Mar 192014
 

logo réalité augmentée

La réalité augmentée est une technique qui consiste à apporter de façon virtuelle des informations sur une représentation de la réalité, via une image, une vidéo, acquise par exemple via une webcam. De cette faon l’utilisateur peut bénéficier d’informations supplémentaire sur la réprésentation de la réalité du périphérique. On citera par exemple l’affichage d’informations supplémentaire via l’incrustation d’informations sur l’image renvoyée par une webcam. Vous allez penser que les incrustations d’informations sur des médias n’est pas une nouveauté, mais, et c’est là une force de la réalité virtuelle, l’affichage de ces informations est automatisée et mis à jour en temps réel, et est capable d’intéragir avec l’environnement de l’utilisateur.

Invention et mise au point

Pensée par Xerox pour aider les utilsateurs à palier aux pannes des photocopieuses en leur indiquant à quel endroit se situait la panne, cette dernière utilsait un dispositif semblable à des lunettes (voir l’article sur futura-sciences). Le but affiché est clairement celui d’apporter à la réalité des informations pertinantes en fonction du contexte de l’utilsateur. On trouve aussi comme cas d’application l’équipement des soldats avec ce genre de technologie afin de leur offrir d’avantage d’informations sur leur environnement d’action.

Projets et utilisation grand public

L’application Layar, est une application qui permet d’afficher à un utilisateur, utilisant son smartphone, une représentation physique des choses intérressantes se trouvant à proximité de l’utilisateur, ce dernier peut utilsarer différents filtres afin de n’afficher que certains types d’attractions (monuments, magasins, …)
L’application Augment (voir l’article sur Frandroid) qui permet d’afficher sur l’image renvoyée par la webcam, via l’utilisation d’un tracker, une représentation en 3D d’un objet qui se retrouve incrusté dans votre image.
Il existe bien sur de nombreuses applications qui proposent des techniques pour permettre à l’utilisateur d’avor accès en temps réel à des informations sur son environnement. Je cite ici des applications mobiles, mais de telles applications existent sur d’autres plateformes, et à différents usages abordés plus loin.

Les cas d’application de la réalité augmentée sont pratiquement infinis, en effet cette technologie permet d’afficher n’importe quelle information sur n’importe quelle représentation de la réalité. Ces données peuvent provenir de capteurs à proximité ou situés sur le périphérique qui affiche les informations ou encore d’un périphérique de stockage local (carte mémoire, base de données locale, …), mais aussi, grâce à une connexion de données, d’internet et donc de sources de données infinie.

Google Glass est un projet créé et développé par Google (visiblement fabriqués aux USA), ce projet tourne autour de lunettes intelligentes, ces dernières sont capables d’afficher des informations sur l’environnement de la personne qui les porte, elles sont aussi capables de réagir à des ordres vocales, une vidéo d’exemple est visionnable sur le site des Google Glass. Elles sont aussi capables via une micro caméra de prendre des photos et bien sûr de capturer des vidéos, l’affichage des informations se fait via un peti écran installé sur la monture des lunettes, ce dernier se trouve dans le champ de vision de l’utilsateur (visiblement) en haut à droite.

Evolution technologique

La technologie de réalité augmentée ne cèsse de se perfectionner, on est aujourd’hui assez loin de ce que la technologie pouvait proposer à ses commencements, l’évolution de l’informatique embarquée, la miniaturisation des périphérique de captures (vidéo et audio), l’évolution des capteurs, notamment les capteurs GPS, les giroscopes, …
Ces avancées de l’électronique, l’informatiques embarqué, ainsi que la disponibilité d’une liaison de données pratiquement à n’importe quel endroit via les technologies telles que la 3G ou encore la 4G qui commence à se développer et qui propose des débits de données très importants pour les périphériques mobiles.
L’ensemble des ces innovations conduit à la mise au point d’équipements qui combine les possibilités de chaque technologies pour offrir des expérience utilisteur de plus en plus poussées.

