| Informatique et vie privée: le problème propriétaire,
le danger monopoliste, l'alternative libre. | 
 Mai 2000
 
 
 Roberto Di Cosmo
Professeur
Université de Paris VII
Paris
e-mail: roberto@dicosmo.org
WWW: http://www.pps.jussieu.fr/~dicosmo
 
 
  
| L'informatique est devenue omniprésente | 
 
A part les ordinateurs, on retrouve de plus en plus
des logiciels sophistiqués 
 
- 
 dans les PDA (Pilot/Psion...)
 
- dans les téléphones (WAP),
 
- dans les téléviseurs,
 
- dans les fours á microondes
 
- dans les cartes à puces
 
- dans les razoirs electriques!
 
| Tout cela est, ou va être, mis en reseau. | 
 
| Quelles conséquences pour la vie privée? (I) | 
 
Toute information peut être 
 
- 
 recueillie
 
- tracée 
 
- transmise
 
.
| Pourquoi le ferait-on? (I) | 
 
Plusieurs entreprises, l'ont fait, le font et continueront à le faire pour
plusieurs raisons:
 
- 
 lutte aux copies illégales
- :
 
| Pourquoi le ferait-on? (II) | 
 
 
- 
 construction de profil commercial (interp. opt.)
- :
 
- 
 Cookies
 
- Champs HTTP-Referer
 
- Traçage des téléphones mobiles
 
- canaux cachés IIS/IE
 
 
| Pourquoi le ferait-on? (III) | 
 
 
- 
 négligence, stratégie anticompetitive
- :
 
- 
 fichiers qui gardent trace de vos effacements
 
- agenda marketing n'incluant pas la protection
 de la privacy:
 
- 
 ActiveX/Quicken/Web (Hambourg CCC),
 
- DLLs mutantes,
 
- applications scriptables,
 
- aucun modèle de sécurité
 
- Þ ILOVEYOU, MELISSA etc.
 
 
 
| Pourquoi le ferait-on? (IV) | 
 
 
- 
 pression des gouvernements
- :
 
- 
 Backdoors NSA dans les API crypto
 (confirmé par le PDG d'une
 importante multinationale)
- Rapport Walsh en Australie
 
 
| N.B.: tout logiciel proprietaire est soumis à ces pressions... | 
 
| Un exemple des dangers: Word espion | 
 
Document Word visible:
 
 Voilà pour voir si on efface 
 ou pas le contenu d'un document ....
 Si on autorise la sauvegarde rapide
 
ranger> ls -l Prova.doc 
-rw-rw-rw-  1 dicosmo    22016 Mar  7 00:28 Prova.doc
ranger> tr -s '\000' ' ' < Prova.doc | tr -d '[:cntrl:]' > clair
ranger> cat clair
àòùOh«+'³Ù0p¸ÄÔàô,8DPX`häVoilà pour voir si on efface Mi
oil Voyager oya Normal.dot v Voyager 4ya MicrosoftWord8.0 o@^в@z_ÖÜg¾@
Ø/	Ýg¾y-H5H7-33T4-49RG-R03425R00000}% ÀÓA@þÿ
ÕÍÕ.+,ù®DÕÍÕ.+,ù®Hhp|¤¬´¼åäVMS³Voilàpourvoirsi
oneffaceTítulo6>_PID_GUIDäAN{3H4R8654-H5H7-33T4-49RG-R03425R00000}%
ÀÓA@Voila pour voir si on efface ou pas le
contenu d'un document....Si on autorise la sU\ÄýýýmH@AUXZ\:<>
¢¤Äýýýýýýýýýýýýýýýý@AUauvegarde rapide du document QUESTO NON VOGLIO CHE 
SI VEDA 11111Qsdf qsdfqsdfQsdfqsdfqsdfsdfU\Ä|ýýýýmH@AUXZ\:<>
¢¤Ä:<>@Z\|ýýýýýýýýýýýýýýýýýýýýýýýauve
garde rapide du document QUESTO NON VOGLIO CHE SI VEDA 11111Qsdf
qsdfqsdfQsdfqsdfqsdfsdfauv egarderapidedudocumentQsdfqsdfqsdfQsdfqs
dfqsdfsdf[$@ñÿ$NormalmHFA@òÿ¡FFuentedepárraf
opredeter.ÿÿÿÿAqrst
||U;Aqt?AprstÿÿVoyager#C:\Prova.doc @rrð`drrpTrtu
*^*  Á¤Ýg¾°ÊzÞLRootEntryT&Qdata.qsdðÃA"ð2|T&Qd
ÿÿÿÿÿÿÿÿÀFÀ
Ýg¾ Á¤Ýg¾'Î$D1TableQIðÃA*ð"2c$Î$kD carte.QIF
CARTE.QIðÃA&ðÿÿÿÿl.QIFPEL.QIðÃA&ð'L.QIWordDocument eta.QIF
LIVRETA.QIF Y P¾ARAi$ÿÿÿÿÿÿÿÿ1i$Idecd ÆA"ð1ndowSummaryIn
etc.
| Sécurité: le problème propriétaire | 
 
La sécurité est encore aujourd'hui un art, mais on sait déjà qu'elle
est incompatible avec:
 
