• Aucun résultat trouvé

en tant qu'informations ou instructions sur la façon de traiter les données, celles-ci étant désignées sous le terme assez

flou de "programme de calcul".

Avec le premier réseau complexe de données, c 'est-à -d ire le système de défense aérienne SAGE de 1955 qui a conduit au premier grand ordinateur commercial d'IBM, le 7090, on a immédiatement réa­ lisé l'intérêt que présente le traitement réparti pour les besoins locaux de données et le transfert de fichiers par réseau pour les besoins glo­ baux. Les versions ultérieures de l'ordinateur IBM 7090 ont été mon­ tées en série pour assurer la protection des données exploitées en temps réel, comme dans le système de réservation des lignes aériennes SABRE en 1958. Deux ou plusieurs ordinateurs montés en série avaient accès aux mêmes batteries d'appareils de stockage, en général dans la même salle, afin d'utiliser en commun les données et les instructions de programmation. A une date plus récente, l'amélioration des commu­ nications et du traitement a permis aux ordinateurs d'avoir accès, à distance, aussi bien aux données qu'aux instructions. Ces systèmes de traitement réparti pourront transférer les instructions de programma­ tion sur de longues distances, transformant ainsi des réseaux d'ordina­ teurs en un ordinateur virtuel.

Cette nouvelle possibilité de convertir un réseau d'ordinateurs en un ordinateur virtuel met en lumière les deux fonctions de l'ordinateur: non seulement les réseaux lui transmettront des données relativement cohérentes, mais ils traiteront l ’information à mesure qu’ils la trans­ mettront. Les protocoles élaborés utilisant des lignes synchrones le font en partie puisqu’ils assurent la correction des erreurs, fonction essentielle à l ’ exploitation de tout réseau informatique, qu’ ils adressent et acheminent les groupes de données de façon extrêmement efficace, et qu’ ils contribuent à traduire les codes entre différentes catégories et sous-catégories d’ordinateurs. Certaines des données transmises peu­ vent être simplement des codes machines, des sous-ensembles de pro­ grammes et des m icro-program m es, comme à l ’heure actuelle les grandes unités centrales transférant des éléments de programmation entre des fichiers externes et la mémoire centrale pour créer ce qu’on appelle des "ordinateurs virtuels". L ’ordinateur virtuel est apte à éten­ dre son champ d’action au-delà des frontières nationales et les trans­ ferts de bits qu’il opère entre les fichiers et autres processeurs peuvent ne servir qu’au bon fonctionnement de l ’ ordinateur et n’avoir par ailleurs aucune signification du point de vue de la transmission des données. Les m essages ainsi transmis, même s ’ils étaient soumis à un contrôle, ne seraient pas interprétables.

A ces aspects complexes viendront s'ajouter les techniques cryp­ tographiques permettant à des trains de bits de sembler dépourvus de toute signification, comme si, de toute façon, le code machine ainsi que le langage et le dialecte des programmeurs ne rendaient pas déjà, au premier abord, le train de bits suffisamment hermétique aux profanes.

Le moment n'est pas encore venu de dire où mèneront ces con­ cepts, mais il est certain que l'existence de réseaux rapides à large bande passante pourra influer sur la conception des systèmes informa­ tiques d'une manière qui était inconcevable il y a seulement quelques années. Il serait malheureux que les possibilités technologiques ainsi offertes soient limitées pour des raisons liées aux frontières politiques. En outre, si ces limitations en matière de communications étaient appli­ quées, le transfert éventuel du traitement des données dans des régions où l'exploitation de réseaux informatiques rapides serait autorisée s'exercerait au détriment de la nation imposant des restrictions. On peut tracer un parallèle avec d'autres restrictions imposées autrefois à l'innovation technologique qui ont empêché le développement d'une pré­ cieuse industrie : il s'agit du retard pris dans l'introduction du chemin de fer par certains pays européens au cours du dix-neuvième siècle parce qu'ils voulaient protéger les intérêts des canaux et des routes, ainsi que des pratiques restrictives en matière de main-d'oeuvre qui ont entrafrié des transferts m assifs de main-d'oeuvre dans l'industrie.

Qu'en serait-il si on imposait des restrictions aux banques de données et quelle en serait la raison ? Seul le contrôle intégral d'un réseau de transmission des données permettrait de contrôler efficace­ ment l'accès à partir de l'étranger et, selon toute probabilité, ce con­ trôle en diminuerait le taux d'utilisation. La souplesse de manoeuvre dont on dispose pour faire dialoguer son programme ou son ordinateur avec une autre source de données informatisées devrait être éliminée à des fins de contrôle. La diminution du taux d'utilisation ne serait profi­ table ni à l'utilisateur ni au fournisseur de données. Le contrôle du ré ­ seau de transmission des données n'offrirait même pas une protection au possesseur du droit d'auteur puisqu'il s'en trouverait plus mal après qu'avant.

C'est lorsque les pouvoirs publics s'efforcent délibérément d'em ­ pêcher des données d'un certain type de pénétrer sur le territoire natio­ nal ou de le quitter que l'application de restrictions aux flux des données s'impose de la façon la plus catégorique. Tel pourrait être le cas des renseignements sur le personnel ou des secrets militaires. Mais, compte tenu de la nature des réseaux de données tels qu'ils évoluent à l'heure actuelle, le meilleur moyen de protéger ces données est d'en garantir la transformation cryptographique, associée à la sécurité phy­ sique au niveau de la source de données. Ce type de contrôle, bien qu'il permette à toute donnée extérieure à un pays d'y pénétrer, l'em pê­ cherait d'en sortir.

Cette protection des informations militaires ou autres données de caractère sensible implique qu'elles sont contrôlées à l'endroit où elles sont stockées. Il n'existe pas de moyen réel d'imposer des contrôles sur le contenu de l'information traversant une frontière, à moins qu'un pays décide de renoncer totalement aux avantages que comportent les réseaux de bases de données informatisées.