La notion de négociation, Modèle de la négociation de la confiance

By 27 February 2013

Négociation de la confiance – Chapitre 6 :

Dans ce chapitre, nous présentons notre modèle de la négociation de la confiance, puis nous illustrons son utilisation avec un exemple. Notre modèle de négociation utilise le modèle de la confiance que nous avons présenté au chapitre 5 et la négociation de la confiance prend la forme d’un ensemble d’interactions entre les participants, et se traduit sous la forme d’un protocole engendré dynamiquement. Le scénario de l’application prise en exemple est l’établissement de la confiance lors d’une transaction entre deux acteurs d’un site marchand en ligne : le vendeur et un acheteur. Le contenu de ce chapitre détaille les travaux que nous avons présentés dans [47].

6.1 La notion de négociation

La notion de négociation telle qu’elle est utilisée en informatique et surtout dans la communauté des réseaux et de la sécurité a un sens que l’on peut considérer comme assez éloigné du sens commun que l’on donne à ce mot.

Négocier
verbe transitif (latin negotiari, faire du commerce)

Discuter de quelque chose avec quelqu’un en vue de l’établir, de l’obtenir : Négocier la paix avec l’ennemi.

Dictionnaire Larousse.

Voici un exemple pour illustrer notre propos : un propriétaire veut vendre sa maison, il l’affiche à un certain prix (plutôt élevé) tout en sachant qu’il est prêt à baisser ce prix jusqu’à une certaine valeur plancher qu’il s’est fixée. Un client veut faire l’acquisition de ce bien; il fait une offre pour un montant inférieur au prix demandé tout en sachant qu’il est prêt à offrir plus si nécessaire. Nous avons donc des politiques (vendre le plus cher possible, acheter le moins cher possible) propres à chaque participant, chacun a un objectif à maximiser et personne ne sait jusqu’où l’autre est prêt à aller. Si au cours des échanges on peut finaliser la transaction (le client fait une offre acceptée par le vendeur ou accepte sa proposition), personne n’a eu besoin de revenir sur les conditions imposées par sa politique et il n’y a pas réellement eu de négociation; on peut considérer que l’on a déroulé un algorithme et qu’il a fourni une solution acceptable pour les deux parties. Par contre, si aucune solution n’est trouvée, on a atteint un point de blocage et la seule solution pour pouvoir conclure la transaction positivement conduit les participants à modifier leur politique, à aller au delà de ce qu’ils avaient prévu; on est dans une réelle

phase de négociation. Si personne ne modifie sa position ou sa politique, la transaction ne peut avoir lieu et la négociation est donc un échec.

Dans les communautés des réseaux et de la sécurité, on parle de négociation dès lors qu’une alternative est offerte dans le déroulement des protocoles. Par exemple dans le cas du protocole HTTP[31], le content negociation a pour objet d’adapter au mieux le format des ressources réclamées par le client : le client exprime ses souhaits au travers du header Accept, le serveur renvoie le document dont il dispose qui maximise cette formule.

Accept: text/html; q=1.0,text/*; q=0.8,image/gif; q=0.6,image/jpeg; q=0.6,image/*; q=0.5,*/*; q=0.1

Le protocole IKE[39] permet de négocier les paramètres d’une connexion IPSEC[29], son objectif est de déterminer les algorithmes d’authentification, de chiffrement et de scellement des données acceptables pour les deux parties. Cette phase de négociation a été définie pour permettre l’ajout de nouveaux algorithmes, et de cette manière rendre le protocole indépendant des techonologies disponibles à un instant donné. Malgré tout, la négociation se résume à la découverte des méthodes acceptées par les deux parties. Par exemple, pour ce qui est des méthodes de chiffrement et de scellement des données, chacun définit dans sa configuration ce qui est acceptable à son sens. L’initiateur de la connexion fait des propositions à son correspondant jusqu’à obtenir une réponse positive de sa part.

Comme nous venons de le voir au travers de ces deux exemples, l’utilisation du mot « négociation » est quelque peu surfait, il n’est jamais question de modifier une quelconque politique en cas d’échec : dans le cas du protocole HTTP, le serveur renverra ce qu’il a, n’importe quoi faisant l’affaire (q=0.5, */*; q=0.1) et dans le cas de IKE/IPSEC, la communication ne sera pas établie.

Lire le mémoire complet ==> (Infrastructure de gestion de la confiance sur Internet )
Thèse pour obtenir le grade de Docteur – Spécialité : Informatique
École Nationale Supérieure des Mines de Saint-Étienne