Culture numérique. Hervé Le Crosnier Laboratoire GREYC - Université de Caen! herve.lecrosnier@unicaen.fr http://about.me/hervelc



Documents pareils
Culture numérique Cloud computing

Culture numérique. Histoire et structure de l'internet. Enseignement commun Université de Caen

Culture numérique Nommage et gouvernance de l'internet

Cloud Computing : forces et faiblesses

Introduction aux Technologies de l Internet

matérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Systems Manager Gestion de périphériques mobiles par le Cloud

Réseaux M2 CCI SIRR. Introduction / Généralités

Introduction. Adresses

Algorithmique et langages du Web

Internet et Programmation!

Groupe de travail Low Cost. Frédéric DIDIER Jacques WITKOWSKI

Configurer son logiciel de mails.

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Cloud Computing : Généralités & Concepts de base

Services Réseaux - Couche Application. TODARO Cédric

Veille technologique - BYOD

Veille Technologique. Cloud-Computing. Jérémy chevalier

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo Proville

L3 informatique Réseaux : Configuration d une interface réseau

MailStore Server 7 Caractéristiques techniques

IceWarp Desktop Client permet de gérer à la fois les s, les calendriers, les contacts et les messages instantanés.

Etude des outils du Cloud Computing

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

pour Une étude LES DÉFIS DES DSI Avril 2013

Rappels réseaux TCP/IP

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Comment configurer mon iphone pour accéder à internet et lire mes s?

Comprendre les outils mobiles

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Qu est-ce que le «cloud computing»?

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes s?

LES TABLETTES : GÉNÉRALITÉS

Présentation Internet

Réseaux. 1 Généralités. E. Jeandel

Utiliser un client de messagerie

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

Le Web de A à Z. 1re partie : Naviguer sur le Web

QU EST CE QUE LE CLOUD COMPUTING?

1.Introduction - Modèle en couches - OSI TCP/IP

Internet Le guide complet

Formation Utiliser son iphone ou son ipad

Chrome for Work. CRESTEL - 4 décembre 2014

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014

Internet Découverte et premiers pas

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

Cloud Computing. 19 Octobre 2010 JC TAGGER

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

18 TCP Les protocoles de domaines d applications

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Stratégie d externalisation des services pour les établissements

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Plan. Programmation Internet Cours 3. Organismes de standardisation

Création de votre compte de messagerie IMAP

COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT

Les risques HERVE SCHAUER HSC

Guide d installation et de configuration du serveur de messagerie MDaemon

Fiche Technique Windows Azure

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Travaillez en toute liberté grâce à Internet

ContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

1. Introduction à la distribution des traitements et des données

Veille Technologique. Cloud Computing

L identité numérique. Risques, protection

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Guide de l'utilisateur de l'application mobile

Cloud Computing. Veille Technologique

La sécurité informatique

Hébergement MMI SEMESTRE 4

Présentation du modèle OSI(Open Systems Interconnection)

Cours d'informatique «Internet» Session 1

INTERNET. Etsup 2012

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Accéder à ZeCoffre via FTP

Qu'est ce que le Cloud?

Cloud (s) Positionnement

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Guide administrateur AMSP

Les Réseaux Informatiques

DOCUMENTATION - FRANCAIS... 2

Cloud computing Votre informatique à la demande

Internet, de l'impensable à l'indispensable

Transcription:

Culture numérique Hervé Le Crosnier Laboratoire GREYC - Université de Caen! herve.lecrosnier@unicaen.fr http://about.me/hervelc

Invisibilité Le citoyen confronté à l'économie de la connaissance Installation artistique de Paul Devautour "Black Box" avec Trois ordinateurs, Frac Provence Côte d'azur

L'affaire Volkswagen «defeat device» Le logiciel pour tromper la régulation Pourquoi c'est grave écologie, COP 21, «diesel propre» volonté de ne pas respecter les lois Pourquoi est-ce de la «culture numérique»

Les faits Expériences par l'icct (The International Council on Clean Transportation) et West Virginia University Résultats : des différences de 40% entre ce que la voiture pollue dans les tests et ce qu'elle pollue en conditions réelles

La méthode Installation d'un logiciel qui sait reconnaître la situation de test des situations réelles un logiciel fourni par Bosch qui se dédouane aisément : c'était un produit pour les tests, je ne savais pas ce qu'allait en faire Volkswagen Un logiciel facile, car les tests sont très normalisés et en dehors des situations concrètes Mais ce problème va se développer avec l'extension du «machine learning»

Détourner la loi Une activité constante des entreprises comme des particuliers La loi ne peut donc suffire à elle seule à assurer la régulation Faiblesse des régulateurs en nombre et en moyens en compétences techniques (mais quel salaire?) en prise de conscience du basculement numérique du monde

La jungle Upton Sinclair publie en 1905 La jungle son objectif : parler des conditions de travail des immigrants lithuaniens dans les abattoirs de Chicago ce que s'est passé : il décrit avec tant de précision les conditions d'hygiène déplorables de l'industrie de la viande que Theodore Roosevelt va lancer une enquête et créer ce qui deviendra la Food and Drug Administration Upton Sinclair à Cosmopolitan, 1906 : «J'ai visé le cœur de public et par accident je l'ai touché à l'estomac.» Qui écrira l'équivalent de l'ère logicielle? Place de la science-fiction et des dystopies

Printemps silencieux Livre de Rachel Carson publié en 1962 (très grand succès public) dénonçant les méfaits du DDT elle accusait l'industrie chimique de désinformation et les pouvoirs publics de suivre cette industrie sans poser l'intérêt général On considère que ce livre a lancé le mouvement écologiste

Déséquilibre Volkswagen n'a reconnu les fait qu'après une menace de l'epa de ne pas autoriser la vente des modèles 2015 Il y avait en fait 18 mois que l'epa négociait avec Volkswagen Les réactions ont porté sur l'impact économique mais pas sur l'impact écologique «The company has set aside $7.3 billion to pay for the scandal. But experts say it s likely to cost much more» The Washington Post «On a menti sur la pollution, mais pas sur la qualité des voitures» représentant d'un cabinet de communication de crise sur France Info au lendemain des révélations. «Aujourd'hui, nous vivons dans un monde où l'informatique est omni présente et dans lequel de plus en plus d'algorithmes définissent la loi, l interprètent et, last but not least, permettent de la contourner sans vergogne.» APRIL

Complexité Facebook : 60 M de lignes de code Automobiles sophistiquées : 100 M et plus Qualité du code informatique accident de M. Bookout dans une Camry en Oklaoma qui s'est mise à accélérer enquête : les expert jugeront le code de Toyota en dehors des règles - «spaghetti code» Quel équilibre entre le «consommateur» et les «producteurs»? Sur quelles compétences les pouvoirs publics peuvent-ils s'appuyer pour analyser de tels codes?

Ouvrir le code Loi de Linus, posée par Eric Raymond :«given enough eyeballs, all bugs are shallow.» Logiciel libre = droit de comprendre, apprendre, modifier Volkswagen, au travers de son association commerciale a été parmi les plus farouche opposants à un amendement au USA pour que le code des automobiles soit une exception. Le code doit rester propriété des entreprises. L'EPA a écrit au Copyright office (17 juillet 20015) pour empêcher les usagers de pouvoir ainsi modifier les logiciels embarqués par crainte que les normes soient ainsi outrepassées.

Qui va lire le code? Eben Moglen «We should be allowed to know how the things we buy work. Let s say everybody who bought a Volkswagen were guaranteed the right to read the source code of everything in the car» Même si 99% des usagers ne vont jamais regarder, il suffit que cela soit possible pour les spécialistes pour créer de la confiance.

Defeat devices Sony : Rootkit mettant en danger la sécurité des ordinateurs Condamnations antérieures de constructeurs pour des méthodes permettant de masquer ou détourner les règles de pollution (Ford, 1998 ; Honda 1998 ; General Motors 1995 ; Caterpillar, Renault, Volvo, 1998 ) Machines à voter régulièrement hackées par des chercheurs en sécurité informatique Intérêt des citoyens / Intérêts économiques Lloyd Miller pour le New York Times

Sécurité

Logimobile Importance des logiciels dans la nouvelle automobile circuit de commande : freins, contrôle de distance, circuit de loisir circuit d'information (cartographie, embouteillages) hybridation mécanique/informatique qui change la nature du contrôle sur les machines

Entertainment La «société du spectacle» fait que les accès aux loisirs et à l'entertainment doivent devenir ubiquitaires Mais c'est au travers des accès loisirs que l'on peut se retrouver aux commandes des réseaux de sécurité Dans le cas de l'expérience Wired, le réseau téléphonique cellulaire permettait de se connecter à des automobiles à des milliers de kilomètres Nous nous préparons pour un «internet des objets» comportant des millions de matériels connectés André Gorz : «Logiciarisation de toutes les activités humaines» Quel sera le modèle de sécurité?

Droit à l'ennui Expérience menée par des chercheurs de Telefonica à Barcelone On a fourni une app à des volontaires qui devaient indiquer leur «niveau d'ennui» pendant une quinzaine En regardant les taux d'usage des mobiles, les chercheurs ont pu repérer le degré d'ennui. L'app envoyait un article de Buzzfeed aux personnes Ceux que l'app estimait s'ennuyer avaient deux fois plus de chance de cliquer sur ce lien que les autres

Confiance Chaque matin, mon ordinateur m'annonce qu'il a mis à jour des logiciels Mon téléphone me demande de se mettre à jour Puis-je faire confiance aux machines et leurs logiciels sensés m'aider Que veut dire «avoir le contrôle» sur des machines qui en réalité ne nous appartiennent pas, mais sont comme des services délivrés à distance chez nous par des prestataires extérieurs?

Android / Google Débat aujourd'hui sur le rôle de Android sur l'abus de position dominante de Google OS libre mais les constructeurs doivent accepter en pack toutes les app des services Google Donc Android devient un cheval de Troie pour ces services qui sont les sources de revenus pour Google

Loyauté Les plateformes font-elles réellement ce qu'elles prétendent faire? Effet de réseau La technologie tend à favoriser les gros opérateurs car le réseau est un avantage compétitif : les usagers doivent utiliser les mêmes services que les autres Quelle régulation de ce type de plateforme Besoin de lois anti-trust adaptées à la nouvelle situation

Modèles de la régulation Larry Lessig (Free Culture) Code is Law : Importance de l'architecture (ce qui rend possible ou non. DNS, cloud, ) Régulation par le marché Importance des normes sociales Consolider par la loi (internationale)

Apple datacenter Démocratie technique et puissances industrielles

Comment ça marche

Protocoles «On nomme protocole les conventions qui facilitent une communication sans faire directement partie du sujet de la communication ellemême.» (Wikipédia) Communication phatique ("Allo") Vérifier que l'échange est bien établi Une forme de métacommunication (connexion, vérification de la compréhension, fin de l'échange) Ne porte pas sur le contenu sémantique de l'échange (informations, documents) mais sur les données transmises

Protocoles internet le 1 janvier 1983, Arpanet fait de TCP/IP la "pile" des protocoles de l'internet réseau en couches Protocole IP! découper un message en paquets mettre une enveloppe pour chaque paquet indiquant le numéro IP de l'expéditeur et celui du destinataire Chaque paquet peut prendre un chemin (routage) différent Le message est recomposé à l'arrivée Avec une vérification (rôle de TCP Transport Control Protocol)

Protocoles des applications web -> http et https navigateurs web, serveurs mail (smtp, pop et imap) clients mail (Thunderbird) ou via le web (Gmail, YahooMail, Hotmail, ) ftp (file transfert protocol) logiciels graphiques (filezilla) xmpp (messagerie instantanée) Jabber, Skype, Aim, Facebook ntp (synchronisation des horloges)

Normalisation des protocoles Internet est un recueil de protocoles définition des échanges interopérabilité (réseau mondial) jeux de caractères Qui définit les protocoles et les fait évoluer? processus ouvert de normalisation rôle de l'ietf (Internet Engineering Task Force)

Processus de normalisation Ouverture d'un groupe de travail sur un sujet Négociations entre industriels Qui disposent déjà d'avances (brevets, expérience) Rédaction d'un brouillon (draft) Ouverture aux commentaires publics (RFC Request For Comments) Décision de valider la proposition comme norme Réalisation des premiers logiciels appliquant la norme (en général provenant des membres du groupe de travail) «Rough consensus and running code»

Normalisation = négociation Un processus politique autant que technique Question des brevets possédés par les membres du groupe de travail licence (F)RAND (Fair), Reasonnable And Non-Discriminatory ouverture complète du brevet Expérience du W3C

Vers les nuages Représentation de l'internet comme un nuage ne pas décrire ce qui s'y passe Déplacement des serveurs «vers les nuages» Développement d'une phase industrielle de l'internet

Représenter l'internet Exemples de schémas représentant l'internet dans les brevets américains

Datacenter

Informatique au fil de l'eau John McCarthy : «computation may someday be organized as a public utility.» (1961) Transformations de fond du processus informatique : -Temps partagé (matériel) - Ordinateur personnel (logiciel) - En réseau (information) - Dans les nuages (service) Multiplication des terminaux de lecture mobiles Production de données en flux continu

