RTFlash

Edito : L'informatique de "confiance" pourrait-elle empiéter sur nos libertés ?}

L'industrie informatique a engagé un combat sans merci contre les hackers et pirates en tout genre dont les agissements représentent des pertes qui se chiffrent à plusieurs dizaines de milliards de dollars par an pour les entreprises. Mais dans cet éternel combat du glaive contre le bouclier, les cyberdélinquants ont presque toujours une longueur d'avance et trouvent sans cesse de nouvelles failles dans les logiciels de sécurité. Conscients de l'enjeu économique considérable que représente une meilleure sécurisation des ordinateurs et des transactions via le Net, les grands constructeurs informatiques ont présenté un dispositif qui, la première fois, change fondamentalement l'architecture de base de l'ordinateur personnel. Mais ce saut technologique soulève chez les futurs utilisateurs autant d'interrogations et d'inquiétudes qu'il suscite d'espoir en matière de sécurité accrue. La Trusted Computing Platform Alliance (TCPA, Alliance pour une informatique de confiance), un consortium créé en 1999 qui inclut IBM, Intel, Hewlett-Packard et Microsoft, a établi des spécifications techniques pour créer une nouvelle puce contenant des clés de chiffrement et de déchiffrement des données. Cette puce sera indépendante du disque dur de l'ordinateur, mettant ainsi les clés et les informations chiffrées hors d'atteinte des pirates. "C'est comme si vous aviez un petit coffre-fort dans votre ordinateur", explique Bob Meinschein, ingénieur en chef chez Intel Research et membre du comité technique de la TCPA. Depuis un an, IBM vend des ordinateurs équipés de ces puces et envisage de les intégrer dans des appareils électroniques plus petits tels que les assistants personnels numériques et les téléphones portables. Microsoft est allé plus loin et développe actuellement une technologie similaire, baptisée Palladium. Ce système associe un matériel spécial et un nouveau "lien", en l'occurrence un programme qui sera inclus dans les versions futures de son système d'exploitation Windows et qui ouvrira les logiciels conçus pour être utilisés par ledit matériel. Seul l'utilisateur autorisé de l'ordinateur aura accès à l'information codée, qui ne pourra être lue que par le matériel et le programme estampillés Palladium. Pour éviter le piratage à distance, le dispositif inclut des fonctions qui ne permettent d'accéder aux données que si l'utilisateur est physiquement présent. Les spécifications techniques de la TCPA et de Palladium prévoient que d'autres ordinateurs dotés du même équipement pourront demander au système si sa configuration est digne de confiance. Et la puce dit toujours la vérité. Ainsi, un ordinateur pourra par exemple demander au site d'une banque en ligne de s'assurer que sa sécurité est satisfaisante avant de transmettre des informations confidentielles. Pour Microsoft, le but recherché est clairement affiché : obtenir des machines entièrement protégées contre le piratage. Mais le mieux est souvent l'ennemi du bien et le remède pourrait s'avérer pire que la maladie. Bien sûr, les partisans de Palladium affirment que ce dispositif protégera enfin des données personnelles telles que les mots de passe, les informations médicales et financières, tout en prévenant les dommages infligés aux réseaux informatiques par les virus et les hackers. Quant à ses détracteurs, ils insistent sur le fait que ce dispositif pourra donner aux fabricants de logiciels et aux fournisseurs de contenus un contrôle sans précédent sur les ordinateurs. Ils mettent en garde contre la censure, les pratiques anticoncurrentielles et l'application draconienne du copyright par le biais de la gestion des droits numériques. Il faut en effet bien comprendre que cette technologie, très séduisante sur le papier, pourra être utilisée pour détecter et effacer à distance les copies illégales de logiciels, voire pour exiger le paiement de droits chaque fois qu'une chanson téléchargée est écoutée. Jusque là rien à dire. Mais les états et administrations pourront également y avoir recours pour censurer les photographies et les documents jugés politiquement délicats ou moralement choquants. Sur leur requête, la puce pourra vérifier la validité des licences ou chercher les listes de matériel interdit et effacer tout fichier considéré illégal. Si dans certains cas une telle utilisation de cette technologie peut se justifier, en matière de lutte contre le terrorisme et la criminalité organisée notamment, comment éviter les dérives et les utilisations abusives d'une telle technologie à des fins de contrôle social ou politique. Il faut en effet bien comprendre qu'avec la généralisation d'un tel système on renverse le principe du contrôle de l'information qui ne s'effectue plus a posteriori mais a priori. En outre, on peut légitimement craindre qu'un système comme Palladium puisse être utilisé pour supprimer la concurrence. Un fabricant de logiciels de traitement de texte pourra par exemple mettre en place des clés de chiffrement et ne pas les partager, empêchant ainsi les ordinateurs équipés de son logiciel d'ouvrir les documents ayant un format différent. Bien entendu, Microsoft et la TCPA nient que leurs systèmes limitent le type de logiciels ou de documents que les propriétaires d'ordinateurs pourront exploiter. Leur seul objectif, selon eux, est de renforcer la confidentialité des données. Ils rejettent également tout argument relatif à la possibilité du détournement de ces dispositifs pour réaliser différents types d'intrusion tels que l'effacement de fichiers à distance. Il est certain que la généralisation de ces technologies puissantes de sécurisation pourrait rendre la gestion des droits numériques bien plus efficace en permettant aux fabricants de logiciels et aux fournisseurs de contenu en ligne, qu'il s'agisse de fichiers musicaux, de films ou de livres, d'imposer des restrictions plus importantes en ce qui concerne l'utilisation des fichiers. Une telle perspective ne peut que favoriser le développement du commerce électronique et de l'économie numérique. Reste à savoir, et c'est bien là la question de fond, si les utilisateurs ont suffisamment confiance dans les grands constructeurs informatiques et les administrations pour accepter de leur donner un véritable droit de regard et d'intervention en échange d'une sécurisation accrue des échanges et transactions en ligne. En dernier ressort, ce sont les consommateurs, mais aussi les citoyens, qui trancheront ce débat de société en décidant d'acheter ou pas des machines munies de tels systèmes. Mais l'acceptation sociale de cette nouvelle informatique de "confiance" est loin d'être acquise et ne sera pas automatique car les utilisateurs voudront à juste titre avoir la démonstration que ces nouvelles technologies de contrôle présentent pour eux plus d'avantages, en terme de sécurité, que d'inconvénients, en terme d'attentes à la confidentialité et de restrictions à la liberté d'information et de communication.

René TRÉGOUËT

Sénateur du Rhône

Noter cet article :

 

Recommander cet article :

back-to-top