Guide d'autodéfense numérique

Un logiciel « propriétaire » est donc un peu comme une « boîte » étanche : on peut constater que le logiciel fait ce qu’on lui demande, possède une belle interface graphique, etc. Sauf qu’on ne peut pas vraiment connaître en détail comment il procède ! On ne sait pas s’il se cantonne à faire ce qu’on lui demande, ou s’il fait d’autres choses en plus. Pour le savoir, il faudrait pouvoir étudier son fonctionnement, ce qui est difficile à faire sans son code source… il ne nous reste donc qu’à lui faire aveuglément confiance.

Windows et Mac OS X, les premiers, sont d’immenses boîtes hermétiquement fermées sur lesquelles sont installées d’autres boîtes tout aussi hermétiques (de Microsoft Office aux anti-virus…) qui font peut-être bien d’autres choses que celles qu’on leur demande.

Notamment, balancer des informations que ces logiciels pourraient grapiller sur nous ou permettre d’accéder à l’intérieur de notre ordinateur au moyen de backdoors, des « portes dérobées »1 prévues dans le logiciel pour que ceux qui en ont la clé puissent pirater nos ordinateurs… en fait, vu que l’on ne peut pas savoir comment est écrit le système d’exploitation, on peut tout imaginer en la matière.

Dès lors, laisser reposer la confidentialité et l’intégrité de ses données sur des programmes auxquels on ne peut accorder sa confiance que les yeux fermés, relève de la plus pure illusion de sécurité. Et installer d’autres logiciels prétendant sur leur emballage veiller à cette sécurité à notre place, alors que leur fonctionnement n’est pas plus transparent, ne peut pas résoudre ce problème.


  1. Au sujet des « portes dérobées » voir l'article Wikipédia, 2014, Porte dérobée.