4- Les objets, les sujets : deux nouveaux objectifs pour l’internet du futur

Correspondance avec les questions de la consultation « internet du futur »

3b) Un certain nombre de considérations (par exemple en matière de sécurité, de qualité de service ou de gouvernance)  devront être prises en compte le plus en amont possible dans les travaux de conception de l’Internet du Futur : selon vous, lesquelles et comment ?
5a) Partagez-vous l’analyse faite ci-dessus relativement à l’importance de la recherche disruptive sur la question de l’Internet du Futur?
5b) Précisez, en matière de recherche disruptive sur l’Internet du Futur, les thèmes qui vous semblent prioritaires.

Un véritable « internet des objets »

Aujourd’hui, ce que l’on décrit souvent comme « l’internet des objets » se déploie le plus souvent hors de l’internet (dans des réseaux internes à des entreprises ou à des secteurs d’activités) et selon des principes très différents de ceux de l’internet : chaque puce qui équipe un objet ou un lieu ne communique en général qu’avec son « maître », dans des dispositifs en étoile autour d’un système centralisé, et pour des finalités précises.
Les objets et les espaces se mettent bien en réseau, mais d’une manière sélective et le plus souvent hiérarchique, à l’intérieur de silos. On ne peut en général pas accéder aux capteurs et actionneurs pour leur faire faire autre chose que ce qu’ont prévu leurs installateurs ; on n’accède pas plus aux données qu’ils produisent : les images des caméras vont au PC de surveillance, les mesures de trafic à celui de la circulation, et personne d’autre n’en fera jamais rien. A brève échéance, on saura probablement identifier les « objets communicants » d’une manière à peu près universelle, mais il reste que la connexion « en étoile » à un serveur ne fait pas un « internet des objets ».
Ce qui a deux conséquences liées : d’une part, la plupart des puces installées dans des objets ou des espaces doivent se rentabiliser sur un seul usage, pour un seul acteur – celui qui les a installées. Comme, jadis, les ordinateurs spécialisés, mono-tâches et mono-utilisateurs. Et d’autre part, l’imagination innovante trouve peu à s’appliquer, puisque l’accès à l’infrastructure de facto que constituent toutes ces puces demeure sous contrôle, et que la combinatoire de ces puces, objets, espaces, utilisateurs, demeure bridée.
Un marché aussi contraint se condamne à rester petit. Et par construction, il vise à renforcer les acteurs et modèles existants, pas à les changer.

Deux idées centrales

D’autres pistes sont en cours d’exploration pour imaginer un système dans lequel les modèles de conception des objets, leurs fonctions, leurs caractéristiques techniques, leur composition, leur cycle de vie et bien sûr, les services qu’ils offrent via leurs capacités d’acquisition, de traitement et de communication, s’ouvrent beaucoup plus largement à l’innovation .
Tout, dans ces travaux, ne relève pas du réseau soi-même. Mais ils convergent autour de deux idées centrales :

  • Faire des objets (et des espaces) communicants des « constituants » de l’internet à part entière, qui peuvent être visibles du reste du réseau (ils disposent d’adresses publiques), qui peuvent émettre autant que recevoir et ce, via l’internet de tout le monde, qui peuvent être exploités (ou au moins voir leurs données exploitées) par d’autres que ceux qui les ont créés, installés ou équipés. Naturellement, des conditions de sécurité ou économiques peuvent s’appliquer, mais elles doivent venir après. Cela suppose a minima que l’espace d’adressage des objets soit cohérent avec celui du reste de l’internet et que les protocoles de l’internet « universel » facilitent également l’interconnexion avec des objets dont les capacités électroniques sont de faible puissance et qui doivent consommer très peu d’énergie.
  • Faciliter l’établissement spontané de réseaux de proximité entre objets fixes et nomades : détection et reconnaissance automatique, négociation de la connexion, utilisation des supports de réseau disponibles, ainsi que des liens accessibles avec le reste de l’internet.

La recherche européenne doit se focaliser sur ces éléments de cahier des charges, pour prendre position dans la création d’un internet des objets intégré dans l’internet des humains, plutôt que séparé de lui et contrôlé par les grandes filières industrielles existantes.

Un « internet des sujets »

Le thème de l’identité (numérique) prend une place de plus en plus centrale dans les discussions autour de l’internet, ainsi que dans les pratiques.
Aujourd’hui, cette identité est maltraitée sur le réseau :

  • Elle dépend entièrement des conditions d’accès au réseau ou à un service donné. Si l’on change de fournisseur d’accès internet, on perd le plus souvent son adresse e-mail et par suite, bien souvent, son accès à certains services, voire des listes de contacts. Si l’on change de réseau social, on perd son profil et ses réseaux d' »amis ».
  • Elle est fragmentée, elle existe de manière différente dans chaque espace au sein duquel on s’identifie : un coupe identifiant/mot de passe par service, réseau social, outil… Il devient dès lors très difficile de maîtriser les manifestations et les utilisations de son identité.
  • L’utilisateur de l’internet n’est ni vraiment anonyme (il est relativement aisé de l’identifier, du moins si l’on peut relier l’adresse IP à un compte chez un fournisseur d’accès), ni bien identifié (le réseau lui-même ne certifie ni n’authentifie sans dispositifs complémentaires mis en place à cet effet).

Or le développement des pratiques individuelles et sociales de l’internet fait émerger un grand nombre d’attentes nouvelles, et en partie contradictoires :

  • Le besoin social et professionnel de disposer d’une « existence numérique » – auquel font référence des initiatives tendant à donner à des SDF une adresse mail, un numéro de téléphone ou encore un espace de stockage numérique personnel.
  • La volonté de maîtriser les manifestations de son identité, qu’il s’agisse de préserver sa vie privée face aux commerçants, aux employeurs ou aux autorités – ou au contraire de se projeter pour entrer en relation avec d’autres, collaborer, s’exprimer, obtenir un service…
  • La double volonté, d’une part, de disposer de plusieurs « identités » distinctes permettant de cloisonner divers aspects de son existence et d’autre part, de simplifier la gestion de ses identifiants, de ses cercles de relations, de ses profils, etc.
  • La besoin de rattacher à son ou ses identité(s) une multitude d’objets, d’informations, de documents, de liens et autres « agents » disséminés sur le réseau – sans pour autant tout laisser voir à tout le monde.

Une « adresse numérique » personnelle ?

La complexité de ces attentes incite paradoxalement à ne pas trop confier de choses au réseau soi-même, au risque de tout figer, ou de détruire la confiance pour cause d’excès de surveillance.

Illustration : Véronique Olivier-Martin

Illustration : Véronique Olivier-Martin

Mais il semble malgré tout nécessaire de réfléchir à la possibilité d’attribuer facilement (et pour pas cher, voire gratuitement) un ou plusieurs identifiants techniques pérennes, propres à l’individu et sans doute incessibles, indépendants des modalités physiques ou contractuelles d’accès au réseau. La forme de cet/ces identifiant(s) est à discuter : adresse IP ou morceau d’adresse, nom de domaine, « URI » (uniform resource identifier)…
Un tel type d’identifiant résoudrait plusieurs des problèmes cités plus haut. En revanche, il pourrait en créer de nouveaux s’il rendait excessivement aisé l’établissement d’un lien entre une visite, une transaction, un échange, une donnée, et l’identité civile associée. Il faudrait donc offrir la possibilité de le masquer via des dispositifs d’anonymisation de tout ou partie de l’adresse par exemple, ou par des moyens alternatifs à rechercher .
Ce qui précède constitue donc, non pas une revendication, mais la recommandation d’en faire un vrai sujet de recherche et d’expérimentation pour l’internet de demain. L’identité numérique sera l’un des sujets de débat centraux de l’internet du futur. Ce sujet devra être abordé d’une manière créative et courageuse, pour répondre aux aspirations qui émergent sans céder à la tentation de la surveillance ou de la transparence totale.

Un internet de confiance ?

La « confiance » est souvent évoquée comme l’un des buts souhaitables à atteindre sur l’internet du futur. Mais qu’entend-on par confiance ? Au moins trois choses :

  • La confiance vis-à-vis du réseau soi-même, de sa fiabilité (la possibilité de s’appuyer dessus pour des actes importants) – dont l’une des conditions est qu’il ne nous soumette pas à une surveillance plus étroite que celle que l’on accepte dans la vie quotidienne hors ligne.
  • La confiance vis-à-vis des services, de leur crédibilité, du respect de leurs engagements contractuels, du respect de la vie privée de leurs utilisateurs.
  • La confiance vis-à-vis des autres, de ce que l’on pense savoir d’eux (qui ne suppose pas nécessairement de connaître leur identité civile) et de la valeur de leur parole.

Face à ces questions importantes, les principales réponses théoriques et politiques sont aujourd’hui techniques – elles consistent à augmenter le niveau de sécurité des systèmes ; alors qu’au quotidien, les principales réponses pratiques sont plutôt contractuelles (ce que chacun risque ou non), assurancielles (à qui coûte le risque, et combien), sociales (ce que les autres disent de…) ou mémorielles (ce que j’ai vécu précédemment avec…). La plupart des dispositifs avancés de sécurisation des échanges demeurent peu utilisés.
Faut-il aller plus loin dans le réseau lui-même ? Sans doute, mais là encore, d’une manière prudente. Traiter de manière purement technique des questions de confiance peut détruire le substrat de confiance sur lequel toute société repose : pourquoi me demander si j’ai confiance en quelqu’un s’il m’est facile de prendre toutes les sécurités possibles ? Et par suite, la confiance vis-à-vis du réseau peut en souffrir : puis-je prendre le moindre risque si tout m’est infiniment imputable et si, pour que ce soit le cas, tout ce que je fais se sait quelque part ?
A minima, avant que de sécuriser plus avant l’internet et les échanges qui s’y déroulent, il conviendrait de s’assurer que les dispositifs de sécurité existants sont utilisés – ou bien, de comprendre pourquoi ce n’est pas le cas. Il peut en effet, comme nous l’indiquons dans la partie 3, y avoir de bonnes raisons de ne pas sécuriser à l’excès certains dispositifs, certains modes d’accès et d’identification, certaines transactions ou échanges : faciliter l’accès, réaliser des économies, favoriser l’émergence d’usages imprévus et de détournements, inviter les utilisateurs à se faire confiance, etc.
Ce que l’on pourrait demander au réseau soi-même pourrait alors porter sur :

  • La confidentialité des échanges : certains imaginent que les données circulant sur le réseau puissent être étiquetée d’un niveau de confidentialité (public, privé, restreint) ;
  • La sécurité des équipements du réseau ;
  • Et la facilité de construire des réseaux « critiques » plus fiables et sécurisés, séparés au moins pour partie de l’internet « universel ».
Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s