https://wiki.april.org/index.php?title=Synth%C3%A8se_informatique_d%C3%A9loyale&feed=atom&action=historySynthèse informatique déloyale - Historique des versions2024-03-28T13:53:46ZHistorique des versions pour cette page sur le wikiMediaWiki 1.35.13https://wiki.april.org/index.php?title=Synth%C3%A8se_informatique_d%C3%A9loyale&diff=58541&oldid=prevJtadeusz : /* Les enjeux concurrentiels : vers un verrouillage progressif du marché ? */2013-08-14T13:47:17Z<p><span dir="auto"><span class="autocomment">Les enjeux concurrentiels : vers un verrouillage progressif du marché ?</span></span></p>
<table class="diff diff-contentalign-left diff-editfont-monospace" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="fr">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Version précédente</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version du 14 août 2013 à 13:47</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l116" >Ligne 116 :</td>
<td colspan="2" class="diff-lineno">Ligne 116 :</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Théoriquement, la place de leadership sur le marché ou encore mieux, de « monopoliste » offre un grand nombre d'avantages : agir sur la structure même du prix, puisqu'on a une multitude de demandeurs face à un offreur unique, sans concurrence possible. </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Théoriquement, la place de leadership sur le marché ou encore mieux, de « monopoliste » offre un grand nombre d'avantages : agir sur la structure même du prix, puisqu'on a une multitude de demandeurs face à un offreur unique, sans concurrence possible. </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Au delà des préoccupations économiques et concurrentiels, l'enjeu est celui </del>de <del class="diffchange diffchange-inline">la préservation de la démocratie même. Le secteur des technologies de l'information est un secteur stratégique à l'ère d'un monde ultra connecté. Ainsi la main mise d'un seul acteur, quel qui soit sur l'ensemble de ce secteur est plus que dangereux. Les technologies de l'information ont pénétré l'ensemble des foyers de la planète, ou du moins des pays développés. L'ensemble des consommateurs du monde utilisent donc au quotidien ces technologies de l'information (téléphonie mobile, email, réseaux sociaux, traitement de texte pour planifier son quotidien …).Ces profils de consommation constituent une mine d'or qui attise l'intérêt des professionnels du monde entier et on a pu l'observer ces dernières années par le développement du marketing comportemental. Les entreprises elles mêmes investissent des sommes astronomiques afin de développer leurs réseaux informatiques sur lequel repose toutes leurs activités.La technologie est aujourd'hui, plus que jamais, devenue « le nerf de la guerre ». Un marché à conquérir et pour Microsoft un marché à conserver. Dans cette optique, le secure boot n'est qu'une illustration de plus, de sa stratégie. Pour avoir une illustration concrète des stratégies d'évictions passées, nous pouvons prendre l'exemple emblématique de Netscape. </del></div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">Une étude </ins>de <ins class="diffchange diffchange-inline">terrain menée en 2006 </ins><ref> <ins class="diffchange diffchange-inline">https</ins>:/<ins class="diffchange diffchange-inline">/linuxfr</ins>.<ins class="diffchange diffchange-inline">org/news/tcpatpm-</ins>la-<ins class="diffchange diffchange-inline">d%C3%A9ferlante-silencieuse </ins><<ins class="diffchange diffchange-inline">/</ins>ref> <ins class="diffchange diffchange-inline">par Benoît Sibaud </ins><ref> <ins class="diffchange diffchange-inline">Benoit Sibaud</ins>, <ins class="diffchange diffchange-inline">ingénieur</ins>, <ins class="diffchange diffchange-inline">Président </ins>de l'April de <ins class="diffchange diffchange-inline">2004 à 2010 </ins></ref> <ins class="diffchange diffchange-inline">révélait qu</ins>'en <ins class="diffchange diffchange-inline">2006 déjà, </ins>les <ins class="diffchange diffchange-inline">modèles </ins>de <ins class="diffchange diffchange-inline">pc professionnels étaient équipés </ins>de la <ins class="diffchange diffchange-inline">puce TPM chez Sony, ASUS</ins>, <ins class="diffchange diffchange-inline">Toshiba</ins>, <ins class="diffchange diffchange-inline">HP Compaq</ins>, <ins class="diffchange diffchange-inline">Lenovo</ins>, <ins class="diffchange diffchange-inline">DELL</ins>, <ins class="diffchange diffchange-inline">Fujitsu</ins>-<ins class="diffchange diffchange-inline">Siemens </ins>et <ins class="diffchange diffchange-inline">bien évidemment Apple dont tous les modèles sont équipés </ins>de <ins class="diffchange diffchange-inline">cette technologie</ins>. <ins class="diffchange diffchange-inline">Par aillleurs</ins>, l'<ins class="diffchange diffchange-inline">étude révèle que les fabricants ne communiquent pas </ins>sur l'<ins class="diffchange diffchange-inline">implémentation </ins>de cette <ins class="diffchange diffchange-inline">technologie au sein </ins>de <ins class="diffchange diffchange-inline">leurs machines ou alors présentent </ins>la <ins class="diffchange diffchange-inline">technologie </ins>sous <ins class="diffchange diffchange-inline">un autre jour</ins>, <ins class="diffchange diffchange-inline">notamment comme étant une mesure </ins>de <ins class="diffchange diffchange-inline">protection des données personnelles </ins>de l'<ins class="diffchange diffchange-inline">utilisateur mais sans donner </ins>de <ins class="diffchange diffchange-inline">précision quant aux éventuelles restrictions entraînées</ins>. </div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Netscape était le navigateur internet qui dominait le marché dans les années 1990, son activé était pour le moins pérenne et rien ne présageait sa sortie du marché. Reste que l'arrivée d'Internet explorer sur le marché, autrement dit le navigateur internet de Microsoft, a permis l'éviction de Netscape du marché. Comment ? Microsoft aurait convaincu -ou imposer - à une grande parties des éditeurs internet de contenu que « Exporer était devenu le standard, et qu'ils avaient donc intérêt à y adapter leur sites web » </del><ref> <del class="diffchange diffchange-inline">Hold up planétaire</del>:<del class="diffchange diffchange-inline">Roberto Di Cosmo et Dominique Nora, Éditions zéro heure,page 19 <</del>/<del class="diffchange diffchange-inline">ref></del>. <del class="diffchange diffchange-inline"> Quid de </del>la <del class="diffchange diffchange-inline">véracité de ces propos ? Microsoft est il devenu un standard ? Un standard de fait, sûrement, mais quant est</del>-<del class="diffchange diffchange-inline">il légalement ? Il n'existe aucun standard obligatoire légalement. Mais une concurrence saine supposerait sûrement de se référer au standard ouvert définit à l'article 4 de la loi pour la confiance en l'économie numérique (LCEN)</del><ref> <del class="diffchange diffchange-inline">voir: http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte=&categorieLien=id </del><<del class="diffchange diffchange-inline">/</del>ref>, <del class="diffchange diffchange-inline">laquelle définit les standards ouverts comme « tout protocole de communication</del>, <del class="diffchange diffchange-inline">d'interconnexion ou d'échange et tout format </del>de <del class="diffchange diffchange-inline">données interopérable et dont les spécifications techniques sont publiques et sans restriction d'accès ni de mise en œuvre. ». Or le standard de fait que représente Microsoft est loin de se plier à cette définition légale au service d'une concurrence saine sur le marché, le format de Microsoft en serait même </del>l'<del class="diffchange diffchange-inline">antithèse en personne. Windows ne respecte pas la normalisation des formats de document et impose ses propres formats fermés qui lui offre ainsi un contrôle sur le marché. Force est de constater que, « Microsoft entrave d'interopérabilité entre les systèmes, asséchant la concurrence et ralentissant l'innovation » <ref> Windows seven : contrôle d'usage et captation de clientèle livrés en standard », Communiqué de Presse </del>April<del class="diffchange diffchange-inline">,le 22 octobre 2009 [http://www.april.org/windows-seven-contr-le-dusage-et-captation-</del>de<del class="diffchange diffchange-inline">-client-le-livr-s-en-standard]</del></ref><del class="diffchange diffchange-inline">.</del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Microsoft mise ainsi sur les effets de réseaux c</del>'<del class="diffchange diffchange-inline">est-à-dire sur un mécanisme d'externalité positif économique qui met </del>en <del class="diffchange diffchange-inline">évidence le fait que l'utilité d'un bien pour un utilisateur est fonction du nombre des autres utilisateurs de ce même bien. Et </del>les <del class="diffchange diffchange-inline">effets </del>de <del class="diffchange diffchange-inline">réseaux sont fondamentaux dans le cadre des nouvelles technologies de l'information et </del>de la <del class="diffchange diffchange-inline">communication. En effet</del>, <del class="diffchange diffchange-inline">concrètement</del>, <del class="diffchange diffchange-inline">quel serait l'intérêt d'utiliser un format de traitement de texte que je serais seul à pouvoir ouvrir rendant ainsi impossible la communication du fichier à un tiers.Microsoft en imposant son format propriétaire (par exemple «.doc») à la planète entière mise clairement sur les effets de réseaux lui permettant d'éliminer sans mal les formats concurrents dont le standard ouvert et normalisé.En somme</del>, <del class="diffchange diffchange-inline">Microsoft ruine ainsi</del>, <del class="diffchange diffchange-inline">consciemment d'interopérabilité pour imposer une uniformité « Microsoftienne ». Et le pire étant qu'au fil des années cette idée a pénétré les habitus de l'ensemble des consommateurs persuadés que Microsoft constitue le standard et qu'il faut donc se procurer Microsoft et le nom de ses logiciels est même passé dans le langage courant. Enfin un exemple frappant</del>, <del class="diffchange diffchange-inline">est celui de l'accord</del>-<del class="diffchange diffchange-inline">cadre entre Microsoft </del>et <del class="diffchange diffchange-inline">le Ministère </del>de <del class="diffchange diffchange-inline">la défense, où pour justifier la passation sans mise en concurrence de ce marché, le ministre de la défense avançait l'argument de l'interopérabilité et l'existence du standard Microsoft</del>. <del class="diffchange diffchange-inline">Est ce là un aveu d'échec au plus haut sommet de l'État ? Le rapport final du groupe de travail du ministère de la défense</del>, <del class="diffchange diffchange-inline">réunissant des représentants de </del>l'<del class="diffchange diffchange-inline">état-major des armées, la direction interarmées des réseaux d'infrastructure et des systèmes d'information, du secrétariat général de l'administration et de la délégation générale pour l'armement, a été amené à se pencher </del>sur l'<del class="diffchange diffchange-inline">analyse de la valeur du projet </del>de <del class="diffchange diffchange-inline">contrat – cadre avec la Société Microsoft à la demande du cabinet du ministre de la défense. Et ce rapport pointe du doigt </del>cette <del class="diffchange diffchange-inline">stratégie d'interopérabilité </del>de la <del class="diffchange diffchange-inline">société, </del>sous <del class="diffchange diffchange-inline">l'intitulé « 1.1.4 Interopérabilité et stratégie » on peut lire :</del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">« Dans sa vision à 10 ans</del>, <del class="diffchange diffchange-inline">la société Microsoft n'a aucune stratégie multi-plateforme (Office 2007 sur la distribution Linux par exemple). Elle aborde la question </del>de <del class="diffchange diffchange-inline">l'intéropérabilité sous l'angle de la compatibilité avec ses propres produits. De par son poids sur le marché, la société considère qu'elle représente un standard de fait. Alors que les pouvoirs publics se sont dotés de moyens pour traiter de la question </del>de l'<del class="diffchange diffchange-inline">interopérabilité au sein </del>de <del class="diffchange diffchange-inline">l'administration française. Microsoft s'est crée son propre conseil national pour sonder les besoins de ses clients en matière d'interopérabilité. » <ref> « Rapport Final du groupe de travail ministériel « partenariat sur les logiciels » ,rendu le 15 juin 2007, page 13 </ref> .</del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">L'interopérabilité est ainsi devenue une arme de marché procurant un avantage concurrentiel dangereux à un éditeur unique...</del>.