Discussion:Synthèse informatique déloyale : Différence entre versions

De April MediaWiki
m
(Premiers commentaires)
Ligne 6 : Ligne 6 :
  
 
TODO : parler du contrôle du contenu par la déportation de toute la diffusion, de l'architecture (exemple de googlebooks, on ne peut pas récupérer le livre)
 
TODO : parler du contrôle du contenu par la déportation de toute la diffusion, de l'architecture (exemple de googlebooks, on ne peut pas récupérer le livre)
 +
 +
== Commentaires François ==
 +
 +
=== Citation ===
 +
 +
J'ai des réserves sur la citation. Une citation doit être généralement soit frappant, soit faire office d'argument d'autorité. Ici il s'agit d'un inconnu qui dit quelque chose de raisonnablement correct. Donc pour quel impact ?
 +
 +
=== Introduction ===
 +
 +
Le "procédé cryptographique" est un moyen de l'informatique déloyale, mais pas sa fin. Commencer par ça biaise la présentation.
 +
 +
Je préfère "authentifier" contre "identifier". C'est plus précis (on peut authentifier le porteur d'une permission sans chercher à l'identifier à ce stade).
 +
 +
<i>« L'utilisateur n'a pas accès aux informations cryptées. »</i> Je crois qu'il y a une confusion sur la question de l'utilisation de la cryptologie dans l'informatique déloyale. La cryptologie peut servir à plein de choses, notamment :
 +
* la dissimulation de données (stégano) ;
 +
* la transmission de données secrètes, « brouillées » (chiffrement) ;
 +
* l'authentification (signature cryptographique) ;
 +
* la preuve à divulgation nulle (prouver qu'on dispose d'une information, sans la révéler).
 +
Dans le domaine de l'info déloyale, c'est essentiellement la question de l'authentification qui est en jeu, c'est-à-dire « est-ce que le logiciel qui s'exécute dispose du label l'y autorisant ? ». L'accès ou non aux « informations » (lesquelles ?) « cryptées » (anglicisme vague) est alors indépendant d'une plateforme d'informatique déloyale, des proxénètes comme Sony, RealMedia ou Bricosoft n'ayant pas attendus les plates-formes « de confiance » pour transmettre des données à l'insu de leur utilisateurs.
 +
 +
<i>« ce n'est plus l'utilisateur qui décide de faire confiance »</i> -> ce n'est plus à l'utilisateur qu'on décide de faire confiance
 +
 +
<i>mais une entreprise privée, un « tiers de confiance »</i> -> présentée comme un tiers de confiance ... (si s'en était un, ça ne serait pas si grave)
 +
 +
<i>d'autant que les échanges sont chiffrés</i> -> lesquels, comment ça ?
 +
 +
<i><b>Les formes de l'informatique déloyale</b></i> -> à déplacer dans la partie définition, amha, avec une référence aux différents exemples donnés
 +
 +
<i>« Pour autant, on peut estimer que les principaux risques potentiels incluent »</i> -> s/risques potentiels/conséquences
 +
 +
<i>« y compris si les conditions d'utilisations sont modifiées à postériori »</i> -> je mettrais ça à part, genre « des conditions d'utilisation du matériel pouvant être modifiées a posteriori sans aucun recourt possible ». cf Sony PS3 et sa dernière mise à jour.
 +
 +
<i>« l'interdiction pour les utilisateurs d'utiliser certains logiciels ou de désactiver des mesures de contrôle d'usage »</i> -> l'interdiction pour les utilisateurs d'utiliser les logiciels de leur choix, ...
 +
 +
<i>« #  la perte du contrôle de leurs propres données par les utilisateurs, et le risque en cas de défaillance technique de perdre toutes ses données irrévocablement  »</i> Amha ce n'est pas directement conséquent de l'info déloyale, même si ça va bien ensemble. Idem sur l'interopérabilité. Peut être faire un commentaire global sur ces choses là, mais pas dans les conséquences directes.
 +
 +
<i>« la possibilité d'interdire tout anonymat  »</i> Intrusion dans la vie privée ?
 +
 +
Il manque amha dans l'introduction la notion de trou analogique (à étendre au trou "middleware"), pour introduire/démystifier la logique totalisante rendant nécessaire l'informatique de confiance.
 +
 +
=== Définition ===
 +
 +
<i>« ses limites restent donc floues. »</i> -> « ... restent donc variables. » Car elles ne sont pas floues, mais totales : contenu « protégé », logiciel « protégé », matériel « protégé », périphérique « protégé », ... à quand les cerveaux « protégé » ?
 +
 +
<i>« désigne aujourd'hui plusieurs projets »</i> -> de nombreux projets.
 +
 +
<i>« qui cherchent à mettre en place des mesures de contrôles d'usage, généralement en associant matériel et logiciel. »</i> « qui cherchent à étendre le contrôle d'usage effectué sur les logiciels et les données en direction du matériel »
 +
 +
<i>« Les plus connus sont Palladium ... et TCP »</i> TCP est un consortium, pas un projet précis. Ajouter aussi différentes briques qui s'imposent à différents niveaux : tatouage d'OS, tivoization, transmissions authentifiées (HDCP distribué à grande échelle avec HDMI, à l'insu des consommateurs), etc.

