« Discussion:Synthèse informatique déloyale » : différence entre les versions
Aucun résumé des modifications |
|||
(12 versions intermédiaires par 4 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
== Référence == | == Référence == | ||
TODO : Ajouter la vidéo Trusted Computing, par LAFKON (il existe une version sous titrée en français) | TODO : Ajouter la vidéo Trusted Computing, par LAFKON (il existe une version sous titrée en français) http://www.april.org/fr/trusted-computing-le-film | ||
TODO : ajouter les infos sur le watermarking (coupée de la synthèse DRM : Face au tollé suscité par ces méthodes, des méthodes plus discrètes ont été mises en place pour contrôler l'usage des œuvres dématérialisées. Parmi elles, la technique du traçage, encore appelée [http://fr.wikipedia.org/wiki/Tatouage_numérique watermarking] ou tatouage numérique, qui associe un nom d'utilisateur à chaque copie de l'œuvre. Cette technique permet à des sociétés tierces de suivre toutes les utilisations qui sont faites d'une œuvre, et ce, à l'insu des utilisateurs.) | |||
Benoit: le watermarking ne me semble pas relever de l'informatique déloyale ou des DRM. Employé seul (ie sans DRM ou informatique déloyale), il s'agit uniquement d'un marqueur dans un contenu ou un logiciel. Si ce marqueur ne contient pas d'informations nominatives (problématique données personnelles, hors champ April) ou sensibles (numéro de carte bleue, etc.), cela ne me semble pas poser de problème ni vis à vis des 4 libertés pour les utilisateurs de logiciels libres, ni pour les développeurs de logiciels libres. Tout au plus pourrait-on râler que le marqueur reste après l'entrée dans le domaine public ou que des marqueurs différents sur diverses formes numériques d'une même oeuvre sont techniquement plus compliquées à gérer (archivage, indexation, détection de l'unicité de l'oeuvre, etc.). À noter que le marqueur peut être présent à l'insu de l'utilisateur (approche type stéganographie). | |||
TODO : parler du contrôle du contenu par la déportation de toute la diffusion, de l'architecture (exemple de googlebooks, on ne peut pas récupérer le livre) | |||
Benoît : l'informatique dans le nuage et les données dans le réseau ne me semblent pas relever de l'informatique déloyale (au sens du TCG). | |||
http://www.sstic.org/2010/presentation/Trusted_Computing_Limitations_actuelles_et_perspectives/ ? | |||
== Commentaires François == | |||
=== Citation === | |||
J'ai des réserves sur la citation. Une citation doit être généralement soit frappant, soit faire office d'argument d'autorité. Ici il s'agit d'un inconnu qui dit quelque chose de raisonnablement correct. Donc pour quel impact ? | |||
=== Introduction === | |||
Le "procédé cryptographique" est un moyen de l'informatique déloyale, mais pas sa fin. Commencer par ça biaise la présentation. | |||
Je préfère "authentifier" contre "identifier". C'est plus précis (on peut authentifier le porteur d'une permission sans chercher à l'identifier à ce stade). | |||
<i>« L'utilisateur n'a pas accès aux informations cryptées. »</i> Je crois qu'il y a une confusion sur la question de l'utilisation de la cryptologie dans l'informatique déloyale. La cryptologie peut servir à plein de choses, notamment : | |||
* la dissimulation de données (stégano) ; | |||
* la transmission de données secrètes, « brouillées » (chiffrement) ; | |||
* l'authentification (signature cryptographique) ; | |||
* la preuve à divulgation nulle (prouver qu'on dispose d'une information, sans la révéler). | |||
Dans le domaine de l'info déloyale, c'est essentiellement la question de l'authentification qui est en jeu, c'est-à-dire « est-ce que le logiciel qui s'exécute dispose du label l'y autorisant ? ». L'accès ou non aux « informations » (lesquelles ?) « cryptées » (anglicisme vague) est alors indépendant d'une plateforme d'informatique déloyale, des prox*n*tes comme Sony, RealMedia ou Microsoft n'ayant pas attendus les plates-formes « de confiance » pour transmettre des données à l'insu de leur utilisateurs. | |||
<i>« ce n'est plus l'utilisateur qui décide de faire confiance »</i> -> ce n'est plus à l'utilisateur qu'on décide de faire confiance | |||
<i>mais une entreprise privée, un « tiers de confiance »</i> -> présentée comme un tiers de confiance ... (si s'en était un, ça ne serait pas si grave) | |||
<i>d'autant que les échanges sont chiffrés</i> -> lesquels, comment ça ? | |||
<i><b>Les formes de l'informatique déloyale</b></i> -> à déplacer dans la partie définition, amha, avec une référence aux différents exemples donnés | |||
