{"id":1132,"date":"2013-08-10T12:22:23","date_gmt":"2013-08-10T10:22:23","guid":{"rendered":"http:\/\/blog.nebule.org\/?page_id=1132"},"modified":"2025-01-10T00:50:35","modified_gmt":"2025-01-09T22:50:35","slug":"description","status":"publish","type":"page","link":"https:\/\/blog.nebule.org\/?page_id=1132","title":{"rendered":"Description"},"content":{"rendered":"<h2>\u00c9changes<\/h2>\n<p style=\"text-align: justify;\">La grande majorit\u00e9 des <em>Syst\u00e8mes d&rsquo;Information<\/em> (<a title=\"Syst\u00e8me d'information\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Syst%C3%A8me_d%27information\" target=\"_blank\" rel=\"noopener\">SI<\/a>) reposent aujourd&rsquo;hui :<\/p>\n<ul>\n<li>sur la notion de donn\u00e9es, d&rsquo;applications et de traitement local ;<\/li>\n<li>sur la notion de serveur sur le r\u00e9seau, une grosse machine qui centralise et traite les donn\u00e9es au profit des utilisateurs.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Il y a aujourd&rsquo;hui un mouvement de d\u00e9placement des donn\u00e9es du stockage local vers des points de stockages distants, des serveurs sur le r\u00e9seau. Le traitement se faisant toujours au plus proche des donn\u00e9es, il suit le m\u00eame mouvement de convergence. Le concept du <em>nuage<\/em> (<a title=\"Cloud computing\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Cloud_computing\" target=\"_blank\" rel=\"noopener\">Cloud computing<\/a>) est le plus r\u00e9cent raffinement de la technologie client-serveur. Ce mouvement de convergence vers l&rsquo;internet a au moins un b\u00e9n\u00e9fice, il rend nos donn\u00e9es omnipr\u00e9sentes. Elles sont ainsi en permanence accessibles quel que soit l&rsquo;endroit o\u00f9 on se trouve. Mais, plus la distance entre nous et nos donn\u00e9es est grande, plus les possibilit\u00e9s d&rsquo;utilisations sont limit\u00e9es et plus le contr\u00f4le est difficile. Il faut d\u00e9sormais s&rsquo;identifier pour acc\u00e9der \u00e0 <span style=\"text-decoration: underline;\">nos<\/span> donn\u00e9es !<\/p>\n<p style=\"text-align: justify;\"><strong>Une donn\u00e9e que l&rsquo;on transmet \u00e0 autrui, c&rsquo;est une donn\u00e9e sur laquelle on perd irr\u00e9m\u00e9diablement tout contr\u00f4le.<\/strong><\/p>\n<p style=\"text-align: justify;\">On avait oubli\u00e9 qu&rsquo;un serveur, en pratique, ce peut \u00eatre tout le monde. Le <em>pair \u00e0 pair<\/em> (<a title=\"P2P\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Pair_%C3%A0_pair\" target=\"_blank\" rel=\"noopener\">P2P<\/a> &#8211; Peer to Peer) nous d\u00e9montre que cela marche, et m\u00eame que cela marche tr\u00e8s bien. <a title=\"IPv6\" href=\"http:\/\/fr.wikipedia.org\/wiki\/IPv6\" target=\"_blank\" rel=\"noopener\">IPv6<\/a> est fait pour permettre \u00e0 tout le monde d&rsquo;avoir une adresse sur l&rsquo;Internet, d&rsquo;\u00eatre directement visible. Nous pouvons \u00e0 tout instant \u00eatre \u00e0 la fois consommateur et h\u00e9bergeur de nos propres donn\u00e9es.<br \/>\nAlors, avons nous vraiment besoin des serveurs centralis\u00e9s pour \u00eatre pr\u00e9sent sur Internet ?<\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" loading=\"lazy\" class=\"alignnone size-full wp-image-1350\" src=\"\/wp-content\/uploads\/nebule\/2013\/08\/favicon2.png\" alt=\"favicon\" width=\"32\" height=\"32\" \/><\/p>\n<h2 style=\"text-align: justify;\">Risques<\/h2>\n<p style=\"text-align: justify;\">Lorsque l&rsquo;on \u00e9change de l&rsquo;information, on prend des risques. Ces risques sont similaires pour les machines sur les r\u00e9seaux num\u00e9riques comme pour les humains dans leurs rapports sociaux.