Page principale - S'identifier - S'inscrire - Contact

Venez découvrir mon dernier livre

Téléchargez le guide de l'animateur
Si vous souhaitez l'avoir au format papier, l'offrir ou simplement me soutenir,
vous pourrez l'acheter ici prochainement

Présentation du livre


Nomadisme : du terminal portable à la carte à puce

Version imprimable

Merci à Guy Pujolle pour ses remarques et corrections.

Avec le nomadisme, l’utilisateur possède plusieurs équipements. Mais il utilise aussi des terminaux mis à disposition à l’endroit où il se trouve. Il doit retrouver de façon sécurisée son profil mais aussi accéder au système d’information de son entreprise. Comment répartir ce qui doit dépendre du terminal de ce qui doit dépendre de l’utilisateur. Par exemple, l’authentification devient un élément clé. Ce document a été établi à partir des présentations faites à l'université de printemps de DNAC du 28 avril au 5 mai 2003 à Tozeur (Tunisie).

En situation de nomadisme on cherche à se retrouver dans son environnement de travail dans des lieux différents. La situation est différente de la mobilité où on utilise un terminal pendant un déplacement. Dans le cas du nomadisme, on peut avoir à utiliser plusieurs appareils suivant le lieu où on se trouve : son ordinateur portable mais aussi son ordinateur à la maison, celui au travail, ou bien des ordinateurs qui ne nous appartiennent pas, par exemple en déplacement à l’hôtel ou dans un cybercafé. Le type même d’appareil utilisé peut dépendre de la situation où on se trouve : ordinateur lorsque l’on est assis, pda ou smartphone lorsque l’on est debout ou même des équipements spécifiques tels que les appareils photos numériques, les lecteurs MP3, etc. On se trouve dans une situation où plusieurs ordinateurs et appareils sont utilisés par un même utilisateur, dont certains qui ne lui appartiennent pas et qu’il utilise de façon ponctuelle.

Il devient donc important de distinguer ce qui doit appartenir à la machine utilisée et ce qui doit appartenir à l’utilisateur. Parmi ce qui devrait être rattaché à l’utilisateur et doit pouvoir passer d’une machine à l’autre, on peut citer :

  • Les informations d’identification et d’authentification de l’utilisateur. L’authentification peut se faire à partir de ce que sait l’utilisateur (un mot de passe par exemple) mais aussi par ce qu’il possède (sa carte SIM...) ou bien par ce qu’il est (ses empreintes digitales)
  • Le profil de l’utilisateur (ses préférences, son dictionnaire personnel, etc...)
  • Ses données personnelles (ses documents...)

Les deux derniers points sont avant tout des éléments de mémoire. Le développement par exemple des clés USB ou des cartes flash permet de passer de plus en plus facilement ses informations d’un équipement à l’autre (mais il existe actuellement un grand nombre de formats de cartes flash incompatibles, ce qui réduit la possibilité de passer des informations entre deux appareils). Pour ce qui est de l’authentification, il est nécessaire d’associer également des moyens de calcul associés à l’utilisateur si on veut que les informations d’authentification de l’utilisateur ne circulent jamais en clair dans la machine hôte.

La carte à puce présente des capacités de traitement et de mémoire sur une seule puce. Elle est utilisée dans les terminaux bancaires mais également de plus en plus souvent dans des équipements informatiques. La carte SIM est un autre exemple de carte à puce largement utilisée dans les téléphones portables. Il est aussi possible d’utiliser d’autres types d’interfaces tels que le port USB, bien plus répandu dans les ordinateurs que les lecteurs de carte à puce ou de mémoire flash . Dans tous les cas de figure, une seule puce dispose des capacités de traitement et de mémoire pour stocker les informations personnelles ou faire tourner une application d’authentification. On peut imaginer dans l’avenir que ces puces soient intégrées par exemple dans la montre de l’utilisateur ou même directement intégrées dans le corps.

Le consortium WlanSmartCards.org a été lancé à la mi-2002 par Cisco, Schlumberger, l’INRIA et Ucopia (une petite start-up issue de Paris VI). Il propose de standardiser l’authentification sur une puce pour faciliter le nomadisme (Ucopia devrait lancer en juillet 2003 une puce encapsulée dans une clé USB qui assure les fonctions d’authentification et de stockage du profil). Le consortium rassemble aujourd’hui une cinquantaine de membres dans le monde soit la plupart des grands acteurs y compris dans le secteur bancaire, à l’exception de... Microsoft qui pousse une authentification sans carte à puce mais placée dans les équipements utilisés par l’utilisateur en situation de nomadisme.

L’intégration des circuits intégrés permet dès la fin de l’année de placer sur une seule puce un processeur à 100 MHz avec 100 Mo de mémoire et devrait rapidement évoluer pour offrir des puissances proches de celles rencontrées dans les équipements de type PDA et même des ordinateurs classiques. On sait dès aujourd’hui intégrer même un écran ou un clavier simplifié sur une carte à puce. L’utilisateur se déplaçant avec sa propre mémoire et sa propre capacité de traitement, les autres équipements devraient progressivement se repositionner pour offrir : des entrées/sorties (écran, clavier, imprimante, caméra...), de la capacité de traitement supplémentaire, des applications supplémentaires et de la mémoire supplémentaire pour les données lourdes (films, musiques) en particulier quand le terminal permet de les distribuer sur le réseau pour y accéder de partout.

Il est clair qu’à terme, l’intégration des circuits intégrés permettra d’offrir la puissance de calcul et la mémoire suffisante sur une puce. Même pour les ordinateurs individuels qui nécessitent pourtant toujours plus de mémoire et de puissance pour intégrer les derniers systèmes d’exploitation, un PC d’entrée de gamme pourrait tenir entièrement (hors disque dur) sur deux puces très intégrées dès 2004. Quand aux mémoires, les dernières clés USB intègrent jusqu’à 3Go dès aujourd’hui.

Ce nouveau consortium où les français sont bien placés est donc une excellente occasion de voir se développer au niveau international cette approche associant certains éléments de traitement et de mémoire directement à l’utilisateur. Les enjeux sont fondamentaux en terme d’émergence du marché du nomadisme, d’authentification et de gestion du profil de l’utilisateur, et du développement sur la base d’une coopération internationale des cartes à puces ou des objets autour d’une seule puce qui placent l’utilisateur au centre du système d’information.


Jean-Michel Cornu - 6 juin 2003