</div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">==== Le risque d'une généralisation par la contamination des marchés dérivés ====</del></div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Il ne s'agit <ins class="diffchange diffchange-inline">pa </ins>seulement du marché des systèmes d'exploitation pour PC mais sont également concernés les systèmes d'exploitation pour serveurs, smartphones, tablettes, etc. À l'avenir Microsoft pourrait étendre ce système à tout matériel informatique : par exemple le marché des tablettes tactiles que Microsoft entend bien conquérir dans un futur proche (sa part de marché est passée de 0 % au premier trimestre 2012 à 7,5 % au premier trimestre 2013 <ref> http://frawin.com/constructeur-2/microsoft/2013/14900_windows-8-represente-7-5-du-marche-des-tablettes.html </ref>). </div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Une étude de terrain menée en 2006 <ref> https://linuxfr.org/news/tcpatpm-la-d%C3%A9ferlante-silencieuse </ref> par Benoît Sibaud <ref> Benoit Sibaud, ingénieur, Président de l'April de 2004 à 2010 </ref> révélait qu'en 2006 déjà, les modèles de pc professionnels étaient équipés de la puce TPM chez Sony, ASUS, Toshiba, HP Compaq, Lenovo, DELL, Fujitsu-Siemens et bien évidemment Apple dont tous les modèles sont équipés de cette technologie. Or quid de la transparence vis à vis des consommateurs ? L'étude révèle que les fabricants ne communiquent pas sur l'implémentation de cette technologie au sein de leurs machines ou alors présentent la technologie sous un autre jour, notamment comme étant une mesure de protection des données personnelles de l'utilisateur mais sans donner de précision quant aux éventuelles restrictions entraînées. </del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Par ailleurs, force est de constater que du fait de la généralisation de l'outil informatique, de plus en plus de marchés sont de facto affectés. </del>Il ne s'agit <del class="diffchange diffchange-inline">plus </del>seulement du <del class="diffchange diffchange-inline">seul </del>marché des systèmes d'exploitation pour PC <del class="diffchange diffchange-inline"> </del>mais sont également concernés les systèmes d'exploitation pour serveurs, smartphones, tablettes, etc. À l'avenir Microsoft pourrait étendre ce système à tout matériel informatique : par exemple le marché des tablettes tactiles que Microsoft entend bien conquérir dans un futur proche (sa part de marché est passée de 0 % au premier trimestre 2012 à 7,5 % au premier trimestre 2013 <ref> http://frawin.com/constructeur-2/microsoft/2013/14900_windows-8-represente-7-5-du-marche-des-tablettes.html </ref>). </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Aussi d'autres acteurs du marché s'inspirent de ce projet pour créer leurs propres « verrous », par exemple la société Apple utilise un mécanisme similaire pour restreindre l'installation et l'utilisation de son système d'exploitation MAC OS X sur des machines à base de processeur INTEL dont elle assure la fabrication. Concrètement cela prend la forme d'une puce TPM fournie par Apple qui doit normalement être présente sur la carte mère pour que ce système d'exploitation y soit utilisable. </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Aussi d'autres acteurs du marché s'inspirent de ce projet pour créer leurs propres « verrous », par exemple la société Apple utilise un mécanisme similaire pour restreindre l'installation et l'utilisation de son système d'exploitation MAC OS X sur des machines à base de processeur INTEL dont elle assure la fabrication. Concrètement cela prend la forme d'une puce TPM fournie par Apple qui doit normalement être présente sur la carte mère pour que ce système d'exploitation y soit utilisable. </div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"></del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">Enfin le plus inquiétant est qu'à terme le projet initial TCPA entretient des liaisons dangereuses avec la question des Digital Rights Management (DRM) ou « menottes numériques », ainsi il est à craindre que le fondement même de l'informatique de confiance est à terme de mettre en place des DRM à différent stade de la chaîne informatique pour contrôler les logiciels et les documents.</del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== Le secure boot dans le viseur ==== </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== Le secure boot dans le viseur ==== </div></td></tr>
</table>Jtadeuszhttps://wiki.april.org/index.php?title=Synth%C3%A8se_informatique_d%C3%A9loyale&diff=58540&oldid=prevJtadeusz : /* Analyse juridique du secure boot : les griefs de la technologie */2013-08-14T13:29:48Z<p><span dir="auto"><span class="autocomment">Analyse juridique du secure boot : les griefs de la technologie</span></span></p>
<table class="diff diff-contentalign-left diff-editfont-monospace" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="fr">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Version précédente</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version du 14 août 2013 à 13:29</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l151" >Ligne 151 :</td>
<td colspan="2" class="diff-lineno">Ligne 151 :</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>===== Analyse juridique du secure boot : les griefs de la technologie ===== </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>===== Analyse juridique du secure boot : les griefs de la technologie ===== </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Plusieurs arguments juridiques pourraient être invoqués dans le cadre d'un contentieux à venir et mettre ainsi à mal la légalité même du dispositif <del class="diffchange diffchange-inline">technique dit de sécurité</del>. </div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Plusieurs arguments juridiques pourraient être invoqués dans le cadre d'un contentieux à venir et mettre ainsi à mal la légalité même du dispositif. </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Premièrement quant à l</del>'article 101 du Traité de Fonctionnement de l'Union Européenne <ref> http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2008:115:0047:0199:fr:PDFTFUE)</ref> relatif aux règles de concurrence<del class="diffchange diffchange-inline">. Force est de constater que le </del>secure boot étant <del class="diffchange diffchange-inline">de facto </del>contrôlé par Microsoft, il encourt le grief de l'article b) à savoir qu'il a pour effet de "limiter ou contrôler la production, les débouchés, le développement technique ou les investissements"<del class="diffchange diffchange-inline">. Et pour cause, </del>les concurrents ne sont pas à l'abri d'un refus discrétionnaire de la part de Microsoft. Ainsi la fameuse clé signée qu'il est nécessaire d'obtenir pour être reconnu par le secure boot et que Microsoft propose à la vente pour 99 dollars, pourrait très vite devenir la clé d'accès au marché dont Microsoft se ferait "douanier"<del class="diffchange diffchange-inline">. Les dérives d'un tel système sont plus qu'inquiétant pour le marché</del>. </div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">L</ins>'article 101 du Traité de Fonctionnement de l'Union Européenne <ref> http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2008:115:0047:0199:fr:PDFTFUE)</ref> relatif aux règles de concurrence <ins class="diffchange diffchange-inline">: Le </ins>secure boot étant contrôlé par Microsoft, il encourt le grief de l'article b) à savoir qu'il a pour effet de "limiter ou contrôler la production, les débouchés, le développement technique ou les investissements" <ins class="diffchange diffchange-inline">car </ins>les concurrents ne sont pas à l'abri d'un refus discrétionnaire de la part de Microsoft. Ainsi la fameuse clé signée qu'il est nécessaire d'obtenir pour être reconnu par le secure boot et que Microsoft propose à la vente pour 99 dollars, pourrait très vite devenir la clé d'accès au marché dont Microsoft se ferait "douanier". </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Par ailleurs, le point d) du même article trouverait certainement à s'appliquer dans le cadre d'un contentieux. En effet Microsoft pour se défendre avance l'argument selon lequel le secure boot serait aisément désactivable. Reste que même l'expérience des plus avisés à ce niveau montre que même en désactivant le secure boot sur les machines certifiées Microsoft, l'installation d'un système d'exploitation alternatif s'en trouve perturbé voir bloqué. Dès lors le grief pourrait être adressé aux fabricants de produits informatiques ayant implémentés le dispositif secure boot, "d'appliquer, à l'égard de partenaires commerciaux, des conditions inégales à des prestations équivalentes en leur infligeant de ce fait un désavantage dans la concurrence". Et ce désavantage est d'autant plus avéré, qu'au delà de la difficulté technique pour désactiver le secure boot et installer un système d'exploitation libre, il s'avère que concernant les appareils portables ( smartphone, tablettes etc) et donc les architectures ARM <ref> Processeur dominant pour la téléphonie mobile et les tablettes </ref> il est impossible de désactiver le secure boot implémenté, la seule solution reste donc de "jailbreaker" son appareil mais il s'agit d'une pratique illégale et le consommateur perd dans ce cas le droit à la garantie du téléphone, ce qui peut dérouter plus d'un consommateur qui se résignera alors, contre son gré, au seul système qu'on lui impose. </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Par ailleurs, le point d) du même article trouverait certainement à s'appliquer dans le cadre d'un contentieux. En effet Microsoft pour se défendre avance l'argument selon lequel le secure boot serait aisément désactivable. Reste que même l'expérience des plus avisés à ce niveau montre que même en désactivant le secure boot sur les machines certifiées Microsoft, l'installation d'un système d'exploitation alternatif s'en trouve perturbé voir bloqué. Dès lors le grief pourrait être adressé aux fabricants de produits informatiques ayant implémentés le dispositif secure boot, "d'appliquer, à l'égard de partenaires commerciaux, des conditions inégales à des prestations équivalentes en leur infligeant de ce fait un désavantage dans la concurrence". Et ce désavantage est d'autant plus avéré, qu'au delà de la difficulté technique pour désactiver le secure boot et installer un système d'exploitation libre, il s'avère que concernant les appareils portables ( smartphone, tablettes etc) et donc les architectures ARM <ref> Processeur dominant pour la téléphonie mobile et les tablettes </ref> il est impossible de désactiver le secure boot implémenté, la seule solution reste donc de "jailbreaker" son appareil mais il s'agit d'une pratique illégale et le consommateur perd dans ce cas le droit à la garantie du téléphone, ce qui peut dérouter plus d'un consommateur qui se résignera alors, contre son gré, au seul système qu'on lui impose. </div></td></tr>
<tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l159" >Ligne 159 :</td>
<td colspan="2" class="diff-lineno">Ligne 159 :</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Enfin le point e) du présent article peut également être invoqué, en effet celui-ci dénonce comme étant une pratique incompatible avec le marché intérieur le fait de "subordonner la conclusion de contrats à l'acceptation, par les partenaires, de prestations supplémentaires qui, par leur nature ou selon les usages commerciaux, n'ont pas de lien avec l'objet de ces contrats". Or la pratique de Microsoft tombe parfaitement sous le coup de cet article dans la mesure où Microsoft impose à l'ensemble des fabricants les plus éminents du marché d'implémenter le secure boot pour avoir le droit d'apposer le logo Microsoft sur les appareils vendus alors même qu'a priori il n'y a aucune nécessité à cela pour la commercialisation de leurs produits. Cela peut s'apparenter à du chantage pur et simple, notamment du fait de la position dominante de Microsoft face à laquelle les fabricants sont forcés de plier. Aussi cela s'inscrit dans la suite logique de la stratégie Microsoft qui consiste a proposer la vente de ses logiciels aux fabricants à des prix dérisoires qu'on pourrait assimiler à des prix "prédateurs" qui conduisent depuis des décennies à des pratiques de ventes liées imposés au consommateur (pack ordinateur et logiciel Microsoft). </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Enfin le point e) du présent article peut également être invoqué, en effet celui-ci dénonce comme étant une pratique incompatible avec le marché intérieur le fait de "subordonner la conclusion de contrats à l'acceptation, par les partenaires, de prestations supplémentaires qui, par leur nature ou selon les usages commerciaux, n'ont pas de lien avec l'objet de ces contrats". Or la pratique de Microsoft tombe parfaitement sous le coup de cet article dans la mesure où Microsoft impose à l'ensemble des fabricants les plus éminents du marché d'implémenter le secure boot pour avoir le droit d'apposer le logo Microsoft sur les appareils vendus alors même qu'a priori il n'y a aucune nécessité à cela pour la commercialisation de leurs produits. Cela peut s'apparenter à du chantage pur et simple, notamment du fait de la position dominante de Microsoft face à laquelle les fabricants sont forcés de plier. Aussi cela s'inscrit dans la suite logique de la stratégie Microsoft qui consiste a proposer la vente de ses logiciels aux fabricants à des prix dérisoires qu'on pourrait assimiler à des prix "prédateurs" qui conduisent depuis des décennies à des pratiques de ventes liées imposés au consommateur (pack ordinateur et logiciel Microsoft). </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Nul ne peut ignorer la position dominante de Microsoft sur le marché en cause, puisque