Archive des chroniques "Cybernotes de Bertrand Salvas", telles que publiées dans le magazine "Entracte"
de la Chambre des notaires du Québec et autres contributions en droit des technologies de l'information.

Avril 2003 >>> Réseau sans fil ou sans filet ?

Quand j’étais petit, tous les appareils étaient attachés à quelque chose. Pour écouter un disque en vinyle 33 tours sans déranger, je devais brancher mon casque d’écoute au stéréo et aller m’asseoir à moins de six pieds de la chaîne stéréo. Pour téléphoner, je devais me rendre là où un téléphone était branché au mur. Pour écouter la télé, je devais me lever pour choisir la chaîne ou, en bon « ado », m’étendre de tout mon long devant l'appareil pour le commander avec mes pieds. Idem pour mon premier magnétoscope. Avouons quand même qu’il fallait beaucoup d’agilité ou de pratique, pour arriver à tourner la roulette de cette façon ! Et que dire des automobiles en hiver ? Imaginez un peu : il fallait s’habiller et sortir dehors pour les faire démarrer ! L’âge de pierre, quoi.

Aujourd’hui, plus de fils, plus de déplacements, plus de contraintes physiques. On peut finalement rester dans son fauteuil. Il suffit de savoir disposer scientifiquement tous ses gadgets et ses télécommandes devant soi pour commander téléviseur, magnétoscope, décodeur, téléphone sans fil, climatiseur, démarreur à distance, cellulaire, agenda électronique à connexion Internet, etc. Nous n’avons plus qu’à enfiler notre casque d’écoute sans fil et de laisser s’écouler la fin de semaine. La technologie sans fil permet de s’encroûter autant qu’on le souhaite.

Il y a pourtant un problème : nous engraissons… Non, ce n’est pas ça. Enfin si, mais là n’est pas mon sujet. La technologie sans fil se développe rapidement et n’effraie plus personne. Mais ce qui est bon pour programmer votre four micro-ondes sans vous lever peut poser quelques soucis quand il est question de votre réseau informatique.

Oups… j’ai trop parlé

Rappelez-vous les mésaventures des deux hauts fonctionnaires québécois qui, pendant la conférence de Charlottetown, avaient échangé par cellulaire leurs impressions personnelles sur la négociation. Respectons leur droit à l’oubli en ne les nommant pas, mais soulignons quand même que personne avant cet événement ne craignait de discuter de sujets très personnels sur ces appareils sans se douter que les conversations puissent être captées avec n’importe quel balayeur d’ondes.

De nos jours, la mode est aux réseaux informatiques sans fil. Plutôt que de brancher tous vos ordinateurs sur un routeur au moyen de fils encombrants et peu esthétiques, vous n’avez qu’à acheter un routeur et des cartes réseau sans fil qui communiqueront entre eux par la voie des ondes, sans filage ! Oh, merveille ! Ce type de branchement, fondé sur le protocole de communication Bluetooth [i], connaît une expansion phénoménale. Accrochez-vous bien à vos antennes, car il paraît qu’on livrera 161 millions de nouveaux appareils compatibles à Bluetooth en 2003. Ce nombre devrait passer à près de 400 millions en 2004[ii]. La prudence est pourtant de mise, car les faiblesses de sécurité du protocole font de plus en plus souvent la manchette.

Le fait que le protocole classe comme optionnelles toutes les fonctions liées à la sécurité des données et à leur transmission a de quoi inquiéter, car on ne peut raisonnablement présumer que le produit acheté est sécuritaire. Il faut connaître le risque potentiel, se renseigner sur la solution adoptée et pouvoir l’évaluer. Ce qui n’est pas à la portée de tout le monde.

Et de quel risque parle-t-on ? Celui, par exemple, de voir quelqu’un disposant d’un ordinateur portable équipé d’une carte réseau sans fil se brancher à votre réseau informatique en se déplaçant à l’intérieur de sa zone de couverture. Un client, confortablement installé dans votre salle d’attente avec son ordinateur, pourrait donc en théorie passer le temps en consultant vos dossiers, votre comptabilité ou votre correspondance. D’ailleurs, de nombreux routeurs Bluetooth ont une portée beaucoup plus grande que les cent pieds généralement annoncés, ce qui fait que votre voisin de palier pourrait faire la même chose lui aussi.

Dépassé, le bon vieux fil bleu dans le mur ? Pas si sûr que ça…

Ma vie est un disque dur…

Cliquez ici, vous verrez ma première journée à l’école… Ou plutôt ici, la journée de ma graduation au secondaire avec, en suivant le lien en bas de page, ma première cuite. Vous préférez l’autre icône ? Oh oui ! La naissance de mon fils ! Voulez-vous rire en écoutant la présentation orale que j’ai faite à la fin de ma quatrième année ? Je l’ai en MP3, cliquez donc ici ! Ceux qui supportent difficilement de traverser une soirée de projection des diapositives du voyage à Old Orchard de leur oncle ou tante préférée n’ont qu’à bien se tenir, la mémoire virtuelle pointe son nez à l’horizon. Et qui nous prépare cette horreur ? Microsoft, bien sûr… C’est d’ailleurs ce qui m’inquiète le plus : ils ont les moyens d’aller jusqu’au bout de leur idée !

Le projet se nomme MyLifeBits[iii], et occupe quelques chercheurs de Redmond depuis déjà deux ou trois ans. Il cherche à fournir un cadre technique permettant à tout individu d’intégrer sa vie au complet à son ordinateur. Le créateur du projet le voit comme constituant un deuxième cerveau pour chaque individu. Intégré au système d’exploitation de l’ordinateur, il permettrait d’enregistrer l’essentiel de la vie de l’usager: « … toutes les photographies qu’il a prises, toutes ses vidéos maison, toutes les pages Web qu’il a visitées, tous ses courriels, tous ses appels téléphoniques et toutes les factures qu’il a payées[iv]. » Pas sûr de ça non plus, et vous ?

Le directeur du projet sert de cobaye en ayant amassé plus de dix gigabits d’information sur les quatre dernières années de sa vie. Il est clair que la présence d’une telle base de données pourrait être utile par exemple, pendant la période des impôts, pour retrouver votre facture de cellulaire du début de l’année. Mais souhaitons-nous vraiment conserver tout ça et le léguer à nos héritiers ? Est-ce utile ? Est-ce souhaitable ? Espérons au minimum que les programmeurs daigneront utiliser les technologies appropriées pour protéger les dépôts de données ou permettre la destruction périodique de certaines données périmées. Sinon, à l’image des bases de données en ligne de Microsoft, nos ordinateurs pourraient devenir de véritables cavernes d’Ali Baba convoitées par tous les pirates informatiques du réseau.

À la prochaine !



[i] http://searchnetworking.techtarget.com/sDefinition/0,,sid7_gci211680,00.html et http://www.bluetooth.com/

[ii] Study: Bluetooth security should raise red flags, 9 septembre 2002, Network World Fusion, http://www.nwfusion.com/news/2002/0909bluetooth.html

[iii] http://research.microsoft.com/barc/MediaPresence/MyLifeBits.aspx

[iv] Traduction libre d’une citation de l’article “Saving Your Bits for Posterity ” , Wired news, 6 décembre 2002, http://www.wired.com/news/technology/0,1282,56734,00.html

Aucun commentaire:

Enregistrer un commentaire