Usages


Ces dernières semaines j’ai publié plusieurs billets autour des usages et pratiques de communication. Ce post a pour objet d’essayer d’établir des liens entre les différents sujets abordés.

La communication est avant tout une pratique sociale : elle intervient entre différents individus avec pour but de transmettre des messages. Ou plutôt elle est le support de pratiques sociales puisqu’elle sert des finalités autres qu’elle-même (on peut cependant parfois se demander…). Elle se décline ensuite en divers usages, les usages correspondant aux façons de communiquer (sur la distinction entre pratiques et usages voir ce billet). Comprendre ce qui différentie les diverses manières de communiquer, et les raisons de leur multiplication avec les NTIC, conduit à renverser le sujet pour ne plus considérer la communication comme un acte social et complexe mais comme la simple transmission d’un message.

 

Modèle de communication

Un message est communément entendu comme une somme de signes, c’est à dire une somme de signifiants (les mots) auxquels sont associés des signifiés (les concepts). Cette définition introduit la nécessité d’interprétation : le mot arbre n’est compréhensible que par une personne francophone. Le message est donc une somme de symboles, ou plus simplement de manifestations physiques (qu’il s’agisse d’un tracé encré ou d’un nuage de fumée), auxquels l’interprétant attribue de lui-même un sens. Toute manifestation physique peut ainsi devenir le support d’un message, ce que l’on peut constater dans les cultures animistes, et la capacité à interpréter les signes divins fonde le pouvoir des shamans. Le passage de la manifestation au concept a été traitée dans ce billet où la première prend le nom de donnée et le second celui d’information.

La transmission d’un message s’effectue d’un émetteur vers un récepteur en utilisant un canal. Le récepteur est atteint au travers d’une adresse. Un premier billet donnait une définition de l’adresse ensuite revue dans un second. Il en ressort qu’un canal (fréquences radios, sonores, internet,…) définit un espace, dont un point particulier (une fréquence une séquence de chiffres correspondant à une adresse IP,…), lorsqu’il est associé à des droits d’accès, définit une adresse. Les droits d’accès, traités dans ce billet particulièrement, interviennent à deux niveaux : au niveau de l’adresse puis au niveau de chacun des messages et se divisent en deux catégories : les droits d’accès en émission et les droits d’accès en recéption. Ce billet-ci et celui-là donnent des exemples de l’adressage.

Enfin une communication peut être à sens unique mais elle est souvent bidirectionnelle. Ce billet illustre l’utilisation des adresses dans une communication où les interlocuteurs sont alternativement émetteurs et récepteurs. Une communication bidirectionnelle n’exige pas l’usage par les interlocuteurs d’un même canal.

 

Communication et identité

Nos adresses de communication font partie de nos données personnelles que nous ne souhaitons pas rendre accessible à tous. Leur diffusion restreinte tient pourtant plus à la discrétion de ceux qui en ont connaissance qu’à de véritables mesures pour les protéger. De plus la générale absence de contrôle des droits d’accès en émission conduit à ne pas être en mesure de contrôler l’identité des personnes d’adressant à nous. C’est dans ce souci de protéger les données personnelles que s’inscrit le standard OpenID, dont traite ce billet. Ce second post pousse le raisonnement un peu plus loin en combinant la notion d’alias avec celle d’encapsulation afin de limiter au maximum la quantité d’information à divulguer pour entamer une communication avec un interlocuteur.

Une communication ne met pas seulement en jeu l’échange de données personnelles telles que l’identité ou des adresses, mais aussi la transmission consciente ou non, désirée ou non, de données concernant notre contexte (activité, environnement physique et social,…) que nous appelons meta-données (pour plus de détails voir ce billet). Comme le relève ce post, une idée dans l’air du temps voudrait que chacun soit prêt à divulguer sans contrôle ses meta-données à ses interlocuteurs dans le but d’enrichir la communication. Je pense qu’au contraire chacun est amené à jongler entre les différents modes de communication dans une stratégie de communication visant à maitriser l’interprétation que fait l’interlocuteur des messages envoyés.

 

Vision utilitariste du choix d’un mode de communication

Bien que le choix de communiquer et le choix du mode de communication ne puisse se limiter à une analyse (même inconsciente) du type utilitariste, cette approche peut permettre de faire apparaitre les incitations et désincitations qui existent (voir ce billet). Ainsi si coûts et bénéfices était réductibles à une unique et même échelle, il serait possible d’affirmer qu’une communication n’est initiée que si les bénéfices attendus sont supérieurs aux coûts perçus.

