Un beau matin de 2006 : devant votre PC, un intense sentiment de détresse s’empare de vous. Sur l’écran, un message : ‘ Les fichiers dont la liste suit ont été effacés pour défaut de droits de possession.
‘ La liste en question comporte tous les enregistrements du dernier concert de votre groupe d’électro-jazz. C’est une conséquence de la convention internationale sur la propriété numérique de 2005 : ‘ Tout
fichier dépourvu d’identifiant de possession légale, ou titulaire d’un identifiant falsifié ou invalide sera détruit ‘.Ces fichiers-là ne pouvaient pas posséder d’identifiant : vous les avez enregistrés pendant votre concert ! Evidemment, vous auriez dû les déclarer en remplissant un formulaire en ligne pour obtenir un identifiant de possession
non commerciale. Mais vous avez oublié. Pas d’inquiétude, vous aurez tout le temps de vous expliquer sur cet oubli puisque votre système d’exploitation a déjà envoyé une alerte au serveur de droits central, qui vous menace d’une amende pour
possession de fichiers illégaux et piratage.Des fictions de ce genre, de plus en plus d’internautes en imaginent depuis que Microsoft, IBM, HP, Compaq et Intel ont créé une association, la Trusted Computing Platform Alliance (TCPA). Elle compte aujourd’hui 200 membres,
fabricants de matériels informatiques et éditeurs de logiciels. Son objectif : créer des équipements informatiques mieux sécurisés. Pour cela, une série de recommandations techniques a été définie et un composant informatique a vu le jour : le TPM,
Trusted Platform Module. Ce dernier, déjà fabriqué par certains constructeurs dont IBM, est installé sur la carte mère ou intégré au processeur.TPM est capable de crypter des données, de les stocker dans des espaces sécurisés, et peut communiquer avec le reste du système informatique. Il fonctionne à la façon d’un coffre-fort numérique dont seul le PC a la clé. TPM a un
gros avantage. Il permet de mieux protéger les données sensibles stockées sur un PC : mots de passe, numéro de carte bancaire, identifiants et certificats divers. Et ce n’est pas tout, il simplifie les opérations de cryptage, d’identification et
d’échange de données, ce qui pourrait être bien utile dans le commerce électronique par exemple.TPM sait aussi détecter les modifications survenues dans un système informatique, et donc certains types de virus ou d’intrusions. Et comme TPM est un composant matériel et non logiciel, il continue d’assurer son rôle de façon
autonome, même en cas de corruption du système d’exploitation.
Le DRM, un espion dans votre machine
Pourtant, de nombreuses voix s’élèvent, comme celles de l’Epic (Electronic Privacy Information Center), de la Fil (Fédération Informatique et Libertés), de la FSF (Free
Software Foundation), du professeur Ross Anderson de l’université de Cambridge, pour souligner que l’utilisateur risque d’y perdre plus que d’y gagner. En effet, éditeurs de logiciels et de contenus pourraient s’appuyer sur cette puce
pour mettre en place des systèmes de gestion des droits numériques, ou DRM (Digital Rights Management). Un système logiciel qui, en conjonction avec un serveur de gestion de droits, peut éventuellement vérifier que les fichiers
présents sur votre machine sont bien légalement en votre possession.Et effacer ceux qui ne le sont pas. C’est aussi un système qui pourrait décider que certaines applications sont ‘ non-fiables ‘, par exemple un logiciel de peer-to-peer, qui serait effacé
‘ pour des raisons de sécurité ‘. Science-fiction ? Alarmisme excessif ? Pas si sûr. Microsoft réfléchit déjà à un projet de système d’exploitation sécurisé prévu pour 2005, qui exploiterait ces fonctions. Un
serveur extérieur, géré par une autorité commerciale, pourrait décider à votre place de ce qui a le droit ou non d’être installé sur votre PC. Comme le résume Adrian Horne, d’IBM : ‘ TPM est une puce de protection, et ne vise pas à
surveiller l’utilisateur. Mais tout dépendra de la façon dont les logiciels l’exploiteront. Les usagers ont peur d’une intervention trop grande dans cet espace privé qu’est leur ordinateur. ‘ Il ne faut cependant pas dramatiser
les risques de dérives.La bataille autour des usages de TPM se jouera en particulier dans le domaine juridique. Vincent Grynbaum, avocat spécialiste du droit du numérique, le rappelle : ‘ Un système de gestion des droits trop
intrusif serait en contradiction avec le droit français. Un fabricant de matériels ou un éditeur de logiciels ne peut pas venir voir ce qui se passe dans votre ordinateur, sauf si vous l’y autorisez explicitement, car ce serait une violation de la
loi Godfrain du 8 janvier 1988 qui condamne l’intrusion dans un système informatique. Il n’a pas non plus le droit, depuis la loi Informatique et libertés, de collecter des données à votre sujet sans respecter certaines règles de déclaration et de
transparence. ‘
Attention aux entraves à la liberté d’utilisation
L’autre grand argument est d’ordre économique. Comme le rappelle le responsable d’un fabricant de matériels réseaux, ‘ le MP3 et le DivX sont les meilleures choses qui soient arrivées depuis dix ans à
l’industrie informatique. Le grand public a acheté des liaisons haut débit, et des machines puissantes pour en profiter. Un brusque coup d’arrêt à la liberté d’utilisation ne profiterait à personne, surtout pas à l’industrie informatique
‘.Les quelques utilisateurs qui ont déjà eu l’occasion d’essayer un lecteur MP3 sécurisé en sont rapidement revenus. Certes la machine ne permet que des opérations légales, mais cela rend du coup son emploi complexe, et peu
pratique. ‘ Trop restreindre les droits des utilisateurs reviendrait à limiter l’informatique constate Vincent Grynbaum.‘ Bien entendu, conclut le même responsable d’un fabricant de matériels, tout le monde est conscient qu’il existe un problème de non-respect de la propriété intellectuelle, même s’il est
difficile d’en mesurer l’étendue. Mais ce n’est sûrement pas en criminalisant les utilisateurs, ni en les enfermant dans des contraintes techniques trop importantes, que l’on parviendra à le résoudre. ‘
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.