<i>« Pour autant, on peut estimer que les principaux risques potentiels incluent »</i> -> s/risques potentiels/conséquences | |||
<i>« y compris si les conditions d'utilisations sont modifiées à postériori »</i> -> je mettrais ça à part, genre « des conditions d'utilisation du matériel pouvant être modifiées a posteriori sans aucun recourt possible ». cf Sony PS3 et sa dernière mise à jour. | |||
<i>« l'interdiction pour les utilisateurs d'utiliser certains logiciels ou de désactiver des mesures de contrôle d'usage »</i> -> l'interdiction pour les utilisateurs d'utiliser les logiciels de leur choix, ... | |||
<i>« # la perte du contrôle de leurs propres données par les utilisateurs, et le risque en cas de défaillance technique de perdre toutes ses données irrévocablement »</i> Amha ce n'est pas directement conséquent de l'info déloyale, même si ça va bien ensemble. Idem sur l'interopérabilité. Peut être faire un commentaire global sur ces choses là, mais pas dans les conséquences directes. | |||
Est-ce qu'on ne pourrait pas avoir une situation comme celle-ci : la carte mère (par exemple) ne fonctionne plus, et je ne peux plus récupérer mes | |||
données car mon disque dur refuse de démarrer/de me donner un accès à mes données sur la puce TCPA ne répond pas ? Ni a-t-il pas un risque accru | |||
d'insécurité des données si tous les composants matériels sont liés (par la certification notamment? | |||
--[[Utilisateur:Jtadeusz|Jtadeusz]] 13 août 2010 à 15:22 (CEST) | |||
<i>« la possibilité d'interdire tout anonymat »</i> Intrusion dans la vie privée ? | |||
Il manque amha dans l'introduction la notion de trou analogique (à étendre au trou "middleware"), pour introduire/démystifier la logique totalisante rendant nécessaire l'informatique de confiance. | |||
=== Définition === | |||
<i>« ses limites restent donc floues. »</i> -> « ... restent donc variables. » Car elles ne sont pas floues, mais totales : contenu « protégé », logiciel « protégé », matériel « protégé », périphérique « protégé », ... à quand les cerveaux « protégé » ? | |||
<i>« désigne aujourd'hui plusieurs projets »</i> -> de nombreux projets. | |||
<i>« qui cherchent à mettre en place des mesures de contrôles d'usage, généralement en associant matériel et logiciel. »</i> « qui cherchent à étendre le contrôle d'usage effectué sur les logiciels et les données en direction du matériel » | |||
<i>« Les plus connus sont Palladium ... et TCG »</i> TCG est un consortium, pas un projet précis. Ajouter aussi différentes briques qui s'imposent à différents niveaux : tatouage d'OS, tivoization, transmissions authentifiées (HDCP distribué à grande échelle avec HDMI, à l'insu des consommateurs), etc. | |||
=== Domaines === | |||
Benoît : attention à ne pas se limiter à "ordinateur". Cela peut concerner tout périphérique type mobiles, tablettes graphiques, PDA, etc. | |||
Benoît : l'informatique déloyale est dangereuse pour les particuliers, car elle signifie une perte de contrôle pour le possesseur de l'équipement et la transformation d'une machine générique multifonctions à très large potentiel en une machine bridée à une "poignée" de fonctions définies par un tiers. Mais quand est-il pour le cadre du secteur public (où l'administration concernée est propriétaire de l'ordinateur et le fonctionnaire ou salarié simple utilisateur assujetti par son contrat) ou le cadre de l'entreprise (même situation employeur / salariés) ? Deux secteurs où les politiques d'accès aux ressources informatiques, le contrat de travail / la jurisprudence, etc. encadre déjà fortement ce que peut ou non faire le simple utilisateur, d'ores et déjà soumis à un tiers administrateur système/sécurité. | |||
==Proposition de suppression/déplacement de certains passages== | |||
=== Les premiers exemples de l'informatique déloyale === | |||
==== Le « Trusted Computing Plateform Alliance » ==== | |||
Depuis, plus d'une décennie maintenant, les plus importants fournisseurs et constructeurs de matériels informatiques et de logiciels pour PC s'efforcent de construire « une informatique de confiance » En 1999 émerge le consortium d'entreprises « Trusted computing platform alliance » ( puis rebaptisée à partir de 2003 » Trusted Computing Group » TPG ), parmi lesquelles se retrouvent Compaq, HP, IBM, Intel, Microsoft, AMD, etc. afin de bâtir une informatique dite de « confiance » dont le principe de base repose sur une mesure technique à savoir assigner une signature à chaque objet informatique et déléguer par la suite à un « tiers de confiance » le soin de vérifier si l’objet manipulé est autorisé à être utilisé sur un système informatique donné. | |||
