Visite, par M. Bidouille, du chantier industriel du réacteur international et expérimental de fusion nucléaire situé à côté du CEA de Cadarache, en PACA + explication du fonctionnement.
Fusion d'atomes légers, deutérium (à partir de l'hydrogène, donc de l'eau) et tritium (à partir du lithium, terre rare en concurrence avec les batteries).
Objectifs : faire durer la fusion durant 400-600 secs (actuellement on est à 1 sec) + produire plus que ce que consomme le chauffage du plasma et les auxiliaires genre cryo, champs magnétiques, etc. (jamais atteint pour l'instant. ITER consommerait 300 MW dont 50 MW pour chauffer le plasma, et générerait environ 500 MW) + passage à l'ère industrielle (développer une filière, des machines-outils, des compétences, des méthodes, etc.)
Via Johndescs.
Visite (entre guillemets), par M. Bidouille, du centre national d'exploitation du système de RTE (CNES).
Blackout : Comment s'éffondre un réseau électrique et comment le reconstruire ? :
Une défaillance localisée peut entraîner des défaillances en cascade, et donc l'effondrement du réseau.
Via Johndescs.
Ce docu a beaucoup tourné (dans le Canard, dans la rivière de shaarlis, etc.). Je le trouve inintéressant.
L'introduction compare quelques consignes d'un taff à celles d'un manuel de sabotage pondu par l'ancêtre de la CIA sous un ton trompeur ("mais comment nos journées de taff peuvent-elles être tirées d'un manuel de sabotage ?!"). Évidemment, c'est une sélection biaisée de citations (le manuel traite essentiellement du sabotage concret de machines, de transmissions, d'organisations, etc.). Je ne retrouve pas en l'état les points cités (propos tronqués, divergence sur la traduction). Je ne suis pas opposé à tous les points cités ou ceux de la section 11, genre décisions collectives, ne pas expédier une décision (ça permet aussi d'éviter de faire nawak), etc. Enfin : quel rapport avec la perte de sens au travail ?
C'est aussi peu pertinent que d'exposer que le management moderne serait inspiré du nazisme (je le mentionne ici afin de faire un tir groupé, car ça tournait longuement y'a 1-2 ans, quand bien même ce n'est pas tout à fait ce qu'a écrit l'auteur) ou que la planification étatique relève exclusivement du communisme. C'est destiné à faire peur et/ou à convaincre par une comparaison truquée. Des techniques / tactiques / stratégies peuvent être mises en œuvre par des groupes aux idéologies / motivations différentes afin d'atteindre des fins / buts différents. Les nazis avaient besoin de coordonner des personnes et d'organiser des activités productives, donc, oui, ils ont eu recours à des méthodes pour ce faire, comme d'autres groupes avant et après eux.
Le docu, de type compilation de témoignages personnels de salariés remis d'un burn-out, est un pot pourri / passe du coq à l'âne : stress comme composant du burn-out, comédie / hypocrisie / simuler l'épanouissement, patron inutile, retour au burn-out, vacuité des tâches, pression scolaire puis sociale, l'éducation tue la curiosité, répartition des gains entre travail et capital, rythme de taff, etc. Conséquence : chaque thème est traité superficiellement (par ex. : pourquoi a-t-on créé en masse des emplois inutiles, dont d'encadrement et compagnie ? Pour fournir des emplois suite à la mécanisation plutôt que de répartir les gains de productivité induits ? Pour entretenir une prospérité personnelle garante de la paix sociale ? Qu'est-ce que ça rapporte au méchant système ?). Prononcer des allusions, c'est bien, approfondir, c'est mieux.
Rigolo aussi qu'il compile des témoignages "c'est de ma faute, je voulais la réussite et/ou avoir une belle maison et/ou …" qui ne sont pas tellement raccord avec la dénonciation d'un méchant système (qui n'est d'ailleurs pas vraiment nommé ni explicitement dénoncé).