<\/p>\n<p style=\"text-align: justify;\">Ces risques sont :<\/p>\n<ul>\n<li>de divulguer des informations confidentielles ou priv\u00e9es \u00e0 d&rsquo;autres ;<\/li>\n<li>d&rsquo;\u00eatre tromp\u00e9 sur la v\u00e9racit\u00e9 ou la finalit\u00e9 des informations que l&rsquo;on re\u00e7oit des autres.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Les cons\u00e9quences d&rsquo;une manipulation de l&rsquo;information peuvent \u00eatre au mieux b\u00e9nignes, ou l\u00e9tales dans le pire des cas.<br \/>\nMais a-t-on vraiment le choix ? Jusqu&rsquo;o\u00f9 peut-on faire confiance \u00e0 autrui ?<\/p>\n<p style=\"text-align: justify;\">La confiance est un risque que l&rsquo;on calcule. Ce calcul d\u00e9pend de l&rsquo;information \u00e9chang\u00e9e, des interlocuteurs, de l&rsquo;environnement et du gain attendu.<br \/>\nL&rsquo;\u00eatre humain est un assemblage biologique complexe. Comme tout \u00eatre vivant, il est parfaitement adapt\u00e9 \u00e0 son environnement, \u00e0 la fois hostile et bienfaiteur. Il est aussi profond\u00e9ment social. Ses relations \u00e0 ses semblables lui sont vitales. Il sait naturellement, mieux que les machines, estimer le risque si on lui pr\u00e9sente les bonnes informations.<\/p>\n<p style=\"text-align: justify;\">Les syst\u00e8mes d&rsquo;information sont des d\u00e9multiplicateurs du traitement de l&rsquo;information au profit des humains. L&rsquo;outil informatique doit \u00eatre neutre et complet mais synth\u00e9tique dans la pr\u00e9sentation des informations n\u00e9cessaires \u00e0 la gestion du risque. Il doit aussi assurer autant que possible la s\u00fbret\u00e9 de son fonctionnement propre et prot\u00e9ger l&rsquo;utilisateur de la corruption de donn\u00e9es.<\/p>\n<p style=\"text-align: justify;\">Jusqu&rsquo;\u00e0 quel point la machine peut assister l&rsquo;\u00eatre humain dans sa gestion du risque ? Jusqu&rsquo;\u00e0 quel point la machine peut prendre l&rsquo;initiative dans la protection de l&rsquo;\u00eatre humain ?<\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" loading=\"lazy\" class=\"alignnone size-full wp-image-1350\" src=\"\/wp-content\/uploads\/nebule\/2013\/08\/favicon2.png\" alt=\"favicon\" width=\"32\" height=\"32\" \/><\/p>\n<h2 style=\"text-align: justify;\">Informations<\/h2>\n<p style=\"text-align: justify;\">Mais au fait, que manipule-t-on dans nos syst\u00e8mes d&rsquo;information ? De l&rsquo;information ?<br \/>\nNon, des donn\u00e9es!<\/p>\n<p style=\"text-align: justify;\">Une information d\u00e9crit l&rsquo;\u00e9tat ou la modification de l&rsquo;\u00e9tat d&rsquo;un objet, d&rsquo;un sujet.<\/p>\n<p style=\"text-align: justify;\">Une donn\u00e9e est une repr\u00e9sentation num\u00e9rique de l&rsquo;information. Une information num\u00e9ris\u00e9e de la m\u00eame fa\u00e7on en diff\u00e9rents lieux, par diff\u00e9rentes personnes ou en diff\u00e9rentes \u00e9poques g\u00e9n\u00e8re la m\u00eame donn\u00e9e. Ainsi, l&rsquo;information comme la donn\u00e9e ont des formes parfaitement d\u00e9limit\u00e9es, impersonnelles et atemporelles. Et l&rsquo;information n&rsquo;ayant par essence par d&rsquo;attache ou de propri\u00e9taire, il en est de m\u00eame pour la donn\u00e9e qui en est d\u00e9riv\u00e9e.<\/p>\n<p style=\"text-align: justify;\">Il est possible d&rsquo;identifier chaque donn\u00e9e ou agr\u00e9gat de donn\u00e9es. La mauvaise m\u00e9thode, ce que l&rsquo;on fait aujourd&rsquo;hui presque partout, c&rsquo;est de rep\u00e9rer les donn\u00e9es par un chemin et un nom, par une <em>Uniform Resource Locator<\/em> (<a title=\"Uniform Resource Locator\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Url\" target=\"_blank\" rel=\"noopener\">URL<\/a>). C&rsquo;est d&rsquo;autant plus une mauvaise m\u00e9thode si, derri\u00e8re une <em>URL<\/em>, la donn\u00e9e n&rsquo;est pas constante dans le temps. Une <em>Uniform Resource Identifier<\/em> (<a title=\"URI\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Uniform_Resource_Identifier\" target=\"_blank\" rel=\"noopener\">URI<\/a>) est bien plus fiable et universelle.