- 
 protocoles de communication non publiques (AOL)
 
- format de documents non publiques (voir Word)
 
- logiciels dont le code source n'est pas public (backdoors faciles à dissimuler)
 
| Sécurité: le danger monopoliste | 
 
La securité est surtout incompatible avec le contrôle, 
de la part d'une seule entreprise monopoliste, de toute la chaîne de l'information,
à travers une panoplie de logiciels/protocoles/formats propriétaires
et en changement continu: en effet, 
- 
il multiplie les pirates (tout le monde a ce système) 
- il divise les vérificateurs/correcteurs (presque personne a le code source).
| Regardons l'histoire d'Internet! | 
 
 
| Le coeur de la croissance est la liberté | 
 
 
 Les protocoles libres (publics et ouverts):
- 
 TCP/IP
 
- HTTP
 
- SMTP
 
- NNTP ...
 
| Tous les utilisateurs sont égaux...face à la transmission des données...partout sur la planète | 
 
 
| Grande qualité de la communication grâce au libre accès aux specifications de protocoles non brevetés | 
 
 
| Quels protocoles ouverts utilisez vous? | 
 
C:GET / dicosmo/index.html
S: <html> 
S: <head> 
S: <title>Roberto Di Cosmo</title> 
S: </head> 
S: <body> 
S: <h1>Roberto Di Cosmo</h1> 
S: Professeur 
S: Ph.D. PISA, 1993<p> 
S: </body> 
S: </html> 
 
| Le coeur de la croissance est la liberté | 
 
 Les formats libres (publics et ouverts):
- 
 ISO-Latin
 
- HTML
 
- JPEG
 
- TeX/LaTeX/DVI ...
 
| Tous les utilisateurs sont égaux...face à l'accés 
 aux données...partout sur la planète | 
 
 
| Grande qualité du Web grâce au libre accès aux sources 
 des documentsdont le format est non breveté File/View Source ... | 
 
 
 
| Le coeur de la croissance est la liberté | 
 
 Les logiciels libres:
- 
 sendmail
 
- bind
 
- Apache
 
- GNU software
 
- Linux/FreeBsd/NetBSD...
 
| Tous les utilisateurs sont égaux...face à l'accés à la technologie...partout sur la planète | 
 
 
| Grande qualité grâce au libre accès aux sources non obfusquées de logicielslibres de brevet | 
 
 
| Quels logiciels libres utilisez vous? | 
 
| Même là où on ne l'attend pas | 
men: wget -S http://www.hotmail.com
[dicosmo@localhost ~]$ wget -S www.hotmail.com
--14:10:19--  http://www.hotmail.com:80/
           => `index.html'
Connecting to www.hotmail.com:80... connected!
HTTP request sent, awaiting response... 302 Found
2 Date: Thu, 04 May 2000 10:10:41 GMT
3 Server: Apache/1.3.6 (Unix) mod_ssl/2.2.8 SSLeay/0.9.0b
4 Location: http://lc2.law5.hotmail.passport.com/cgi-bin/login
5 Connection: close
6 Content-Type: text/html
| Free, Open Source Software : Logiciel libre | 
 
| Libre=avec sources, Gratuit=pas payant | 
 
 
- 
 non libre, gratuit
- : Internet Explorer, MacTCP, Acrobat Reader, freeware etc.
 
- non libre, non gratuit
- : tout le shareware, et logiciel commercial
 
- libre, gratuit
- : Mozilla, Linux, FreeBSD, 
 OpenBSD, sendmail, perl etc.
 
- libre, non gratuit
-  distrib. comm. Linux etc.
 
| Quel espace économique pour le logiciel libre? | 
 
| Création de richesse distribuée vs. centralisée... modèle opposé
 du trickle down... | 
 
| Logiciel libre: qui et comment gagne avec ce modèle | 
 
 
- 
 le dévéloppeur originaire
- : augmentation de la valeur 
 du developpeur, de ses biens; creation d'une demande de support,
 acceptation d'un standard (TCP/IP)
 
- l'utilisateur actif
-  (sait modifier le code)
 plus grande stabilité / pérennité / flexibilité 
 du produit par rapport a la solution propriétaire (aussi en sécurité;
 repartition des couts, transfert du supoprt vers developpement
- l'utilisateur passif
-  (ne modifie pas le code)
 pas de cout d'entree, a part celui de reconversion.
 Perennite de la solution, pas d'emprisonnement proprietaire.
- les fournisseurs de services
- :
 Support des utilisateurs actifs et passifs: creation d'un espace
 economique de proximite. La richesse se cree dans le support, et
 reste acquise a qui la produit.
| Sécurité: l'alternative libre | 
 
La disponibilité, et l'utilisation systématique, de protocoles, formats et
logiciels libres est une nécessité pour la securité, et de plus
- 
elle multiplie les vérificateurs/correcteurs (tout le monde a le code source).
- elle divise les pirates (il y a plus intéressant à faire) 
- les corrections sont plus rapides
- préserve la diversité, en limitant l'impact des attaques
| Utilisez des protocoles/formats/logiciels libres, si possible! | 
 
Ce document a été traduit de LATEX par HEVEA.