Stats au doigt mouillé et/ou pas vraiment sourcées tout le long.
L'orateur n'en parle pas, mais je me suis demandé les différences par rapport à Gopher. En gros, Gemini est un compromis entre Gopher et le web. Attention : compromis dans les deux sens, Gemini revient aussi en arrière (entre guillemets) sur des aspects jugés contestables de Gopher (notamment les liens, ou les tabulations, ou l'indication du type du fichier pointé) + chiffrement obligatoire (bidouillage "récent" dans Gopher) + prétend éviter l'ajout de fonctionnalités / extensions par la philosophie derrière la spécification (je pense que c'est totalement pipeau). Source.
« le droit, pour l'auteur d'une œuvre d'art graphique ou plastique originale, à percevoir un pourcentage sur le prix obtenu pour toute revente de cette œuvre.
En France, le droit de suite est l'objet de l'article L122-8 du Code de la propriété intellectuelle2. Il va de 4 à 0,25% du prix, tout en étant plafonné à 12 500 €.
QUIC est implémenté dans l'espace utilisateur. TCP l'est dans le noyau. C'est volontaire afin de ne pas dépendre d'un éditeur de systèmes pour corriger un problème de performance dû à la pile TCP du noyau (Google soupçonne Microsoft, par ex.). Cela me conforte : le NAPT s'appuie sur les ports UDP, pas sur les Connection IDs. Cela signifie aussi qu'il n'y a pas d'API standard (l'équivalent de socket()
) ;
Usages :
Voir aussi : Le protocole QUIC désormais normalisé.
Une personne a évoqué devant moi une causerie similaire du même auteur, Notre cerveau, ennemi de la planète ? de 2021, mais elle n'est plus disponible à l'URL communiquée. Cette causerie m'a été présentée sous l'angle science contre climat, "encore une raison de rien faire", "encore un mirage avant de crever", etc. Ce n'est pas ce que je comprends de la causerie plus récente pointée par ce shaarli et dont je vais parler. Quand bien même, il y a toujours deux façons de voir les choses : soit justifier le défaitisme par une connaissance, soit tenir compte de la connaissance pour adapter la stratégie. Je m'attendais à la thèse habituelle "l'humain est incapable de planifier" (ha bon ? Jamais les individus, les associations, les sociétés commerciales, les gouvernements ne planifient ?!), j'ai été servi. Mais il ne faut pas s'arrêter à ça.
Il y a au moins deux zones dans le cerveau : le cortex, qui planifie, qui voit au long terme, d'où vient l'intelligence qui nous a permis, entre autres, de modifier notre environnement ; et le striatum, qui est chargé de la motivation, du désir de faire des choses, dans l'immédiat, surtout dans un instinct de survie, via l'injection de dopamine dans le cerveau. (Des humains au striatum endommagé, par un AVC par ex., n'ont même plus envie de rien, y compris de manger.) Il aurait cinq fonctions : manger, se reproduire, acquérir du pouvoir (car + de nourriture et de partenaires sexuels + facilement), limiter les efforts, et trouver de l'information. Il ne connaîtrait pas de limite (tel un chien qui ne sait s'arrêter de manger ? Pourtant l'homme y parvient…). Le problème est entendu : un striatum prévu pour gérer la rareté plongé dans le monde de l'abondance créé par le cortex, ça se passe mal.
Mais, pourtant, le cortex sait juguler le striatum, il y a même un circuit neuronal prévu pour. L'orateur nous rappelle que l'humain a su construire sur le temps long, y compris pour satisfaire notre striatum : élevage, agriculture, architecture, cathédrales, mécanisation, etc. Pour ma part, je constate que tout le monde n'est pas obèse, ne mate pas du porno en permanence, n'est pas sur les réseaux sociaux, etc. L'orateur décrit même très brièvement ce qui semble être des arbitrages internes au striatum, comme la limitation de l'effort qui nous empêcherait de nous lever du canapé pour aller chercher de la bouffe (qui est pourtant un autre besoin du striatum).
