IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Il est peu probable que le Web3 remplace le Web2 d'ici 2030
Selon un rapport de Gartner

Le , par Sandra Coret

49PARTAGES

5  0 
La plupart des entreprises continueront à utiliser le Web2 comme protocole d'exploitation standard pour les applications, au moins jusqu'en 2030.
Le fondateur d'Ethereum, Gavin Wood, a mentionné le terme Web3 il n'y a pas si longtemps, et soutient que la centralisation n'est pas socialement tenable à long terme. Le principe de base du Web3 est qu'il s'agit d'une version actualisée d'Internet qui s'appuiera sur la technologie blockchain afin de devenir beaucoup plus décentralisée et peut-être aussi beaucoup plus efficace. Toutefois, quelle est la probabilité que le Web3 remplace le Web2 au cours de la prochaine décennie ?


La plupart des entreprises continueront probablement à utiliser Web2 comme protocole d'exploitation standard pour les applications, au moins jusqu'en 2030, voire au-delà. Cette information est tirée d'un tout nouveau rapport publié récemment par Gartner.

Le principal avantage du Web3 est qu'il est tellement décentralisé qu'il permettra aux utilisateurs de mieux contrôler leurs données et leur vie privée. Il s'agit d'un avantage considérable, qui pourrait donner aux utilisateurs plus de confidentialité que ce à quoi ils sont actuellement habitués.

Cela peut enlever du pouvoir aux sociétés Internet et le mettre entre les mains de personnes ordinaires qui n'ont qu'à faire confiance au protocole lui-même, ce qui n'est pas quelque chose qu'un individu peut posséder.

Alors que le Web3 résout définitivement de nombreux problèmes qui sévissent dans le Web2 à l'heure actuelle, il ne semble pas que cela suffise à changer ce à quoi les gens et surtout les entreprises se sont plus ou moins habitués. Les nouvelles plates-formes, les nouveaux réseaux et les nouveaux modèles commerciaux seront probablement construits sur la plate-forme Web3, et 25 % des produits traditionnels des organisations pourraient faire de même. Cependant, les principaux acteurs de divers secteurs ne semblent pas être très intéressés par Web3 pour le moment, malgré le potentiel qu'il a de révolutionner la façon dont les gens peuvent se connecter les uns aux autres en ligne.

"Les innovations du Web 3 vont faire entrer l'internet dans de nouveaux domaines et donner naissance à des applications qui n'étaient pas possibles auparavant", déclare Avivah Litan, vice-présidente distinguée et analyste chez Gartner. "Mais le Web 2.0 présente toujours des avantages en matière d'échelle, de service à la clientèle et de protection des clients. Les risques potentiels du Web 3 incluent l'absence de protection des clients, de nouvelles menaces pour la sécurité et un retour à un contrôle centralisé. Les entreprises voudront donc renforcer la gouvernance et la gestion des risques avant de remplacer les applications Web 2.0."


Pourquoi Web3 est-il différent ?

Le Web3 est attrayant parce qu'il permet des interactions de pair à pair sans plates-formes centralisées ni intermédiaires.

"L'idée derrière le Web était de rendre la publication possible pour n'importe qui ; l'idée dans le Web 2.0 était que les lecteurs devaient aussi être des écrivains", explique Whit Andrews, vice-président analyste distingué chez Gartner. "Web3 a pour but de donner à tout participant du Web son propre pouvoir et son propre contrôle autonome."

Le Web3 utilise une pile de technologies, basée sur des blockchains décentralisées, qui permet de nouveaux modèles commerciaux et sociaux. Les utilisateurs sont propriétaires de leurs données, de leur identité, de leur contenu et de leurs algorithmes et participent en tant qu'"actionnaires" en détenant les jetons ou cryptomonnaies du protocole. Cette propriété éloigne le pouvoir et l'argent des "gardiens" centralisés du Web 2.0, tels que les grandes entreprises technologiques et les gouvernements.

Source : Gartner

Et vous ?

Quel est votre avis sur le Web3 ?
Votre entreprise envisage-t-elle d'utiliser le Web3 dans les prochaines années ?
Trouvez-vous que le Web3 présente des avantages réels en ce qui concerne la vie privée et la confidentialité des données des utilisateurs ?

Voir aussi :

Le concept du Web3 est-il une nouvelle fumisterie ? Ses partisans pensent que c'est le seul moyen de retrouver les libertés d'Internet, mais les critiques estiment qu'il s'agit juste d'un "buzzword"

Elon Musk : « le métavers n'est pas convaincant et le Web3 relève plus du marketing que de la réalité », il pense que le Web3 est concept "nébuleux"

Le Web3 peut-il changer le monde ? Il ne serait pas seulement une nouvelle fumisterie, selon Ewan Kirk, entrepreneur en technologie, « il ne faut surtout pas croire au battage médiatique »

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Mercenary Developer
Membre habitué https://www.developpez.com
Le 08/03/2022 à 16:12
Bonjour,

Une solution serait que les box Internet inclus un genre de serveur web avec une application genre Mastodon et éventuellement un système de type Tor...
Comme cela plus la peine de laisser le PC allumé en permanence.

