OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2024 > Année 2004 > Janvier > Fracture numérique : le prix de la gratuité

Fracture numérique : le prix de la gratuité

mercredi 14 janvier 2004

Données personnelles

Il est vrai qu’aujourd’hui, le mot est à la mode. Tous les pays développés comme sous développés en parlent. Le terme a volé la palme à la détérioration des termes de l’échange, terme d’usage des années 70. On parle moins de la détérioration des termes de l’échange aujourd’hui, pourtant ses méfaits subsistent toujours. Mais la mode est passée.

Le président Wade a fait du renfermement de la fracture numérique son cheval de bataille. Là où nous devons d’abord nous soucier de manger à notre faim et de boire à notre soif, on nous offre des ordinateurs. C’est vrai aussi que le rêve fait vivre. L’espoir empêche de mourir péniblement. Alors, mourir à petit feu devant un ordinateur connecté à l’Internet serait le remède à la famine et aux malheurs de nos pays.

Je m’inquiète de la face cachée des dons d’ordinateurs supposés refermer la fracture numérique entre les pays riches et les pays pauvres, car cette aide peut s’avérer bien plus grave que les avantages que nous ne pourrons en tirer. Car, en effet, tous les gouvernements et organisations des pays développés nous donnent du matériel informatique et nous envoient de spécialistes pour nous les installer, car nous ne disposons pas de la compétence nécessaire pour les faire fonctionner nous-mêmes.

Quand on comprend comment marche le numérique et l’Internet d’une manière générale, il y a de quoi se méfier. A défaut de bien gérer ces cadeaux, ce sont toute notre propriété intellectuelle, notre sécurité et notre souveraineté nationale qui s’envoleront avec les cadeaux empoisonnés des pays riches. Pour comprendre exactement le système, je donnerai quelques exemples pour illustrer mes propos.

L’INTERNET SIMPLIFIE

Supposons que vous disposiez d’un ordinateur connecté à l’Internet. Il est peu important que vous soyez connecté en réseau local ou pas. Chaque ordinateur qui accède au Net dispose d’une adresse Internet (Internet Protocol : IP).Cette adresse identifie l’ordinateur dans le monde du web. Il y a plusieurs manières pour votre ordinateur d’acquérir cette adresse. L’adresse IP n’est pas délivrée avec l’ordinateur. Elle est attribuée à l’ordinateur par le serveur d’adresse IP de votre fournisseur d’accès Internet. Soit l’ordinateur reçoit une adresse statique ou une adresse dynamique qui pourra changer sans votre consentement au gré du serveur IP. En plus de cette adresse IP, chaque ordinateur connecté a un réseau haut débit qui utilise Ethernet. Pour cela, l’ordinateur contient une carte Ethernet qui a une adresse unique dans le monde entier, et qui constitue sa signature. Il n’y a pas deux ordinateurs qui peuvent avoir officiellement la même adresse Ethernet (et vous vous demandez déjà comment on trouve les fauteurs de troubles sur le Net).

Vous disposez donc d’un ordinateur et vous avez fait les démarches nécessaires auprès de votre fournisseur d’accès Internet. Vous voilà bien connecté à l’Internet prêt à découvrir le monde du World Wide Web.

Vous cliquez sur votre browser d’Internet. Votre ordinateur, qui a en mémoire l’adresse de la page d’accueil, envoie donc un message à un serveur Dns (Domain Name Server). Puisque nous ne sommes pas confortables avec le binaire (le langage des ordinateurs), votre ordinateur vous autorise à taper une adresse du type www.mon-site-préféré.sn et se charge de la traduire en adresse IP sous la couverture des protocoles TCP/IP.

L’ordinateur va donc envoyer un message au Dns pour lui demander de lui trouver l’adresse IP de www.mon-site-préféré.sn. Le Dns, dont le rôle est de garder une liste de correspondance entre les noms de domaines et leur adresse IP, cherche dans sa base de données et répond à votre ordinateur avec quelque chose du type 10.20.00.01 indiquant ainsi que l’adresse IP de www.mon-site-préféré.sn est 10.20.00.01. Le Dns sait comment distinguer votre ordinateur parmi les millions d’autres ordinateurs qui lui demandent ce même type de service. Car, en envoyant sa requête, votre ordinateur a précisé son adresse IP. Quand votre ordinateur reçoit le message de retour du Dns, il utilise l’adresse IP 10.20.00.01 et envoie un message au serveur qui contient le site www.mon-site-préféré.sn. Le serveur qui héberge le site auquel vous essayez d’accéder reçoit le message et s’impose de devoir envoyer sa page principale à partir de laquelle vous pouvez naviguer.

Il y a aussi des messages de type « broadcast » dont la technologie de commutation de paquets a besoin pour certains services. Ces types de messages n’ont pas besoin d’une adresse de destination réelle. Tous les ordinateurs et serveurs qui reçoivent un message « broadcast » doivent accepter le message. Si éventuellement, le contenu du message ne les intéresse pas, ils peuvent alors refuser de se conformer à la requête du message pour peu qu’ils soient bien programmés.