La commercialisation de solutions s’appuyant sur la réalité augmentée existent déjà, on peux, comme dit plus haut, citer les applications mobiles, mais aussi les cas d’application à grande échelle et prenant en compte différents utilsateurs, on pourrait apparenter le déploiement de cette technologie à une mise en réseau de personnes inter-connectées via leur périphériques utilisant la réalité augmentée via les connexions de données et les capteurs GPS et/ou vidéo, une mise en collaboration.

Le futur en réalité augmentée

Ces périphériques en sont encore à leurs début, vous allez me dire, que pourtant certains d’entre eux (par exemple les Google Glass) sont déjà, ou presque disponibles, cependant ces premières générations risques plus de servir à la démocratisation de la réalité augmentée auprès des personnes (ou à l’inverse), et à la conception des futures générations, qu’à une réelle révolution dans notre quotidien. Celà dit ça a été le cas pour d’autres innovations technologiques, telles que les téléphones portables. Ce n’est surment qu’une question de temps avant de voir cette technologie envahir notre quotidien.

Toutefois, il y’a aussi un revert à ces technologies de location de l’utilsateur,  et à la collecte d’informations sur son environnement. En fait le problème de la vie privée est lié à chaque innonvation technologique qui utilise des systèmes liés de près aux utilsateurs, ici il s’agit bien sûr du fait que le périphérique de capture et de traitement des informations puisse collecter des informations qui si elles étaient mal utilisées pourraient conduire à une atteinte à la vie privée.
On peux tout à fait imaginer des personnes, ou entreprises, mal intentionnés qui récupèreraient en temps réel les informations envoyées par les périphériques de capture audio et/ou vidéo, ou encore à l’exploitation mal veillante des systèmes de localisation des personnes, ou des données envoyées et reçues par le périphérique dont serait équipé l’utilisateur.
Quoique quand l’on y réfléchi un peu, des exploitations de matériel sont pour la plupart déjà possible sur les smartphones de milliard de personnes…

Un environnement virtualisé

Le but de la technologie est clairement exprimé, il est d’apporter à la réalité de l’utilsateur des informations dont il ne dispose pas naturellement, ces informations peuvent aller de la température à l’humidité ou encore la météo de l’après midi ou des jours à suivre. Ces informations parraissent non vitales, et elles le sont, les technologies de réalité augmentée ne sont pas encore démocratisée au près du public, et, du fait de leur faible déploiement, elles ont un champ d’action plus limité, et une crédibilité moindre que celles qu’elle pourrait avoir à son plein potentiel après avoir atteind la maturité nescessaire.

Il n’est cependant pas très difficile d’imaginer les répercutions sur l’utilisateur si il fesait confiance de façon aveugle à ces informations qui viennent alimenter de plus en plus le quotidien. Ces informations présentes en grande quantité et afficheés de façon quasi autonome conduiraient à une perte chez l’utilisateur de la recherche de l’information, ou encore à la recoupe d’information, celle ci surgissant d’elle même lorsque le contexte semble propice à son affichage à partir de là on peux penser que la manipulation d’information est facilité, et de facto la manipulation des personnes. Celà conduira à une modification des comportement entre les personnes, et entre la personne et l’environnement. Cet article sur augmented-reality.fr expose ce qu’il nome  » nouveau fléau social « .

Bien que cette technologie offre des possibilités quasi infinies d’application et d’utilisation dans la vie courante, que ce soit au travers de services de localisation, ou encore d’aide à la prise de décision ou encore à la sécurité routière, et même si cette technologie semble avoir sa place dans une société de plus en plus connectée, elles reste néanmoin encore jeune, et manque de maturité pour pouvoir changer les comportement et habitudes de notre quotidien. Si certaines des entraves au déploiement de périphériques tels que les Google Glass ou des périphériques qui exploitent la réalité augmenté sont d’ordre technologiques ou pratiques, elles seront surment surmontées avec la maturité des produits alors que certaines d’entre elles telles que les problèmes d’atteinte à la vie privée, ou l’utilsation des données de l’utilsateur, risquent de poser d’avantage de problèmes à l’adoption de la réalité augmentée dans nos quotidiens.

