{"id":11306,"date":"2023-02-06T09:58:09","date_gmt":"2023-02-06T08:58:09","guid":{"rendered":"https:\/\/www.lesmonts.ch\/wp_fr\/?p=11306"},"modified":"2023-02-06T10:54:21","modified_gmt":"2023-02-06T09:54:21","slug":"qui-cest","status":"publish","type":"post","link":"https:\/\/www.lesmonts.ch\/wp_fr\/qui-cest\/","title":{"rendered":"Qui c&rsquo;est ?"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">&#8230; a pu se demander la grande championne de ski <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Mikaela_Shiffrin\" target=\"_blank\">Mikaela Shiffrin<\/a>  apr\u00e8s avoir \u00e9t\u00e9 copieusement insult\u00e9e, parfois de <a rel=\"noreferrer noopener\" href=\"https:\/\/www.sportbusinessmag.com\/zap-sport\/jo-actu-perrine-laffont-soutient-mikaela-shiffrin-apres-les-critiques\/\" target=\"_blank\">mani\u00e8re orduri\u00e8re<\/a>, suite \u00e0 sa d\u00e9convenue aux Jeux Olympiques de Beijing en 2022. Des amabilit\u00e9s comme <em>\u00ab&nbsp;tu supportes pas la pression&nbsp;\u00bb<\/em>,&nbsp;<em>\u00ab&nbsp;tu as ce que tu m\u00e9rites&nbsp;\u00bb<\/em>,<em>&nbsp;\u00ab&nbsp;idiote de blonde&nbsp;\u00bb<\/em>,&nbsp;<em>\u00ab&nbsp;prends ta retraite&nbsp;\u00bb<\/em> et d&rsquo;autres moins polies lui ont \u00e9t\u00e9 adress\u00e9es sur Twitter et Instagram, par exemple, par de courageux anonymes, prot\u00e9g\u00e9s par les insuffisances s\u00e9curitaires des r\u00e9seaux sociaux. Si ce genre de remarques peut s&rsquo;av\u00e9rer d\u00e9courageant pour une grande championne et une c\u00e9l\u00e9brit\u00e9, que dire des jeunes adolescents, pour qui le <a rel=\"noreferrer noopener\" href=\"https:\/\/www.orange.be\/fr\/blog\/cyberharcelement-exemples\" target=\"_blank\">ph\u00e9nom\u00e8ne <\/a>du cyber harc\u00e8lement peut s&rsquo;av\u00e9rer plus dommageable, voire parfois <a rel=\"noreferrer noopener\" href=\"https:\/\/www.rts.ch\/info\/regions\/autres-cantons\/11122088-un-cas-tragique-de-cyberharcelement-entre-ados-devant-la-justice-zurichoise.html\" target=\"_blank\">l\u00e9thal<\/a>? Remonter \u00e0 la source de ces commentaires n&rsquo;est jamais tr\u00e8s simple, et peut s&rsquo;av\u00e9rer tr\u00e8s compliqu\u00e9 et parfois m\u00eame impossible. Pourquoi donc?<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Les t\u00e9l\u00e9communications ont connu un essor proprement invraisemblable depuis la fin de la deuxi\u00e8me guerre mondiale jusqu&rsquo;\u00e0 nos jours. Plus encore que l&rsquo;informatique, les moyens de communication sont pass\u00e9s en quelques d\u00e9cennies de la transmission limit\u00e9e de la voix aux transmissions multim\u00e9dia \u00e0 tr\u00e8s haut d\u00e9bit que chacun utilise quotidiennement et parfois de mani\u00e8re abusive.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Les analogies ne sont pas forc\u00e9ment pertinentes, mais je me souviens que, dans les ann\u00e9es 1980, j&rsquo;effectuais mes paiements mensuels en utilisant un modem \u00e0 9600 bit\/seconde sur une ligne t\u00e9l\u00e9phonique standard, avec une bande passante de 3.1 kHz. Beaucoup d&rsquo;utilisateurs n&rsquo;avaient que des modems \u00e0 1200 ou 2400 bit\/seconde. Par contraste, je fais toujours actuellement mes paiements mensuels en utilisant des moyens t\u00e9l\u00e9informatiques, mais les d\u00e9bits sont compris en 40 et 150 Mbit\/seconde, soit <em>grosso modo<\/em> cent mille fois sup\u00e9rieurs.  J&rsquo;ajoute que je r\u00e9side dans une r\u00e9gion (<a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/R%C3%A9gion_Littoral\" target=\"_blank\">littoral neuch\u00e2telois<\/a>) o\u00f9 les d\u00e9bits propos\u00e9s sont corrects, sans \u00eatre vraiment pharamineux, et que m\u00eame si j&rsquo;en \u00e9prouvais le besoin, je ne pourrais pas parvenir \u00e0 des d\u00e9bits comparables \u00e0 ce qu&rsquo;exp\u00e9rimentent certains de mes amis mieux situ\u00e9s (r\u00e9gion <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Lausanne\" target=\"_blank\">lausannoise<\/a>, par exemple). Essayons simplement d&rsquo;imaginer un progr\u00e8s similaire pour l&rsquo;automobile ou l&rsquo;aviation : m\u00eame la science-fiction n&rsquo;a pas os\u00e9 une telle extrapolation. Par quel miracle en est-on arriv\u00e9 l\u00e0 ?  