C’est évidemment bien plus compliqué que cela, mais si vous avez compris ce minimum, vous avez tout compris.

D’une manière générale, un ordinateur, qui reçoit un message dont l’adresse Ethernet et l’adresse IP correspondent respectivement à ses adresses IP et Ethernet, avale le message sans se poser des questions. Et c’est bien là que se trouvent les dangers de l’Internet.

CES PROGRAMMES DISCRETEMENT INSTALLES DANS VOTRE ORDINATEUR

Revenons à cette page que vous avez joyeusement sur l’écran de l’ordinateur. Avant de vous l’offrir, la presque totalité des serveurs envoient à votre ordinateur un petit fichier qu’on appelle « cookie ». Puisque tout fichier prend de la place mémoire, surtout pour un serveur qui s’occupe de renseigner des millions d’ordinateurs, le serveur se refuse de garder ce fichier en mémoire et utilise votre propre ordinateur pour lui demander de garder l’information lui permettant de se souvenir de vous. Ces fichiers peuvent avoir des informations très personnelles sur les pages que vous avez visitées, les clics que vous avez effectués, etc. C’est pour cela que dès que vous vous connectez sur le Net, vous commencez à recevoir de la publicité sur des produits que vous avez examinés lors de vos multiples voyages sur le Net. Les « cookies » sont très intéressants et n’ont pas été inventés pour faire du mal. En effet, tout le commerce électronique est basé sur cette idée de « Cookie », car ils donnent la possibilité de savoir ce que vous avez commandé lorsque vous faites des achats dans le Net. Ils sont donc indispensables au fonctionnement du e-business. Ils sont aussi utilisés pour la personnalisation des données comme Mon Yahoo ! etc. Cependant, ils sont souvent utilisés maintenant pour cueillir des informations personnelles.

Ces « cookies » sont installés dans votre ordinateur sans votre accord et à votre insu. Ils peuvent bien être des programmes qui peuvent effacer toutes vos données ou des programmes qui veillent sur tout ce que vous faites et tout ce que vous gardez dans votre ordinateur. Car la prochaine fois que vous visiterez le site qui vous a mis le « cookie », votre ordinateur enverra toutes les informations stockées dans le « cookie » à ce site sans que vous le sachiez (et c’est pour cela que les sites que vous revisitez vous souhaitent nommément la bienvenue).

Un autre danger inhérent à l’Internet se trouve caché dans le browser même. Ce sont les « applets ». Ces « applets » sont bien plus dangereux que les « cookies ». Les cookies sont souvent très peu nuisibles et sont souvent sous forme de fichiers textes. Quant aux « applets », ce sont des programmes très complexes qui sont exécutés à chaque fois que les applications qui les utilisent s’exécutent sur votre ordinateur. Ces programmes très sophistiqués sont envoyés avec les pages Internet que vous visitez et ils sont stockés dans votre ordinateur. Là aussi, souvent sans votre consentement. Ces « applets » peuvent malicieusement effacer votre disque dur, récupérer vos mots de passe et les envoyer à votre insu à celui qui les a installés dans votre ordinateur.

Spyware, est un nouveau terme qui a récemment fait surface dans le monde de l’Internet. Vous devinez facilement le sens de ce terme, car Spy veut dire espionner en anglais. Le but du Spyware est de faire de l’espionnage. Les utilisateurs de Spyware ne s’intéressent pas forcément à détruire vos données. Ils sont tout simplement intéressés à vous suivre et à suivre vos activités d’internaute (les sites que vous visitez, votre liste d’adresse email, les emails que vous recevez ou envoyez, etc.). Tout cela est secrètement envoyé à celui qui a installé le Spyware dans votre ordinateur, à vos frais et sans votre consentement.

Il y a bien d’autres manières de faire mal dans le monde de l’Internet. Mais je m’arrêterai à ces quelques exemples.

LE CADEAU EMPOISONNE

Maintenant, imaginez le danger qui guette nos pays qui reçoivent en cadeaux des dons d’ordinateurs avec des équipes spécialisées qui les installent partout dans nos administrations, dans nos ministères, dans nos ambassades et dans nos universités et écoles. Imaginez tout ce qui se passe dans nos ministères et toutes les données échangées entre les ministres soigneusement inspectées en temps réel avant même de parvenir au destinataire. Imaginez les résultats de nos recherches universitaires, aussi minimes qu’ils soient, partagés en temps réel avec le reste du monde à notre insu. Imaginez nos stratégies politiques, économiques et notre vision, pour peu que nous en ayons une, appliquées par un tiers avant même que nous n’ayons eu le temps de mûrir nos réflexions. Je ne veux pas faire peur, ni même donner l’impression que ces dons sont mal intentionnés. Mais je ne ferai pas confiance à ces ordinateurs gratuitement fournis et installés dans nos ministères, nos ambassades et dans notre administration. Il y va de notre sécurité et de notre souveraineté nationale.

CODER, CRYPTER, DECRYPTER

Il y a évidemment des manières d’éviter ces problèmes de malice et de fraude. Mais quand on sait que le coût de la fraude et de l’espionnage industriel de par le Net se calcule à plusieurs milliards de milliards de dollars par an, je doute bien de la capacité de nos petits Etats à y faire face. Une entreprise privée américaine a dépensé plus de 900 milliards de francs Cfa l’année dernière pour se protéger des attaques Internet. C’est bien plus que le budget total du Sénégal.

Souvent, on nous dit que l’on peut éviter ces intrusions par le codage et le cryptage des données qui transitent par l’Internet. Cependant, en dehors des applications militaires (surtout aux Etats-Unis), le codage autorisé pour les applications civiles ne peut pas dépasser 128 bits (données élémentaires), exigeant ainsi que le code de cryptage utilisé soit un parmi 3,4 x 1038 codes possibles (soit un code parmi 340000000000000000000000000000000000000 codes possibles). Des tests ont démontré qu’il faut à un ordinateur puissant moins de trois millièmes de second pour décoder un tel codage. Et c’est bien là la raison pour laquelle des pays comme les Etats-Unis ne veulent pas que les ingénieurs du civil utilisent des codages plus puissants qui pourraient leur prendre du temps à décoder en cas de besoin. Il y a quelques exceptions autorisées pour les produits de masse tel que le wireless access (IEEE 802.11) dont le codage est de 256 bits, exigeant ainsi que le code utilisé tombe dans l’ensemble des 1,15 x 1077 codes possibles. Car là encore, on sait bien le décoder, avec un tout petit peu plus de temps.

Au vu et su de tous ces risques, je demande à nos pays de consommer ces dons d’ordinateurs avec modération. Car comme disait Scott McNealy de Sun Microsystems « You have zero privacy anyway ».

MamCor SANGHARE
mamcorsanghare@yahoo.com

(Source : Le Quotidien 14 janvier 2004)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4281/4940 Régulation des télécoms
  • 361/4940 Télécentres/Cybercentres
  • 3335/4940 Economie numérique
  • 1917/4940 Politique nationale
  • 4940/4940 Fintech
  • 521/4940 Noms de domaine
  • 1688/4940 Produits et services
  • 1480/4940 Faits divers/Contentieux
  • 738/4940 Nouveau site web
  • 4633/4940 Infrastructures
  • 1708/4940 TIC pour l’éducation
  • 219/4940 Recherche
  • 244/4940 Projet
  • 3385/4940 Cybersécurité/Cybercriminalité
  • 1804/4940 Sonatel/Orange
  • 1578/4940 Licences de télécommunications
  • 267/4940 Sudatel/Expresso
  • 942/4940 Régulation des médias
  • 1259/4940 Applications
  • 1024/4940 Mouvements sociaux
  • 1592/4940 Données personnelles
  • 126/4940 Big Data/Données ouvertes
  • 598/4940 Mouvement consumériste
  • 361/4940 Médias
  • 649/4940 Appels internationaux entrants
  • 1635/4940 Formation
  • 90/4940 Logiciel libre
  • 2021/4940 Politiques africaines
  • 936/4940 Fiscalité
  • 182/4940 Art et culture
  • 580/4940 Genre
  • 1592/4940 Point de vue
  • 1016/4940 Commerce électronique
  • 1490/4940 Manifestation
  • 314/4940 Presse en ligne
  • 125/4940 Piratage
  • 204/4940 Téléservices
  • 914/4940 Biométrie/Identité numérique
  • 322/4940 Environnement/Santé
  • 324/4940 Législation/Réglementation
  • 336/4940 Gouvernance
  • 1733/4940 Portrait/Entretien
  • 148/4940 Radio
  • 776/4940 TIC pour la santé
  • 268/4940 Propriété intellectuelle
  • 58/4940 Langues/Localisation
  • 1037/4940 Médias/Réseaux sociaux
  • 1913/4940 Téléphonie
  • 190/4940 Désengagement de l’Etat
  • 1060/4940 Internet
  • 117/4940 Collectivités locales
  • 437/4940 Dédouanement électronique
  • 1054/4940 Usages et comportements
  • 1040/4940 Télévision/Radio numérique terrestre
  • 553/4940 Audiovisuel
  • 3018/4940 Transformation digitale
  • 387/4940 Affaire Global Voice
  • 153/4940 Géomatique/Géolocalisation
  • 321/4940 Service universel
  • 663/4940 Sentel/Tigo
  • 175/4940 Vie politique
  • 1514/4940 Distinction/Nomination
  • 34/4940 Handicapés
  • 753/4940 Enseignement à distance
  • 863/4940 Contenus numériques
  • 588/4940 Gestion de l’ARTP
  • 179/4940 Radios communautaires
  • 1709/4940 Qualité de service
  • 429/4940 Privatisation/Libéralisation
  • 133/4940 SMSI
  • 491/4940 Fracture numérique/Solidarité numérique
  • 2747/4940 Innovation/Entreprenariat
  • 1340/4940 Liberté d’expression/Censure de l’Internet
  • 48/4940 Internet des objets
  • 172/4940 Free Sénégal
  • 507/4940 Intelligence artificielle
  • 199/4940 Editorial
  • 25/4940 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous