Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Sergio Polatian
Jean Rodriguez
Mayank Sharma
La maı̂trise de l’information
Intelligence Economique
Christian Harbulot
Mars 2004
1 Introduction
La puissance informationnelle peut parfois s’avérer plus efficace que la puissance militaire. L’infor-
mation étant cruciale, elle peut être la cause d’une guerre tout comme en être l’objet ou le moyen, et
sa maı̂trise justifie des efforts titanesques pour ceux qui en ont compris le pouvoir latent.
Les diverses administrations des États-Unis ont très tôt appréhendé de manière visionnaire l’intérêt
stratégique d’une supériorité informationnelle, et ont mis en place dans un contexte de guerre froide
différents procédés à cet effet. le plus abouti d’entre eux étant le système Echelon, se donnant ainsi
les moyens d’intercepter des informations clé.
Internet a été une révolution universelle. Aucun domaine n’échappe à ce bouleversement, de par les
possibilités démultipliées et parfois encore insoupçonnées de communication. Celle-ci étant l’essence
même de l’information, les capacités nouvelles en transcendent les pouvoirs potentiels, tout en n’en
rendant que plus stratégique et indispensable sa maı̂trise.
Les États-Unis ont été les acteurs principaux de l’évolution de l’informatique et de la construction
d’Internet. Il ont de fait un avantage historique. Mais cette domination naturelle s’est au fil du temps
accentuée pour arriver aujourd’hui à une hégémonie des États-Unis dans les domaines de l’Internet et
de l’information dont il est le vecteur. Pourquoi n’y a-t-il pas de tentative réelle de réponse de la part
des autres puissances afin de réduire ce déséquilibre colossal ? Quelles sont les raisons réelles de cette
avance ? Quelles mesures deviennent de plus en plus urgentes ?
Nous aborderons dans un premier temps les conséquences puis les causes de cette domination des
États-Unis. Nous essaierons ensuite de comprendre les raisons de l’attentisme des autres puissances
pour proposer finalement des mesures techniques, tout en présentant les aspects politiques nécessaires
à leur réalisation.
Remerciements
Ceux-ci sont en premier adressés à François Pellegrini, enseignant (à l’ENSEIRB), chercheur (au
LABRI), et éminent spécialiste français pour les enjeux économiques et stratégiques des technologies
de l’information. Ayant aiguillé nos recherches, par entretiens téléphoniques et à travers de nombreux
messages électroniques, il nous a permis de voir clair dans les enjeux qui seront présentés dans ce
rapport.
Merci aussi à Christian Harbulot pour la grande liberté qui nous a été laissée quant au choix du
sujet, non prévu dans les propositions initiales.
Nous tenons aussi à remercier Alain Lefebvre, ancien vice-président du groupe SQLI (conseil en
systèmes d’information), et auteur de nombreuses chroniques et publications, une grande partie ayant
trait à l’informatique et aux enjeux d’Internet, pour nous avoir accordé un entretien téléphonique.
Les derniers seront pour Frédéric Vannière, et Gaël Quéri, tous deux ingénieurs diplômés de
l’ENSEIRB, et respectivement administrateur réseau pour des professionnels, et spécialiste en systèmes
Linux (ayant notamment participé à son développement) et en sécurité réseaux, pour avoir répondu
à nos questions. Tout en étant reconnaissant à l’égard de Samuel Aurensan, administrateur réseau de
la résidence Belles-Îles à Bordeaux, pour m’avoir rendu néophyte quant à Linux, et à terme partisan.
Remarque liminaire
Ce rapport a pour but de mettre en relief certains enjeux actuels de l’informatique et plus généra-
lement d’Internet. Il n’est pas destiné à des personnes ayant des connaissances particulières dans ce
domaine, bien au contraire.
Les notions techniques ayant été abordées ne l’ont été que si elles étaient nécessaires à la compré-
hension, et de manière succincte dans tous les cas, la technique n’étant pas l’objet de ce rapport. Un
glossaire a été écrit à partir de la page 20, afin de définir les quelques notions utiles. Il ne faut donc pas
hésiter à s’y reporter, ainsi qu’aux annexes, commençant page 23, pour les éléments encore méconnus.
1
Table des matières
1 Introduction 1
7 Conclusion 19
8 Glossaire 20
10 Annexes 23
10.1 Principe de la stéganographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
10.2 Récupération des enregistrements successifs d’un fichier Word . . . . . . . . . . . . . . 23
10.3 Calcul de la trajectoire des paquets lors d’une connexion internet . . . . . . . . . . . . 24
10.4 Logiciels libres et nationalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2
2 Quels avantages pour celui qui maı̂trise Internet ?
3
Or, contrairement aux lois en vigueur en France, les entreprises sont autorisées à financer directement
ces campagnes. Dès lors nous pouvons nous interroger sur l’influence des grandes multinationales sur
les dirigeants étasuniens. Le gouvernement affiche d’ailleurs son positionnement en matière de politique
étrangère, comme ayant pour priorité les intérêts économiques de ses multinationales. Nous pourrions
donc penser, sans en donner la preuve toutefois, que la politique étrangère des États-Unis est le bras
armé de ses multinationales.
Rien d’étonnant dans ce cas de constater des gains d’appels d’offres internationaux pour le moins
surprenants (le fameux cas Boeing, ayant raflé en 1994 un contrat à Airbus de 6 milliards de dollars
grâce au système Echelon, AT&T...). En ce qui concerne les deux grandes multinationales de l’infor-
matique, Microsoft et Intel, la donne est similaire. Même si l’espionnage par Internet ne peut leur
rapporter d’avantage concurrentiel direct, puisqu’ils sont déjà en situation de monopole dans le monde
entier, leur survie face au gouvernement étasunien, ainsi que le maintien à terme de leur monopole,
est sans doute liée à leur très sincère coopération.
La politique étrangère des États-Unis est donc fortement influencée par les grands industriels de ce
pays qui peuvent alors dominer les marchés mondiaux, générer des bénéfices et financer les élections.
L’intérêt est réciproque et mutuellement bénéfique. Tant que la position géopolitique mondiale des
États-Unis sera dominante d’une part, et que d’autre part les liens entre le gouvernement et les grands
industriels seront aussi intimes, les Étasuniens tenteront de dominer et de contrôler Internet pour
assurer la pérennité de leurs intérêts.
2.3 Le monopole Wintel : une condition sine qua non pour la suprématie
Nous allons aborder dans une deuxième partie les aspects techniques qui permettent à Windows
de conserver son monopole, et surtout qui empêchent systématiquement les concurrents de percer.
Microsoft est donc utilisé sur 97% des ordinateurs personnels ou de travail, et 65% des serveurs2 (donc
dans les entreprises, les administrations, les organismes, et parfois par certaines entités stratégiques
et critiques, aussi hallucinant que cela puisse paraı̂tre). Les processeurs Intel sont le coeur de 87% des
ordinateurs de la planète.
Nous avons vu que la domination sans appel de Microsoft sur le marché mondial de l’informatique
est un avantage économique certain pour les États-Unis. Mais bien au delà de ce premier avantage,
le deuxième aspect, et le plus important, est l’avantage informationnel. Les services étasuniens ont
un avantage prodigieux, ayant instrumenté le système universel, et gardant la possibilité de le faire à
nouveau selon les besoins.