Les progr\u00e8s en traitement du signal et en micro\u00e9lectronique, diront les ing\u00e9nieurs; la motivation de b\u00e9n\u00e9fices de plus en plus juteux, r\u00e9torqueront les cadors de l&rsquo;informatique mobile&#8230;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Par contraste, malgr\u00e9 les performances de nos r\u00e9seaux de t\u00e9l\u00e9communications, il semble qu&rsquo;il devienne de plus en plus difficile d&rsquo;en garantir un usage ad\u00e9quat : failles s\u00e9curitaires, pourriels, messages non sollicit\u00e9s, ran\u00e7ongiciels, mobbing se disputent joyeusement l&rsquo;utilisation des r\u00e9seaux en relative impunit\u00e9, gr\u00e2ce \u00e0 un anonymat largement soutenu par les protocoles de communication sous-jacents. Pourquoi est-il donc si difficile de savoir qui est r\u00e9ellement \u00e0 l&rsquo;origine d&rsquo;une information dans le monde Internet ?<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Pour envisager une r\u00e9ponse \u00e0 cette question justifi\u00e9e, il faut comprendre comment s&rsquo;est d\u00e9velopp\u00e9 Internet, comment il est organis\u00e9, et cela impose quelques notions th\u00e9oriques et historiques qui sembleront indigestes \u00e0 certains : je ne leur en voudrai pas s&rsquo;ils m&rsquo;abandonnent en cours de route, promis ! <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A l&rsquo;\u00e9poque o\u00f9 j&rsquo;\u00e9tudiais les t\u00e9l\u00e9communications \u00e0 <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/%C3%89cole_polytechnique_f%C3%A9d%C3%A9rale_de_Lausanne\" target=\"_blank\">l&rsquo;EPFL<\/a>, Internet n&rsquo;\u00e9tait qu&rsquo;un projet (qui se nommait <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/ARPANET\" target=\"_blank\">ARPANET<\/a>, initi\u00e9 \u00e0 l&rsquo;origine par les militaires de <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Defense_Advanced_Research_Projects_Agency\" target=\"_blank\">DARPA<\/a>) men\u00e9 par quelques universit\u00e9s am\u00e9ricaines. En 1976 (j&rsquo;\u00e9tais alors assistant \u00e0 l&rsquo;EPFL), j&rsquo;avais pass\u00e9 quelque temps \u00e0 l&rsquo;universit\u00e9 d&rsquo;\u00e9t\u00e9 \u00e0 <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Lannion\" target=\"_blank\">Lannion<\/a> dans les C\u00f4tes d&rsquo;Armor (France), au <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Centre_national_d%27%C3%A9tudes_des_t%C3%A9l%C3%A9communications\" target=\"_blank\">CNET<\/a>, o\u00f9 \u00e9taient donn\u00e9s des cours avanc\u00e9s en t\u00e9l\u00e9informatique (on faisait \u00e0 l&rsquo;\u00e9poque la distinction entre les communications entre humains et entre ordinateurs). Nous avions eu droit \u00e0 un cours assez exhaustif sur ARPANET, et sur les travaux avanc\u00e9s de <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Institut_national_de_recherche_en_informatique_et_en_automatique\" target=\"_blank\">l&rsquo;INRIA <\/a>(qui s&rsquo;appelait encore IRIA) qui cherchait \u00e0 formaliser les d\u00e9veloppements r\u00e9cents en t\u00e9l\u00e9informatique. C&rsquo;est \u00e0 cette occasion que j&rsquo;eus une premi\u00e8re description de la mod\u00e9lisation d&rsquo;un syst\u00e8me de communications, et un aper\u00e7u du <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Mod%C3%A8le_OSI\" target=\"_blank\">mod\u00e8le OSI<\/a> dont la formalisation d\u00e9finitive intervint deux ans plus tard. OSI est l&rsquo;abr\u00e9viation de \u00ab\u00a0Open Systems Interconnection\u00a0\u00bb, et d\u00e9signe un mod\u00e8le qui permet de s\u00e9parer les fonctionnalit\u00e9s dans un syst\u00e8me de t\u00e9l\u00e9communications en \u00ab\u00a0couches\u00a0\u00bb mat\u00e9rielles ou logicielles, chacune remplissant certaines fonctionnalit\u00e9s n\u00e9cessaires \u00e0 la communication, de telle mani\u00e8re