Bonne journée !
5  1 
Avatar de Steinvikel
Membre expert https://www.developpez.com
Le 09/03/2022 à 9:13
2S désigne un serveur double socket (qu'il soit à 100€ ou 10'000€)

Pour revenir sur l'article :
il est dit que le principal atout est un renforcement du contrôle de l'utilisateur dans une architecture fortement décentralisée.

1) 100% décentralisé = tous les acteurs sont des noeuds se partageant les rôles
2) 100% centralisé = tous repose sur un seul acteur
--> il faut trouver le meilleur ratio en fonction du fonctionnement

3) "meilleur contrôle" ...de quel type de contrôle on parle ici ? > celui de la résilience des données, celui de l'effectivité de l'effacement, celui de sa diffusion ?

4) "blockchain" ...qu'entend-t-on par ce terme plus précisément ?

il y a tout un tas de concept que l'on peut appliquer au web2 pour gommer de nombreux défauts
--> Preuve à divulgation de connaissance nulle relativiste, pour sécuriser les transferts de données
--> Spin-off snowpack, pour anonymiser et réduire la surface d'attaque par les méta-données des paquets TCP/IP
--> mieux que Thor : Oxen (aka lokinet)

Oxen (Lokinet), en 2 mots :
Un darknet (TCP et UDP) chiffré, très fortement décentralisé (DHT)(plus que Thor à cause de ses annuaires de relais de sortie centralisé), résistant aux attaques DDOS, DPI, Sybil, et dissuadant les fermes de cryptomonnaie de miner du Loki
Lockinet est vulnérable à la surveillance global du réseau contre l'anonymat
Chaque noeud est une forge de Loki et serveur de services (services cachés SNApps [.loki], ET relais de sortie). Le réseau s'auto-test, et éjecte les hypocrites et les canards boiteux

Loki s'est inspiré de Monero (cryptomonnaie) :
- anonymat >> signature en cercle
- secret de transaction >> RingCT
Lokinet s'est inspiré de Tor et I²P (darknet) :
- un essaim (test de bande passante, stockage, relais de sortie)
- TCP et UDP (NB : Thor ne fait que TCP)
- LLARP (protocole de routage, une amélioration de Tor et I²P)
- chaque noeud est un routeur DHT construit à partir de la blockchain (pour éviter la centralisation des annuaires)
Lokinet Session (logiciel) s'est également inspiré de Signal (protocole) et de Pidgin :
- chiffrement de bout en bout (X25519 256bit, AES-256 pour les pièces jointes)
- chiffrement asymétrique pour le routage et le chiffrement
- utilise une clé temporaire différente pour chaque message envoyé
- TTL en attente de délivrance >> 5 sec min 1 semaine max (paramétrable)
- pas besoin d'e-mail ou de n° tel
- possibilité de supprimer les données de l'appli, puis de les restaurer via la phrase de récup'
- message txt, audio, et fichier
- aucune centralisation des données stockées, ni de surveillance de qui communique avec qui (ex: Whatsapp et Signal)
/!\ les discutions de groupe sont trop peu sécurisés >> 2020-06 /!\
NB : attention, le projet est basé en Australie, membre des 5 eyes ...mais les noeuds existant partout sur la planète, il n'est pas propre à l'Australie, et est également valable sur chaque appli l'utilisant (ex: Session)
NB : est conseillé de contacter le commisariat de police local > courrier indiquant que vous êtes un administrateur de relai de sortie et que vous n'êtes pas responsable de ce qui passe au travers, que vous n'avez qu'un rôle de renforcement d'infrastructure
https://lokinet.org/faqdark/
https://docs.oxen.io/

Lokinet est à adjoindre à Session (ou Lokinet Session) :
dès lors que la communication s'établit d'un point A vers un point B et pas de point C, la clé de chiffrement n'a pas besoin d'être partagé, et reste donc secrète.
Lokinet Session s'est inspiré de Signal (protocole) et de Pidgin :
- chiffrement de bout en bout (X25519 256bit, et AES-256 pour les pièces jointes)
- chiffrement asymétrique pour le routage et le chiffrement
- utilise une clé temporaire différente pour chaque message envoyé
- TTL en attente de délivrance >> 5 sec min 1 semaine max
- pas besoin d'e-mail ou de n° tel pour créer son compte
- possibilité de supprimer les données de l'appli, puis de les restaurer via la phrase de récupération
- message txt, audio, et fichier
- aucune centralisation des données stockées, ni de surveillance (interne) de qui communique avec qui (ex: Whatsapp et Signal)
/!\ les discutions de groupe sont trop peu sécurisé >> en date du 2020-06 /!\
NB : attention, le projet est basé en Australie, membre des 5 eyes ...mais les noeuds existant partout sur la planète, il n'est pas propre à la l'Australie, et est également valable sur chaque appli l'utilisant (ex: Session)