Bénéfices : les bénéfices à attendre d’une communication sont la réalisation d’une intention. Il peut s’agir d’obtenir une information ou une action de l’interlocuteur, il peut s’agir de donner une information, de chercher ou de témoigner d’une présence,… L’intention est rarement unique est bien identifiée, et s’inscrit dans le « balai » des relations sociales. Les modes de communications, comme cela était remarqué à propos des meta-données, permettent de réaliser plus ou moins pleinement l’intention.

Coûts : les modes de communication entrainent plus ou moins de coût « sociaux », dont l’intrusivité et l’obstructivité introduits dans ce post. Le second grand poste de coût est celui de la manipulation de l’interface (cela ne vaut pas bien sûr pour les face-à-face) qui est développé dans ce billet. Un troisième type de coût à ne pas négliger est le coût financier : il reste bien souvent un fort inhibiteur et peut orienter le choix vers un mode de communication dont les bénéfices sont moindres…

 

Communication : pratiques et usages

La communication supporte des pratiques en cela qu’elle permet de réaliser une intention. Les technologies à disposition permettent de le faire de différentes manières. Il y a interdépendance entre la forme et le fond : la communication est avant tout une affaire de subjectivité. La compréhension des articulations entre technologies et pratiques sociales nécessite de se pencher sur les spécificités des différents usages.

Un premier article analysait l’évolution du marché des petites annonces en lien avec l’apparition de nouveaux usages dans l’adressage et particulièrement de nouveaux modes de gestion des droits d’accès. A la clé de nouveaux modèles économiques.

L’utilisation de l’exemple de l’email a permis dans un autre billet de définir les termes de broadcast et pluricast. Ces notions, combinées à celles de méthodes push/pull auxquelles est consacré cet article, ont conduit à une classification des médias. Encore reste-t-il à « la faire parler », c’est-à-dire à voir en quoi elle permet de faire ressortir des motifs d’intérêt.

Publicité

A l’origine de la série de billets sur la communication ce post faisant mention des bénéfices attendus d’une communication et des coûts correspondant. L’un des coûts est lié à l’action d’initiation de la communication. Prenons quelques exemples :

  • Lorsque peu de lignes fixes étaient installées, passer un coup de téléphone pouvait nécessiter de se rendre dans une cabine téléphonique.

  • Un ami vous envoie un numéro de téléphone par texto. Soit votre téléphone reconnait qu’il s’agit d’un numéro, vous permet de le sélectionner à l’intérieur du SMS et de l’appeler directement, soit vous devez le mémoriser ou l’écrire, puis le composer. Le coût en temps et en concentration n’est pas le même.

  • Envoyer un message sous forme de texte (email ou texto) à partir d’un clavier à 12 touches d’un téléphone portable est plus couteux en termes d’interactions qu’à partir d’un ordinateur disposant d’un clavier classique.

La réduction du coût de l’initiation consiste donc à faciliter celle-ci, notamment en diminuant le nombre d’étapes nécessaires, ce qui inclut le nombre d’interactions avec la/les interface(s). Cela rejoint un thème développé auparavant : le design d’interaction et dont ce billet applique certains principes pour engager comparaisons des interfaces mobiles.

Une innovation récente me parait illustrer parfaitement les bénéfices produits par une réduction du coût d’initiation d’une communication : il s’agit du click-to-call et autres click-to-IM. Prenons un exemple pas tout à fait réel mais qui devrait l’être dans les mois à venir : je suis à la recherche d’un frigidaire d’occasion; je vais sur un moteur de recherche qui indexe des petites annonces de particuliers microformatées; je clique sur l’un des résultats et me trouve dirigé vers la page personnelle du vendeur. Sur cette page il a pris le soin d’installer un bouton click-to-call qui me permet d’appeler directement vers son mobile (Grand Central et d’autres offrent cette possibilité).

Le premier bénéfice est que le nombre d’actions à entreprendre pour initier l’appel est réduit : un seul clique alors que si vendeur avait fourni son numéro de téléphone mobile, il aurait fallu que j’ouvre Skype ou que je me saisisse de mon portable, puis que j’y entre/compose le numéro et enfin que je clique pour appeler. Cette réduction du coût d’initiation est importante aux yeux des marketeurs et concepteurs de sites marchands : le taux de transformation des prospects en clients est d’autant plus élevé que le coût d’interaction perçu est faible.