==== Le projet Palladium : une technologie consubstantielle à l'architecture Microsoft ==== | |||
En 2002, Microsoft s'empare du projet initial pour en faire un élément consubstantiel à son architecture et développe sa propre technologie sous le nom de Palladium qui deviendra en 2003 « Next-Generation Secure Computing Base » ( NGSCB) littéralement « base d'information sécurisée de nouvelle génération ». | |||
Officiellement, selon Microsoft l'objectif du déploiement d'un tel dispositif technique est de résoudre l'ensemble des problèmes de sécurités informatiques « et de créer des applications distribuées d'un type nouveau où chaque composant puisse faire confiance aux autres parties du système à savoir logicielles ou matérielles » <ref> http://fr.wikipedia.org/wiki/Next-generation_secure_computing_base </ref>. La NGSCB permet de sécuriser l'ensemble du système contre les virus et autres malwares dès lors le concept reste le même. Mais, l’usage fait de la technologie a perdu chez Microsoft toute notion de transparence. Et pour cause, le décalage entre les déclarations et les faits,peut laisser perplexes. Au moment du lancement du projet et face aux craintes de nombreux acteurs dont le monde du logiciel libre, Microsoft a souhaité rassurer en déclarant que le dispositif technique matériel du projet offrirait une spécification publique et qu’ainsi un acteur du logiciel libre tel que le noyau Linux, par exemple, pourra accéder à la technologie et fonctionner ainsi sur le matériel implémenté. Ceci étant, il n’existe à l'heure d'aujourd'hui, aucune certitude sur la question. Par ailleurs, Microsoft dispose d’un grand nombre de brevets sur l’utilisation de cette technologie de sorte que la société pourrait interdire l’accès aux fonctions de la technologie en question à tous concurrents, comme le noyau Linux qui gagne de plus en plus de part de marché. | |||
Aussi d'un point de vue technique, Microsoft va encore plus loin que le projet initial. En effet, NGSCB utilise extensivement le processeur cryptographique connu sous le nom de Trusted Plateform Module (TPM) ou encore surnommé puce Fritz <ref> Du nom du sénateur américain Ernest Fritz Hollings ayant soutenu les amendements de la loi américaine favorisant ce projet </ref>. | |||
En 2006, le député Pierre Labordes a été chargé par le Premier ministre d'une étude sur le renforcement de la sécurité des systèmes d'information. Son rapport pointe du doigt les dangers du secure boot :« pour certains ces limitations d'usage sont justifiées par le développement du commerce électronique et la gestion sûre des droits de propriété intellectuelle. Mais en restreignant les droits des utilisateurs, NGSCB (Next Generation Secure Computing Base), donne un droit de regard aux constructeurs de matériels et de logiciels, de l'usage fait des ordinateurs personnels. Cette émergence d'une informatique de confiance conduirait un nombre très limité de sociétés à imposer leur modèle de sécurité à la planète, en autorisant ou non, par la délivrance de certificats numériques, des applications à s'exécuter sur des PC donnés. Il en résulterait une mise en cause de l'autonomie des individus et des organisations (restriction des droits de l'utilisateur sur sa propre machine). Cela constitue une menace évidente à la souveraineté des États » <ref>Page 80 Rapport rendu au Premier ministre le 13 janvier 2006, « La sécurité des systèmes d'information : un enjeu majeur pour la France » par Pierre LASBORDES, http://www.ladocumentationfrancaise.fr/rapports-publics/064000048/index.shtml </ref>. |
Dernière version du 24 juillet 2013 à 15:57
Référence[modifier]
TODO : Ajouter la vidéo Trusted Computing, par LAFKON (il existe une version sous titrée en français) http://www.april.org/fr/trusted-computing-le-film
TODO : ajouter les infos sur le watermarking (coupée de la synthèse DRM : Face au tollé suscité par ces méthodes, des méthodes plus discrètes ont été mises en place pour contrôler l'usage des œuvres dématérialisées. Parmi elles, la technique du traçage, encore appelée watermarking ou tatouage numérique, qui associe un nom d'utilisateur à chaque copie de l'œuvre. Cette technique permet à des sociétés tierces de suivre toutes les utilisations qui sont faites d'une œuvre, et ce, à l'insu des utilisateurs.)