Plus d’infos : augmented-reality.fr

Déc 082011
 

 

RFID, ça signifie quoi ?

Bonne question .  Ce que signifie RFID : Radio Frequency IDentification. Cette technologie permet d’utiliser des puces permettant de lire et/ou stocker des données en utilisant des plages de fréquences particulières.

 

Technologie

Fonctionnement global

Le système RFID s’articule autour de deux composants:

  • L’appareil qui fait la lecture ou l’identification des marqueurs
  • Le marqueur, autrement dit la puce RFID en elle même

Le lecteur / émetteur / récepteur

L’appareil émet des radios fréquences. Ce dernier alimente la puce via la tension induite par l’appareil. On peux utiliser en fonction des besoins et des contraintes différentes fréquences.

Plus une fréquence est élevée, plus celà offre de fonctionnalités, à contrario une fréquence plus basse permet aux ondes radios de pénétrer plus facilement la matière.
En Union Européenne la plage de fréquence est comprise entre 865 MHz et 868 MHz *1
On utilise la modulation de fréquence pour coder un 0 logique ou un 1 logique. Lors de la lecture, le lecteur induit l’énergie nécessaire à la puce, et envoi un code d’interrogation afin de pouvoir identifier la puce, à la suite de quoi on interrogera une source de données externes afin de pouvoir récupérer des informations sur l’objet identifié par la puce.

Le marqueur

Lors des premiers déploiements, la portée d’une puce rendait la lecture possible à 10 mètres, maintenant, et en fonction du matériel utilisé on peut atteindre des portées de 200 mètres.
La masse et l’encombrement d’une puce sont négligeables, leurs coûts de fabrication rend leur utilisation plus abordable.

Un puce est composée de trois organes : L’antenne, la puce électronique, le support (étiquette par exemple). Certains modèles de puces sont équipés d’alimentations propres, ces puces sont identifiables sur de plus longues distances, elles ont aussi la possibilité d’émettre des données. D’autres modèles plus évolués sont capables de collecter des informations sur leur environnement et de transmettre ces dernières au lecteur.

 

Utilisations

Actuellement l’utilisation des puces RFID se démocratise, cependant, certains domaines les utilisent déjà.

  • Marquage d’objets tels que des livres.
  • Contrôle d’accès, on utilise des puces d’une portée d’environ 150 cm, elles peuvent contenir un certificat électronique, un numéro d’identité numérique, … Le CERN les utilisent pour vérifier la présence et le propriétaire des équipements obligatoires pour l’accès à certaines zones via des sas.
  • Tracabilité à distance d’objets.
  • Paiement sans contact.
  • Marquage d’êtres vivants tels que les végétaux, identification via des puces sous cutanées, informer sur la condition physique d’un individu, géolocaliser, augmenter la sécurité lors de l’accès à certaines zones sécurisées, ou certaines ressources informatiques. (Utilisé au Mexique pour l’accès à certains fichiers de police.)

 

Applications

  • Passeport biométrique
  • Télépéage
  • Suivi des assemblages sur une chaine de montage
  • Saisie automatique de produits achetés
  • Gestion de livres dans une bibliothèque, comme celles de St Servant et Parment ainsi que Rennes
  • Gestion de parc Vélib

 

Limitations

Les limitations technologiques sont à la foi physiques , logiques et légales.