<br \/>\nLa <a title=\"Fonction de hachage\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Fonction_de_hachage\" target=\"_blank\" rel=\"noopener\">fonction de hachage<\/a> ou prise d&#8217;empreinte est la seule fa\u00e7on de g\u00e9n\u00e9rer une <em>URI<\/em> \u00e0 la fois universelle et statistiquement unique. Elle est parfaitement reproductible et unique pour une seule et m\u00eame donn\u00e9e num\u00e9rique. Elle est de plus non falsifiable si elle est cryptographique.<\/p>\n<p style=\"text-align: justify;\"><strong>Dans <em>nebule<\/em>, les donn\u00e9es sont identifi\u00e9es strictement et uniquement par leurs empreintes \u00e0 l&rsquo;aide de fonctions de hachage cryptographiques.<\/strong><\/p>\n<p style=\"text-align: justify;\">Par exemple, le texte du paragraphe pr\u00e9c\u00e9dent en gras, encod\u00e9 en <a title=\"UTF-8\" href=\"http:\/\/fr.wikipedia.org\/wiki\/UTF-8\" target=\"_blank\" rel=\"noopener\">UTF-8<\/a>, est identifi\u00e9 par l&#8217;empreinte en <a title=\"SHA-256\" href=\"http:\/\/fr.wikipedia.org\/wiki\/SHA-2\" target=\"_blank\" rel=\"noopener\">SHA-256<\/a> :<\/p>\n<p style=\"text-align: center;\"><span style=\"color: #008080;\"><code>dcaca243dca11e2286a29525c0f5500c5d84c86452490642eaa65a9afa1d872d<\/code><\/span><\/p>\n<p style=\"text-align: justify;\">Le niveau de s\u00e9curit\u00e9 attendu est en fait de 2<sup>128<\/sup>, soit tout de m\u00eame la probabilit\u00e9 pour avoir deux donn\u00e9es avec la m\u00eame empreinte de 1 chance sur 1,1579&#215;10<sup>77<\/sup>.<\/p>\n<p style=\"text-align: justify;\">La fonction de prise d&#8217;empreinte n&rsquo;est pas impos\u00e9e parce qu&rsquo;elle changera forc\u00e9ment dans le temps, et d&rsquo;un pays \u00e0 l&rsquo;autre. Cependant, elle <span style=\"text-decoration: underline;\">doit<\/span> g\u00e9n\u00e9rer un identifiant <strong>universel<\/strong>, <strong>atemporel<\/strong>, <strong>univoque<\/strong> et <strong>infalsifiable<\/strong> des donn\u00e9es. La valeur de l&#8217;empreinte est repr\u00e9sent\u00e9e en hexad\u00e9cimal. Il est conseill\u00e9 de travailler avec des empreintes de 256bits au minimum.<\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" loading=\"lazy\" class=\"alignnone size-full wp-image-1350\" src=\"\/wp-content\/uploads\/nebule\/2013\/08\/favicon2.png\" alt=\"favicon\" width=\"32\" height=\"32\" \/><\/p>\n<h2 style=\"text-align: justify;\">Gestion<\/h2>\n<p style=\"text-align: justify;\">Nous savons maintenant ranger les donn\u00e9es sous forme d&rsquo;objets. Accumuler des objets, c&rsquo;est bien, mais \u00e7a a autant de valeur que d&rsquo;accumuler de l&rsquo;argent, \u00e7a ne sert pas \u00e0 grand chose en soi. La vraie valeur, c&rsquo;est l&rsquo;usage que l&rsquo;on en fait. L&rsquo;usage des donn\u00e9es, c&rsquo;est le traitement de l&rsquo;information qu&rsquo;elles contiennent. Et \u00e7a tombe bien, les ordinateurs, \u00e9l\u00e9ments de base de nos syst\u00e8mes d&rsquo;information, sont sp\u00e9cialis\u00e9s dans le traitement des donn\u00e9es.<\/p>\n<p style=\"text-align: justify;\">Comme dans les relations sociales entre humains, et d&rsquo;une fa\u00e7on g\u00e9n\u00e9rale pour toutes les esp\u00e8ces vivantes, l&rsquo;\u00e9change d&rsquo;information n\u00e9cessite sa mise en forme dans un langage. Dans le monde num\u00e9rique, ces langages sont des protocoles de communication. Il en existe une multitude. Certains protocoles sont \u00e9rig\u00e9s au rang de norme universelle. Mais m\u00eame les normes sont bafou\u00e9es si l&rsquo;int\u00e9r\u00eat est autre.<br \/>\nDans <em>nebule<\/em>, les liens sont l&rsquo;expression d&rsquo;un protocole d&rsquo;\u00e9change, c&rsquo;est \u00e0 dire un langage. Ce langage va permettre de g\u00e9rer l&rsquo;usage des objets :<\/p>\n<ul>\n<li>La caract\u00e9risation d&rsquo;un objet et implicitement son utilisation.<\/li>\n<li>Le groupement et l&rsquo;indexation des objets.<\/li>\n<li>La diff\u00e9renciation et l&rsquo;\u00e9volution temporelle d&rsquo;un objet.<\/li>\n<li>La facilit\u00e9 de partage ou au contraire la protection d&rsquo;un objet.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Un lien se mat\u00e9rialise par ce que l&rsquo;on appelle le registre de lien. Ce n&rsquo;est pas un objet par lui-m\u00eame. Le coeur du registre est constitu\u00e9 d&rsquo;un triplet (au sens <a title=\"Resource Description Framework\" href=\"http:\/\/en.wikipedia.org\/wiki\/Resource_Description_Framework\" target=\"_blank\" rel=\"noopener\">RDF<\/a>). Il peut tout \u00e0 fait \u00eatre assimil\u00e9 \u00e0 une phrase avec un <strong>sujet<\/strong>, un <strong>compl\u00e9ment<\/strong> et un <strong>verbe<\/strong> :<\/p>\n<p style=\"text-align: center;\"><code><span style=\"color: #808000;\">Sujet<\/span>_<span style=\"color: #ff6600;\">Compl\u00e9ment<\/span>_<span style=\"color: #ff0000;\">Verbe<\/span><\/code><\/p>\n<p style=\"text-align: justify;\">Cet arrangement du registre, cette grammaire, n&rsquo;est pas tout \u00e0 fait celui du <em>RDF<\/em> mais c&rsquo;est le plus simple. On peut lier un sujet et un compl\u00e9ment sans n\u00e9cessiter de verbe, c&rsquo;est \u00e0 dire sans action. On peut m\u00eame consid\u00e9rer un lien ne contenant que le sujet.<\/p>\n<p style=\"text-align: justify;\">Comme nous souhaitons lier des objets mais sans manipuler leur contenu souvent volumineux, le registre fait r\u00e9f\u00e9rence \u00e0 l&rsquo;objet source, l&rsquo;objet destinataire et le m\u00e9ta-objet \u00e0 la place du sujet, compl\u00e9ment et verbe. Naturellement, la r\u00e9f\u00e9rence d&rsquo;un objet c&rsquo;est une <em>URI<\/em> : son empreinte. Cela nous donne la base du registre de la forme :<\/p>\n<p style=\"text-align: center;\"><code><span style=\"color: #808000;\">ObjetSource<\/span>_<span style=\"color: #ff6600;\">ObjetDestination<\/span>_<span style=\"color: #ff0000;\">M\u00e9taObjet<\/span><\/code><\/p>\n<p style=\"text-align: justify;\">Exemple :<\/p>\n<p style=\"text-align: center;\"><a href=\"\/wp-content\/uploads\/nebule\/2013\/08\/20131222-nebule-schema-lien2.png\"><img decoding=\"async\" loading=\"lazy\" class=\"alignnone size-full wp-image-1358\" src=\"\/wp-content\/uploads\/nebule\/2013\/08\/20131222-nebule-schema-lien2.png\" alt=\"20131222 nebule - schema lien\" width=\"400\" height=\"265\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Le lien <code>L<\/code> ici repr\u00e9sent\u00e9 relie l&rsquo;<span style=\"text-decoration: underline;\">objet du <span style=\"color: #808000; text-decoration: underline;\">livre<\/span><\/span> \u00e0 l&rsquo;<span style=\"text-decoration: underline;\">objet du mot<\/span><span style=\"text-decoration: underline;\"> <span style=\"color: #ff6600; text-decoration: underline;\">Livre<\/span><\/span> avec le sens de l&rsquo;<span style=\"text-decoration: underline;\">objet du verbe <span style=\"color: #ff0000; text-decoration: underline;\">\u00eatre<\/span><\/span>. Il peut s&rsquo;exprimer simplement par\u00c2\u00a0: \u00ab\u00a0<code><span style=\"color: #808000;\">Ceci<\/span> <span style=\"color: #ff0000;\">est<\/span> <span style=\"color: #ff6600;\">un livre<\/span><\/code>\u00ab\u00a0.<br \/>\nCe lien se traduit par le registre\u00c2\u00a0:<\/p>\n<p style=\"text-align: center;\"><code><span style=\"color: #808000;\">0b5943dbf25d2561367239b175cfd505<\/span>_<span style=\"color: #ff6600;\">92d4ee8cf1f69325d45473102193b900<\/span>_<span style=\"color: #ff0000;\">00ffe737511ffd6e1497318259c1765b<\/span><\/code><\/p>\n<p style=\"text-align: justify;\">La gestion des liens n\u00e9cessite que l&rsquo;on d\u00e9crive ce que l&rsquo;on fait de ces liens. C&rsquo;est par exemple une action de cr\u00e9ation du lien ou de sa suppression.<br \/>\nLe lien est une information \u00e0 part enti\u00e8re, donc il est par nature atemporel. D&rsquo;un autre point de vue, logiquement, il ne peut y avoir suppression que si il y a eu pr\u00e9c\u00e9demment cr\u00e9ation. Ce n&rsquo;est pas le triplet qui n\u00e9cessite un rep\u00e9rage dans le temps, mais l&rsquo;action sur celui-ci. Le registre de lien s&rsquo;agrandit donc pour int\u00e9grer une trace temporelle et une action :<\/p>\n<p style=\"text-align: center;\"><code><span style=\"color: #008080;\">Date<\/span>_<span style=\"color: #008000;\">Action<\/span>_<span style=\"color: #808000;\">ObjetSource<\/span>_<span style=\"color: #ff6600;\">ObjetDestination<\/span>_<span style=\"color: #ff0000;\">M\u00e9taObjet<\/span><\/code><\/p>\n<p style=\"text-align: justify;\">L&rsquo;\u00eatre humain n&rsquo;est pas num\u00e9ris\u00e9. Il dispose d&rsquo;une interface (un programme) pour manipuler ses donn\u00e9es. Il doit disposer lui aussi d&rsquo;un identifiant pour qu&rsquo;il soit reconnu en tant qu&rsquo;individu, comme une empreinte. On retrouve souvent un identifiant sous forme d&rsquo;une adresse \u00e9lectronique ou d&rsquo;un condens\u00e9 du pr\u00e9nom et du nom. Cet identifiant est par nature une valeur publique puisqu&rsquo;il est transmis aux autres \u00eatres humains.<br \/>\nCependant il doit \u00eatre associ\u00e9 \u00e0 une valeur priv\u00e9e pour emp\u00eacher votre voisin de s&rsquo;identifier \u00e0 votre place. C&rsquo;est g\u00e9n\u00e9ralement un mot de passe. Il est indispensable que cette valeur priv\u00e9e soit secr\u00e8te pour que l&rsquo;identifiant public ait de la valeur. Son \u00e9quivalent social s&rsquo;appelle la vie priv\u00e9e.<br \/>\nIl existe un syst\u00e8me num\u00e9rique qui permet de manipuler deux valeurs fortement associ\u00e9es : une cl\u00e9 publique et une cl\u00e9 priv\u00e9e. C&rsquo;est ce que l&rsquo;on appelle la <a title=\"Cryptographie asym\u00e9trique\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Cryptographie_asym%C3%A9trique\" target=\"_blank\" rel=\"noopener\">cryptographie asym\u00e9trique<\/a>. La cl\u00e9 priv\u00e9e est prot\u00e9g\u00e9e par un mot de passe ou prot\u00e9g\u00e9e dans un composant \u00e9lectronique s\u00e9curis\u00e9. Cette cl\u00e9 priv\u00e9e permet notamment de g\u00e9n\u00e9rer des signatures num\u00e9riques infalsifiables.<br \/>\nLa cl\u00e9 publique est la valeur qui permet \u00e0 tout individu de v\u00e9rifier l&rsquo;identit\u00e9 d&rsquo;un individu en particulier, celui qui d\u00e9tient la cl\u00e9 priv\u00e9e associ\u00e9e. Dans <em>nebule<\/em>, la cl\u00e9 publique sert d&rsquo;identifiant. Et mieux encore, reconnue par son empreinte, elle peut \u00eatre elle-m\u00eame manipul\u00e9e comme un simple objet. La gestion des identit\u00e9s devient une simple gestion d&rsquo;objets.<br \/>\nUn individu est reconnu dans <em>nebule<\/em> sous le terme d&rsquo;entit\u00e9.<\/p>\n<p style=\"text-align: justify;\">Pour que la provenance du lien soit \u00e9tablie sans ambigu\u00eft\u00e9, il faut ajouter au registre de lien l&rsquo;identifiant du cr\u00e9ateur et une signature. Voici la forme compl\u00e8te du registre de lien :<\/p>\n<p style=\"text-align: center;\"><code><span style=\"color: #800080;\">Signature<\/span>_<span style=\"color: #0000ff;\">Entit\u00e9<\/span>_<span style=\"color: #008080;\">Date<\/span>_<span style=\"color: #008000;\">Action<\/span>_<span style=\"color: #808000;\">ObjetSource<\/span>_<span style=\"color: #ff6600;\">ObjetDestination<\/span>_<span style=\"color: #ff0000;\">M\u00e9taObjet<\/span><\/code><\/p>\n<p style=\"text-align: justify;\"><strong>Dans <em>nebule<\/em>, le lien permet d&rsquo;organiser directement les donn\u00e9es. Il permet d&rsquo;adapter ces donn\u00e9es \u00e0 tous les moyens et formes d&rsquo;\u00e9changes actuellement utilis\u00e9s.<\/strong><\/p>\n<p style=\"text-align: justify;\">La gestion des objets par les liens ouvre plein de nouvelles opportunit\u00e9s. Les objets deviennent incorruptibles et peuvent \u00eatre r\u00e9partis tout autour du monde. Les entit\u00e9s sont g\u00e9r\u00e9es comme des objets, les programmes aussi. Les entit\u00e9s comme les programmes deviennent globaux. Les liens sont permanents et restent valables et v\u00e9rifiables m\u00eame sur des ordinateurs isol\u00e9s de l&rsquo;Internet.<\/p>\n<p style=\"text-align: justify;\">La gestion des donn\u00e9es est faite \u00e0 l&rsquo;\u00e9chelle <strong>locale<\/strong>, celle de l&rsquo;individu et de son environnement social proche. Mais la validit\u00e9 des donn\u00e9es est <strong>globale<\/strong>.<\/p>\n<p style=\"text-align: justify;\">La fonction de cryptographie asym\u00e9trique et la fonction de prise d&#8217;empreinte ne sont pas impos\u00e9es parce qu&rsquo;elles changeront forc\u00e9ment dans le temps, et d&rsquo;un pays \u00e0 l&rsquo;autre.<\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" loading=\"lazy\" class=\"alignnone size-full wp-image-1350\" src=\"\/wp-content\/uploads\/nebule\/2013\/08\/favicon2.png\" alt=\"favicon\" width=\"32\" height=\"32\" \/><\/p>\n<h2>Conclusion<\/h2>\n<p style=\"text-align: justify;\">Le projet <em>nebule<\/em> propose une fa\u00e7on radicalement diff\u00e9rente de g\u00e9rer nos donn\u00e9es et de penser nos syst\u00e8mes d&rsquo;information. Il se concentre sur la donn\u00e9e plut\u00f4t que sur les machines qui l&rsquo;exploitent. Les r\u00e9seaux et les serveurs perdent de l&rsquo;importance au profit des donn\u00e9es qu&rsquo;ils h\u00e9bergent. L&rsquo;ensemble repose sur trois principes :<\/p>\n<ol>\n<li><strong>L&rsquo;objet<\/strong> : il repr\u00e9sente la face interne, la donn\u00e9e. C&rsquo;est la brique de base du monde num\u00e9rique comme l&rsquo;atome pour l&rsquo;univers.<\/li>\n<li><strong>Le lien<\/strong> : il repr\u00e9sente la face externe, les \u00e9changes de donn\u00e9es. Ils rapprochent ou repoussent les objets entre eux comme la gravitation dans l&rsquo;univers.<\/li>\n<li><strong>La confiance<\/strong> : c&rsquo;est la solidit\u00e9 de l&rsquo;ensemble, la garantie qu&rsquo;un petit dieu local ne viendra modifier ni les atomes ni leurs liaisons \u00e0 son profit.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Ces principes sont traduits en dix r\u00e8gles de mise en application :<\/p>\n<ol>\n<li><strong>Identifier strictement les objets par des empreintes.<\/strong> Comme les objets physiques, les donn\u00e9es doivent \u00eatre parfaitement identifiables et discernables. Il ne doit pas \u00eatre possible de modifier un objet. Seule une empreinte cryptographique permet de nous assurer de la coh\u00e9rence d&rsquo;un objet. Le projet <em>nebule<\/em> utilise aujourd&rsquo;hui l&rsquo;algorithme SHA256 afin d&rsquo;identifier tous les objets num\u00e9riques. Tout objet modifi\u00e9 devient soit invalide soit un nouvel objet \u00e0 part enti\u00e8re. (<code>In<\/code>)<\/li>\n<li><strong>Chiffrer les objets au besoin.