cet éditeur de logiciel hégémonique détient à lui seul 95 % des parts sur le marché du Pc depuis 20 ans <ref> http://economie.lefigaro.fr/_societes/pc-part-de-marche-microsoft.html </ref><del class="diffchange diffchange-inline">. Dès lors l'abus de position dominante n'est jamais bien loin</del>. </div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Nul ne peut ignorer la position dominante de Microsoft sur le marché en cause, puisque cet éditeur de logiciel hégémonique détient à lui seul 95 % des parts sur le marché du Pc depuis 20 ans <ref> http://economie.lefigaro.fr/_societes/pc-part-de-marche-microsoft.html </ref>. </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>La domination est pour ainsi dire, une situation de fait que le droit tente d'appréhender. C'est dans cette optique que la Cour de Justice des Communautés Européennes <ref> devenue la Cour de Justice de l'Union Européenne depuis l'entrée en vigueur du Traité de Lisbonne le 1er décembre 2009 </ref> définie cette situation factuelle par un standard jurisprudentiel. Ce standard a été déterminé à l'origine dans la décision United Brands rendu par la Cour de Justice de la Communauté Européenne (CJCE) le 14 février 1978 <ref> http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:61976CJ0027:FR:HTML </ref> , reprise par celle d’Hoffmann - La Roche rendu par la même cour le 13 février 1979 <ref> http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:61976CJ0085:FR:HTML </ref>. </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>La domination est pour ainsi dire, une situation de fait que le droit tente d'appréhender. C'est dans cette optique que la Cour de Justice des Communautés Européennes <ref> devenue la Cour de Justice de l'Union Européenne depuis l'entrée en vigueur du Traité de Lisbonne le 1er décembre 2009 </ref> définie cette situation factuelle par un standard jurisprudentiel. Ce standard a été déterminé à l'origine dans la décision United Brands rendu par la Cour de Justice de la Communauté Européenne (CJCE) le 14 février 1978 <ref> http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:61976CJ0027:FR:HTML </ref> , reprise par celle d’Hoffmann - La Roche rendu par la même cour le 13 février 1979 <ref> http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:61976CJ0085:FR:HTML </ref>. </div></td></tr>
</table>Jtadeuszhttps://wiki.april.org/index.php?title=Synth%C3%A8se_informatique_d%C3%A9loyale&diff=58539&oldid=prevJtadeusz : /* La tentative de contrôle du marché des technologies de l'information ? */2013-08-14T12:30:29Z<p><span dir="auto"><span class="autocomment">La tentative de contrôle du marché des technologies de l'information ?</span></span></p>
<table class="diff diff-contentalign-left diff-editfont-monospace" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="fr">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Version précédente</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version du 14 août 2013 à 12:30</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l116" >Ligne 116 :</td>
<td colspan="2" class="diff-lineno">Ligne 116 :</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Théoriquement, la place de leadership sur le marché ou encore mieux, de « monopoliste » offre un grand nombre d'avantages : agir sur la structure même du prix, puisqu'on a une multitude de demandeurs face à un offreur unique, sans concurrence possible. </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Théoriquement, la place de leadership sur le marché ou encore mieux, de « monopoliste » offre un grand nombre d'avantages : agir sur la structure même du prix, puisqu'on a une multitude de demandeurs face à un offreur unique, sans concurrence possible. </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Au delà <del class="diffchange diffchange-inline">même </del>des préoccupations économiques et concurrentiels, l'enjeu est celui de la préservation de la démocratie même. Le secteur des technologies de l'information est un secteur stratégique à l'ère d'un monde ultra connecté. Ainsi la main mise d'un seul acteur, quel qui soit sur l'ensemble de ce secteur est plus que dangereux. Les technologies de l'information ont pénétré l'ensemble des foyers de la planète, ou du moins des pays développés. L'ensemble des consommateurs du monde utilisent donc au quotidien ces technologies de l'information (téléphonie mobile, email, réseaux sociaux, traitement de texte pour planifier son quotidien …).Ces profils de consommation constituent une mine d'or qui attise l'intérêt des professionnels du monde entier et on a pu l'observer ces dernières années par le développement du marketing comportemental. Les entreprises elles mêmes investissent des sommes astronomiques afin de développer leurs réseaux informatiques sur lequel repose toutes leurs activités.La technologie est aujourd'hui, plus que jamais, devenue « le nerf de la guerre ». Un marché à conquérir et pour Microsoft un marché à conserver. Dans cette optique, le secure boot n'est qu'une illustration de plus, de sa stratégie. Pour avoir une illustration concrète des stratégies d'évictions passées, nous pouvons prendre l'exemple emblématique de Netscape. </div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Au delà des préoccupations économiques et concurrentiels, l'enjeu est celui de la préservation de la démocratie même. Le secteur des technologies de l'information est un secteur stratégique à l'ère d'un monde ultra connecté. Ainsi la main mise d'un seul acteur, quel qui soit sur l'ensemble de ce secteur est plus que dangereux. Les technologies de l'information ont pénétré l'ensemble des foyers de la planète, ou du moins des pays développés. L'ensemble des consommateurs du monde utilisent donc au quotidien ces technologies de l'information (téléphonie mobile, email, réseaux sociaux, traitement de texte pour planifier son quotidien …).Ces profils de consommation constituent une mine d'or qui attise l'intérêt des professionnels du monde entier et on a pu l'observer ces dernières années par le développement du marketing comportemental. Les entreprises elles mêmes investissent des sommes astronomiques afin de développer leurs réseaux informatiques sur lequel repose toutes leurs activités.La technologie est aujourd'hui, plus que jamais, devenue « le nerf de la guerre ». Un marché à conquérir et pour Microsoft un marché à conserver. Dans cette optique, le secure boot n'est qu'une illustration de plus, de sa stratégie. Pour avoir une illustration concrète des stratégies d'évictions passées, nous pouvons prendre l'exemple emblématique de Netscape. </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Netscape était le navigateur internet qui dominait le marché dans les années 1990, son activé était pour le moins pérenne et rien ne présageait sa sortie du marché. Reste que l'arrivée d'Internet explorer sur le marché, autrement dit le navigateur internet de Microsoft, a permis l'éviction de Netscape du marché. Comment ? Microsoft aurait convaincu -ou imposer - à une grande parties des éditeurs internet de contenu que « Exporer était devenu le standard, et qu'ils avaient donc intérêt à y adapter leur sites web » <ref> Hold up planétaire:Roberto Di Cosmo et Dominique Nora, Éditions zéro heure,page 19 </ref>. Quid de la véracité de ces propos ? Microsoft est il devenu un standard ? Un standard de fait, sûrement, mais quant est-il légalement ? Il n'existe aucun standard obligatoire légalement. Mais une concurrence saine supposerait sûrement de se référer au standard ouvert définit à l'article 4 de la loi pour la confiance en l'économie numérique (LCEN)<ref> voir: http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte=&categorieLien=id </ref>, laquelle définit les standards ouverts comme « tout protocole de communication, d'interconnexion ou d'échange et tout format de données interopérable et dont les spécifications techniques sont publiques et sans restriction d'accès ni de mise en œuvre. ». Or le standard de fait que représente Microsoft est loin de se plier à cette définition légale au service d'une concurrence saine sur le marché, le format de Microsoft en serait même l'antithèse en personne. Windows ne respecte pas la normalisation des formats de document et impose ses propres formats fermés qui lui offre ainsi un contrôle sur le marché. Force est de constater que, « Microsoft entrave d'interopérabilité entre les systèmes, asséchant la concurrence et ralentissant l'innovation » <ref> Windows seven : contrôle d'usage et captation de clientèle livrés en standard », Communiqué de Presse April,le 22 octobre 2009 [http://www.april.org/windows-seven-contr-le-dusage-et-captation-de-client-le-livr-s-en-standard]</ref>.</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Netscape était le navigateur internet qui dominait le marché dans les années 1990, son activé était pour le moins pérenne et rien ne présageait sa sortie du marché. Reste que l'arrivée d'Internet explorer sur le marché, autrement dit le navigateur internet de Microsoft, a permis l'éviction de Netscape du marché. Comment ? Microsoft aurait convaincu -ou imposer - à une grande parties des éditeurs internet de contenu que « Exporer était devenu le standard, et qu'ils avaient donc intérêt à y adapter leur sites web » <ref> Hold up planétaire:Roberto Di Cosmo et Dominique Nora, Éditions zéro heure,page 19 </ref>. Quid de la véracité de ces propos ? Microsoft est il devenu un standard ? Un standard de fait, sûrement, mais quant est-il légalement ? Il n'existe aucun standard obligatoire légalement. Mais une concurrence saine supposerait sûrement de se référer au standard ouvert définit à l'article 4 de la loi pour la confiance en l'économie numérique (LCEN)<ref> voir: http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte=&categorieLien=id </ref>, laquelle définit les standards ouverts comme « tout protocole de communication, d'interconnexion ou d'échange et tout format de données interopérable et dont les spécifications techniques sont publiques et sans restriction d'accès ni de mise en œuvre. ». Or le standard de fait que représente Microsoft est loin de se plier à cette définition légale au service d'une concurrence saine sur le marché, le format de Microsoft en serait même l'antithèse en personne. Windows ne respecte pas la normalisation des formats de document et impose ses propres formats fermés qui lui offre ainsi un contrôle sur le marché. Force est de constater que, « Microsoft entrave d'interopérabilité entre les systèmes, asséchant la concurrence et ralentissant l'innovation » <ref> Windows seven : contrôle d'usage et captation de clientèle livrés en standard », Communiqué de Presse April,le 22 octobre 2009 [http://www.april.org/windows-seven-contr-le-dusage-et-captation-de-client-le-livr-s-en-standard]</ref>.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Microsoft mise ainsi sur les effets de réseaux c'est-à-dire sur un mécanisme d'externalité positif économique qui met en évidence le fait que l'utilité d'un bien pour un utilisateur est fonction du nombre des autres utilisateurs de ce même bien. Et les effets de réseaux sont fondamentaux dans le cadre des nouvelles technologies de l'information et de la communication. En effet, concrètement, quel serait l'intérêt d'utiliser un format de traitement de texte que je serais seul à pouvoir ouvrir rendant ainsi impossible la communication du fichier à un tiers.Microsoft en imposant son format propriétaire (par exemple «.doc») à la planète entière mise clairement sur les effets de réseaux lui permettant d'éliminer sans mal les formats concurrents dont le standard ouvert et normalisé.En somme, Microsoft ruine ainsi, consciemment d'interopérabilité pour imposer une uniformité « Microsoftienne ». Et le pire étant qu'au fil des années cette idée a pénétré les habitus de l'ensemble des consommateurs persuadés que Microsoft constitue le standard et qu'il faut donc se procurer Microsoft et le nom de ses logiciels est même passé dans le langage courant. Enfin un exemple frappant, est celui de l'accord-cadre entre Microsoft et le Ministère de la défense, où pour justifier la passation sans mise en concurrence de ce marché, le ministre de la défense avançait l'argument de l'interopérabilité et l'existence du standard Microsoft. Est ce là un aveu d'échec au plus haut sommet de l'État ? Le rapport final du groupe de travail du ministère de la défense, réunissant des représentants de l'état-major des armées, la direction interarmées des réseaux d'infrastructure et des systèmes d'information, du secrétariat général de l'administration et de la délégation générale pour l'armement, a été amené à se pencher sur l'analyse de la valeur du projet de contrat – cadre avec la Société Microsoft à la demande du cabinet du ministre de la défense. Et ce rapport pointe du doigt cette stratégie d'interopérabilité de la société, sous l'intitulé « 1.1.4 Interopérabilité et stratégie » on peut lire :</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Microsoft mise ainsi sur les effets de réseaux c'est-à-dire sur un mécanisme d'externalité positif économique qui met en évidence le fait que l'utilité d'un bien pour un utilisateur est fonction du nombre des autres utilisateurs de ce même bien. Et les effets de réseaux sont fondamentaux dans le cadre des nouvelles technologies de l'information et de la communication. En effet, concrètement, quel serait l'intérêt d'utiliser un format de traitement de texte que je serais seul à pouvoir ouvrir rendant ainsi impossible la communication du fichier à un tiers.Microsoft en imposant son format propriétaire (par exemple «.doc») à la planète entière mise clairement sur les effets de réseaux lui permettant d'éliminer sans mal les formats concurrents dont le standard ouvert et normalisé.En somme, Microsoft ruine ainsi, consciemment d'interopérabilité pour imposer une uniformité « Microsoftienne ». Et le pire étant qu'au fil des années cette idée a pénétré les habitus de l'ensemble des consommateurs persuadés que Microsoft constitue le standard et qu'il faut donc se procurer Microsoft et le nom de ses logiciels est même passé dans le langage courant. Enfin un exemple frappant, est celui de l'accord-cadre entre Microsoft et le Ministère de la défense, où pour justifier la passation sans mise en concurrence de ce marché, le ministre de la défense avançait l'argument de l'interopérabilité et l'existence du standard Microsoft. Est ce là un aveu d'échec au plus haut sommet de l'État ? Le rapport final du groupe de travail du ministère de la défense, réunissant des représentants de l'état-major des armées, la direction interarmées des réseaux d'infrastructure et des systèmes d'information, du secrétariat général de l'administration et de la délégation générale pour l'armement, a été amené à se pencher sur l'analyse de la valeur du projet de contrat – cadre avec la Société Microsoft à la demande du cabinet du ministre de la défense. Et ce rapport pointe du doigt cette stratégie d'interopérabilité de la société, sous l'intitulé « 1.1.4 Interopérabilité et stratégie » on peut lire :</div></td></tr>