Physiques puisque la lecture des sonnées de la puce se faisant par ondes radios, ces dernières peuvent être perturbées par l’environnement, par exemple dans le cas de puces apposées sur des conteneur en métal, ce dernier faisant office de cage de Farraday. De même la portée des lecteurs de puces, ainsi que l’environnement de travail peut être un frein, dans le cas par exemple d’environnements générant beaucoup de parasites électromagnétiques.
De même la quantité de données stockables dans la puce dépend de la conception de cette dernière.

Logiques, car la protection et l’intégrité des données contenues dans la puce sont assurées via les verrous logiciels, et ces derniers ne sont pas à l’abri d’être contournés ou mal menés.

Légales, car l’utilisation de supports utilisant des fréquences radios permet de lire les puces sans le consentement du propriétaire, de plus on peut supposer que la présence de puces ou de certaines données puissent être utilisées pour porter atteinte aux libertés individuelles ou encore permettre le fichage, la discrimination des individus.
De plus ces dispositifs utilisent des ondes radios sur diverses fréquences, or les puissances d’émissions radios en Watt par mètre sont réglementés en raison de possibles répercussions sur la santé de l’exposition fréquente de l’organisme humain à des ondes radios.

 

Cas d’application

Domotique

Les applications en domotiques sont pratiquement illimités. Imaginez que les produits que vous acheter en magasins alimentaires apposent sur les produits des puces RFID qui puissent contenir diverses informations sur le produit, et permettre de cette façon une fois dans votre réfrigérateur de vous présenter la lists des produits présents dans ce dernier, et même pourquoi pas les produits qui approchent de leur date limite de consommation. OPn peut aussi imaginer une gestion automatique des certains produits, qui seront automatiquement commandé sur internet dès que le seuil d’alerte que vous aurez défini aura été atteint.

Colis / Courrier

L’utilisation par les centres de tri des systèmes RFID permet de trier efficacement le courrier et de simplifier l’acheminement de ce dernier, en effet il est moins contraignant de lire des puces via des ondes radios que de devoir recourir à des lecteurs de codes barres lasers, car les codes barres sont assujettis à des altérations physiques ou encore au fait qu’il faille positionner de façon particulière le support (les colis ou courriers par exemple) pour pouvoir procéder à une lecture optique.

Paiements sans contact

Les paiements sans contact existent déjà via des téléphones portables, on peut imaginer demain la généralisation de cette démarche avec des cartes de paiement. Dans un avenir proche, peut être pourra – t – on payer le contenu de notre chariot sans avoir à en vider le contenu à la caisse, la détection des produits présents se faisant via les marqueurs des produits. Des solutions de paiement sans contact sont déjà utilisés dans certains réseaux de transport en commun.

Applications humaines

Bien que les applications en rapport avec les individus puissent être délicates à mettre en place, vis à vis des possibles utilisations illégales et des dérives faciles à imaginer. Il serait possible de rendre un certains nombres de tâches plus simples à gérer grâce à cette technologie. On note déjà l’utilisation de passeports biométriques.

Gestion de biens

L’utilisation de la technologie RFID pour la gestion des parcs Vélib.
L’automatisation des prêts de livre dans des bibliothèques, telles que celles de St Servant et Parment ou encore celle de Rennes.

 

Contraintes

Certains environnements nuisent à l’efficacité du système, par exemple le fait que la puce soit apposée sur un objet métallique nuit à l’efficacité de la puce à cause de l’effet Cage de Faraday.

Le problème de collision se pose lorsque plusieurs lecteurs sont proches les uns des autres, dès lors, le lecteur va lire plusieurs puces d’un coup alors que ce dernier ne voudrait la réponse que d’un seul.  Dans ce cas il existe une multitude d’algorithmes qui vont lui permettre de « discuter » avec la puce voulue en procédant par élimination. Il existe différentes méthodes, en voici les principales :

