[Traduit de l'anglais]

Le logiciel privateur est souvent malveillant

On appelle logiciel privateur, ou logiciel non libre, un logiciel qui ne respecte pas la liberté des utilisateurs et leur communauté. Un programme privateur met son développeur ou son propriétaire en position d'exercer un pouvoir sur les utilisateurs. Ce pouvoir est en soi une injustice.

Cette page vous montrera par des exemples que cette injustice première conduit souvent à d'autres injustices : les fonctionnalités malveillantes.

Le pouvoir corrompt ; le développeur du programme privateur est tenté de concevoir ce dernier de telle sorte qu'il fasse du tort aux utilisateurs (un programme de ce type est appelé malware, ou logiciel malveillant). Bien sûr, le développeur ne fait généralement pas cela par méchanceté, mais plutôt pour faire du profit sur le dos des utilisateurs. Cela ne rend pas cet état de fait moins mauvais ni plus légitime.

Succomber à cette tentation devient de plus en plus fréquent ; c'est pratique courante de nos jours. Un logiciel privateur moderne est typiquement une occasion de se faire piéger, malmener, harceler ou arnaquer.

Les services en ligne ne sont pas des logiciels publiés, mais par ses mauvais côtés l'utilisation d'un service est équivalente à celle d'un logiciel publié. En particulier, un service peut être conçu pour maltraiter l'utilisateur ; beaucoup le font. Cependant, nous ne présentons pas ici d'exemples de desservices, pour deux raisons. D'une part, un service (malveillant ou non) n'est pas un programme installable et les utilisateurs n'ont aucun moyen de le modifier. D'autre part, il est si évident qu'un service peut maltraiter les utilisateurs si son propriétaire le souhaite que nous n'avons pas vraiment besoin de le prouver.

Toutefois, la plupart des services en ligne obligent l'utilisateur à faire tourner une appli non libre. L'appli est un logiciel publié, par conséquent nous répertorions les fonctionnalités malveillantes de ces applis. Comme le service impose son mauvais traitement à l'utilisateur par le biais de l'appli, nous mentionnons également ces mauvais traitements, mais nous essayons de différencier explicitement ce que fait l'appli de ce que fait le desservice.

Lorsqu'un site web donne accès à un service, il est très probable qu'il envoie au navigateur de l'utilisateur un logiciel JavaScript qui s'y exécute. Ce code JavaScript est un logiciel publié et il est moralement équivalent aux autres applis non libres. S'il fait des choses malveillantes, nous voulons les mentionner ici.

Lorsque nous parlons des téléphones mobiles, nous signalons une autre particularité malveillante, la géolocalisation, qui est inhérente aux communications hertziennes plutôt qu'aux logiciels contenus dans les téléphones.

En février 2026, les pages de ce répertoire dénombraient à peu près 650 cas de fonctionnalités malveillantes (appuyés par plus de 790 références), mais il y en a sûrement des milliers d'autres dont nous ne savons rien.

En principe, nous devrions signaler chaque cas. Si vous rencontrez un cas non répertorié, veuillez écrire à <webmasters@gnu.org> pour nous le signaler, en vous référant à un article fiable, de préférence en anglais, décrivant clairement le comportement malveillant dont il s'agit. Nous n'ajouterons cet exemple qu'avec un lien vers de la documentation.

Si vous voulez être informé des nouvelles rubriques ou autres changements, abonnez-vous à la liste de diffusion <www-malware-commits@gnu.org>.

Injustices ou techniques Produits ou sociétés
  1. Porte dérobée :  toute fonctionnalité d'un programme qui permet à un tiers n'ayant pas, en principe, le contrôle de l'ordinateur sur lequel il est installé de lui envoyer des commandes.
  2. Gestion numérique des restrictions ou « DRM » :  fonctionnalités conçues pour limiter ce que les utilisateurs peuvent faire avec leurs ordinateurs.
  3. Prison :  système qui impose une censure aux programmes d'application.
  4. Ancrage :  présence de fonctionnalités qui exigent une connection à un nombre limité de serveurs par un protocole que vous ne pouvez pas utiliser sur votre propre serveur.
  5. Tyrannie :  rejet de tout système d'exploitation non « autorisé » par le fabricant.

Les utilisateurs de logiciel privateur sont sans défense contre ces formes d'abus. La seule manière de les éviter est d'exiger du logiciel libre (respectueux de la liberté). Ses utilisateurs ont d'assez bons moyens de se défendre contre les fonctionnalités malveillantes puisque ce sont eux qui le contrôlent.

Ajouts récents

  • 2025-10

    Shake Shack oblige les utilisateurs de son appli mobile à abandonner leur droit de poursuivre cette société en justice s'ils commandent leurs repas à partir de leur téléphone.

  • 2026-02

    Meta a obtenu un brevet pour l'utilisation de la prétendue « intelligence artificielle » dans le but d'usurper l'identité d'utilisateurs humains (par exemple inactifs ou décédés) sur les réseaux sociaux. Pour se prémunir contre des controverses prévisibles, Meta a déclaré qu'elle n'a pas l'intention d'utiliser cette technologie dans le contexte de ces exemples. Combien de temps avant que cette « invention » soit utilisée pour usurper l'identité de personnes vivantes et actives ?

  • 2025-07

    HP a récemment commencé à installer un programme espion appelé HPMediaNetwork.exe sur les ordinateurs des utilisateurs en exploitant une porte dérobée au moyen de Windows Update. Ce logiciel, conçu pour afficher des pubs personnalisées, s'exécute en tâche de fond pour collecter des données sur l'appareil et l'utilisateur, données que HP vend à des sociétés de marketing. Cette fonctionnalité malveillante est implémentée aussi bien au niveau matériel que logiciel, et on ne peut pas la bloquer complètement en la refusant.

    Les utilisateurs peuvent éviter ceci, ainsi que d'autres sortes d'abus, en choisissant du matériel dont les spécifications et la conception sont libres et en y installant uniquement du logiciel libre.

  • 2025-11

    Microsoft impose aux utilisateurs de Windows une prétendue intelligence (PI) configurée pour agir à leur place dans la vie réelle. Cela commence par un groupe de passionnés, mais la société a probablement des plans pour l'imposer à tout le monde.

    Puisque Windows 11, comme plusieurs des versions précédentes, a une porte dérobée universelle permettant à Microsoft de modifier à distance le code du système, toute limite spécifiée par l'utilisateur à ce que Microsoft peut lui faire ne peut être qu'une demande. Si vous ne voulez pas d'intrusion chez vous, vous ne devez pas vous servir de Windows. Néanmoins, il est possible que Microsoft accède à ces demandes.

    Avertissement: cet article semble tourner en ridicule l'idée que les utilisateurss puissent se servir d'une fonctionnalité qui limite ce à quoi la PI peut accéder sur leurs machines.

  • 2026-01

    Windows chiffre les disques par « sécurité », mais envoie toutes les clés de chiffrement à Microsoft, de sorte que ce chiffrement n'offre aucune sécurité. Une fois que Microsoft a ces clés, il ne peut pas refuser de les donner au FBI. Pourtant, pour être vraiment en sécurité vous devez être en mesure d'utiliser des clés de votre choix. Microsoft prive les utilisateurs de cette possibilité.

Voir plus…