Version du 11 août 2010 à 15:57

Référence

TODO : Ajouter la vidéo Trusted Computing, par LAFKON (il existe une version sous titrée en français)

TODO : ajouter les infos sur le watermarking (coupée de la synthèse DRM : Face au tollé suscité par ces méthodes, des méthodes plus discrètes ont été mises en place pour contrôler l'usage des œuvres dématérialisées. Parmi elles, la technique du traçage, encore appelée watermarking ou tatouage numérique, qui associe un nom d'utilisateur à chaque copie de l'œuvre. Cette technique permet à des sociétés tierces de suivre toutes les utilisations qui sont faites d'une œuvre, et ce, à l'insu des utilisateurs.)

TODO : parler du contrôle du contenu par la déportation de toute la diffusion, de l'architecture (exemple de googlebooks, on ne peut pas récupérer le livre)

Commentaires François

Citation

J'ai des réserves sur la citation. Une citation doit être généralement soit frappant, soit faire office d'argument d'autorité. Ici il s'agit d'un inconnu qui dit quelque chose de raisonnablement correct. Donc pour quel impact ?

Introduction

Le "procédé cryptographique" est un moyen de l'informatique déloyale, mais pas sa fin. Commencer par ça biaise la présentation.

Je préfère "authentifier" contre "identifier". C'est plus précis (on peut authentifier le porteur d'une permission sans chercher à l'identifier à ce stade).

« L'utilisateur n'a pas accès aux informations cryptées. » Je crois qu'il y a une confusion sur la question de l'utilisation de la cryptologie dans l'informatique déloyale. La cryptologie peut servir à plein de choses, notamment :

  • la dissimulation de données (stégano) ;
  • la transmission de données secrètes, « brouillées » (chiffrement) ;
  • l'authentification (signature cryptographique) ;
  • la preuve à divulgation nulle (prouver qu'on dispose d'une information, sans la révéler).

Dans le domaine de l'info déloyale, c'est essentiellement la question de l'authentification qui est en jeu, c'est-à-dire « est-ce que le logiciel qui s'exécute dispose du label l'y autorisant ? ». L'accès ou non aux « informations » (lesquelles ?) « cryptées » (anglicisme vague) est alors indépendant d'une plateforme d'informatique déloyale, des proxénètes comme Sony, RealMedia ou Bricosoft n'ayant pas attendus les plates-formes « de confiance » pour transmettre des données à l'insu de leur utilisateurs.

« ce n'est plus l'utilisateur qui décide de faire confiance » -> ce n'est plus à l'utilisateur qu'on décide de faire confiance

mais une entreprise privée, un « tiers de confiance » -> présentée comme un tiers de confiance ... (si s'en était un, ça ne serait pas si grave)

d'autant que les échanges sont chiffrés -> lesquels, comment ça ?

Les formes de l'informatique déloyale -> à déplacer dans la partie définition, amha, avec une référence aux différents exemples donnés

« Pour autant, on peut estimer que les principaux risques potentiels incluent » -> s/risques potentiels/conséquences

« y compris si les conditions d'utilisations sont modifiées à postériori » -> je mettrais ça à part, genre « des conditions d'utilisation du matériel pouvant être modifiées a posteriori sans aucun recourt possible ». cf Sony PS3 et sa dernière mise à jour.

« l'interdiction pour les utilisateurs d'utiliser certains logiciels ou de désactiver des mesures de contrôle d'usage » -> l'interdiction pour les utilisateurs d'utiliser les logiciels de leur choix, ...

« # la perte du contrôle de leurs propres données par les utilisateurs, et le risque en cas de défaillance technique de perdre toutes ses données irrévocablement  » Amha ce n'est pas directement conséquent de l'info déloyale, même si ça va bien ensemble. Idem sur l'interopérabilité. Peut être faire un commentaire global sur ces choses là, mais pas dans les conséquences directes.

« la possibilité d'interdire tout anonymat  » Intrusion dans la vie privée ?

Il manque amha dans l'introduction la notion de trou analogique (à étendre au trou "middleware"), pour introduire/démystifier la logique totalisante rendant nécessaire l'informatique de confiance.

Définition

« ses limites restent donc floues. » -> « ... restent donc variables. » Car elles ne sont pas floues, mais totales : contenu « protégé », logiciel « protégé », matériel « protégé », périphérique « protégé », ... à quand les cerveaux « protégé » ?

« désigne aujourd'hui plusieurs projets » -> de nombreux projets.

« qui cherchent à mettre en place des mesures de contrôles d'usage, généralement en associant matériel et logiciel. » « qui cherchent à étendre le contrôle d'usage effectué sur les logiciels et les données en direction du matériel »

« Les plus connus sont Palladium ... et TCP » TCP est un consortium, pas un projet précis. Ajouter aussi différentes briques qui s'imposent à différents niveaux : tatouage d'OS, tivoization, transmissions authentifiées (HDCP distribué à grande échelle avec HDMI, à l'insu des consommateurs), etc.