Nom et   ou adresse, comment accéder au contenu ?
7 pages
Français

Nom et ou adresse, comment accéder au contenu ?

-

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
7 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Master InformatiqueMaster InformatiqueÉpistémologie de l’Informatiqu eTRAVAIL d’É TUDE & de RECHERCHEParThibault JouannicSuje t proposé parViolaine PrinceNom et / ou adresse, comment accéder au contenu ?No vembre 20 0 7Master Informatique2Master InformatiqueNOM ET / OU ADRESSE, COMMENT ACCÉDER AU CONTENU ?proposé par Vio laine PrinceThibault Jou anicderrière la notion de contenu et d'identificateurs se cachent des aspects économiques et sociaux surprenants.RÉSUMÉ2. RESTONS TECHNIQUESN om e t / ou adresse, comment a ccéder au contenu ? Voilà une question qui apparaît purement technique de prime 2.1. nom ? adresse ? Contenu ?abord. Anal ysée sous cet angle, elle nous permettra de mieux cerner les notions importantes.Puisq ue nous allons traiter de problématiques relatives Po urant, c'est en étudiant le sujet sous un angle moins aux moyens d'accéder au contenu, puisque nous technique que nous mettront les problématiques les plus disserterons sur les fascinantes propriétés des noms et des intéressantes à jour. Ain si, nous découvrirons que sous adresses, il semble primordial de définir ces termes.les notions déjà évoquées se cachent des aspects Qu'est- ce qu'un contenu, en informatique ? Sou s philosophiques, historiques, économiques et sociaux que quelqu'angle qu'on puisse considérer la question, la nous ne soupçonnions pas.réponse qui nous vient est toujours la même : le contenu, c'est l'information. N'imp orte quel informaticien un tant ...

Sujets

Informations

Publié par
Nombre de lectures 56
Langue Français

Extrait

Master Informatique
Master Informatique
Épistémologie de l’Informatique
TRAVAIL d’ÉTUDE & de RECHERCHE
Par Thibault Jouannic
Sujet proposé par
Violaine Prince
Nom et / ou adresse, comment accéder au contenu ?
Novembre 2007
Master Informatique
2
Master Informatique
NOM ET / OU ADRESSE, COMMENT ACCÉDER AU CONTENU ?
proposé par Violaine Prince
Thibault Jouanic
derrière la notion de contenu et d'identificateurs se cachent des aspects économiques et sociaux surprenants. RÉSUMÉ 2. RESTONSTECHNIQUES Nom et / ou adresse, comment accéder au contenu ? Voilà une question qui apparaît purement technique de prime 2.1. nom? adresse ? Contenu ? abord. Analysée sous cet angle, elle nous permettra de mieux cerner les notions importantes. Puisque nous allons traiter de problématiques relatives Pourant, c'est en étudiant le sujet sous un angle moinsaux moyens d'accéder aucontenu, puisque nous technique que nous mettront les problématiques les plusdisserterons sur les fascinantes propriétés desnomset des intéressantes à jour. Ainsi, nous découvrirons que sousadresses, il semble primordial de définir ces termes. les notions déjà évoquées se cachent des aspects Qu'est-ce qu'un contenu, en informatique ? Sous philosophiques, historiques, économiques et sociaux que quelqu'angle qu'on puisse considérer la question, la nous ne soupçonnions pas. réponse qui nous vient est toujours la même : le contenu, c'est l'information. N'importe quel informaticien un tant 1. INTRODUCTION soit peu compétent sait qu'un ordinateur ne traite rien d'autre, ne stocke rien d'autre, ne transmet rien d'autre Nom et / ou adresse, comment accéder au contenu ? À qu'un ensemble de bits, d'impulsions électriques codant première vue, cette question semble concerner un aspect pour 0 ou 1. Et que représentent ces bits, sinon de purement technique de la discipline informatique. l'information ? Comment ne pas penser à la programmation et à ses Ainsi, pour le processeur, le contenu pourrait être variables, qui permettent d'accéder à un espace mémoire l'information contenue dans ses registres. Pour un de la pile ? Mais on peut aussi évoquer les fichiers des utilisateur, le contenu représente l'ensemble de ses systèmes d'exploitation, autre espace mémoire accessible fichiers, ou des fichiers distants, appelés sous forme de via un nom. Et pourquoi pas les sites web, qui cachent pages web. Un ordinateur, en définitive, n'est qu'une leur adresse IP sous un joli nom de domaine ? machine à stocker, à traiter, à afficher, à communiquer de l'information. Ce que nous nommeronsaccéder au Ainsi, dans un premier temps, nous nous contenu. cantonnerons à analyser notre sujet sous un angle purement technique. Nous commencerons par expliquer Et ce