</table>Jtadeuszhttps://wiki.april.org/index.php?title=Synth%C3%A8se_informatique_d%C3%A9loyale&diff=58538&oldid=prevJtadeusz : /* La tentative de contrôle du marché des technologies de l'information ? */2013-08-14T09:39:35Z<p><span dir="auto"><span class="autocomment">La tentative de contrôle du marché des technologies de l'information ?</span></span></p>
<table class="diff diff-contentalign-left diff-editfont-monospace" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="fr">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Version précédente</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version du 14 août 2013 à 09:39</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l114" >Ligne 114 :</td>
<td colspan="2" class="diff-lineno">Ligne 114 :</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== La tentative de contrôle du marché des technologies de l'information ? ====</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== La tentative de contrôle du marché des technologies de l'information ? ====</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Microsoft a de tout temps eu une place hégémonique sur le marché du secteur des technologies de l'information, lui offrant toutes les commodités rêvées pour son épanouissement. Dès lors cet acteur à tout intérêt à mettre l'ensemble des moyens nécessaires afin d'asseoir cette position: du lobbying auprès de l'Éducation nationale pour ainsi prendre le consommateur au berceau, jusqu'aux mesures techniques, aujourd'hui, pour clôturer sa stratégie.</del></div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Théoriquement, la place de leadership sur le marché ou encore mieux, de « monopoliste » offre un grand nombre d'avantages <ins class="diffchange diffchange-inline">: </ins>agir sur la structure même du prix, <ins class="diffchange diffchange-inline">puisqu</ins>'<ins class="diffchange diffchange-inline">on a </ins>une multitude de <ins class="diffchange diffchange-inline">demandeurs </ins>face à un offreur unique, <ins class="diffchange diffchange-inline">sans </ins>concurrence <ins class="diffchange diffchange-inline">possible</ins>. </div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Quels sont les intérêts d'une telle position, tant convoitée ?</del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Théoriquement, la place de leadership sur le marché ou encore mieux, de « monopoliste » offre un grand nombre d'avantages<del class="diffchange diffchange-inline">. Premièrement quant au pouvoir non négligeable d'</del>agir sur la structure même du prix<del class="diffchange diffchange-inline">. En effet</del>, <del class="diffchange diffchange-inline">nul ne peut ignorer la règle économique élémentaire de l</del>'<del class="diffchange diffchange-inline">offre et de la demande à savoir que le prix résulte de la rencontre de l'offre et de la demande sur un marché donné.Or appliqué au monopole, celle-ci débouche sur le constat suivant :</del>une multitude de <del class="diffchange diffchange-inline">demandeur </del>face à un offreur unique<del class="diffchange diffchange-inline">. L'offreur unique est alors roi car libre d'imposer le prix qu'il souhaite. Il est « price maker » <ref> littéralement faiseur de prix </ref>. Cette situation s'oppose à celle qui existerait dans le cadre d'une concurrence pure et parfaite où l'atomicité de l'offre et de la demande évite qu'un offreur du marché soit en mesure d'influencer sa structure et le prix résulte alors de la rencontre de la multitude d'offre et de demande sur le marché. Chaque offreur est alors « price taker » <ref> littéralement « preneur de prix » </ref>, tout en sachant que la demande est une fonction décroissante du prix.</del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">En l'espèce, c'est-à dire appliqué au cas de Microsoft, on observe que le prix des licences c'est-à dire le droit d'utiliser les produits Microsoft, n'ont eu de cesse de croître. La première version de Windows connue sous le nom de Windows 1.01, sortie le 20 novembre 1985, était commercialisé à 99 dollars. Aujourd'hui, la dernière version commercialisé à partir du 26 octobre 2012 sous le nom de Windows 8 est disponible pour un prix moyen de 119,99 euros et 279,99 euros pour la version professionnelle. Autrement dit , entre 1985 et 2012 le prix de de la licence n'a pas fléchi mais a au contraire augmenté. Alors même que normalement le coût des technologies classiquement diminuent avec le temps et que dès lors le prix de vente devrait</del>, <del class="diffchange diffchange-inline">dans un idéal de </del>concurrence <del class="diffchange diffchange-inline">pure et parfaite, baisser face à la concurrence et à la démocratisation du produit. Les seules exceptions concernent les licences OEM à savoir une licence issue le plus souvent d’une vente liée :l’ordinateur a été pré-installé du logiciel Windows par le constructeur. Dans cette hypothèse ces licences qu’on oppose aux licences « en boîte » achetées directement par le consommateur, sont vendues à un prix dérisoire au constructeur chargée de l’installer en masse dans les ordinateurs fabriqués en usine avant d’être redistribué. On note à ce titre que le marché des constructeurs est lui très compétitif, dès lors les constructeurs dépendent de Microsoft pour lui vendre des licences OEM à bas coût. Microsoft a donc toutes les clés en main afin d’imposer aux constructeurs les conditions permettant le renforcement de son monopole. </del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Par ailleurs, la seconde exception concerne l'Education nationale où les coûts de licence sont minimes voir dérisoires, qu'on pourrait assimiler à des « prix prédateurs » c'est-à-dire un prix a priori inférieur au coût de production marginal. Or dans le cadre d'un bien immatériel le coût de production marginal est quasi nul, ce qui permet à Microsoft, d'user et d'abuser de telle campagne de prix. En l'occurrence, il s'agit d'une offre de licence spécifique à l'éducation nationale, dont on peut comprendre l'intérêt. Au delà de l'idée d'accompagner le développement du numérique à l'école de manière totalement désintéressée, on peut noter que l'avantage pour Microsoft est bien entendu de permettre l'apprentissage des outils Microsoft dans les collèges et les lycées de la planète entière pour mieux permettre l'accoutumance des consommateurs voire une addiction aux produits Microsoft dès le plus jeune âge afin d'assurer la pérennité de l'éditeur unique au fil des générations. Cela témoigne bien d'une emprise si ce n'est d'une maîtrise quasi parfaite du marché par Microsoft</del>. </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Au delà même des préoccupations économiques et concurrentiels, l'enjeu est celui de la préservation de la démocratie même. Le secteur des technologies de l'information est un secteur stratégique à l'ère d'un monde ultra connecté. Ainsi la main mise d'un seul acteur, quel qui soit sur l'ensemble de ce secteur est plus que dangereux. Les technologies de l'information ont pénétré l'ensemble des foyers de la planète, ou du moins des pays développés. L'ensemble des consommateurs du monde utilisent donc au quotidien ces technologies de l'information (téléphonie mobile, email, réseaux sociaux, traitement de texte pour planifier son quotidien …).Ces profils de consommation constituent une mine d'or qui attise l'intérêt des professionnels du monde entier et on a pu l'observer ces dernières années par le développement du marketing comportemental. Les entreprises elles mêmes investissent des sommes astronomiques afin de développer leurs réseaux informatiques sur lequel repose toutes leurs activités.La technologie est aujourd'hui, plus que jamais, devenue « le nerf de la guerre ». Un marché à conquérir et pour Microsoft un marché à conserver. Dans cette optique, le secure boot n'est qu'une illustration de plus, de sa stratégie. Pour avoir une illustration concrète des stratégies d'évictions passées, nous pouvons prendre l'exemple emblématique de Netscape. </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Au delà même des préoccupations économiques et concurrentiels, l'enjeu est celui de la préservation de la démocratie même. Le secteur des technologies de l'information est un secteur stratégique à l'ère d'un monde ultra connecté. Ainsi la main mise d'un seul acteur, quel qui soit sur l'ensemble de ce secteur est plus que dangereux. Les technologies de l'information ont pénétré l'ensemble des foyers de la planète, ou du moins des pays développés. L'ensemble des consommateurs du monde utilisent donc au quotidien ces technologies de l'information (téléphonie mobile, email, réseaux sociaux, traitement de texte pour planifier son quotidien …).Ces profils de consommation constituent une mine d'or qui attise l'intérêt des professionnels du monde entier et on a pu l'observer ces dernières années par le développement du marketing comportemental. Les entreprises elles mêmes investissent des sommes astronomiques afin de développer leurs réseaux informatiques sur lequel repose toutes leurs activités.La technologie est aujourd'hui, plus que jamais, devenue « le nerf de la guerre ». Un marché à conquérir et pour Microsoft un marché à conserver. Dans cette optique, le secure boot n'est qu'une illustration de plus, de sa stratégie. Pour avoir une illustration concrète des stratégies d'évictions passées, nous pouvons prendre l'exemple emblématique de Netscape. </div></td></tr>
</table>Jtadeuszhttps://wiki.april.org/index.php?title=Synth%C3%A8se_informatique_d%C3%A9loyale&diff=58018&oldid=prevJtadeusz : /* L'éviction patente des logiciels libres */2013-08-08T15:07:25Z<p><span dir="auto"><span class="autocomment">L'éviction patente des logiciels libres</span></span></p>
<table class="diff diff-contentalign-left diff-editfont-monospace" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="fr">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Version précédente</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version du 8 août 2013 à 15:07</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l75" >Ligne 75 :</td>
<td colspan="2" class="diff-lineno">Ligne 75 :</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== L'éviction patente des logiciels libres ===</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== L'éviction patente des logiciels libres ===</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>L'éviction des logiciels et des systèmes d'exploitations libres est patente. En effet, si les mesures de sécurité ne sont pas en elles-mêmes contraires au logiciel libre, les modalités de mise en œuvre renferment des dangers pour son développement.<del class="diffchange diffchange-inline">Et pour cause, à ce jour aucune information complémentaire n'a été donné sur ce « tiers de confiance » ni sur la manière dont il est désigné. Pire encore, à l'heure d'aujourd'hui, seul Microsoft, répond à cette appellation. Dès lors quid de sa neutralité, peut-il être à la fois régulateur privé et acteur du marché ? </del></div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>L'éviction des logiciels et des systèmes d'exploitations libres est patente. En effet, si les mesures de sécurité ne sont pas en elles-mêmes contraires au logiciel libre, les modalités de mise en œuvre renferment des dangers pour son développement.</div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Ainsi, force est de constater, que de facto, un logiciel quelconque qui n'aurait pu obtenir au préalable une signature référencée chez le « tiers de confiance » comme étant habilité à un usage sur le matériel informatique sera purement et simplement rejeté et donc hors de portée du consommateur. N'y a t-il pas là une absurdité aberrante ? Comment peut-on octroyer à une entreprise hégémonique sur le marché, les clés pour agréer ses propres concurrents ? </del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Les logiciels libres seront certainement confrontés à </del>une <del class="diffchange diffchange-inline">seconde difficulté, en effet il sera probablement difficile </del>d'<del class="diffchange diffchange-inline">obtenir </del>une certification pour <del class="diffchange diffchange-inline">un logiciel dont les sources sont ouvertes </del>et <del class="diffchange diffchange-inline">peuvent être modifiées librement</del>. <del class="diffchange diffchange-inline"> </del></div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">Une barrière tarifaire doit également être soulignée ; les développeurs du Libre n'ont pas forcément les moyens ni la possibilité même de payer </ins>une <ins class="diffchange diffchange-inline">certification. La lumière n'a pas encore été faite sur les conditions d'obtention </ins>d'une certification <ins class="diffchange diffchange-inline">: personnalité morale, obligation de commercialisation ? À ce jour, seuls deux éditeurs de logiciels libres ont cédé : Canonical et de Red Hat ont payé </ins>pour <ins class="diffchange diffchange-inline">obtenir une clé </ins>et <ins class="diffchange diffchange-inline">permettre ainsi aux ordinateurs de pouvoir lancer leurs systèmes d'exploitation</ins>.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Par ailleurs une barrière tarifaire doit également être souligné, les développeurs du Libre n'ont pas forcément les moyens ni la possibilité même de payer une certification. La lumière n'a pas encore été faite sur les conditions d'obtention d'une certification. Faut-il nécessairement avoir la personnalité morale ou encore s'inscrire dans un processus de commercialisation ? Dès lors quid des développeurs libristes passionnés qui se consacrent au développement de logiciel depuis un ordinateur personnel sans prétention aucune ? Auront-ils encore demain la possibilité de poursuivre cet hobby sans verrous ? Rien ne le garantit. </del></div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">Le </ins>reste des solutions libres ne pourront pas démarrer en mode sécurisé. Et même un logiciel libre installé sur un système d'exploitation propriétaire certifié ne pourra pas démarrer dans le sous-système TCG / NGSCB de la machine. Ainsi l'existence même des logiciels libres sur le marché est gravement menacée.</div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline"> </del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">À ce jour, seuls deux éditeurs de logiciels libres ont cédé au « chantage » , il s'agit de Canonical et de Red Hat, qui ont d'ores et déjà payé pour obtenir une clé et permettre ainsi aux ordinateurs de pouvoir lancer leurs systèmes d'exploitation.</del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Pour le </del>reste des solutions <del class="diffchange diffchange-inline">alternatives, celles-ci n'étant pas encore passés à la caisse, ces systèmes d'exploitation </del>libres ne pourront pas démarrer en mode sécurisé. Et même un logiciel libre installé sur un système d'exploitation propriétaire certifié ne pourra pas démarrer dans le sous-système TCG / NGSCB de la machine. Ainsi l'existence même des logiciels libres sur le marché est gravement menacée<del class="diffchange diffchange-inline">, il va devenir rapidement impossible de faire quoique ce soit avec un logiciel libre, dès lors qui voudra d'un logiciel inutilisable ? C'est un scénario catastrophe qui présente d'importants dangers pour le logiciel libre par la remise en cause de son modèle économique et la remise en cause d'une concurrence saine sur le marché. </del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Enfin il n'est pas anodin de noter que le projet informatique de confiance coïncide avec l'émergence des premiers logiciels libres sur le marché notamment la première distribution de Gnu/Linux en 1992 qui est le logiciel libre au succès qu'on lui connaît</del>. <del class="diffchange diffchange-inline">Dès lors n'y a-t-il pas là , en germe, une nouvelle stratégie d'éviction de la concurrence, en faveur du maintien d'une position monopolistique sur le marché ?</del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Vers un environnement entièrement contrôlé ? ==</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Vers un environnement entièrement contrôlé ? ==</div></td></tr>
</table>Jtadeuszhttps://wiki.april.org/index.php?title=Synth%C3%A8se_informatique_d%C3%A9loyale&diff=58017&oldid=prevJtadeusz : /* L'éviction patente des logiciels libres */2013-08-08T14:48:14Z<p><span dir="auto"><span class="autocomment">L'éviction patente des logiciels libres</span></span></p>
<table class="diff diff-contentalign-left diff-editfont-monospace" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="fr">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Version précédente</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version du 8 août 2013 à 14:48</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l75" >Ligne 75 :</td>
<td colspan="2" class="diff-lineno">Ligne 75 :</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== L'éviction patente des logiciels libres ===</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== L'éviction patente des logiciels libres ===</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>L'éviction des logiciels et des systèmes d'exploitations libres est patente. En effet, si les mesures de sécurité ne sont pas en elles-mêmes contraires au logiciel libre, les modalités de mise en œuvre renferment des dangers pour son développement<del class="diffchange diffchange-inline">.</del></div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>L'éviction des logiciels et des systèmes d'exploitations libres est patente. En effet, si les mesures de sécurité ne sont pas en elles-mêmes contraires au logiciel libre, les modalités de mise en œuvre renferment des dangers pour son développement.Et pour cause, à ce jour aucune information complémentaire n'a été donné sur ce « tiers de confiance » ni sur la manière dont il est désigné. Pire encore, à l'heure d'aujourd'hui, seul Microsoft, répond à cette appellation. Dès lors quid de sa neutralité, peut-il être à la fois régulateur privé et acteur du marché ? </div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">La technologie est a priori neutre, mais l'usage qui en est fait ne l'est pas toujours. Cette nouvelle technologie qui a vocation à étendre ses tentacules à l'ensemble du marché informatique, porte potentiellement en germe d'importants dangers pour la libre concurrence et l'innovation</del>. Et pour cause, à ce jour aucune information complémentaire n'a été donné sur ce « tiers de confiance » ni sur la manière dont il est désigné. Pire encore, à l'heure d'aujourd'hui, seul Microsoft, répond à cette appellation. Dès lors quid de sa neutralité, peut-il être à la fois régulateur privé et acteur du marché ? </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Ainsi, force est de constater, que de facto, un logiciel quelconque qui n'aurait pu obtenir au préalable une signature référencée chez le « tiers de confiance » comme étant habilité à un usage sur le matériel informatique sera purement et simplement rejeté et donc hors de portée du consommateur. N'y a t-il pas là une absurdité aberrante ? Comment peut-on octroyer à une entreprise hégémonique sur le marché, les clés pour agréer ses propres concurrents ? </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Ainsi, force est de constater, que de facto, un logiciel quelconque qui n'aurait pu obtenir au préalable une signature référencée chez le « tiers de confiance » comme étant habilité à un usage sur le matériel informatique sera purement et simplement rejeté et donc hors de portée du consommateur. N'y a t-il pas là une absurdité aberrante ? Comment peut-on octroyer à une entreprise hégémonique sur le marché, les clés pour agréer ses propres concurrents ? </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l85" >Ligne 85 :</td>
<td colspan="2" class="diff-lineno">Ligne 84 :</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>À ce jour, seuls deux éditeurs de logiciels libres ont cédé au « chantage » , il s'agit de Canonical et de Red Hat, qui ont d'ores et déjà payé pour obtenir une clé et permettre ainsi aux ordinateurs de pouvoir lancer leurs systèmes d'exploitation.</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>À ce jour, seuls deux éditeurs de logiciels libres ont cédé au « chantage » , il s'agit de Canonical et de Red Hat, qui ont d'ores et déjà payé pour obtenir une clé et permettre ainsi aux ordinateurs de pouvoir lancer leurs systèmes d'exploitation.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Pour le reste des solutions alternatives, celles-ci n'étant pas encore passés à la caisse, ces systèmes d'<del class="diffchange diffchange-inline">exploitations </del>libres ne pourront pas démarrer en mode sécurisé. Et même un logiciel libre installé sur un système d'exploitation propriétaire certifié ne pourra pas démarrer dans le sous-système TCG / NGSCB de la machine. Ainsi l'existence même des logiciels libres sur le marché est gravement menacée, il va devenir rapidement impossible de faire quoique ce soit avec un logiciel libre, dès lors qui voudra d'un logiciel inutilisable ? C'est un scénario catastrophe qui présente d'importants dangers pour le logiciel libre par la remise en cause de son modèle économique et la remise en cause d'une concurrence saine sur le marché. </div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Pour le reste des solutions alternatives, celles-ci n'étant pas encore passés à la caisse, ces systèmes d'<ins class="diffchange diffchange-inline">exploitation </ins>libres ne pourront pas démarrer en mode sécurisé. Et même un logiciel libre installé sur un système d'exploitation propriétaire certifié ne pourra pas démarrer dans le sous-système TCG / NGSCB de la machine. Ainsi l'existence même des logiciels libres sur le marché est gravement menacée, il va devenir rapidement impossible de faire quoique ce soit avec un logiciel libre, dès lors qui voudra d'un logiciel inutilisable ? C'est un scénario catastrophe qui présente d'importants dangers pour le logiciel libre par la remise en cause de son modèle économique et la remise en cause d'une concurrence saine sur le marché. </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Enfin il n'est pas anodin de noter que le projet informatique de confiance coïncide avec l'émergence des premiers logiciels libres sur le marché notamment la première distribution de Gnu/Linux en 1992 qui est le logiciel libre au succès qu'on lui connaît. Dès lors n'y a-t-il pas là , en germe, une nouvelle stratégie d'éviction de la concurrence, en faveur du maintien d'une position monopolistique sur le marché ?</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Enfin il n'est pas anodin de noter que le projet informatique de confiance coïncide avec l'émergence des premiers logiciels libres sur le marché notamment la première distribution de Gnu/Linux en 1992 qui est le logiciel libre au succès qu'on lui connaît. Dès lors n'y a-t-il pas là , en germe, une nouvelle stratégie d'éviction de la concurrence, en faveur du maintien d'une position monopolistique sur le marché ?</div></td></tr>
</table>Jtadeuszhttps://wiki.april.org/index.php?title=Synth%C3%A8se_informatique_d%C3%A9loyale&diff=58012&oldid=prevJtadeusz : /* La Tivoïsation du monde — la tentative d'éviction des libertés du logiciel */2013-08-08T14:15:07Z<p><span dir="auto"><span class="autocomment">La Tivoïsation du monde — la tentative d'éviction des libertés du logiciel</span></span></p>
<table class="diff diff-contentalign-left diff-editfont-monospace" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="fr">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Version précédente</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version du 8 août 2013 à 14:15</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l64" >Ligne 64 :</td>
<td colspan="2" class="diff-lineno">Ligne 64 :</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== La GPL v3, réponse à la tivoïsation ===</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== La GPL v3, réponse à la tivoïsation ===</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Pour écarter les dangers de la tivoïsation, la GPL<ref> <em>General Public License</em>, Licence Publique Générale http://www.april.org/fr/quest-ce-que-la-gpl </ref> v3<ref> pour plus d'informations, voir notamment http://www.gnu.org/licenses/rms-why-gplv3.fr.html </ref> <del class="diffchange diffchange-inline">a été écrite en posant </del>comme principe que si la mise en place de DRM n'est pas interdite en tant que telle, il doit être possible d'enlever toute fonctionnalité non souhaitée. En d'autres termes, plutôt que d'interdire les mesures de contrôle d'usage, elle s'assure de la possibilité pour les utilisateurs de contourner de telles mesures. Il s'agit donc de maintenir les libertés de tous les utilisateurs : ceux qui souhaitent garder l'environnement limité et contrôlé peuvent le faire, mais ceux qui souhaitent s'en affranchir ne sont plus empêchés de le faire. C'est, pour reprendre les termes des rédacteurs de la licence, le moyen d'éviter que « le droit de modifier votre logiciel [ne devienne] caduc si aucun de vos ordinateurs ne vous le permet »<ref> http://www.gnu.org/licenses/quick-guide-gplv3.fr.html </ref>. </div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Pour écarter les dangers de la tivoïsation, la GPL<ref> <em>General Public License</em>, Licence Publique Générale http://www.april.org/fr/quest-ce-que-la-gpl </ref> v3<ref> pour plus d'informations, voir notamment http://www.gnu.org/licenses/rms-why-gplv3.fr.html </ref> <ins class="diffchange diffchange-inline">pose </ins>comme principe que si la mise en place de DRM n'est pas interdite en tant que telle, il doit être possible d'enlever toute fonctionnalité non souhaitée. En d'autres termes, plutôt que d'interdire les mesures de contrôle d'usage, elle s'assure de la possibilité pour les utilisateurs de contourner de telles mesures. Il s'agit donc de maintenir les libertés de tous les utilisateurs : ceux qui souhaitent garder l'environnement limité et contrôlé peuvent le faire, mais ceux qui souhaitent s'en affranchir ne sont plus empêchés de le faire. C'est, pour reprendre les termes des rédacteurs de la licence, le moyen d'éviter que « le droit de modifier votre logiciel [ne devienne] caduc si aucun de vos ordinateurs ne vous le permet »<ref> http://www.gnu.org/licenses/quick-guide-gplv3.fr.html </ref>. </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Cela permet donc de garantir aux utilisateurs d'avoir le choix, ce que l'informatique déloyale empêche.</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Cela permet donc de garantir aux utilisateurs d'avoir le choix, ce que l'informatique déloyale empêche.</div></td></tr>
<tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l71" >Ligne 71 :</td>
<td colspan="2" class="diff-lineno">Ligne 71 :</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Un exemple de tivoïsation : le modèle de Symbian ===</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Un exemple de tivoïsation : le modèle de Symbian ===</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>L'OS développé par Symbian exige <del class="diffchange diffchange-inline">ainsi </del>que tous les programmes soient signés par l'entreprise pour pouvoir fonctionner sur les appareils vendus sous sa marque. <del class="diffchange diffchange-inline">Si les informations (code source) sont effectivement disponibles</del>, <del class="diffchange diffchange-inline">cela empêche d'utiliser l'appareil pour faire ce </del>que <del class="diffchange diffchange-inline">l'on souhaite dessus, y compris d'installer sa propre version.</del></div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>L'OS développé par Symbian exige que tous les programmes soient signés par l'entreprise pour pouvoir fonctionner sur les appareils vendus sous sa marque. <ins class="diffchange diffchange-inline">Ainsi</ins>, <ins class="diffchange diffchange-inline">bien </ins>que Symbian OS <ins class="diffchange diffchange-inline">soit </ins>sous licence libre <ins class="diffchange diffchange-inline">et que le code source soit disponible, les libertés perdent </ins>toute valeur, car les appareils exigent d'utiliser exclusivement les programmes proposés par l'entreprise. Pour pouvoir faire des modifications, il faut ainsi demander la permission à Symbian. Cette demande d'autorisation est payante, et peut être limitée par Symbian à la modification du code sur un seul téléphone précis (identification par numéro IMEI)<ref>Pour plus d'information, voir le site de Symbian : https://www.symbiansigned.com/app/page</ref>. </div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Symbian OS <del class="diffchange diffchange-inline">est pourtant </del>sous licence libre <del class="diffchange diffchange-inline">: mais celle-ci perd </del>toute valeur, car les appareils <del class="diffchange diffchange-inline">sont toujours bloqués et </del>exigent d'utiliser exclusivement les programmes proposés par l'entreprise. Pour pouvoir faire des modifications, il faut ainsi demander la permission à Symbian<del class="diffchange diffchange-inline">, qui propose des régimes plus ou moins restrictifs selon le domaine concerné</del>. Cette demande d'autorisation est payante, et <del class="diffchange diffchange-inline">surtout </del>peut être limitée par Symbian à la modification du code sur un seul téléphone précis (identification par numéro IMEI)<ref>Pour plus d'information, voir le site de Symbian : https://www.symbiansigned.com/app/page</ref><del class="diffchange diffchange-inline">. Ainsi, la licence libre du système d'exploitation perd toute pertinence : la liberté n'est plus que théorique et ne peut plus être mise en pratique</del>.</div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== L'éviction patente des logiciels libres ===</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== L'éviction patente des logiciels libres ===</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>L'éviction des logiciels et des systèmes d'exploitations libres est patente. En effet, si les mesures de sécurité ne sont pas en elles-mêmes contraires au logiciel libre, les modalités <del class="diffchange diffchange-inline">actuelles </del>de <del class="diffchange diffchange-inline">sa </del>mise en œuvre renferment des dangers <del class="diffchange diffchange-inline">inéluctables </del>pour <del class="diffchange diffchange-inline">le </del>développement <del class="diffchange diffchange-inline">du logiciel libre</del>. </div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>L'éviction des logiciels et des systèmes d'exploitations libres est patente. En effet, si les mesures de sécurité ne sont pas en elles-mêmes contraires au logiciel libre, les modalités de mise en œuvre renferment des dangers pour <ins class="diffchange diffchange-inline">son </ins>développement.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>La technologie est a priori neutre, mais l'usage qui en est fait ne l'est pas toujours. Cette nouvelle technologie qui a vocation à étendre ses tentacules à l'ensemble du marché informatique, porte potentiellement en germe d'importants dangers pour la libre concurrence et l'innovation. Et pour cause, à ce jour aucune information complémentaire n'a été donné sur ce « tiers de confiance » ni sur la manière dont il est désigné. Pire encore, à l'heure d'aujourd'hui, seul Microsoft, répond à cette appellation. Dès lors quid de sa neutralité, peut-il être à la fois régulateur privé et acteur du marché ? </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>La technologie est a priori neutre, mais l'usage qui en est fait ne l'est pas toujours. Cette nouvelle technologie qui a vocation à étendre ses tentacules à l'ensemble du marché informatique, porte potentiellement en germe d'importants dangers pour la libre concurrence et l'innovation. Et pour cause, à ce jour aucune information complémentaire n'a été donné sur ce « tiers de confiance » ni sur la manière dont il est désigné. Pire encore, à l'heure d'aujourd'hui, seul Microsoft, répond à cette appellation. Dès lors quid de sa neutralité, peut-il être à la fois régulateur privé et acteur du marché ? </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Ainsi, force est de constater, que de facto, un logiciel quelconque qui n'aurait pu obtenir au préalable une signature référencée chez le « tiers de confiance » comme étant habilité à un usage sur le matériel informatique sera purement et simplement rejeté et donc hors de portée du consommateur. N'y a t-il pas là une absurdité aberrante ? Comment peut-on octroyer à une entreprise hégémonique sur le marché, les clés pour agréer ses propres concurrents ? </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Ainsi, force est de constater, que de facto, un logiciel quelconque qui n'aurait pu obtenir au préalable une signature référencée chez le « tiers de confiance » comme étant habilité à un usage sur le matériel informatique sera purement et simplement rejeté et donc hors de portée du consommateur. N'y a t-il pas là une absurdité aberrante ? Comment peut-on octroyer à une entreprise hégémonique sur le marché, les clés pour agréer ses propres concurrents ? </div></td></tr>
</table>Jtadeuszhttps://wiki.april.org/index.php?title=Synth%C3%A8se_informatique_d%C3%A9loyale&diff=58010&oldid=prevJtadeusz : /* Les dangers de l'informatique déloyale */2013-08-08T13:50:13Z<p><span dir="auto"><span class="autocomment">Les dangers de l'informatique déloyale</span></span></p>
<table class="diff diff-contentalign-left diff-editfont-monospace" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="fr">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Version précédente</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version du 8 août 2013 à 13:50</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l29" >Ligne 29 :</td>
<td colspan="2" class="diff-lineno">Ligne 29 :</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* malgré son but affiché de sécurité privée, l'informatique déloyale sert d'abord à mettre en place des dispositifs de contrôle d'usage, notamment pour renforcer les [[Synthèse_drm|DRM]] mis en place par les majors de l'industrie du divertissement ;</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* malgré son but affiché de sécurité privée, l'informatique déloyale sert d'abord à mettre en place des dispositifs de contrôle d'usage, notamment pour renforcer les [[Synthèse_drm|DRM]] mis en place par les majors de l'industrie du divertissement ;</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* elle interdit aux utilisateurs de choisir leurs logiciels ou de désactiver des mesures de contrôle d'usage, et leur fait encourir un risque de blocage de la machine en cas de tentative de désactivation<ref>Voir ci-dessous les exemples de l'iPhone et d'eFuse</ref> ; </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* elle interdit aux utilisateurs de choisir leurs logiciels ou de désactiver des mesures de contrôle d'usage, et leur fait encourir un risque de blocage de la machine en cas de tentative de désactivation<ref>Voir ci-dessous les exemples de l'iPhone et d'eFuse</ref> ; </div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* elle exclut les produits concurrents sans possibilité de recours, et notamment tout Logiciel Libre<del class="diffchange diffchange-inline">, [[empêchant ainsi l'utilisation de toute alternative libre]]</del>. </div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* elle exclut les produits concurrents sans possibilité de recours, et notamment tout Logiciel Libre. </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>L'informatique déloyale s'inscrit de plus dans une logique qui peut inclure : </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>L'informatique déloyale s'inscrit de plus dans une logique qui peut inclure : </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* la perte du contrôle de leurs propres données par les utilisateurs et le risque en cas de défaillance technique de perdre toutes ses données irrévocablement ;</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* la perte du contrôle de leurs propres données par les utilisateurs et le risque en cas de défaillance technique de perdre toutes ses données irrévocablement ;</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* la possibilité pour une entreprise d'entrer dans la vie privée des utilisateurs, voire d'interdire l'anonymat.</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* la possibilité pour une entreprise d'entrer dans la vie privée des utilisateurs, voire d'interdire l'anonymat.</div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"></del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Quand la technique se retourne contre l'utilisateur ==</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Quand la technique se retourne contre l'utilisateur ==</div></td></tr>
</table>Jtadeuszhttps://wiki.april.org/index.php?title=Synth%C3%A8se_informatique_d%C3%A9loyale&diff=58009&oldid=prevJtadeusz : /* Quand la technique se retourne contre l'utilisateur */2013-08-08T13:41:57Z<p><span dir="auto"><span class="autocomment">Quand la technique se retourne contre l'utilisateur</span></span></p>
<table class="diff diff-contentalign-left diff-editfont-monospace" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="fr">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Version précédente</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version du 8 août 2013 à 13:41</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l40" >Ligne 40 :</td>
<td colspan="2" class="diff-lineno">Ligne 40 :</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== La restriction des droits de l'utilisateur ou la perte de contrôle de son propre matériel===</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== La restriction des droits de l'utilisateur ou la perte de contrôle de son propre matériel===</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Le premier danger de l'informatique déloyale est la perte du contrôle de sa propre machine et donc une régression de la liberté du consommateur de pouvoir faire l'usage qu'il souhaite de son propre matériel. Les constructeurs affirment qu'il y a une possibilité de contournement<ref> voir par exemple : « Activer ou désactiver le module de plateforme sécurisée » http://technet.microsoft.com/fr-fr/library/cc754524.aspx </ref> des mesures mises en place<del class="diffchange diffchange-inline">, et que l'utilisateur pourra faire fonctionner un programme affiché comme n'étant pas de confiance</del>. Mais rien ne garantit que ces possibilités seront maintenues dans le temps, <del class="diffchange diffchange-inline">d'autant </del>que <del class="diffchange diffchange-inline">l'idée de publier les spécifications techniques est rejetée en bloc par </del>les <del class="diffchange diffchange-inline">entreprises commercialisant ces verrous. De plus, une telle attitude est aussi inacceptable éthiquement : elle revient à demander aux </del>utilisateurs <del class="diffchange diffchange-inline">de </del>se <del class="diffchange diffchange-inline">mettre volontairement </del>dans une situation de dépendance <del class="diffchange diffchange-inline">vis-à-vis de ses « fournisseurs », sous prétexte qu'ils sont pour l'instant de bonne volonté.</del></div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Le premier danger de l'informatique déloyale est la perte du contrôle de sa propre machine et donc une régression de la liberté du consommateur de pouvoir faire l'usage qu'il souhaite de son propre matériel. Les constructeurs affirment qu'il y a une possibilité de contournement<ref> voir par exemple : « Activer ou désactiver le module de plateforme sécurisée » http://technet.microsoft.com/fr-fr/library/cc754524.aspx </ref> des mesures mises en place. Mais rien ne garantit que ces possibilités seront maintenues dans le temps, <ins class="diffchange diffchange-inline">alors même </ins>que les utilisateurs se <ins class="diffchange diffchange-inline">retrouvent </ins>dans une situation de dépendance. </div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Ainsi, l'informatique dite « de confiance » est un leurre, qui sous-couvert d'offrir un environnement sécurisé à l'utilisateur, en contrôle les usages. À travers la technologie secure boot, les fabricants ont désormais en main les moyens techniques d'empêcher les usages qu'ils n'avaient pas prévus : le démarrage sécurisé s'étend du processus primaire de démarrage et perdure jusqu'au noyau du système d'exploitation. Il innerve ainsi l'ensemble de l'infrastructure de la machine. Ainsi la vérification des signatures s'enclenche pour le moindre logiciel s'exécutant sur l'ordinateur</del>. </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Ces dangers pour le consommateur sont tout aussi valables pour les auteurs/éditeurs de logiciels, en empêchant l'interopérabilité et toute possibilité de proposer des programmes qui puissent fonctionner avec le système verrouillé.</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Ces dangers pour le consommateur sont tout aussi valables pour les auteurs/éditeurs de logiciels, en empêchant l'interopérabilité et toute possibilité de proposer des programmes qui puissent fonctionner avec le système verrouillé.</div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Bien sûr, certains continueront d'étudier le matériel et le logiciel pour comprendre leur fonctionnement par ingénierie inverse. Mais étant <del class="diffchange diffchange-inline">donné </del>la complexité <del class="diffchange diffchange-inline">de ce système ainsi que </del>les coûts de telles études, celles-ci seront de moins en moins nombreuses<del class="diffchange diffchange-inline">, de plus en plus coûteuses </del>et décourageront un grand nombre d'utilisateurs <del class="diffchange diffchange-inline">qui ne souhaitaient pourtant pas un tel contrôle</del>. La liberté d'usage serait alors limitée à un très petit nombre, créant ainsi des discriminations entre les experts du domaine et le grand public.</div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Bien sûr, certains continueront d'étudier le matériel et le logiciel pour comprendre leur fonctionnement<ins class="diffchange diffchange-inline">, notamment </ins>par ingénierie inverse. Mais étant <ins class="diffchange diffchange-inline">donnés </ins>la complexité <ins class="diffchange diffchange-inline">et </ins>les coûts de telles études, celles-ci seront de moins en moins nombreuses et décourageront un grand nombre d'utilisateurs. La liberté d'usage serait alors limitée à un très petit nombre, créant ainsi des discriminations entre les experts du domaine et le grand public.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Pire encore, dans le cas d'une machine connectée à internet, cette connexion permet aux fabricants de modifier les restrictions d'usages à tout moment, à l'insu même de l'utilisateur, par exemple sous la forme d'une mise à jour qu'il accepte sans véritablement savoir ce qu'elle renferme précisément<del class="diffchange diffchange-inline">.Pourtant, le seul qui devrait légitimement avoir la liberté du contrôle de sa machine est le consommateur, à lui de choisir entre déléguer ensuite à un tiers de confiance (et pouvoir revenir sur cette décision le cas échéant) ou qu'il décide d'administrer lui-même les modes de sécurisation - la création, de l'octroi et de la suppression des clés cryptographiques, des certificats et des signatures numériques, ... </del></div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Pire encore, dans le cas d'une machine connectée à internet, cette connexion permet aux fabricants de modifier les restrictions d'usages à tout moment, à l'insu même de l'utilisateur, par exemple sous la forme d'une mise à jour qu'il accepte sans véritablement savoir ce qu'elle renferme précisément.</div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Actuellement, le système que Microsoft propose ne satisfait pas à ces libertés primaires. Certes, le consommateur libre de désactiver le démarrage sécurisé mais cette désactivation se fait « à vos propres risques » [http://blogs.msdn.com/b/b8_fr/archive/2011/09/26/protection-de-l-environnement-pr-233-syst-232-me-d-exploitation-avec-uefi.aspx]. De plus, cette faculté n'existe que sur les PC et ne couvre donc pas l'ensemble des marchés affectés par le système de verrouillage, tel que le marché des tablettes par exemple. Puis, d'un point de vue pratique, la faculté de désactiver le secure boot n'est pas à la portée de tous : même des informaticiens avertis ont démontré par leurs expériences qu'il n'était pas si aisé de le désactiver et encore moins d'installer des solutions libres au sein des machines qui implémentent cette technologie (TODO ajouter référence). Pire encore, des retours d'expériences démontrent qu'il est impossible de réaliser un dual-boot, c'est-à-dire de disposer sur sa machine de deux systèmes d'exploitation, ce qui était possible avant cette nouvelle technologie</del>.</div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Dissimulation des objectifs et absence de choix : comment l'informatique déloyale se fait accepter auprès du grand public ===</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Dissimulation des objectifs et absence de choix : comment l'informatique déloyale se fait accepter auprès du grand public ===</div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;"></del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">Face aux multiples dangers que représente l'informatique déloyale, se pose la question de l'acceptation par les consommateurs de telles restrictions de libertés : pourquoi et comment de telles mesures pourraient-elles être acceptées ?</del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>La première raison s'approche de la vente liée : si la totalité des machines sur le marché intégraient ces verrous, les utilisateurs pourraient ne plus avoir le choix. </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>La première raison s'approche de la vente liée : si la totalité des machines sur le marché intégraient ces verrous, les utilisateurs pourraient ne plus avoir le choix. </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">De plus, certains </del>programmes ou fichiers pourraient n'être ouverts que par des logiciels répondant aux normes de contrôle de l'informatique déloyale. En d'autres termes, vous ne pourriez plus jouer à votre jeu préféré, ou même lire des DVD ou des albums musicaux distribués par certaines compagnies, si vous ne possédez pas d'ordinateur tatoué ; peut-être que vous seriez contraints de choisir un éditeur particulier pour tous les contenus numériques que vous voulez lire, ou vous ne pourriez plus communiquer avec vos proches utilisant un équipement différent. Difficile pour beaucoup de résister..<del class="diffchange diffchange-inline">. </del></div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">Certains </ins>programmes ou fichiers pourraient n'être ouverts que par des logiciels répondant aux normes de contrôle de l'informatique déloyale. En d'autres termes, vous ne pourriez plus jouer à votre jeu préféré, ou même lire des DVD ou des albums musicaux distribués par certaines compagnies, si vous ne possédez pas d'ordinateur tatoué ; peut-être que vous seriez contraints de choisir un éditeur particulier pour tous les contenus numériques que vous voulez lire, ou vous ne pourriez plus communiquer avec vos proches utilisant un équipement différent. Difficile pour beaucoup de résister... </div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Pire encore, certains utilisateurs se satisferaient sans doute d'être soumis à ces techniques au nom de la sécurité. Puisque tous les processus sont vérifiés au préalable, la présence de logiciels malveillants serait limitée par la mise en place d'une liste pré-établie. Plutôt que d'interdire à posteriori ce qui est jugé nocif, l'équipement ne pourra plus faire que ce qui est préalablement autorisé. </del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Ces régressions des libertés au nom d'une sécurité largement illusoire (des moyens de contournement seront sans doute créés par la suite) sont inacceptables et mettent en danger l'existence même d'un choix libre concernant les programmes et logiciels. </del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">De telles mesures pourraient porter atteinte à l'ensemble du logiciel libre, par exemple par la mise en place d'un catalogue de programmes émanant d'un seul groupe d'entreprises et qui interdirait tout autre programme<ref> Comme c'est déjà le cas avec l'Appstore d'Apple par exemple</ref>.</del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Des réformes à venir en faveur d'une meilleure transparence ? </del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Un moyen minimal de « compenser » le piétinement de cette liberté reste le renforcement de l'information due au consommateur. La Free Software Foundation Europe (FSFE) demande à ce titre qu'il y ait une obligation d'information préalable à l'achat d'un appareil afin que le consommateur soit informé de l'ensemble des mesures techniques ainsi que des restrictions d'usages spécifiques et leurs conséquences pour les usages du propriétaire</del>. </div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">À ce titre la France semble faire un premier pas dans ce sens. Le projet </del>de <del class="diffchange diffchange-inline">loi relatif à </del>la <del class="diffchange diffchange-inline">consommation <ref> http://www</del>.<del class="diffchange diffchange-inline">assemblee-nationale.fr/14/projets/pl1015.asp </ref>, discuté </del>au <del class="diffchange diffchange-inline">Parlement depuis le printemps 2013</del>, <del class="diffchange diffchange-inline">prévoit </del>de <del class="diffchange diffchange-inline">renforcer l'information due au consommateur. Par ailleurs,le projet de loi prévoit également </del>la <del class="diffchange diffchange-inline"> </del>mise en place d'une <del class="diffchange diffchange-inline">action de groupe (ou recours collectif) <ref> Action de groupe: une procédure par laquelle une association ou un groupe d'individus saisit seul un juge pour le compte d'un groupe d'individus qui ont le même litige </ref>, qui pourrait améliorer la protection du consommateur</del>.</div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">Pire encore, certains utilisateurs se satisferaient sans doute d'être soumis à ces techniques au nom </ins>de la <ins class="diffchange diffchange-inline">sécurité</ins>. <ins class="diffchange diffchange-inline">Puisque tous les processus sont vérifiés </ins>au <ins class="diffchange diffchange-inline">préalable</ins>, <ins class="diffchange diffchange-inline">la présence </ins>de <ins class="diffchange diffchange-inline">logiciels malveillants serait limitée par </ins>la mise en place d'une <ins class="diffchange diffchange-inline">liste pré-établie</ins>.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== La Tivoïsation du monde — la tentative d'éviction des libertés du logiciel ==</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== La Tivoïsation du monde — la tentative d'éviction des libertés du logiciel ==</div></td></tr>
