Pourquoi un simple site de promo est-il un challenge technique ? : Différence entre versions

De EN65
Aller à : navigation, rechercher
 
(3 révisions intermédiaires par le même utilisateur non affichées)
Ligne 2 : Ligne 2 :
 
<br/>
 
<br/>
  
L'internet est en fait une rétrogradation des possibilités des réseaux numériques, tels que standardisés initialement par l'ISO et l'UIT sous le nom de [https://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI#:~:text=Le%20mod%C3%A8le%20OSI%20(de%20l,de%20tous%20les%20syst%C3%A8mes%20informatiques modèle OSI]. Cette rétrogradation a été stratégiquement imposée à partir de 1986 <ref>par les USA à travers la FCC et le militaro-industriel, mais à partir de 1978 par la France et sa stratégie "télématique" (càd: maître/esclaves - permettant de les contrôler (cf. loi Pasqua). </ref> sous couvert du déploiement du projet Internet, pour remplacer l'[http://ipss.network IPSS] initialement déployé par les opérateurs publics internationaux sous technologie du réseau public nord-américain '''Tymnet'''.  
+
L'internet est en fait une rétrogradation des possibilités des réseaux numériques, tels que standardisés initialement par l'ISO et l'UIT sous le nom de [https://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI#:~:text=Le%20mod%C3%A8le%20OSI%20(de%20l,de%20tous%20les%20syst%C3%A8mes%20informatiques modèle OSI]. Cette rétrogradation a été stratégiquement imposée à partir de 1986 <ref>par les USA à travers la FCC et le militaro-industriel, mais à partir de 1978 par la France et sa stratégie "télématique" (c.-à-d.: maître/esclaves - permettant de les contrôler (cf. loi Pasqua). </ref> sous couvert du déploiement du projet Internet, pour remplacer l'[http://ipss.network IPSS] initialement déployé par les opérateurs publics internationaux sous technologie du réseau public nord-américain '''Tymnet'''.  
  
 
La raison en était la capacité :
 
La raison en était la capacité :
* de l'architecture OSI de supporter ce que l'on appelait les "Closed Users Groups" ('''CUG''') ;
+
* de l'architecture OSI alors en place de supporter ce que l'on appelait les "Closed Users Groups" ('''CUG''') ;
* de l'architecture de Tymnet, étendant celle de l'OSI, par la possibilité de "services étendus aux contenus échangés au sein des CUG".
+
* de l'architecture de Tymnet, étendant celle de l'OSI par la possibilité de "services étendus aux contenus échangés au sein des CUG".
* de l'impossibilité architecturale du modèle TCP/IP de l'internet à supporter les CUG assurant de leur '''non-déploiement'''.
+
* de l'impossibilité architecturale du modèle TCP/IP de l'internet à supporter les CUG empêchant ainsi leur '''déploiement'''.
  
Pourquoi ? Parce que les CUG étaient sécurisés et donc inaccessibles à la surveillance de leurs échanges et au contrôle de la '''néguentropie''' <ref>La théorie de l'information et de la communication de Shannon, référence scientifique actuelle suppose un univers logiquement '''entropique''' (tout se dégrade peu à peu) alors que l'observation de l'intellition (abduction collective) et des relations au sein du '''maillage numérique''' en montre le caractère '''neguentropique''' (évolution en croissance homéodynamique).</ref> de leurs '''services étendus''' par les Etats souverains <ref>Le développeur de ce site était à l'époque le théoricien et le responsable du déploiement en cours de ces services étendus pour le réseau de 56 services publics alors internationalement interconnectés.</ref> ainsi que de l'augmentation intellectuelle<ref>Le groupe Tymshare, dont Tymnet était le réseau public aux USA, est l'inventeur du "cloud" et le découvreur pratique de la notion noétique d'"agorique" (extension globale de la logique informatique). Il incluait alors la Division "Augment" de '''[https://fr.wikipedia.org/wiki/Douglas_EngelbartDoug Engelbart]''', père de la souris, du traitement de texte, de l''''augmentation''' humanumérique et de la notion de '''QI collectif'''. </ref> et des [[Glossaire#Mnème|mnématiques]] ainsi développées, potentiellement de manière illégale ou dans des domaines criminels, subversifs ou agressifs.
+
;Pourquoi ? : Parce que les CUG sont sécurisés et donc inaccessibles à la surveillance de leurs échanges et au contrôle de la '''néguentropie''' <ref>La théorie de l'information et de la communication de Shannon, référence scientifique actuelle suppose un univers logiquement '''entropique''' (tout se dégrade peu à peu) alors que l'observation de l'intellition (abduction collective) et des relations au sein du '''maillage numérique''' en montre le caractère '''neguentropique''' (évolution en croissance homéodynamique).</ref> de leurs '''services étendus''' par les Etats souverains <ref>Le développeur de ce site était à l'époque le théoricien et le responsable du déploiement en cours de ces services étendus pour le réseau de 56 services publics alors internationalement interconnectés.</ref> ainsi que de l'augmentation intellectuelle<ref>Le groupe Tymshare, dont Tymnet était le réseau public aux USA, est l'inventeur du "cloud" et le découvreur pratique de la notion noétique d'"agorique" (extension globale de la logique informatique). Il incluait alors la Division "Augment" de '''[https://fr.wikipedia.org/wiki/Douglas_EngelbartDoug Engelbart]''', père de la souris, du traitement de texte, de l''''augmentation''' humanumérique et de la notion de '''QI collectif'''. </ref> et des [[Glossaire#Mnème|mnématiques]] ainsi développées, potentiellement de manière illégale ou dans des domaines criminels, subversifs ou agressifs.
  
Or il se trouve que le design intuitif d'un site de promo (une camaraderie autonome) est celui d'un CUG. Il était possible d'émuler un tel CUG autour d'une liste de discussion associée à un wiki. L'évolution des préoccupations et réglementation (RGPD) juridiques actuelles rend cette solution alléatoire dans le contexte du "web". Une architecture plus sûre et centrée sur chacun devient nécessaire. Ceci fait partie des évolutions architecturales en cours de discussion au niveau des standards (ce à quoi participe le gestionnaire de ce site).  
+
;Toutefois : Toutefois, il est impossible de prévenir l'organisation d'un CUG à travers une liste de diffusion mail privée. Donc la sécurité et la fiabilité sont au rendez-vous. Par contre, il n'y a pas d'interopérabilité en temps réel - pour l'instant - en raison des délais introduits par les serveurs de messageries.
 +
:'''Toutefois''', la fiabilité de l'échange de messages et sa robustesse, font que l'orientation messages entre agents informatiques autonomes est au coeur des solutions de l'internet des objets ('''IoT''').
 +
 
 +
:Or il se trouve que le design intuitif d'un site de promo (une camaraderie autonome) est celui d'un CUG. Il était possible d'émuler un tel CUG autour d'une liste de discussion et de la gérer avec l'aide d'un wiki, donc utilisant le protocole du web.  
 +
:'''Toutefois''', l'évolution des préoccupations et réglementations (RGPD) juridiques actuelles rend cette solution aléatoire et de moins en moins sécurisée. Une architecture plus sûre et centrée sur chacun devient nécessaire. Ceci fait partie des évolutions architecturales en cours de discussion au niveau des standards (aux quelles participe le gestionnaire de ce site). Il est donc probable que cette préoccupation, l'IoT et les solutions de streaming (ex. Netflix) ou d'applications (ex. WhatsApp) qui sont basées sur une telle approche vont conduire à des solutions "en étagère" que tous auront et que nous pourront utiliser.
  
 
:____
 
:____

Version actuelle en date du 26 novembre 2020 à 20:43

Cette page est un "perférent" : un contenu informationnel identifié par son nom, non lié à un support lui conférant une rédaction, une date et une signature certaines. Il s'agit d'un moyen d'échange nouveau, résultant des capacités du numérique et des usages de l'époque. Son propos est de présenter une information pertinente lors des modifications datées, qui devraient être indiquées lorsqu'on voudra préciser sa citation. Dans le contexte d'un blik il est, en outre, la possible compilation des apports de sa liste ou page de discussion par les membres de la promo.



L'internet est en fait une rétrogradation des possibilités des réseaux numériques, tels que standardisés initialement par l'ISO et l'UIT sous le nom de modèle OSI. Cette rétrogradation a été stratégiquement imposée à partir de 1986 [1] sous couvert du déploiement du projet Internet, pour remplacer l'IPSS initialement déployé par les opérateurs publics internationaux sous technologie du réseau public nord-américain Tymnet.

La raison en était la capacité :

  • de l'architecture OSI alors en place de supporter ce que l'on appelait les "Closed Users Groups" (CUG) ;
  • de l'architecture de Tymnet, étendant celle de l'OSI par la possibilité de "services étendus aux contenus échangés au sein des CUG".
  • de l'impossibilité architecturale du modèle TCP/IP de l'internet à supporter les CUG empêchant ainsi leur déploiement.
Pourquoi ? 
Parce que les CUG sont sécurisés et donc inaccessibles à la surveillance de leurs échanges et au contrôle de la néguentropie [2] de leurs services étendus par les Etats souverains [3] ainsi que de l'augmentation intellectuelle[4] et des mnématiques ainsi développées, potentiellement de manière illégale ou dans des domaines criminels, subversifs ou agressifs.
Toutefois 
Toutefois, il est impossible de prévenir l'organisation d'un CUG à travers une liste de diffusion mail privée. Donc la sécurité et la fiabilité sont au rendez-vous. Par contre, il n'y a pas d'interopérabilité en temps réel - pour l'instant - en raison des délais introduits par les serveurs de messageries.
Toutefois, la fiabilité de l'échange de messages et sa robustesse, font que l'orientation messages entre agents informatiques autonomes est au coeur des solutions de l'internet des objets (IoT).
Or il se trouve que le design intuitif d'un site de promo (une camaraderie autonome) est celui d'un CUG. Il était possible d'émuler un tel CUG autour d'une liste de discussion et de la gérer avec l'aide d'un wiki, donc utilisant le protocole du web.
Toutefois, l'évolution des préoccupations et réglementations (RGPD) juridiques actuelles rend cette solution aléatoire et de moins en moins sécurisée. Une architecture plus sûre et centrée sur chacun devient nécessaire. Ceci fait partie des évolutions architecturales en cours de discussion au niveau des standards (aux quelles participe le gestionnaire de ce site). Il est donc probable que cette préoccupation, l'IoT et les solutions de streaming (ex. Netflix) ou d'applications (ex. WhatsApp) qui sont basées sur une telle approche vont conduire à des solutions "en étagère" que tous auront et que nous pourront utiliser.
____
  1. par les USA à travers la FCC et le militaro-industriel, mais à partir de 1978 par la France et sa stratégie "télématique" (c.-à-d.: maître/esclaves - permettant de les contrôler (cf. loi Pasqua).
  2. La théorie de l'information et de la communication de Shannon, référence scientifique actuelle suppose un univers logiquement entropique (tout se dégrade peu à peu) alors que l'observation de l'intellition (abduction collective) et des relations au sein du maillage numérique en montre le caractère neguentropique (évolution en croissance homéodynamique).
  3. Le développeur de ce site était à l'époque le théoricien et le responsable du déploiement en cours de ces services étendus pour le réseau de 56 services publics alors internationalement interconnectés.
  4. Le groupe Tymshare, dont Tymnet était le réseau public aux USA, est l'inventeur du "cloud" et le découvreur pratique de la notion noétique d'"agorique" (extension globale de la logique informatique). Il incluait alors la Division "Augment" de Engelbart, père de la souris, du traitement de texte, de l'augmentation humanumérique et de la notion de QI collectif.