contenu, cette information, comment y accède-t-concrètement ce que sont un nom et une adresse en on ? Précisons d'abord que l'information dont on parle est informatique, quelles sont leurs fonctions respectives, et nécessairement stockée en mémoire. Parfois, il s'agit de qu'est-ce qui les différencie. Pour alimenter notre propos, mémoire vie (RAM), parfois de mémoire morte (Disque nous nous pencherons sur trois exemples : les variables, dur), mais pour nous, la différence importe peu. Ce qui les fichiers, et les sites web. importe, c'est de savoir que notre information n'est pas stockée au hasard. En fait, elle est belle et bien stockée à Mais après tout, pourquoi se borner au domaine uneadresse déterminée. Qui détermine cette adresse ? technique ? Nous serions de bien piètres épistémologues Peu importe ! Parfois, il s'agit du système, parfois de si nous n'étions pas capable de prendre un peu de recul l'utilisateur, selon le type de l'information considérée. par rapport à cette première approche. Ainsi, nous Lorsque nous accédons au contenu, nous effectuons des tenterons de changer de point de vue, et de nous opérations delecture et / ou écriture en mémoire. intéresser aux problématiques qui apparaissent lorsque nous nous penchons sur l'aspect humain des choses. Par ailleurs, il n'aura pas échappé à l'épistémologue sagace que dans tous les cas cités jusqu'à présent, à Nous apprendrons que la problèmatique ducontenu chaque portion d'information significativement connexe humain ouvrela porte à des interrogations correspond unnom. Les registres répondent à des philosophiques nombreuses. Un peu d'histoire nous appellations sybillines telles que EAX, EBX, etc. Les permettra de comprendre d'où viennent les variables d'un langage de programmation, les fichiers, le identificateurs humains, ou noms patronymiques, que contenu en ligne, tous répondent à un nom, nous portons aujourd'hui. Enfin, nous découvrirons que indépendamment de leur adresse.
3
Master Informatique
Mais alors, pourquoi cette dualité ? Quelles sont les fonctionalités respectives des noms et des adresses, et quels sont leurs rôles lorsqu'il s'agit d'accéder au contenu ? Autant de questions qui paraissent légitimes, auxquelles nous allons tâcher de répondre à travers trois exemples.
2.2. Lesvariables
Dans un langage de programmation, une variable est une valeur définie par le programmeur, susceptible d'être lue ou modifiée par d'autres instructions du programme. En général, une variable est d'un type particulier (booléen, entier, flottant, etc.), dont dépend directement la taille nécessaire pour la stocker (1 bit, un octet, etc.). Dans le code d'un programme, une variable est identifiée par un 1 nom unique . Tout est clair ! Une variable correspond bien à de l'information, à un ensemble de bits stockés en mémoire (ici, dans la pile, en mémoire vive) à une adresse précise, et répondant à un nom unique. Considérons le code suivant, écrit en C, qui illustrera notre propos plus sûrement qu'un long discours :
int nom = 5; int* adresse = NULL; adresse = &a; *adresse = 4; printf("valeur : %d, adresse : %p", *adresse, adresse);
Ce code déclare une variable, ainsi qu'un pointeur (variable recevant pour valeur une adresse). Ce pointeur récupère l'adresse de la première variable. L'exécution répétée du programme affichera quelque chose comme :
epistemologie $ ./pointeur valeur : 4, adresse : 0xbfb62a9c epistemologie $ ./pointeur valeur : 4, adresse : 0xbf8ef82c epistemologie $ ./pointeur valeur : 4, adresse : 0xbfb3f27c epistemologie $ ./pointeur valeur : 4, adresse : 0xbfbe4b1c epistemologie $ ./pointeur valeur : 4, adresse : 0xbf85078c epistemologie $ ./pointeur valeur : 4, adresse : 0xbfb6f2ac
Dans cet exemple, le nom a une fonction d'identificateur. Il permet d'accéder à la variable de manière sûre et unique. Autrement dit, il fournit un moyen d'accéder à la mémoire de façon transparente. Le nom permet à l'humain de s'affranchir de la notion d'addresse et de mémoire.
D'un point de vue technique, l'utilisation de l'identificateur est nécessaire. En effet, il est dangereux de laisser le développeur traiter directement avec la
1 Pour être rigoureux, il nous faudrait préciser qu'un même programme peut définir plusieurs variables de même nom. Ceci vient du fait qu'à une variable correspond une portée de définition, ce qui signifie qu'elle n'est défini que sur une portion déterminée du code. Il nous suffira de dire qu'à un instant donné, un nom identifie une unique variable.