<\/strong> Si le besoin s&rsquo;en fait sentir, un objet peut \u00eatre chiffr\u00e9. Il devient ainsi un nouvel objet d\u00e9riv\u00e9 dont les donn\u00e9es sont cach\u00e9es. Le d\u00e9chiffrement de cet objet d\u00e9riv\u00e9 permet de r\u00e9g\u00e9n\u00e9rer l&rsquo;objet d&rsquo;origine. L&rsquo;objet d&rsquo;origine restaur\u00e9 peut \u00eatre v\u00e9rifi\u00e9 par son empreinte. (<code>Co<\/code>)<\/li>\n<li><strong>Lier les objets entre eux.<\/strong> Les objets sont partag\u00e9s par un m\u00e9canisme de liens. Le lien est l&rsquo;\u00e9l\u00e9ment central des communications. Chaque lien relie trois objets et est marqu\u00e9 d&rsquo;une date, d&rsquo;une action et d&rsquo;une signature. Les trois objets sont exclusivement r\u00e9f\u00e9renc\u00e9s dans un lien par leurs empreintes. Ces empreintes d&rsquo;objets sont repr\u00e9sent\u00e9es dans l&rsquo;ordre sujet-compl\u00e9ment-verbe, c&rsquo;est \u00e0 dire l&rsquo;objet sujet du lien, un objet (compl\u00e9ment) contenant par exemple une propri\u00e9t\u00e9, et un objet (verbe) d\u00e9crivant la relation entre le sujet et le compl\u00e9ment.<\/li>\n<li><strong>Signer tous les liens.<\/strong> Une signature vient verrouiller chaque lien. Le m\u00eame lien peut \u00eatre cr\u00e9\u00e9 par plusieurs entit\u00e9s, seule la partie signature change. La signature est une valeur cryptographique calcul\u00e9e avec l&#8217;empreinte compl\u00e8te du lien et la cl\u00e9 priv\u00e9e de l&rsquo;entit\u00e9 signataire. (<code>In<\/code>) (<code>Au<\/code>) (<code>Re<\/code>) (<code>Im<\/code>)<\/li>\n<li><strong>Valider les objets par les liens et leurs signatures.<\/strong> Les objets ne sont pas sign\u00e9s directement, seule leur empreinte cryptographique les distingue. Int\u00e9grer l&#8217;empreinte d&rsquo;un objet dans un lien, quel qu&rsquo;en soit la position, c&rsquo;est reconna\u00eetre et valider implicitement cet objet. Cela \u00e9quivaut \u00e0 une signature de l&rsquo;objet. (<code>In<\/code>)<\/li>\n<li><strong>G\u00e9rer les cr\u00e9ation\/suppression de liens avec horodatage.<\/strong> Chaque lien int\u00e8gre une action et est dat\u00e9 afin d&rsquo;\u00eatre rep\u00e9r\u00e9 dans le temps. Il existe plusieurs types de liens. Une fois cr\u00e9\u00e9s, les liens sont d\u00e9finitifs, mais un type de lien permet une d\u00e9sactivation de liens sans n\u00e9cessiter de suppression. Les cr\u00e9ations et d\u00e9sactivations de liens sont propag\u00e9es de la m\u00eame fa\u00e7on.<\/li>\n<li><strong>Caract\u00e9riser les entit\u00e9s par des bi-cl\u00e9s cryptographiques.<\/strong> Une entit\u00e9, quelle soit de type humaines ou robotiques, dispose de deux actions dites fortes. La premi\u00e8re action forte est le chiffrement d&rsquo;objets avec sa propre cl\u00e9 publique ou les cl\u00e9s publiques d&rsquo;autres entit\u00e9s. La deuxi\u00e8me action forte est la signature de liens avec sa propre cl\u00e9 priv\u00e9e. Des actions comme la g\u00e9n\u00e9ration d&rsquo;objets et de liens sont des actions dites faibles. Une entit\u00e9 peut ainsi \u00eatre caract\u00e9ris\u00e9e par sa cl\u00e9 publique et\/ou sa cl\u00e9 priv\u00e9e. Ces deux cl\u00e9s \u00e9tant intimement li\u00e9es, on peut consid\u00e9rer que la cl\u00e9 publique est suffisante pour caract\u00e9riser une entit\u00e9. (<code>Au<\/code>) (<code>Im<\/code>)<\/li>\n<li><strong>G\u00e9rer les entit\u00e9s comme des objets.<\/strong> Les entit\u00e9s sont caract\u00e9ris\u00e9es par deux cl\u00e9s cryptographiques. Ces deux cl\u00e9s doivent \u00eatre stock\u00e9es comme toutes autres donn\u00e9es, elles sont donc des objets comme les autres. Elles sont ainsi diffus\u00e9es de la m\u00eame fa\u00e7on que des objets avec le m\u00eame m\u00e9canisme de liens. (<code>In<\/code>) (<code>Di<\/code>)<\/li>\n<li><strong>Permettre la g\u00e9n\u00e9ration et la diffusion d&rsquo;objets avec ou sans connexion r\u00e9seau.<\/strong> La g\u00e9n\u00e9ration et le stockage d&rsquo;objets et de liens sont compl\u00e8tement ind\u00e9pendants du r\u00e9seau. Leur transmission n\u00e9cessite une connexion r\u00e9seau ou un support amovible. Le r\u00e9seau est un support de transport mais il n&rsquo;est ni exclusif ni obligatoire. (<code>Di<\/code>)<\/li>\n<li><strong>Aucun objet ou lien n&rsquo;est transmis, tout \u00e9change se fait par t\u00e9l\u00e9chargement.<\/strong> Une entit\u00e9 ne peut rien envoyer \u00e0 une autre entit\u00e9. Si elle veut lui transmettre un objet, elle doit le mettre \u00e0 disposition et le lier \u00e0 l&rsquo;autre entit\u00e9. Cette fa\u00e7on d&rsquo;\u00e9changer r\u00e9duit les risques de messages non sollicit\u00e9s. Au besoin, une entit\u00e9 annuaire peut aussi permettre la transmission d&rsquo;objets entre entit\u00e9s qui ne se connaissent pas.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">L\u00e9gende : confidentialit\u00e9 (<code>Co<\/code>), int\u00e9grit\u00e9 (<code>In<\/code>), disponibilit\u00e9 (<code>Di<\/code>), authentification (<code>Au<\/code>), imputabilit\u00e9 (<code>Im<\/code>) et non r\u00e9pudiation (<code>Re<\/code>).<\/p>\n<p style=\"text-align: justify;\">La documentation technique de r\u00e9f\u00e9rence de <em>nebule<\/em> se trouve <a title=\"Norme nebule v1.3\" href=\"http:\/\/blog.nebule.org\/?page_id=2658\" target=\"_blank\" rel=\"noopener\">ici<\/a>. La version actuelle du protocole est la <code>v1.3<\/code>.<\/p>\n<p style=\"text-align: center;\">Visitez :<br \/>\n<a title=\"Introduction\" href=\"http:\/\/blog.nebule.org\/?page_id=2047\">introduction<\/a><br \/>\n<a title=\"http:\/\/blog.nebule.org\/\" href=\"http:\/\/blog.nebule.org\/\" target=\"_blank\" rel=\"noopener\">les actualit\u00e9s (blog)<\/a><br \/>\n<a title=\"Norme nebule v1.3\" href=\"http:\/\/blog.nebule.org\/?page_id=2658\" target=\"_blank\" rel=\"noopener\">la documentation<\/a><br \/>\n<a title=\"A propos\" href=\"http:\/\/blog.nebule.org\/?page_id=2046\">\u00e0 propos<\/a><br \/>\n::<\/p>\n<p style=\"text-align: center;\">(cr\u00e9ation 2013 &#8211; m\u00e0j 2019)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c9changes La grande majorit\u00e9 des Syst\u00e8mes d&rsquo;Information (SI) reposent aujourd&rsquo;hui : sur la notion de donn\u00e9es, d&rsquo;applications et de traitement local ; sur la notion de serveur sur le r\u00e9seau, une grosse machine qui centralise et traite les donn\u00e9es au profit des utilisateurs. Il y a aujourd&rsquo;hui un mouvement de d\u00e9placement des donn\u00e9es du stockage &hellip; <a href=\"https:\/\/blog.nebule.org\/?page_id=1132\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Description<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":2,"comment_status":"open","ping_status":"open","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/pages\/1132"}],"collection":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1132"}],"version-history":[{"count":7,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/pages\/1132\/revisions"}],"predecessor-version":[{"id":3382,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/pages\/1132\/revisions\/3382"}],"wp:attachment":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}