que l&rsquo;impl\u00e9mentation d&rsquo;une couche quelconque puisse \u00eatre \u00e9chang\u00e9e contre une autre impl\u00e9mentation sans que la fonctionnalit\u00e9 de l&rsquo;ensemble en soit impact\u00e9e. En pratique, cela permet \u00e0 votre navigateur Internet favori d&rsquo;acc\u00e9der de mani\u00e8re transparente \u00e0 un site par le biais de votre r\u00e9seau WiFi domestique ou depuis le train en utilisant votre smartphone comme passerelle de communication. Pour le navigateur, il n&rsquo;y a aucune diff\u00e9rence visible. Pour l&rsquo;utilisateur, seule une \u00e9ventuelle d\u00e9gradation de la vitesse pourra indiquer le changement de m\u00e9dia de transmission. Parall\u00e8lement \u00e0 la communaut\u00e9 scientifique europ\u00e9enne, les universit\u00e9s am\u00e9ricaines d\u00e9velopp\u00e8rent aussi un mod\u00e8le de communications en couches, mais beaucoup plus simple, \u00e0 la mani\u00e8re pragmatique des nord-am\u00e9ricains.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">L&rsquo;image ci-dessous a \u00e9t\u00e9 emprunt\u00e9e au site <a rel=\"noreferrer noopener\" href=\"https:\/\/www.guru99.com\/difference-tcp-ip-vs-osi-model.html\" target=\"_blank\">GURU99<\/a>, mais on peut aussi consulter la r\u00e9f\u00e9rence sur <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Mod%C3%A8le_OSI\" target=\"_blank\">Wikip\u00e9dia <\/a>pour obtenir un descriptif un peu plus exhaustif du mod\u00e8le. A gauche, on a repr\u00e9sent\u00e9 le mod\u00e8le OSI tel que d\u00e9fini en Europe, \u00e0 droite, une correspondance avec le mod\u00e8le am\u00e9ricain; dans le mod\u00e8le am\u00e9ricain, la couche la plus basse (Network Interface) est souvent appel\u00e9e <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Contr%C3%B4le_d'acc%C3%A8s_au_support\" target=\"_blank\">MAC <\/a>(Media Access Control), la couche Network est plus connue sous le nom de <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Internet_Protocol\" target=\"_blank\">IP <\/a>(Internet Protocol), et la couche Transport sous le nom de <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Transmission_Control_Protocol\" target=\"_blank\">TCP <\/a>(Transport Control Protocol).<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2022\/12\/ositcp.png\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"565\" src=\"https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2022\/12\/ositcp.png\" alt=\"\" class=\"wp-image-11343\" srcset=\"https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2022\/12\/ositcp.png 700w, https:\/\/www.lesmonts.ch\/wp_fr\/wp-content\/uploads\/2022\/12\/ositcp-300x242.png 300w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Pour utiliser une analogie grossi\u00e8re, le probl\u00e8me est assez similaire au processus qui permet l&rsquo;achat d&rsquo;une livre de pain chez votre boulanger. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Physical layer<\/strong> : Pour communiquer avec le boulanger, vous utilisez votre organe phonatoire, l&rsquo;air et vos oreilles. C&rsquo;est le support physique de la transmission : fil, ondes \u00e9lectromagn\u00e9tiques, fibre optique, relais satellite, etc&#8230;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"> <strong>Data Link Layer<\/strong> : Vous formez des sons qui assembl\u00e9s, composent des phon\u00e8mes et des mots que le boulanger sera en mesure d&rsquo;interpr\u00e9ter. C&rsquo;est la segmentation en unit\u00e9s de transmission faciles \u00e0 g\u00e9rer et \u00e0 contr\u00f4ler.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Network Layer<\/strong> : Il s&rsquo;agit d&rsquo;identifier un interlocuteur susceptible de vous vendre du pain et de s&rsquo;assurer que c&rsquo;est bien lui qui vous \u00e9coute et vous sert. C&rsquo;est la d\u00e9termination de la destination et d&rsquo;un chemin menant \u00e0 celle-ci.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Transport Layer <\/strong>: Les diff\u00e9rents phon\u00e8mes que vous avez g\u00e9n\u00e9r\u00e9s forment une ou plusieurs phrases qui ensemble forment un message; genre : \u00ab\u00a0Bonjour, je voudrais une livre de pain\u00a0\u00bb. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Session Layer <\/strong>: L&rsquo;ensemble des phrases \u00e9mises par un requ\u00e9rant et des r\u00e9ponses du destinataire (chacune correspondant au r\u00e9sultat d&rsquo;une op\u00e9ration de la couche Transport) forment une transaction; par exemple, le dialogue suivant :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bonjour, je voudrais une livre de pain<\/li>\n\n\n\n<li>Bonjour, voici votre pain, cela fait 2 Euros<\/li>\n\n\n\n<li>Merci, voici 5 Euros<\/li>\n\n\n\n<li>Merci je vous rends 3 Euros<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Quel que soit le point dans lequel on interrompt cet \u00e9change, il y a une perte pour l&rsquo;un des interlocuteurs; soit le pain n&rsquo;est pas remis, soit il n&rsquo;est pas pay\u00e9, ou alors la monnaie n&rsquo;est pas rendue : la couche session permet de s&rsquo;assurer que les quatre messages sont tous transmis et re\u00e7us correctement dans l&rsquo;ordre voulu.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Presentation Layer<\/strong> : Le dialogue ci-dessus pourrait se d\u00e9rouler entre un client ne parlant que le chinois et un boulanger francophone, une tierce personne jouant les interpr\u00e8tes de fortune, ou les interlocuteurs utilisant des signes suffisamment expressifs ; le contenu s\u00e9mantique et le r\u00e9sultat ne devraient pas changer pour autant.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Application Layer<\/strong> : Si vous utilisez une carte de cr\u00e9dit, ou avez une ardoise chez le boulanger, il faudra vous authentifier, implicitement ou explicitement, avec une identit\u00e9 (pi\u00e8ce d&rsquo;identit\u00e9 ou ID \u00e9lectronique), la reconnaissance du boulanger ou un mot de passe.  <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Chose int\u00e9ressante, pour acheter une livre de pain, il n&rsquo;est pas n\u00e9cessaire de conna\u00eetre l&rsquo;identit\u00e9 des protagonistes, sauf si le moyen de paiement le requiert. Si le moyen de paiement est anonyme (monnaie), alors le processus complet peut rester anonyme. Ceci correspond \u00e0 l&rsquo;exp\u00e9rience habituelle chez un boulanger chez qui l&rsquo;on n&rsquo;est pas forc\u00e9ment connu.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Nous vivons actuellement dans une galaxie r\u00e9gie par le mod\u00e8le am\u00e9ricain (TCP-IP), et il semble bien que cette situation soit appel\u00e9e \u00e0 perdurer encore quelque temps. Ceci implique que les couches sup\u00e9rieures (Session, Presentation et Application) ne font l&rsquo;objet d&rsquo;aucune d\u00e9finition ni d&rsquo;impl\u00e9mentation standardis\u00e9e. Chaque application est libre d&rsquo;impl\u00e9menter les services correspondants \u00e0 sa guise. Les deux mod\u00e8les ne sont en r\u00e9alit\u00e9 pas si diff\u00e9rents qu&rsquo;on pourrait le penser de prime abord; simplement, les europ\u00e9ens ont voulu mod\u00e9liser l&rsquo;ensemble du probl\u00e8me, alors que les nord-am\u00e9ricains se sont content\u00e9s du probl\u00e8me de l&rsquo;acheminement de bout en bout des \u00e9l\u00e9ments  d&rsquo;information. On l&rsquo;a vu dans la mod\u00e9lisation pr\u00e9c\u00e9dente, la notion d&rsquo;identification n&rsquo;est pr\u00e9vue qu&rsquo;au niveau de l&rsquo;application; il s&rsquo;ensuit, puisque nous sommes dans le mod\u00e8le nord-am\u00e9ricain, que rien n&rsquo;est pr\u00e9vu dans le protocole de communication pour l&rsquo;identification des utilisateurs.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Les deux mod\u00e8les sont ax\u00e9s sur le probl\u00e8me d&rsquo;ing\u00e9nierie que repr\u00e9sente l&rsquo;acheminement fiable et s\u00fbr de l&rsquo;information d&rsquo;un point A \u00e0 un point B en passant par un r\u00e9seau arbitrairement complexe de relais de communication et de vecteurs de transmission h\u00e9t\u00e9rog\u00e8nes. Cette probl\u00e9matique d&rsquo;acheminement est en principe enti\u00e8rement r\u00e9solue au niveau Transport (OSI niveau 4, ou protocole TCP dans le mod\u00e8le TCP-IP) : ce qui vient au-dessus concerne les applications et les utilisateurs.  Il est int\u00e9ressant de remarquer que l&rsquo;acheminement ne fait aucun cas de l&rsquo;identit\u00e9 des utilisateurs, sinon par une r\u00e9f\u00e9rence abstraite qui d\u00e9signe le terminal utilis\u00e9 (adresse IP ou num\u00e9ro de t\u00e9l\u00e9phone, par exemple). C&rsquo;est simplement que l&rsquo;ing\u00e9nieur n&rsquo;a aucun besoin de cette identit\u00e9, le terminal lui suffit amplement; si on d\u00e9sire restreindre l&rsquo;acc\u00e8s \u00e0 certains utilisateurs, ce n&rsquo;est pas, au vu de l&rsquo;ing\u00e9nieur, un probl\u00e8me de t\u00e9l\u00e9communications, mais le probl\u00e8me du terminal lui-m\u00eame. Cela para\u00eet logique et pertinent, mais cela a des cons\u00e9quences que nous n&rsquo;avons pas encore fini de subir.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">La principale cons\u00e9quence est que le r\u00e9seau permet <strong>l&rsquo;anonymat<\/strong>, sans toutefois le garantir. Il est possible, avec un minimum de pr\u00e9cautions, de transmettre de l&rsquo;information de mani\u00e8re raisonnablement anonyme \u00e0 des personnes que l&rsquo;on ne conna\u00eet pas forc\u00e9ment, simplement en d\u00e9tectant l&rsquo;adresse d&rsquo;un terminal auquel  ils sont raccord\u00e9s. Cela permet de prot\u00e9ger l&rsquo;identit\u00e9 des personnes qui d\u00e9sirent critiquer le gouvernement sans finir leurs jours dans un quelconque goulag en Mongolie Inf\u00e9rieure, et c&rsquo;est probablement, \u00e0 ce point de vue, une assez bonne chose. Mais cela peut aussi prot\u00e9ger l&rsquo;identit\u00e9 de certains harceleurs, ou diffuseurs de fausses nouvelles. Cela permet aussi \u00e0 un utilisateur pas trop malhabile d&rsquo;<strong>usurper l&rsquo;identit\u00e9<\/strong> de quelqu&rsquo;un d&rsquo;autre. C&rsquo;est aussi la porte ouverte \u00e0 la diffusion de <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Spam\" target=\"_blank\">pourriels <\/a>ou \u00e0 l&rsquo;organisation d&rsquo;arnaques plus ou moins sophistiqu\u00e9es, comme <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Fraude_4-1-9\" target=\"_blank\">l&rsquo;arnaque nig\u00e9riane,<\/a> par exemple, qui rapporterait, selon diverses sources, des centaines de millions de dollars annuellement aux utilisateurs malveillants (en C\u00f4te d&rsquo;Ivoire, on les appelle des <strong><em>brouteurs<\/em><\/strong>). <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Le r\u00e9seau n&rsquo;imposant pas l&rsquo;identification des usagers, ce sont les applications qui doivent s&rsquo;en charger; mais ce n&rsquo;est pas simple : comment garantir que la personne qui ouvre un compte sur un site quelconque est bien celle qu&rsquo;elle pr\u00e9tend \u00eatre ? Ouvrir un faux compte sur Facebook n&rsquo;est pas excessivement complexe et constitue un <a rel=\"noreferrer noopener\" href=\"https:\/\/ici.radio-canada.ca\/nouvelle\/1779311\/facebook-faux-comptes-desinformation-desactive-moderation\" target=\"_blank\">probl\u00e8me assez s\u00e9rieux<\/a> pour les op\u00e9rateurs de sites de ce genre. Il en va de m\u00eame pour le probl\u00e8me assez voisin qui est de v\u00e9rifier que l&rsquo;utilisateur d&rsquo;une information le fait de bonne foi, et non pour nuire \u00e0 la soci\u00e9t\u00e9 : le CEO de META, Mark Zuckerberg, en sait quelque chose apr\u00e8s le proc\u00e8s retentissant qu&rsquo;il a <a rel=\"noreferrer noopener\" href=\"https:\/\/www.rts.ch\/info\/sciences-tech\/medias\/13651744-facebook-paie-un-montant-record-pour-solder-le-proces-cambridge-analytica.html\" target=\"_blank\">perdu<\/a> pour avoir permis l&rsquo;exploitation de donn\u00e9es par <a rel=\"noreferrer noopener\" href=\"https:\/\/www.rts.ch\/info\/sciences-tech\/technologies\/13427752-mais-que-sestil-veritablement-passe-avec-cambridge-analytica.html\" target=\"_blank\">Cambridge