TrustedComputingAndCompetitionPolicyFr

De April MediaWiki
Révision datée du 9 mai 2009 à 21:48 par Lallorge (discussion | contributions) (Ajout catégorie)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à la navigationAller à la recherche

Relecture en cours par OlivierBerger

Cette page wiki est uniquement destinée à aider les autres traducteurs à trouver des idées de traductions.

Merci de ne pas modifier le texte sans accord préalable d'OlivierBerger.

Le texte original est rappelé, pour chaque pragraphe, en italiques.


<?plugin PageGroup parent=UpgradeConnaissancesOuvertes section="Table of Contents" ?>


_'Trusted Computing' and Competition Policy --­ Issues for Computing Professionals_

'Trusted Computing' et politique de concurrence - questions pour les professionnels de l'informatique[modifier]

Ross Anderson

BioRossAndersonFr

License: GNU Free Documentation License

_This is a shortened version, special for Upgrade, of a paper entitled "Cryptography and Competition Policy ­ Issues with `Trusted Computing'", which can be found at <http://www.ross-anderson.com/>._

Ceci est une version raccourcie, spécialement pour Upgrade, d'un article intitulé "Cryptography and Competition Policy - Issues with 'Trusted Computing'" (NdT: "Cryptographie et politique de concurrence --- Questions sur le 'Trusted Computing'"), qui peut être consulté à <http://www.ross-anderson.com/>.

Résumé[modifier]

_The most significant strategic development in information technology over the past year has been `Trusted Computing'(TC). In this paper, the author gives an outline of TC, and sketch some of the possible effects on the computing business and the people who work in it._

Le développement stratégique le plus significatif de l'année écoulée dans l'informatique a été le Trusted Computing (TC), ou 'Informatique de confiance'. Dans cet article, l'auteur donne un aperçu du TC, et esquisse certains effets possibles sur l'industrie de l'informatique et ceux qui y travaillent.

_Keywords_: accessory control, antitrust, competition policy, copyright, DMCA, EUCD, Intel, Microsoft, monopoly, NGSCB, Palladium, TCG, TCPA, tying.

Mots-clefs: contrôle des accessoires, antitrust, politique de concurrence, copyright, DMCA, EUCD, Intel, Microsoft, monopole, NGSCB, Palladium, TCG, TCPA, couplage.

1 Introduction[modifier]

_One of the most complex problems facing computing professionals is coping with the pricing strategies used by suppliers to extract the last possible cent from their customer base. Dominant suppliers, such as Microsoft nowadays and IBM a generation ago, try to lock customers in to their architectures, so that control can be extended from one product to another. Many products work in cycles of `bargains-then-ripoffs'; once you have committed your organisation to a particular smartcard, or accounting package, the prices mysteriously rise._

Un des problèmes les plus complexes pour les professionnels de l'informatique est de faire face aux stratégies de prix pratiquées par les fournisseurs pour récupérer jusqu'aux derniers centimes des poches de leur clientèle. Les fournisseurs prédominants, comme Microsoft de nos jours, et IBM une génération avant, tentent d'enfermer leurs clients dans leurs architectures, afin que leur mainmise puisse s'étendre d'un produit à un autre. Beaucoup de produits suivent un cycle de 'bonnes-affaires-puis-escroquerie'; une fois que votre entreprise a opté pour telle technologie particulière de carte à puce, ou pour tel progiciel comptable, leurs prix grimpent mystérieusement.

_Product tying is another strategy, of which the ink cartridges for computer printers provide a good example. Printers are subsidised by cartridges: this combination enables vendors to target high-volume business users and price-sensitive home users with the same products. The level of cross-subsidy used to be limited by refilled and third-party cartridges. So many printer cartridges now come with chips that authenticate them to the printer, a practice that started in 1996 with the Xerox N24 (see ~[[#Reference5|5 for the history of cartridge chips). In a typical system, if the printer senses a third-party cartridge, or a refilled cartridge, it may silently downgrade from 1200 dpi to 300 dpi, or even refuse to work at all. An even more recent development is the use of expiry dates. Cartridges for the HP ~BusinessJet 2200C expire after being in the printer for 30 months, or 4.5 years after manufacture ~[[#Reference3|3]] ­ which has led to consumer outrage ~[[#Reference4|4]]._

Le couplage des produits est une autre stratégie, dont les cartouches d'imprimantes donnent un bon exemple. Les imprimantes sont amorties par les cartouches: ce couplage permet aux vendeurs de cibler avec les mêmes produits les entreprises grosses consommatrices et les ménages attentifs à la dépense. D'habitude le niveau d'amortissement croisé était limité par les cartouches recyclées ou compatibles. C'est pourquoi de nombreuses cartouches d'impression contiennent maintenant une puce qui les identifie vis-à-vis de l'imprimante, une pratique qui a commencé en 1996 avec la Xerox N24 (voir ~[[#Reference5|5 pour l'historique des puces pour cartouches). Dans un tel système, si l'imprimante détecte une cartouche concurrente compatible, ou bien recyclée, elle peut sans prévenir redescendre de 1200 dpi à 300 dpi, ou même refuser complètement de fonctionner. Un développement encore plus récent est l'utilisation d'une date d'expiration. Les cartouches de l'imprimante HP ~BusinessJet 2200C expirent après avoir passé 30 mois dans l'imprimante, ou 4 ans et demie après fabrication ~[[#Reference3|3]] --- ce qui a provoqué l'indignation des consommateurs ~[[#Reference4|4]].

_Cartridge tying is now leading to trade conflict between the USA and Europe. In the USA, a court has granted the printer maker Lexmark an injunction preventing the sale of cartridges with chips that interoperate with Lexmark's printers. Meanwhile, the European Parliament has approved a "Directive on waste electrical and electronic equipment" which is designed to force member states to outlaw, by 2006, the circumvention of EU recycling rules by companies who design products with chips to ensure that they cannot be recycled ~[[#Reference8|8._

Le couplage des cartouches amène maintenant à un conflit commercial entre les USA et l'Europe. Aux USA, un tribunal a permis au fabricant d'imprimantes Lexmark d'empêcher la vente de cartouches à puces compatibles avec ses imprimantes. Pendant ce temps là, le Parlement Européen a approuvé une "Directive relative aux déchets d'équipements électriques et électroniques" qui imposera aux états membres d'interdir, à partir de 2006, le contournement des règles de recyclage de l'Union Européenne par les sociétés qui conçoivent des produits contenant des puces destinées à empêcher leur recyclage ~[[#Reference8|8.

_Aftermarket control and product tying are growing very rapidly and using all sorts of technical mechanisms. Mobile phone manufacturers often earn more money from selling a battery than from the phone that uses it, so have introduced authentication chips that make it hard to use competitors' batteries ~[[#Reference10|10. Carmakers are using data format lockout to stop their customers getting repairs done by independent mechanics ~[[#Reference12|12]]. And computer games firms have for years been charging software developers royalties, that they use to subsidise the sales of consoles ~[[#Reference11|11]]._

Le contrôle des marchés associés104 et le couplage de produits se développent très rapidement et utilisent tout un arsenal de mécanismes techniques. Les fabricants de téléphones portables, qui gagnent souvent plus d'argent sur la vente d'une batterie que sur celle du téléphone en question, ont donc introduit des puces d'identification qui rendent difficile l'utilisation de batteries venant des concurrents ~[[#Reference10|10]]. Les fabricants d'automobiles utilisent des formats de données propriétaires pour empêcher leurs clients de confier leurs réparations à des garagistes indépendants ~[[#Reference12|12]]. Et les sociétés de jeux vidéos prélèvent depuis des années des royalties auprès des développeurs des logiciels, qu'ils utilisent pour amortir les ventes des consoles ~[[#Reference11|11]].

_Are these good or bad for business? The answer, according to economists, is "It depends." Hal Varian argues that tying printers to cartridges may be not too objectionable from a policy viewpoint, because the printer market is still competitive, and so tying the sales of cartridges to printers just makes sellers compete more intensely to sell printers, leading to lower prices in that market ~[[#Reference9|9._

Ces pratiques sont-elles bonnes ou mauvaises pour le commerce ? La réponse est, selon les économistes, "Ça dépend." Hal Varian prétend que coupler les imprimantes à leurs cartouches n'est pas forcément trop répréhensible d'un point de vue de la régulation, car le marché des imprimantes est encore concurrentiel; ainsi coupler la vente de cartouches aux imprimantes renforce seulement plus fortement la compétition entre les marques sur la vente des imprimantes, conduisant à la réduction des prix sur ce marché ~[[#Reference9|9.

