- TCPA
-
Trusted Computing Group
Pour les articles homonymes, voir TCG.Le Trusted Computing Group (TCG, nommé jusqu'en 2003 TCPA pour Trusted Computing Platform Alliance) est un consortium d'entreprises d'informatique (Compaq, HP, IBM, Intel, Microsoft, AMD, etc.) visant à sécuriser les équipements et communications informatiques.
Sommaire
Objectifs
L'objectif du consortium de ces entreprises est de créer le Trusted Computing, soit une informatique dite « de confiance ». Le principe de base consiste à assigner une signature à chaque objet informatique (logiciel, document), et à déléguer à un tiers de confiance la tâche de vérifier si l'objet manipulé est autorisé à être utilisé sur le système informatique local.
Tout élément non signé ou dont la signature n'est pas listée chez le tiers de confiance sera rejeté. Cette technique permet donc de centraliser le contrôle effectué sur les applications utilisées (par exemple dans une optique de lutte contre le piratage). Cependant, un des problèmes soulevés par cette technique est que l'utilisateur final perd toute maîtrise de ce qui peut ou ne peut pas être fait avec son propre ordinateur. Si dans tous les cas c'est d'abord le « tiers de confiance » qui décide, l'utilisateur n'a plus aucun contrôle possible sur le choix de ses logiciels et de leur utilisation.
Les standards du TCG sont perçus comme une menace sérieuse par le monde du logiciel libre. Chaque programme devant être accompagné d'une signature, l'obtention de celle-ci pourrait bloquer de nombreux logiciels. Notamment, le problème du prix éventuel des clefs et l'existence de critères de décisions arbitraires inquiètent de nombreux développeurs et utilisateurs des logiciels libres. En trame de fond se cache la possibilité pour de grandes entreprises commerciales d'empêcher toute concurrence sur leur plateforme sécurisée. Cette caractéristique leur a d'ailleurs valu le surnom de Treacherous Computing (informatique déloyale), en opposition au nom officiel Trusted Computing (Informatique de confiance).
L'informatique de confiance peut aussi être vu comme une menace pour la protection de la vie privée des utilisateurs puisqu'il délègue la gestion de l'ordinateur à un tiers de confiance, ce dernier ayant accès à toute donnée contenue sur l'ordinateur.
Ces principes d'architecture informatique dits de confiance sont repris par la technologie développée par la société Microsoft et nommée Next-generation secure computing base (anciennement Palladium). La société Apple utilise un mécanisme similaire pour restreindre l'installation et l'utilisation de son système d'exploitation Mac OS X sur des machines à base de processeur Intel dont elle seule assure la fabrication : une puce TCG fournie par Apple doit normalement être présente sur la carte mère pour que ce système d'exploitation y soit utilisable. Les technologies portent les noms LaGrande chez Intel et SEM (Secure Execution Mode) chez AMD.
Le projet initial TCPA, et son évolution sous le nom de TCG, a de nombreux liens avec le problème des DRM. Le fondement même de l'informatique de confiance est à terme de mettre en place des DRM en de nombreux points de la chaîne informatique pour contrôler les logiciels (version non pirate, absence de virus) et les documents (fichier audio ou vidéo non piraté).
Voir aussi
Articles connexes
- Informatique de confiance
- Palladium/Longhorn
- Next-generation secure computing base
- Trusted Platform Module
- Droit d'auteur et droits voisins dans la société de l'information
Liens externes
- (en) Site officiel
- (en) Membres du Trusted Computing Group
- (fr) Article(s) expliquant ce qu'est une Trusted Computing Platform (non neutre)
- (fr) Clarification au sujet des fausses idées sur les Trusted Computing Platforms (non neutre)
- (fr) FAQ au sujet de la puce TPM
- Pour en savoir plus sur les risques des Trusted Computing Platforms
- (en) Against TCPA : site critique
- (fr) Gnu.org : article de Richard Stallman présentant les dangers potentiels des Trusted Computing Platforms.
- (fr) Article Framasoft : Leur « informatique de confiance » vous inspire-t-elle confiance ?
- (en) Vidéo sur le concept de Trusted Computing Platforms et son évolution
- (fr) la même vidéo, traduite en français, et dans un format ouvert
- Portail de l’informatique
- Portail du droit
- Portail de la sécurité informatique
- Portail de la sécurité de l’information
Catégories : Organisation spécialiste en sécurité de l'information | Gestion numérique des droits | Organisation spécialiste en sécurité informatique
Wikimedia Foundation. 2010.