Avec Uniflow, Canon invente la photocopieuse qui espionne, refuse et dénonce

Temps de lecture 6 min

image_pdfimage_print

Timshell - CC-by-nd En l’absence de l’habituel maître des lieux
Les lutins du Framablog font bien de leur mieux
Écumant le web, en quête de sujets sérieux
Ils espérent que ces billets vous rendront joyeux
À défaut de nous aider à ouvrir les yeux
Sur des technologies qui derrière un vœu pieu
Menacent nos libertés et nos échanges précieux

«  On arrête pas le progrès  » aimait à répéter mon grand père, mais aujourd’hui, je me demande ce qu’il aurait pensé des dernières inventions de Canon…

En effet, si l’esprit du hacker est de bidouiller une technologie pour en trouver de nouveaux usages, les grandes firmes s’ingénient elles bien souvent à limiter les possibilités de leurs produits, pour créer une illusion de contrôle.

Dans notre cas, Canon a créé des photocopieuses qui inspectent au plus près les documents qu’on leur donne à reproduire, et s’y refusent si ces derniers contiennent l’un des mots de la liste noire située sur le serveur central des installations Uniflow.

Tout d’abord, ces photocopieuses illustrent exactement la menace qui plane sur la neutralité d’Internet. Imaginez qu’il ne soit plus possible de se parler qu’à l’aide de textes envoyés d’une photocopieuse à une autre et vous aurez un bon aperçu de comment fonctionne Internet. En effet, chaque message y circule, par petits bonds, d’un ordinateur à un autre entre votre machine et celle à laquelle vous tentez d’accéder de l’autre côté du réseau. Chaque machine rencontrée photocopie simplement les messages qu’elle reçoit vers la sortie qui les rapprochera de leur destination. Pour l’instant, les routeurs de l’Internet transportent les messages de manière aussi neutre qu’une simple photocopieuse, sans le moindre soupçon d’analyse de contenu. Mais Canon vient donc de briser la neutralité des photocopieuses, en créant un système de «  deep photocopy inspection  » bien sûr associés à un système centralisé de censure.

Ensuite, comme le remarquait Benoit Sibaud sur Identi.ca, nous nous trouvons là devant un cas concret d’informatique déloyale, telle que définie par l’April, où des utilisateurs se trouvent confrontés à des systèmes soit-disant «  de confiance  », et qui sous prétexte de sécurité ne remplissent tout simplement plus la tâche pour laquelle ils sont conçu si les conditions arbitraires d’une entité tierce de contrôle ne sont pas réunies.

Je parlais d’une illusion du contrôle, car comme toujours le moyen mis en œuvre pour «  sécuriser l’usage  » est aisément contournable, les documents n’étant (pour l’instant) analysés qu’à l’aide d’un logiciel OCR, incapable donc de percevoir les notes manuscrites, ou les mots (volontairement) mal orthographiés.

Alors à quoi bon mettre en place des systèmes aux performances finalement ridicules au regard du niveau stratégique de l’objectif  ? Et quel peut être l’objectif d’imprimantes allergiques à certains mots  ?

Tout d’abord, déployer un système à l’efficacité embryonnaire c’est toujours faire un premier pas, ça finance la génération suivante et ça piège les non avertis… [1] Ensuite dans le cas présent, on peut pallier les manques du système en contraignant le reste de l’environnement, et si on trouve une application admise par les contrôleurs et les contrôlés ça pourrait même rendre service.

Mais pourquoi empêcher d’imprimer  ? Pour pallier, d’une certaine manière, au «  trou analogique  ». Le trou analogique c’est le nom donné à un phénomène simple  : aussi sophistiqué que puisse être le système de protection d’un fichier (chiffrement, DRM), pour qu’il soit lu il faut bien à un moment le rendre présentable pour un humain. Et à partir de là, il est toujours possible de renumériser les données… Un MP3, même plombé par un DRM, quand il finit par être lu, rien ne m’empêche de l’enregistrer avec un dictaphone, si j’ai peur de ne pas m’en souvenir tout seul. Dans notre cas, l’intérêt est donc de combler en partie le trou analogique, en évitant que des copies papiers de documents identifiés comme «  secrets  » ne soient créées.

Toutefois, ça peut vite devenir comique, si une entreprise empêche l’impression de documents contenant le nom de ses clients par exemple, espérons qu’ils ne traitent pas avec Apple, Orange ou même Canon, sinon ils vont vite finir par ne plus pouvoir imprimer grand chose.

