Causerie datant de 2016 dans laquelle Stéphane Bortzmeyer interroge l'infrastructure actuelle de ce que l'on nomme, à tort, objets connectés : une architecture centralisée est-elle nécessaire ?
-
Qu'est-ce qu'un objet connecté ? Tout ce qui n'est pas perçu comme un ordinateur alors qu'il en a les propriétés mathématiques. Un réfrigérateur est un ordinateur équipé d'un refroidisseur. Un smartphone est un ordinateur équipé d'un téléphone. La notion d'ordinateur s'efface au profit de la fonctionnalité principale vendue ;
- Certains objets connectés sont restreints en ressources, d'autres non : un réfrigérateur connecté n'est pas contraint en consommation électrique, une TV connectée n'est pas contrainte en puissance CPU ;
- Objets prévus pour fonctionner sans administration système régulière (mises à jour, sécurité, sauvegardes, entretien, etc.) ;
- Puisqu'ils ne sont pas perçus comme des ordinateurs, leurs créateurs ne tiennent pas compte des leçons apprises avec l'informatique sur les trente dernières années, notamment dans le domaine de la sécurité ;
- « Internet des objets » est un terme impropre car on s'attend à des objets qui communiquent entre eux en utilisant TCP/IP et d'autres normes ouvertes selon une architecture dénuée de centre. Or, ce qu'on nous vend actuellement sous ce terme, c'est des objets qui communiquent, en utilisant des normes fermées, avec un contrôleur local ou distant qui, s'il cesse de fonctionner, rend les objets inutiles ;
- « Dire « Mon silo à données est sécurisé » comme argument marketing est aussi peu crédible que de dire « je ne ferai jamais d'erreur » ;
-
La sécurité est parfois difficile à implémenter : ces objets n'ont pas de générateur de nombre pseudo-aléatoires ni d'interface utilisateur permettant la saisie d'un mot de passe ;
-
Une architecture centralisée présente des avantages :
- Elle permet de commercialiser des objets à pas cher, donc de bénéficier d'achats impulsifs, tout en s'assurant une rente via un abonnement. Ce point est même vendu aux investisseurs : « notre modèle économique est viable, car il repose sur des utilisateurs captifs et un abonnement » ;
- Une telle architecture facilite également une surveillance invisible. Exemple : la TV équipée d'un micro et d'une caméra activable par le logiciel… donc à distance, via le contrôleur situé dans le cloud. Cela va dans les intérêts de certaines personnes, si l'on en croit les documents publiés par Snowden ;
- Elle résout également le problème de point de rendez-vous et de traversée de NAT en attendant le déploiement effectif d'IPv6 ;
- Tout comme avec un ordiphone, elle permet d'avoir une fonctionnalité intégrée de sauvegarde des données ;
- On a des bouts de solutions techniques pour construire une infrastructure acentrée, mais on n'a pas les discours marketing et politique qui vont avec (non, la vie privée et l'indépendance du client ne semblent pas être des arguments audibles de nos jours).