Repository with sources and generator of https://larlet.fr/david/ https://larlet.fr/david/
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

пре 5 година
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107
  1. <div class="comment" typeof="schema:UserComments">
  2. <p class="comment-meta">
  3. <span class="comment-author" property="schema:creator">Kevin</span> le <span class="comment-date" property="schema:commentTime">01/07/2008</span> :
  4. </p>
  5. <div class="comment-content" property="schema:commentText">
  6. <p>Ça rejoint un peu le point sur la disponibilité, mais il m&#39;arrive souvent de vouloir me logger sur un site en utilisant mon OpenID, et le fournisseur que j&#39;utilise est parfois très lent à réagir... Quand je suis pressé, je sacrifie l&#39;avenir et je me concentre pour retrouver mon login &quot;normal&quot;.</p>
  7. <p>D&#39;autre part, mon provider OpenID permet de &quot;Toujours faire confiance&quot; à un site. Cependant, j&#39;ai toujours besoin de le confirmer.</p>
  8. <p>Enfin, je voulais savoir s&#39;il était simple de mettre en place son propre serveur OpenID.</p>
  9. </div>
  10. </div>
  11. <div class="comment" typeof="schema:UserComments">
  12. <p class="comment-meta">
  13. <span class="comment-author" property="schema:creator">LeRenard</span> le <span class="comment-date" property="schema:commentTime">01/07/2008</span> :
  14. </p>
  15. <div class="comment-content" property="schema:commentText">
  16. <p>Un problème que l&#39;on voit venir avec par exemple le Health Vault de Microsoft est l&#39;obligation d&#39;utiliser les quelques (2 dans le cas de microsoft) providers choisis par le site. En gros, chaque site pourrait choisir 2 ou 3 providers et donc imposer aux utilisateurs de se recréer une identité chez un provider &quot;certifié&quot;.</p>
  17. <p>Certains (<a href="http://simonwillison.net/2008/Jun/24/openid/">http://simonwillison.net/2008/Jun/24/openid/</a>) semblent ne pas s&#39;en inquiéter mais un des avantages d&#39;OpenID étant la centralisation des identités, ce que je vois me fait un peu mal au coeur.</p>
  18. </div>
  19. </div>
  20. <div class="comment" typeof="schema:UserComments">
  21. <p class="comment-meta">
  22. <span class="comment-author" property="schema:creator">Eric D.</span> le <span class="comment-date" property="schema:commentTime">01/07/2008</span> :
  23. </p>
  24. <div class="comment-content" property="schema:commentText">
  25. <p>Je continue à penser que le pishing est un faux problème pour OpenId. Les techos savent faire attention et pourquoi. Les autres utilisent de toutes façons dors et déjà le même mot de passe partout donc s&#39;il y a un site web malicieux il peut déjà se connecter partout sous le nom de la victime. Après on commence à voir des systèmes d&#39;authentification /sécurisation alternatifs, soit basés sur la reconnaissance d&#39;images, soit basés sur des certificats / cardspace / extension du navigateur. En fait je ne devrais pas dire que le problème n&#39;existe pas. Il existe, il est concret, il est sérieux, mais globalement le système openid est plus &quot;sécurisé&quot; que les procédures qu&#39;utilisent au jour le jour la plupart des utilisateurs web.</p>
  26. <p>Le problème de confidentialité est le même pour le FAI et pas mal de prestataire technique. Ce n&#39;est pas inutile d&#39;en parler, mais à chacun de choisir un prestataire technique qui lui convient et en qui il a confiance. Vu les données que tout le monde met chez Microsoft, Google et les autres, je doute que ce soit réellement le problème. Ici le fait d&#39;avoir du décentralisé limite la casse. A la limite même les gens pas très techniciens peuvent installer un serveur openid en quelques clicks sur un compte free.fr.</p>