Informatique en nuage «Le cloud computing est l'accès via le réseau, à la demande et en libre-service, à des ressources informatiques virtualisées et mutualisée» (NIST)

Services Software as a Service les logiciels sont déportés. Usage multiplateformes. Travail collaboratif exp : traitement de texte Etherpad (libre) - Google Drive Microsoft Office 365 Solution à l'hétérogénéité des parcs matériels des entreprises (BYOD Bring your own device) Solution pour les particuliers (stockage sécurisé)

Où sont les données? Les données sont sur les serveurs du prestataire Différences concernant le droit sur les données cloud souverain surveillance NSA et son impact économique sur l'industrie du cloud Effet de lock-in exp : passage à l'abonnement pour la suite graphique Adobe

Question de confiance Vers quel prestataire se tourner? Avantage aux grandes plateformes Qui s'étendent pour couvrir toute la chaîne de services Y compris les services financiers (Apple Pay) Pour les nouvelles entreprises : faire reposer son infrastructure sur un tiers Exp : Netflix et Amazon AWS

Bascule des métaphores Horizontal Internet Code ouvert Peu de points de contrôle, interactions robustes entre usagers Partage (et téléchargement) Autonomie des postes des usagers Cloud Structure hiérarchique centralisée Avec un point central de contrôle Jardins privés (modèle vertical de Apple et Facebook) Streaming Clients légers

End to end Répartir «l'intelligence» aux extrémités de la communication serveur et client Le réseau reste un simple outil de transmission des données Source d'innovation (il n'y a pas d'autorisation à demander pour tester de nouveaux protocoles) Garantie d'autonomie des usagers

Congestion Quand le réseau est encombré, les routeurs rejettent des paquets qui viennent donc encombrer plus encore le réseau Loi de Metcalfe : la valeur d'un réseau croit comme le carré de son nombre d'usagers Bob Metcalfe en 1995 avait prédit un écroulement du réseau en 1996 celui-ci n'ayant pas eu lieu, il a «mangé son article» lors de la conférence WWW 1997 Notions de «best effort» et de QoS (Quality of Service)

Neutralité Terme lancé en 2003 par Tim Wu et Larry Lessig Signifie que les gestionnaires de réseau doivent faire circuler les paquets au même rythme quels que soient le serveur et le client Opposition entre l'industrie des télécoms et celle des "internet pure players" Importance pour la liberté d'expression

Conflits

Marchés bifaces Des intermédiaires qui peuvent capter des recettes tant sur les utilisateurs (clients) que sur les producteurs marges arrières dans la grande distribution financement des médias gratuité des moteurs de recherche Démonstration du pouvoir des intermédiaires déréférencement (supermarchés, Google, Hachette/Amazon) ralentissement (YouTube et Free)

Gérer la congestion Investissement des télécommunications Amélioration des algorithmes (NGN - New Generation Network) et de la compression Qui doit financer? Les usagers Les serveurs bénéficiaires Création de services dits "gérés" qui ne relèveraient pas de la neutralité télévision, télémédecine éducation, jeux liste sans fin (proposition Google/Verizon 2010)

Inscrire dans la loi Le Conseil National du numérique est d avis : Que la liberté d expression n est pas suffisamment protégée dans la loi française face au développement des pratiques de filtrage, de blocage, de censure, de ralentissement. Que le principe de neutralité doit être reconnu comme un principe fondamental nécessaire à l exercice de la liberté de communication et de la liberté d expression et de l inscrire dans la loi au plus haut niveau de la hiérarchie des normes. http://www.cnnumerique.fr/neutralite/

Proposition de loi Lemaire Une loi difficile : le numérique touche aux prérogatives de tous les autres secteurs Un débat public autour de la loi Volonté d'inscrire dans la loi : la neutralité de l'internet une définition positive du domaine commun informationnel

Démocratie technique? Rôle de la conception technique dans l'organisation d'un système démocratique L'internet n'est pas un outil, mais un milieu, un écosystème On y trouve donc tous les problèmes politiques du monde Et les conflits économiques ou géopolitiques Ainsi que l'organisation des comportements individuels (normes sociales)

Régulation Légiférer, réguler, contrôler, vérifier, valider Les activités démocratiques traditionnelles doivent trouver leur place dans le numérique Le discours qui assimile contrôle et contrainte, ou règlementation et frein économique est dépassé La puissance du numérique appelle une autre forme de gestion démocratique à inventer.