Néanmoins, après les imprimantes qui mentent sur leur niveau d’encre et les imprimantes qui laissent des micro-traces pour s’identifier sur toutes leurs copies, Canon invente aujourd’hui les imprimantes qui choisissent ce qu’elles impriment… [2]

Canon promet une sécurisation à base de mots-clés pour ses scanners et imprimantes

Canon promises keyword-based document scanning and printing security

Alan Lu – 12 octobre 2010 – ITPro.co.uk
Traduction Framalang  : Siltaar, Julien R., KooToX, Daria

Canon a fait une démonstration d’Uniflow 5, la dernière version de son système de gestion de documents, capable d’empêcher les utilisateurs d’imprimer ou de copier des documents contenant certains mots, grâce à un système de sécurité intelligent basé sur des mots-clés.

Uniflow est un système de gestion de documents qui permet, depuis longtemps, de contrôler imprimantes, scanners et photocopieurs de manière centralisée. Cela permet de conserver le compte des impressions de chaque utilisateur à des fins de facturation. C’est indispensable dans les professions qui facturent les clients à l’heure ou à la quantité de travail, comme les avocats et les architectes. Le système requiert à la fois un serveur Uniflow sur votre réseau et des périphériques d’imagerie Canon, compatibles Uniflow.

La dernière version d’Uniflow possède un système de sécurité intelligent, basé sur des mots-clés. Une fois configuré par un administrateur, le système peut empêcher un utilisateur d’imprimer, scanner, copier ou faxer un document contenant un des mots-clés prohibés, tel que le nom d’un client ou le nom de code d’un projet.

Le serveur enverra alors par courriel à l’administrateur une copie PDF du document en question, au cas où un utilisateur s’y essaie. Le système peut aussi optionnellement informer l’utilisateur par courriel que sa tentative a été bloquée, mais sans identifier le mot-clé responsable, maintenant ainsi la sécurité du système.

La détection des mot-clés d’Uniflow 5 se base sur un système de reconnaissance optique de caractères (OCR), dont la licence est détenue par la firme belge Iris. Cette technologie est plus communément utilisé pour retranscrire des documents scannés en textes éditable sur ordinateur. Canon Angleterre a confirmé qu’un utilisateur éclairé et déterminé ayant repéré un des mots-clés peut contourner le système en remplaçant une lettre par une autre ou un chiffre ressemblant comme avec «  z00  » au lieu de «  zoo  ».

Néanmoins, l’intérêt de cette fonctionnalité est immédiatement perceptible pour les secteurs traitant des documents sensibles, que se soit pour des raisons légales, concurrentielles ou commerciales. Les représentants de Canon n’ont pu avancer de date quant à la commercialisation des produits Uniflow 5.

Notes

[1] Toute ressemblance avec une loi visant à contrôler les usages sur Internet serait fortuite.

[2] Crédit photo  : Timshell (Creative Commons Attribution NoDerivs).

18 Responses

  1. 1g0r

    1g0r’s status on Friday, 15-Oct-10 07:21:31 CEST

    #framablog – Avec Uniflow, Canon invente la photocopieuse qui espionne, refuse et dénonce – http://ur1.ca/22mt6

  2. PoluX

    Comme toute technologie de « confiance », ou de contrôle d’usage (certains disent « gestions des droits », quels comiques !), n’oublions pas que leur fonctionnalité première est de ne pas fonctionner.

    Canon innove, donc, en inventant le premier copieur qui ne copie pas.

  3. Incontinentia Buttocks

    Quelqu’un m’a un jour raconté qu’il n’arrivait pas à imprimer un rapport. Tous les autres documents s’imprimaient sans problème, mais pas son rapport. L’entreprise a téléphoné au fabriquant de l’imprimante, qui a envoyé un réparateur. Au bout de deux jours, ce dernier a compris que le rapport, qui était probablement assez bariolé, avait été pris pour un billet de banque par l’imprimante. Oui, cette dernière a une fonctionnalité (assez mal programmée, soit dit en passant) qui empêche l’impression de faux-billets – et probablement de nombreux rapports.

  4. zorglub

    Je trouve qu’il y a dans cet article, une confusion entre la possibilité d’un contrôle par l’utilisateur et l’existance d’un contrôle imposé.

    Dans le cas de cannon, si c’est MON imprimante qui fonctionne avec MON serveur, je suis libre de décider ce que je vais (ou ne vais pas) imprimer, et tant que je reste maitre du serveur il n’y a pas de problème. C’est pour reprendre le parallèle la même chose qu’un logiciel de contrôle parental sur internet : je peux choisir ce qui va ou ne va pas passer, et celà ne met pa en andger mes libertés.

    Si par contre Uniflow tourne sur un serveur tiers, ca crains a mort, mais je ne pense pas que ce soit le cas. Bien sur c’est la porte ouverte à des dérives, mais tant que ces dernières ne sont pas arrivées, un simple avertissement sur un risque potentiel est bien plus crédible que de crier au loup a tout va.

  5. viv

    Après avoir lu l’article original en anglais, j’ai noté une différence de taille entre l’article original et son résumé en français.

