L'invasion des puces
Le fait d'inclure de l'électronique dans tous les appareils d'un logement et qu'ils soient interconnectés dans un ensemble incluant l'ordinateur de la maison peut présenter des risques. Si ce dernier est relié à Internet et que cette pratique soit de plus en plus courante, des individus mal intentionnés peuvent vouloir s'y brancher afin de récupérer des informations confidentielles utilisables ou ne serait-ce que des indices sur les habitudes des locataires. Ceci rappelle une situation décrite dans le roman de John Brunner Sur l'onde de choc : un système global avait été mis en place, rendant virtuelles les transactions en tous genres, mais il en avait été fait une trop bonne publicité, les gens l'utilisaient à la moindre occasion et le réseau était totalement saturé. Du coup, de nouveaux délinquants qui n'avaient qu'à rester dans le courant étaient apparus.
Donc, comment améliorer la sécurité d'un ordinateur individuel sans en augmenter exagérément le prix ? La solution semble être le concept de machine virtuelle qui est utilisable sur certains microprocesseurs. Depuis des années, il est courant que ceux-ci puissent fonctionner selon 2 niveaux de privilèges : utilisateur pour les applications et superviseur pour le système d'exploitation (dont les accès par les programmes sont strictement contrôlés). Dans le cas des machines virtuelles les choses sont plus élaborées. Là, plusieurs systèmes d'exploitations indépendants peuvent cohabiter au même moment sur un ordinateur simple. Chaque système d'exploitation ignore ce que font les autres et est protégé contre ses applications pour qu'elles ne puissent pas corrompre son fonctionnement. Tout cela est coordonné par un super système d'exploitation qui, lui, se trouve à un niveau de sécurité encore plus élevé. Tous les mécanismes de protections doivent être assurés par le matériel plutôt que par le logiciel pour éviter qu'ils ne soient contournables.
Une telle machine virtuelle serait utilisée afin de mettre en place un système d'exploitation particulier servant de pont vers une connexion Internet pour le système d'usage général d'un micro-ordinateur. Il serait spécialisé dans cette fonction, épuré et donc plus simple à sécuriser. Il comporterait des outils automatiques destinés à surveiller le trafic de et vers le réseau et communiquerait avec la "seconde" machine selon des protocoles bien définis. Certains fichiers, appelés cookies, sont enregistrés de façon transparente sur le disque de l'utilisateur quand il visite des sites Internet. Ils servent à l'identifier lors d'un passage ultérieur, par exemple pour qu'il dispose d'un historique (c'est visible quand on accède aux moteurs de recherches). Ces fichiers - ou d'autres moins innocents - peuvent très bien être stockés exclusivement sur une partition propre au système spécialisé. Toutes ces précautions n'empêchent pas qu'on puisse par exemple préférer choisir un modèle de webcam qui ait son propre bouton marche / arrêt.