Un second bénéfice de ces boutons click-to-call est qu’ils permettent de ne pas révéler son adresse (qu’il s’agisse d’un numéro de téléphone, d’une adresse Skype, ou autre…). Ils permettent de l’encapsuler en fournissant une fonction call(), dans l’esprit de ce qui se fait pour OpenID, voir ce billet-ci et celui-là.

Il existe d’important développements autour de technologies ou de services permettant de publier automatiquement nos meta-données. En voici quelques exemples :

  • Des opérateurs vous proposent de vous abonner à un service qui permet à vos contacts de connaitre à tout moment votre localisation.

  • Le phénomène de lifecast est encore peu répandu mais il suffit d’observer les gens qui passent plus de temps à prendre des photos qu’à vivre les moments qu’ils immortalisent pour se douter que la voie est toute tracée vers la diffusion en direct de toute ou partie de nos vies.

  • Enfin beaucoup d’efforts sont placés dans la mise à jour automatique de votre statut (comme dans les IM : ‘connecté’, ‘occupé’, ‘parti manger’,…) ou simplement la mise à disposition d’informations pertinentes permettant à vos interlocuteurs de décider s’il est opportun d’essayer de vous joindre et quel est le mode qui serait le plus approprié.

Seulement il se développe un sentiment qui n’avait pas lieu d’être lorsque la majorité des conversations avaient lieu en face-à-face, à savoir un sentiment de propriété de nos meta-données. L’idée que nous sommes disposés à systématiquement les mettre à disposition de nos interlocuteurs afin d’enrichir la communication me parait totalement erronée.

Cet excellent article de Fabien Girardin relève que l’automatisation de la publication de ces meta-données ne concrétise pas une intention de communication. En premier lieu, cette absence d’intention peut conduire à des incompréhensions : un message que l’émetteur n’a pas intentionnellement émis peut véhiculer une information incomplète ou non significative puisque l’émetteur n’en a pas conçu le contenu. D’autre part l’émetteur peut se sentir déposséder de son pouvoir de décision : la capacité à taire une information ou à tricher/mentir est consubstancielle à la conversation, et peu seront prêt à l’abandonner au bénéfice d’une telle automatisation.

Le choix d’un mode de communication et d’y adjoindre des meta-données supplémentaires (smileys, géolocalisation ou autres) permettent de moduler la richesse des messages envoyés. A l’opposé d’une divulgation automatique de meta-données qui dévoilerait de manière incontrôlée notre intimité, je pense que les différentes possibilités de communication sont complémentaires et sont amenées à s’inscrire dans une stratégie (consciente ou non) de communication. Comme ce billet en apportait l’illustration, la perception du caractère intrusif ou obstructif d’une attitude de communication est directement liée au degré d’ouverture de notre sphère privative que nous associons à un interlocuteur particulier.

Il fut relevé dans un billet précédent que le volume et le type de « meta-données » transmises diffèrent suivant le mode de communication utilisé. Les meta-données sont entendues comme des éléments sur l’état de la personne ou de son environnement qui viennent augmenter le message transmis. En voici quelques exemples :

  • Téléphone : une communication téléphonique fournit au travers des intonations, des hésitations des informations sur les intentions de l’interlocuteur. Les bruits environnants informent sur sa localisation, sur son activité ou sur la présence d’autres personnes à proximité

  • IM : l’utilisation d’une messagerie instantanée témoigne d’une relative disponibilité à l’instant présent

  • email : par son heure d’envoi il fournit des indices sur l’emploi du temps de l’émetteur

  • Post-it sur le frigo : il ne fournit aucune meta-donnée

La richesse d’une communication, i.e. le volume de meta-données dont elle s’accompagne, parait d’autant plus nécessaire que le sujet abordé est complexe ou qu’il fait appel à l’affect. Mais pour des interactions simples cette richesse est inutile, voire encombrante. Pour les individus maitrisant les différents modes de communication, il y a une tendance à mettre en concordance la quantité de meta-données transmises, et donc le mode de communication, avec l’interaction envisagée.