Analytica<\/a>. Exploitation qui a permis accessoirement \u00e0 Donald Trump d&rsquo;acc\u00e9der au pouvoir, en tous cas, nombreux sont les experts qui le pensent. Ces m\u00eames m\u00e9canismes sont \u00e9galement utilis\u00e9s pour la diffusion de <em>fake news<\/em>, qui foisonnent r\u00e9guli\u00e8rement en p\u00e9riode \u00e9lectorale afin d&rsquo;influer sur les \u00e9lecteurs en discr\u00e9ditant un candidat paraissant ind\u00e9sirable \u00e0 un groupe industriel ou \u00e0 un \u00e9tat malveillant. Si on ajoute \u00e0 toutes ces opportunit\u00e9s de nuire impun\u00e9ment la gratuit\u00e9 des services de base (dont j&rsquo;ai d\u00e9j\u00e0 <a rel=\"noreferrer noopener\" href=\"https:\/\/www.lesmonts.ch\/wp_fr\/le-prix-de-la-gratuite\/\" target=\"_blank\">parl\u00e9 pr\u00e9c\u00e9demment<\/a>), Internet est un r\u00e9el paradis pour les utilisateurs malveillants.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il n&rsquo;est pas certain qu&rsquo;un acc\u00e8s au r\u00e9seau authentifi\u00e9 permette d&rsquo;\u00e9viter tous ces inconv\u00e9nients; mais la fraude en serait \u00e0 tout le moins rendue beaucoup plus complexe. Et certaines activit\u00e9s seraient du coup rendues plus s\u00fbres et plus faciles \u00e0 r\u00e9aliser. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mais quels eussent \u00e9t\u00e9 les pr\u00e9requis, dans les ann\u00e9es 1980, pour l&rsquo;int\u00e9gration de l&rsquo;identit\u00e9 de la source dans les protocoles de communication ? Cela e\u00fbt-il \u00e9t\u00e9 possible ?<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">La r\u00e9ponse n&rsquo;est pas forc\u00e9ment \u00e9vidente \u00e0 donner; il n&rsquo;est d&rsquo;ailleurs m\u00eame pas certain que cela soit possible de nos jours. En pr\u00e9requis, il est n\u00e9cessaire de disposer d&rsquo;une identit\u00e9 \u00e9lectronique. En 1975, cette exigence repr\u00e9sentait techniquement une gageure; sa r\u00e9alisation e\u00fbt probablement retard\u00e9 le d\u00e9ploiement d&rsquo;Internet de plusieurs ann\u00e9es : ni les connaissances th\u00e9oriques (le chiffrement <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Chiffrement_RSA\" target=\"_blank\">RSA<\/a>, par exemple, date de 1983), ni les impl\u00e9mentations math\u00e9matiques, ni la puissance des processeurs n&rsquo;\u00e9taient disponibles \u00e0 l&rsquo;\u00e9poque. Actuellement, cette exigence serait vraisemblablement difficile \u00e0 faire accepter aux utilisateurs, alors m\u00eame qu&rsquo;il semble compliqu\u00e9 de simplement d\u00e9finir une identit\u00e9 \u00e9lectronique fiable et ayant un caract\u00e8re universel, m\u00eame si techniquement, cela ne repr\u00e9sente plus un probl\u00e8me insurmontable. De plus, comme il s&rsquo;agit d&rsquo;un pr\u00e9requis global au niveau de la plan\u00e8te, on peut \u00eatre raisonnablement certain que l&rsquo;unanimit\u00e9 ne serait pas ais\u00e9e \u00e0 r\u00e9aliser, et s&rsquo;attendre \u00e0 ce que nombre d&rsquo;\u00e9tats s&rsquo;opposent \u00e0 une telle exigence.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Plus pr\u00e9occupant, soumettre toute unit\u00e9 de communication \u00e0 une identification \u00e9lectronique co\u00fbte tr\u00e8s cher. Impl\u00e9menter ceci au niveau IP (transmission de paquets \u00e9l\u00e9mentaires) implique une identification de l&rsquo;utilisateur pour chaque paquet de donn\u00e9es transmis, soit, techniquement, une redondance et un surcro\u00eet de traitement immense : il faut savoir que cette op\u00e9ration entra\u00eene, dans l&rsquo;\u00e9tat actuel de la technique, une algorithmique non triviale, impliquant de la cryptographie complexe. Impl\u00e9menter l&rsquo;identification au niveau 4 (Transport) serait certes moins lourd, mais outre le fait que nombre d&rsquo;applications n&rsquo;utilisent pas le niveau transport, il est des applications qui ne n\u00e9cessitent pas d&rsquo;identification, comme par exemple la consultation d&rsquo;un horaire de chemin de fer, ou la lecture des pr\u00e9visions du temps, voire encore la consultation de cet article. A quoi bon imposer une identification dans ces cas particuliers ?