visé aujourd'hui par le projet secure boot. Microsoft a annoncé la mise en place du secure boot à partir de 2012 , plus précisément concomitamment à la commercialisation de Windows 8 lancée le 26 octobre 2012 et qui intègre bien évidemment le secure boot. Les constructeurs doivent désormais implémenter l'Unified Extensible Firmware Interface [20] (UEFI) secure boot qui succède au BIOS [21] , s'ils souhaitent obtenir une certification Windows 8 pour leurs appareils notamment pour pouvoir y mettre le logo «Compatible Windows 8 ».

Concrètement, le secure boot qu'exige Microsoft prend la forme d'un composant cryptographique matériel, qui a vocation à être implémenté au sein de tout type de matériel électronique ou informatique. Lors des premières versions de chez IBM la puce était soudée à la carte mère. Aujourd'hui Microsoft implémente les puces au sein des processeurs, donc au cœur même de la machine. La force de cette nouvelle technologie réside dans le fait qu'elle soit implémentée, ancrée, au cœur du matériel conçu pour résister à toutes les attaques extérieures L'objectif technique de cette nouvelle technologie est précisément d'empêcher le lancement de programme malveillant au démarrage ayant pour objet de désactiver les logiciels anti-programmes malveillants. Le secure boot, qui au sein de l'interface UEFI prend la forme d'une fonction, renferme ainsi la promesse d'une sécurité informatique renforcée. Et il s'agit , à juste titre, d'un moyen d'assurer une sécurisation dès le démarrage de la machine et contourner ainsi l'ingéniosité des nouveaux programmes malveillants qui s'attaquent directement à la machine au cours du chemin de démarrage en désactivant l'ensemble des logiciels ayant pour objets d'assurer la sécurité de la machine. Et pour ce faire, Microsoft a mis au cœur du secure boot un processus de certification numérique en cascade afin de s'assurer que seuls les programmes mais aussi les composants, signés et authentifiés, seront susceptibles de s'exécuter sur la machine. Cela suppose donc l'existence d'une base de données capable d'enregistrer l'ensemble des signatures numériques de l'UEFI, avant que l'élément signé puisse démarrer sur l'appareil informatique équipé du secure boot.

Cette base de données qui contient les éléments autorisés à être exécutés sur la machine repose donc sur une agrégation de certificats numériques. Un certificat numérique étant concrètement un fichier qui contient une paire de clé privé et de clé publique de chiffrement. En l'espèce, cette certification repose sur la technologie Authenticode et une infrastructure à clés publiques. Authenticode est une technologie Microsoft qui fait usage d'un chiffrement standard pour signer du code d'application avec des certificats numériques qui vérifient l'authenticité de l'éditeur du programme. Tandis que l'infrastructure à clés publiques désigne le processus permettant de gérer l'ensemble des certificats autrement dit de créer, gérer et révoquer les certificats en vue d'aboutir à un climat de confiance dans l'échange d'information. Parallèlement à cette base de données accueillant l'ensemble des clés des programmes « bienveillants », il existe une base de données contenant des bouts de codes issus de programme malveillants dont l'exécution sera bloquée par la fonction secure boot. Reste que cette dichotomie semble oublier - ou évincer – une troisième hypothèse qui n'est pas réellement prise en compte au cœur de ce mécanisme. Il s'agit des programmes choisis par l'utilisateur mais non certifiés par Microsoft. Dans la quête d'une sécurisation croissante du système informatique ce mécanisme risque d'être préjudiciable à un ensemble de concurrent émergent. Un logiciel quelconque qui n'aurait pu obtenir au préalable une signature référencée chez le « tiers de confiance » comme étant habilité à un usage sur le matériel informatique sera purement et simplement rejeté et donc hors de portée du consommateur ce qui peut poser de délicates questions concurrentielles mais également relatives à la liberté du consommateur. Par ailleurs, la technologie NGSCB irait même plus loin en permettant de s'assurer que les fichiers enregistrés par une certaine application, ne puissent être lus ou modifiés que par cette même application ou par une autre application autorisée. Microsoft nomme ce système spécifique « Sealed Storage » littéralement « stockage scellé » on pourrait tout aussi bien appeler cela « verrouillage du marché ».

Analyse juridique du secure boot : les griefs de la technologie[modifier]

Plusieurs arguments juridiques pourraient être invoqués dans le cadre d'un contentieux à venir et mettre ainsi à mal la légalité même du dispositif.

L'article 101 du Traité de Fonctionnement de l'Union Européenne [22] relatif aux règles de concurrence : Le secure boot étant contrôlé par Microsoft, il encourt le grief de l'article b) à savoir qu'il a pour effet de "limiter ou contrôler la production, les débouchés, le développement technique ou les investissements" car les concurrents ne sont pas à l'abri d'un refus discrétionnaire de la part de Microsoft. Ainsi la fameuse clé signée qu'il est nécessaire d'obtenir pour être reconnu par le secure boot et que Microsoft propose à la vente pour 99 dollars, pourrait très vite devenir la clé d'accès au marché dont Microsoft se ferait "douanier".

Par ailleurs, le point d) du même article trouverait certainement à s'appliquer dans le cadre d'un contentieux. En effet Microsoft pour se défendre avance l'argument selon lequel le secure boot serait aisément désactivable. Reste que même l'expérience des plus avisés à ce niveau montre  que même en désactivant le secure boot sur les machines certifiées Microsoft, l'installation d'un système d'exploitation alternatif s'en trouve perturbé voir bloqué. Dès lors le grief pourrait être adressé aux fabricants de produits informatiques ayant implémentés le dispositif secure boot, "d'appliquer, à l'égard de partenaires commerciaux, des conditions inégales à des prestations  équivalentes  en leur infligeant de ce fait un désavantage dans la concurrence". Et ce désavantage est d'autant plus avéré, qu'au delà de la difficulté technique pour désactiver le secure boot et installer un système d'exploitation libre, il s'avère que concernant les appareils portables ( smartphone, tablettes etc) et donc les architectures ARM [23] il est impossible de désactiver le secure boot implémenté, la seule solution reste donc de "jailbreaker" son appareil mais il s'agit d'une pratique illégale et le consommateur perd dans ce cas le droit à la garantie du téléphone, ce qui peut dérouter plus d'un consommateur qui se résignera alors, contre son gré, au seul système qu'on lui impose.

Enfin le point e) du présent article peut également être invoqué, en effet celui-ci dénonce comme étant une pratique incompatible avec le marché intérieur le fait de "subordonner la conclusion de contrats à l'acceptation, par les partenaires, de prestations supplémentaires qui, par leur nature ou selon les usages commerciaux, n'ont pas de lien avec l'objet de ces contrats". Or la pratique de Microsoft tombe parfaitement sous le coup de cet article dans la mesure où Microsoft impose à l'ensemble des fabricants les plus éminents du marché d'implémenter le secure boot pour avoir le droit d'apposer le logo Microsoft sur les appareils vendus alors même qu'a priori il n'y a aucune nécessité à cela pour la commercialisation de leurs produits. Cela peut s'apparenter à du chantage pur et simple, notamment du fait de la position dominante de Microsoft face à laquelle les fabricants sont forcés de plier. Aussi cela s'inscrit dans la suite logique de la stratégie  Microsoft qui consiste a proposer la vente de ses logiciels aux fabricants à des prix dérisoires qu'on pourrait assimiler à des prix "prédateurs" qui conduisent depuis des décennies à des pratiques de ventes liées imposés au consommateur (pack ordinateur et logiciel Microsoft).

Nul ne peut ignorer la position dominante de Microsoft sur le marché en cause, puisque cet éditeur de logiciel hégémonique détient à lui seul 95 % des parts sur le marché du Pc depuis 20 ans [24].

La domination est pour ainsi dire, une situation de fait que le droit tente d'appréhender. C'est dans cette optique que la Cour de Justice des Communautés Européennes [25] définie cette situation factuelle par un standard jurisprudentiel. Ce standard a été déterminé à l'origine dans la décision United Brands rendu par la Cour de Justice de la Communauté Européenne (CJCE) le 14 février 1978 [26] , reprise par celle d’Hoffmann - La Roche rendu par la même cour le 13 février 1979 [27]. Dès lors ce standard jurisprudentiel [28] laisse place à des exemples diverses et variés d'abus potentiels qui peuvent inclure tant le refus de vendre, que des prix prédateurs ou encore la rupture abusive des relations commerciales.

Concernant Microsoft, la firme a déjà fait l'objet d'une condamnation par la Commission Européenne le 24 mars 2004 sur le fondement de l'ancien article 82 du Traité de la Communauté Européenne (TCE). En l'espèce une affaire dans laquelle Microsoft avait refusé de fournir à son concurrent Sun Microsystems, les informations nécessaires à l'interopérabilité de son système avec des systèmes concurrents et d'en autoriser l'utilisation aux fins du développement et de la distribution de systèmes d'exploitation pour serveur de groupe de travail. En d'autres termes Microsoft avait été alors condamnée pour l'usage de sa position dominante sur le marché afin de « limiter les choix des consommateurs sur certains marchés connexes de celui des systèmes d'exploitation des PC » [29] .

À la suite de cette affaire, la Commission a ouvert une procédure et menée une enquête plus générale sur les conditions de commercialisation de Windows 2000 par Microsoft. À cette occasion la société Microsoft a elle même reconnu qu'elle détenait une position dominante sur le marché de plus de 90 % à ce moment là.

La technologie Secure boot de Microsoft encourt potentiellement le même grief conformément à l'article 102 du TFUE. Premièrement quant au point b) de la disposition, comme nous l'avons démontré précédemment à travers l'identification des dangers pour le consommateur il ne fait nul doute que la technologie secure boot à pour conséquence d'opérer un tri discrétionnaire des systèmes d'exploitations. À ce titre, l'atteinte à la concurrence peut être corrélé d'une atteinte à l'innovation au détriment du consommateur. Notamment en raison du fait que l'arrivée de nouveaux concurrents à normalement pour effet de stimuler la concurrence, ce qui poussent dès lors les entreprises à investir dans la recherche et le développement pour survivre à la compétition. Or le secure boot empêche justement la concurrence de se développer, il freine donc l'innovation au préjudice du consommateur qui se trouve de facto privé des éventuelles innovations de solutions alternatives et du bien être social que ces innovations peuvent produire. Enfin les points c) et d) du présent article peuvent être invoqués pour les mêmes raisons que vu précédemment concernant les points d) et e) de l'article 101 du TFUE identiques.

Références[modifier]

  1. voir par exemple http://www.trustedcomputinggroup.org/resources/five_great_reasons_to_adopt_trusted_computing : "There are, of course, valid objections on the basis of that it is a closed chip, and although it could be implemented using Open Source software who is to say that there are no hidden backdoors in the implementation. However, a similar argument can be made for just about any computer system available, so if you can get past that mental block, here are five great reasons to get excited about Trusted Computing [...]"
  2. Voir par exemple leur site
  3. on étend donc les mesures de contrôle d'usage déjà existantes avec les DRM sur des œuvres données au contrôle de l'équipement : par exemple, une licence OEM Windows ne peut être valable que pour une carte mère et (parfois) un disque dur donnés : toute modification du système sera refusée par le système d'exploitation.
  4. Voir par exemple Sony, qui a décidé en juin 2010 de supprimer l'option « OS alternatif » qui permettait d'avoir le système d'exploitation Linux sur la console Play Station 3[ http://www.zdnet.fr/actualites/linux-sur-la-console-ps3-c-est-fini-a-decide-sony-39750447.htm sans laisser le choix aux utilisateurs].
  5. Voir ci-dessous les exemples de l'iPhone et d'eFuse
  6. voir par exemple : « Activer ou désactiver le module de plateforme sécurisée » http://technet.microsoft.com/fr-fr/library/cc754524.aspx
  7. pour plus d'information, lire l'analyse de Benjamin Sonntag.
  8. General Public License, Licence Publique Générale http://www.april.org/fr/quest-ce-que-la-gpl
  9. pour plus d'informations, voir notamment http://www.gnu.org/licenses/rms-why-gplv3.fr.html
  10. http://www.gnu.org/licenses/quick-guide-gplv3.fr.html
  11. Pour plus d'information, voir le site de Symbian : https://www.symbiansigned.com/app/page
  12. http://www.defectivebydesign.org/
  13. Voir notamment sur cette campagne http://www.framablog.org/index.php/post/2010/02/12/ipad-is-bad-apple-1984
  14. L'expression « jailbreak » désigne littéralement l'évasion. Elle est couramment utilisée pour désigner le contournement des mesures de restriction imposées par Apple.
  15. En français, fusible électronique.
  16. Pour plus d'information, voir par exemple cette dépêche
  17. https://linuxfr.org/news/tcpatpm-la-d%C3%A9ferlante-silencieuse
  18. Benoit Sibaud, ingénieur, Président de l'April de 2004 à 2010
  19. http://frawin.com/constructeur-2/microsoft/2013/14900_windows-8-represente-7-5-du-marche-des-tablettes.html
  20. �« Interface Micrologicielle Extensible Unifiée »
  21. « Basic Input Output System » : ensemble de fonction contenus dans la mémoire morte (ROM) de la carte mère. Il est aujourd'hui jugé obsolète au regard des avancées technologiques, depuis 2012 une transition de l'ensemble de l'industrie informatique vers l'UEFI a été amorcé.
  22. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2008:115:0047:0199:fr:PDFTFUE)
  23. Processeur dominant pour la téléphonie mobile et les tablettes
  24. http://economie.lefigaro.fr/_societes/pc-part-de-marche-microsoft.html
  25. devenue la Cour de Justice de l'Union Européenne depuis l'entrée en vigueur du Traité de Lisbonne le 1er décembre 2009
  26. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:61976CJ0027:FR:HTML
  27. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:61976CJ0085:FR:HTML
  28. « la position dominante visée à l’article 82 du traité sur la Communauté européenne concerne la situation de puissance économique détenue par une entreprise qui lui donne le pouvoir de faire obstacle au maintien d'une concurrence effective sur le marché en cause, en lui fournissant la possibilité de comportements indépendants vis-à-vis de ses concurrents.Pour que le comportement fasse l’objet d’une sanction par une autorité de concurrence (ou par un juge), l’entreprise doit abuser de sa position. L’abus se caractérise par les comportements d'une entreprise en position dominante qui sont de nature à influencer la structure du marché, où, à la suite précisément de la position de l'entreprise en question, le degré de concurrence est déjà affaibli, et qui ont pour effet de faire obstacle, par le recours à des moyens différents de ceux qui gouvernent la compétition normale des produits ou des services sur la base des prestations des opérateurs économiques, au maintien du degré de concurrence existant encore sur le marché ou au développement de cette concurrence » - définition jurisprudentielle de l'abus de position dominante
  29. « Décision Microsoft : le difficile bilan économique de l'obligation d'interopérabilité » par Christian MONTET, Revue Lamy de la concurrence 200817