Enfin, le cortex cingulaire antérieur cherche le sens dans nos actions.
Que faire ? Éduquer (l'habituel grand remède à tout…). Prendre conscience de cette contradiction interne de notre cerveau. Développer notre patience, résister progressivement aux plaisirs immédiats. Définir des normes sociales (qui seules expliquent que les femmes sont plus altruistes que les hommes, recherchent moins le pouvoir et le sexe, etc. ‒ ha ? donc le striatum se reprogramme sur un temps court et n'est donc pas le problème ?! ‒). Développer un imaginaire / une vision commune.
L'humanité a su définir des cadres du vivre ensemble via des institutions comme les rituels / religions (les 10 commandements : prédire le comportement de nos semblables ; les prières : créer du lien social, de prédire qui pense comme nous et n'est donc pas un danger + créer un espace-temps d'apaisement durant lequel pas grand monde osera attaquer), le savoir (la science prédit mieux qu'un oracle), etc. L'orateur suggère que leur perte d'influence est une des causes du problème, et j'y vois une explication possible du retour du religieux que l'on semble observer sur la dernière décennie.
Au final, je retiens qu'il y a tout ce qu'il faut dans notre cerveau, qu'il n'y a point de « bug humain » (titre d'un des livres de l'auteur), que le problème (y compris l'éventuel dérèglement de l'équilibre entre différentes zones de notre cerveau) est d'origine sociale, qu'il est lié à une organisation sociale qui n'est pas nommée par l'orateur : le capitalisme néolibéral. Le marketing, l'obsolescence, etc., nommés par l'orateur, n'existait pas antérieurement. Bref, une causerie pour pas grand-chose.
Notes critiques prises à la volée :
Énième piqûre de rappel.
Choix qui ont des conséquences politiques abordés : chiffrement, Unicode, tri sur un réseau social / moteur de recherche, tester le site web qu'on développe avec un seul navigateur, complexité d'une norme rendant impossible une nouvelle implémentation depuis zéro, architecture centralisée versus décentralisée, magasin d'application, vérification auto des formulaires web, traqueurs dans les applis mobiles.
Une norme est compliquée ou est-ce les humains qui sont compliqués ? Unicode ne fait que représenter la diversité et la complexité des langues pré-existantes.
L'inaction, rester dans l'état actuel, le conservatisme, est un choix qui aura des conséquences politiques, autant que l'action.
Dépolitisation (« L'ordinateur ne veut pas ») plutôt que d'assumer un choix.
Un choix qui semble technico-pragmatique (je n'ai pas le temps de coder cette fonctionnalité, j'utilise une bibliothèque de fonctions qui flique) a des conséquences plus étendues.
Je suis moins d'accord sur le non-sens que serait la réclamation d'un moteur de recherche neutre. En effet, il y a forcément des critères de tri (pertinence, présence de mots, chronologique, etc.), donc la demande de neutralité est vaine, mais la demande cachée sous le mot « neutre » peut aussi être celle de l'absence d'un surclassement des services de la société éditrice du moteur de recherche ou de partenaires rémunérateurs, ce qui a du sens.
En lisant ce qu'est Encrypted Client Hello chez Cloudflare, je suis tombé sur Oblivious HTTPS / OHTTP / Oblivious DNS-over-HTTPS. Fastly en parle également (via SebSauvage).
En gros, c'est du HTTPS en "double aveugle", une version simplifiée du routage en oignon de TOR : un relai (Fastly ici) connaît le demandeur mais pas le contenu (requête et réponse), et la destination connaît le contenu mais pas l'adresse IP du demandeur. Bref, c'est un proxy transparent.
Je suis très sceptique :
Ça rajoute un intermédiaire, ça complexifie un diagnostic, ça n'apporte pas grand chose, et ça n'a d'intérêt que dans un monde d'acteurs hégémoniques.
Encrypted SNI (ESNI) n'est toujours pas normalisé à l'IETF que Cloudflare propose déjà la suite : Encrypted Client Hello (ECH).