<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">On en conclut que le mod\u00e8le OSI que nous avons tr\u00e8s succinctement introduit plus haut n&rsquo;est pas injustifi\u00e9 : l&rsquo;identification des utilisateurs est un probl\u00e8me li\u00e9 \u00e0 l&rsquo;application, pas \u00e0 la communication.  Nous n&rsquo;avons en revanche pas adopt\u00e9 le mod\u00e8le OSI, mais sa contrepartie am\u00e9ricaine simplifi\u00e9e. Il n&rsquo;existe donc pas de \u00ab\u00a0standard\u00a0\u00bb, ni au niveau de la d\u00e9finition, ni au niveau de l&rsquo;impl\u00e9mentation, pour les trois couches sup\u00e9rieures du mod\u00e8le, donc pour les services de Session, de Pr\u00e9sentation et d&rsquo;Application. Sans couche Application, pas de standard pour l&rsquo;identification des utilisateurs, et c&rsquo;est \u00e0 chaque application d&rsquo;impl\u00e9menter sa propre cuisine en fonction de ses besoins. Ainsi, les banques en Suisse ont adopt\u00e9 pour la plupart un sch\u00e9ma bas\u00e9 sur un intelliphone qui sert aussi de dispositif d&rsquo;acquisition pour les codes QR de facturation; les assurances, de leur c\u00f4t\u00e9 ont opt\u00e9 pour un syst\u00e8me bas\u00e9 sur un code dynamique, un <a rel=\"noreferrer noopener\" href=\"https:\/\/www.moneyland.ch\/fr\/tan-definition\" target=\"_blank\">TAN <\/a>(Transaction Authentication Number) transmis par intelliphone.  Mais ces deux acteurs n&rsquo;ont qu&rsquo;\u00e0 identifier des utilisateurs connus, alors qu&rsquo;un acteur comme Facebook doit aussi d\u00e9finir de nouveaux utilisateurs, et c&rsquo;est le plus souvent \u00e0 ce niveau que les fraudes apparaissent.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Pourquoi le mod\u00e8le nord-am\u00e9ricain, bas\u00e9 sur TCP-IP, s&rsquo;est-il impos\u00e9 ? Tout simplement parce qu&rsquo;il avait l&rsquo;avantage d&rsquo;exister, et d&rsquo;\u00eatre d\u00e9j\u00e0 d\u00e9ploy\u00e9 au niveau de certains pays, en particulier aux Etats-Unis et en Grande-Bretagne, et une entreprise comme Cisco Systems avait pu d\u00e9j\u00e0 inonder certaines entreprises de routeurs IP bon march\u00e9; par contraste, les impl\u00e9mentations europ\u00e9ennes bas\u00e9es sur le mode de transfert asynchrone <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Mode_de_transfert_asynchrone\" target=\"_blank\">ATM <\/a>\u00e9taient loin de conna\u00eetre un tel d\u00e9veloppement. En 1995, les fabricants d&rsquo;ordinateurs portables avaient besoin d&rsquo;un standard m\u00e9canique pour connecter les \u00ab\u00a0laptops\u00a0\u00bb au r\u00e9seau informatique : ils ne d\u00e9siraient pas devoir introduire des cartes r\u00e9seau interchangeables, co\u00fbteuses et aux connecteurs fragiles. La norme de connecteurs <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/RJ45\" target=\"_blank\">RJ45<\/a> convenait parfaitement aux constructeurs comme HP, COMPAQ, Apple et autres qui favoris\u00e8rent en cons\u00e9quence l&rsquo;implantation des protocoles de la famille IP dans les administrations et les entreprises. Que ce soit pour des raisons \u00e9conomiques, ou par manque de clairvoyance, ou encore pour des raisons moins avouables, les politiciens europ\u00e9ens ne tent\u00e8rent pas, \u00e0 l&rsquo;\u00e9poque, d&rsquo;influencer ces choix, ce qui provoqua, \u00e0 terme, la ruine des t\u00e9l\u00e9communications en Europe (Siemens, Ericsson, et surtout Nokia).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Refaire l&rsquo;histoire n&rsquo;a jamais amen\u00e9 grand-chose de positif, mais Internet e\u00fbt-il \u00e9t\u00e9 \u00ab\u00a0meilleur\u00a0\u00bb si un mod\u00e8le \u00e0 7 couches fonctionnelles avait \u00e9t\u00e9 introduit et impl\u00e9ment\u00e9 ?