SIG 11 ARTICLES DOCUMENTS MEMBRES LIENS

Entreprise globale, entreprise totale

Il y a des monopoles partout. Bien que ma taille soit ridicule en regard des géants du secteur, que personne ne me connaisse à l'extérieur de mon domaine, et que mon activité s'organise presqu'uniquement et depuis toujours autour de mon produit vedette, je profite sans souci d'un monopole qui me permet d'augmenter sans risque et sans autre ennui que l'assommante litanie des jérémiades de mes utilisateurs, à l'occasion de la sortie de cette fameuse nouvelle version que ces malheureux attendent depuis des années, le prix de mon logiciel de PAO de 40 %. Avec au bout du fil des accrochés au MacIntosh prêts à pourrir sur pied droits dans leurs Santiags plutôt que de changer un iota à leurs habitudes de travail, mon chiffre d'affaires prospère tranquillement. Entre monopoles, syndicaux ou autres, on peut toujours s'entendre.
Le monopole est depuis toujours la ligne d'horizon de l'entreprise libérale. Produits d'une longue suite de concentrations, de l'exploitation d'un brevet particulièrement pertinent, d'une privatisation sans ouverture, ou d'une aptitude à la survie très supérieure à celle de ses concurrents, il en existe de toutes sortes et de toutes tailles. Mais très peu nombreuses sont par contre les entreprises qui, à partir d'un monopole stable, mènent une politique de développement si implacable et si universelle que l'on ne peut les qualifier autrement que de totalitaires.

France Telecom est de celles-là : outre sa situation de monopole historique, elle partage avec les entreprises de sa sorte, avec en moyenne une condamnation tous les six mois depuis trois ans, essentiellement pour des faits d'entrave à la concurrence, une chronique judiciaire chargée. Mais, opérateur technique d'un réseau de télécommunication national gonflé par une croissance externe ruineuse, forcenée et anarchique, elle n'a désormais plus les moyens d'étendre ses ambitions à la production de contenus, où d'autres se sont d'ailleurs chargés de montrer à sa place l'exemple à ne pas suivre. Dans l'enclos mondial des taureaux de combat, France Telecom tient parfaitement son rôle de grenouille. D'un tout autre type et d'une toute autre portée est la stratégie d'un autre habitué des cours de justice, Microsoft.

Quand on réfléchit à l'irrésistible parcours qui fut celui de Microsoft dans les vingt dernières années, et si on se demande dans quel monde ces gens-là vivent, on ne peut que conclure qu'ils évoluent dans leur propre univers, et qu'ils ne cesseront d'avancer que lorsque celui-ci aura pris les dimensions du monde entier, au point, peut-être, de le remplacer. Assis sur les deux composants logiciels de base de l'ordinateur client standard, le système d'exploitation et la suite de logiciels bureautiques, Microsoft représente un cas désormais unique de monopole global, puisque le producteur de l'infrastructure matérielle, Intel, a échoué à défendre le sien.
On sait que la position du système d'exploitation est centrale, puisque son métier est de faire le lien entre les éléments d'en bas - le matériel - et ceux d'en haut - les logiciels, donc le contenu. Le matériel informatique est effroyablement complexe et horriblement coûteux à produire, et les positions des fabricants solidement établies. Quand on voit l'évolution du prix de la XBox sur le marché français, divisé par deux en six mois, on imagine que Microsoft vient, tout récemment, de l'apprendre à ses dépens. La production de contenu ne s'improvise pas plus, mais, comme toute activité productive, elle ne rapporte que dans la mesure où elle est diffusée et, contrairement à la plupart des autres activités productives, elle a connu, connaît et connaîtra encore, avec l'évolution vers l'utilisation de supports informatiques et l'accessibilité de ceux-ci au travers d'Internet, de profonds bouleversements de ses modes de distribution. On peut de plus en plus souvent acheter sa musique sur Internet, livrée, ou plus exactement mise à disposition, prête à l'emploi sous forme de fichiers informatiques ; mais pour remplacer son véhicule favori, on n'utilise guère le Web que pour se procurer une brochure, et les adresses des concessionnaires. Encore plus stratégique que la production, le contrôle de la diffusion des contenus représente l'actuelle frontière du développement de Microsoft ; et la manière inimitable avec laquelle elle s'emploie à la dépasser transparaît totalement à la lecture de ces documents si négligés, les clauses d'utilisation des produits et services Microsoft, et de MSN en particulier.