_However, where tying mechanisms can be used to link together two markets in which there is relatively little competition ­ say, the market for operating systems and the market for web servers ­ then this can cut choice and push costs up. This was one of the objections made on competition policy grounds to Microsoft Passport. Merchants who wished to use Passport were compelled to use Microsoft web servers too. Complex pricing and aftermarket control may now become even easier for vendors to implement, thanks to the introduction of `Trusted Computing' ~[[#Reference2|2._

Cependant, quand les mécanismes de couplage peuvent être employés pour lier entre-eux deux marchés dans lesquels la concurrence est relativement faible --- typiquement le marché des systèmes d'exploitation et celui des serveurs web --- alors les choix peuvent devenir plus restreints et les prix grimper. C'était une des objections formulées à l'encontre de Microsoft Passport sur une base de politique de la concurrence. Les commerçants voulant utiliser Passport étaient obligés d'utiliser aussi les serveurs web Microsoft. Une politique de tarification complexe et un contrôle des marchés associés pourraient maintenant devenir beaucoup plus simples à mettre en place, grâce à l'introduction du 'Trusted Computing' ~[[#Reference2|2.

_2 Trusted Computing_

2 Trusted Computing[modifier]

_In June 2002, Microsoft announced Palladium, a version of Windows implementing `trusted computing' and due for release in 2004. In this context, `trusted' means that software running on a PC can be trusted by third parties, who can verify that a program running on a machine with which they are communicating has not been modified by the machine's owner. Programs will also be able to communicate securely with each other, and with their authors. This opens up a number of interesting new possibilities._

En juin 2002, Microsoft a annoncé Palladium, une version de Windows mettant en oeuvre le 'Trusted Computing' 101 et prévue pour 2004. Dans ce contexte, 'Trusted' (NdT.: lit. "à qui on fait confiance") signifie que des tiers font confiance au logiciel tournant sur un PC, et qu'ils peuvent vérifier qu'un programme tournant sur la machine avec lequel ils communiquent n'a pas été modifié par le propriétaire de la machine. Les programmes pourront aussi communiquer de manière sûre les uns avec les autres, et avec leurs auteurs. Cela ouvre un certain nombre de nouvelles possibilités intéressantes.

_The obvious application is digital rights management (DRM): Disney will be able to sell you DVDs that will decrypt and run on a Palladium platform, but which you won't be able to copy. The music industry will be able to sell you music downloads that you won't be able to swap. They will be able to sell you CDs that you'll only be able to play three times, or only on your birthday. This will be controversial; other applications will be less so. For example, trusted computing platforms can host games where cheating is much harder._

L'application évidente est la gestion des droits numériques (NdT.: en anglais, _Digital Rights Management_, DRM) : Disney pourra vous vendre des DVDs décryptables et utilisables sur une plateforme Palladium, mais que vous ne pourrez pas copier. L'industrie musicale pourra vous vendre des morceaux téléchargés que vous ne pourrez pas échanger. Ils vous vendront des CDs que vous ne pourrez utiliser que trois fois, ou seulement pour votre anniversaire. Cela risque d'être sujet à controverse; d'autres applications le seront moins. Par exemple, les plateformes 'trusted computing' peuvent héberger des jeux où tricher sera plus dur.

_Palladium built on the work of the Trusted Computing Platform Alliance which included Microsoft, Intel, IBM and HP as founder members. AMD has now joined and it has been relaunched as the `Trusted Computing Group' ~[[#Reference13|13. TCG proposes a redesign of the PC hardware, in which the CPU acquires an extra level of privilege (that allows processes to access memory barred even to an ordinary superuser) and a hardware security component (the `Fritz chip'), which monitors what software and hardware are running on a machine. The Fritz chips in different machines can communicate with each other. Fritz's role in the `trusted' ecology is to assure third parties that your machine is the machine you claim it to be, and that it is running the software that you claim it to be._

Palladium s'appuie sur les travaux de la _'Trusted Computing Platform Alliance'_, qui comprenait Microsoft, Intel, IBM et HP comme membre fondateurs. AMD s'y est maintenant joint, et c'est devenu le Trusted Computing Group ~[[#Reference13|13. TCG propose une redéfinition de l'architecture matérielle des PC, dans laquelle le processeur acquiert un niveau de privilège supplémentaire (qui permet aux programmes d'accéder à des zones mémoire interdites même à un super-utilisateur standard) et un composant matériel de sécurité (la 'puce Fritz'), qui supervise quels logiciels et matériels fonctionnent sur la machine. Les puces Fritz de différentes machines peuvent communiquer entre elles. Le rôle de Fritz dans l'écosystème 'Trusted' est d'assurer aux tiers que votre machine est bien ce que vous prétendez qu'elle est, et que les logiciels tournant dessus sont bien ceux que vous prétendez qu'ils sont.

_Not everyone accepts the name `trusted computing' for this technology. Microsoft prefers to call it `trustworthy computing': just because you trust a system, that does not necessarily make it trustworthy. If an NSA employee is observed in a toilet stall at Baltimore Washington International airport selling key material to a Chinese diplomat, then (assuming his operation was not authorized) we can describe him as `trusted but not trustworthy'. (In fact, the NSA definition of a trusted system is `a system that can break the security policy'.) At the other end of the debate, Richard Stallman of the Free Software Foundation prefers `treacherous computing', as the real purpose of the TCG's technology is to remove effective control of a PC from its owner ~[[#Reference15|15._

Tout le monde n'accepte pas le terme trusted computing pour cette technologie (NdT: lit. 'informatique à qui on fait confiance'). Microsoft lui préfère le terme trustworthy computing (NdT: lit. 'informatique digne de confiance') : faire confiance à un système ne le rend pas nécessairement digne de confiance. Si un employé de la NSA102 est surpris dans les toilettes de l'aéroport international Washington à Baltimore en train de vendre des informations clés à un diplomate chinois (si on considère que cette opération est illégale), nous pouvons le décrire comme `trusted but not trustworthy' (NdT.: lit. 'à qui on fait confiance, mais pas digne de confiance'). (En fait, la définition de la NSA pour un système de confiance est: 'Un système pouvant violer la politique de sécurité'). À l'extrémité opposée de ce débat, Richard Stallman de la Free Software Foundation 107 préfère le terme de treacherous computing (NdT: lit. 'système déloyal'), car le véritable objectif de la technologie TCG est de priver son propriétaire du contrôle effectif d'un PC ~[[#Reference15|15]].

_I will therefore refer to the subject matter as TC, which the reader can pronounce as `trustworthy computing', `trusted computing' or `treacherous computing', according to taste._

Je me référerai donc dorénavant à ce sujet sous la forme de "TC", que le lecteur peut prononcer au choix _'trustworthy computing'_, trusted computing ou _'treacherous computing'_, à sa convenance.

_2.1 Control and Governance_

2.1 Contrôle et gouvernance[modifier]

_If the owner of a computer is no longer to be in ultimate control of it, then the big question is where the control goes. This is a question on which companies involved in TC have expressed different views at different times. The original TCPA 1.0 specification suggested a hierarchy of certification authorities to certify the various hardware and software components that could make up a TC system. The control would thus be exercised centrally by an industry consortium._

Si le propriétaire d'une machine n'est plus censé en avoir un contrôle total, alors la grande question est qui en obtient le contrôle. C'est une question à laquelle les sociétés impliquées dans le TC ont donné différentes réponses à divers moments. Les spécifications d'origine de TCPA 1.0 suggéraient une hiérarchie d'autorités de certification pour certifier les différents composants matériels et logiciels qui pouvaient constituer un système TC. Le contrôle serait ainsi exercé de façon centrale par un consortium industriel.

_The current industry view is that it will be up to the vendors of TC applications or of the content used by them to decide what combinations of hardware and operating system software would be acceptable. Thus, in the DRM case, it will be Disney ­ or perhaps Microsoft as the vendor of Media Player ­ who would certify particular platforms as being suitable for rendering `Snow White'. The rules that a particular application will enforce ­ such as tags for commercial CDs saying `never copy' or `one backup only', or for broadcast movies saying `recording for time-shifted viewing allowed; copying not allowed' will ultimately flow from a server maintained at the application vendor._

Le point de vue actuel des industriels est qu'il sera du ressort des fournisseurs d'applications TC ou de contenus manipulés par celles-ci, de décider quelles combinaisons de matériels et de logiciels de système d'exploitation seraient acceptables. Ainsi, dans le cas du DRM, ce sera Disney --- voire Microsoft en tant que vendeur de Media Player --- qui certifirait des plateformes particulières comme convenables pour restituer 'Blanche Neige'. Les règles qu'une application particulière mettra en oeuvre, telles que des étiquettes pour les CD commerciaux disant 'ne jamais copier' ou 'une seule sauvegarde', ou, dans le cas de la télé-diffusion des films, 'enregistrement pour la consultation en différé uniquement, copie interdite', proviendront au final d'un serveur géré chez le fournisseur de l'application.