  27. <p>Pour la confiance dans l&#39;identifiant ... il nous manque une couche de confiance, et je regrette qu&#39;aucune des startup de type &quot;réseau social&quot; ne se soit lancée là dedans. J&#39;avais un temps souhaité monter un truc mais par manque de temps .... Toujours est-il que oui, openid ne résoud pas la question de la confiance. Ca n&#39;est simplement pas fait pour. les anciens systèmes d&#39;authentifications ne faisaient pas mieux de ce côté là et tout ce qu&#39;on fait c&#39;est bien uniquement remplacer l&#39;authentification, rien d&#39;autre.</p>
  28. <p>Pour la disponibilité je fais assez confiance aux gros prestataires pour ça. Je ne pense pas que ce soit un réel bloqueur, surtout si openid est là &quot;en alternative&quot; au login existant (tu as un compte sur le site, et tu y associes un openid, au pire tu as toujours l&#39;ancien compte).</p>
  29. <p>Brevets on n&#39;est jamais sûr de rien, mais sauf erreur de ma part ceux qui ont participé ont assuré qu&#39;ils n&#39;avaient pas de brevets dessus. Bref, ça n&#39;est pas plus &quot;risqué&quot; que quoi que ce soit d&#39;autre en informatique.</p>
  30. <p>Non, les deux gros problèmes sont l&#39;usabilité, et l&#39;adoption. L&#39;usabilité parce que la plupart des interfaces restent assez cryptiques. L&#39;idée d&#39;avoir pris une url comme identifiant y est pour quelque chose aussi (même si je n&#39;ai pas mieux à proposer). Il y a du boulot d&#39;ergonomie à faire mais aucun provider ne m&#39;a montré des interfaces vraiment claires pour un non techos.<br />L&#39;adoption est aussi un problème. Mis à part quelques sites Web 2.0 openid n&#39;a pas percé. Ca aurait été bien que les outils de blog et les plateformes de commentaires proposent openid par défaut. Ce sont ces plateforme qui auraient pu intégrer openid facilement : Elles acceptent les commentaires sans authentification donc permettre en plus openid ne cassera rien même si peu s&#39;en servent. Ca aurait été une intégration zéro risque. Et ces plateformes ont déjà beaucoup de problèmes d&#39;usurpation d&#39;identité ou à gérer inutilement des comptes, openid aurait pu résoudre une partie du problème.<br />Les seconds à qui j&#39;en veux c&#39;est ceux comme Yahoo! qui intègrent openid uniquement comme provider, pour donner des identifiants, mais qui n&#39;acceptent pas les openid tiers au login. Même si je comprend pourquoi ils le font côté business, ce n&#39;est clairement pas comme ça qu&#39;on va avancer. Il faut aussi accepter la prise de risque &quot;j&#39;authentifie chez les autres mais en contre-partie j&#39;accepte les identifiants tiers afin d&#39;augmenter ma base d&#39;utilisateurs&quot;. Les pires étant ceux qui définissent une liste fixe de provider &quot;acceptés&quot;, ceux là cassent tout l&#39;intérêt d&#39;openid et de la décentralisation.</p>
  31. <p>Et toi ? pourquoi n&#39;acceptes tu pas openid dans tes commentaires ? qu&#39;as tu à y perdre ?</p>
  32. </div>
  33. </div>
  34. <div class="comment" typeof="schema:UserComments">
  35. <p class="comment-meta">
  36. <span class="comment-author" property="schema:creator">David, biologeek</span> le <span class="comment-date" property="schema:commentTime">01/07/2008</span> :
  37. </p>
  38. <div class="comment-content" property="schema:commentText">
  39. <p>@Kévin : j&#39;ai jamais fait mais ça ne m&#39;a pas l&#39;air insurmontable : <a href="http://wiki.openid.net/Run_your_own_identity_server">http://wiki.openid.net/Run_your_own_identity_server</a></p>
  40. <p>Sinon concernant ton provider OpenID, je n&#39;ai aucun des problèmes que tu mentionnes avec myOpenID.</p>
  41. <p>@LeRenard : je suis tout à fait d&#39;accord avec toi, ce n&#39;est pas avec des white/blacklists que l&#39;on arrivera à établir cette couche de confiance. Il manque une brique énorme à ce niveau.</p>
  42. <p>@Eric D.: pour les startup qui ajoutent la confiance, je sais que myid.is travaille là-dessus par exemple.</p>
  43. <p>Après concernant le &quot;mieux&quot; je ne nie pas, bien au contraire, mais c&#39;est loin d&#39;être la panacée non plus.</p>