<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Une couche Session, au-dessus de TCP-IP, permettrait de garantir l&rsquo;int\u00e9grit\u00e9 de toute transaction; ceci permettrait de remplacer, par exemple, les fameux <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Cookie_(informatique)\" target=\"_blank\" rel=\"noreferrer noopener\">cookies <\/a>qui nous empoisonnent l&rsquo;existence lors de la consultation de sites web, et accessoirement permettent un tra\u00e7age de nos activit\u00e9s parfois \u00e0 la limite du raisonnable.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Une couche Presentation, permettrait de normaliser la pr\u00e9sentation de l&rsquo;information \u00e0 destination de personnes de langues diff\u00e9rentes, ou pr\u00e9sentant une d\u00e9ficience physique (malvoyance, incapacit\u00e9 d&rsquo;utilisation d&rsquo;un clavier, etc&#8230;)<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Et la fameuse couche applicative permettrait, entre autres services, d&rsquo;impl\u00e9menter la notion d&rsquo;identification, de mani\u00e8re unique et s\u00e9curis\u00e9e. Dans le cas id\u00e9al, on pourrait m\u00eame renoncer aux mots de passe, dans la mesure o\u00f9 une identit\u00e9 \u00e9lectronique universelle et fiable est disponible. Oui, bon : l\u00e0, on est un peu dans le domaine de la science-fiction, car le probl\u00e8me n&rsquo;est plus technique, mais politique et \u00e9conomique, voire un probl\u00e8me de soci\u00e9t\u00e9. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Malheureusement, il me semble peu probable qu&rsquo;une telle \u00e9volution ait lieu dans un proche futur; on continuera encore longtemps \u00e0 douter de l&rsquo;identit\u00e9 r\u00e9elle de l&rsquo;exp\u00e9diteur de ce courriel qui vous promet dix millions d&rsquo;euros simplement en cliquant sur un lien propos\u00e9 dans le corps du texte. Si des lois peuvent \u00e0 court terme avoir un effet dissuasif sur certains, les vrais criminels continueront de s\u00e9vir, certains de leur impunit\u00e9.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"wp-block-paragraph\">Qui c&rsquo;est ? C&rsquo;est l&rsquo;plombier, bien s\u00fbr, mais \u00e0 l&rsquo;instar du c\u00e9l\u00e8bre <a rel=\"noreferrer noopener\" href=\"https:\/\/www.youtube.com\/watch?v=7QDpFNnDKac\" target=\"_blank\">sketch de Fernand Raynaud<\/a>, si Mikaela Shiffrin veut savoir qui est vraiment le plombier derri\u00e8re la porte, elle va au-devant d&rsquo;une longue proc\u00e9dure juridique et d&rsquo;une enqu\u00eate compliqu\u00e9e, sans garantie de succ\u00e8s. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8230; a pu se demander la grande championne de ski Mikaela Shiffrin apr\u00e8s avoir \u00e9t\u00e9 copieusement insult\u00e9e, parfois de mani\u00e8re orduri\u00e8re, suite \u00e0 sa d\u00e9convenue aux Jeux Olympiques de Beijing en 2022. Des amabilit\u00e9s comme \u00ab&nbsp;tu supportes pas la pression&nbsp;\u00bb,&nbsp;\u00ab&nbsp;tu as ce que tu m\u00e9rites&nbsp;\u00bb,&nbsp;\u00ab&nbsp;idiote de blonde&nbsp;\u00bb,&nbsp;\u00ab&nbsp;prends ta retraite&nbsp;\u00bb et d&rsquo;autres moins polies lui ont &hellip; <a href=\"https:\/\/www.lesmonts.ch\/wp_fr\/qui-cest\/\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Qui c&rsquo;est ?<\/span>  <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-11306","post","type-post","status-publish","format-standard","hentry","category-non-classe"],"_links":{"self":[{"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/posts\/11306","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/comments?post=11306"}],"version-history":[{"count":35,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/posts\/11306\/revisions"}],"predecessor-version":[{"id":11533,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/posts\/11306\/revisions\/11533"}],"wp:attachment":[{"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/media?parent=11306"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/categories?post=11306"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lesmonts.ch\/wp_fr\/wp-json\/wp\/v2\/tags?post=11306"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}