Fermer

  • AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > L’internet mobile et les dangers du « cloud computing » au (...)

L’internet mobile et les dangers du « cloud computing » au quotidien

Dès le départ de l’internet, l’idée du cloud computing a toujours été une hypothèse : le web en lui-même est un immense nuage. Soyons francs, l’idée est magnifique : nous pourrions avoir accès à l’intégralité des services rendus par un ordinateur à partir d’une machine disposant simplement d’un navigateur internet. Cette idée magnifique est portée par le projet de Chrome OS sur lequel nous reviendrons périodiquement jusqu’à son lancement mi-2010 dans la mesure où il constitue probablement une de ces inventions révolutionnaires qui changent la manière de percevoir notre environnement.

Le cloud computing suppose que nous puissions, à partir d’un compte d’utilisateur standard, nous connecter à des serveurs effectuant les opérations de calcul et d’organisation à la place de notre machine. Fluide et nomade, notre identité web serait la clé pour nombres d’applications toutes plus user-friendly les unes que les autres. Or même si le projet est séduisant, des contraintes et des problèmes de sécurité sous forme d’une multitude de questions sautent évidemment aux yeux, notamment pour les particuliers dont les informations ne sont pas nécessairement stratégiques.

Par exemple, au niveau de la sécurité des données. Comment sont séparées mes données vis-à-vis de celles d’autres utilisateurs ? Où sont stockées mes photos de vacances et autres vidéos moins glorieuses ? Comment est garantie l’intégrité des données stockées sur les serveurs en ligne ? Et enfin, last but not least, qui a réellement accès à mes données et comment savoir si quelqu’un a pu accéder à mes données sans que je m’en aperçoive ? Perdu dans le nuage quelle est la valeur de mon identité virtuelle face à la soudaine disparition en cours de transfert de la machine virtuelle chargée d’effectuer la tâche demandée ?

Dans la mesure où l’accès à l’intégralité de mes applications est simplement protégée par un mot de passe forcément faillible, quel risque y a-t-il du point de vue de l’usurpation d’identité ? A en croire les experts de la cybercriminalité, ce risque ne fera en tout cas que grandir avec la généralisation des plates-formes de services. Que se passera-t-il en effet lorsque votre compte PayPal sera un des nombreux services connectés à votre cloud, tout simplement parce que vous aurez accepté l’idée que votre protection est assurée par Google, dont le code et le cryptage sont réputés sinon inattaquables, au moins relativement sûrs ?

Il est donc incontestable que le cloud computing pose de lourds enjeux en termes de protection de la vie privée et de sûreté des échanges. Pourtant, chaque jour voir de nouveaux services se greffer à Facebook et autres Twitter, organisant un nuage d’applications quotidiennes autour de l’utilisateur moyen qui, malgré sa conscience du danger, continue de mettre en ligne des données sensibles. Attention au cloud computing donc, même si nous verrons dans un prochain article que la nature même de l’internet mobile contribue à ce que l’utilisateur voie ses comportements modifiés, parfois contre son appréhension envers les technologies de partage d’une part et le cloud computing d’autre part.

www.techfeeds.fr


Moyenne des avis sur cet article :  4.43/5   (7 votes)




Réagissez à l'article

7 réactions à cet article    


  • stephanemot stephanemot 12 mars 2010 11:55

    le decalage entre le besoin d’instantaneite, d’ouverture, d’ubiquite d’une part, de securite d’autre part, est encore plus criant en mobilite, ou nous avons tendance a vouloir plus des uns et a baisser la garde sur l’autre...

    PS : le cloud computing n’est pas une exclusivite Chrome / Google.


    • dread 12 mars 2010 14:08

      Paypal c’est déjà du « cloud computing », vous faites confiance à Paypal en leur communiquant votre CC. Facebook aussi dans une certaine mesure. Gmail encore plus. Sans parler de votre compte en banque accessible online. Etc... On y est déjà.
      Est-ce moins sûr que votre PC ouvert à tous les Trojan, virus, malware, et dont vous ne faites jamais de sauvegarde ?


      • zelectron zelectron 12 mars 2010 16:04

        On appelait ça il n’y a pas si longtemps « GRID »


        • plancherDesVaches 12 mars 2010 22:33

          Excellent article.

