{"id":508,"date":"2012-11-29T19:56:50","date_gmt":"2012-11-29T17:56:50","guid":{"rendered":"http:\/\/blog.nebule.org\/?p=508"},"modified":"2016-03-29T19:04:26","modified_gmt":"2016-03-29T17:04:26","slug":"linternet-objet-et-les-objets-de-linternet","status":"publish","type":"post","link":"https:\/\/blog.nebule.org\/?p=508","title":{"rendered":"L&rsquo;internet des objets et les objets de l&rsquo;internet"},"content":{"rendered":"<p style=\"text-align: justify;\">Les objets physiques qui peuplent notre environnement habituel ont une caract\u00e9ristique particuli\u00e8re, ils sont uniques. On peut certes faire une copie, voire reproduire un objet en plusieurs millions d&rsquo;exemplaires, chaque objet restera unique avec sa mati\u00e8re propre et ses d\u00e9fauts propres. Chaque objet peut \u00eatre ainsi assembl\u00e9, remodel\u00e9 ou refondu dans un autre objet, cela n&rsquo;a aucun impact sur ses cong\u00e9n\u00e8res.<\/p>\n<p style=\"text-align: justify;\">Et les objets du monde num\u00e9rique?<br \/>\nCeux-ci ont l&rsquo;\u00e9quivalent d&rsquo;une forme propre comme un objet physique. On peut distinguer un objet num\u00e9rique d&rsquo;un autre par cette forme que l&rsquo;on appellera plut\u00f4t empreinte, mais aussi par sa localisation. La localisation est souvent repr\u00e9sent\u00e9 par un identifiant dans une arborescence ou sur un r\u00e9seau, c&rsquo;est un classement humanis\u00e9 et peu fiable. Ainsi cette dualit\u00e9 de l&rsquo;objet dans l&rsquo;espace num\u00e9rique a une cons\u00e9quence importante imm\u00e9diate, le m\u00eame objet exactement peut exister simultan\u00e9ment en plusieurs endroits. Il faut donc consid\u00e9rer que chaque emplacement de l&rsquo;objet re\u00e7oit une copie exacte de l&rsquo;objet, c&rsquo;est \u00e0 dire sans alt\u00e9ration, sinon cela devient un autre objet.<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\">Dans notre univers macroscopique et non quantique, d\u00e9placer un objet physique revient \u00e0 d\u00e9placer simultan\u00e9ment et de fa\u00e7on coh\u00e9rente l&rsquo;ensemble des particules cet objet. Il y a un risque d&rsquo;alt\u00e9ration comme des \u00e9raflures par exemple, mais \u00e7a ne modifie pas forc\u00e9ment l&rsquo;int\u00e9grit\u00e9 de l&rsquo;objet. Ou plut\u00f4t \u00e7a ne modifie pas les caract\u00e9ristiques qui nous permettent d&rsquo;identifier cet objet. Ainsi un objet n&rsquo;existe \u00e0 tout moment qu&rsquo;en un seul et m\u00eame endroit.<br \/>\nDans l&rsquo;univers num\u00e9rique, un objet peut naturellement \u00eatre pr\u00e9sent \u00e0 deux endroits. Mais il ne peut pas \u00eatre manipul\u00e9 en un seul morceau de fa\u00e7on coh\u00e9rente. Il est toujours manipul\u00e9 s\u00e9quentiellement pas petits morceaux, des blocs. Ainsi, le d\u00e9placement d&rsquo;un objet num\u00e9rique se r\u00e9alise en deux \u00e9tapes, une copie et une suppression. Une copie de l&rsquo;objet est faite vers un nouvel emplacement par petits morceaux, puis une suppression de l&rsquo;objet \u00e0 son emplacement d&rsquo;origine.<\/p>\n<p style=\"text-align: justify;\">Supprimer un objet num\u00e9rique revient \u00e0 le faire <em>d\u00e9finitivement<\/em> dispara\u00eetre si il n&rsquo;existe plus aucune copie. Cependant, son empreinte reste valide. Si cet objet est <em>r\u00e9invent\u00e9<\/em>, il disposera bien de la m\u00eame empreinte.<br \/>\nUn objet physique ne peut \u00eatre supprim\u00e9, sa mati\u00e8re ne peut dispara\u00eetre. Rien ne se perd, rien ne se cr\u00e9e, tout se transforme. On ne peut que le modifier pour qu&rsquo;il ne soit plus reconnaissable, qu&rsquo;il ne pr\u00e9sente plus les caract\u00e9ristiques qui nous permettent d&rsquo;identifier.