4
mémoire. Selon la tristement célèbre loi de Murphy, celui-ci créera une catastrophe du moment qu'il en à la possibilité. De plus, il ne faut pas écarter l'éventualité d'une malveillance volontaire. Masquer l'accès à la mémoire au moyen d'un identificateur reste un excellent 2 moyen de limiter les possibilités d'erreur .
2.3. Lesfichiers
Un fichier est un autre exemple d'information stockée en mémoire (cette fois-ci, le disque dur). Là encore, nous retombons dans le même schéma. De l'information stockée en mémoire à une adresse, répondant à un nom. Prenons l'exemple du fichier : /home/thibault/cours/epistemologie/rapport.odt correspondant au présent rapport tel qu'il est stocké sur la machine de son rédacteur. Cette chaîne correspond au nom complet du fichier, qui permet de l'identifier de manière unique dans l'arborescence du sytème de fichier. Le nom de base du fichier estrapport.odt. Nous remarquons ici que le nom complet s'apparente à une adresse, puisqu'il permet delocaliserle fichier. Les opérations de localisation et d'identification sont confondues.
2.4. Contenuweb
Pour notre dernier exemple, considérons le cas du contenu web, c'est à dire l'ensemble de l'information accessible sous forme de pages web via un navigateur.
Chaque unité de contenu est identifiée par une URL, littéralement «localisateur uniforme de ressources ». Par exemple :
http://www.exemple.fr/repertoire/contenu.html
Ici, « exemple.fr» est le nom de domaine, qui devra être converti en adresse IP via un protocole particulier (DNS). Au cours du processus de routage, l'adresse IP devra être convertie en adresse ARP désignant une machine précise.
« /repertoire/contenu.html » est l'adresse du fichier sur cette machine, ou son nom complet dans le référentiel du serveur hébergeant le site.
Que voyons nous ? D'abord, qu'ici encore, un nom se substitue à l'adresse. Il est plus facile de mémoriser le nom «exemple.fr »que l'adresse «195.154.238.169 ». Le mécanisme de conversion est laissé au système. De plus, selon le point de vue, un même élément peut-être considéré comme un nom ou comme une adresse.
2.5. Conclusion
À travers ces trois exemples, nous avons éclairci les fonctions de noms et d'adresses. Le nom permet d'identifier, de désigner, de nommer, d'interpeller. L'adresse permet delocaliser. Le nom est un identificateur, l'adresse est unlocalisateur.
2 Voir JAVA, par exemple, qui a supprimé la notion de pointeur, et utilise des références.
Master Informatique
Nous avons également vu que parfois, lorsque les notions d'identification et de localisation étaient confondues, il en allait de même pour le nom et l'adresse. Ainsi, lorsqu'un élément est identifié par l'endroit où il se trouve, son nom correspond à son adresse.
D'un point de vue technique, tout contenu est à un moment ou à un autre identifié par son adresse. Mais la gestion des adresse n'est pas intuitive d'un point de vue humain. Pour des raisons d'ergonomie, de simplicité, mais également de sécurité, il est impératif de fournir à l'utilisateur une interface qui lui facilite la vie et limite les possibilités de dommages.
À présent, nous allons sortir du domaine technique, et aborder le problème sous un aspect qui nous concerne plus directement.
3. LEMONDE DES HUMAINS
3.1. Contenuhumain ?
Nous avons jusqu'à maintenant considéré notre problème sous un angle purement technique. Pourtant, l'intérêt de ce travail serait bien faible, si nous n'étions pas capable de changer de point de vue. Lorsque l'on considère le problème sous un aspecthumain, on découvre que de nouvelles questions, de nouveaux problèmes apparaissent.
Tout d'abord, il va nous falloir ré-examiner notre sujet de réflexion sous ce nouvel angle. Nom et / ou adresse, comment accéder au contenu ? Si les notions de noms et d'adresses sont connues et intuitives, qu'appelle-t-on le contenu humainQu'est-ce qu' ?accéder au contenu humain?
Pour définir ce que pourrait être le contenu humain, ne devrions nous pas nous interroger sur ce qu'est un humain ? Autrement dit, quel est le propre de l'homme ? Intuitivement, nous savons ce qu'est un humain, puisque nous en sommes. Mais lorsqu'il s'agit de présenter une réponse formelle, nous nous trouvons dans une bien mauvaise posture.
Il s'agit véritablement d'une question complexe, faisant appel à des notions de biologie, de religion, de philosophie, de zoologie, de morale, de sociologie, d'éthique, etc.