_3 Value to Corporate and Government Users_

3 Intérêt pour utilisateurs de type sociétés ou administrations[modifier]

_Application security servers can specify a broad range of policies. So a TC system used to enforce government-style protective markings for classified information may have a central policy that information may only move upwards, so that part of a `confidential' file could be cut and pasted into a `secret' file but not vice versa. But implementing one-way information flow controls properly is hard ~[[#Reference1|1; so it is unlikely that they will be the killer application for TC._

Les serveurs de sécurité des applications peuvent définir une large gamme de règles. Ainsi un système TC utilisé pour faire respecter une protection de type classement gouvernemental d'informations secrètes, peut avoir une règle centrale disant que l'information ne peut que passer dans un niveau plus élevé, de sorte qu'une partie d'un dossier 'confidentiel' peut être coupée et collée dans un dossier 'secret' mais pas l'inverse. Mais mettre en oeuvre correctement un système de contrôle de flux d'informations unidirectionnels est difficile ~[[#Reference1|1; de sorte qu'il est peu probable qu'il s'agisse de la killer application103 du TC.

_Using TC systems to protect corporate secrets [[#Reference19|is] the application now being used to promote the TC agenda. "It's a funny thing," said Bill Gates. "We came at this thinking about music, but then we realized that e-mail and documents were far more interesting domains" ~19. A first implementation of rights management mechanisms that can be applied in this way to the control of confidential information, as opposed to things like music and video, have been released recently in Windows Server 2003 ~[[#Reference16|16]]._

L'utilisation des systèmes TC pour protéger les secrets industriels, est l'application qui est maintenant mise en avant pour faire progresser le TC. Bill Gates a dit : "C'est un truc étonnant. Nous en sommes arrivés là, en pensant à la musique, mais nous nous sommes alors rendus compte que l'e-mail et les documents étaient des domaines bien plus intéressants" ~[[#Reference19|19. Une première mise en oeuvre de mécanismes de gestion de droits, qui peuvent être appliqués de cette façon au contrôle des informations confidentielles, par opposition à des choses comme la musique et la vidéo, a été livrée récemment dans Windows Server 2003 ~[[#Reference16|16]].

_Windows Server 2003 enables the creator of a document or other file to maintain some control over it regardless of where it may subsequently move. It will be possible to send an email with restrictions, such as that the recipient cannot forward it, or cannot print it, or can read it only if she has a `secret'clearance, or that the document will only be readable until the end of the month. Windows users who wish to use TC functionality can then register, and an online service appears to be involved in deciding whether or not to make a decryption key available to the application. (This was only just released at the time of writing and the details still have to be elucidated.)_

Windows Server 2003 permet au créateur de documents ou de tous autres fichiers, de conserver un certain contrôle sur ceux-ci, indépendamment de l'endroit où ils pourront être déplacés ensuite. Il sera possible d'envoyer un e-mail avec des restrictions, du genre où le destinataire ne pourra pas le transférer, ou ne pas l'imprimer, ou bien où on pourra le lire seulement si on possède une accréditation 'secret', ou alors où le document ne sera consultable que jusqu'à la fin du mois. Les utilisateurs de Windows désireux d'utiliser les fonctionnalités TC peuvent alors s'enregistrer, et il semble qu'un service en ligne soit utilisé pour décider si oui ou non une clef de décryptage peut être mise à disposition de l'application (Au moment de l'écriture de cet article, cela vient juste de sortir, et les détails doivent encore être élucidés).

_One of the key selling points of the technology is that a corporation can arrange for all internal emails to become unreadable after 90 days. Microsoft already imposes such a discipline internally. Given the increasingly aggressive discovery tactics used in litigation, it may be attractive to some corporate legal officers to make emails behave like telephone calls rather than like letters._

Un des arguments de vente majeurs de cette technologie est qu'une entreprise peut faire en sorte que tous les e-mails internes deviennent illisibles après 90 jours. Microsoft impose déjà une discipline de ce type en interne. Compte-tenu des tactiques d'enquête de plus en plus agressives utilisées dans les procès, il peut être intéressant pour certains directeurs juridiques des entreprises, de faire en sorte que les e-mails se comportent comme des coups de fil, plutôt que comme des lettres.

_But even such a simple application may be complex to roll out into the real world. A law firm may be reluctant to get instructions from a client in the form of an email that only one partner can read, that cannot be printed, and that will become completely unreadable after 90 days. How can the firm protect itself against malpractice litigation, and what guarantees are available to the other partners?_

Mais même une application aussi simple peut s'avérer complexe à déployer dans la réalité. Un cabinet juridique serait probablement peu disposé à recevoir des instructions d'un client sous forme d'un e-mail, que seulement un seul associé peut lire, qui ne peut pas être imprimé, et qui deviendra complètement illisible après 90 jours. Comment le cabinet peut-il se protéger contre des poursuites pour faute professionnelle, et quelles garanties sont à la disposition des autres associés?

_That is not all. Export laws in many countries require companies to preserve copies of communications by which software, documentation or know-how on the dual-use list is exported; this may mean keeping all relevant emails for three years. Accounting regulations may require the preservation of relevant emails for six years. One can anticipate widespread tussles between policies mandating destruction, and policies mandating preservation. As every IS manager knows, it is an absolute minefield to automate procedures that had previously avoided conflicts by leaving enough human discretion for the hard questions to be fudged._

Ce n'est pas tout. Dans beaucoup de pays, les lois sur l'exportation exigent des compagnies qu'elles conservent des copies des communications concernant l'exportation de logiciels, de documentations ou de savoir-faires présents sur la liste des biens à "double-usage"; cela peut signifier de garder tous les emails en question pendant 3 ans. Les règles comptables peuvent exiger la conservation des emails concernés pendant six ans. On peut imaginer une généralisation des conflits entre les règles exigeant la conservation et les règles exigeant la destruction. Chaque responsable de Système d'Information le sait : on entre en véritable terrain miné quand on automatise des procédures qui avaient auparavant évité des conflits, car elles laissaient assez de place à la décision humaine, évitant ainsi d'aborder les questions difficiles.

_4 Value to Content Owners_

4 Intérêt pour les éditeurs de contenus[modifier]

_The music and film publishing industries have lobbied hard for mechanisms like TC, to support stronger digital rights management systems. They have already achieved stronger legal protection for existing systems. They argue that digital copying will destroy their business, but this argument is losing force now that copying CDs has been easy several years and there has been no particularly noticeable impact on sales. On a careful analysis, it is not at all clear that a much stronger DRM mechanism, such as that promised by TC, would provide substantial gains for the content owners over the emerging status quo ~[[#Reference20|20._

Les industries de l'édition musicale et filmographique ont fait un lobbying intense pour des mécanismes comme le TC, pour permettre des systèmes de gestion de droits numériques (DRM) plus forts. Elles ont déjà obtenu une protection légale plus forte pour les systèmes existants. Elles prétendent que la copie numérique détruira leur activité, mais cet argument est moins solide aujourd'hui car la copie de CD a été facile durant plusieurs années, et il n'y a eu aucun impact particulièrement remarquable sur les ventes. Si on analyse soigneusement, il n'est pas du tout clair qu'un mécanisme beaucoup plus fort de DRM, comme ceux promis par le TC, fournirait des bénéfices substantiels pour les propriétaires des contenus, au delà du status-quo naissant ~[[#Reference20|20

_There is also a significant risk ­ that if TC machines become pervasive, they can be used by the other side just as easily. Users can create `blacknets' for swapping prohibited material of various kinds, and it will become easier to create peer-topeer systems like gnutella or mojonation but which are very much more resistant to attack by the music industry ­ as only genuine clients will be able to participate. The current methods used to attack such systems, involving service denial attacks undertaken by Trojanned clients, will not work any more ~[[#Reference21|21. So when TC is implemented, the law of unintended consequences could well make the music industry a victim rather than a beneficiary._

Il y a également un risque significatif, si les machines TC deviennent généralisées, qu'elles puissent être employées aussi facilement par l'autre camp. Les utilisateurs peuvent créer des 'blacknets'105 pour échanger tout type de contenu illégal, et il deviendra plus facile de créer des systèmes de peer-to-peer comme gnutella ou mojonation mais qui soient beaucoup plus résistants aux attaques de l'industrie musicale car seuls les clients authentifiés pourront en faire partie. Les méthodes actuelles employées pour attaquer de tels systèmes, comportant des attaques de déni de service effectuées par des clients comportant un cheval de troie, ne fonctionneront plus ~[[#Reference21|21]]. Ainsi quand TC sera mis en application, le principe des conséquences fortuites pourrait bien faire de l'industrie musicale une victime plutôt qu'un bénéficiaire.