The Microsoft Network, recyclant, sans que cela ne doive rien au hasard, l'appellation de la tentative avortée de Microsoft de bâtir, à l'époque de Windows 95, un réseau privé concurrent d'Internet, centralise l'offre de services, directe ou indirecte, de Microsoft. La liste est longue et ne demande qu'à croître : services Internet (messagerie, WebMail, bavardage), jeux en ligne, agenda, commerce électronique, services financiers, vente aux enchères, services de santé. L'inscription à ces services conduit à fournir à Microsoft, directement s'ils sont gérés par MSN, ou indirectement s'il l'on a affaire à ce que Microsoft appelle des partenaires, tout ou partie des informations suivantes : sexe, âge, identité, adresses postale et électronique, profession, sites Internet préférés, numéros et montant des comptes bancaires, état de santé, montant des investissements boursiers ; au préalable, l'inscription au célèbre service Passport est bien sûr indispensable. Ces informations sont naturellement confidentielles, et ne sont en aucun cas cédées à des tiers. Sauf qu'elles peuvent être utilisées par les partenaires de Microsoft, sans que la liste et l'identité de ceux-ci ne soit connue ; on imagine que Microsoft espère qu'elle s'allongera le plus possible. Les publicités affichées sur les services MSN, quand elles ne viennent pas de chez Microsoft, sont fournies par une sélection de régies publicitaires partenaires : la liste non exhaustive qui est publiée en recense dix-sept. MSN utilise, pour le recueil de certaines informations, une technique appelée Balises Web. Sous ce nom à la trompeuse apparence de norme HTML, se cache le système du gif invisible : on place sur une page web une image gif transparente d'un pixel, donc totalement invisible. Quelle est l'utilité d'une image que l'on ne peut pas voir ? Recueillir les informations envoyées par le navigateur lors du chargement de l'image, quand on la place sur un site précis, FTP en particulier : à une certaine époque, Netscape fournissait sans rien dire l'adresse électronique de l'internaute pour accéder à ce type de serveur. Il s'agit, en d'autres termes, clairement, et sans aucune ambiguïté, d'une technique de pirate. Mais que l'on se rassure : Microsoft s'interdit de lire les messages échangés par ses soins. Postale comme électronique, le viol de correspondance privée est un délit ; on s'étonne un peu qu'il soit nécessaire pour une entreprise de s'engager contractuellement à ne pas le commettre.

Comment accéder aux services MSN ? Lancer son navigateur Internet Explorer, et ouvrir le volet de recherche : elle se fera soit par l'intermédiaire du partenaire local de Microsoft, soit, par défaut, grâce à MSN Search. Afficher le volet média : il mène automatiquement et sans possibilité de choix au site WindowsMedia, rempli de liens vers les partenaires de Microsoft. Ne pas changer la page d'accueil par défaut du navigateur : il se connectera automatiquement à MSN. Ouvrir pour la première fois Outlook Express : il proposera la création d'un compte MSN Hotmail. Les plus anciens se souviendront peut-être du motif qui fonda le grand procès intenté à Microsoft, voilà des années : il s'agissait de contester l'entrave à la concurrence que représentait l'intégration d'Internet Explorer au sein de Windows. L'action en justice n'est pas totalement éteinte, et il semble pourtant que des années lumières se soient écoulées depuis : ce à quoi vise désormais Microsoft c'est, sinon à monopoliser le contenu, du moins à devenir le point de passage obligé de tout service rémunérateur fourni sur Internet, en contrôlant, au delà de son outil, ce à quoi cet outil, sauf à modifier les paramètres par défaut, opération hors de portée de neuf utilisateurs privés sur dix, donne accès. Cela, c'est le versant soft d'une stratégie qui connaît aussi son versant hard.

A l'époque héroïque du DOS, il n'existait guère de moyens internes de protéger un logiciel de la piraterie ; les numéros de licence sont arrivés avec Windows. Au début, on n'allait pas bien loin : avec un seul chiffre à deviner pour passer du numéro de support technique à celui de la licence, il n'y avait rien de miraculeux à multiplier les Office 97. Les versions 2000 de la suite bureautique comme des systèmes d'exploitation ont singulièrement compliqué le processus, le réservant aux pirates professionnels et à leurs apprentis. Avec XP, on le sait, l'enregistrement auprès des services de Microsoft, identification univoque de son matériel à la clé, est obligatoire, et doit être renouvelée si l'on fait évoluer celui-ci. En d'autre termes, l'intrusion dans la vie privée – aucune de mes trois machines n'utilise de processeur Intel, ce choix ne doit rien au hasard et est donc tout autant que cet article révélateur d'une position globale – accompagne désormais irrémédiablement tout achat d'un logiciel Microsoft ; mais elle ne conclue pas cette évolution qui, au nom d'une légitime lutte contre la piraterie, finit par installer un espion dans chaque foyer informatisé. La conclusion, c'est Palladium.