Nombreux sont ceux qui ont tenté d'apporter des éléments de réponse au fil des siècles. Quel est le propre de l'homme ? Est-ce un code génétique ? L'art ? Les cérémonies funéraires ? La bipédie ? Les traditions ? Le rire ? Les larmes ?
À ce jour, aucune réponse ne semble véritablement satisfaisante, et il nous faut admettre que si les plus grands philosophes se cassent les dents sur la question depuis des siècles, il y a fort peu de chances pour que nous puissions mettre tout le monde d'accord ici.
Mais nous pourrions aller encore plus loin dans notre réflexion, et nous poser la question suivante : Qu'est ce qui fait le propre D'UN homme ? Autrement dit, quels
5
sont les éléments constitutifs de l'identité d'un individu ? Qu'est-ce qui fait que je suis MOI, et pas un autre ? Voici une autre question complexe. Pour mesurer à quel point, il suffit de tenter de répondre à la question : qui êtes vous ?
Et bien, pour tenter d'effectuer un raccord avec le début de cet exposé, et puisque la mode est aux systèmes d'informations, voici une hypothèse : et si un humain était de l'information ?
Les congénères du rédacteur du présent rapport ne sont finalement pour lui que de l'information visuelle, auditive, etc., stockée dans sa mémoire sous forme de « souvenirs ».
Qui sommes nous, pour l'entité que constitue l'université de Montpellier II, sinon l'ensemble des informations nécessaire à la procession de quelques traitements administratifs ? Que sommes nous, pour des publicitaires, sinon les informations nécessaires pour effectuer des études de marché ? Qui sommes nous pour Google, sinon un ensemble de données et de statistiques liées entre elles par des identifiants numériques ?
Et puisque nous en sommes à affirmer qu'un humain n'est jamais que de l'information stockée en mémoire, poussons le parallèle, et demandons nous...
3.2. Commentaccède-t-on au contenu humain ?
Dans nos relations interpersonnelles quotidiennes, nous interpellons un congénèrevia sonnom. En France, tout du moins,l'identificateur d'unhumain est constitué de son prénom et de son nom. Le prénom est donné à la naissance par les parents, tandis que le nom, dit «de famille » est transmis de génération en génération.
Ce fonctionnement est officiel, et entériné par la loi. Mais il n'en a pas toujours été ainsi. Il s'agit même d'un système relativement récent [1].
Jusqu'au XIIe siècle, seuls les prénoms étaient utilisés pour identifier les individus. En cas de rares conflits, l'identificateur était précisé en y accolant le nom du père (Jackson), la provenance géographique (le Normand), la profession (le Marchand), ou un quelconque qualificatif relatif à un signe distinctif (le Grand).
À cette époque, une hausse démographique a généralisé de telles pratiques. Au XVIe siècle, François Ier rend obligatoire la tenue des registres de baptêmes, au travers de l'ordonnance de Villers-Côtterets, ce qui fixe les noms de familles.
Après la révolution française, l'inscription sur les registres d'états civils est élargie à l'ensemble de la population (et plus seulement aux catholiques). Il faut attendre l'émission des premiers livrets de famille, autour de 1875, pour que le nom de famille prenne la forme que l'on connaît aujourd'hui, avec une orthographe fixe.
3.3. Lesnouveaux identificateurs
Master Informatique
De nos jours, du fait de la prolifération des systèmes d'informations, nous assistons à l'apparition de nouveaux identificateurs. La plupart, en rupture avec les identificateurs naturels (noms), sont constitués de simples numéros.
Numéros de sécurités sociale, numéros d'étudiant, numéro de téléphone, numéro de client, numéro d'adhérant, numéro de plaque d'immatriculation, etc. sont autant de nouvelles clés pour accéder aux informations nous concernant.
Cet état de fait entraîne des conséquences économiques et sociales non négligeables.
3.4. Lecontenu humain : une vraie mine d'or ?
Aujourd'hui plus que jamais, l'information est le nerf de la guerre. L'information que nous générons, lecontenu humain, a de la valeur pour de nombreuses entreprises.
Les cabinets de prospection savent que plus ils disposent d'information sur nous, plus grandes seront leurs chances de nous vendre quelque chose.
Les supermarchés, à partir d'informations extraites de nos comportements et de notre ticket de caisse, pourront effectuer des études poussées, qui leurs permettront là encore de vendre plus, et donc de générer plus de profit.