_5 Value to Hardware Vendors_

5 Intérêt pour les fabricants de matériels[modifier]

_Experience shows that security mechanisms often favour the interests of those who pay for them rather than the interests of the customers for whose benefit they were putatively developed ~[[#Reference1|1. For example, the introduction of authentication and encryption into GSM mobile phones was advertised as giving subscribers greater security, compared with analogue phones which were easy to clone and to eavesdrop. However, more mature experience shows that the main beneficiaries were the phone companies who paid for the security development._

L'expérience acquise montre que les mécanismes de sécurité favorisent souvent les intérêts de ceux qui paient pour les développer plutôt que les intérêts des consommateurs pour le bénéfice desquels ils sont censés avoir été développés ~[[#Reference|1. Par exemple, l'introduction de l'authentification et du chiffrage dans les téléphones mobiles GSM a été annoncée comme donnant aux abonnés une plus grande sécurité, par comparaison avec les téléphones analogiques pour lesquels il était facile de faire des copies et de l'écoute. Cependant, une expérience plus complète nous apprend que les bénéficiaires principaux furent les compagnies de téléphone qui ont financé le développement de cette sécurité.

_With the old analogue phones, people wanting to make free calls, or to defraud the system by calling 900 numbers controlled by associates, would clone phones, and this would generally cost the phone companies money. With the GSM system, criminals either buy phones using stolen credit cards (dumping the cost on the banks) or, increasingly, use mobile phones stolen in street robberies (which cost the customers even more). As for privacy, almost all the eavesdropping in the world is performed by intelligence agencies, who get clear voice data from the backbone networks anyway._

Avec les vieux téléphones analogiques, les gens voulant passer des appels gratuits, ou frauder le système en appelant des numéros surtaxés gérés par des associés, faisaient des copies des téléphones, et ceci coûtait généralement de l'argent aux compagnies de téléphone. Avec le système GSM, soit les criminels achètent des téléphones en utilisant les cartes de crédit volées (transférant le coût sur les banques), ou bien, de plus en plus, ils utilisent les téléphones mobiles dérobés lors de vols à la tire (qui coûtent même encore plus aux abonnés). Quant à l'intimité, presque toutes les écoutes clandestines dans le monde sont effectuées par des agences de renseignement, qui obtiennent les conversations en clair à partir des infrastructures des opérateurs de toutes façons.

_Such experience suggests that we examine the likely effect of TC on the business of its promoters._

Nous sommes forts d'une telle expérience qui suggère que nous examinions l'effet probable du TC sur les affaires faites par ses instigateurs.

_In the case of Intel, the incentive for joining TCPA was strategic. As Intel owns most of the PC microprocessor market, from which it draws most of its profits, it can only grow if the PC market does. Intel has therefore developed a research program to support a `platform leadership' strategy, in which they lead industry efforts to develop technologies that will make the PC more useful, such as the PCI bus and USB ~[[#Reference23|23._

Dans le cas d'Intel, la motivation pour rejoindre TCPA était d'ordre stratégique. Puisque Intel possède la majeure partie du marché des microprocesseurs, duquel elle tire la plupart de ses bénéfices, elle peut se développer seulement si le marché des PC se développe aussi. Intel a donc développé un programme de recherches pour soutenir une stratégie de `domination dans les plateformes', dans laquelle ils dirigent les efforts faits par l'industrie pour développer des technologies qui rendront le PC plus utile, comme le bus PCI et l'USB ~[[#Reference23|23.

_The positive view of this strategy was that Intel grew the overall market for PCs; the dark side was that they used patent pooling and mandatory cross-licensing agreements to prevent any competitor achieving a dominant position in any technology that might have threatened their control of the PC hardware. Cynics point out that Intel could not afford for IBM's microchannel bus to prevail: it was not just a competing nexus of the PC hardware platform, but IBM had no interest in providing the bandwidth needed for the PC to compete with high-end systems. The effect in strategic terms is somewhat similar to the old Roman practice of demolishing all dwellings and cutting down all trees close to their roads or their castles. Intel's strategy approach has evolved into a highly effective way of skirting antitrust law._

L'aspect positif de cette stratégie fut qu'Intel a accru le marché global pour les PCs; le côté sombre fut qu'ils employèrent des portefeuilles de brevets et des accords de licences croisées obligatoires pour empêcher n'importe quel concurrent d'atteindre une position dominante dans une quelconque technologie qui aurait pu menacer leur contrôle des composants des PC. Les cyniques font remarquer qu'Intel n'a pas pu permettre que le bus microchannel d'IBM puisse dominer : ce n'était pas simplement une question de concurrence entre eux sur la plate-forme matérielle du PC, mais le fait qu'IBM n'avait pas intérêt à fournir la bande passante requise pour que les PC concurrencent les grands systèmes. L'effet en termes stratégiques est quelque peu semblable à la vieille pratique romaine consistant à démolir toutes les habitations et de couper tous les arbres près de leurs routes ou de leurs châteaux. L'approche stratégique d'Intel s'est transformée pour devenir une manière extrèmement efficace de contourner les lois anti-trust.

_6 Value to Software Vendors_

6 Intérêt pour les éditeurs de logiciels[modifier]

_The case of Microsoft is even more interesting. In its original form, TC had the potential to eliminate unlicensed software directly: a trusted platform, reporting to a central authorisation service, could simply refuse to run unlicensed software. The mechanisms used to register software could be made very much harder to circumvent: the Fritz chip maintains a list of the hardware and system software components of a TC machine, and there is provision for these to be checked online._

Le cas de Microsoft est encore plus intéressant. Sous sa forme d'origine, TC avait le potentiel d'éliminer directement les logiciels sans licence correspondante : une plate-forme _trusted_, qui en réfèrerait à un service d'autorisation central, pourrait simplement refuser de faire tourner un logiciel sans licence. Les mécanismes utilisés pour identifier les logiciels pourraient en devenir beaucoup plus difficile à contourner : la puce Fritz gère une liste des composants matériels et logiciels systèmes d'une machine TC, et il est prévu que ceux-ci puissent être vérifiés en ligne.

_Following some public protest, Microsoft now says that no blacklist mechanisms will be introduced ---­ at least at the operating system level ~[[#Reference17|17. The Windows 2003 system appears to rely on more subtle mechanisms. Control will not now, be exerted from the bottom up through the TC hardware, but from the top down through the applications. Disney will be free to decide on what terms they will supply content to systems with particular hardware and software; if they decide to charge $12.99 for a DVD version of `Snow White', $9.99 for a download for TC/Windows using Media Player, but refuse to provide content for other computer platforms at all, then Microsoft can claim, to the media and the antitrust authorities, that that is their decision rather than Microsoft's._

Suite à des protestations publiques, Microsoft dit maintenant qu'aucun mécanisme de liste noire ne sera introduit --- au moins au niveau du système d'exploitation ~[[#Reference17|17. Le système Windows 2003 semble reposer sur des mécanismes plus subtils. Le contrôle ne sera maintenant pas exercé de bas en haut grâce au matériel TC, mais du haut vers le bas grâce aux applications. Disney sera libre de décider selon quelles conditions ils fourniront des contenus aux systèmes possédant telle configuration matérielle et logicielle; s'ils décident de faire payer 12,99$ pour une version DVD de "Blanche neige", 9,99$ pour un téléchargement pour TC/Windows sur Media Player, mais refusent de fournir des contenus pour toute autre plate-forme informatique, alors Microsoft peut clamer, aux médias et aux autorités antitrust, que c'est leur décision plutôt que celle de Microsoft.