Apports :
La solution proposée par CF ressemble à EAP TTLS que l'on retrouve dans 802.1X : un tunnel extérieur "générique" (sans infos confidentielles) sert à établir un tunnel interne dans lequel circulera le nom d'hôte demandé (SNI) et les échanges entre client et serveur (requête web, réponse, etc.). Si le client tente d'établir le tunnel interne en connaissant une mauvaise clé, le serveur peut lui proposer la bonne dans le tunnel extérieur (après échec de la négociation du tunnel intérieur), et le client peut tenter d'établir un nouveau tunnel intérieur avec. Concrètement, le tunnel interne est une extension TLS.
Je pense que ça a un intérêt uniquement sur de l'hébergement mutualisé (au sens propre ou CDN), sinon le SNI du tunnel externe, qui doit être valide pour être vérifié (et garantir l'authenticité de l'éventuelle clé reçue en repli), révèle lui-même le nom du site web que l'on veut consulter.
Règlement européen en cours visant à réguler l'IA.
Bref, rien de transcendant, règlement plutôt flou et timide.
Sources :
ÉDIT DU 21/12/2023 :
Accord entre les co-législateurs de l'UE début décembre 2023. Changements :
Le texte doit être approuvé dans les mêmes termes par le Parlement UE et le Conseil, après les derniers affinages techniques.
Sources :
Pendant ce temps, chez les ricains : décret présidentiel (circulaire qui contraint uniquement l'administration). Déclaration et coopération avec les autorités si IA dangereuse (économie, sécurité nationale, santé publique, etc.), tests, commande d'études (sécurité, perte d'emplois), et invitation à ajouter un filigrane aux œuvres.
FIN DE L'ÉDIT DU 21/12/2023.
ÉDIT DU 24/03/2024 : le Conseil de l'UE a adopté l'AI Act le 2 février 2024. D'après le Canard enchaîné du 21/02/2024, la France a plaidé pour un allégement des obligations de transparence, et a obtenu, à cet effet, une mention du secret des affaires dans le texte. FIN DE L'ÉDIT DU 24/03/2024.
Règlement européen en cours d'adoption. Ne sera pas appliqué avant 2025 au mieux.
Suite du Data Governance Act (DGA) de 2022 (règlement 2022/868) qui vise à favoriser le partage et la réutilisation des données (faciliter la réutilisation des données protégées du secteur public ‒ secret des affaires, propriété intellectuelle, etc. ‒, certification des services d'intermédiation de données, et des entités qui partagent leurs données ‒ sorte de hall of fame ‒ , centre européen de l'innovation dans les données, transfert des données à des organisations œuvrant pour l'intérêt général ‒ santé, climat, recherche, etc., au choix des États membres ‒), cf. Qu'est-ce que le Data Governance Act, le nouveau règlement européen ?
Bref, rien de transcendant, règlement plutôt timide, plus de questions que de réponses, ce qui explique qu'on n'en est pas entendu causer, y compris dans la presse spécialisée.
Sources :
Projet de loi en cours de "discussion" au Parlement français (il reste la CMP).
Critiques :
ÉDIT DU 24/12/2023 : on attend toujours la réunion de la Commission Mixte Paritaire. FIN DE L'ÉDIT DU 24/12/2023.
Sources :
2020 : les sites web qui permettent d'accéder à du porn (ça va donc au-delà des sites porno, cf. point 2022) ne peuvent plus se contenter d'une auto-déclaration "j'ai plus de 18 ans" par leurs visiteurs. En cas de manquement, l'ARCOM (ex-CSA+HADOPI) peut demander au juge judiciaire le blocage du site web contrevenant. Loi 2020-936 visant à protéger les victimes de violences conjugales (parce que, évidemment, la majorité des auteurs de violences conjugales sont accros au porn, c'est bien connu).