Une inadéquation entre le choix du mode de communication et l’interaction peut amener à considérer cette communication comme intrusive ou obstructive. Ainsi le comportement d’un ami qui vous téléphonerait pour vous informer de ses faits et gestes serait qualifié d’intrusif, alors que l’utilisation de Twitter ne l’est pas. Inversement un médecin qui annoncerait la mort d’un patient à sa famille par SMS, ou une rupture amoureuse par email sont des comportement obstructifs : l’absence de meta-données introduit une distance qui fait obstruction à l’émotionnel. Ces comportements peuvent être délibérés et leur intensité est une intensité « perçue » (tout le monde n’interprète pas de tels comportements de la même manière).

L’individualisation de la société devrait conduire à la maitrise et à l’usage réfléchi des différents modes de communication. Chacun devient plus jaloux de la protection de sa sphère privative. Le mouvement vers l’OpenID témoigne de cette évolution pour ce qui est des données personnelles. On peut s’attendre à ce qu’il en aille de même pour les meta-données.

On peut s’accorder sur le fait qu’une communication téléphonique est une communication synchrone et qu’une communication par email est asynchrone, mais la définition du synchronisme reste néanmoins délicate. Je relève trois critères qui me semblent participer de notre compréhension de cette notion :

La persistance : si les messages d’une communication s’évanouissent (du fait de la propagation du signal, d’un affaiblissement, ou pour toute autre raison), comme les mots prononcés à voix haute, on tendrait à dire que la communication doit être synchrone car il faut que l’attention des interlocuteurs soit concentrée sur leur alter ego pour ne pas rater un message entrant.

L’enregistrement pré/post-transmission : la persistance peut soit être intrinsèque au code utilisé (l’écriture par exemple) soit être obtenue au travers de l’enregistrement du message. Cet enregistrement peut être effectué avant ou après la transmission. Les répondeurs téléphoniques nous conduisent à avoir parfois des communications asynchrones avec nos interlocuteurs (par répondeurs interposés), mais l’intention véhiculée n’est pas la même qu’au travers de l’échange de SMS vocaux. De même que l’IM ne produit pas les mêmes types de communication que l’email. On perçoit qu’il pourrait y avoir des degrés dans le synchronisme/asynchronisme.

La sérialité/le parallélisme de la communication : une communication synchrone semble être une communication qui s’accommode d’un certain parallélisme : il est possible d’émettre et de recevoir en même temps, d’interrompre l’autre au milieu de son message. Une communication téléphonique le permet. Cependant une communication téléphonique longue distance perd cette qualité en raison du décalage dû au temps de transmission.

 

Bottom line : le synchronisme est défini par des conventions sociales

L’échange de messages dans une communication se développe en deux phases : la réception et l’émission. La persistance, l’enregistrement pré ou post-transmission et la sérialité ou le parallélisme d’une communication ne suffisent pas à définir ce que l’on entend par synchronisme et asynchronisme. Ils posent ou lèvent des contraintes sur la chronologie des échanges de messages en permettant ou en interdisant de différer la réception et/ou l’émission. A moins de se donner des frontières arbitraires en fixant des valeurs pour les délais séparant les différents actes de communication, il n’existe pas de distinction claire entre synchronisme et asynchronisme. Il s’agit plutôt d’un continuum sur lequel il possible de placer les différents modes communication relativement les uns aux autres. Et encore toute ambition d’un classement précis de ces modes sur une échelle serait vaine comme le montre l’exemple développé ci-dessous : le synchronisme est avant tout une affaire de perception et de contextualité de l’interaction.

Prenons l’exemple de l’IM. Ce mode de communication est plus asynchrone qu’une communication téléphonique mais moins qu’une com-unication par email ou SMS. Ajoutons-y la webcam pour obtenir un tchat vidéo (pas de la visiophonie : les messages restent écrits). Le mode de communication reste le même mais le synchronisme en est renforcé : le fait de pouvoir observer crée des attentes et le fait de se savoir observé crée des obligations en termes de temps de réponse. A moins de s’être absenté ou d’être au téléphone il n’est pas possible d’ignorer son interlocuteur sauf à être malpoli…

Une conversation en face-à-face est une communication synchrone, c’en est même l’ideal-type. Lors d’une telle communication, les paroles ainsi que les silences sont interprétés, les expressions faciales aussi. Chaque interlocuteur dispose de « meta-données » sur son vis-à-vis. Chacun dispose aussi des données concernant l’environnement de l’autre puisqu’il est partagé : je comprends que mon interlocuteur se retourne parce qu’il a entendu un crissement de pneu, et qu’il n’a pas prêté attention à la fin de la phrase que j’étais entrain de prononcer. Cette connaissance du contexte de son interlocuteur permet de partager la responsabilité du rythme de la conversation, grâce à un ensemble de conventions sociales.