Benoit: le watermarking ne me semble pas relever de l'informatique déloyale ou des DRM. Employé seul (ie sans DRM ou informatique déloyale), il s'agit uniquement d'un marqueur dans un contenu ou un logiciel. Si ce marqueur ne contient pas d'informations nominatives (problématique données personnelles, hors champ April) ou sensibles (numéro de carte bleue, etc.), cela ne me semble pas poser de problème ni vis à vis des 4 libertés pour les utilisateurs de logiciels libres, ni pour les développeurs de logiciels libres. Tout au plus pourrait-on râler que le marqueur reste après l'entrée dans le domaine public ou que des marqueurs différents sur diverses formes numériques d'une même oeuvre sont techniquement plus compliquées à gérer (archivage, indexation, détection de l'unicité de l'oeuvre, etc.). À noter que le marqueur peut être présent à l'insu de l'utilisateur (approche type stéganographie).
TODO : parler du contrôle du contenu par la déportation de toute la diffusion, de l'architecture (exemple de googlebooks, on ne peut pas récupérer le livre)
Benoît : l'informatique dans le nuage et les données dans le réseau ne me semblent pas relever de l'informatique déloyale (au sens du TCG).
http://www.sstic.org/2010/presentation/Trusted_Computing_Limitations_actuelles_et_perspectives/ ?
Commentaires François[modifier]
Citation[modifier]
J'ai des réserves sur la citation. Une citation doit être généralement soit frappant, soit faire office d'argument d'autorité. Ici il s'agit d'un inconnu qui dit quelque chose de raisonnablement correct. Donc pour quel impact ?
Introduction[modifier]
Le "procédé cryptographique" est un moyen de l'informatique déloyale, mais pas sa fin. Commencer par ça biaise la présentation.
Je préfère "authentifier" contre "identifier". C'est plus précis (on peut authentifier le porteur d'une permission sans chercher à l'identifier à ce stade).
« L'utilisateur n'a pas accès aux informations cryptées. » Je crois qu'il y a une confusion sur la question de l'utilisation de la cryptologie dans l'informatique déloyale. La cryptologie peut servir à plein de choses, notamment :
- la dissimulation de données (stégano) ;
- la transmission de données secrètes, « brouillées » (chiffrement) ;
- l'authentification (signature cryptographique) ;
- la preuve à divulgation nulle (prouver qu'on dispose d'une information, sans la révéler).
Dans le domaine de l'info déloyale, c'est essentiellement la question de l'authentification qui est en jeu, c'est-à-dire « est-ce que le logiciel qui s'exécute dispose du label l'y autorisant ? ». L'accès ou non aux « informations » (lesquelles ?) « cryptées » (anglicisme vague) est alors indépendant d'une plateforme d'informatique déloyale, des prox*n*tes comme Sony, RealMedia ou Microsoft n'ayant pas attendus les plates-formes « de confiance » pour transmettre des données à l'insu de leur utilisateurs.