Dans ces conditions, il est compréhensible que notre information, et par extension, les moyens d'accéder à cette information, puissent intéresser. Il existe un véritable commerce d'information et d'identificateurs. On trouve sur le net des « packs prospection », des CD contenant les coordonnées de centaines d'entreprises, d'associations ou de particuliers susceptible d'être intéressées par tel ou tel produit ou service.
Ces coordonnées seront utilisées par des cabinets de prospection pour joindre de potentiels futurs clients.
On a vu, par le passé, des startups en faillite peu scrupuleuses revendre leurs fichiers clients (noms, téléphones, n° de carte banquaire, habitudes de consommation) au plus offrant, afin de rembourser leurs créanciers.
3.5. L'anonymatsur le web, mythe ou réalité ?
Lorsqu'il surfe sur Internet, l'internaute averti sait qu'il est identifié par une adresse IP, que partout où il passe, il laisse des traces sous formes decookies, delogs, et qu'au besoin, il serait possible de faire le lien entre ces données et sa véritable identitéviason fournisseur d'accès.
Pourtant, du fait de la distance entre l'identificateur habituel (nom, prénom, visage), et les identificateurs numériques (cookie, adresse ip, avatar, pseudonyme), bien des gens n'ont pas conscience de cet état de fait. Et pour cause, à l'abri derrière son écran, calfeutré chez soi, il est facile de s'imaginer anonyme, inaccessible et en sécurité.
6
Cette impression d'anonymat a des effets sur le comportement des internautes, et peut causer de nombreux problèmes. Notons avec quelle facilité l'usurpation d'identité devient possible, puisqu'il suffit de changer un pseudonyme ou un avatar.
Citons ces gens qui se complaisent dans une vie virtuelle, qui, lors de séances detchat, n'hésitent pas à prendre l'apparence de dieux grecs ou de déesses. Citons les problèmes liés à la protection de l'enfance. Un simple clic suffit à se prétendre majeur, et à accéder à des contenus normalement réservés aux plus grands.
Pourtant, comme nous le savons, l'anonymat sur le net n'est qu'une illusion. Il est de plus en plus facile de retrouver des informations relative à une personne, ne serait-ce qu'en tapant son nom dans Google.
3.6. Petitexercice pratique : Promenons nous avec Google
Si Microsoft à longtemps été considéré comme le Big Brother du net, Google, de plus en plus, est pointé du doigt et inquiète pour les risques relatifs à la protection de la vie privée qu'il représente.
Car, si l'on se penche sur la question, l'on découvre que cette société détient un nombre impressionnant d'information sur chacun de nous. Pour nous en convaincre, suivons l'internaute lambda au cours d'une séance de surf tout ce qu'il y a de plus classique.
Lorsqu'il allume son ordinateur, se connecte sur Internet et ouvre son navigateur, il tombe immédiatement sur sa page d'accueil par défaut, google.fr. Immédiatement, il est identifié au moyen d'un cookie, et son email s'affiche en haut à droite de l'écran. Il va effectuer toutes ses recherches via le moteur de Google, qui connait déjà ses horaires de connexion et ses centres d'intérêts.
Notre internaute visite plusieurs sites. L'information parvient aux oreilles de Google, qui est très présent sur le net, via son service de statistiques Analytics ou de publicité Adsense.
Ensuite, l'internaute consulte ses emails, en utilisant le service de messagerie en ligne Gmail. Il va sans dire que ses emails sont scannés par Google, comme devrait l'en convaincre les discrètes publicités ciblées à droite de l'écran.
L'internaute qui utilise les services de publicité Adsense et Adwords à du s'inscrire en donnant ses noms, prénoms et adresse. Google peut même indéxer le disque dur complet de l'internaute qui utiliserait le service Google Desktop.
Il existe encore d'autres services du tentaculaire Google, chacun apportant de nouvelles données sur nos habitudes et nos comportements au nouveau géant du web. Aujourd'hui, il est clair que cette société dispose de profils incroyablement complets et détaillés sur de nombreux internautes.
4. POURCONCLURE
Master Informatique
Nous avons constaté que quelque chose que nous croyions purement technique peut en réalité avoir des conséquences philosophiques, économiques et sociales que nous ne soupçonnions pas à première vue. La notion d'identifiant telle que nous la connaissons est en train de changer, et cette transformation s'accompagne d'un cortège de problèmes et d'interrogations de toutes sortes.
Il a été démontré que ceux qui se croient à l'abri derrière leur écran sont dans l'illusion. Par conséquent, il convient de rester vigilant vis à vis des données que nous laissons circuler sur le web. Qui sait de quelle manière seront-elles utilisées, et par qui ?
5. RÉFÉRENCES
[1]http://fr.wikipedia.org/wiki/Nom_de_famille
7
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents