Bonjour à tous
Quel interêt de stocker ses données personnelles au dehors de chez soi sauf pour les sauver d'un vol physique ou d'un incendie? De plus, sachant que les cibercriminels d'un quelconque pays mal intentionné peuvent s'introduire partout, pouquoi prendre le risque de dévoiler sa vie privée à des ennemis potentiels? L'informatique prendrait-elle des sentiers dangereux?
La notion de "nuage" n'est que le terme très contemporain actuel pour revenir sous une forme différente, apparemment libérale, mais bien réelle, à l'ordinateur central. Cette notion n'est pas une exclusivité d'Apple.
Ce qu'on appelle le Cloud Computing, terme le plus ancien peut-être, n'est autre que la répartition des moyens informatiques, le calcul en particulier, pour déléguer à des unités centrales distantes des parties de calcul. Une autre forme voisine est ce qu'on appelle le grid-computing.
La forme actuellement la plus usitée du nuage est celle utilisée par ce qu'on appelle les réseaux sociaux, ou les moteurs de recherche, mais avec une forme plus pernicieuse. L'on confie, ou l'on affiche, des données personnelles, à des systèmes qui peuvent les utiliser à des fins commerciales (enquêtes, publicité).
Une forme souvent utilisée dans le monde professionnel et plus spécialisée est le stockage d'informations à distance. Des sociétés spécialisées, la plupart du temps équipées de structures très sécurisées physiquement (effraction, incendie, terrorisme, risque sismique, piratage
) offrent des services de stockage et d'archivage. Les sociétés industrielles et financières qui ont un besoin primordial de pérennité de leurs informations font appel à ce genre de sociétés, car cela est moins coûteux pour elles que de le faire ellss-même.
D'une façon générale, quelque soit "l'application", l'on confie à un tiers des informations rangées dans des fichiers, qui est sensé les protéger contre tout accident et toute malversation. Ces informations peuvent être situées dans d'énormes centres de données, comme Apple par exemple, ou réparties dans plusieurs disséminées de part le monde (dans le nuage), connectés entre eux par des moyens de communications très sophistiqués.
Le principal "ennemi" de ces systèmes est le "hacker malveillant" dont l'exercice préféré est de tenter de les pénétrer, et qui ont presque toujours toujours un coup d'avance sur ceux qui sont chargés de la défense. N'oublions pas aussi que ces "hackers malveillants" peuvent être des organismes très officiels, opérant dans l'ombre pour le compte des gouvernements. On se rappellera de la tentative réussie de pertuber très sérieusement les usines de production d'uranium enrichi en Iran
Autrefois, il y a quelques décades, l'ordinateur central avait la particularité d'être impénétrable de l'extérieur, puisqu'il ne communiquait pas ou peu avec l'extérieur. Aujourd'hui, l'utopie du réseau mondial s'est réalisée avec Internet, et a ouvert en grand la porte à la criminalité. Les systèmes d'exploitation les mieux protégés ne sont pas à l'abri d'une intrusion.
Mais, il n'y a pas que les "hackers", criminels ou gouvernementaux. Il y a aussi la manière par laquelle les sociétés comme Apple, Microsoft, Google, Facebook (pour ne citer que les plus en vue sur la question), se conduisent. Et ça on ne le sait guère, voire pas du tout. Je reprends mon exemple familier : Facebook. Pour le quidam moyen pas du tout informé, s'inscrire à Facebook est définitif, car il ne pourra jamais se des-incrire. Ce n'est pas en désactivant sont compte que ses données personnelles seront effacées. Il ne fera que bloquer le fonctionnement de son compte, et pourra le reprendre à sa guise. Mais, s'il ne s'en préoccupe pas davantage, et si on ne lui donne pas le mode opératoire précis, il ne saura pas demander sa des-inscription. Et Facebook peut continuer à se servir des informations toujours mémorisées
Comment se comportera Apple ? On ne le sait pas puisque iCloud n'est pas encore à la portée de la clientèle Apple. N'oublions pas que la Pomme a été très critiquée, et même très attaquée à propos de la géolocalisation présentée comme un service. Les attaques étaient d'allieurs très "orientées" dans la mesure où l'on sait que des concurrents potentiels d'Apple font cela depuis plus longtemps. Je rappelle que Facebook va bientôt offrir à ces adeptes le flicage et la dénonciation par l'image prise par son téléphone. Atteinte à la vie privée ou non ?
En première approximation, Apple semble recréer un énorme ordinateur central éclaté en myriade de terminaux pouvant être d'une très grande puissance (les Mac) disséminés de par le monde, communiquant grâce à OS X et iOS, en se réservant le stockage des informations, les siennes propres, c'est-à-dire tout ce qui est vendu ou se vend, et celles que ses clients lui confient soit à partir d'un service gratuit (courrier, agenda, carnets d'adresses, musique achetée
), dans une certaine limite de capacité de stockage, soit (sans doute) à partir d'un service payant de plus grande capacité. C'est bien d'un énorme ordinateur centralisé qu'il s'agit puisque presque tout s'y paye : le Mac, l'iPhone, l'iPad, l'iPod, les logiciels, et l'espace de stockage supplémentaire qui apparaît comme une extension externe de celui dont on dispose chez soi, et qu'on peut penser comme étant moins vulnérable.
L'écosystème d'Apple se construit peu à peu. Les briques s'ajoutent les unes autres. Pour le moment, l'utilisateur a toujours le choix. Il ne reste à espérer qu'il l'aura toujours, et que les disques durs externes puissent toujours se raccorder au Mac.
D'une certaine façon, il est très pratique de synchroniser certaines données automatiquement. Il n'en reste pas moins vrai que c'est de la responsabilité de chacun de choisir ce qu'il peut exposer au risque d'intrusion
Quant à conclure que l'informatique prend des chemins dangereux, je dis non. L'informatique n'est qu'un outil, si sophistiqué qu'elle peut être mise à toute les sauces. C'est donc l'usage qu'on en fait qui s'égare. Ce sont donc les hommes
mais ceci est une autre histoire