PS : pour une discussion entre plus de 2 correspondants, la clé commune à chacun est "stocké" (non généré à chaque message !) par un intermédiaire dans le réseau (un noeud), alors que dans le cas d'un échange entre 2 protagonistes, chacun possède sa propre clé, et les noeuds du réseau y appliquent à tour de rôle un chiffrement successif.
4  1 
Avatar de Kulvar
Membre confirmé https://www.developpez.com
Le 08/03/2022 à 15:17
Et ça fonctionnerait comment exactement ? Il faudrait laisser son ordi allumé en permanence pour que ça fonctionne ? Ou il y a des serveurs centralisés ?
2  0 
Avatar de smarties
Membre chevronné https://www.developpez.com
Le 09/03/2022 à 8:30
Du web décentralisé... qui hébergera les données ?
Une entreprise devra louer plusieurs serveurs ?

Mettons que ça arrive, il faudra aussi que le processus de déploiement devienne hyper simple à déployer afin d'être utilisé à grande échelle et pas par quelques entités.

Avec la fibre qui arrive en France qui se déploie de plus en plus, ça deviendrait intéressant, cependant, héberger des données (par exemple 1 Go maximum) sur des box sous-puissantes poserait problème.
Il y a aussi peu de chance que les opérateurs veuillent bien intégrer le système aux box sans influence extérieure.
2  0 
Avatar de Mercenary Developer
Membre habitué https://www.developpez.com
Le 08/03/2022 à 20:14
Au risque de passer pour un ignare, c'est quoi un 2S ?

Parce que Wikipedia ne me donne pas d'information cohérentes pour le coup (https://fr.wikipedia.org/wiki/2S)
1  0 
Avatar de youtpout978
Expert confirmé https://www.developpez.com
Le 09/03/2022 à 7:49
Citation Envoyé par Kulvar Voir le message
Et ça fonctionnerait comment exactement ? Il faudrait laisser son ordi allumé en permanence pour que ça fonctionne ? Ou il y a des serveurs centralisés ?
Non, tu peux te connecter à n’importe quel noeud public, après libre à toi d’héberger ton propre noeud et d’utiliser celui-ci, selon les blockchain un simple PI suffit pour d’autres faut un limite un serveur.
1  0 
Avatar de escartefigue
Modérateur https://www.developpez.com
Le 02/05/2022 à 15:37
Citation Envoyé par sanderbe Voir le message
C'est pour cela que je dis que l'on voit du trafic de contre bande au non et à la barde de tous ^^
contrebande au nez et à la barbe ?...
1  0 
Avatar de sanderbe
Membre confirmé https://www.developpez.com
Le 02/05/2022 à 17:34
Bonsoir,

Citation Envoyé par escartefigue Voir le message
contrebande
En un mot oui c'est mieux ^^

Citation Envoyé par escartefigue Voir le message
au nez et à la barbe ?...
Oula oui , ma langue a fourchée.
1  0 
Avatar de Aspartame
Membre confirmé https://www.developpez.com
Le 08/03/2022 à 17:07
tel que proposé , ce serait au mieux un 2S ...
0  0 
Avatar de pvincent
Membre confirmé https://www.developpez.com
Le 01/04/2022 à 17:51
Je trouve que la biologie fournit une métaphore intéressante du Web (la toile d'araignée).

Il ne fait aucun doute que la résilience d'un système biologique dépend étroitement de sa biodiversité et il en est certainement de même en informatique: la résilience cyber dépend de la cyberdiversité.

De ce point de vue, il y a fort à faire, e.g. le petit nombre d'OS me semble être une vulnérabilité importante.

De mon temps, on disait que la paramécie (https://fr.wikipedia.org/wiki/Param%C3%A9cie) était le plus grand unicellulaire, mais depuis, il semble que l'on a trouvé plus grand: https://fr.wikipedia.org/wiki/Syring...a_fragilissima
Celle-ci peut atteindre une vingtaine de centimètres de long, ce qui en fait, de loin, la plus grande structure construite par un organisme unicellulaire jamais répertorié.
Quoi qu'il en soit, c'est (tout) petit et seuls les organismes pluricellulaires sont plus grands et plus complexes. Le découpage du Web en cellules à déjà commencé (les chinois ont prit les devant, les russes suivent) et on pressent que le mouvement sera irrésistible.

Je pense que plutôt de chercher à jouer les pompiers après coup, il vaudrai mieux prévoir dès maintenant comment gérer ce découpage pour éviter les abus et donner aux utilisateurs coincés à l'intérieur d'une cellule un minimum de droits, entre autre celui de pouvoir échanger avec les autres avec un minimum d'intimité.
0  0