Architecture Internet

Halte au 'bidonville' informatique à la maison et au bureau
ou comment faire mieux en dépensant moins.

Publié le 16/03/2018 - Mis à jour le 17/03/2018 par

Pour une Informatique à votre service

J'ai commencé à travailler avec un ordinateur en 1962 : un IBM 1130. Je souhaitais une machine pour me simplifier la vie. Je n'imaginais pas avoir un jour dans la poche une machine de 150 grammes des milliers de fois plus rapides que les super-calculateurs des années 1960-1970, accédant quasi gratuitement en moins d'une seconde à la plupart des savoirs du monde. Cette évolution foudroyante n'est pas facile à anticiper, encore moins à suivre. Trop souvent les utilisateurs se laissent enfermer dans des habitudes et des technologies vieilles de 10, 20 voire 30 à 40 ans pour les entreprises avec un lourd passé informatique.

Vision

Avec 4 milliards d'utilisateurs dans le monde (en 2017) dont la moitié avec des mobiles, l'Internet est l'avenir de l'informatique. Presque toutes les nouveautés et les évolutions techniques sont des améliorations de ce gigantesque marché mondial. Il faut donc s'inscrire dans ce modèle pour bénéficier rapidement des innovations et des effets d'échelle qui réduisent les coûts. Le monde de l'Internet recouvre à la fois l'architecture (REST), les standards (HTTP, URI,...), les infrastructures (IP, DNS,...), les applications génériques (mail, agendas, recherche,...) et le reste des applications. Le succès de l'internet est lié à quelques principes simples mais très rarement mis en oeuvre dans les systèmes anciens :

  • Chaque utilisateur est le centre du système : principe de communication pair à pair [peer-to-peer]. Le réseau est opaque.
  • Interface universelle - le navigateur - avec un addressage mondial unique : le lien hypertexte (URI).
  • Accès universel : je branche, je m'authentifie et ça marche. Rien à configurer manuellement
    • quel que soit l'équipement.
    • quel que soit l'endroit.
  • Zéro administration (subsidiarité).
    • L'utilisateur s'administre seul -retrouver un mot de passe perdu, donner des droits de partage de ses données-.
    • Mises à jour et évolution des logiciels automatiques.
  • Intégrité et confidentialité des données par l'authentification et le chifrement des communications - HTTPS devenu protocole par défaut
  • L'importance des données :
    • Les équipements et les logiciels passent, les données (documents, contacts, mails, photos, etc..) restent. Il est indispensable de stocker ses données de manière sûre et d'y avoir accès depuis n'importe quel équipement, le tout pour un coût minimum. Aucun équipement à la maison ou au bureau ne peut offrir cette garantie en cas de pannes, pertes, vols, incendies ou autre. C'est ce qui explique l'essor inéluctable du Cloud Computing.
    • Les données doivent être stockées dans des formats standard pour rester lisibles dans les siècles qui viennent.

Ces principes entrainent deux conséquences importantes sur l'infrastructure et les données :

  • L'infrastructure locale est réduite à fournir le meilleur accès possible à l'Internet par des liaisons fixes et/ou mobiles
  • Les données doivent être stockées dans le cloud de manière permanente et sécurisée pour être facilement accessibles depuis partout dans la monde. Un équipement peut stocker localement des données dans unn cache pour permettre de fonctionner avec un accès intermittent à Internet. Cependant la perte ou la panne de cet équipemùenet ne doit pas entrainer de perte de données.

Les recommandations qui vont suivre respectent ces principes. Je sélectionne la solution la moins chère qui répond aux besoins de la grande majorité des utilisateurs exigeants sur la qualité technique des produits. Il est toujours acceptable d'y déroger si on a une excellente raison et si c'est exceptionnel sinon on risque de recréer une situation de bidonville.

Quels équipements ?

Mobiles et tablettes

Le système ouvert Android a conquis 85 % du marché des mobiles. C'est le plus répandu avec un choix de plusieurs centaines de modèles. C'est aussi celui qui dispose du plus grand choix d'applications, la plupart avec une version gratuite. C'est aussi le plus avancé techniquement. Personnellement, j'utilise le OnePlus 5T dont je suis très satisfait. Pour la téléphonie (4G) et l'Internet', j'utilise le forfait SOSH à 25 euros dont la couverture réseau et le débit sont actuellement les meillleurs en France.

Ordinateurs pour communiquer ou travailler

Tout ordinateur portable ou fixe équipé d'un navigateur (de préférence Chrome) relié à l'Internet peut faire l'affaire si on utilise l'architecture recommandée, c'est à dire sans application installée sur la machine. Dans ce cas la solution mobile tablette ou Chromebook est largement suffisante Pour faciliter la transition avec des applications installées sous Windows ou pour des besoins spécifiques, comme utiliser VirtualBox en local pour développer sur des machines et des systèmes différents, on peut chosir un PC sous Windows 10 en y installant Chrome comme navigateur par défaut.

Ordinateur domestique

Pour installer un système domotique, un centre Multimédia, un standard téléphonique ou pour bricoler, un seul choix le meilleur de très loin.

Le réseau à la maison

Le seul rôle du réseau à la maison (ou dans l'entreprise) est de fournir le meilleur accès transparent fixe et WiFi à l'Internet sans configuration locale particulière.

Accès Internet

Il faut un accès au minimum de 8 à 10 Mbit/s. Pour mesurer la performance de votre liaison, utilisez Speedtest sur PC ou sur mobile. Dans l'ordre de préférence, utilisez

Les liaisons fixes et WiFi en local

Le WiFi est obligatoire car de plus en plus d'équipements n'ont pas de prise réseau RJ45 comme les téléphones mobiles ou les imprimantes.
Cependant une liaison fixe pour les appareils fixes est toujours préférable en terme de débit et de stabilité.
Plus de détails pour l'installation du réseau ici.
Pourquoi le Wifi n'est pas dangereux pour la santé.

Comment configurer le réseau ?

Suivant le principe indiqué au début de cet article - Je branche, je m'authentifie et ça marche -, il n'y a donc rien à faire, les configurations par défaut étant souvent les bonnes. Il est préférable de personnaliser quelques paramètres :
  • Box (Routeur)
    Vérifier que l'option DHCP (distribution automatique des adresses IP) est sur ON et que la plage d'adresses allouées est suffisante.
    Personnaliser le SSID (nom du réseau WiFi) et le mot de passe associé.
    Mettre l'option IPv6 sur ON si possible
  • Configuration réseau des équipements
    Laisser sur les connexions réseau "obtenir une adresse IP automatiquement" (option par défaut). Attribuer une adresse fixe (il faut une bonne raison) via le DHCP de la box en indiquant l'adresse MAC de l'équipement et l'adresse IP locale désirée.
  • Pour indiquer des DNS autres que ceux des opérateurs
    Choisir Google Public DNS ou OpenDNS si on veut filtrer les contenus Internet pour sa famille.

Les appareils multimédia

DLNA La plupart des équipements Multimédia (Téléviseurs, lecteurs DVD/Blu-ray, amplificateurs audio/video, ...) disposent d'une connexion réseau pour accéder à l'internet ou pour diffuser des contenus locaux. Dans l'architecture proposée, les équipements sur l'Internet (mobiles) ou sur le réseau local ne comununiquent pas directement entre eux mais via les options de partage des services utiisés (Chat, partage de fichiers, visioconférence, etc...). On ne communique qu'avec des utilisateurs authentifiés. Cela empêche la propagation facile des virus comme dans les réseaux d'entreprises. Cependant, les appareils Multimédia doivent pouvoir échanger directement des contenus sur le réseau local sans les exposer sur Internet. C'est le but des standards DLNA, UPnP. Voir ici DLNA, UPnP : le réseau multimédia qui s'installe tout seul à la maison. Dans ce cas aussi, tout se fait automatiquement sans configuration.

Principes de sécurité

L'architecture est construite sur Internet en local ou à distance. Internet fournit de la connectivité et peu de sécurité. Il est donc impératif de mettre en place une sécurité forte pour se prémunnir contre les millions de malfaisants qui existent parmi les milliards d'utilisateurs de l'Internet. Comme il est impossible de sécuriser un réseau fixe et mobile aussi vaste que l'Internet, la solution consiste à effectuer des échanges sécurisés sur un réseau potentiellement pas sûr. Le principe est le suivant :
  • être sûr des son interlocuteur (et réciproquement) en s'authentifiant mutuellement à chaque transaction
  • Chiffrer toutes les informations échangées
Ces deux opérations très complexes sont intégrées en standard dans la plupart des logiciels systèmes sous la forme des certificats X509 et du protocole https (TLS/SSL) ce qui en rend l'usage quasi-invisible sans pénaliser les performances. L'emploi du protocole https à la place du simple http est devenu quasi-obligatoire. A partir de juillet 2018, le navigateur Chrome va signaler comme "pas sécurisé" tous les sites qui n'utilisent pas le https.

Authentification

certificat-https Chaque service sur l'internet est authentifié en https par un certificat X509. Les faux sites utilisent aussi des certificats. Il est donc prudent de vérifier l'identité du site en affichant le certificat quand on vous demande des informations sensibles.
Le service peut vous demander de vous authentifier soit par un login+mot de passe -souvent-, un certificat -rarement- ou de plus en plus souvent en utilisant l'authentification d'un autre site comme Google, Facebook, Twitter, ... Cette dernière solution (souvent appelée SSO : Single Sign On) a beaucoup d'avantages et quelques inconvénients. Voir mes recommandations pour gérer vos identifiants d'authentification.

Chiffrement

chiffrementt-https
C'est le certificat du protocole HTTPS qui permet, à la fois, de vérifier l'authenticité du site et de chiffrer la communication de bout en bout entre le navigateur et le service. De cette manière, seul le destinataire des données peut déchiffrer les données transmises. Les malfaisants, les curieux ou tous ceux qui intercepteraient vos conversations ne pourraient rien en faire. On transmet de manière sûre même sur un réseau surveillé. Utilisé au début uniquement pour les pages d'authentification pour des raisons de performances, ce protocole est maintenant devenu quasi-obligatoire. L'usage du protocol0 non sécurisé http est conservé pour les équipements souvent anciens qui ne savent pas faire du https. Il est très important que le protocole https soit utilisé de bout-en-bout sans relais de chiffrement intermédiaire. Souvent sur les réseaux d'entrerpise les communications locales ne sont pas chiffrées ce qui est un gros trou dans la sécurité.

Les applications indispensables

carchitecture utilisateur Chaque utilisateur doit disposer d'une identité pour s"authentifier (SSO), d'un stockage de données dans le Cloud accessible de tout l'Internet et d'un ensemble minimum de services comme le courrier électronique, l'agenda, la gestion de documents, Chat, téléphone et visioconférence...
La solution la plus avancée techniquement et la moins chère (gratuite pour un usage personnel) est Gmail ou la suite Google pour une entreprise. Elle fournit un ensemble de services de base simples à utiliser et bien construits sur les standards de l'Internet. C'est le même compte qui servira aussi à s'authentifier sur des mobiles ou des tablettes. De surcroit, il existe un moyen de récupérer ses données Google Takeout pour conserver une archive ou changer de fournisseur. La suite personnelle Gmail peut coexister avec un compte d'entreprise Google Suite.
Comment se simplifier la vie avec Gmail
Google : ami ou Big Brother ?
Ajoutez vos commentaires ci-après ou les envoyer à Jean-Paul Figer
Mots clés


Licence Creative Commons
Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution - Pas d'Utilisation Commerciale - Pas de Modification 4.0 International.