_The resulting incentives run strongly in Microsoft's favour. If TC/Windows becomes the dominant platform, most developers will make their products available for it first, and for others later (if at all) ---­ just as most developers made their products available for Windows first and for Mac later (if at all) once it became clear that the PC market was tipping in the Wintel direction. It is hardly surprising that Apple is trying to beat Microsoft to the draw by launching its own media download service._

Les incitations qui en résultent sont orientées fortement en faveur de Microsoft. Si TC/Windows devient la plate-forme dominante, la plupart des développeurs rendront leurs produits disponible pour elle en premier, et pour les autres plus tard (si jamais ça se produit) --- tout comme la plupart des développeurs rendaient disponibles leurs produits pour Windows en premier et pour Mac plus tard (si jamais ils le faisaient) une fois qu'il est devenu évident que le marché des PC penchait dans la direction Wintel. On est à peine surpris qu'Apple essaye de battre Microsoft de vitesse en lançant son propre service de téléchargement de medias.

_6.1 The Importance of Applications_

6.1 L'importance des applications[modifier]

_Microsoft seems to be investing in equipping the operating system platform with TC mechanisms in order to reap a reward through higher income from its applications. This can be direct (such as charging double for Office) or indirect (such as taking a percentage on all the content bought through Media Player). From the competition viewpoint, everything will hinge on how hard it is for other firms to make their applications and their content interwork with Microsoft's applications and content. It is in Microsoft's interest to made this interoperability as difficult as possible._

Microsoft semble être en train d'investir pour équiper la plate-forme du système d'exploitation avec des mécanismes TC de façon à récupérer un avantage à travers des bénéfices plus importants tirés de ses applications. Ceci peut être direct (comme en faisant payer le double pour Office) ou indirect (comme en prenant un pourcentage sur tous les contenus achetés à travers Media Player). Du point de vue de la concurrence, tout se jouera sur la difficulté qu'il y aura pour d'autres compagnies à faire en sorte que leurs applications et leurs contenus interopérent avec les applications et contenus de Microsoft. Il est dans l'intérêt de Microsoft de rendre cette interopérabilité aussi difficile que possible.

_If popular music subscription services employ Media Player, and Media Player eventually requires a TC platform, then subscribers may be faced with the need to migrate to a TC platform, or lose access to the music they have already stored. Of course, once the use of a TC application becomes widespread, with many users locked in, license compliance mechanisms can be implemented that will be about as hard to evade as the underlying technology is to break. The business model may then follow that pioneered by Nintendo and other game console makers, in which expensive software subsidises cheap hardware. The TC operating system features will then just be a subsidised enabling component, whose real function is to maximise revenue from high-price products such as Office, games and content rental._

Si les services populaires d'abonnement musical utilisent Media Player, et qu'il se trouve que Media Player nécessite une plate-forme TC, alors les abonnés pourraient être confrontés à la nécessité de migrer vers une plate-forme TC, ou bien perdre l'accès à la musique qu'ils ont déjà stockée. Bien-sûr, une fois que l'utilisation d'une application TC est très répandu, avec de nombreux utilisateurs coincés, des mécanismes de conformité aux licences peuvent être mis en oeuvre dont il sera à peu près aussi difficile de s'en échapper qu'il est dur de casser les technologies sous-jacentes. Le modèle d'affaires pourrait ainsi suivre celui de pioniers comme Nintendo et d'autres fabricants de consoles de jeux, dans lequel des jeux chers amortissent un matériel peu cher. Les caractéristiques du système d'exploitation TC serviront ainsi seulement un composant permettant de réaliser un amortissement, dont la fonction véritable est de maximiser les revenus issus de produits coûteux comme Office, les jeux et la location de contenus.

_If mandatory access controls for email become a popular corporate application under Windows 2003, and these access controls eventually require a TC platform, then corporate users may also have little choice but to migrate. In fact, they may have even less choice than music subscribers. Music fans can always go out and buy new CDs, as they did when CDs replaced vinyl; but if many corporate and official records come to be protected using cryptographic keys, then companies may have little choice but to follow the mechanisms that protect and control these keys._

Si les contrôles d'accès obligatoires aux emails deviennent une application professionnelle populaire sous Windows 2003, et que ces contrôles d'accès exigent au passage une plate-forme TC, alors les utilisateurs professionnels pourraient bien aussi n'avoir d'autre choix que de migrer. En fait, il se pourrait qu'ils aient même moins de choix que les abonnés de la musique. Les fans de musique peuvent toujours sortir et acheter de nouveaux CDs, comme ils le faisaient quand les CDs ont remplacé le vinyle; mais si de nombreux dossiers d'entreprise ou officiels en viennent à être protégés en utilisant des clés cryptographiques, alors les sociétés pourraient n'avoir d'autre choix que suivre les mécanismes qui protégent et contrôlent ces clés.


_6.2 Switching Costs and Lock-in_

6.2 Coûts de changement et captivité[modifier]

_The role of switching costs in the valuation of information goods and services companies has been recognised over the last few years. In industries dominated by customer lock-in ---­ such as the software industry --- ­ the net present value of a company's customer base is equal to the total switching costs involved in their moving to a competitor ~[[#Reference22|22. If it were more than this, it would be worth a competitor's while to bribe them away. If it were less, the company could simply put up its prices._

Le rôle des coûts dus au changement dans la valorisation des biens informationnels et des sociétés de service a été reconnu ces dernières années. Dans les industries dominées par le phénomène des clients captifs --- telles que l'industrie du logiciel --- la valeur nette actuelle d'une base de clients d'une société est égale à l'ensemble des coûts de changement nécessaires pour qu'elle aille chez un concurrent ~[[#Reference22|22. Si elle était plus importante, cela vaudrait le coup pour un concurrent de les soudoyer pour qu'ils s'en aillent. Si elle était inférieure, la compagnie pourrait simplement augmenter ses prix.

_One effect of TC is to greatly increase the potential for lockin. Suppose for example that a company information systems manager wants to stop buying Office, and move his staff to OpenOffice running on a GNU/Linux platform. At present, he has to bear the costs of retraining the staff, the cost of installing the new software, and the cost of converting the existing archives of files. There will also be ongoing costs of occasional incompatibility. At present, economic theory suggests that these costs will be roughly equal to the licence fees payable for Office._

Un des effets de TC est d'augmenter fortement le potentiel de rendre captifs les clients. Supposons par exemple qu'un responsable des systèmes d'information d'une entreprise veuille arrêter d'acheter Office, et mettre ses équipes à OpenOffice tournant sur une plate-forme GNU/Linux. A l'heure actuelle, il doit prendre en charge les coûts pour re-former son personnel, le coût d'installation du nouveau logiciel, et le coût de conversion des archives de fichiers existantes. Il y aura aussi des coûts à prévoir pour des incompatibilités occasionelles. A l'heure actuelle, la théorie économique suggère que ces coûts soient plus ou moins égaux aux coût des licences à payer pour Office.

_However, with TC, the costs of converting files from Office formats to anything else may be hugely increased ~[[#Reference24|24. There may simply be no procedure or mechanism for export of TC content to a non-TC platform, even where this is fully authorised by the content owner. If the means for such export do exist, they are unlikely to be enough on their own if TC mandatory access control mechanisms become at all widely used. This is because much of the data in a company's files may come to be marked as belonging to somebody else._

Cependant, avec TC, les coûts de conversion des fichiers depuis les formats d'Office vers n'importe quoi d'autre pourraient être énormément accrus ~[[#Reference24|24. Il pourrait tout simplement n'y avoir aucune procédure ou mécanisme pour exporter des contenus TC vers des plate-formes non-TC, même là où c'est complètement permis par le propriétaire du contenu. Si les moyens de faire un tel export existent effectivement, ils ne seront vraissemblablement pas suffisants par eux-mêmes si des mécanismes de contrôle d'accès TC obligatoires deviennent simplement largement utilisés. Cela tient au fait que la plupart des données des fichiers d'une compagnie pourrait être amené à être marqué comme appartenant à quelqu'un d'autre.

_For example, a law firm may receive confidential client documents marked for the attention of a named set of partners only. The law firm might insist on the right to retain access to the documents for six years, in case they had to defend themselves against allegations of malpractice. Such an agreement would be encoded in the rights management attributes of the document, and enforced using TC mechanisms. The access rules could then be overridden only by the owner of the document, that is, the person who created it._

Par exemple, un cabinet juridique pourrait recevoir des documents confidentiels d'un client marqués à l'attention seulement d'un ensemble précis de partenaires. Le cabinet pourrait insister pour garder le droit de conserver un accès aux documents pendant six ans, au cas où ils auraient à se défendre eux-mêmes contre des allégations de faute professionelle. Un tel accord serait codé dans les attributs de gestion des droits du document, et mis en oeuvre en utilisant des mécanismes TC. Ainsi, seul le possesseur du document, c'est à dire la personne qui l'a créé, pourrait passer outre les règles d'accès.