C’est pour cette raison que Microsoft, et par extension l’administration des États-Unis, préfèrent
très largement que Windows soit copié et piraté que non utilisé. En témoigne la proposition datant de
moins d’un mois où Steve Balmer3 était prêt à faire une réduction de 90% du prix des licences à la
ville de Munich plutôt que de voir passer ses 14 000 les machines sous Linux. L’important est d’être
utilisé, fut-il au prix de ne pas être rémunéré. L’avantage informationnel est déjà énorme. Ensuite,
certains moyens sont et seront appliqués afin de faire payer les utilisateurs, mais cette opération arrive
dans un deuxième temps, la nécessité d’être le système unique étant la priorité absolue.
Jusqu’à très récemment, il n’y avait pas de possibilité réelle de choisir un autre système que Win-
dows. Aujourd’hui, même si Linux est encore relativement peu utilisé, quoi qu’en très forte progression,
il est néanmoins possible de choisir de changer de système. Microsoft est confronté à une situation
nouvelle, qui va l’obliger à faire des concessions, comme celle qui a été proposée à la ville de Munich,
afin de ne pas voir passer 14 000 machines de Windows à Linux. Ce qui est arrivé malgré tout.
2
se reporter au glossaire pour la différence entre serveur et ordinateur personnel
3
cofondateur de Microsoft et numéro deux de la firme actuellement
4
2.4 Microsoft, logiciels propriétaires : un manque de transparence compassé
Le code source4 d’un logiciel est la description technique exhaustive de son fonctionnement, qui
est nécessaire à sa création, que l’on nomme compilation5 . Cette description n’est pas utile pour le
fonctionnement du logiciel, qui une fois compilé, est totalement autonome de son code source. En
général, le code source est un secret de l’entreprise qui l’a écrit. L’entreprise vend le logiciel, mais
ne donne pas accès au code source. Les logiciels libres, à l’instar de Linux, se différencient de cette
logique, en fournissant avec le logiciel ainsi que son code source. Il est donc permis de le lire, et de le
modifier selon ses besoins. Richard Stallman6 a élaboré en 1984 le cadre juridique pour le partage du
code source des logiciels, et a par la suite popularisé les logiciels libres et fait comprendre l’intérêt de
ceux-ci, ainsi que les effets bénéfiques qu’il pourraient avoir sur le monde de l’informatique.
L’avantage de disposer du code source, et que l’on peut vérifier ce que fait exactement le logiciel
avant de l’utiliser. En cas de besoin spécifique, on peut le modifier avant de le recompiler et de l’utiliser.
Suite à une certaine prise de conscience face à la libre consultation du code source d’un logiciel,
certaines pressions ont contraint Microsoft à fournir dans quelques cas très spécifiques une partie de
son code source, notamment pour la version de Windows qui est utilisée sur les assistants personnels
(PDA). Cette ouverture de code source ne concerne bien évidemment pas des utilisateurs stratégiques
comme ceux qui seront cités. De plus, Microsoft ouvre de manière partielle son code source, alors qu’il
le faut entièrement afin de pouvoir recompiler Windows. Il est d’ailleurs interdit dans la clause de
d’ouverture du code source d’essayer de recompiler des parties du code qui ont été rendues accessibles.
Il n’est fourni qu’à des fins de consultation. Il faut donc faire confiance à la firme, dans la mesure où
l’on ne peut avoir de preuve que le code source qui nous a été fourni correspond bien au logiciel que
l’on est en train d’utiliser.
Il est bien évident que la très grande majorité des utilisateurs n’ont aucun intérêt à avoir accès
au code source, ignorant même ce qu’est le code source. Par contre, les utilisateurs stratégiques de
l’informatique, comme certains départements d’une entreprise, les armées, les ministères d’un pays,
devraient se soucier de ce que peut contenir un logiciel qu’ils utilisent. En effet, un certain nombre
d’actions sont totalement invisibles pour l’utilisateur de la machine, à l’instar d’un virus qui entreprend
différentes actions de manière autonome sans que l’on puisse s’en rendre compte. Dans certains cas,
un logiciel instrumenté, ou à plus grande échelle, un système d’exploitation instrumenté, peut avoir
des conséquences considérables sur le plan informationnel.
5
environ tous les ans pour améliorer certains détails et principalement la sécurité), où des concepts du
système OpenBSD 7 ont été repris. Ceci n’est en réalité qu’une tentative de sécurisation sur un système
intrinsèquement non sûr. De plus, chaque programme rajouté présente statistiquement des failles de
sécurité, même les programmes qui ont pour mission d’améliorer la sécurité. Celle-ci doit donc être
pensée dès l’origine afin de minimiser le nombre de programmes, et non d’en rajouter progressivement
en vue de l’améliorer.
Certains maux de l’informatique moderne sont en fait le résultat d’un monoculture informatique.
Les virus sont aujourd’hui d’une intensité sans précédents, tout en se propageant à l’échelle de la planète
à des en seulement quelques heures. En effet, une vulnérabilité est propre à un système d’exploitation.
Quand 97% des ordinateurs personnels et 65% des serveurs de la terre utilisent Windows, qui de surcroı̂t
est un système peu enclin à la sécurité, une vulnérabilité devient universelle. Avec les désagréments
réguliers que nous connaissons.
Une situation de monopole est premièrement dangereuse par le fait que l’on perd la possibilité
de faire un choix pour son système d’exploitation. De nombreux domaines stratégiques dépendent
pourtant de leur systèmes d’exploitation et de leurs logiciels. S’en suivent une série de conséquences
logiques et délétères à un monopole déjà établi. Finalement, on devient tributaire d’un système d’ex-
ploitation, donc obligé de céder à ses exigences, formulées de manière explicite, ou plus insidieusement,
de manière tacite et progressive.
6
cette révélation, mais se sont refusés à tout commentaire quant aux raisons sa présence.
Plus que la possibilité d’intercepter et de décrypter des données stratégiques, cette clé de la NSA
donne la possibilité de rajouter d’autres modules, qui permettent donc d’effectuer d’autres opérations,
à une machine tournant sous Windows et ainsi d’y avoir un point d’accès.
7
Les machines ayant pour fonction de recevoir un paquet puis de le renvoyer sur le bon lien s’ap-
pellent des routeurs12 , et Cisco est le leader mondial dans ce domaine. Un ordinateur normal peut
très bien devenir un routeur moyennant l’installation d’un logiciel idoine, mais il existe désormais des
dispositifs dédiés à cette tâche, bien évidemment mieux adaptés et plus performants.
Un grand problème technique des ingénieurs consiste à trouver un mécanisme qui réduise au maxi-
mum le temps de trajet du paquet entre la machine émettrice et la machine destination. La décision de
renvoi du paquet dépend du nombre de routeurs qu’il reste à franchir avant d’arriver, et de la vitesse
de transmission des liens entre ces machines. Le problème devient vite très complexe.
Or, il existe certaines méthodes, qui en plus des deux critères précédemment, prennent aussi en
compte des critères politiques, qui au final ne pourront que rallonger le temps de transmission du
paquet. La géographie physique ou politique n’est pas censée exister dans un problème purement
technique où l’efficacité de la solution se mesure en millisecondes. Les règles les plus courantes et
régulièrement ajoutées à celle purement techniques sont :
– les paquets qui sortent du pentagone ne passent en aucun cas par l’Irak et l’Albanie
– les paquets d’IBM et de Microsoft sont mutuellement exclusifs
Toute personne qui a accès au routeur qui relaie un paquet peut évidemment en faire une copie et
intercepter l’information. Le problème est bien évidemment bien plus compliqué, étant donné qu’un
paquet unique ne permet pas de reconstituer tout le flux d’information. Si cette condition n’est clai-
rement pas suffisante, elle n’en est pas moins nécessaire, comme préalable à une récupération totale
de l’information.
