Skip to content

Comparaison

 Service « cloud »Service PeerStorage
Stockage classiquePeerStorage
Où se trouvent les données ?Dans le « cloud », c'est à dire sur des serveurs contrôlés par l’éditeur du service.Chiffrées et disséminées sur les postes des autres utilisateurs d'un service utilisant PeerStorage.
Comment est assurée la pérennité des données ?L’éditeur du service maintient en permanence plusieurs répliques (entre 3 et 5 généralement) des données.Les données se reconstruisent et migrent en permanence au gré des déconnexions des postes des autres utilisateurs. Le taux de redondance est de l’ordre de 1,3.
Comment est assurée la confidentialité des données ?C'est la responsabilité de l’éditeur du service. Lire ses conditions d'utilisation.Par le chiffrement. Seul l'utilisateur et ceux à qui il communique la clé d'une donnée y ont accès.
Comment est financé le stockage ?Par le modèle économique de l’éditeur du service qui doit payer pour des serveurs. Il est donc impossible de créer des « services libres ».Le stockage est assuré par les ressources disponibles de l'ensemble des utilisateurs. Il n’y a donc plus à le financer au sens propre, et les « services libres » deviennent possibles.
Qui peut accéder aux données personnelles ?L'utilisateur, ceux avec qui il décide de partager ses données, le fournisseur du service, et ceux avec qui il décide (ou est contraint) de les partager à son tour.Uniquement l'utilisateur et ceux avec qui il décide de partager ses données.
Comment effectuer des traitements sur l'ensemble des données ? (agrégation, statistiques)Tous les traitements sur les données des utilisateurs sont faits par l'éditeur du service puisqu’il y a accès.Chaque utilisateur peut recevoir des demandes de traitement sur ses propres données. Il est alors libre de les effectuer et de retourner le résultat.
Comment se finance un service ?Par une combinaison de 3 méthodes :
- la vente ou l'abonnement,
- la publicité,
- la collecte et l'exploitation de données personnelles.
Les GAFAM se basent essentiellement sur la 3è méthode.
Par une combinaison de 2 méthodes :
- la vente ou l'abonnement,
- la publicité.
La collecte et l'exploitation de données personnelles ne peut se faire à l'insu de l'utilisateur.
Qui est responsable de données partagées avec des tiers (blog, réseau social, messagerie) ?L’éditeur d’un service peut dans certains cas être tenu responsable des données que ses utilisateurs partagent.Seul l'utilisateur est responsable des données qu'il partage.
Quelle est la quantité de stockage autorisée pour chaque utilisateur ?Elle est fixée par des conditions propres à chaque éditeur de service.Elle dépend pour chaque utilisateur des ressources qu'il met à la disposition de la communauté.
Comment s'assurer que les données stockées sont légales ?Il faut signaler les données à l’éditeur d’un service qui est légalement tenu de les supprimer, voire de fournir l'identité de l'utilisateur concerné. C'est un avantage quand la loi est légitime.Rien ne peut assurer la légalité des données stockées et échangées. C'est un avantage quand la loi est illégitime et la liberté d’expression restreinte, ce qui est le cas dans la plus grande partie du monde.
Comment assurer la neutralité du réseau ?Elle ne peut être assurée que de façon limitée par la réglementation. Les fournisseurs d’accès forment le principal lobby pour déréglementer Internet afin d’y autoriser cette pratique.Le trafic du réseau est techniquement indiscriminable de sorte que les fournisseurs d’accès ou tout autre intermédiaire ne peuvent menacer la neutralité du réseau.
A qui appartient Internet ?Internet devient la propriété de quelques sociétés en position d’oligopole. Ces dernières considèrent Internet comme un moyen d’atteindre leurs « clients » ou, pour les services de Type 3, leurs « produits ». Dans certaines régions elles sont même disposées à financer entièrement la liaison entre les utilisateurs et leurs services, ce qui n’est bien sûr plus Internet.Chaque utilisateur participe par ses ressources, et n'est pas seulement un consommateur. Internet devient la propriété de tous, c’est à dire un « commun ».
La consommation énergétique ?Pour conserver les données et assurer le fonctionnement d'Internet, il est nécessaire d'alimenter des Data Center. Ces derniers représentent une consommation énergétique significative, qui en plus est appelée à croître.Les ressources libres de chaque utilisateur d'Internet constituent un espace de stockage partagé pour tous. Le besoin en Data Centers est réduit, ainsi que la consommation énergétique.
Comment retrouve-t-on une donnée ?L'accès se fait par des URLs mémorisables de type http://domaine.com/page qui reposent sur des noms de domaine et un routage vers un serveur.L'accès se fait par une URL non mémorisable de type ps://8Gg6e5ql0d qui ne dépend pas d'un nom de domaine et ne désigne pas un serveur en particulier.
Combien de temps les données sont-elles stockées ?Aussi longtemps que l’éditeur d’un service maintient ses serveurs en ligne. Un tas de raisons peuvent aboutir à la cessation d'un service : décision ou faillite de l’éditeur, censure d'un État, attaque informatique etc.Indépendamment de tout tiers, aussi longtemps que l'utilisateur en a le droit. Il acquiert ces droits en proportion des ressources qu'il met lui-même à disposition dès qu’il utilise un service basé sur PeerStorage.
Qu'arrive-t-il en cas de perte des identifiants/mots de passe ?L’éditeur d’un service met généralement en place des procédures permettant à un utilisateur de retrouver son identifiant et de réinitialiser son mot de passe.Seule la clé de l’utilisateur permet d’accéder à ses données. Il en est l’unique responsable, et doit prendre les mesures pour éviter de la perdre. À défaut, ses données sont irrécupérables.
Et la résistance au piratage ?Un éditeur de service est dépositaire d’une grande quantité de données personnelles, et il y a accès « en clair ». Il devient dès lors une cible de choix pour le piratage : les attaques se concentrent sur lui, car le butin est considérable, rendant le rapport coût / bénéfice avantageux.Les données d’un utilisateur sont non seulement éparpillées aléatoirement entre une multitude de dépositaires, mais de plus elles sont indéchiffrables par ces derniers. Le chiffrement et la dissémination rendent le rapport coût / bénéfice des attaques prohibitif.