Faut-il se méfier de l'Informatique de Confiansssssssssse ?

le 21/10/2006, par Marc Olanié, Documentation, 557 mots

Cela fait déjà quelques mois que ce lien traîne dans les archives de la rédaction, relégué faute de place, faute de temps, faute de circonstances... bref, une « info du vendredi ». Voici donc un court-métrage d'animation, primé aux Imago Award 2006, qui traite de l'épineux sujet du « trusted computing ». Film sous licence Creative Common, commandité par le groupement des anti-TCPA. Aucun argument polémique, aucune considération technique alambiquée, une seule question : pourquoi utilise-t-on le mot « confiance » pour désigner une architecture qui ne repose nullement sur un lien relationnel mutuel entre l'usager et l'équipementier ?  





Ce n'est pas là un simple manifeste* mais une véritable question de fond, que, très rapidement, tous les utilisateurs de machines numériques finiront bien par soulever. Et ceci très rapidement, dès que les premiers « trusted kernels » à la Vista -et son architecture Palladium alias NGSCB- apparaîtront sur le marché. Véritable outil au service de la sécurité des données, ou prétexte pour imposer un contrôle absolu sur les processus qui ne seraient pas « politiquement corrects » ? Le gagnant se verra offrir une place de choix au prochain procès pour position dominante qui aura lieu à Bruxelles. Nos confrères de VNU Net relèvent à ce sujet un rapport du Gartner expliquant que Microsoft s'accordera probablement un « délai de grâce » vis-à-vis des éditeurs d'outils de sécurité, et ne fournira ses API « sécu » documentées et stabilisées qu'aux environs de 2008. En attendant ce jour, les concurrents devront survivre en apnée technique, dans une position relativement inconfortable. Durant cette trêve unilatérale, rien n'interdira aux développeurs de Vista de modifier le comportement du noyau, modifications pouvant avoir de lourdes conséquences sur le bon fonctionnement des antimalwares concurrents. Deux ans supplémentaires pour asseoir la réputation de Windows Defender et des Services Sécurité « live », c'est amplement suffisant, n'est-il pas ? Insistons toutefois sur le fait que cette prédiction est signée par le Gartner Group, une société d'analyse de marché rarement tendre avec Microsoft depuis la fameuse brouille sur le « coût d'usage de Windows XP ». Encore une question de confiance, posée par nos confrères américains de Computerworld : Qui est capable de lire les emails de la Direction ? Dans une entreprise de 15 000 employés, révèle l'article, il existe en moyenne 20 à 30 personnes du département informatique qui peuvent librement consulter les échanges épistolaires de la Haute Direction. Un papier qui fait le camp du drap d'or aux analystes, vendeurs d'outils de sécurité, experts en espionnite aigüe, qui tous tentent de démontrer que, des années durant, en se focalisant sur les « pirates de l'extérieur », les grands patrons ont laissé « entrer le renard dans le poulailler ». Et pan sur le bec de la DSI, qui avait presque perdu l'habitude de servir de paratonnerre depuis que les RSSI et CSO avaient endossé la tenue de bouc-émissaire. La sécurité interne est effectivement un sujet d'importance, surtout si la richesse de ladite entreprise est constituée de matière grise et de « bonnes » décisions stratégiques. Mais à trop vouloir refourguer du courriel encrypté, engraissé au terreau de la suspicion, les technico-commerciaux de l'email-pour-patron ne semblent pas se rendre compte que le mot « confiance » s'applique avant tout à des êtres humains. Regardez-moi dans le blanc des yeux, et jurez-moi que votre algorithme de chiffrement est absolument inviolable ?

*NdlC, Note de la Correctrice : Le clip vidéo en question est diffusé via YouTube, mais également sur Google Video, lien à choisir selon le niveau de filtrage d'URL éventuellement imposé par l'administrateur réseau.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...