Mercredi 4 janvier 2017 à 14:09

Informatique, médias, internet

  En 1990, quand internet balbutiait, quelques personnes prévoyaient quelle pourrait être son utilisation en matière de messagerie et de recherche documentaire, mais personne ne soupçonnait le bouleversement de la société qu’entraineraient les réseaux sociaux et les téléphones portables.

           Nous sommes actuellement à l’aube d’une révolution encore plus importante.
          Celle des réseaux informatiques postes à postes (« pair à pair » est la dénomination américaine, et en français on parle de réseaux « poste à poste »), et des « blockchains » qui sont des bases de données ultra-sécurisées sur de tels réseaux.

           Cette évolution informatique risque de bouleverser notre société dans une vingtaine d’années, comme l’a fait internet depuis 1990.

                     Structure actuelle des réseaux internet :

            Dans nos réseaux actuels internet, nous avons un opérateur auquel nous sommes abonnés (Free, SFR, Numéricable, Orange, etc…) qui possède des « ordinateurs centraux » dans chaque région où il a suffisamment d’abonnés. Ces ordinateurs sont reliés entre eux et communiquent aussi avec ceux des autres opérateurs et avec des ordinateurs d’autres entreprises qui possèdent des banques de données, comme Google.
          Chaque ordinateur central a ses programmes, les personnes pour le servir et ses bases de données. Suivant la requête que vous lui adressez, il va puiser ses renseignements dans sa mémoire (pour la messagerie par exemple), ou, s’il n’a pas le renseignement (une recherche documentaire par exemple), il va essayer de le trouver sur un autre ordinateur, à condition d’avoir accès à des « catalogues », qui vont recenser le contenu de la base de données de cet autre ordinateur, d’identifier les données qui s’y trouvent et l’adresse pour y avoir accès. Le serveur central, s’il trouve l’information vous la transmet alors sur votre microordinateur, par son réseau propre.
          L’indexation du contenu des bases de données, se fait par des mots clés, et des programmes de recherche spécifiques permettent de trouver rapidement la ou les données correspondant à ces mots clés. Ainsi quand vous demandez un renseignement à Google, il va traduire votre demande en mots clés et il vous envoie toute une liste d’articles ou de données, qui correspondent à ces mots clés. Evidemment il y en a beaucoup qui corres-pondent en général au sujet demandé et c’est à vous ensuite de choisir ce que vous souhaitez et ce qui vous paraît pertinent.
          Dans de tels réseaux les serveurs contrôlent chacun une part de réseau et les bases de données sont centralisées sur tel ou tel serveur (donc vulnérables, mais il y a évidemment des sauvegardes).

 http://lancien.cowblog.fr/images/Bloginformatique/images1.jpg
                     Structure des réseau « poste à poste » (en anglais peer to peer):

           La structure d’un réseau poste à poste est très différente. (cf. schéma)

          Nous avons toujours de gros ordinateurs serveurs qui sont tous en réseau et tous les autres microordinateurs ou ordinateurs font partie du réseau.
          Mais il n’y a pas d’ordinateur qui contrôle les autres, ni de banques de données centralisées. Chaque serveur met en œuvre les mêmes programmes et contient les mêmes banques de données.
          Aucun des serveurs n’est indispensable, tous sont sur le même pied d’égalité, ils font fonctionner les mêmes instructions à chaque instant et gèrent une mémoire collective, recopiée à l’identique sur chacun d’eux.
          Cette redondance peut apparaître comme du gâchis, mais c’est elle qui assure la sécurité, et la puissance actuelle et future des calculateurs permet cette utilisation à des coûts raisonnables, lorsque l’aspect sécurité est essentiel.
          La tâche d’un serveur central est donc assumée par l’ensemble des serveurs, même en cas de panne de l’un d’eux.
          Ils vérifient en permanence la concordance des bases de données, de telle sorte qu’une intrusion serait immédiatement détectée et que personne ne puisse prendre en main le réseau. Les données ne sont acceptées dans la base que si elles sont concordantes sur tous les serveurs.
          La seule faille est que les programmes ont été conçus par des personnes à l’origine du réseau et qu’évidemment, eux peuvent intervenir sur le réseau. Il faut donc la même redondance c’est-à-dire que les personnes s’occupant de chaque ordinateur soient différentes, ne puissent être de connivence et éventuellement fractionner la connaissance des programmes, pour rendre impossible une intervention globale.

          Personne ne peut modifier la base de données déjà existante et on ne peut procéder qu’à des ajouts nouveaux ou modificatifs (comme en comptabilité d’entreprise).
          Donc dans un réseau poste à poste, chaque serveur participe au même titre que les autres à la gestion des informations et notamment des bases de données, et augmente ainsi la fiabilité et la sécurité de l’ensemble, de telle sorte que ce réseau est pratiquement indestructible et inviolable.
          Un réseau poste à poste important peut utiliser dans le monde entier, plusieurs milliers de serveurs, effectuant et contrôlant les mêmes opérations.
          Ces réseaux sont aussi appelés « organisations autonomes décentralisées », le sigle anglais étant « DAO ».

                     Les bases de données « blockchains » :

         La base de données présente sur chacun des serveurs est constituée de sous-ensembles que l’on appelle des blocs et qui sont liés entre eux : l’ensemble de ces informations est une « blockchain » : une chaîne de blocs liés entre eux.
           On pourrait mettre sur cette base de données des messages de votre messagerie, des photographies, ou les comptes des réseaux sociaux, mais ces informations ne néces-sitent pas un tel degré de sécurité et ce serait d’un coût prohibitif.
          Les blocs de ces bases de données ultra-sécurisées seront donc réservés à des documents importants qui ont une valeur commerciale ou contractuelle, voire à des transactions monétaires.

          Les différentes transactions enregistrées sont regroupées dans des blocs. Après avoir enregistré les transactions récentes enregistrées dans un bloc, un nouveau bloc vierge est généré et toutes les transactions vont être validées dans l’ancien bloc, sur chacun des serveurs du réseau par des personnes appelées  « mineurs », qui vont analyser l'historique complet de la chaîne de blocs, grâce à des logiciels complexes de décryptage. Si le bloc est valide, il est horodaté et ajouté à la chaîne blocs. Les transactions qu'il contient sont alors visibles dans l'ensemble du réseau, car certifiées « authentiques ».
           Une fois ajouté à la chaîne, un bloc ne peut plus être ni modifié ni supprimé, ce qui garantit l'authenticité et la sécurité du réseau.
           Les « mineurs » sont évidemment rémunérés pour leur travail de sécurisation.

http://lancien.cowblog.fr/images/Bloginformatique/yuEvRO5YwrPHJQxkvHI7pEGXk9w555x303.jpg
           Les blockchains sont donc destinées à enregistrer de façon inviolable, des transactions entre des comptes de particuliers ou de personnes morales, et de faire foi de ces transactions. Cela peut concerner aussi des échanges monétaires.
           Il peut y avoir évidemment plusieurs réseaux poste à poste, abritant des blockchains spécialisées, pour des transactions de natures différentes.
           En détenant la totalité des transactions de chaque compte, la blockchain est représentative de son état à un instant donné et donc atteste légalement de cet état et des documents qu’elle contient.

                     Les échanges sécurisées sur un tel réseau :

          Pour assurer la sécurité des transactions chaque utilisateur du réseau poste à poste possède une « clé publique » et une « clé privée » et les données de la blockchain sont cryptées.

          La clé publique est assimilable à un numéro de compte; elle doit donc être connue de toute personne qui veut conclure une transaction avec le titulaire. La clé publique permet à toute personne d’accéder aux données du réseau qui sont donc ouvertes. Par contre ces données sont anonymes. Pour conclure une transaction les deux personnes (privées ou morales) doivent donc faire connaître à l’autre, leur clé publique.

           La clé privée est au contraire personnelle et assimilable à un mot de passe du compte. Elle permet à l’utilisateur de gérer son compte, de façon protégée.
           Pour accéder aux données du compte, la clé fait l’objet d’un traitement de décryptage : les informaticiens appellent cela le « hachage ».

          Les transactions entre deux comptes sont publiques et peuvent donc être vérifiées par tous, même si elles sont anonymes. Ce n’est évidemment pas le cas, mais dans chaque serveur, on effectue des comparaisons de validité des informations avec les autres serveurs. Si toutes les informations concordent, la transaction est validée, et ne peut plus être modifiée sauf par une nouvelle transaction entre les deux comptes.
          Les ordinateurs qui font cette vérification et les personnes qui les surveillent, sont appelées les « mineurs », car ils font en quelque sorte du déminage pour empêcher l’enregistrement de transactions erronées.

          Dans un prochain article, j’examinerai quelques utilisations possibles, leurs conséquence mais aussi la sécurité et le devenir de ces réseaux.
Par alyane le Mercredi 4 janvier 2017 à 20:41
Meilleurs vœux de santé à vous et à votre épouse.
Encore de nombreux articles à lire.
Par jazz le Samedi 7 janvier 2017 à 10:48
un musical 'jazz' bonjour Jean-pierre
te souhaitant un bon w end
A+ du troubadour Emmanuel
 

Ajouter un commentaire









Commentaire :








Votre adresse IP sera enregistrée pour des raisons de sécurité.
 

La discussion continue ailleurs...

Pour faire un rétrolien sur cet article :
http://lancien.cowblog.fr/trackback/3277580

 

<< Page précédente | 1 | 2 | 3 | 4 | 5 | Page suivante >>

lancien

sortir de la tristesse

Créer un podcast