1.1 Le fruit étrange de la liaison entre la rigueur des militaires et la créativité libertaire des chercheurs sur fond de guerre froide 1.1.1 Dans les années 70, une initiative pour limiter la vulnérabilité des réseaux informatiques en cas d'attaque nucléaire : 1.1.2 Un apport décisif des chercheurs en terme d'ergonomie et de convivialité : 1.1.3 Qui paye ? Qui contrôle ? : 1.1.3.1 Aujourd'hui un financement à 90% privé et une régulation par consensus 1.1.3.2 .sauf pour préparer la génération suivante : une action forte de l'Etat américain 1.1.3.3 Qui le contrôle ? : une régulation par consensus 1.1.4 Une technologie peu onéreuse, et accessible aux PME 1.1.5 Une technologie simple et intuitive dans sa mise en oeuvre 1.1.6 Invulnérable aux attaques atomiques... mais pas aux pirates : l'e-crime 1.1.7 Une distinction à opérer entre réseau de transport et règles de circulation: "la tuyauterie"(le réseau Internet) et les "protocoles" (les "technologies" Internet) 1.1.8 l'Internet : ni "du contenu" ni "du contenant", mais un standard transactionnel permettant un fonctionnement en réseau , c'est le "système nerveux" de notre économie 1.2 Au-delà du mail et de la navigation, les multiples fonctions d'internet: 1.2.1.1 De nouveaux moyens de communiquer efficaces, rapides et bon marché, 1.2.1.1.1 Le courrier électronique l'e-mail ou courriel 1.2.1.1.2 La téléphonie "IP" (VoIP): "l'international pour le prix du local" avec d'importantes fonctionnalités en sus 1.2.1.1.3 Web-cam, visiophonie, téléconférence, vidéoconférence pour une communication plus riche 1.2.1.1.4 voir à distance en trois dimensions : un atout pour le tourisme, l'immobilier ou les catalogues 1.2.1.1.5 Des Forums, des espaces pour bavarder (IRC "Internet Relay Chat", messageries instantanées), 1.2.1.1.6 Un phénomène nouveau depuis 2003 : "wiki" et "weblog" 1.2.1.1.7 La Radio et la télévision sur internet 1.2.1.2 Des outils pour faciliter la communication 1.2.1.2.1 La reconnaissance vocale 1.2.1.2.2 La synthèse vocale 1.2.1.2.3 La traduction automatique 1.2.1.2.4 La reconnaissance de l'écriture manuscrite 1.2.1.2.5 La Vision 3D, réalité virtuelle 1.2.1.2.6 de nouveaux outils prêts à sortir des laboratoires: goût, odorat, toucher, reconnaissance des expressions du visage, réalisation d'objets en 3D 1.2.1.3 Des outils pour trouver l'information pertinente 1.2.1.3.1 Internet représente aujourd'hui la nouvelle encyclopédie universelle 1.2.1.3.2 Les annuaires et moteurs de recherche : trouver une information parmi des milliards de documents 1.2.1.3.3 La recherche à travers les newsgroup 1.2.1.3.4 La recherche dans les banques de données 1.2.1.3.5 L'exploitation des flux d'information 1.2.1.3.6 en exploitant l'information spatiale sous-jacente aux contenus ou aux données existantes. 1.2.1.4 Se procurer des produits et services sur le web 1.2.1.4.1 Le téléchargement de programmes informatiques, de données, d'images, de sons, de vidéo... : 1.2.1.4.2 Faire ses courses sur internet, des magasins ouverts 24/7 payer en ligne ou entre particuliers 1.2.1.4.3 Accomplir les formalités administratives 1.2.1.5 Publier de l'information accessible du monde entier 1.2.1.6 Travailler ensemble malgré les distances : Internet un outil de réseau 1.2.1.6.1 Partager des documents : le travail collaboratif 1.2.1.6.2 Partager des moyens de calcul les "grilles de calcul" ou "data Grid" 1.2.1.6.3 Partager des moyens de stockage de données 1.2.1.6.4 Partager ses carnets d'adresse 1.2.1.7 Au delà de l'information, Internet un protocole transactionnel : Des outils pour surveiller et agir 1.2.1.7.1 Un outil de communication entre les machines: à l'usine comme à la maison (domotique) 1.2.1.7.2 Télésurveiller et téléopérer : du SMS au MEMS , l'irruption des nanotechnologies 1.2.1.7.3 Un début d'abolition des frontières entre l'inerte et le vivant : NBIC et BANG 1.2.1.8 L'arrivée du haut débit et de l'accès internet nomade 1.2.1.9 Le Peer to Peer (P to P), un retour au source, la mise en réseau des ordinateurs sans serveur central 1.2.1.10 De la réserve de puissance sous le pied: les lois de Moore, de Machrone et de Rock 1.3 Un développement explosif: une "Hot-Technologie". Quelques statistiques 1.3.1.1 Dans tous les pays développés une croissance exponentielle mais difficile à mesurer 1.3.1.1.1 La fantastique explosion d'Internet : les "dog years" 1.3.1.1.2 Mythes et réalités du modèle de l'Internet "gratuit" 1.3.1.1.3 ...mais que mesure-t-on? Est-ce significatif de la réalité des évolutions importantes? 1.3.1.2 Quelques repères chiffrés néanmoins 1.3.1.3 Un paradoxe apparent : la bourse s'effondre et les usages continuent à croitre sans rupture pendant que la rentabilité se développe 1.3.1.4 Les statistiques cachent plus de choses qu'elles n'en montrent: les "achats Online" ne sont que le sommet de l'iceberg 1.3.1.5 Que faut-il penser du concept de "Nouvelle économie"? 1.3.1.5.1 C'est bien plutot d'une "nouvelle organisation de l'économie" dont il est question 1.3.1.5.2 Même si l'on s'en tient au commerce électronique, ce serait une erreur de l'opposer au commerce traditionnel: les Click & Mortar 1.3.1.6 la croissance en France et dans le monde 1.3.1.6.1 La France est en retard 1.3.1.6.1.1 les dernières années du siècle auront vu le décollage . mais pas le rattrapage et cette tendance se poursuit. 1.3.1.6.1.2 Encore très masculin et élitiste 1.3.1.6.1.3 Les grands groupes français prennent le virage, l'année du décollage pour les mutations en profondeur 1.3.1.6.1.4 Les PME: en 2002 une prise de conscience encore faible 1.3.1.6.2 L'Amérique du Nord et Israel 1.3.1.6.3 L'Asie, partie plus tardivement mais elle connait une forte croissance 1.3.1.6.4 Les pays européens: la fracture Nord/Sud entre pays latins et anglo-saxons, les champions Nordiques 1.3.1.6.5 Quelques statistiques : nos PME face à leurs concurrents européens 1.3.1.6.5.1 nos PME ne sont pas en retard en matière d'investissements informatiques 1.3.1.6.5.2 une croissance des usages des technologies de l'internet mais un retard qui ne se dément pas 1.3.1.6.5.3 un retard encore plus important des secteurs BTP et logistique. 1.3.1.6.5.4 Un retard également dans le domaine de la sécurité 1.3.1.6.5.5 La situation est encore pire pour les PME de plus de 100 salariés que pour les TPE 1.3.1.6.5.6 en conclusion : la fracture Nord/Sud passe entre les pays latins et les pays anglosaxons 1.3.1.6.6 Le Minitel : notre langue d'Esope 1.3.1.6.6.1 Un atout : 1.3.1.6.6.1.1 Un fonds de commerce déjà établi pour le commerce électronique (transport, banque, VPC,...) 1.3.1.6.6.1.2 Une profession d'éditeurs nombreuse et prospère grâce en particulier à la formule kiosque qui a permis une facturation simple et bien acceptée. 1.3.1.6.6.1.3 Des cyber-commerçants avant la lettre 1.3.1.6.6.1.4 Une profession de "télématiciens" performante 1.3.1.6.6.1.5 Des bases de données et des fonds documentaires très importants 1.3.1.6.6.1.6 Des ressources financières confortables qui permettent le financement du web 1.3.1.6.6.2 Un handicap : 1.3.1.6.6.2.1 le Minitel a renforcé notre tendance à raisonner au niveau Franco-Français 1.3.1.6.6.2.2 il nous a plus habitué à payer le temps que l'information 1.3.1.6.6.2.3 la confortable facilité de gestion d'un outil qui permet de facturer bien des choses. 1.3.1.6.6.2.4 apportant une réponse partielle mais rapide aux besoins principaux il limite l'appétence pour le web 1.4 Internet et les technologies traditionnelles de transfert de données électroniques 1.4.1 Internet : quoi de plus que le Minitel ? 1.4.1.1 beaucoup d'avantages : 1.4.1.1.1 Il est mondial, les "Netizen" 1.4.1.1.2 Peu onéreux . et en baisse rapide 1.4.1.1.3 Il offre quantité de fonctionnalités nouvelles 1.4.1.1.4 Il conduit pour les infrastructures à la "convergence" entre Téléphone, TV et information 1.4.1.1.4.1 Mais pas de convergence pour les terminaux (à l'exception des "nomades" 1.4.1.1.4.2 Et encore moins convergence "contenant-contenu" pour les entreprises 1.4.1.2 Mais encore des problèmes à régler : 1.4.1.2.1 Facturation complexe par absence d'une fonction kiosque 1.4.1.2.2 Une lenteur parfois désespérante, plantages et déconnexions nécessitent patience et nerfs solides 1.4.1.2.3 Des règles issues du monde anglo-saxon: il sera difficile de réussir sans accepter d'en tenir compte 1.4.2 Des problèmes de sécurité pour les échanges via internet et pour la conservation des documents 1.4.2.1 Votre correspondant est-il ce qu'il prétend être? vos échanges n'ont-ils pas été altérés? Lus par un tiers?: vers une architecture de confiance permettant de donner une valeur juridique aux échanges 1.4.2.2 Lors de l'établissement d'un contrat électronique chaque "partie" en conserve un exemplaire: comment s'assurer de sa conformité à l'exemplaire d'origine ? 1.4.2.3 L'authentification des documents de toute nature: photo, vidéo, dessin,. 1.4.2.4 la signature électronique, les certificats, "l'Infrastructure à Clés Publiques" (ICP ou PKI) 1.4.2.4.1 le principe des clés asymétriques : Intégrité, authentification, confidentialité, non répudiation 1.4.2.4.1.1 Intégrité et authentification de l'émetteur, en chiffrant à l'aide de la clé secrète de l'émetteur: la signature 1.4.2.4.1.2 Confidentialité: chiffrement avec la clé publique du destinataire 1.4.2.4.1.3 Intégrité, authentification et confidentialité: le double chiffrement 1.4.2.4.1.4 Principe du théorème d'Euler: 1.4.2.4.2 Dans les faits c'est un peu plus compliqué : le "condensé" ou "hachis" et les "clés de session" 1.4.2.4.2.1 Pour l'Intégrité et identification de l'émetteur ou du signataire, le "condensé" ou "hachis" 1.4.2.4.2.2 Pour la confidentialité les "clés de session", clés de cryptage symétriques 1.4.2.4.3 Principe de l'architecture de confiance: comment être certain de l'identité de l'emetteur 1.4.2.4.3.1 L'Autorité de Certification (AC), tiers de confiance 1.4.2.4.3.2 L'autorité d'enregistrement 1.4.2.4.3.3 Les Services d'horodatage et d'archivage 1.4.2.4.3.4 L'architecture de confiance ICP (infrastructure de clés publiques) ou PKI (Public Key Infrastructures) 1.4.2.4.3.5 Une complexité qui heureusement n'est pas perceptible au niveau de l'utilisateur pour les messageries 1.4.2.4.3.6 Une ergonomie encore non stabilisée pour les documents (contrats,.) 1.4.2.4.4 Vers une valeur juridique aussi forte que le papier, aux niveaux mondial, européen et national 1.4.2.5 Les méthodes basées sur le cryptage sont elles sures? 1.4.2.6 Enjeux pour les entreprise et pour le pays de la réglementation de la cryptographie' 1.4.2.7 Des solutions pour sécuriser les transactions financières, problème des vol de numéros de carte de crédit 1.4.2.7.1 La carte à puce et e-card (carte virtuelle dynamique ou CVD) 1.4.2.7.2 Le porte-monnaie électronique (PME) 1.4.2.7.3 Le paiement entre particuliers par e-mail, Web, téléphone, SMS, infrarouge, . 1.4.2.8 Risques d'intrusion dans les systèmes informatiques : virus, vers, bombes logiques, chevaux de Troie, hoax, backdoors, rétrovirus,... 1.4.2.9 SPAM, nouvelle forme de pollution: une explosion en 2003 avec les virus pilleurs de carnet d'adresse, les robots harvester et le rétrospam. Comment se protéger? 1.4.2.9.1 Quelques données sur le SPAM 1.4.2.9.2 Qui sont les spammeurs? Pourquoi le SPAM? Leurs techniques? Quel "business model"? 1.4.2.9.3 Que faire contre le SPAM: les méthodes de première génération, parfois un remède pire que le mal 1.4.2.9.4 Depuis l'été 2003, nouvelles technologies des spammeurs : robots "harvesters", virus pilleurs de carnets d'adresse, piratage de serveurs pour les envois, et chevaux de troie qui vous transforment en émetteur de SPAM à votre insu 1.4.2.9.5 Un nouveau facteur de risque les logiciels "sociaux" de type Plaxo 1.4.2.9.6 La nécessité d'employer des moyens beaucoup plus sophistiqués pour se protéger 1.4.2.9.7 Se défendre mais aussi attaquer le mal à la source... 1.4.2.10 C'est un Far-West aussi en matière de droit et de police 1.4.3 Quoi de plus que les RÉSEAUX d'échange de données professionnels existants ? 1.4.3.1 Moins onéreux et plus évolutif : 1.4.3.2 Mais jusqu'alors une moindre garantie de sécurité et de débit: nécessité de passer de IPV4 à IPV6 1.4.4 Les TECHNOLOGIES Internet : quoi de plus que les systèmes propriétaires ? 1.4.4.1 Des avantages majeurs: des logiciels plus abondants d'une qualité supérieure et moins cher 1.4.4.2 Le paradoxe des Logiciels Libres 1.4.4.2.1 Un logiciel dont le code source est disponible la license GNU/GNL 1.4.4.2.2 Principaux handicaps : psychologiques 1.4.4.2.3 Son premier avantage : le rapport cout / efficacié 1.4.4.2.4 Second atout : ne pas dépendre d'un gros éditeur ni le "prescrire" à ses utilisateurs, un impératif pour les pouvoirs publics 1.4.4.2.5 Dernier atout, mais il est majeur : la sécurité 1.4.4.3 Aucun inconvénient identifié 1.5 jamais une nouvelle technologie ne s'était imposée aussi rapidement sur Evariste sur le Web Evariste ©1996-2007 URL : http://www.evariste.org/new/index.html (Last update : Fri, 9 Feb 2007)