          Mais... confiez vos données à gogole... ils sauront vous exploiter à titre personnel bien au delà de ce que vous pouvez imaginer.

          Heureusement, les DSI ne sont pas tous idiots. Enfin, en principe.
          Et pourtant, cela fait longtemps que j’utilise des applis déportées. Mais en intranet... smiley


          • apopi apopi 12 mars 2010 23:24

            Qui oblige l’internaute moyen à utiliser Paypal, à aller jouer au bouffon sur Fuck book ou autre ?
            Quand on cherche le bâton pour se faire battre il y a forcément un moment ou ça fait mal.
             Le cloud peut être un progrès pour des usages à préciser, encore faudra il l’utiliser en toute connaissance de cause.
            Certains des premiers policiers qui ont utilisé des gilets pare balle se croyaient immortels, sauf quand ils en prenaient une de balle entre les deux yeux.
             Idem pour les air bags ou l’ABS, contre un bon platane à plus de 50 km/h tu es sur de perdre et d’aller directement dans le « cloud » voir si St Pierre a un PC (sous Windows et Linux pour ne vexer personne) ou un Mac pour te recevoir.


            • HELIOS HELIOS 13 mars 2010 12:18

              Bonjour, c’est samedi, allons y...

              Je suis un vieux mec qui en son temps faisait autorité dans l’informatique dite « répartie ».

              Nous avions de gros ordinateurs qui faisaient tout et quand ils ne le faisaient pas eux même c’était le voisin et si celui ci n’y arrivait pas seul, ils s’y mettaient a deux.

              Nous avions des terminaux a 4 couleurs, vraiment très simples, et de n’importe lequel d’entre eux, nous pouvions accéder a nos comptes et nos machines pour effectuer les travaux que nous souhaitions.

              Nos données étaient stockées sur des énormes disques qui ne perdaient jamais rien, et si cela arrivait, on faisait ressortir les « sauvegardes » – sur bande — et nous ne perdions que quelques minutes de travail.

              OUI, mais il n’y avait pas internet, et il fallait se plier aux contraintes fonctionnelles que les logiciels nous imposaient, et les couts de notre activité informatique étaient facturés a la milliseconde d’unité centrale et au Koctets disques.

              Comme cela ne nous plaisait pas, nous avons crée le PC, cette petite machine qui faisait la même chose pour nous tout seul. Nous avions acquis la liberté fonctionnelle, la liberté des données et des volumes et la maitrise du cout de notre outil. J’appelle cela de l’intelligence !

              Ah, mais évidement a part les constructeurs informatiques et quelques boites de soft qui se sont enrichies, le client en est devenu plus intelligent puisqu’il a du réfléchir VRAIEMENT sur la sémantique de ce qu’il faisait, et au passage sur la syntaxe de sa communication.

              Et... Internet est arrivé, le prix du hard a chuté au point que ca ne vaut pratiquement plus rien et comme il se doit, la nature ayant horreur du vide, il fallait que des boites lancent des idées pour récupérer des mannes financières perdues...

              Les FAI y on trouvé un avantage aussi, après avoir bridé le port 80 pour certains, ou l’attribution d’IP dynamique pour d’autres, et même vendre a tous un « ADSL » dont le débit montant est ridicule, tout ça pour éviter les serveurs « personnels » voila maintenant qu’il bride le POP (port 125) pour que personne ne fasse sont petit serveur de mail, au cas où...

              Et dans tout ça, les « gros bras » ont tout de suite vu l’avenir et leur intérêt. Hotmail depuis longtemps, puis Gmail etc... Tous vous ont proposé des Web mails « que vous pouvez consulter de partout » (au passage ils savent donc tout ce que vous recevez ou envoyez) et surtout quels sont vos « contacts », véritable cartographie humaine et commerciale.
              Cela ne suffisait pas, Ils ont aussi proposé des espaces de stockage pour vos données que vous risquez de perdre et que vous ne transportez évidement pas avec vous. A quoi serviraient bien sur les 500 Go de votre notebook et les disques complémentaires dont la capacité outrepasse tout les films du petit dernier et de vos vacances que vous ferez tout au long votre vie.