    En effet, dans le cas du système Uniflow, le système est controlé par le serveur Uniflow interne à une entreprise, pas par un serveur central appartement à Canon. Ce système n’est pas un système de controle pour Canon, mais un système de controle pour une entreprise qui veut limiter les impressions de ses documents confidentiels.

    Les exemples données pointent en ce sens :
    – Impossibilité pour un utilisateur d’imprimer des documents contenant le nom de code d’un projet confidentiel
    – Impossibilité pour un utilisateur d’imprimmer un document concernant un client particulier

    A partir de là, l’analogie à la neutralité du net est, pour moi, innapropriée. Il ne s’agit pas de bloquer sur Internet tous les packets contenant un certain mot. Il s’agit de bloquer pour une entreprise un certain type de traffic. Pratique déjà mise en place dans les entreprise (bloquage de certains sites) pour des raisons évidentes, et selon moi, valables.

  6. Siltaär

    @viv L’article n’est pas seulement « résumé » en français, mais traduit. Concernant l’analogie, l’introduction s’attache précisément à informer que des technologies d’informatique déloyale existent, sont développées et affinées, et qu’il convient donc de rester vigilant à ce qu’elles ne soient pas mise en place à des échelles déraisonnables. Elles sont une épée de Damoclès au dessus de nos têtes, prêtes, aiguisées. Cisco n’hésite pas à vendre à la Chine les routeurs qui font de son réseau un non-Internet, avec la mauvaise excuse que d’autres occuperaient le marché sinon… Un raisonnement puissant, qui mène loin.

  7. Téthis

    J’en ai déjà entendu des belles sur les photocopieuses, en plus de celles qui reconnaissent la monnaie afin d’en empêcher l’impression. Il paraîtrait que les photocopieuses laissent une marque quasi invisible sur les feuilles afin de permettre l’identification de la source. Leur mémoire interne serait aussi un bon moyen de tracer leur activité et faire de « l’espionnage* » industriel.

    Bref, les photocopieuses sont, parait-il, passées du côté obscure depuis quelques temps déjà.

    * espionnage ou surveillance, Tout dépend de quel côté de la barrière on se situe.

  8. al1d

    Je propose que cette liste noire soit gérée de façon ouverte.
    Je suggère que le premier mot interdit soit "Canon".

  9. Siltaär

    @al1d : si ce système de contrôle devait s’étendre au delà de la sphère privée d’une entreprise, oui, ce serait un bon début. D’ailleurs, Leeloo qui parcourt tout un dictionnaire dans le 5e élément aurait eu plein d’occasion de se fâcher avant d’arriver à la lettre ‘W’, dès la lettre ‘C’ elle avait de quoi douter.

  10. Elessar

    Tout dépend qui contrôle. Si c’est l’utilisateur, pas de problème. Si c’est externe, c’est inadmissible.

  11. Omarap

    Une bonne partie des affaires naissent par la faute d’employés déloyaux.
    En effet ceux ci photocopient, sans vergogne, des documents compromettants pour leurs honnêtes dirigeants. C’est terrible car, que leur reproche-t-on ?
    Simplement de chercher qu’à gagner le plus d’argent possible sur le dos de quelqu’un.

    Les dirigeants rêvent d’une telle photocopieuse, …..
    ………………………………………….. Canon cherche à la faire. (ce n’est pas encore ça !)

    Je ne vois pas de mal si cela fait gagner encore plus à ceux qui ont déjà beaucoup.

  12. bibi

    j’aime bien la malhonneté de framasoft et de ses consoeurs du libre.
    Vous n’en voulez pas ? devenez actionnaire (Les fonctions ne refletent que la demande du client); vous en voulez ? achetez (les modèles diffèrent selon l’usage) !

    Tout cela n’est pas nouveau, et n’apporte rien exepté un échange raisonné, facturé, adapté et mis au point pour répondre à nos besoins. Essayez de faire une photocopie chez CASINO (direct patron St), ou une photo chez photomaton (direct mairie=faux-papiers) et ce depuis des dizaines d’années et on ne parle pas de carrefour qui photographie les clients entrants et va jusqu’à les suivre à domicile afin de créer leurs fiches.
    Et puis qu’est-ce que vous avez contre l’asie -cisco- (jalousie mise à part), une fausse mémoire ?
    Dernière chose, l’article est en parfaite conformité avec la propriété intellectuelle us; donc c’est LEGAL.
    question : qui à importer des photocopieuses étrangères afin de faire de la fausse monnaie pendant ses heures de travail ?
    réponse : la gendarmerie française…eh oui…
    Quant on me parle de serveur, j’entends souvent F.A.I donc transmission pour usage personnel à ‘on ne sait qui pour on ne sait quoi’ (ce n’est le serveur le danger mais les composants implantés).
    L’internet gratuit est une solution anti-prédateur.