</table>Jtadeuszhttps://wiki.april.org/index.php?title=Synth%C3%A8se_informatique_d%C3%A9loyale&diff=57287&oldid=prevJtadeusz : /* La tentative de contrôle du marché des technologies de l'information ? */2013-07-26T15:24:47Z<p><span dir="auto"><span class="autocomment">La tentative de contrôle du marché des technologies de l'information ?</span></span></p>
<table class="diff diff-contentalign-left diff-editfont-monospace" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="fr">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Version précédente</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version du 26 juillet 2013 à 15:24</td>
</tr><tr><td colspan="2" class="diff-lineno" id="mw-diff-left-l139" >Ligne 139 :</td>
<td colspan="2" class="diff-lineno">Ligne 139 :</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== La tentative de contrôle du marché des technologies de l'information ? ====</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>==== La tentative de contrôle du marché des technologies de l'information ? ====</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Microsoft a de tout temps eu une place hégémonique sur le marché du secteur des technologies de l'information, lui offrant toutes les commodités rêvées pour son épanouissement. Dès lors cet acteur à tout intérêt à mettre l'ensemble des moyens nécessaires afin d'asseoir cette position: du <del class="diffchange diffchange-inline">loobying </del>auprès de l'Éducation nationale pour ainsi prendre le consommateur au berceau, jusqu'aux mesures techniques, <del class="diffchange diffchange-inline"> </del>aujourd'hui, <del class="diffchange diffchange-inline"> </del>pour clôturer sa stratégie.</div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Microsoft a de tout temps eu une place hégémonique sur le marché du secteur des technologies de l'information, lui offrant toutes les commodités rêvées pour son épanouissement. Dès lors cet acteur à tout intérêt à mettre l'ensemble des moyens nécessaires afin d'asseoir cette position: du <ins class="diffchange diffchange-inline">lobbying </ins>auprès de l'Éducation nationale pour ainsi prendre le consommateur au berceau, jusqu'aux mesures techniques, aujourd'hui, pour clôturer sa stratégie.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Quels sont les intérêts d'une telle position, tant convoitée ?</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Quels sont les intérêts d'une telle position, tant convoitée ?</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Théoriquement, la place de leadership sur le marché ou encore mieux, de « monopoliste » offre un grand nombre d'avantages. Premièrement quant au pouvoir non négligeable d'agir sur la structure même du prix. En effet, nul ne peut ignorer la règle économique élémentaire de l'offre et de la demande à savoir que le prix résulte de la rencontre de l'offre et de la demande sur un marché donné.Or appliqué au monopole, celle-ci débouche sur le constat suivant :une multitude de demandeur face à un offreur unique. L'offreur unique est alors roi car libre d'imposer le prix qu'il souhaite. Il est « price maker » <ref> littéralement faiseur de prix </ref>. Cette situation s'oppose à celle qui existerait dans le cadre d'une concurrence pure et parfaite où l'atomicité de l'offre et de la demande évite qu'un offreur du marché soit en mesure d'influencer sa structure et le prix résulte alors de la rencontre de la multitude d'offre et de demande sur le marché. Chaque offreur est alors « price taker » <ref> littéralement « preneur de prix » </ref>, tout en sachant que la demande est une fonction décroissante du prix.</div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Théoriquement, la place de leadership sur le marché ou encore mieux, de « monopoliste » offre un grand nombre d'avantages. Premièrement quant au pouvoir non négligeable d'agir sur la structure même du prix. En effet, nul ne peut ignorer la règle économique élémentaire de l'offre et de la demande à savoir que le prix résulte de la rencontre de l'offre et de la demande sur un marché donné.Or appliqué au monopole, celle-ci débouche sur le constat suivant :une multitude de demandeur face à un offreur unique. L'offreur unique est alors roi car libre d'imposer le prix qu'il souhaite. Il est « price maker » <ref> littéralement faiseur de prix </ref>. Cette situation s'oppose à celle qui existerait dans le cadre d'une concurrence pure et parfaite où l'atomicité de l'offre et de la demande évite qu'un offreur du marché soit en mesure d'influencer sa structure et le prix résulte alors de la rencontre de la multitude d'offre et de demande sur le marché. Chaque offreur est alors « price taker » <ref> littéralement « preneur de prix » </ref>, tout en sachant que la demande est une fonction décroissante du prix.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>En l'espèce, c'est-à dire appliqué au cas de Microsoft, on observe que le prix des licences c'est-à dire le droit d'utiliser les produits Microsoft, n'ont eu de cesse de croître. La première version de Windows connue sous le nom de Windows 1.01, sortie le 20 novembre 1985, était commercialisé à 99 dollars. Aujourd'hui, la dernière version commercialisé à partir du 26 octobre 2012 sous le nom de Windows 8 est disponible pour un prix moyen de 119,99 euros et 279,99 euros pour la version professionnelle. Autrement dit , entre 1985 et 2012 le prix de de la licence n'a pas fléchi mais a au contraire augmenté. Alors même que normalement le coût des technologies classiquement diminuent avec le temps et que dès lors le prix de vente devrait, dans un idéal de concurrence pure et parfaite, baisser face à la concurrence et à la démocratisation du produit. Les seules exceptions concernent les licences OEM à savoir une licence issue le plus souvent d’une vente liée :l’ordinateur a été pré-installé du logiciel Windows par le constructeur. Dans cette hypothèse ces licences qu’on oppose aux licences « en boîte » achetées directement par le consommateur, sont vendues à un prix dérisoire au constructeur chargée de l’installer en masse dans les ordinateurs fabriqués en usine avant d’être redistribué. On note à ce titre que le marché des constructeurs est lui très compétitif, dès lors les constructeurs dépendent de Microsoft pour lui vendre des licences OEM à bas coût. Microsoft a donc toutes les clés en main afin d’imposer aux constructeurs les conditions permettant le renforcement de son monopole. </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>En l'espèce, c'est-à dire appliqué au cas de Microsoft, on observe que le prix des licences c'est-à dire le droit d'utiliser les produits Microsoft, n'ont eu de cesse de croître. La première version de Windows connue sous le nom de Windows 1.01, sortie le 20 novembre 1985, était commercialisé à 99 dollars. Aujourd'hui, la dernière version commercialisé à partir du 26 octobre 2012 sous le nom de Windows 8 est disponible pour un prix moyen de 119,99 euros et 279,99 euros pour la version professionnelle. Autrement dit , entre 1985 et 2012 le prix de de la licence n'a pas fléchi mais a au contraire augmenté. Alors même que normalement le coût des technologies classiquement diminuent avec le temps et que dès lors le prix de vente devrait, dans un idéal de concurrence pure et parfaite, baisser face à la concurrence et à la démocratisation du produit. Les seules exceptions concernent les licences OEM à savoir une licence issue le plus souvent d’une vente liée :l’ordinateur a été pré-installé du logiciel Windows par le constructeur. Dans cette hypothèse ces licences qu’on oppose aux licences « en boîte » achetées directement par le consommateur, sont vendues à un prix dérisoire au constructeur chargée de l’installer en masse dans les ordinateurs fabriqués en usine avant d’être redistribué. On note à ce titre que le marché des constructeurs est lui très compétitif, dès lors les constructeurs dépendent de Microsoft pour lui vendre des licences OEM à bas coût. Microsoft a donc toutes les clés en main afin d’imposer aux constructeurs les conditions permettant le renforcement de son monopole. </div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Par ailleurs, la seconde exception concerne l'Education nationale où les coûts de licence sont minimes voir dérisoires, qu'on pourrait assimiler à des « prix prédateurs » c'est-à -dire un prix a priori inférieur au coût de production marginal. Or dans le cadre d'un bien immatériel le coût de production marginal est quasi nul, ce qui permet à Microsoft, d'user et d'abuser de telle campagne de prix. En l'occurrence, il s'agit d'une offre de licence spécifique à l'éducation nationale, dont on peut comprendre l'intérêt. Au delà de l'idée d'accompagner le développement du numérique à l'école de manière totalement désintéressée, on peut noter que l'avantage pour Microsoft est bien entendu de permettre l'apprentissage des outils Microsoft dans les collèges et les lycées de la planète entière pour mieux permettre l'accoutumance des consommateurs voire une addiction aux produits Microsoft dès le plus jeune âge afin d'assurer la pérennité de l'éditeur unique au fil des générations. Cela témoigne bien d'une emprise si ce n'est d'une maîtrise quasi parfaite du marché par Microsoft. </div></td><td class='diff-marker'>+</td><td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Par ailleurs, la seconde exception concerne l'Education nationale où les coûts de licence sont minimes voir dérisoires, qu'on pourrait assimiler à des « prix prédateurs » c'est-à-dire un prix a priori inférieur au coût de production marginal. Or dans le cadre d'un bien immatériel le coût de production marginal est quasi nul, ce qui permet à Microsoft, d'user et d'abuser de telle campagne de prix. En l'occurrence, il s'agit d'une offre de licence spécifique à l'éducation nationale, dont on peut comprendre l'intérêt. Au delà de l'idée d'accompagner le développement du numérique à l'école de manière totalement désintéressée, on peut noter que l'avantage pour Microsoft est bien entendu de permettre l'apprentissage des outils Microsoft dans les collèges et les lycées de la planète entière pour mieux permettre l'accoutumance des consommateurs voire une addiction aux produits Microsoft dès le plus jeune âge afin d'assurer la pérennité de l'éditeur unique au fil des générations. Cela témoigne bien d'une emprise si ce n'est d'une maîtrise quasi parfaite du marché par Microsoft. </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Au delà même des préoccupations économiques et concurrentiels, l'enjeu est celui de la préservation de la démocratie même. Le secteur des technologies de l'information est un secteur stratégique à l'ère d'un monde ultra connecté. Ainsi la main mise d'un seul acteur, quel qui soit sur l'ensemble de ce secteur est plus que dangereux. Les technologies de l'information ont pénétré l'ensemble des foyers de la planète, ou du moins des pays développés. L'ensemble des consommateurs du monde utilisent donc au quotidien ces technologies de l'information (téléphonie mobile, email, réseaux sociaux, traitement de texte pour planifier son quotidien …).Ces profils de consommation constituent une mine d'or qui attise l'intérêt des professionnels du monde entier et on a pu l'observer ces dernières années par le développement du marketing comportemental. Les entreprises elles mêmes investissent des sommes astronomiques afin de développer leurs réseaux informatiques sur lequel repose toutes leurs activités.La technologie est aujourd'hui, plus que jamais, devenue « le nerf de la guerre ». Un marché à conquérir et pour Microsoft un marché à conserver. Dans cette optique, le secure boot n'est qu'une illustration de plus, de sa stratégie. Pour avoir une illustration concrète des stratégies d'évictions passées, nous pouvons prendre l'exemple emblématique de Netscape. </div></td><td class='diff-marker'> </td><td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Au delà même des préoccupations économiques et concurrentiels, l'enjeu est celui de la préservation de la démocratie même. Le secteur des technologies de l'information est un secteur stratégique à l'ère d'un monde ultra connecté. Ainsi la main mise d'un seul acteur, quel qui soit sur l'ensemble de ce secteur est plus que dangereux. Les technologies de l'information ont pénétré l'ensemble des foyers de la planète, ou du moins des pays développés. L'ensemble des consommateurs du monde utilisent donc au quotidien ces technologies de l'information (téléphonie mobile, email, réseaux sociaux, traitement de texte pour planifier son quotidien …).Ces profils de consommation constituent une mine d'or qui attise l'intérêt des professionnels du monde entier et on a pu l'observer ces dernières années par le développement du marketing comportemental. Les entreprises elles mêmes investissent des sommes astronomiques afin de développer leurs réseaux informatiques sur lequel repose toutes leurs activités.La technologie est aujourd'hui, plus que jamais, devenue « le nerf de la guerre ». Un marché à conquérir et pour Microsoft un marché à conserver. Dans cette optique, le secure boot n'est qu'une illustration de plus, de sa stratégie. Pour avoir une illustration concrète des stratégies d'évictions passées, nous pouvons prendre l'exemple emblématique de Netscape. </div></td></tr>
</table>Jtadeusz