              Oui, mais il s’agit maintenant de TUER le modèle internet vrai, celui qui permet a trous d’être le voisin de l’autre. Vous m’avez compris, Internet a permis, en reliant tout le monde de créer un modèle d’échange (au sens large) de Tous vers Tous, a la différence du modèle d’avant qui était de « Un vers Tous », facilitant le contrôle....

              Il faut impérativement reconquérir cette architecture. Les lois les plus iniques sont utilisées pour cela, mais aussi la pression mentale, par la peur ou la morale (mon dieu quelle honte).


              Effacer l’évolution qui ne nous convient plus – enfin a certains —, c’est cela le nouveau défi.
              Cela a commencé par donc par le SaaS — software as a service — ce qui veut dire que vous utilisez un logiciel unique dont on vous loue l’usage. a part quelques cas particulier, voici la nouveauté, vous allez reperdre la maitrise de votre sémantique métier, votre liberté de modélisation et en fait vous revenez aux systèmes d’il y a longtemps, très longtemps.

              Et cela ne suffit pas, maintenant on vous loue les espaces disque pour accueillir vos structures de données et leur contenu bien entendu, c’est à dire vos donnés anciennes, présentes et quelquefois avenir (vos projets). A vous de vous débrouiller pour qu’elles rentrent dans le moule offert, la syntaxe est unique..... Vous me suivez ?
              Vous payez donc maintenant pour la location des logiciels, et le volume de vos données, garantie accessibles partout sur le terminal local.

              Nous sommes revenus 50 ans en arrière, les années 60 si vous m’avez bien suivi. Sauf que, a cette époque, ni les commerciaux, ni les gouvernements n’avaient accès a vos contenus et étaient loin de savoir ce que vous faisiez avec !

              Voila comment le Cloud computing vient de transformer radicalement la nature des choses. Nous sommes passés donc de l’informatique répartie — notez au passage que c’est un concept que vous comprenez bien, il est en français — au Cloud Computing, version anglo-saxonne de la même chose mais a l’expression étrangère et opaquement fumeuse comme le nuage qu’il représente.

              Vous y perdez votre patrimoine (données et architectures de ces données) et votre savoir faire et intelligence (maitrise de vos process et traitement). Je trouve cela parfaitement succulent

              Je ne reviendrai pas donc sur les dangers qui ont été cités dans les commentaires, mais sachez bien une chose : le Cloud Computing est une formidable régression dans l’intelligence, et ce n’est qu’une optimisation commerciale, un moyen de faire payer « a la rente » les consommateurs, entreprises ou particuliers, et c’est en plus un moyen phénoménal de contrôle de la part de ceux qui en ont la maitrise, c’est-à-dire essentiellement de grosses boites multinationales et bien sur par ricochet, des exécutifs hautement démocratique quand cela les arrange.
              Vous allez me dire que cela est la contrepartie de la sécurité des données et du respects des normes…. Bien oui, en prison vous ne risquez pas de vous perdre dans la foret, de ne pas avoir faim ni de penser a votre avenir et surtout, de ne pas vous tromper puisque votre responsabilité n’existe plus…..

              Bonne journée de courses a tous.


              • Timst Timst 14 mars 2010 22:35

                L’article en lui même n’est pas inintéressant, mais comme souvent dans les papiers sur la sécurité informatique, on a l’impression qu’on oppose un « futur » imparfait à un présent parfait.


                Or, la sécurité des informations personnes aujourd’hui est loin d’être assurée. Comment sont protégées les bases de données nationales ? La signature manuscrite est elle encore un moyen sûr de prouver qu’on a bel et bien signé (ou non) un document ? (regardez pour les chèques...) Qu’est ce qu’il me prouve qu’on a pas lu dans mon courrier ? Après tout une pauvre boite en métal à peine fermée est la seule protection entre ma correspondance et le reste du monde...

                À côté de ça sur internet, on a des cryptages très évolués et des protocoles sophistiqués, quand même... Même si évidemment, « l’ennemi » est lui aussi mieux armé.

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON

Auteur de l'article

techfeeds


Voir ses articles







Palmarès