  13. Mc Rack

    "Tout dépend qui contrôle. Si c’est l’utilisateur, pas de problème. Si c’est externe, c’est inadmissible."

    Ce genre de mécanisme de contrôle sert en fait à transférer le contrôle de celui qui l’a directement d’habitude : l’utilisateur, à quelqu’un d’autre, en général un administrateur.
    Dans une entreprise, ça peut devenir gênant si en photocopiant un document privé (même si on est pas sensé le faire) il atterrit chez le patron.

    Mais le plus gênant pour moi, étudiant, c’est que je vais souvent chez des imprimeurs/loueurs de photocopieurs qui ont du bon/gros matériel (en plus je pense que c’est plus écologique comme ça qu’en ayant chacun son imprimante jetable chez soi).
    Et la solution de canon, s’adresse en premier aux imprimeurs professionnels pour pouvoir interdire l’usage libre-service de leurs machines aux personnes soi-disant mal intentionnées.

  14. bibi

    je crois qu’il ne faut pas dévier du sujet : quand on parle de sécurité, il ne s"agit pas de ‘bloquer’ ou de ‘connaître’; ni ‘d’empêcher’, mais bien de retransmettre -underflow, cloud, sharing, accaparement…sans frais; avec des filtres ambigües mais légaux.
    Et de quels photocopies s’agit-il ?
    Il faut savoir que la possession vaut droit, donc; tout ce qui passe par "ma propriété" m’appartient. C’est aussi sur cette réalité que se base le profit. Il n’y a là aucune intention ou utilisation de moralité mais un outils libre d’accès pour un usage le plus adéquat possible -tout public- (réservé ou non).
    Ainsi, votre appel téléphonique (et toutes les jonctions liées, apparentées) est le mien si vous utilisez MON téléphone. De même pour les micro-ordi…(une puce gps est couplée sur les centrino-duo en usine et contrôle tout travail), lors d’un contact sur un site : ils peuvent effacer, reprendre, interdire la lecture ou changer le document téléchargé (microsoft n’est pas le seul à y être habile [-ité ?]). De même pour l’imprimerie (il est connu que certains imprimeurs font chanter leurs clients -écrivains ou pas-).
    La falsification est synonime d’appropriation et de refus de reconnaître un document original (le sien ou non) comme une liberté et donc de payer qui de droit.
    Pour qu’un document privé soit transmis à son patron ou autre; il faut encore qu’il le loue, l’achète…(des plaintes aux prudhommes ont bien pris position en la matière en faveur des employées – sms, e-mail, photocopies).
    Moi j’y vois une technique de vol sophistiqué, d’escroquerie légalisé dont la cupidité [la sécurisation-contrôle-serveur Canon ou non, n’est pas le sujet] s’organise.
    Cela me fait penser à ses campagnes anti-pédophiles ou anti-maffias…Il y a quelque chose de pourri dans l’univers du libre (l’option : faites de l’argent avec les photocopies grâce à Canon; est une offre généreuse, comprise dans l’achat TTC -certains vous la factureront); on n’est pas loin des o.s ‘sécurisé’ (ubuntu?) et espace virtuel ‘crypté’ (clé usb?) où les créateurs ont la main mise totale; version cool.
    Microsoft mais en position relax-civilisé, responsable; moins pour les mentalement attardés mais plus pour les sexuellement tarés (quoique la différence entre o.s…): en fin de compte, une simple cible commerciale modernisée, relookée aux goûts du jour.
    Voilà donc un brûlot anti-Canon se transformer en prospectus –

  15. psykokwak

    Ce n’est pas l’outil qu’il faudra blâmer, ni les administrateurs en cas d’abus. C’est la politique sécuritaire mise en corrélation avec les contraintes des sociétés.
    Si c’est le Boss ou le chef de service dans une petite PME qui vend des voitures et qui souhaite fliquer les utilisations abusives de ses employés, parce que, frustré dans sa vie, il ne prend son pied qu’en harcelant les « petits » collaborateurs, c’est honteux.
    Si c’est pour éviter la multiplications et les risques d’éventuelles fuites (qui augmentent en fonction du nombre de copies) dans un contexte ou la sécurité est un mal « vital » (un site classé secret défense par exemple), je ne vois pas où est le mal.
    Les seules conditions importantes pour rendre ce système « moral », c’est d’avertir les utilisateurs, de savoir qui est notifié, des risques encourues (contractuel sur des sites sensibles) et, bien entendu, une interprétation honnête et juste de l’éventuelle « erreur ».

  16. fred78380

    Les constructeurs développent tous des solutions de sécurité. C’est une tendance inarrêtable maintenant. L’effacement des données des disques durs des multifonctions est également de mise.