Lorsque le contexte n’est plus complètement accessible comme dans le cas d’une communication médiatisée, cette responsabilité n’est plus partagée mais séparée : moins l’on dispose d’éléments sur l’environnement de son interlocuteur, moins il est possible d’appliquer les conventions sociales. La responsabilité n’est plus commune mais individuelle : chacun fixe le rythme de ses actes de communication. Il y a donc fort à parier que le degré d’asynchronisme d’une communication soit lié à la quantité d’information dont chacun dispose à propos de ses interlocuteurs.

Une communication entre deux individus requiert que chacun utilise une adresse à laquelle envoyer un message à l’autre. La figure suivante l’illustre. Une adresse est définie en rapport d’un canal de communication : le spectre des fréquences électromagnétiques, le spectre des ondes de pressions (dont font partie les ondes sonores),…

 Communication bidirectionnelle

Une communication bidirectionnelle requiert que chacun dispose d’une adresse qui lui soit accessible en réception et qui soit accessible à son interlocuteur en émission. Nos canaux de communication habituels (sonore et visuel) sont libres d’accès en émission et en réception et donc supportent en leur sein les communications bidirectionnelles. Cependant, pour des raisons techniques, légales,… certains canaux, tels que celui des fréquences hertziennes, sont effectivement unidirectionnels. Celui qui n’a pas accès à ce canal doit donc en utiliser un autre pour atteindre son interlocuteur. La situation est équivalente à une communication entre une personne valide et une personne muette : cette dernière peut accéder au canal sonore en réception mais pas en émission, elle doit donc utiliser le canal visuel en faisant usage de la langue des signes.

Du point de vue des usages, internet est un canal qui supporte des communications bidirectionnelles tant en broadcast qu’en pluricast et à longue distance, autant de qualités que ne réunissaient aucun des canaux utilisés auparavant, ce qui l’a amené à être vanté comme « média universel ». Les contraintes à son accès sont économiques (où l’on reparle de la fracture numérique) et culturelles/éducationnelles (problème de la literacy).

Deux posts précédents ont permis de définir les notions de broadcast et pluricast d’une part et de méthode push et méthode pull d’autre part. En voici un résumé :

  • Une communication est en mode broadcast si l’adresse à laquelle est disponible le contenu est fixée par l’émetteur. Si l’adresse est fixée par le récepteur, il s’agit de pluricast.

  • Une communication utilise la méthode push si elle est initiée par l’émetteur, et en mode pull si elle est initiée par le récepteur.

Le croisement de ces deux dimensions permet d’obtenir une classification intéressante des médias comme le montre le tableau suivant :

Classification des médias

 

Broadcast + Push : la TV et la radio en sont des exemples simples : l’adresse (la fréquence) est fixée par l’émetteur (en fait par le législateur, mais on peut identifier les deux) et le contenu est placé à cette adresse sans que l’utilisateur ait à le demander. Il en va de même pour les sites internet classiques (par opposition aux adresses internet fournissant du contenu généré de manière dynamique, voir ci-dessous).

Pluricast + Push : le courrier postal et son équivalent électronique fonctionnent bien en mode push : c’est l’émetteur qui initie la communication en postant un message, et il s’agit de pluricast car à différents récepteurs correspondent différentes adresses. Le téléphone est similaire tout en se distinguant des deux précédents par le fait que c’est un mode de communication synchrone : la distinction entre émetteur et récepteur est estompée du fait que la communication est à tout moment bidirectionnelle.

Pluricast + Pull : l’exemple du RSS a été donné dans un billet précédent.

Broadcast + Pull : une recherche Google sur le mot « ihm » me conduit à l’adresse « http://www.google.fr/search?hl=fr&q=ihm&btnG=Recherche+Google&meta= » qu’en tant que récepteur je n’ai pas choisie, il s’agit donc bien d’une communication en broadcast. Le contenu affiché a par ailleurs bien été envoyé à cette adresse à ma demande (on fait abstraction de la mise dans le cache des requêtes les plus fréquentes) : si ce n’était pas le cas cela signifierait que cette page ainsi que toutes les pages correspondant à toutes les recherches possibles (ne comptez pas c’est un ensemble infini) sont maintenues et mises à jour par Google, ce qui est impossible. On donne dans la figure suivante l’illustration de cette « cherche ».

Cherche

La définition que donne Wikipedia des technologies push et pull est la suivante :

Push technology on the Internet refers to a style of communication protocol where the request for a given transaction originates with the publisher, or central server. It is contrasted with pull technology, where the request for the transmission of information originates with the receiver, or client.

A première vue la technologie RSS semble utiliser la méthode push : dans un lecteur de flux sont mis à jour sans action de la part de l’utilisateur. Cependant cette mise à jour n’intervient pas à l’initiative de l’émetteur du flux mais suite à une demande émise par l’agrégateur. Cette demande est émise vers une adresse appartenant à l’émetteur du flux et lui communique l’adresse du récepteur à laquelle la mise à jour doit être envoyée.

RSS

Quelques différences notables entre méthodes push et pull :

  • La technologie pull permet à l’utilisateur de contrôler les émetteurs qui peuvent accéder à son adresse. C’est une forme de contrôle d’accès sur identification.

  • La méthode pull est traductrice d’une intention du récepteur : elle s’insère dans une pratique de l’utilisateur puisque l’information lui est délivrée à sa demande. La méthode push est elle la traduction d’une intention de l’émetteur. Ces deux méthodes sont duales du point de vue de la coordination de deux interlocuteurs.

  • La tenue du « carnet d’adresse » se fait du côté du récepteur dans le cas de la méthode pull et du côté de l’émetteur dans le cas de la méthode push.

MailboxUn message électronique peut être envoyé à de multiples récepteurs. Une première approche est de considérer qu’il s’agit d’un unique message dont les droits d’accès sont limités aux récepteurs autorisés. Cette vision pose cependant trois problèmes en regard du formalisme exposé là (et révisé là):

  • Quelle est l’adresse à laquelle les récepteurs autorisés viennent consulter le message ? L’adresse de l’émetteur ? Certainement pas : cette adresse n’est accesible en réception qu’à son titulaire. De plus une communication unilatérale ne nécessite pas que l’émetteur possède une adresse, le courrier postal en est l’exemple.

  • Les droits d’accès en réception sont-ils attachés à l’adresse ou au message ?

  • Comment expliquer dans ce modèle la différence entre les destinataires en copie simple et les destinataires en copie cachée ?

Pour trouver des réponses à ces questions il faut changer de vision : l’email n’est pas un unique message visible par plusieurs récepteurs mais un ensemble de messages identiques envoyés chacun à un unique destinataire via son adresse email. Pour repondre aux questions posées ci-dessus :

  • Chaque message est envoyé à l’adresse d’un des destinataires.

  • Les droits d’accès sont associés aux adresses des destinataires : une identification est nécessaire pour accéder à un compte de messagerie électronique, mais une fois connécté la lecture des différents messages n’est pas soumise à des droits d’accès supplémentaires (dans le cas général) .

  • L’ensemble des destinataires est la réunion des destinataires en copie simple et des destinataires en copie cachée. Seulement la liste des destinataires en copie simple constitue l’un des éléments du contenu du message. Il n’est donc pas nécessaire d’introduire une différenciation entre ces deux catégories d’interlocuteurs dans les droits d’accès au message : ils reçoivent le même message, mais tous n’ont pas leur adresse qui apparait dans le contenu.

 

Email

 

Broadcast et pluricast

Je donne deux définitions qui n’ont rien d’universel mais s’accorde avec les différents propos tenus sur l’adressage au cours des derniers posts (à noter que j’ai préféré le terme pluricast au terme multicast du fait que ce dernier possède un sens déterminé dans le cadre du routage IP) :

Broadcast : émission vers une adresse choisie par l’émetteur qui en a fixé les droits d’accès en réception

Pluricast : émission vers une adresse choisie par le récepteur. Pour un même contenu plusieurs messages sont envoyés : un à chacune des adresses de réception.

L’unicast est alors un cas particulier de pluricast où il y a un unique récepteur. Selon ces définitions le message électronique est un exemple de pluricast.

On peut cependant lui trouver un montage équivalent en mode broadcast : une adresse internet où le message serait consultable sur identification. Une liste de destinataires, donton souhaiterait qu’ils apparaissent en copie simple s’il s’agissait d’un email, serait incorporée au contenu du message. Il s’agit bien d’un unique message accessible à une adresse unique, et ce montage est strictement équivalent au message électronique tant du point de vue des droits d’accès que du point de vue des données délivrées.

A noter que chaque message nécessiterait une nouvelle adresse internet et qu’il faut pouvoir informer chacun des destinataires de l’adresse internet où les attendent un message. Ce format de communication est adopté par certains services proposant le transfert de pièces volumineuses tels que YouSendIt.com : la pièce est placée à une adresse accessible seulement à ceux ayant reçu un email, c’est-à-dire ceux dont l’adresse email aura été fournie par l’émetteur. On voit ici les possibilités offertes par l’addition des deux modes d’adressage en pluricast et en broadcast.

YouSendIt

Ce billet s’inscrit à la suite de celui-ci qui introduisait la notion d’Identity Provider.

S’enregistrer et s’identifier

Un interlocuteur A qui souhaite envoyer un message à un interlocuteur B doit s’identifier auprès de l’IDP de B (IDP2 par exemple). Il peut s’être enregistré auprès d’IDP2 au moyen d’un identifiant et d’un mot de passe qui lui sont propres, il doit alors fournir ces informations au moment de l’identification. Dans ce cas cependant B n’est pas en mesure lui même de répondre à A. Pour ce faire A pourrait avoir fourni une adresse de réponse (parfois au travers de l’identifiant).

Pour les mêmes raisons que B, A peut toutefois refuser de fournir une adresse dont l’accès en émission est libre. Il lui faut alors, pour pouvoir engager une communication à double sens avec B, se créer lui aussi un profil auprès d’un IDP. Lorsque A s’enregistre auprès de l’IDP de B (IDP2), A doit fournir un lien vers son profil chez son IDP. Il utilise un identifiant (A@idp1.com) auquel IDP2 associera les droits accordés à A par B.

Communication OpenID 1

 

Se libérer du dernier identifiant ?

Le système d’identification décrit ci-dessus nécessite de communiquer un identifiant, qui est associé à son utilisateur de manière univoque. Alors, bien sûr on communique un identifiant plutôt qu’une adresse, mais imaginons que je m’enregistre auprès de deux site de commerce sur internet avec cet identifiant, il leur sera possible de croiser leurs données me concernant, sans enfreindre les lois sur le fichage informatique, comme le souligne Hubert Guillaud, puisque l’identifiant ne permet pas de remonter à l’identité.

Tout comme il est possible en l’absence d’IDP de différencier ses adresses suivant les interlocuteurs en utilisant des adresses aliasées, il est possible de différencier ses identifiants en utilisant des pseudonymes. Imaginons que A et B veulent s’accorder des droits réciproques leur permettant de communiquer. Ils s’échangent des alias pseudoa@idp1.com et pseudob@idp2.com. L’identifiant « source », c’est-à-dire l’identifiant unique auquel sont rattachés les alias d’un profil a pour unique objet de constituer une référence stable dans le système d’information de l’IDP. Il reste privé et n’a pas vocation à être publié.

Dans le cas d’un identifiant unique il suffisait à chacun de mémoriser dans son profil l’identifiant de l’interlocuteur et d’y associer des droits. Avec l’utilisation d’alias il faut enregistrer le pseudonyme de l’interlocuteur et les droits qui lui sont accordés mais il faut aussi y accoler l’alias par lequel l’interlocuteur nous connaît. En effet l’instauration d’une communication nécessite que chacun des interlocuteurs fournisse les deux informations : qui je veux contacter et qui je suis. Cette seconde information est évidente dans le cas d’un identifiant unique mais ne l’est plus dans le cas de l’utilisation d’alias.

Communication OpenID 2

 

Ce billet ainsi que le précédent illustrent l’utilité des protocoles de gestion d’identité : ils permettent de préserver son identité (et son anonymat) et de contrôler les droits d’accès accordés à ses interlocuteurs. Et l’utilisation de pseudonymes permet de conserver la possibilité existante sans IDP de posséder plusieurs identités sans avoir à multiplier les profils chez un IDP.

« Page précédentePage suivante »