« ce n'est plus l'utilisateur qui décide de faire confiance » -> ce n'est plus à l'utilisateur qu'on décide de faire confiance
mais une entreprise privée, un « tiers de confiance » -> présentée comme un tiers de confiance ... (si s'en était un, ça ne serait pas si grave)
d'autant que les échanges sont chiffrés -> lesquels, comment ça ?
Les formes de l'informatique déloyale -> à déplacer dans la partie définition, amha, avec une référence aux différents exemples donnés
« Pour autant, on peut estimer que les principaux risques potentiels incluent » -> s/risques potentiels/conséquences
« y compris si les conditions d'utilisations sont modifiées à postériori » -> je mettrais ça à part, genre « des conditions d'utilisation du matériel pouvant être modifiées a posteriori sans aucun recourt possible ». cf Sony PS3 et sa dernière mise à jour.
« l'interdiction pour les utilisateurs d'utiliser certains logiciels ou de désactiver des mesures de contrôle d'usage » -> l'interdiction pour les utilisateurs d'utiliser les logiciels de leur choix, ...
« # la perte du contrôle de leurs propres données par les utilisateurs, et le risque en cas de défaillance technique de perdre toutes ses données irrévocablement » Amha ce n'est pas directement conséquent de l'info déloyale, même si ça va bien ensemble. Idem sur l'interopérabilité. Peut être faire un commentaire global sur ces choses là, mais pas dans les conséquences directes.
Est-ce qu'on ne pourrait pas avoir une situation comme celle-ci : la carte mère (par exemple) ne fonctionne plus, et je ne peux plus récupérer mes données car mon disque dur refuse de démarrer/de me donner un accès à mes données sur la puce TCPA ne répond pas ? Ni a-t-il pas un risque accru d'insécurité des données si tous les composants matériels sont liés (par la certification notamment? --Jtadeusz 13 août 2010 à 15:22 (CEST)
« la possibilité d'interdire tout anonymat » Intrusion dans la vie privée ?
Il manque amha dans l'introduction la notion de trou analogique (à étendre au trou "middleware"), pour introduire/démystifier la logique totalisante rendant nécessaire l'informatique de confiance.
Définition[modifier]
« ses limites restent donc floues. » -> « ... restent donc variables. » Car elles ne sont pas floues, mais totales : contenu « protégé », logiciel « protégé », matériel « protégé », périphérique « protégé », ... à quand les cerveaux « protégé » ?
« désigne aujourd'hui plusieurs projets » -> de nombreux projets.
« qui cherchent à mettre en place des mesures de contrôles d'usage, généralement en associant matériel et logiciel. » « qui cherchent à étendre le contrôle d'usage effectué sur les logiciels et les données en direction du matériel »
« Les plus connus sont Palladium ... et TCG » TCG est un consortium, pas un projet précis. Ajouter aussi différentes briques qui s'imposent à différents niveaux : tatouage d'OS, tivoization, transmissions authentifiées (HDCP distribué à grande échelle avec HDMI, à l'insu des consommateurs), etc.
Domaines[modifier]
Benoît : attention à ne pas se limiter à "ordinateur". Cela peut concerner tout périphérique type mobiles, tablettes graphiques, PDA, etc.
Benoît : l'informatique déloyale est dangereuse pour les particuliers, car elle signifie une perte de contrôle pour le possesseur de l'équipement et la transformation d'une machine générique multifonctions à très large potentiel en une machine bridée à une "poignée" de fonctions définies par un tiers. Mais quand est-il pour le cadre du secteur public (où l'administration concernée est propriétaire de l'ordinateur et le fonctionnaire ou salarié simple utilisateur assujetti par son contrat) ou le cadre de l'entreprise (même situation employeur / salariés) ? Deux secteurs où les politiques d'accès aux ressources informatiques, le contrat de travail / la jurisprudence, etc. encadre déjà fortement ce que peut ou non faire le simple utilisateur, d'ores et déjà soumis à un tiers administrateur système/sécurité.
Proposition de suppression/déplacement de certains passages[modifier]
Les premiers exemples de l'informatique déloyale[modifier]
Le « Trusted Computing Plateform Alliance »[modifier]
Depuis, plus d'une décennie maintenant, les plus importants fournisseurs et constructeurs de matériels informatiques et de logiciels pour PC s'efforcent de construire « une informatique de confiance » En 1999 émerge le consortium d'entreprises « Trusted computing platform alliance » ( puis rebaptisée à partir de 2003 » Trusted Computing Group » TPG ), parmi lesquelles se retrouvent Compaq, HP, IBM, Intel, Microsoft, AMD, etc. afin de bâtir une informatique dite de « confiance » dont le principe de base repose sur une mesure technique à savoir assigner une signature à chaque objet informatique et déléguer par la suite à un « tiers de confiance » le soin de vérifier si l’objet manipulé est autorisé à être utilisé sur un système informatique donné.
==== Le projet Palladium : une technologie consubstantielle à l'architecture Microsoft ====
En 2002, Microsoft s'empare du projet initial pour en faire un élément consubstantiel à son architecture et développe sa propre technologie sous le nom de Palladium qui deviendra en 2003 « Next-Generation Secure Computing Base » ( NGSCB) littéralement « base d'information sécurisée de nouvelle génération ».
Officiellement, selon Microsoft l'objectif du déploiement d'un tel dispositif technique est de résoudre l'ensemble des problèmes de sécurités informatiques « et de créer des applications distribuées d'un type nouveau où chaque composant puisse faire confiance aux autres parties du système à savoir logicielles ou matérielles » [1]. La NGSCB permet de sécuriser l'ensemble du système contre les virus et autres malwares dès lors le concept reste le même. Mais, l’usage fait de la technologie a perdu chez Microsoft toute notion de transparence. Et pour cause, le décalage entre les déclarations et les faits,peut laisser perplexes. Au moment du lancement du projet et face aux craintes de nombreux acteurs dont le monde du logiciel libre, Microsoft a souhaité rassurer en déclarant que le dispositif technique matériel du projet offrirait une spécification publique et qu’ainsi un acteur du logiciel libre tel que le noyau Linux, par exemple, pourra accéder à la technologie et fonctionner ainsi sur le matériel implémenté. Ceci étant, il n’existe à l'heure d'aujourd'hui, aucune certitude sur la question. Par ailleurs, Microsoft dispose d’un grand nombre de brevets sur l’utilisation de cette technologie de sorte que la société pourrait interdire l’accès aux fonctions de la technologie en question à tous concurrents, comme le noyau Linux qui gagne de plus en plus de part de marché.
Aussi d'un point de vue technique, Microsoft va encore plus loin que le projet initial. En effet, NGSCB utilise extensivement le processeur cryptographique connu sous le nom de Trusted Plateform Module (TPM) ou encore surnommé puce Fritz [2].
En 2006, le député Pierre Labordes a été chargé par le Premier ministre d'une étude sur le renforcement de la sécurité des systèmes d'information. Son rapport pointe du doigt les dangers du secure boot :« pour certains ces limitations d'usage sont justifiées par le développement du commerce électronique et la gestion sûre des droits de propriété intellectuelle. Mais en restreignant les droits des utilisateurs, NGSCB (Next Generation Secure Computing Base), donne un droit de regard aux constructeurs de matériels et de logiciels, de l'usage fait des ordinateurs personnels. Cette émergence d'une informatique de confiance conduirait un nombre très limité de sociétés à imposer leur modèle de sécurité à la planète, en autorisant ou non, par la délivrance de certificats numériques, des applications à s'exécuter sur des PC donnés. Il en résulterait une mise en cause de l'autonomie des individus et des organisations (restriction des droits de l'utilisateur sur sa propre machine). Cela constitue une menace évidente à la souveraineté des États » [3].
- ↑ http://fr.wikipedia.org/wiki/Next-generation_secure_computing_base
- ↑ Du nom du sénateur américain Ernest Fritz Hollings ayant soutenu les amendements de la loi américaine favorisant ce projet
- ↑ Page 80 Rapport rendu au Premier ministre le 13 janvier 2006, « La sécurité des systèmes d'information : un enjeu majeur pour la France » par Pierre LASBORDES, http://www.ladocumentationfrancaise.fr/rapports-publics/064000048/index.shtml