Une personne ayant la charge de la configuration du routeur peut donc en partie choisir la route de
l’information, notamment introduire des considérations géopolitiques, malgré le ralentissement global
que cela va entraı̂ner au niveau d’Internet.
Les liens étroits entre la NSA et le principal constructeur mondial de routeurs ont été mis au jour
par ”Le Monde du Renseignement” [15]. La NSA a recruté plusieurs ingénieurs de Cisco au sein du
Projet ”Trailblazert”, qui vise à moderniser le système d’écoute au niveau des routeurs. Il est très
probable que la NSA redirige une partie des flux d’information stratégiques, pour le moins au niveau
des machines Cisco.
L’ajout de règles non techniques, à caractère politique, dans la détermination de la trajectoire de
l’information est la preuve que certains lieus dangereux sont à éviter car l’information sera filtrée.
8
certains programmes peuvent présenter des incompatibilités avec d’autres. Le nombre statistique d’in-
compatibilité augmente donc exponentiellement avec le nombre de programmes présents. Un système
hautement sécurisé aurait donc le minimum de programmes possible, et bien entendu, pas d’interface
graphique13 . Windows va à l’opposé de cette logique.
Windows s’ingénie donc à introduire une complexité présentant pourtant de nombreux inconvé-
nients, même pour Microsoft lui-même. Mais le souci de bloquer l’interopérabilité et de cloisonner
l’utilisateur dans l’usage de Windows seulement justifie tous les alourdissements. Rester le système
d’exploitation universel est l’unique but. L’évolution de Microsoft ne fait que préfigurer l’objectif qui
a été fixé.
9
évidemment, toutes ces opérations de contrôle de la validité des logiciels installés ainsi que des fichiers
se fera de manière transparente pour l’utilisateur. Sauf en cas d’opération refusée.
Le plus inquiétant est que Microsoft aura un moyen de vérifier les données directement sur votre
machine.
Un autre exemple alarmant est au niveau des fichiers Word. Les gouvernements pourront acheter
une version spéciale de Word et créer des fichiers spéciaux ”secret défense”, qui ne seront lisibles que
par les personnes accréditées ”secret défense” auprès de Microsoft. Ainsi, lorsque l’on voudra ouvrir
un ficher Word, Microsoft vérifiera directement que le fichier est bien classé ”secret défense”, que votre
version de Word correspond bien. Ceci augmentera en quelque sorte la sécurité de vos documents,
étant donné que les journalistes ou les particuliers ne pourront pas les ouvrir. Du moment que vous
faites confiance à Microsoft et à la NSA pour ne pas les ouvrir non plus ...
De plus, c’est un nouveau moyen d’empêcher l’utilisation d’un autre système d’exploitation que
Windows, étant donné que certains services, tel que la vente de musique en ligne, ou la location de
DVD, ne pourront se faire que pour les personnes possédant un ordinateur TCPA/Palladium.
Les explications officielles sont que sous couvert d’environnement dangereux (interception d’in-
formations, virus toujours plus virulents, etc ..), la sécurité doit être une priorité. Donc Microsoft
sort un nouveau système d’exploitation hautement sécurisé. TCPA veut dire textuellement ”Trusted
Computing Platform Alliance”, soit ”Alliance pour une informatique de confiance”. Contrairement
a ce qui a été dit, ce prochain Windows ne réglera pas le problème des spams15 ou des virus. Ceci
augmentera en effet en partie la sécurité, dans la mesure où il sera plus difficile pour un tiers de pirater
les informations de son voisin. En contrepartie, pour ce faire, Windows a besoin d’avoir accès à tous
vos fichiers, et il est précisé que la confidentialité sera respectée. Le ”Trusted” de l’acronyme TCPA
veut dire que vous faites confiance à Microsoft (et par extension à la NSA) pour ne pas ouvrir les
fichiers qu’ils auront en main. Même si ce fichier contient le sceau ”secret défense” et qu’il contient
des informations du ministère français de la Défense.
Il serait donc impensable et irresponsable si des gouvernements, des entités sensibles, ainsi que les
industriels, acceptaient une ingérence de Microsoft dans le fonctionnement de leur ordinateur, ayant
alors de manière tout à fait légale, dans un but officiel de sécurité globale, accès aux fichiers de votre
ordinateur.
10
ayant fait des études d’informatiques pourra sans problème extraire les données16 , donc à fortiori toute
entreprise ou organisation employant des informaticiens. C’est pour cette raison que les fichiers Word
augmentent en taille sur le disque dur malgré des réductions de texte.
De plus, il est aussi possible de récupérer l’arborescence de l’ordinateur pour toutes les fois où
le fichier a été enregistré, le nom de l’auteur ( le nom de l’utilisateur de la machine est repris à
l’enregistrement du fichier), la date d’enregistrement ainsi que le temps qui a été mis pour l’écrire.
Ainsi, un fichier de plusieurs pages ayant été écrit en quelques minutes témoigne d’un copié/collé massif.
On peut imaginer la réaction d’un client extrayant de l’offre commerciale un répertoire de stockage du
fichier qui lui a été envoyé tel que ”C :\Documents\Mauvais Clients\offre commerciale.doc”.
D’autres formats de fichiers, tel que PDF, sont ouverts, on peut donc lire exactement ce qui est
enregistré pour un fichier PDF. On ne peut pas le faire avec Word, et la preuve a été faite qu’un
fichier Word peut être une fuite informationnelle pour des personnes n’étant pas averties de toutes les
informations que contient le fichier, à commencer par ses enregistrements successifs. Aucune donnée
sensible ne devrait donc être envoyée sous format Word.
11
Un mécanisme existe par contre de manière totalement légale, le système DNS18 , dont l’intérêt
stratégique est présenté ci-dessous. Il est d’un côté indispensable au fonctionnement d’Internet, mais
fournit en même temps un moyen de savoir qu’une communication Internet va avoir lieu quelques
secondes avant qu’elle n’ait réellement lieu. Ce mécanisme me semble être le paradigme du mécanisme
permettant aux services de renseignements de circoncire leur domaine de recherches. Donc d’être
autrement plus efficace.
La contrôle du système DNS me semble être du ressort de la souveraineté nationale. Éluder l’at-
tention idoine serait une preuve de sa déliquescence.
12
4 État des lieux des réponses nationales ou multilatérales
Le degré d’informatisation d’un pays est synonyme de développement économique, et tout état
ne peut prétendre vouloir à terme se développer sans se soucier de ses systèmes informatiques. Com-
ment est-il possible que les différents pays ne prennent pas conscience du danger de cette domina-
tion des États-Unis dans les domaines qui ont été expliqués précédemment. Les états étant souve-
rains, si une contre-offensive technique ou commerciale n’est pas directement possible, car non viable
économiquement, des règles peuvent être imposées sur une industrie clé comme celle de l’informatique.
L’informatique sera bientôt le coeur tant de la gestion des sources d’énergie d’un pays, du tra-
fic aérien, des banques, des télécommunications, voire de la température de la pièce et de celle du
réfrigérateur. Comment ne pas prendre des mesures préventives, quoi que déjà tardives, pour s’assurer
de la sécurité du domaine informatique, et surtout de sa neutralité vis à vis d’un pays, d’un service de
renseignement ?
Continuer à accepter le monopole de Windows et de l’industrie étasunienne de l’informatique
revient à accepter que l’administration des États-Unis, ses services de renseignement ainsi que ses
multinationales conservent un avantage déjà écrasant.
Ceux qui la maı̂trise auront leur influence au niveau mondial démultipliée. Ceux qui la subissent
seront exploités. L’informatique est et deviendra un levier clé des stratégies de puissance entre les
états. La question est maintenant de savoir combien de temps les autres états vont-il mettre à réaliser
cet enjeu, et quelles en seront les conséquences en terme de domination, avant que des mesures réelles
ne soient prises.
Il semblerait que l’homme ne réagisse que par crises. Tant qu’un drame n’a pas eu lieu, très peu
d’attention est portée à des domaines pourtant connus comme stratégiques. Puis vient une grande
phase de changements, afin d’éviter la répétition d’un désastre d’ampleur. N’est-il pas possible d’an-
ticiper, pour les dangers que présente aujourd’hui la mainmise des États-Unis sur l’informatique, et
plus généralement Internet ?
Deux entreprises, l’une chinoise, l’autre japonaise, se sont associées dans le but de développer un
système d’exploitation issu du système Linux, spécialement adapté au marché asiatique. En effet, vu
que le code source de Linux est totalement libre, il peut être réutilisé afin de se créer son propre système
d’exploitation. Ce projet est issu d’une réflexion entre Pekin, Séoul, et Tokyo, dans le but de s’affranchir
des technologies étasuniennes. La première version de ce système d’exploitation devrait voir le jour
en mai 2004. Ces sociétés n’ont pu naı̂tre sans des appuis puissants, et c’est la société étasunienne
Oracle, leader dans le domaine de la base de données, mais surtout ennemi juré de Microsoft, qui est
un actionnaire principal de la société japonaise. La société chinoise est elle totalement soutenue par le
gouvernement chinois. En effet, les problèmes quant à l’émergence d’un système d’exploitation face à
Windows ne sont pas d’ordre technique, mais d’ordre économiques et surtout politiques.
13
4.4 La sanction Européenne à l’encontre de Microsoft : Mars 2004
Fin mars 2004, la commission européenne a décidé de sanctionner Microsoft pour ”abus de position
dominante”. Ceci marque tout de même une certaine prise de conscience quant au monopole du géant
étasunien de l’informatique. Cependant, la décision prise à l’encontre de Microsoft est très loin d’avoir
l’effet escompté, à savoir réduire le monopole de cette société. On peut effectivement se demander si
la mesure prise a pour but de réduire à terme l’hégémonie de Microsoft, ou d’imposer une amende
ponctuelle afin de récupérer une somme non négligeable d’argent.
Premièrement, un des éléments clés du maintien du monopole de Windows est que Microsoft ne
fournit pas assez de descriptions techniques (notamment le code source des logiciels) afin de permettre
aux concurrents de produire des logiciels qui puissent interopérer avec les produits Microsoft. Le dos-
sier mentionnait en 2001 une obligation de fournir des descriptions techniques afin de permettre aux
concurrents de faire l’effort de s’adapter aux normes Microsoft. Il est déjà inadmissible qu’une entre-
prise, du fait de son omniprésence sur les ordinateurs de la planète, puisse créer des normes, alors que
différents organismes fournissent des efforts considérables afin d’harmoniser le monde de la technique.
Ceci revient à bafouer le travail acharné de centaines d’ingénieurs, les problèmes d’harmonisation tech-
nique étant des plus compliqués qui soient. Dans la condamnation de Mars 2004, il n’était plus spécifié
que Microsoft devait fournir les spécifications techniques [17]. Autrement plus grave, Microsoft est
autorisé à faire payer les spécifications techniques qu’il met à disposition des autres entreprises, ce qui
revient à avaliser les brevets logiciels de manière implicite, mais dont les effets sont tout aussi létaux
pour le développement de l’informatique.
Pour ce qui est de la sanction économique, qui se monte à environ 500 millions d’euros, cette somme
correspond à 1% de la trésorerie de l’entreprise. De plus, suite à l’annonce de la sanction, l’action de
Microsoft s’est appréciée de 3%.
Si cette décision a le mérite de soulever un problème réel et autrement plus grave qu’il n’y parait,
il n’y aura aucun recul du monopole de Microsoft, qui est le véritable problème. Alors qu’on constate
qu’une entreprise contrôle l’informatique mondiale, plutôt que de la sanctionner de manière indolente,
pourquoi ne pas faire le choix de ne plus utiliser ses produits, qui comme on a pu le constater avec le
cas de la ville de Munich, inquiète autrement plus la firme, qu’une amende d’un montant de 1% de sa
trésorerie, équivalente à un tiers du PNB de la Suède ou deux budgets annuels de la défense pour la
France.
Si un pays prenant des décisions réelles à l’encontre de Microsoft s’expose à la foudre des dieux,
l’Europe a aujourd’hui le pouvoir d’adopter des lois qui pourraient avoir un effet réel. L’important est
désormais de savoir si se soumettre continuellement aux exigences autocratiques du déjà surpuissant
amènera sa mansuétude et sa clémence, ou s’il finira à terme par nous avilir, voire nous anéantir.
Il n’y a aujourd’hui aucun problème technique pour créer rapidement un système d’exploitation
qui soit aussi performant que Windows. L’Europe a de plus des ressources intellectuelles uniques qui
permettraient un développement rapide et efficace d’un système tout à fait fiable d’un point de vue
technique.
De plus, les logiciels libres, qui permettent une récupération du code source des logiciels, pourraient
fournir toutes les briques de base pour la construction d’un tel système. Le problème n’est donc
aucunement technique.
14
Les logiciels libres sont aujourd’hui indispensables, comme étant la solution par défaut tant que
rien n’est fait pour essayer de contrecarrer le monopole de Microsoft. Si l’Europe disposait d’un géant
de l’informatique tel que Microsoft, elle n’aurait pas besoin des logiciels libres. Elle pourrait ainsi
fournir des logiciels équivalents non vérolés aux logiciels Microsoft. Ce n’est pas le cas, et c’est pour
cette raison que l’Europe a besoin des logiciels libres en tant qu’alternative à Microsoft.
Étant donné les législations actuelles, le retard pris, et surtout le manque de volonté politique, il
sera très difficile de faire émerger dans un futur proche un géant de l’informatique au niveau européen.
Même si les ressources techniques sont indéniablement présentes, les problèmes commencent déjà avec
le financement, les entreprises qui pourraient être capables de financer un tel projet n’étant déjà pas en
nombre suffisant alors que de nombreux groupes étasuniens pourraient le faire. De plus, une entreprises
se lançant à l’assaut du marché mondial de l’informatique ne pourrait en aucun être rentable, du moins
dans un premier temps.
Les logiciels libres permettent en attendant de trouver une solution par défaut, et proposent
néanmoins des systèmes totalement opérationnels, sécurisés et fiables, et qui plus est, souvent gra-
tuits. Leur seul inconvénient est qu’il faut faire l’effort de les utiliser pour se rendre compte de leur
utilité, de leur totale gratuité pour la plupart d’entre eux, ainsi que de leur légalité.
L’émergence d’une entreprise qui pourrait proposer une alternative à Microsoft semble impossible
à un niveau national. Cela sera par contre possible au niveau de l’Europe, à une seule condition : que
la volonté politique d’une réponse multilatérale soit réelle.
Le maintien ferme de l’interdiction des brevets logiciels est le premier pas à prendre, condition sine
qua non, afin de garder la possibilité de s’affranchir de la tutelle des États-Unis.
Le système des DNS est aujourd’hui toujours sous la forme d’un grand annuaire mondial, qui
est passé d’un contrôle par l’administration des États-Unis à la responsabilité d’un organisation non-
gouvernementale et à but non lucratif. L’information est par conséquent toujours centralisée, et à la
merci des différents services de renseignement, avec un avantage toujours considérable pour la NSA.
L’existence d’un annuaire mondial n’est aucunement justifiée sur un plan technique, et n’existe
que pour raisons stratégiques et politiques.
Il existe deux types d’adresse Internet. Celles n’étant attachées à aucun pays (.com, .org, .net,
etc ..), et celles correspondant à un pays précis (.fr pour la France, .de pour l’Allemagne, .es pour
l’Espagne, .us pour les Etat-Unis, etc ..). Pourquoi les adresses nationales sont elles tout de même
référencées par un organisme international, alors qu’il est aussi simple d’un point de vue technique
de répartir les tâches, et de confier à chaque pays la charge de répondre pour toutes les demandes
concernant des adresses de son pays.
Les différents pays ne sont peut-être pas conscients de l’intérêt stratégique d’être en charge de la
conversion de ses noms en adresses IP pour les noms concernant des adresse de son pays. Il devrait
donc être demandé de la part de l’Europe, qu’il n’y ait plus un annuaire mondial pour toutes les
adresses, mais un annuaire mondial pour les noms qui ne sont rattachés à aucun pays, et un annuaire
national pour chaque pays. La confidentialité des communications à l’intérieur d’un pays tout comme
celles lui venant de l’extérieur dépendent de l’entité en charge de transformer les noms en adresses IP.
Un pays ne peut être souverain sans la maı̂trise de son DNS national.
15
6 Une volonté politique est nécessaire
Je pense que les avantages des logiciels libres en terme de transparence et de sécurisation d’un
logiciel sont maintenant évidents. Les systèmes les plus sécurisés sont bien évidemment ceux qu’on peut
vérifier avant de les utiliser. L’Europe possède aujourd’hui les plus grandes ressources intellectuelles
du monde en terme de développement des logiciels libres. Le développement des logiciels libres est
fortement européen21 . La France est d’ailleurs le pays qui héberge le plus de développeurs ”libres”,
mais cette ”supériorité” intellectuelle française est en train de s’estomper, de par la migration des
cerveaux vers des pays où l’intérêt pour ces talents a été compris. En annexe sont fournis les graphiques
des nationalités des acteurs du développement de logiciels, ainsi que leur tendances migratoires. La
terre d’accueil est bien évidemment en premier, et de très loin, les États-Unis.
L’Europe dispose aujourd’hui de ressources intellectuelles rares, ce qui nous donne les moyens des
moyens techniques considérables, qui ne seront exploités qu’une fois qu’il y aura une volonté politique
réelle. En attendant, un départ inquiétant est en train de se produire, dans la mesure où certains
pays ne considèrent pas la recherche ou la science, en particulier l’informatique, comme une priorité
nationale, ou européenne.
Nous avons pu nous rendre compte des différents procédés mis en place par Microsoft pour conserver
son monopole. Une mesure, aujourd’hui toujours en discussion au niveau de l’Europe, pourrait être
l’élément qui assiérait à terme la suprématie de Microsoft et de tous les géants de l’informatique,
en étouffant de manière légale tout autre type de développement informatique : la mise en place de
brevets logiciels [16]
Fort heureusement, lors de sa dernière décision, le parlement européen a voté en première lecture
l’interdiction au niveau de toute l’Europe des brevets logiciels [19]. Ce sujet est néanmoins loin d’être
traité, étant donné l’ampleur des pressions constantes qui sont exercées sur la commission pour revenir
sur cette décision. De plus, elle comprend de nombreux partisans des brevets logiciels, de par la présence
en son sein de représentants de l’Office Européen des Brevets. Un vote aura lieu en deuxième lecture
peu après les élections européennes. Les eurodéputés nouvellement élus seront bien peu informés à leur
arrivée de l’importance cruciale du maintien de l’interdiction des logiciels libres. Un moment des plus
stratégiques et dangereux va donc avoir lieu dès le début de l’Europe à 25.
Les partisans des brevets logiciels sont essentiellement les grands groupes industriels, multinatio-
nales, et juristes, qui voient en cette décision effectivement capitale une source inespérée de profit. Leur
argument est bien évidemment que les brevets favorisent l’innovation en protégeant leur créateur.
Ce qui est vrai pour certains domaines de l’industrie ne l’est aucunement pour la création de lo-
giciels. Il serait bien plus rentable de posséder un portefeuille de brevets qui sont utilisés par tout
programmeur, que de s’efforcer de créer un nouveau concept qui puisse être breveté. Cette décision
aurait pour effet de transformer le monde du développement informatique en champ de bataille ju-
ridique, où les gains potentiels sont astronomiques. Les entreprises informatiques qui en auront les
moyens emploieront plus de juristes que de programmeurs, et les autres ne pourront survivre dès le
premier procès [18].
Il avait été par exemple proposé de breveter le concept de ”la barre de progression”, faisant partie
de l’histoire de l’informatique aujourd’hui, et utilisée dans un nombre incalculable de logiciels. L’entre-
prise possédant ce brevet serait en droit de demander des compensations financières pour toute autre
entreprise qui aurait développé un logiciel qui utilise une barre de progression.
21
se reporter aux annexes, page 26
16
Un autre effet des brevets logiciels serait d’arrêter définitivement le développement des logiciels
libres. En effet, comment des développeurs indépendants qui ne gagnent rien à créer des logiciels vont-
ils pouvoir faire face à des procès des grands groupes qui posséderont les brevets pour des concepts
par essence non brevetables, mais dont ils détiennent néanmoins la propriété ?
Ceux qui auront les moyens de survivre devront faire des efforts considérables afin de contourner
tous les brevets qu’ils devraient rémunérer s’ils les utilisaient. Dans la mesure où cela serait encore
possible.
Le maintien ferme de l’interdiction des brevets logiciels est le premier pas à prendre, condition sine
qua non, afin de garder la possibilité de s’affranchir de la tutelle des États-Unis.
Il est très facile de remarquer que l’achat d’un ordinateur pour un particulier sans le système
d’exploitation Windows est quasiment impossible. N’utilisant personnellement plus Windows depuis
3 ans, il m’a été refusé 3 fois de me vendre mon ordinateur portable sans que Windows soit installé
dessus. D’un point de vue légal, il n’est nullement obligatoire d’acheter la nouvelle version de Windows,
car on peut continuer à utiliser son ancien Windows pour lequel on a déjà payé une licence, ou l’on
peut tout simplement avoir choisi d’utiliser un autre système, et c’était mon cas. Le prix des logiciels
représente pour un achat d’ordinateur neuf 20% du prix payé.
Comment être médusé ensuite en constant que 97% des ordinateurs personnels utilisent le système
de Microsoft ? Le client n’a en fait pas le choix d’utiliser un système autre que Windows. Il n’est de
plus pas conscient du risque des différentes pratiques de Microsoft quant à sa liberté individuelle, ce
qui est normal pour une personne n’ayant pas de connaissances particulières en informatique.
Ceci reviendrait en fait à vendre les téléphones portables avec un seul opérateur de télécommuni-
cations pour vous fournir un forfait, tout en sachant les risques informationnels que représenterait le
passage de toutes les communications téléphoniques par une seule et même entité qui pourrait filtrer
et centraliser les données. De plus, cet opérateur serait étasunien.
Il est évident qu’une personne n’ayant des connaissances minimales en informatique ne va pas se
lancer dans la désinstallation du Windows déjà présent sur sa machine pour installer un autre système
d’exploitation, qui plus est sans avoir de conviction réelle pour changer de système.