  • Spatiale
    On utilise une antenne directionnelle à puissance variable, le lecteur va désactiver le marqueur (en l’ignorant) jusqu’à trouver le bon marqueur. Cette solution ne conviens pas lorsque deux marqueurs sont trop proches l’un de l’autre.
  • Temporelle
    Les marqueurs répondent avec un délais aléatoire, en fonction du nombre de marqueur qui répondent,  on désactive le marqueur qui n’est pas voulu, on répète cette méthode jusqu’à pouvoir dialoguer avec le bon marqueur. Cette méthode offre un résultat plutôt lent.
  • Systématique
    On obtient le marqueur voulu en utilisant des règles qui permettent de la façon la plus efficace possible de désactiver les marqueurs indésirables afin de trouver celui désiré en parcourant tous les identifiants possibles, cette méthode peut demander du temps en fonction du nombre de marqueurs et de l’algorithme utilisé.

 

Risques

Vie privée

L’utilisation de puces présentes par exemple dans les cartes sans contact, ou encore l’utilisation de puces sous-cutanées, ou dans différents objets qui permettraient lors des déplacements de l’utilisateur de retracer ses déplacements en utilisant les différentes bornes / détecteurs présents ici et là. De la même façon, on peut très bien imaginer que les données présentes sur d’autres puces soient lues / détectées même lorsque ces données ne sont à priori pas utiles à la transaction. De cette façon on pourrait mettre en places des systèmes automatisés de discrimination des individus en se basant sur la détection ou non de certaines puces, ou encore en utilisant à tord des données présentes sur ces dernières.

Piratage

Les puces embarquent des protections pour permettre la protection des données contenues dans les puces, cependant, et comme la grande majorité des systèmes informatisés, il n’est pas à l’abri d’être mal mené. d’ailleurs certaines puces ont déjà été  piratées, et même dupliquées.

Sécurité

Les puces radios sont utilisées pour stocker des données qui peuvent être confidentielles ou encore identifier des personnes. si l’utilisation de cette technologie pour identifier des objets ne pose pas de problèmes dans la majorité des cas, l’utilisation de cette technologie pour identifier / localiser des personnes pose des problèmes de morale et d’éthique. De plus – et c’est bien normal – l’utilisation massive et public de cette technologie devra passer par des lois et règlements ayant pour but de limiter l’utilisation abusive des possibilités de traçage des individus et des traitements / collectes des données issues des puces.

Santé

Les risques d’impact sur la santé ne sont pas dûs de façon directe aux puces RFID, mais plutôt aux fréquences radios utilisées pour pouvoir interagir avec ces dernières. Les plages de fréquences qui sont utilisées sont de l’ordre de 500MHz.

 

Le point sur la technologie RFID

La technologie RFID offre une alternative efficace aux solutions actuelles de marquage des objets en s’affranchissant de certaines contraintes physiques, telles que celles de la proximité immédiate du lecteur (optique), en permettant de gérer efficacement des marqueurs de types différents, avec des contraintes et des possibilités propres à chacun, qui permettent à la technologie de s’adapter à pratiquement toutes les situations.
Des solutions de marquages RFID sont déjà proposées par diverses entreprises telle que la société française ASK.

Si cette technologie n’est pas réellement nouvelle, puisque elle est déjà utilisée dans certains domaines, tel que la gestion des biens et ce même dans de grandes structures ; elle reste cependant un peu marge, même si peut être que l’équipement d’une structure en capteurs radios présente un coût encore trop important pour certaines structures, ce sont plutôt les contraintes légales qui posent quelques problèmes.
En effet, cette technologie RFID au delà de ces capacités techniques performantes rencontre des limitations légales, car elle offre des possibilités des traçage et marquage des individus à leur insu du fait de la non visibilité des marqueurs et des lecteurs,et du fait qu’il a possibilité de lire et détecter des puces à distance. Afin d’encadrer légalement l’utilisation de ces possibilités, un certains nombres de contraintes légales et technologiques sont mises en place, telle que l’interdiction d’utiliser un lecteur qui peut à la fois détecter la présence d’une puce, et en lire les informations afin de limiter certains abus.

Ces contraintes légales s’avère particulièrement utiles et nécessaires lorsque qu’il s’agit de marquer des êtres vivants, et tout particulièrement dans le cas d’êtres humains, car la technologie d’identification via une puce sous-cutanée se pratique déjà chez les animaux de compagnie. Si cette technologie apporte des possibilités quasi illimitées d’applications pratiques, comme par exemple l’aide à la mobilité des personnes à mobilité réduite en déclenchant des ouvertures automatiques, elle offre aussi des moyens d’atteinte à la vie privée des personnes.

Cette technologie en dépit de son utilisation facile et de ses très nombreuses applications, présente encore des faces qui ralentissent son implémentation dans encore plus de services et d’applications dans la vie quotidienne et dans la vie en entreprise. On peut néanmoins reconnaître que cette technologie est de plus en plus adoptée, et que même si elle se heurte à certaines difficultés légales, elle saura, utilisée légalement et correctement, apporter des solutions viables et efficaces à bon nombre de situations.

Le potentiel offert par cette technologie est à la fois sa plus grande force, et sa plus grande faiblesse.

 

Sources :

http://www.rfidfr.org/
http://www.sitl.eu/index.php?argRedirect=FR|RFID&Lang=FR
http://www.filrfid.org/
http://fr.wikipedia.org/wiki/Radio-identification

Sep 192011
 

La technologie numérique est présente dans tous les domaines, l’informatique, télécoms, équipement ménager, voitures, transports en commun, … Cette technologie permet de rendre un grand nombre d’appareils plus performants, plus ergonomiques, plus fonctionnels, …

Cependant on peux se pencher sur le revers de la médaille de cette modernisation qui semble sans limite. En effet la conception de ses produits intégrant directement la technologie numérique, la défaillance de l’un entraîne la défaillance de tout l’équipement.

Si je l’idée m’est venue de faire un article sur la face sombre, ou plutôt le côté obscure de la technologie  c’est en rapport avec les attaques  récentes dont ont été victime plusieurs structures, que ce soit en France, à l’étranger, dans des administrations privées ou dans des entreprises privées ou publiques, …
La technologie au sens large (informatique, domotique, réseaux & télécoms, …) apporte son lot d’améliorations, de fonctionnalités, de facilitation des tâches répétitives, de performances, … Inutile de dire que l’informatique par exemple facilite (en théorie) le travail des gens qui l’utilisent, elle permet entre autres de faciliter le travail en équipe, le partage des données, la modification de ces données. J’ai récemment appris que BMW et une autre marque comptent intégrer dans leurs modèles haut de gamme des réseaux de communication interne au véhicule. Je ne parle pas du réseau auquel sont raccordés les équipements électroniques du véhicule, mais bien d’un réseau privé dans l’habitat du véhicule. Les premières réactions vont bien sûr dans le sens du potentiel risque au quel on s’expose lorsque l’on se retrouve connecté à un réseau tel qu’Internet…

Machine à laver

J’en vois certains d’entre vous venir de loin, en me disant « On ne peux pas retourner à l’âge de pierre », à cette réaction je répondrais : Bien sûr que non, cependant on peux peut être pondérer l’intégration et l’utilisation de la technologie dans certains domaines et pour certaines applications. Je me sers souvent d’équipements équipés de technologie numérique et j’en suis satisfait, cependant si à l’échelle domestique, il est plutôt difficile de trouver des risques réels à une intégration technologique trop poussée, à l’échelle d’une structure, d’une entreprise, ou même d’une nation, on peut remettre en cause la sécurité qu’est sensée apporter cette dite technologie.

Ce que m’amène au facteur humain de la chose, les technologies qui permettent de faire de l’infogestion par exemple sont bien pratiques (gestion de parc machine à distance, transactions financières à distance, transfert de données sensibles, …), dans le meilleur des mondes (pas celui de Uxley), si tout le monde était « gentil » on aurait pas ou peu la préoccupation de s’assurer que ces technologies ne risquent pas d’être la cible d’attaques particulières visant à rendre un système automatisé inopérant ou contaminé. Cependant ce n’est pas le cas, dès lors des systèmes de sécurités avancés sont mis au point tels que les algorithme de cryptage, les certificats, clés privées / publiques, les VPN, …
Il fût un temps ou ces sécurités logicielles étaient quasiment inviolables, mais ce temps est révolu, par exemple de nos jours et avec les logiciels adéquats, il est tout à fait possible de trouver la clé de sécurité d’un réseau wifi mal sécurisé… bien sûr il existe des principes d’usage qui augmente la difficulté : l’utilisation d’adresses réseaux différentes des adresses par défaut, changer les mots de passe par défaut des équipements, appliquer des masques de sous-réseau, filtrage par adresse MAC, … Cependant rien n’est jamais parfait, et il est prouvé que même les systèmes les plus sécurisés ne sont pas à l’abris des piratages et des intrusions.

Une actualité récente corrobore le fait, par exemple, que les technologies qui utilisent des certificats ne sont pas à l’abris d’une faille, en effet, récemment, un faux certificat permettait l’accès aux données de tous les sous domaines Google (*.google.com), dont en théorie, n’importe qui pouvait à l’aide de ce certificat pouvait en étant the Man in the middle capturer et voler des données aux personnes qui se seraient connectés. Le nombre d’exemples tels que celui ci ne manque pas, bien qu’il faille aussi être réaliste, il ne faut pas devenir parano.

On peut en extrapolant à un autre domaine, tel que celui de la domotique imaginer un jour que les maisons pourront (si ce n’est pas déjà le cas) être entièrement gérées par un système de domotique avancé et réaliser diverses opérations critiques : contrôle du chauffage, ouverture des volets, ouverture de portes (déverrouillage) désactivation des systèmes d’alarme, … Même si à première vu les fonctionnalités apparaissent très intéressantes, elles apportent aussi un risque potentiel non négligeable, imaginez que quelqu’un accès à ce système, parvienne à s’y introduire, et ouvre les accès à la propriété en ayant désactivé l’alarme… Même si ce scénario est peut probable, il n’est peut être pas si fantaisiste que ça.

Il existe donc un facteur humain, ce dernier s’emploie à tout même en oeuvre afin de mettre en échec des systèmes de sécurité, et les systèmes protégés eux même, et c’est un peu la politique de l’escalier : un système de sécurisation, ou un nouveau système (logiciel, matériel, …) est mis en place, et dès lors des petites mains se mettent en marche pour tenter de mettre le système en échec. Dès lors la course à l’innovation est en marche, il faut innover pour offrir des solutions viables, d’ailleurs la preuve en est du fait que les clés de cryptage sont beaucoup plus longues que dans les débuts, parce que maintenant monsieur tout-le-monde peut avec sa puissance de calcul chez lui, et les bons outils, casser une clé trop faible.

 Je ne cherche pas à cracher sur les innovations technologiques, majeures ou mineures, mais je pense qu’il faudrait faire des efforts sur certains principes pour que cette technologie qui nous facilite la vie ne devienne pas un outil de contrôle, ou qu’elle ne finisse pas par se retourner contre ces possesseurs en finissant en fin de compte par les rendre par apporter plus de vulnérabilités potentielle que de services rendus. C’est ici, je pense, un travail de fond qui est nescessaire, car c’est dans l’application des technologies qu’il faut essayer du mieux possible d’anticiper les possibles dérives ou utilisations à des fins contraires à celle prévus lors de leurs conceptions.

Car de mon point de vue je pense qu’il ne faut pas oublier que la technologie est un outil, et qu’il est en bien ou mal suivant l’utilisation qui en est faite, qu’elle soit légitime ou non…

%d blogueurs aiment cette page :