2021 - maintenant :
2022 :
2023 :
« Le considérant 14 de la directive e-commerce précise que « La présente directive ne peut pas empêcher l’utilisation anonyme de réseaux ouverts tels qu’Internet. » La CJUE rattache également ce droit à naviguer anonymement sur Internet aux articles 7 (droit à la vie privée) et 8 (droit à la protection des données personnelles) de la Charte UE des droits fondamentaux : « Ainsi, en adoptant cette directive [e-privacy n° 2002/58], le législateur de l’Union a concrétisé les droits consacrés aux articles 7 et 8 de la Charte, de telle sorte que les utilisateurs des moyens de communications électroniques sont en droit de s’attendre, en principe, à ce que leurs communications et les données y afférentes restent, en l’absence de leur consentement, anonymes et ne puissent pas faire l’objet d’un enregistrement. » (CJUE, gr. ch., 6 octobre 2020, La Quadrature du Net e.a., aff. C-511/18, C-512/18 et C-520/18, pt. 109 [ arrêt relatif aux données de connexion). Par ailleurs, la CJUE parle d’anonymat, et non de pseudonymat.
[…]
La Cour européenne des droits de l’Homme (CEDH) considère, au visa de l’article 10 de la CESDH qui protège le droit à la liberté d’expression, qu’il existe un principe de droit à l’anonymat sur Internet (CEDH, gr. ch., 16 juin 2015, Delfi AS c. Estonie, n° 64569/09, § 147). Ce droit à l’anonymat est également issu du droit à la vie privée de la [ CESDH ] puisque la Cour considère qu’un internaute conserve une attente raisonnable relative au respect de sa vie privée lorsque son adresse IP est traitée lors de sa navigation en ligne, alors même que l’adresse IP est, dans ce contexte, une donnée personnelle rendue publique par la navigation (CEDH, 24 avril 2018, Benedik c. Slovénie, n° 62357/14, §§ 100–119). »
D'un autre côté, dans son arrêt Breyer contre Allemagne de 2020, la CEDH valide la collecte de données d'identification des détenteurs d'une carte SIM prépayée car l'ingérence est nécessaire et proportionnée. Donc, tout dépend de l'objectif poursuivi et des modalités de mise en œuvre.
Concernant la dangerosité de l'anonymat sur le ternet, je ressors ça : Pourquoi la levée de l'anonymat sur Internet ne mettra pas fin aux délits en ligne (une expression agressive dépend plus de l'implication dans un sujet, de la position sociale de l'auteur, et de l'acceptation sociale de tels propos).
Source : Projet de loi SREN et accès au porno : identifier les internautes ne résoudra rien.
L'ARJEL a été renommée Autorité Nationale des Jeux (ANJ) en 2020.
Avant 2022, elle devait passer par un juge judiciaire pour obtenir le blocage, par les FAI, d'un site web non-agréé par l'État. Désormais, blocage administratif + déréférencement. Idem pour la pub (ou les cotes) pour un tel site. Article 49 de la loi 2022-296 visant à démocratiser le sport en France.
Pour l'instant, la liste des sites web bloqués ou déréférencés est publique.
Source : Le blocage de site sans juge et le projet PJLSREN du gouvernement.
Règlement européen « responding to Child Sexual Abuse Material (CSAM) » en cours de discussion. Suite de la dérogation à ePrivacy de 2021.
Fait partie de la stratégie de l'UE « pour un meilleur Internet pour les enfants » (ça fait penser au Online Safety Act du Royaume-Uni, j'vais y revenir).
Faire surveiller par les hébergeurs et les opérateurs / fournisseurs, les publications, les magasins d'applis, et les messageries privées (côté client, donc avant chiffrement) afin d'identifier le pédoporn (plus largement les violences sexuelles sur mineur). LQDN considère que les chats dans les jeux vidéo sont concernés. Contrairement au DSA, pas d'exemption en dessous d'un seuil (CA, nombre d'utilisateurs, etc.) ;
Plusieurs étapes obligatoires :
Récemment, Apple s'est fait mousser en annonçant renoncer à détecter les contenus pédoporn sur iCloud. Comme le rappelle LQDN : « Néanmoins, il faut relativiser cette prise de position dès lors que la firme continue d’expérimenter une technologie similaire dans une fonction facultative dénommée « Communication Safety » qui recherche de la nudité directement sur les terminaux. ». On constate cela dans les articles de Wired et d'Ars Technica.
