Qu’est-ce que l’informatique de confiance ?

L’informatique de confiance est centrée sur l’utilisation de matériel informatique pour protéger des parties d’un ordinateur contre les attaques ou les dommages involontaires. Le Trusted Computing Group, un collectif international composé principalement de fabricants de matériel informatique, rédige les conceptions et les spécifications de la technologie. L’idée de base derrière la technologie est l’isolement des zones d’un ordinateur pour empêcher les logiciels non fiables d’accéder aux informations ou de s’exécuter sur le système. L’informatique de confiance s’est heurtée à une forte opposition, principalement en raison de sa capacité à contourner le contrôle des utilisateurs et la confidentialité.

La technologie utilise une puce qui est placée dans un ordinateur. Il a deux clés – l’une n’est connue que de l’ordinateur et l’autre n’est connue que des fabricants de matériel informatique et des éditeurs de logiciels de confiance. La puce prend en charge certaines zones de l’ordinateur, principalement la mémoire et le stockage, et utilise les clés pour vérifier l’activité correcte sur le système.

La technologie tente de protéger les ordinateurs en les forçant à agir de manière cohérente. En théorie, en permettant à une source extérieure de contrôler les opérations de base d’un ordinateur, certains éléments perturbateurs ou nuisibles sont complètement stoppés. Les programmes qui ne devraient pas accéder à des zones de l’ordinateur sont bloqués. Ce contrôle est utilisé pour empêcher les erreurs involontaires de l’utilisateur et peut arrêter de nombreux types d’attaques de logiciels malveillants ou de logiciels malveillants.

Certaines branches du gouvernement et des entreprises privées utilisent massivement l’informatique de confiance. L’armée américaine et le ministère de la Défense ont installé des modules informatiques de confiance sur chaque nouvelle machine. Les sociétés d’informatique et de logiciels Microsoft et Dell s’essayent à la technologie, mais prévoient d’accroître leur implication au fil du temps. Les sociétés Advanced Micro Devices (AMD) et Intel Corporation prévoient d’utiliser des modules informatiques fiables dans chacune de leurs puces de processeur à venir.

L’informatique de confiance a suscité de nombreuses controverses autour de ses méthodes et de ses politiques. De nombreux groupes de défense des droits des utilisateurs de logiciels et organisations de défense des libertés individuelles sont fermement opposés à cette technologie. Plusieurs éditeurs de logiciels ouverts s’opposent également aux méthodes utilisées pour déterminer ce qui est ou non un logiciel de confiance.

L’un des domaines d’opposition les plus forts est centré sur la gestion des droits numériques (DRM). Sans informatique de confiance, une personne peut enregistrer ses fichiers sur un disque et sur un autre ordinateur, et les fichiers fonctionneront aussi bien sur le deuxième ordinateur que sur le premier. Avec le module, les fichiers ne fonctionneraient pas nécessairement, car leurs clés internes ne correspondraient pas à celles du nouvel emplacement. En outre, si vous souhaitez mettre à niveau le matériel de votre ordinateur ou ouvrir un fichier dans un autre programme, vous ne pourrez peut-être pas le faire. Selon les opposants, ce manque de mobilité et d’options étouffe la concurrence sur le marché et est donc illégal.
Les problèmes de DRM s’étendent également à l’accès. Si vous achetez un article numérique, le module informatique de confiance peut limiter comment, quand et le nombre de fois que vous pouvez accéder au fichier dans une période donnée. Si le module ne vous permet de jouer une chanson qu’à 8h le lundi, le fichier ne s’exécutera à aucun autre moment. Cela s’étend également aux éléments sans DRM spécifiquement intégré. Si la même chanson n’avait aucun DRM, le module peut toujours ne pas la lire en raison de sa nature non sécurisée.