  44. <p>Je ne suis pas d&#39;accord sur la solution d&#39;identifiant alternative avec mot de passe, l&#39;intérêt ça serait justement de n&#39;avoir plus que des OpenID...</p>
  45. <p>Pour l&#39;usabilité, ce sont surtout les navigateurs qui sont franchement à la traine ! Ça me semble pourtant pas énorme à implémenter pour cacher la complexité mais tant que ça restera pour les geeks et que les navigateurs compteront en parts de marché c&#39;est pas gagné.</p>
  46. <p>&gt; Et toi ? pourquoi n&#39;acceptes tu pas openid dans tes commentaires ? qu&#39;as tu à y perdre ?</p>
  47. <p>Juste du temps et il est assez précieux en ce moment, mais c&#39;est prévu...</p>
  48. </div>
  49. </div>
  50. <div class="comment" typeof="schema:UserComments">
  51. <p class="comment-meta">
  52. <span class="comment-author" property="schema:creator">esion</span> le <span class="comment-date" property="schema:commentTime">01/07/2008</span> :
  53. </p>
  54. <div class="comment-content" property="schema:commentText">
  55. <p>Après reflexion, je me demande pourquoi on ne s&#39;est pas plus dirigé vers openpgp.</p>
  56. </div>
  57. </div>
  58. <div class="comment" typeof="schema:UserComments">
  59. <p class="comment-meta">
  60. <span class="comment-author" property="schema:creator">Sunny</span> le <span class="comment-date" property="schema:commentTime">01/07/2008</span> :
  61. </p>
  62. <div class="comment-content" property="schema:commentText">
  63. <p>&quot;sécurité : problème de phishing dont j&#39;ai eu l&#39;occasion de parler ici&quot;</p>
  64. <p>Sur ce problème ça avance, il y aujourd&#39;hui des tas de moyens d&#39;empêcher le phishing (ne pas mettre de lien sur la page d&#39;arrivée, utiliser une extension de son navigateur, une image liée au cookie, certificats ssl à la place d&#39;un mot de passe, générateur de clef hardware, …).</p>
  65. <p>&quot;confidentialité : peut-on faire confiance aux providers OpenID qui peuvent tout savoir de votre navigation en ligne ? Qui peuvent même utiliser votre identité&quot;</p>
  66. <p>On ne peut certainement pas avoir confiance en tous les providers OpenID tout comme on ne peut donner le même login/mot-de-passe partout. On peut tout de même avoir confiance dans les providers les plus scrutés et pour les plus paranos d&#39;entre nous peuvent créer leur provider.</p>
  67. <p>&quot;confiance : aucun moyen de savoir qui est derrière un identifiant OpenID (l&#39;état aurait un rôle à jouer à ce niveau...)&quot;</p>
  68. <p>Sait-on qui se trouve derrière un login/mot-de-passe ? Ou derrière un compte MSN Passport ? Au contraire je pense qu&#39;OpenID pourrait être le moyen par lequel un état pourrait relier une identité sur internet à une identité réelle.</p>
  69. <p>&quot;usabilité : le processus n&#39;est pas évident pour un néophyte&quot;</p>
  70. <p>Là aussi les providers se penchent sur la question. Outre les extensions et utilisations de certificats, avec Yahoo! par exemple il suffit de taper &quot;yahoo.com&quot; ou de cliquer sur un lien &quot;se connecter avec Yahoo!&quot;, cela simplifie énormément le principe pour les néophytes. En prime cela donne un identifiant openid unique, qu&#39;on ne peut associer aux autres identités.</p>
  71. <p>Il ne faut pas oublier que des solutions continent d&#39;apparaître et que les providers OpenID jouent d&#39;inventivité pour être les plus sûrs possible. La compétition a du bon.</p>
  72. </div>
  73. </div>
  74. <div class="comment" typeof="schema:UserComments">
  75. <p class="comment-meta">
  76. <span class="comment-author" property="schema:creator">brunto</span> le <span class="comment-date" property="schema:commentTime">12/08/2008</span> :
  77. </p>
  78. <div class="comment-content" property="schema:commentText">
  79. <p>Très bon article et je suis tout à fait d&#39;accord yahoo n&#39;a pas vraiment compris l&#39;intérêt d&#39;openid (même si je comprend aussi la démarche commerciale) dommage.</p>
  80. </div>
  81. </div>