Sources :
ÉDIT DU 21/12/2023 :
Fin novembre 2023, les différents groupes politiques du parlement se sont mis d'accord sur une position commune refusant les injonctions généralisées de surveillance d'un acteur. Une surveillance ciblée, sur injonction judiciaire, d'individus et de groupes (genre tout un canal de discussion) sur lesquels pèserait une suspicion resterait possible. Restera à voir les détails quand la nouvelle monture du texte sera publiée genre comment cela sera-t-il fait si chiffrement de bout en bout ? La vérification de l'âge demeure (nouveautés : pas de conservation des "justificatifs" et trucs du même genre, vérification proportionnée pouet-pouet, etc.)
Suite ? Gérer le dissensus avec le Conseil (co-législateur UE). Rien n'est encore joué.
Concernant le Online Safety Act anglais : il concerne l'automutilation, les menaces, le harcèlement, les fausses infos (kézako ? Tout gouvernement, collectif ou individu en diffuse en permanence…), la pub pour des escroqueries (tout le marketing n'est-il pas une escroquerie ?), l'accès au porn par les mineurs et donc l'impossible question de la vérification de l'âge. Il a un côté DSA : il concerne aussi les adultes, il vise les grands acteurs numériques, il exige d'eux des évaluations de la menace, il prévoit de lourdes sanctions, etc. Comme le règlement CSAR, il prévoit l'analyse des messages interpersonnels mais le gouvernement a promis qu'il n'obligera pas les acteurs à compromettre le chiffrement ni à utiliser des techniques qui n'existent pas (encore heureux), et, c'est bien connu, quand un gouvernement promet, on est rassuré. :))))
FIN DE L'ÉDIT DU 21/12/2023.
Paquet législatif européen de deux textes extra-territoriaux complémentaires.
Règlement européen 2022/1925 relatif aux marchés contestables et équitables dans le secteur numérique aka règlement sur les marchés numériques. Préparation entre 2020 et 2022. Entrée en application progressive entre mai 2023 et mars 2024.
Règlement plutôt axé concurrence, B2B (plateformes qui permettent à des entités utilisatrices d'attendre des consommateurs finaux), etc.
Sources :
Règlement européen 2022/2065 relatif à un marché unique des services numériques aka règlement sur les services numériques. Préparation entre 2020 et 2022. Entrée en application entre août 2023 (acteurs essentiels) et février 2024 (source).
Règlement plutôt axé contenus, citoyens (B2C), harmonisations des législations nationales (sur le retrait de contenus, par ex.), etc.
Sources :
Comme dans d'autres domaines, une partie du droit national de chaque État membre est ainsi délégué à l'UE. Il faut donc informer la CE et ne pas légiférer au niveau national (ça reviendrait à fragmenter les règlements européens, qui ont justement un objectif d'application uniforme à travers l'UE, d'harmonisation des législations).
La Commission européenne avertit la France qu'elle ne peut pas aller au-delà de ses règlements (à propos du bannissement des harceleurs des réseaux d'asociaux) :
« Si les États membres veulent ajouter des nouvelles obligations supplémentaires à celles prévues par le DSA, ils peuvent le demander, mais il faut un consensus au niveau européen. Elles ne doivent pas être incluses dans des lois nationales qui vont revenir à fragmenter l’application du DSA. Si la France le fait, qu’est-ce qui empêchera demain Victor Orban ou la Pologne de demander à un hébergeur de retirer des contenus LGBT ? »
[…]
La Commission européenne a déjà rappelé que les États-membres ne devaient pas, sur un « domaine réservé » déjà traité par Bruxelles, édicter des règles plus strictes. […] Les États membres devraient s’abstenir d’adopter des législations nationales qui feraient double emploi avec ces règlements ou qui créeraient des dispositions plus strictes ou plus détaillées dans les domaines réglementaires concernés […]
Ainsi, je me demande dans quelle mesure le DSA et le DMA limiteront le concours perpétuel de la meilleure idée liberticide. Quelle proportion des mesures proposées en France sera en conflit avec les règles européennes (dont l'essentiel porte sur les géants du numérique) et torpillée de ce fait (et des mesures ne visant pas les géants seront perçues comme inutiles…) ? Dans quelle mesure la France convaincra l'UE (comme sur les données de connexion) ?
Premier effet chez Microsoft en novembre 2023. Sur YouTube, ça donne la désactivation par défaut des recommandations, d'où une page d'accueil blanche.
Causerie Thinkerview en juin 2021. Retranscription.
Données personnelles (DCP, en vrai) et géopolitique :
L'ordinateur est fatal (inéluctable). N'existe que ce qui est implémenté (ex. : sans Unicode, des dialectes et des langues ne pouvaient être écrites avec un ordi). Rigidifie le monde (il faut entrer dans les cases prévues, et ajouter des cases après-coup pour rattraper ce qu'on nommera une bourde dans le modèle de données, ne suffit pas : il pourra toujours y avoir des cas imprévus, la multiplication des cas ajoute de la complexité, etc.). La réalité ne rentre pas forcément dans les cases. Contraint l'agent administratif comme l'usager (il a le même logiciel). Plus de négociation possible. Forte contrainte sur les individus : quand un 06 est exigé jusqu'à l'absurde, quand on ne centre pas la médecine sur le patient, etc. ;
Passe sanitaire :
Redevance copie privée (RCP) :
Macro-économie :
Ma dernière contribution à une réponse de la FFDN à une consultation de l'ARCEP (après quoi j'ai arrêté de pisser dans un violon).
Mon principal apport est la problématique des CDN que des FSI (Netflix, Valve/Stream, Google/YouTube, etc.) déploient chez les FAI (terminologie : off-nets CDN). Ils sont accessibles, et donc améliorent la qualité de service, de ces seuls abonnés, favorisant ainsi ces FAI au détriment d'autres (surtout les plus petits).
De même, seules quelques entités (FSI, opérateur de CDN) bien établies peuvent construire et opérer une telle machinerie, ce qui entraîne une concentration du marché voire une éviction des nouveaux entrants.
Cette restriction d'accès en fonction de l'IP source (ou destination) pourrait être regardée comme une atteinte à la neutralité du net. Le reproche n'est pas d'héberger des machines dans le réseau d'un FAI, mais la manière, restrictive, d'interconnecter ce nœud avec le réseau du FSI et du FAI. Il ne s'agit pas d'une offre conventionnelle d'hébergement, puisque l'apport réel est une route privilégiée entre deux réseaux qui profite uniquement à deux entités (FAI et FSI), c'est-à-dire une interconnexion privilégiée.
Un CDN on-net (dans le réseau du FSI, ou off-net sans route privilégiée) bien réparti avec des interconnexions qualitatives vers les FAI ne présente pas ces inconvénients et permet une délimitation franche (chacun son réseau, échange de trafic entre réseaux / opérateurs, etc.). C'est encore mieux si la "mutualisation" s'effectue sur des points d'échange (là encore, ça évite aux gros FAI ou FSI de graisser la patte de l'autre ou de l'entraver).
Une mini-étude sur ces CDN externalisés.
Je me demande dans quelle proportion la généralisation de cette pratique a freiné les bastons autour des interconnexions entre opérateurs réseaux (gratuite ou payante, combien, etc.) qui étaient fréquentes il y a 10 ans. (Un CDN hébergé chez un FAI désengorge ses interconnexions.)