Cette pratique vient évidemment du fait que Microsoft n’accepte de fournir des licences pour un
constructeur de matériel qu’à la condition que 100% des ordinateurs vendus le soient avec Windows
installé dessus. Le constructeur, s’il ne s’appelle pas IBM, ne peut en toute logique pas choisir de
commercialiser ses ordinateurs sans les logiciels Microsoft, la plupart des utilisateurs ne sachant même
pas qu’une machine peut marcher sans Windows. Une fois de plus, ceci est plus que normal au vu du
marché mondial de l’informatique tel qu’il est aujourd’hui et de la pusillanimité de ceux qui devraient
réagir dans l’intérêt national ou aujourd’hui européen.
Combien de temps allons nous encore accepter cet assujettissement ?
Alors que le choix d’un changement de système était fort compliqué, d’un point de vue technique
il y a quelques années, le développement spectaculaire des logiciels libres a vu naı̂tre des systèmes
tout à fait fiables et sécurisés. Le principal reproche qui était fait à ces systèmes était le manque
de convivialité et la difficulté d’utilisation en comparaison au maintenant très connu Windows. Il
est vrai que certains de ces systèmes ne sont pas destinés à l’utilisation de tous les jours et pour le
grand public, et il ne le seront jamais. En revanche, pleinement conscients de cette critique fondée,
de nombreux travaux ont été fait en vue d’une amélioration de l’interface utilisateur, et il existe de
nombreux systèmes (tel Linux Mandrake ou Linux Red Hat), qui s’installent avec autant de facilité
17
qu’un système Windows, et qui ont ensuite une interface qui peut être choisie parmi une grande liste,
allant d’une interface identique à celle de Windows à des interfaces totalement différentes et à choisir
selon les goûts. Il n’y a donc plus d’inconvénient technique à utiliser un système tel Linux plutôt qu’un
système Windows, et qui plus est, le gain en stabilité est non négligeable.
Windows est surtout utilisé aujourd’hui par habitude, par manque de choix lors de l’achat, et bien
évidemment en raison des différents procédés mis en place par Microsoft ayant pour but de bloquer le
passage de Windows à un autre système.
Très récemment, la mairie de Munich a décidé de passer 14 000 serveurs de Microsoft à Linux,
non dans un but idéologique, mais pour l’économie concrète qui sera faite par l’économie des licences
Windows. En contrepartie, un certain coût est à prévoir pour l’adaptation humaine à un nouveau
système, valable pour tout changement, mais en aucun cas comparable au dixième de ce que pouvaient
coûter les licences Windows. Malgré une proposition de la part de Steve Balmer22 d’une réduction de
90% des licences Windows, le maire de Munich a maintenu sa décision.
Suite à cela, la police de Basse-Saxe a décidé de passer 12 000 machines de Windows à Linux. Il
n’a pas été choisi cette fois un système Linux prêt à l’emploi parmi ceux disponibles, mais un système
développé spécifiquement pour les logiciels spécifiques de la police, en partant d’un système Linux déjà
existant, puis adapté, en modifiant le code source, au besoin particuliers.
Le choix d’un autre système que Windows est bien évidemment possible. Il n’est pas toujours facile
de prendre la décision de changer un système qui en apparence marche. Ce choix sera encore plus dur
à faire si l’on attend.
Il est difficile de passer de quelque chose que l’on connaı̂t, et pour lequel on ne voit pas d’in-
convénients, à quelque chose d’encore inconnu, et pour lequel on ne voit pas forcément d’avantages.
En revanche, commencer directement par autre chose pourrait être la solution.
Je comprends qu’il soit difficile et contraignant de faire l’effort de changer de système d’exploitation
et d’en choisir un autre. Les enfants qui par contre ont le double avantage de ne pas être encore
figés dans un système, et d’avoir une faculté d’adaptation et d’apprentissage hors normes, pourraient
découvrir l’informatique non à travers le système aujourd’hui universel, mais à travers un système
qui aura été choisi suite à une réflexion des décideurs. Des systèmes Linux tel qu’ AbulEdu23 ont été
conçus spécialement à des fins pédagogiques.
Le gain serait bien plus important en terme d’avancée intellectuelle que l’économie concrète de
licences Windows à l’échelle de toutes les écoles d’un pays. Soit dit en passant, ceci permettrait de
réduire les dépenses de l’éducation nationale de manière drastique. Mais le principal n’est pas tant
dans l’économie pécuniaire que dans les changements bénéfiques qui s’en suivraient.
L’apprentissage de l’informatique ne peut aujourd’hui être négligé par l’éducation française, car il
ne sera pas pour la prochaine génération un avantage par rapport aux autres, mais un handicap pour
celui qui n’aura pas une maı̂trise réelle des outils informatiques.
Les grands changements commencent par la racine. Il faut donc prendre aujourd’hui des décisions
pour que les effets en soient visibles demain. Mettre dans les mains de tous les élèves de France un
système qu’ils puissent choisir et apprivoiser serait un avantage vis à vis des pays qui ne l’auraient pas
fait. Il va sans dire qu’un élève qui maitrı̂se un système Linux n’aura aucun problème pour utiliser une
machine Windows si besoin est. L’important est surtout de faire évoluer les mentalités et de donner
les moyens à la prochaine génération de ne pas être tributaire d’un système déjà hégémonique et
liberticide aujourd’hui, et malheureusement encore accepté sans remise en question.
22
numéro deux de Microsoft actuellement
23
voir le site Internet http ://www.abuledu.org
18
7 Conclusion
La très grande majorité des personnes ne s’intéressent pas à l’informatique en soi et n’y voient
qu’un outil de travail, chose tout à fait légitime. Cependant, l’utilisation des outils informatiques
expose, souvent à son insu, l’utilisateur à une violation de ses libertés fondamentales. Si aujourd’hui
Microsoft a des moyens détournés pour avoir accès à toutes les informations d’un ordinateur, ceci
est en passe d’être institutionnalisé et légalsé avec la prochaine version de Windows. Même si les
particuliers devraient d’ors et déjà prendre conscience de ce phénomène, des actions doivent au plus
vite être entreprises à un tout autre niveau.
Ce rapport a pour but de mettre en évidence des réalités du monde de l’informatique et de l’Internet,
dont les répercussions sont elles aussi bien réelles, mais dont peu de décideurs semblent conscients.
Même si une réaction n’est pas forcément simple et prendra du temps, certaines mesures concrètes
peuvent être prises à court terme et amorcer ainsi un programme d’émancipation vis à vis de la tutelle
des États-Unis sur différents domaines, le plus vital d’entre eux pour l’autonomie nationale étant le
contrôle de l’information pour une indépendance informationnelle.
19
8 Glossaire
Adresse IP : Adresse d’une machine permettant de la joindre (à l’instar du numéro de téléphone qui
permet de joindre une personne de manière unique). Toute machine connectée à internet possède son
adresse IP, qui est le numéro auxquel on peut la contacter. Les connexions sous-jacentes à toute opération
internet (recevoir ses messages electroniques, visionner un site internet, télécharger un fichier, etc ..) se font
entre deux adresses IP qui correspondent à deux machines, mais ce mécanisme est totalement transparent
pour l’utilisateur, qui lui utilise des noms ( www.lemonde.fr pour accéder au site internet du Monde,
jean.rodriguez@telecoms-bordeaux.net pour envoyer un message électronique, etc ..). Un autre mécanisme,
le DNS , présent aussi dans ce glossaire, avec son fonctionnement détaillé en annexes, permet ensuite de
faire la conversion entre le nom (www.lemonde.fr) et l’adresse IP qui lui correspond (213.228.61.20),
nécessaire à l’établissement de la connexion.
Code Source : Manière avec laquelle un logiciel a été conçu. Pour faire une analogie musicale, le code
source serait la partition permettant de jouer un morceau, et le logiciel l’enregistrement du morceau. Sans
la partition, le morceau ne peut être rejoué, ou modifié. Concrètement, le code source est un ensemble
de fichiers contenant du texte écrit dans un language particulier de programmation. Voici un exemple de
quelques lignes de code source écrit en language C, le langage de programmation ayant été le plus utilisé
dans le monde au cours des 30 dernières années :
Un ”code source” est la description successive et exhaustive des différentes actions que devra faire le
programme informatique une fois lancé. Cet exemple teste la nature d’une entité ”réponse” (answer),
et entreprend une action en fonction du type de réponse. A titre indicatif, le code source d’un système
comme Windows est évalué entre 40 millions et 90 millions de lignes de ce type.
Compilation : Opération qui prend en entrée le code source d’un logiciel (donc l’ensemble des fichiers
contenant tout le texte du code source), et donne en sortie le programme informatique prêt à utiliser (les
fichiers ”.exe” pour Windows). L’utilisateur n’a en général que le programme lui-même, qui est totalement
autonome pour le fonctionnement vis à vis de son code source originel. Il faut disposer de tout le code
source pour pouvoir compiler et recréer le logiciel. L’intérêt de disposer de tout le code source est de ne
pas utiliser un logiciel déjà compilé, mais de vérifier le code source avant de se recompiler soi-même le
logiciel, et donc de savoir exactement ce qui le compose.
20
DNS (Domain Name Server) : Un des mécanismes essentiels du fonctionnement d’internet. Il
permet de transformer un nom de domaine (par exemple l’adresse d’un site internet, www.lemonde.fr)
en une adresse IP (”213.228.61.20” pour ce site). L’intérêt est de pouvoir utiliser des noms de machines,
bien plus faciles à mémoriser, plutôt que des numéros de machines. L’autre intérêt est que l’on peut
changer d’adresse réelle (l’adresse IP), par exemple lorsqu’on change de fournisseur d’accès internet, sans
pour autant que l’utilisateur ne s’en rende compte, étant donné qu’il utilise toujours le nom de machine,
qui lui sera converti en la nouvelle adresse IP. De par l’importance stratégique de ce mécanisme, son
fonctionnement est présenté de manière détaillé en annexes page 25.
Interface Graphique : Partie du système d’exploitation qui interagit avec l’utilisateur. L’interface
correspond concrètement à ce qui est affiché à l’écran (le fond d’écran, le menu ”démarrer” avec la liste
des programmes, les icônes sur l’écran, la fenêtre qui contient le logiciel utilisé, etc ..), et aux moyens qui
sont donnés à l’utilisateur pour exécuter des actions (clic de souris, frappe sur le clavier). Une interface
peut aussi être non graphique dans certains cas (à l’instar de l’écran MS-DOS d’il y a quelques années).
L’interface la plus connue est évidemment celle de Windows qui est imposée. D’autres systèmes (tel
Linux) proposent différentes interfaces que l’on choisit au moment de l’installation, allant de l’écran sans
graphique, à des interfaces très riches, en passant par des interfaces très proches de celle de Windows afin
de permettre de changer de système d’exploitation sans pour autant changer sa manière de travailler.
IP (Internet Protocol) : Protocole réseau. C’est la spécification technique qui permet à internet de
fonctionner. Cette norme est acceptée par tout le monde en tant que moyen universel de communiquer. Ce
protocole fournit entre autre le moyen d’établir une connexion entre deux machines, grâce à leur adresse
IP. En prenant l’analogie avec une communication téléphonique, l’adresse IP est l’équivalent du numéro
qui permet de joindre une personne.
Routeur : Machine importante du fonctionnement d’internet. Elle a pour mission de réceptionner les
paquets qui composent les communications internet, de lire leur adresse IP de destination, et de prendre
ensuite la meilleure décision afin de minimiser le temps de trajet entre elle et la machine destination.
Une fois son choix effectué, elle renvoie le paquet au prochain routeur (celui qui convient le mieux), qui
effectuera le même travail, jusqu’à ce que le paquet arrive à la machine concernée. Un travail identique
est effectué pour tous les paquets composant une connexion. Tous les paquets ne suivent pas forcément
le même chemin, en fonction de l’état du réseau.
Serveur : Contrairement à un ordinateur personnel, un serveur n’est pas une entité finale d’un réseau
informatique sur laquelle une personne travaille en permanence. Le serveur exerce une fonction pour
d’autres machines du réseau, tel que partager un accès internet à tous les autres ordinateurs du réseau,
rendre un site internet accessible, s’occuper de tous les messages electroniques d’une entreprise, et aussi
être la porte d’entrée du réseau de l’entreprise, d’où les enjeux de sécurité sur cette machine stratégique.
Spam : Message electronique que vous recevez et qui ne vous est pas destiné exclusivement, car envoyé à
plusieurs milliers de personnes chaque minute. Ceci a été utilisé à des fins marketing à l’origine, avant de
voir le phénomène s’amplifier de manière dramatique, certaines adresses plus exposées que d’autres (celle
citées sur un site internet notamment) pouvant recevoir plus d’une centaine de messages de ce type par
jour. Aujourd’hui, des services anti-spam sont régulièrement vendus par des entreprises.
Stéganographie : Ensembre des techniques visant à dissimuler un message dans un médium. Un me-
dium ayant reçu de manière discrète un message est communément appelé un stégo-médium. L’important
est ensuite qu’aucune différence ne puisse être faite entre un médium vierge et un stégo-médium. Une
description plus détaillée est faite dans les annexes.
Système d’exploitation : Logiciel principal d’un ordinateur qui est lancé en premier, et qui ensuite
prend en charge toute la machine. Le système d’exploitation gère les différents périphériques (écran, sou-
ris, clavier), fournit l’interface graphique (ce que l’on voit à l’écran), et permet de lancer d’autres logiciels.
Le plus connu est bien évidemment Windows, mais il en existe une multitude d’autres, tel Mac, Linux,
Unix, OpenBSD, NetBSD, BeOS, etc ...
21
9 Bibliographie, Sources, et Interviews
Références
Entretiens Téléphoniques
[1] François Pelegrini : Enseignement chercheur à l’ENSEIRB et au LABRI à Bordeaux. Spécialiste français
en systèmes d’exploitation et sur le enjeux des technologies de l’information.
[2] Alain Lefebvre : Ancien vice-président d’une entreprise de sécurité réseau et écrivain, notamment d’ou-
vrages sur l’informatique, http ://www.alain-lefebvre.com.
Entretiens
[3] Interview de Louis Pouzin : France Info, interview sur le fonctionnement du système DNS, et de l’im-
portance de ce mécanisme pour les services de renseignement.
[4] Salon ”Solutions Linux” du 4,5,6 février à La Défense : questions aux représentants de Microsoft
sur le stand quant à la justification du principe de fonctionnement du prochain Windows (LongHorn, sortie
prévue en 2006) avec l’architecture TCPA/Palladium
[5] Salon ”Solutions Linux” du 4,5,6 février à La Défense : questions aux développeurs des systèmes
d’exploitation Linux Debian et OpenBSD (très connu des professionnels pour sa sécurité , notamment pour
les transfert de données) sur le lien entre systèmes d’exploitation et services de renseignements.
Presse
[6] Le monde du renseignement : 26 Octobre 2000, ”Les efforts de la NSA vis-à-vis du web”, 13 Avril 2000,
”Le nouveau centre d’interception du FBI”, 8 Juillet 1999, ”Un plan mondial de sécurité sur Internet”, 16
Juillet 1998, ”Décrypter grâce à une ”sonnette privée”
[7] Misc : Revue sur la sécurité informatique, mai-juin 2003, ”La guerre de l’information : évaluation, risques,
enjeux
[8] Le Figaro : 25 Mai 1999 : Les balbutiements de la ’ cyberguerre ’ ; J.J. MEVEL, C. HOFSTEIN
[9] La Tribune 29 Novembre 2000, ”Les Etats-Unis sont au banc des accuses de l’espionnage industriel”, 13
Janvier 1999, ”L’information, nouveau champ de bataille planétaire”
[10] Le Monde 10 Juillet 2001, ”Identrus, réseau de confiance ou cheval de Troie ?”, A. REVERCHON, 10
Juillet 2001, ”Les portes dérobées des services secrets : dans la plupart des Etats, la loi impose de faire
auditer les logiciels de cryptage par l’administration. ; H. MORIN”, 1er Novembre 2000, ”Echelon face à la
vigilance des citoyens ; P. BOUVIER”
Ouvrages
[11] Quinze ans qui bouleversèrent le monde Thierry de Montbrial, DUNOD, 2003
[12] ”Cyberinsecurity : The Cost of Monopoly. How the dominance of Microsoft’s Products poses a Risk to
Security”, rapport du CCIA (Computer & Communication Industry Association)
Références Internet
[13] http ://www.heise.de/tp/english/inhalt/te/5263/1.html : Ingérence de la NSA au sein de Windows
[14] http ://www.heise.de/tp/english/inhalt/te/2898/1.html : Immixtion de la NSA dans le logiciel Lotus
[15] http ://echelononline.free.fr/documents/bos 03.htm
[16] http ://ramix.nexenservices.com/brevets/non aux brevets logiciels.pdf
[17] http ://swpat.ffii.org/news/recent/index.en.html#cecms040326
[18] http ://www.abul.org/brevets/articles/note 20031210.php3 : site important sur le s enjeux
[19] http ://www.abul.org/brevets/articles/parlement 20030924.php3
[20] www.deadly.org : présentation des opérations sucessives de sécurisation de Windows, inspirées d’OpenBSD
[21] http ://www.cdt.org/dns/icann/formation.shtml
[22] www.osler.com
[23] www.lawbytes.ca
22
10 Annexes
L’idée est de dissimuler puis d’extraire de l’information dans un support. Le médium vierge est
appelé médium de couverture. Nous pourrons prendre comme exemple une image au format JPG.
Nous insérons dans cette photo un message, et l’image devient le stégo-médium. Pour ce faire, il faut
disposer d’une clé (aussi appelée stégo-clé), et d’un algorithme d’insertion. Cette phase est nommée
la dissimulation. Une fois le stego-médium transmis, vient l’extraction. Il faut disposer de la clé, et de
l’algorithme d’extraction. Selon les procédés, il faut parfois disposer aussi du medium vierge originel
pour pouvoir extraire le message. Voici le schéma récapitulatif.
Toute personne possédant un système Unix ou Linux pourra faire l’expérience par elle-même.
Celle ci a été fait avec un système Linux Debian. J’ai ouvert un fichier Word vierge. J’ai écrit le mot
”bonjour”, puis enregistré le fichier. Puis, j’ai effacé le mot qui venait d’être écrit, pour le remplacer
par ”au revoir”. Puis, j’ai réenregistré le fichier. Le fichier enregistré sous Word se nomme ”fuite.doc”.
Voici ce que fait apparaı̂tre la commande suivante sur mon système Linux :
23
Normal
jean rodriguez
Microsoft Word 10.0
bonjour
Titre
Document Microsoft Word
MSWordDoc
Word.Document.8
Apparaissent mon nom, la version de Word que j’utilise, le mot ”bonjour” deux fois, qui n’existe
plus lorsqu’on ouvre le fichier Word, ”Au revoir” qui à présent est le texte du fichier. Ce résultat a été
”extrait” avec deux commandes des plus basiques d’un système Linux.
Les paquets qui composent une connexion internet sont envoyés séparément et séquentiellement
sur le réseau internet. Un certain nombre de machines nommées ”routeurs” vont les réceptionner puis
les renvoyer selon certains critères, et les conditions du réseau au moment où la décision doit être prise.
Sans qu’il y ait de justification technique à cette pratique, il est possible pour les personnes qui ont
accès aux routeurs de modifier la trajectoire des paquets, au détriment du temps qui sera nécessaire
pour l’acheminement du paquet. De plus, la matériel lui même peut être instrumenté de manière à
privilégier certaines trajectoires. Voici un exemple de trajectoire, entre ma machine à Cergy qui passe
par le fournisseur d’accès internet Free, et le site internet officiel de la NSA.
On peut donc voir la succession des 16 machines intermédiaires qui renvoient les paquets, et la 17ème
qui correspond à la machine qui contient le site internet officiel de la NSA. On récupère à chaque fois
le numéro de la machine traversée, son nom (lorsqu’elle en a un), et surtout son adresse IP.
24
Explication du fonctionnement du système DNS
Cette conversion entre un nom et une adresse IP est faite de manière transparente pour l’utilisateur
quand il tape une adresse de site internet. Elle peut néanmoins être faite de manière manuelle pour
quelqu’un voulant récupérer l’adresse réelle d’une machine. Nous allons prendre l’exemple d’une per-
sonne écrivant dans son navigateur internet (tel Internet Explorer) ”www.lemonde.fr” afin d’accéder au
site du Monde. En premier, une conversion DNS entre le nom et son adresse IP sera faite en envoyant
une requête à un des 13 serveurs DNS de la planète. Ceci ne sera pas visible pour l’utilisateur, mais
peut tout de même être réalisé manuellement. Une commande (host www.lemonde.fr) nous renvoie
en premier les deux autres noms (une machine peut avoir plusieurs noms), et finalement l’adresse IP
unique de la machine.
Notre machine vient donc de récupérer l’adresse IP du site du Monde, qui est 212.73.231.119. La
connexion peut maintenant avoir lieu pour aller récupérer la page du site internet du monde. Voici le
chemin que vont effectuer les paquets en direction du site du monde :
25
10.4 Logiciels libres et nationalités
Nous voyons ici quelle est la nationalités des personnes participant au développement des logiciels
libres. Nous pouvons voir que les français et les allemands arrivent en tête devant les États-Unis. De
plus, les pays placés des rangs 4 à 10 sont aussi des pays européens, ce qui fait que un peu plus de
60% du développement des logiciels libres et fait par des européens.
Nous voyons ensuite (sur le schéma page suivante) quel est le lieu de résidence est développeurs,
indépendamment de leur nationalité. L’ordre des pays de tête est légèrement inversé, étant donné que
les États-Unis accueillent de plus en plus de développeurs de toutes nationalités. La France reste en
tête, mais la tendance actuelle est telle que cette situation risque de ne pas durer.
Nous avons finalement les chiffres (toujours page suivante) représentant les déplacements des
développeurs de logiciels libres. On peut voir que chaque année, la France perd 1% de ses program-
meurs, et est de très loin le pays d’où désertent le plus de cerveaux. Certains pays sont aussi déficitaires,
tandis que le pays qui accueille le plus, de très loin, de développeurs, est les États-Unis, qui voient
leur population de développeurs libres augmenter de quasiment 2,5%. Les conditions semblent en effet
plus favorables de l’autre côté de l’Atlantique, et c’est cette tendance qui pourrait être néfaste pour
la France, et à plus grande échelle, à l’Europe, si une prise de conscience se fait trop attendre.
26
Fig. 4 – Lieu de résidence des développeurs de logiciels libres
27