Le stockage d'information

 

Si aujourd’hui le stockage d’information est assuré par des moyens d’informatiques.  Il a fallu attendre la fin du XIXe siècle et la mise en place de la machine à statistique dHerman Hollerith et la naissance de la mécanographie  pour voir se mettre en place le calcul, le traitement et la publication de données.

 

Pour stocker de grandes quantités d’information à long terme, il a fallu attendre de nombreux développements technologiques et la création de nouveaux supports. Au départ, on va utiliser des supports physiques  : cartes ou rubans perforés ;  puis des supports magnétiques : bandes magnétiques, cassettes, disque dur….. Ensuite c'est  l’avènement  des supports optiques : disques compacts, DVD, disques blue ray ;  puis, avec l’arrivée d’Internet   :  clés USB,  cartes SD

 

Au début des années 2010 c’est l’avènement du Cloud computing révolutionne le stockage des données. Ce dernier  se fait au travers du réseau Internet dans des espaces de stockage disséminé dans le monde entier.

 

Les supports doivent être fiables, mais ces derniers ont une vie limité le risque de perte de l’information est permanent, il faut constamment vérifier et recopier les informations. La redondance reste le seul rempart  face au manque de fiabilité des supports

 

La confidentialité des données reste un point essentiel  dans le processus de stockage des données puisque tout et chacun a le droit de ne pas voir ses données divulguées. Pour s’affranchir il est nécessaire d’avoir recours à la cryptographie. Cette dernière propose des solutions de chiffrement basée sur la cryptographie à clef publique, ou sur la cryptographie à clef secrète. 

L’histoire nous a montré l’utilisation que l’on pouvait faire avec des données personnelles, notamment, lors de la Deuxième Guerre mondiale.Les nazi vont utiliser les machines d’ Hollerith dans le cadre de l’opération T4 d’euthanasie des handicapés mentaux et physiques, elles servent aussi à recenser les juifs des ghettos polonais. Plus près de nous, l’avènement d’internet nous a conduit vers une ère où se développe une nouvelle forme de criminalité  : la cybercriminalité (interception des données d’Etat, interception des  données privées financières : numéro secret de carte bleue.....).



 

Les réseaux de télecommunications militaires : le RITA et le RITTER

A la fin des années 60, au sortir de la guerre d’Algérie les systèmes de transmissions tactiques sont dits hiérarchiques. C'est-à-dire que l’information à transmettre doit traverser des échelons hiérarchiques successifs avant de parvenir à son destinataire. Cette structure, lourde et lente à la fois, va être remise en cause dans le but de gagner en efficacité et en rapidité de transmissions. Le retrait de la France de la structure militaire intégrée de l’OTAN et, quelques années plus tard, les évènements de mai 68 vont accélérer ce processus. Le principe d’un système nodal va vite s’imposer.

Pourquoi un système nodal ?

Ce système consiste à installer des nœuds de communications et à les relier les uns aux autres assurant ainsi une meilleure fluidité de la circulation de l’information. L’automatisation des communications et leurs sécurités sont deux des axes  principaux de ce système. Un premier réseau, de niveau national et dont les installations devront permettre le fonctionnement pérenne et continu du réseau est créé, il aura pour nom RITTER. Un second réseau, mobile, pouvant être déployé ponctuellement en tout lieu du territoire va lui aussi voir le jour, ce sera le RITA.

Le Réseau d’infrastructure des transmissions de l’armée de terre

Le réseau RITTER répond à ce principe, le réseau de base est implanté sur le territoire national dès 1969, il évoluera par phases successives qui l’amèneront en 1977 à la modulation numérique et en 1987 à son installation dans des centre de transmissions protégés contre les impulsions électromagnétiques d’origines nucléaire.

Le réseau intégré de transmissions automatique

Le réseau RITA est le réseau tactique de zone de l’armée de terre, il dispose de structures analogues par leurs emplois à celles du RITTER. Ce réseau répond aux exigences de mobilité et d’autonomie que lui imposent les règles de fonctionnement d’un réseau tactique. D’emblée, dès sa mise en service au début des années 80, le réseau sera entièrement numérisé et disposera d’un système de téléphonie mobile que l’armée américaine achètera.

 

étage 2