Tout récemment dévoilé aux yeux du monde par le Chief Software Architect de Microsoft, Bill Gates, Palladium associe une couche logicielle ajoutée à Windows à un composant matériel pour l'instant discret, et bientôt intégré aux processeurs Intel et AMD, et qui contrôlera en permanence et dès le démarrage de la machine les droits d'accès aux fichiers de tous ordres qu'elle contient, et permettra d'attacher ce contrôle aux fichiers eux-mêmes : un fichier refusé par le système de contrôle ne sera utilisable sur aucune autre machine, à partir du moment où ce système sera actif. Naturellement, une des questions clés est de savoir qui gérera ces droits : l'utilisateur lui-même, son chef d'entreprise, ou bien un éditeur de logiciels installé dans la banlieue de Seattle, et quels seront les fichiers refusés : des musiques piratées, des copies illégales de logiciels, ou un textes critique à l'égard d'une secte qui, par la simple menace d'une action en justice, aura conduit ses diffuseurs à lui adjoindre une restriction qui équivaut à une censure universelle et perpétuelle ?

On parle souvent d'Internet comme d'un réseau totalement décentralisé et privé de hiérarchie ; cette vision des choses, parce que très partielle, est totalement fausse : la seule chose qui soit décentralisée sur Internet, c'est l'infrastructure matérielle. Mais le reste fonctionne de manière rigoureusement hiérarchique, sur le modèle de l'arborescence inversée : quand, n'importe où dans le monde, je me connecte à un site, il n'est pas impossible que la correspondance entre le nom que je saisis dans mon navigateur, et l'adresse numérique effective du site nécessite de remonter jusqu'à un serveur de noms racine, au sommet de la hiérarchie. Dans le monde entier, on n'en compte même pas vingt. Pour gérer et contrôler les droits dont il a été question plus haut, on utilise aussi un système hiérarchique, dit infrastructure de clé publique, qui conduit à une autorité racine : de cette autorité dépendent tous les droits de tout ce qui est placé au dessous. Paradoxe du développement d'Internet et de l'augmentation de sa capacité, il devient de plus en plus facile de l'utiliser pour centraliser, et donc contrôler, l'accès à une quantité de plus en plus massive et de plus en plus variée de données. Le tout électronique, c'est le tout verrouillable. Et le nombre toujours grandissant de machines connectées fait que l'on approche du moment où il sera rentable pour une entreprise comme Microsoft d'exiger de tous ses clients une connexion Internet, comme c'est déjà le cas pour les utilisateurs de XP, avec toutes les possibilités de contrôle qui lui seront alors offertes, et de négliger les autres. Les autres, de toutes façon, ne peuvent être que des pirates, ou des utilisateurs de Linux, ce qui ne vaut guère mieux, puisqu'ils ne rapportent rien non plus.

Cela dit, on pourra toujours désactiver Palladium : pas seulement parce que Microsoft s'y est engagé, mais surtout parce qu'on voit mal comment, en l'absence d'une telle possibilité, cette initiative pourrait dépasser le stade du laboratoire. Mais que faire, alors, si le logiciel que j'achète refuse de fonctionner en l'absence de Palladium ? Quand j'écrirai mes textes sur OpenOffice 4.2, et que je les convertirai aux format Word 2000, le seul auquel j'aurai encore accès puisque toutes les versions suivantes exigeront la présence de Palladium, comment ce pauvre Bertrand, avec son Word XZXP 100 % pur Palladium, pourra-t-il les récupérer ? Faudra-t-il, pour échanger des documents, les transmettre sur papier et compter sur la reconnaissance de caractères pour reconstituer le fichier d'origine ?

Verrouiller les fichiers, y inclure un moyen de contrôler l'identité des logiciels autorisés à les ouvrir menace de mort les concurrents de Microsoft, de plus en plus, dans le secteur de la bureautique et des machines clientes, regroupés autour de Linux et de l'OpenSource, même sous l'appellation MacOS X. Palladium va beaucoup plus loin que la contrainte dans l'accès au contenu auquel se livre Internet Explorer dans sa configuration de base : la pleine efficacité du système ne sera possible qu'avec son adoption universelle. Sa montée en puissance progressive laisse le temps de réagir, et de choisir son camp : Microsoft, ou le Monde du Libre.

Denis Berger, 6 novembre 2002


info@sig-11.org