_So if the law firm wanted to migrate from Office and Windows to OpenOffice running on a future TC/linux platform, they would have to get their clients' permission to migrate all protected documents. A firm of any size will acquire thousands of business relationships, some of which go sour; even if the logistics and politics of asking counterparties for permission to migrate documents were acceptable, a number of the counterparties would almost certainly be uncooperative for various reasons. Like it or not, the firm would be locked into maintaining a TC/Windows environment as well as the new one._

Donc si le cabinet juridique voulait migrer de Office et Windows à OpenOffice qui tourne sur une future plate-forme TC/linux, ils devraient obtenir la permission de leurs clients pour migrer tous les documents protégés. Une société de n'importe quelle taille va développer des milliers de relations professionnelles, dont certaines tourneront au vinaigre; même si demander à une autre partie la permission de migrer des documents était acceptable d'un point de vue logistique et politique, de nombreuses parties adverses seraient très certainement non-coopératives pour diverses raisons. Qu'il le veuille ou non, le cabinet serait contraint de maintenir un environnement TC/Windows en parallèle du nouveau.

_There are soft effects as well as hard ones. For example, controversy surrounding TC can increase uncertainty, which in turn can lead businesses and consumers to take the view `better the devil you know'. The result can be an increase in switching costs beyond even that following from the technology. (Oldtimers will recall the controveries over the `fear, uncertainty and doubt' element in IBM's marketing when IBM, rather than Microsoft, ruled the roost.)_

Il y a des effets mineurs et des effets durs. Par exemple, la controverse entourant TC peut accroitre l'incertitude, qui peut à son tour conduire les sociétés et les consomateurs à préférer l'option de choisir une mauvaise chose connue plutôt que rien du tout. Le résultat peut être une augmentation des coûts de changement au-delà même de celui qui résulte de la technologie. (Les anciens se souviendront des controverses sur l'élément fear, uncertainty and doubt (NdT: FUD, lit. 'peur, incertitude et doute') dans le marketing d'IBM, quand IBM, plutôt que Microsoft, dominait la basse-cour.)

_6.3 Antitrust Issues_

6.3 Problématique antitrust[modifier]

_There is thus a clear prospect of TC establishing itself using network effects, and of the leading TC application becoming in practice impossible for a competitor to challenge once it has become dominant in some particular sector._

Il y a ainsi une claire éventualité que TC s'établisse en utilisant les effets de réseau, et qu'il devienne impossible pour les concurrents d'entrer en compétition avec les applications TC principales une fois qu'elles seront devenues dominantes dans un secteur particulier.

_This will shed a new light on the familiar arguments in information industry antitrust cases. Competition `for the market' has been accepted by many economists of the information industries as being just as fair as competition `within the market', especially because of the volatile nature of the industry, and the opportunities created every few years for challengers as progress undermines old standards and whole industry sectors are reinvented. But if the huge and growing quantities of application data that companies and individuals store can be locked down, in ways that make it in practice impossible for the incumbents to be challenged directly, this argument will have to be revisited._

Ceci va apporter un éclairage nouveau sur les arguments familiers dans les procès antitrust de l'industrie de l'information. La compétition 'pour le marché' a été acceptée par de nombreux économistes des industries de l'information comme étant juste aussi loyale que la compétition 'au sein du marché', en particulier en vertu de la nature volatile de l'industrie, et des oportunités créées en quelques années pour les nouveaux entrants du fait que le progrès met à mal les vieux standards et que des secteurs entiers de l'industrie sont réinventés. Mais si les quantités de données applicatives immenses et en augmentation que les sociétés et les individus stockent peuvent être verrouillées, de façons qui rendent impossible en pratique la concurrence directe avec les acteurs existants, cet argument devra être réexaminé.

_In any case, the incentive for Microsoft is clear. The value of their company should be roughly equal to the costs incurred ---­ directly or indirectly ---­ if their customers switched to competitors. If switching can be made twice as hard, then the value of Microsoft's software business should double._

Dans tous les cas, l'incitation pour Microsoft est claire. La valeur de leur compagnie devrait être plus ou moins égale aux coûts impliqués --- directement ou indirectement --- si leurs clients changaient pour les concurrents. Si la migration peut être rendue deux fois plus dure, alors la valeur des affaires de Microsoft dans le logiciel devrait doubler.

_There are further issues. Varian has already pointed out that TC can reduce innovation, by restricting the technical opportunities to modify existing products ~[[#Reference9|9; and things will become worse once application data are locked down. At present, many software startups manage to bootstrap themselves by providing extra ways of using the existing large pools of application data in popular formats. Once the owners of the main applications embrace TC, there will be every incentive for them to charge rentals for access to this data. This looks set to favour large firms over small ones, and incumbents over challengers, and to stifle innovation generally._

Il y a encore d'autres problèmes. Varian a déjà mis en évidence que le TC peut réduire l'innovation, en restreignant les oportunités techniques de modification des produits existants ~[[#Reference9|9; et les choses vont empirer une fois que les données des applications seront verouillées. A l'heure actuelle, de nombreuses startups se débrouillent pour démarrer en fournissant de nouvelles façons d'utiliser les grandes quantités existantes de données des applications dans des formats populaires. Une fois que les propriétaires des applications principales auront adopté le TC, il y aura toutes les incitations pour qu'ils fassent payer des loyers pour accéder à ces données. Ça semble fait pour favoriser les grandes firmes au détriment des petites, et les champions au détriment des challengeurs, et pour nuire à l'innovation en général.

_Other software application vendors will face not just the threat of being locked out from access to other vendors' application data, but also the prospect that if they can establish their product and get many customers to use it for their data, they can use the TC mechanisms to lock these customers in much more tightly than was ever possible by using the old-fashioned mechanisms of proprietary data formats and restrictive click-wrap contracts. This will open the prospect of much higher company valuations, and so many software vendors will come under strong pressure to adopt TC. The bandwagon could become unstoppable._

Les autres éditeurs d'applications logicielles seront confrontés non seulement à la menace d'être interdits d'accès aux données vérouillées des applications d'autres éditeurs, mais aussi à la perspective que s'ils peuvent établir leurs produit et avoir de nombreux clients qui l'utilisent pour leurs données, ils pourront utiliser les mécanismes du TC pour rendre ces clients captifs de façon beaucoup plus forte que ça n'avait jamais été possible en utilisant les mécanismes démodés des formats de données propriétaires et les contrats de licences restrictifs. Cela va ouvrir des perspectives de valorisations bien plus grandes des entreprises, et bien des éditeurs de logiciels subiront une forte pression pour adopter TC. Une fois lancé, le train pourrait devenir inarretable.

_Some specific industry sectors may be hard hit. Smartcard vendors, for example, face the prospect that many of the applications they had dreamt of colonising with their products will instead run on TC platforms in people's PCs, PDAs and mobile phones. The information security industry in general faces disruption as many products are migrated to TC or abandoned._

Certains secteurs de l'industrie pourraient être touchés durement. Les vendeurs de cartes à puces, par exemple, sont confrontés à la perspective des nombreuses applications qu'ils avaient rêvé de coloniser avec leurs produits, qui tourneraient plutôt sur des plateformes TC dans les PC, PDA et téléphones mobiles des gens. L'industrie de la sécurité informatique en général est confrontée à un bouleversement comme de nombreux produits sont migrés vers TC ou abandonnés.

_It is hard to find any exact historical analogies. Perhaps the closest is the switch from canals to railways in the 1830s. While anyone with a boat could haul freight on a canal, a railway is much more of a natural monopoly, and railways were objected to in such terms at the time. Now railways were by no means an economic disaster, but they did lead to concentrations of economic power and competition abuses that in turn led to antitrust laws in some countries, and to the railways' being taken into public ownership in others._

Il est difficile de trouver une analogie exacte dans l'Histoire. Peut-être la plus proche est-elle le passage des canaux au chemin de fer dans les années 1830. Quand n'importe qui possédant un bateau pouvait embarquer du fret sur un canal, un réseau ferroviaire est beaucoup plus naturellement proche d'un monopole, et on s'opposa au chemin de fer dans des termes de cet ordre à cette époque. Ceci dit, les chemins de fers n'ont été en aucune façon un désastre économique, mais ils ont effectivement mené à des concentrations du pouvoir économique et des abus dans la concurrence qui à leur tour menèrent à des lois antitrust dans certains pays, et à des nationalisations des réseaux dans d'autres.

_Predicting long-term outcomes is hard, but in the short term it seems reasonable to expect that TC's economic effects are likely to include a tilt of the playing field against small companies and in favour of large ones; a shift against market entrants in favour of incumbents; and greater costs and risks associated with new business startups. One way of looking at this is that the computer and communications industries will become more like traditional industry sectors such as cars or pharmaceuticals. This may turn out to be a decidedly mixed blessing._

Il est difficile de prédire les conséquences à long terme, mais à court terme il semble raisonable de s'attendre à ce que les effets économiques du TC produisent vraissemblablement une aire de jeu qui penche du mauvais côté pour les petites sociétés, et en faveur des plus grandes; une éviction des entrants sur le marché au profit des acteurs existants; et de plus forts coûts et risques pour les startups ayant des idées nouvelles pour faire des affaires. Une façon de voir cela est que les industries de l'informatique et des communications vont devenir plus similaires aux industries traditionnelles comme l'automobile ou les pharmaceutiques. Cela pourrait s'avérer donner franchement du bon comme du mauvais.

_7 What Does This Mean for IT Professionals?_

7 Qu'est-ce que cela signifie pour les professionnels de l'informatique ?[modifier]

_For many years, security engineers have complained that neither hardware nor software vendors showed much interest in building protection into their products. Early work in security economics now suggests why this was so ~[[#Reference25|25. The high fixed costs, low marginal costs, high switching costs and network effects experienced by many IT firms lead to dominant-firm industries with strong first-mover advantages. Time-to-market is critical, and so the 1990s Microsoft philosophy of "we'll ship it on Tuesday and get it right by version 3" was completely rational._

Pendant des années, les ingénieurs en sécurité se sont plaint que ni les fournisseurs de matériel ni les éditeurs de logiciels ne montraient un grand intérêt dans l'intégration d'une protection dans leurs produits. Les premiers travaux en économie de la sécurité suggèrent maintenant pourquoi il en a été ainsi ~[[#Reference25|25. Les coûts fixes élevés, les coûts marginaux faibles, les coûts de changement élevés et les effets de réseaux connus par de nombreuses sociétés informatiques on mené à des industries de compagnies dominantes avec des avantages forts pour les premiers à se lancer. Les délais de mise sur le marché sont critiques, et ainsi la philosophie des années 1990 de Microsoft de "nous le livrerons mardi et l'aurons mis au point dans la version 3" fut complètement rationnelle.


_Also, when competing to dominate a network market, firms have to appeal to the vendors of complementary goods and services. So operating system vendors have little incentive to offer complex access control mechanisms, as these simply get in the way of application developers. The relative unimportance of the end users, compared to the complementers, lead firms to adopt technologies (such as PKI) which cause application vendors to dump security and administration costs on to end users. Control of the application programming interface is critical to a platform owner, so best make it proprietary, complicated, extensible and thus buggy. It is much more important to facilitate price discrimination than to facilitate privacy. Finally, in the absence of wide knowledge of security, the lemons effect caused bad products to drive out good ones anyway._

Aussi, lorsqu'elles sont en compétition pour la domination d'un marché en réseau, les entreprises doivent faire envie à des fournisseurs de biens et services complémentaires. Donc les fournisseurs de systèmes d'exploitation ont peu d'incitation à offrir des mécanismes de contrôle d'accès complexes, car ceux-ci se mettent simplement en travers du passage pour les développeurs d'applications. L'importance relativement marginale des utilisateurs finaux, comparée à celle des fournisseurs de compléments, a incité les sociétés à adopter des technologies (comme les PKI) qui font que les fournisseurs d'applications rejettent les coûts de sécurité et d'administration sur les utilisateurs finaux. Le contrôle de l'interface de programmation applicative est critique pour le possesseur de la plate-forme, donc mieux vaut la rendre propriétaire, compliquée, extensible et donc boguée. Il est beaucoup plus important de faciliter la discrimination sur les prix que de faciliter le respect de la confidentialité. Finalement, en l'absence de connaissances répandues en sécurité, les effets d'asymétrie d'information (_lemons effect_108) entraineront de toutes façons l'éviction des bons produits par les mauvais.


_What should have suddenly changed Microsoft's mind?_

Qu'est-ce qui devrait soudainement avoir fait changer d'avis à Microsoft ?

_A cynic might argue that the recent Department of Justice antitrust settlement binds Microsoft to sharing information about interfaces and protocols except where security is involved. There is thus an incentive to rebrand everything the company does as being security-sensitive. Microsoft has also argued that recent publicity about network attacks of various kinds was a driver. But surely a worm or two a year cannot justify such a significant change of policy and direction._

Un cynique pourrait prétendre que les récents accords antitrust avec le Department of Justice Américain obligent Microsoft à partager l'information à propos de ses interfaces et protocoles à part là où il y a des questions de sécurité. Il y a ainsi une incitation à réétiqueter tout ce que fait la société comme étant sensible du point de vue de la sécurité. Microsoft a aussi déclaré que la publicité récente à propos des attaques en réseau de diverses sortes était une motivation. Mais un "ver" ou deux par an ne peut sûrement pas justifier un changement aussi significatif de politique et de direction.

_This paper argues that another important factor in the recent decision by Microsoft to spend nine-figure sums on information security, after virtually ignoring the issue for decades, is the prospect of increasing customer lock-in. (It should be noted that Intel, AMD, IBM and HP are also making significant investments in TC, despite no immediate antitrust threats.)_

Le présent papier avance qu'un autre facteur important dans la récente décision de Microsoft de dépenser des sommes à neuf chiffres sur la sécurité de l'information, après avoir virtuellement ignoré le problème pendant des décennies, est la perspective d'augmenter le verrouillage des clients captifs. (Il faut noter que Intel, AMD, IBM et HP réalisent aussi des investissements significatifs dans TC, en dépit d'aucune menace antitrust immédiate.)

_There are many other issues raised by TC, from censorship through national sovereignty to the fate of the digital commons and the future of the free and open source software movement ~[[#Reference2|2. But the hard-nosed businessman will probably view TC through the lens of competition policy. The critical question is: `How will this enable Microsoft to extract more money from me?' The answer, quite simply, is this: `By locking you ever more tightly into using Microsoft platforms such as Office'._

Il y a de nombreuses autres questions soulevées par TC, depuis la censure en passant par la souveraineté nationale et jusqu'au destin des biens communs numériques et au futur du mouvement du logiciel libre et open source ~[[#Reference2|2. Mais l'homme d'affaire inflexible verra probablement TC à travers le prisme de la politique de concurrence. La question critique est : "Comment ceci permettra-t-il à Microsoft d'extraire plus d'argent de mes poches ?" La réponse, assez simplement, est celle-ci : "En vous enfermant encore plus fortement dans l'utilisation des plate-formes Microsoft telles que Office".

_What might legislators and regulators do? Perhaps some useful precedents can be found in patent law. For years, an unlawful tying contract would invalidate a UK patent; if I had a patent on a flour milling process and licensed it to you on condition that you buy all your wheat from me, than by making that contract I made my patent unenforceable against you (or anyone else). At the very least, one might suggest that the legal protection apparently granted by the DMCA and the EUCD to TC mechanisms that claim to be enforcing copyright should be voided in the event that they are used for anti-competitive purposes, such as accessory control or increasing customer lock-in._

Que pourraient faire les législateurs et les gouvernants ? Peut-être certains précédents utiles peuvent-ils être trouvés dans le droit des brevets. Depuis des années, un contrat de dépendance illicite invaliderait un brevet au Royaume-Uni; si j'avais un brevet sur un processus de minoterie et que je vous en donnait une licence à la condition que vous achetiez tout votre blé chez moi, ainsi en établissant un tel contrat j'aurais rendu mon brevet indéfendable à votre encontre (ou envers quiconque). Au minimum, on pourrait suggérer que la protection juridique apparemment accordée par le DMCA et l'EUCD aux mécanismes du TC qui déclarent mettre en application le copyright devrait être annulée dans l'éventualité où ils seraient utilisés pour des objectifs contraires à la concurrence, tels que le contrôle des accessoires ou la production accrue de clients captifs.

_As an alternative, we suggest the test for legislators to apply is whether TC mechanisms increase, or decrease, consumer surplus. This is also the test that the literature on abusive patent settlements would suggest ~[[#Reference26|26. Given the claims that TC will create value for customers, and the clear expectation that it will also create value for the vendors, and all the fog of impassioned argument about the rights and wrongs of digital rights management, perhaps the test of whether the customers end up better off or worse off may be the most simple and practical way to arrive at a consistent and robust policy direction._

Comme alternative, nous suggérons que le législateur applique le test consistant à vérifier si les mécanismes TC augmentent, ou diminuent les économies pour les consommateurs. C'est aussi le test que la litérature sur la résolution des brevets abusifs suggérerait ~[[#Reference26|26. Compte tenu des déclarations du fait que TC augmentera la valeur pour les consommateurs, et la supposition claire qu'il créera aussi de la valeur pour les fournisseurs, et tout le nuage d'arguments passionnels à propos des bienfaits et méfaits de la gestion des droits numériques, peut-être le test de savoir si les consommateurs s'en trouvent mieux ou plus mal au final, pourrait s'avérer la façon la plus simple et pratique d'aboutir à une direction politique cohérente et robuste.

Références[modifier]

  1. Reference1~1 R.J. Anderson, `Security Engineering - a Guide to Building Dependable Distributed Systems', Wiley (2001), ISBN 0-471-38922-6.
  1. Reference2~2 R.J. Anderson, "TCPA/Palladium FAQ" (en anglais). <http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>. Disponible également traduite en français sur <http://www.lebars.org/sec/tcpa-faq.fr.html>.
  1. Reference3~3 M. Magee, "HP inkjet cartridges have built-in expiry dates - Carly's cunning consumable plan", The Inquirer, 29 April 2003. <http://www.theinquirer.net/?article=9220>.
  1. Reference4~4 "Ink Cartridges with Built-In Self-Destruct Dates", Slashdot. <http://slashdot.org/articles/03/04/30/1155250.shtml>.
  1. Reference5~5 "Computer Chip Usage in Toner Cartridges and Impact on the Aftermarket: Past, Current and Future", Static Control, Inc. <http://www.scc-inc.com/special/oemwarfare/whitepaper/default.htm>.
  1. Reference6~6 "Lexmark invokes DMCA in Toner Suit", Slashdot. <http://slashdot.org/article.pl?sid=03/01/09/1228217&mode=thread&tid=123>.
  1. Reference7~7 "Prepared Statements and Press Releases", Static Control, Inc. <http://www.scc-inc.com/special/oemwarfare/lexmark_vs_scc.htm>.
  1. Reference8~8 M. Broersma, "Printer makers rapped over refill restrictions", ZDnet Dec 20 2002. <http://news.zdnet.co.uk/story/0,,t269-s2127877,00.html>.
  1. Reference9~9 H.R. Varian, "New Chips Can Keep a Tight Rein on Customers", New York Times July 4 2002. <http://www.nytimes.com/2002/07/04/business/04SCEN.html>.
  1. Reference10~10 "Motorola Announces Availability of New Wireless Phone Batteries for Increased Performance and Safety, Featuring New Hologram Design", Motorola Press Release, July 23, 1998; pulled after being referenced in ~2; now archived at <http://www.ftp.cl.cam.ac.uk/ftp/users/rja14/mototola_battery_auth.html>.
  1. Reference11~11 D. Becker, "Sony loses Australian copyright case", on CNN.com, July 26 2002. <http://rss.com.com/2100-1040-946640.html?tag=rn>.
  1. Reference12~12 N. Pickler, "Mechanics Struggle With Diagnostics", AP, June 24 2002; previously at radicus.net; pulled after being referenced in ~2; now archived at <http://www.ftp.cl.cam.ac.uk/ftp/users/rja14/car-diagnostics.html>.
  1. Reference13~13 Trusted Computing Group, <http://www.trustedcomputinggroup.org/>.
  1. Reference14~14 J. Lettice "Bad publicity, clashes trigger MS Palladium name change", The Register, Jan 27 2003. <http://www.theregister.co.uk/content/4/29039.html>.
  1. Reference15~15 R. Stallman, "Can you trust your computer?" (en anglais). <http://newsforge.com/newsforge/02/10/21/1449250.shtml?tid=19>. Disponible également traduit en français sur "Pouvez-vous faire confiance à votre ordinateur ?" <http://www.gnu.org/philosophy/can-you-trust.fr.html>
  1. Reference16~16 Microsoft Corp., "Windows Server 2003", Feb 20, 2003. <http://www.microsoft.com/windowsserver2003/rm>.
  1. Reference17~17 J. Manferdelli, "An Open and Interoperable Foundation for Secure Computing", in Windows Trusted Platform Technologies Information Newsletter March 2003.
  1. Reference18~18 A. Huang, "Keeping Secrets in Hardware: the Microsoft Xbox Case Study", May 26, 2002. <http://web.mit.edu/bunnie/www/proj/anatak/AIM­ 2002­ 008.pdf>.
  1. Reference19~19 P. Thurrott, "Microsoft's Secret Plan to Secure the PC", WinInfo, June 23, 2002. <http://www.wininformant.com/Articles/Index.cfm?ArticleID=25681>.
  1. Reference20~20 S. Lewis, "How Much is Stronger DRM Worth?" at Second International Workshop on Economics and Information Security. <http://www.cpppe.umd.edu/rhsmith3/index.html>.
  1. Reference21~21 S.E. Schechter, R.A. Greenstadt, M.D. Smith, "Trusted Computing, Peer-To-Peer Distribution, and the Economics of Pirated Entertainment", at Second International Workshop on Economics and Information Security. <http://www.cpppe.umd.edu/rhsmith3/index.html>.
  1. Reference22~22 C. Shapiro, H Varian, `Information Rules', Harvard Business School Press (1998), ISBN 0­ 87584­ 863­ X.
  1. Reference23~23 A. Gawer, M.A. Cusumano, "Platform Leadership: How Intel, Microsoft, and Cisco Drive Industry Innovation", Harvard Business School Press (2002), ISBN 1­ 57851­ 514­ 9.
  1. Reference24~24 J. Brockmeier, "The Ultimate Lock-In"', Yahoo News. Mar 12, 2003. <http://story.news.yahoo.com/news?tmpl=story2&cid=75&ncid=738&e=9&u=/nf/20 030312/tc_nf/20982>.
  1. Reference25~25 R.J. Anderson, "Why Information Security is Hard ­ An Economic Perspective", in Proceedings of the Seventeenth Computer Security Applications Conference IEEE Computer Society Press (2001), ISBN 0­ 7695­ 1405­ 7, pp 358­ 365. <http://www.cl.cam.ac.uk/ftp/users/rja14/econ.pdf>.
  1. Reference26~26 C. Shapiro, "Antitrust Limits to Patent Settlements", preprint. <http://faculty.haas.berkeley.edu/shapiro/settle.pdf>.

_#101 Note du traducteur : La littérature francophone sur le sujet parle également d'"Informatique de confiance". Nous avons conservé la terminologie de l'auteur "Trusted computing", ou TC, a dessein (voir la fin de la section 2 de l'article qui décrit la vision de l'auteur sur les questions de terminologie dans cette affaire)._

_#102 Note du traducteur : National Security Agency. Agence de renseignement des services secrets américains._

_#103 Note du traducteur : litt. 'application tueuse'. Désigne une application de type inédit qui serait bien supérieure aux autres, et susceptible de faire décoller un marché._

_#104 Note du traducteur : l'auteur emploie le terme 'aftermarket', que nous avons traduit par marchés associés. Il s'agit de décrire les marchés sur les accessoires, consommables ou pièces détachées, ou les services complémentaires : réparation, maintenance, etc._

_#105 Note du traducteur : litt: 'réseaux noirs'. Réseaux illégaux ou 'souterrains'._

_#106 Note du traducteur : Clients infectés par un 'trojan', un 'troyen', un programme de type cheval de Troies._

_#107 Note du traducteur : Fondation pour le logiciel libre._

_#108 Note du traducteur : Nous n'avons pas trouvé de traduction appropriée en français pour ce concept de lit. "effet citron", ou, pour traduire une des significations du mot lemon, "effet casserole". Explication (tirée de l'introduction de l'article "A Market for Lemons" par Charles A. Holt and Roger Sherman - Journal of Economic Perspectives, Winter 1999) :_ "Si la qualité des produits ne peut être observée avant l'achat par les consommateurs, alors les vendeurs sont tentés de la négliger. Les acheteurs hésitent alors à payer des prix élevés car ils sont conditionnés à s'attendre à des produits de faible qualité --- ou des _"lemons"_. La terminologie "lemons market" est due à George Akerlof (1970), qui a expliqué comment la pression de la concurrence peut causer une déterioration de la qualité à des niveaux tellement bas que le marché pourrait cesser d'exister."