<\/p>\n<p style=\"text-align: justify;\">L&rsquo;univers num\u00e9rique n&rsquo;est pas un \u00e9ther mais est support\u00e9 pas des objets physiques avec des propri\u00e9t\u00e9s tout \u00e0 fait classiques dans notre monde physique. Lorsque l&rsquo;on acc\u00e8de \u00e0 un objet num\u00e9rique, que ce soit sur notre ordinateur ou sur le r\u00e9seau, il est forc\u00e9ment stock\u00e9 sur un support physique de l&rsquo;ordinateur ou d&rsquo;un serveur du r\u00e9seau. Il se retrouve de toute fa\u00e7on copi\u00e9 \u00e0 un moment ou \u00e0 un autre sur notre ordinateur pour \u00eatre consult\u00e9. Le m\u00eame objet num\u00e9rique \u00e9tant toujours pr\u00e9sent sur le serveur du r\u00e9seau pour d&rsquo;autres utilisateurs. Et \u00e0 chaque emplacement de stockage que ce soit localement ou sur le r\u00e9seau correspond un objet physique diff\u00e9rent. On a donc un objet virtuel qui a un comportement diff\u00e9rent de l&rsquo;objet physique sur lequel il est stock\u00e9.<\/p>\n<p style=\"text-align: justify;\">La falsification d&rsquo;un objet physique consiste \u00e0 cr\u00e9er une copie d&rsquo;un objet existant. Dans le monde physique, la copie parfaite n&rsquo;existant pas, il subsiste toujours des diff\u00e9rences m\u00eame infinit\u00e9simales. La falsification r\u00e9ussit lorsque toutes les caract\u00e9ristiques qui nous permettent d&rsquo;identifier un objet se retrouvent dans la copie. Original et copie ont bien s\u00fcr une existence et une localisation propre \u00e0 chacun en tant qu&rsquo;objets physique diff\u00e9rents.<br \/>\nA l&rsquo;inverse, dans le monde num\u00e9rique, la falsification n&rsquo;a pas de sens. Toute copie d&rsquo;objet est par essence parfaite, indiscernable de son original si ce n&rsquo;est son emplacement.<\/p>\n<p style=\"text-align: justify;\">L&rsquo;entit\u00e9 num\u00e9rique est capable d&rsquo;agir sur des objets et donc de g\u00e9n\u00e9rer des informations sur ces objets. Alt\u00e9rer un objet est aussi \u00e0 consid\u00e9rer comme une information. Un programme informatique, autonome ou pilot\u00e9 par un humain, est une entit\u00e9 num\u00e9rique.<br \/>\nL&rsquo;entit\u00e9 physique est un objet physique particulier. Comment faire pour caract\u00e9riser la diff\u00e9rence en les deux? Ce probl\u00e8me peut \u00eatre vu d&rsquo;un point de vue physique, philosophique, politique, religieux, etc&#8230; On s&rsquo;int\u00e9ressera ici \u00e0 une d\u00e9finition plus proche des besoins de nebule et donc qui permet la m\u00eame distinction qu&rsquo;entre objet num\u00e9rique et entit\u00e9 num\u00e9rique. Une entit\u00e9 physique est un objet qui agit sur son environnement par des moyens autres que du fait de sa simple pr\u00e9sence. On peut dire que de cette fa\u00e7on, l&rsquo;entit\u00e9 g\u00e9n\u00e8re de l&rsquo;information sur des objets. L&rsquo;\u00eatre humain dispose \u00e0 priori des caract\u00e9ristiques d&rsquo;une entit\u00e9.<\/p>\n<p style=\"text-align: justify;\">Peut-on usurper une entit\u00e9 physique? Oui. S&rsquo;agissant d&rsquo;un humain, il faut falsifier son apparence courant comme sa corpulence, son visage, sa voix, etc&#8230; Mais il est aussi probablement n\u00e9cessaire de falsifier son apparence sociale, c&rsquo;est \u00e0 dire sa fa\u00e7on d&rsquo;interagir avec les autres humains, et donc de conna\u00eetre une grande partie de sa vie priv\u00e9e. La copie n&rsquo;est pas parfaite mais doit \u00eatre capable de reproduire toutes les caract\u00e9ristiques qui nous permettent de l&rsquo;identifier. Parfois, l&rsquo;usurpation r\u00e9ussit simplement en disposant d&rsquo;une donn\u00e9e confidentielle comme un mots de passe.<br \/>\nUne entit\u00e9 num\u00e9rique est plus simple \u00e0 usurper, il <em>suffit<\/em> d&rsquo;en faire une copie. Pour rester unique, la difficult\u00e9 pour l&rsquo;entit\u00e9 est de masquer une\u00c2\u00a0propri\u00e9t\u00e9 fondamentale d&rsquo;elle-m\u00eame, d&#8217;emp\u00eacher une copie pur et simple. Elle doit \u00eatre capable de g\u00e9n\u00e9rer de l&rsquo;information sur des objets et de prouver qu&rsquo;elle en est la source, et ainsi quelle dispose bien de cette propri\u00e9t\u00e9 cach\u00e9e mais sans la divulguer. La falsification est r\u00e9ussi lorsque l&rsquo;on r\u00e9ussi \u00e0 faire une copie de cette propri\u00e9t\u00e9 cach\u00e9e. Les math\u00e9matiques nous viennent en aide pour disposer d&rsquo;une propri\u00e9t\u00e9 permettant d&rsquo;\u00eatre v\u00e9rifi\u00e9e sans \u00eatre partag\u00e9e, c&rsquo;est le monde de la cryptographie asym\u00e9trique.<br \/>\nCurieusement, on retrouve le besoin de confidentialit\u00e9 d&rsquo;une partie de ce qui caract\u00e9rise une entit\u00e9 num\u00e9rique dans le besoin de vie priv\u00e9e d&rsquo;une entit\u00e9 physique. Cela d\u00e9coule-t-il de la d\u00e9finition de ces entit\u00e9s?<\/p>\n<p style=\"text-align: justify;\">Peut-on imaginer un moyen de prot\u00e9ger de fa\u00e7on parfaite une entit\u00e9 num\u00e9rique? C&rsquo;est \u00e0 dire d&#8217;emp\u00eacher la copie de tout ou partie de celle-ci?<br \/>\nL&rsquo;id\u00e9e serait de faire h\u00e9riter directement les caract\u00e9ristiques d&rsquo;un objet physique \u00e0 un objet num\u00e9rique. Malheureusement, si on peut d\u00e9river un objet num\u00e9rique d&rsquo;un objet physique (CAN &#8211; Conversion Analogique Num\u00e9rique), on ne peut pas emp\u00eacher la copie num\u00e9rique de cette conversion. Il ne reste comme solution que d&rsquo;enfermer l&rsquo;entit\u00e9 num\u00e9rique dans un objet et d&#8217;emp\u00eacher toute copie de d&rsquo;un ou l&rsquo;autre. Cependant, pour cr\u00e9er de l&rsquo;information et prouver sa provenance, cette m\u00eame entit\u00e9 physico-num\u00e9rique doit \u00eatre capable de communiquer.<\/p>\n<p style=\"text-align: justify;\">On va essayer de donner un objet physique unique comme support d&rsquo;une entit\u00e9 num\u00e9rique. Ce peut \u00eatre un m\u00e9daillon que l&rsquo;on porte autour du cou, une bague \u00e0 la main, un bracelet, etc&#8230; C&rsquo;est l&rsquo;\u00e9quivalent num\u00e9rique d&rsquo;une cl\u00e9 de porte d&rsquo;entr\u00e9e, une carte d&rsquo;identit\u00e9, un passeport, un badge pour son travail ou pour les transports en communs, etc&#8230;<br \/>\nCe peut \u00eatre aussi une machine avec un r\u00f4le bien d\u00e9finit, comme une voiture, un t\u00e9l\u00e9phone, un r\u00e9frig\u00e9rateur, etc&#8230;<br \/>\nCes deux utilisations font r\u00e9f\u00e9rence \u00e0 des entit\u00e9s humaines d&rsquo;un c\u00f4t\u00e9 et des entit\u00e9s m\u00e9caniques de l&rsquo;autre. On accepte et on exige m\u00eame qu&rsquo;une extension technologique soit compl\u00e8tement int\u00e9gr\u00e9e et fondu dans un objet m\u00e9canique. Mais on admet difficilement aujourd&rsquo;hui int\u00e9grer un composant technologique \u00e0 l&rsquo;int\u00e9rieur du corps humain, de <em>son<\/em> corps humain.<\/p>\n<p style=\"text-align: justify;\">En recourant \u00e0 un composant interne, l&rsquo;objet m\u00e9canique utilitaire est assimil\u00e9 \u00e0 son composant num\u00e9rique et vice-versa. L&rsquo;objet contenant l&rsquo;entit\u00e9 physico-num\u00e9rique peut \u00eatre facilement vol\u00e9 si il est amovible. Le voleur acqui\u00e8re ainsi l&rsquo;entit\u00e9 num\u00e9rique et ses pouvoirs. Le parasite technologique est pour l&rsquo;\u00eatre humain la seule solution afin d&rsquo;\u00eatre assimil\u00e9 \u00e0 l&rsquo;entit\u00e9 num\u00e9rique.<br \/>\nIl reste deux fa\u00e7ons de s&rsquo;approprier une entit\u00e9 num\u00e9rique sous forme de parasite technologique. La copie num\u00e9rique \u00e0 distance par intrusion informatique. Et le vol avec atteinte \u00e0 l&rsquo;int\u00e9grit\u00e9 physique de l&rsquo;\u00eatre humain. L&rsquo;entit\u00e9 num\u00e9rique \u00e9tant capable d&rsquo;interactions basiques avec son environnement, elle peut \u00eatre assez facilement con\u00e7u pour r\u00e9sister \u00e0 une tentative d&rsquo;intrusion violente. La violence faite \u00e0 un \u00eatre humain ne peut pas \u00eatre supprim\u00e9e, mais elle perd de son int\u00e9r\u00eat (dans notre cas) si le parasite technologique est con\u00e7u pour <em>mourir<\/em> avec son h\u00f4te.<\/p>\n<p style=\"text-align: justify;\">Prot\u00e9ger une entit\u00e9 est une chose, mais ce n&rsquo;est pas suffisant. L&rsquo;\u00eatre humain est bien souvent le maillon faible du syst\u00e8me d&rsquo;information. Il utilise des mots de passes faibles, quand il y en a, et ne les change jamais. Il ouvre tous les fichiers qu&rsquo;il re\u00e7oit par la messagerie, surtout si \u00e7a promet d&rsquo;\u00eatre chaud. Il donne facilement des informations sensibles voir confidentielles par t\u00e9l\u00e9phone ou par messagerie. Etc&#8230; Bref, non seulement il se fait souvent leurrer, mais en plus il n&rsquo;y pr\u00eate pas attention tant que \u00e7a ne lui revient pas en pleine figure. On peut mettre \u00e0 se d\u00e9charge que la complexit\u00e9 des syst\u00e8mes qu&rsquo;il a \u00e0 disposition ne l&rsquo;aide pas forc\u00e9ment \u00e0 avoir les bons r\u00e9flexes. Bref, on peut avoir un syst\u00e8me d&rsquo;information techniquement parfait, si ses utilisateurs ne participent pas \u00e0 sa s\u00e9curit\u00e9, c&rsquo;est perdu d&rsquo;avance.<br \/>\nComment s\u00e9curiser l&rsquo;environnement d&rsquo;une entit\u00e9 num\u00e9rique pour qu&rsquo;elle ne valide pas \u00e0 l&rsquo;insu de son plein gr\u00e8s des objets farfelus ou contre ses int\u00e9r\u00eats? Comme prot\u00e9ger l&rsquo;utilisation de l&rsquo;entit\u00e9 num\u00e9rique correspondant \u00e0 une entit\u00e9 physique?<br \/>\nC&rsquo;est d\u00e9j\u00e0 un probl\u00e8me avec les syst\u00e8mes actuels. On peut passer par IPSEC sur les r\u00e9seaux et chiffrer ses disques durs, le premier service de la machine h\u00f4te qui subit une intrusion met \u00e0 mal tout le reste. Une des solutions pourrait \u00eatre de ralentir volontairement le s\u00e9quencement de certaines fonctions, comme la signature faite par une entit\u00e9 physico-num\u00e9rique. A d\u00e9faut d&rsquo;arr\u00eater une intrusion, cela la ralentirait d\u00e9j\u00e0. Et cela suffira peut-\u00eatre aussi \u00e0 la rendre d\u00e9tectable.<\/p>\n<p style=\"text-align: justify;\">Nebule est une base qui permet un tel sc\u00e9nario. Est-ce que la s\u00e9curit\u00e9 de celui-ci tiendra \u00e0 long-terme? Quelles seront les nouvelles attaques \u00e9mergentes autour de cette forme de technologie?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les objets physiques qui peuplent notre environnement habituel ont une caract\u00e9ristique particuli\u00e8re, ils sont uniques. On peut certes faire une copie, voire reproduire un objet en plusieurs millions d&rsquo;exemplaires, chaque objet restera unique avec sa mati\u00e8re propre et ses d\u00e9fauts propres. Chaque objet peut \u00eatre ainsi assembl\u00e9, remodel\u00e9 ou refondu dans un autre objet, cela &hellip; <a href=\"https:\/\/blog.nebule.org\/?p=508\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">L&rsquo;internet des objets et les objets de l&rsquo;internet<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[59,73,81,93,99,101,110,24,35],"tags":[265],"_links":{"self":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/508"}],"collection":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=508"}],"version-history":[{"count":1,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/508\/revisions"}],"predecessor-version":[{"id":2319,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/508\/revisions\/2319"}],"wp:attachment":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}