RFC(F) 8890

From RFC.Wiki
Jump to: navigation, search

Internet Architecture Board (IAB) M. Nottingham

Conseil d'architecture Internet (IAB) -- M. Nottingham

Request for Comments: 8890 August 2020

Demande de commentaires: 8890 -- août 2020

Category: Informational

Catégorie: Informatif

ISSN: 2070-1721

ISSN: 2070-1721

The Internet is for End Users
Internet est destiné aux utilisateurs finaux
Abstract 
This document explains why the IAB believes that, when there is a conflict between the interests of end users of the Internet and other parties, IETF decisions should favor end users. It also explores how the IETF can more effectively achieve this.
Abstrait 
Ce document explique pourquoi l'IAB estime que, lorsqu'il y a conflit entre les intérêts des utilisateurs finaux d'Internet et d'autres parties, les décisions de l'IETF devraient favoriser les utilisateurs finaux. Il explore également comment l'IETF peut y parvenir plus efficacement.
Status of This Memo 
This document is not an Internet Standards Track specification; it is published for informational purposes.
Statut de ce mémo 
Ce document n'est pas une spécification Internet Standards Track; c'est publié à titre informatif.
This document is a product of the Internet Architecture Board (IAB) and represents information that the IAB has deemed valuable to provide for permanent record. It represents the consensus of the Internet Architecture Board (IAB). Documents approved for publication by the IAB are not candidates for any level of Internet Standard; see Section 2 of RFC 7841.
Ce document est un produit de l'Internet Architecture Board (IAB) et représente des informations que l'IAB a jugées utiles prévoir un dossier permanent. Il représente le consensus de la Conseil d'architecture Internet (IAB). Documents approuvés pour publication par l'IAB ne sont candidats à aucun niveau d'Internet La norme; voir la section 2 de la RFC 7841.
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8890.
Informations sur l'état actuel de ce document, tout errata, et comment fournir des commentaires à ce sujet peuvent être obtenus à https://www.rfc-editor.org/info/rfc8890.
Copyright Notice 
Copyright (c) 2020 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright 
Copyright (c) 2020 IETF Trust et les personnes identifiées comme auteurs de documents. Tous les droits sont réservés.
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.
Ce document est soumis au BCP 78 et à l'IETF Trust's Legal Dispositions relatives aux documents IETF (https://trustee.ietf.org/license-info) en vigueur à la date du publication de ce document. Veuillez consulter ces documents soigneusement, car ils décrivent vos droits et restrictions avec respect à ce document.

Table of contents

Table des matières

1. Introduction
2. Who Are "End Users"?
3. Why the IETF Should Prioritize End Users
4. How the IETF Can Prioritize End Users
4.1. Engaging the Internet Community
4.2. Creating User-Focused Systems
4.3. Identifying Negative End-User Impact
4.4. Handling Conflicting End-User Needs
4.5 Deprioritizing Internal Needs
5. IANA Considerations
6. Security Considerations
7. Informative References
7.1 IAB Members at the Time of Approval
7.2 Acknowledgements
7.3 Author's Address
1. Introduction
2. Qui sont les «utilisateurs finaux»?
3. Pourquoi l'IETF devrait donner la priorité aux utilisateurs finaux
4. Comment l'IETF peut hiérarchiser les utilisateurs finaux
4.1. Engager la communauté Internet
4.2. Création de systèmes axés sur l'utilisateur
4.3. Identifier l'impact négatif sur l'utilisateur final
4.4. Gérer les besoins contradictoires des utilisateurs finaux
4.5 Déprioriser les besoins internes
5. Considérations IANA
6. Considérations relatives à la sécurité
7. Références informatives
7.1 Membres de l'IAB au moment de l'approbation
7.2 Remerciements
7.3 Adresse de l'auteur

1. Introduction

1. Introduction

Many who participate in the IETF are most comfortable making what we believe to be purely technical decisions; our process favors technical merit through our well-known mantra of "rough consensus and running code."

Beaucoup de ceux qui participent à l'IETF sont plus à l'aise pour faire ce que nous estiment être des décisions purement techniques; notre processus favorise mérite technique grâce à notre mantra bien connu de "consensus approximatif et code en cours d'exécution. "

Nevertheless, the running code that results from our process (when things work well) inevitably has an impact beyond technical considerations, because the underlying decisions afford some uses while discouraging others. While we believe we are making only technical decisions, in reality, we are defining (in some degree) what is possible on the Internet itself.

Néanmoins, le code en cours d'exécution qui résulte de notre processus (lorsque les choses fonctionnent bien) a inévitablement un impact au-delà de la technique considérations, car les décisions sous-jacentes permettent certaines utilisations tout en décourageant les autres. Alors que nous croyons que nous ne faisons que décisions techniques, en réalité, nous définissons (dans une certaine mesure) ce qui est possible sur Internet lui-même.

This impact has become significant. As the Internet increasingly mediates essential functions in societies, it has unavoidably become profoundly political; it has helped people overthrow governments, revolutionize social orders, swing elections, control populations, collect data about individuals, and reveal secrets. It has created wealth for some individuals and companies while destroying that of others.

Cet impact est devenu significatif. Comme Internet de plus en plus médiatise des fonctions essentielles dans les sociétés, il est inévitablement devenu profondément politique; il a aidé les gens à renverser des gouvernements, révolutionner les ordres sociaux, balancer les élections, contrôler les populations, collecter des données sur des individus et révéler des secrets. Il a créé richesse pour certains particuliers et entreprises tout en détruisant celle de autres.

All of this raises the question: For whom do we go through the pain of gathering rough consensus and writing running code?

Tout cela soulève la question: pour qui passons-nous la douleur de rassembler un consensus approximatif et d'écrire du code en cours d'exécution?

After all, there are a variety of parties that standards can benefit, such as (but not limited to) end users, network operators, schools, equipment vendors, specification authors, specification implementers, content owners, governments, nongovernmental organizations, social movements, employers, and parents.

Après tout, il existe une variété de parties dont les normes peuvent bénéficier, tels que (mais sans s'y limiter) les utilisateurs finaux, les opérateurs de réseau, les écoles, fournisseurs d'équipement, auteurs de spécifications, exécuteurs de spécifications, propriétaires de contenu, gouvernements, organisations non gouvernementales, mouvements, employeurs et parents.

Successful specifications will provide some benefit to all the relevant parties because standards do not represent a zero-sum game. However, there are sometimes situations where there is a conflict between the needs of two (or more) parties.

Des spécifications réussies offriront un certain avantage à tous les parties concernées parce que les normes ne représentent pas un jeu à somme nulle. Cependant, il y a parfois des situations où il y a un conflit entre les besoins de deux (ou plus) parties.

In these situations, when one of those parties is an "end user" of the Internet -- for example, a person using a web browser, mail client, or another agent that connects to the Internet -- the Internet Architecture Board argues that the IETF should favor their interests over those of other parties.

Dans ces situations, lorsque l'une de ces parties est un "utilisateur final" de Internet - par exemple, une personne utilisant un navigateur Web, client, ou un autre agent qui se connecte à Internet - le Internet Architecture Board soutient que l'IETF devrait favoriser leur intérêts sur ceux d’autres parties.

Section 2 explains what is meant by "end users", Section 3 outlines why IETF work should prioritize them, and Section 4 describes how we can do that.

La section 2 explique ce que l'on entend par «utilisateurs finaux», la section 3 décrit pourquoi le travail de l'IETF devrait leur donner la priorité, et la section 4 décrit comment nous peut faire ça.

2. Who Are "End Users"?

2. Qui sont les «utilisateurs finaux»?

In this document, "end users" means human users whose activities IETF standards support, sometimes indirectly. Thus, the end user of a protocol to manage routers is not a router administrator; it is the people using the network that the router operates within.

Dans ce document, «utilisateurs finaux» désigne les utilisateurs humains dont les activités IETF soutien des normes, parfois indirectement. Ainsi, l'utilisateur final d'un le protocole pour gérer les routeurs n'est pas un administrateur de routeur; c'est le les personnes utilisant le réseau sur lequel le routeur fonctionne.

End users are not necessarily a homogenous group; they might have different views of how the Internet should work and might occupy several roles, such as a seller, buyer, publisher, reader, service provider, and consumer. An end user might browse the Web, monitor remote equipment, play a game, videoconference with colleagues, send messages to friends, or perform an operation in a remote surgery theater. They might be "at the keyboard" or represented by software indirectly (e.g., as a daemon).

Les utilisateurs finaux ne constituent pas nécessairement un groupe homogène; ils pourraient avoir différents points de vue sur la façon dont Internet devrait fonctionner et pourrait occuper plusieurs rôles, tels que vendeur, acheteur, éditeur, lecteur, service fournisseur et consommateur. Un utilisateur final peut naviguer sur le Web, surveiller équipement à distance, jouer à un jeu, visioconférence avec des collègues, envoyer messages à des amis, ou effectuer une opération dans une chirurgie à distance théâtre. Ils peuvent être "au clavier" ou représentés par un logiciel indirectement (par exemple, en tant que démon).

Likewise, an individual end user might have many interests (e.g., privacy, security, flexibility, reachability) that are sometimes in tension.

De même, un utilisateur final individuel peut avoir de nombreux intérêts (par exemple, confidentialité, sécurité, flexibilité, accessibilité) qui sont parfois tension.

A person whose interests we need to consider might not directly be using a specific system connected to the Internet. For example, if a child is using a browser, the interests of that child's parents or guardians may be relevant. A person pictured in a photograph may have an interest in systems that process that photograph; a person entering a room with sensors that send data to the Internet may have interests that may be involved in our deliberations about how those sensor readings are handled.

Une personne dont nous devons tenir compte des intérêts peut ne pas être directement en utilisant un système spécifique connecté à Internet. Par exemple, si un l'enfant utilise un navigateur, les intérêts des parents de cet enfant ou les tuteurs peuvent être pertinents. Une personne représentée sur une photographie peut avoir un intérêt pour les systèmes qui traitent cette photographie; une personne entrer dans une pièce avec des capteurs qui envoient des données sur Internet peut avoir intérêts qui peuvent être impliqués dans nos délibérations sur la manière dont ces les lectures du capteur sont gérées.

While such less-direct interactions between people and the Internet may be harder to evaluate, this document's concept of "end user" nonetheless includes such people.

Alors que ces interactions moins directes entre les gens et Internet peut être plus difficile à évaluer, le concept d '"utilisateur final" de ce document inclut néanmoins ces personnes.

3. Why the IETF Should Prioritize End Users

3. Pourquoi l'IETF devrait donner la priorité aux utilisateurs finaux

Even before the IETF was established, the Internet technical community has focused on user needs since at least [RFC0001], which stated that "One of our goals must be to stimulate the immediate and easy use by a wide class of users."

Avant même la création de l'IETF, la technique Internet La communauté se concentre sur les besoins des utilisateurs depuis au moins la [RFC0001], ce qui a déclaré: << L'un de nos objectifs doit être de stimuler utilisation facile par une large classe d'utilisateurs. "

And, while we specialize in technical matters, the IETF is not neutral about the purpose of its work in developing the Internet; in "A Mission Statement for the IETF" [RFC3935], the definitions include:

Et, bien que nous soyons spécialisés dans les questions techniques, l'IETF n'est pas neutre sur le but de son travail de développement d'Internet; dans "Un énoncé de mission pour l'IETF" [RFC3935], les définitions comprendre:

The IETF community wants the Internet to succeed because we believe that the existence of the Internet, and its influence on economics, communication, and education, will help us to build a better human society.
La communauté IETF veut qu'Internet réussisse parce que nous estiment que l'existence d'Internet et son influence sur l'économie, la communication et l'éducation nous aideront à construire un meilleure société humaine.

Later, in "The Scope of the Internet" (Section 4.1 of [RFC3935]), it says:

Plus tard, dans "L'étendue de l'Internet" (section 4.1 de la [RFC3935]), il dit:

The Internet isn't value-neutral, and neither is the IETF. We want the Internet to be useful for communities that share our commitment to openness and fairness. We embrace technical concepts such as decentralized control, edge-user empowerment and sharing of resources, because those concepts resonate with the core values of the IETF community. These concepts have little to do with the technology that's possible, and much to do with the technology that we choose to create.
L'Internet n'est pas neutre en termes de valeur, ni l'IETF. nous veulent qu'Internet soit utile aux communautés qui partagent notre engagement à l'ouverture et à l'équité. Nous adoptons la technique des concepts tels que le contrôle décentralisé, l'autonomisation des utilisateurs périphériques et partage des ressources, car ces concepts sont en résonance avec le valeurs fondamentales de la communauté IETF. Ces concepts ont peu à faire avec la technologie qui est possible, et beaucoup à voir avec le technologie que nous choisissons de créer.

In other words, the IETF develops and maintains the Internet to promote the social good. The society that the IETF is attempting to enhance is composed of end users, along with groups of them forming businesses, governments, clubs, civil society organizations, and other institutions.

En d'autres termes, l'IETF développe et maintient Internet pour promouvoir le bien social. La société que l'IETF tente de Enhancement est composé d'utilisateurs finaux, avec des groupes d'entre eux formant entreprises, gouvernements, clubs, organisations de la société civile et autres institutions.

Merely advancing the measurable success of the Internet (e.g., deployment size, bandwidth, latency, number of users) is not an adequate goal; doing so ignores how technology is so often used as a lever to assert power over users, rather than empower them.

Faire simplement progresser le succès mesurable d'Internet (par exemple, taille de déploiement, bande passante, latence, nombre d'utilisateurs) n'est pas objectif adéquat; cela ne tient pas compte de la façon dont la technologie est si souvent utilisée comme levier pour affirmer le pouvoir sur les utilisateurs, plutôt que de les responsabiliser.

Beyond fulfilling the IETF's mission, prioritizing end users can also help to ensure the long-term health of the Internet and the IETF's relevance to it. Perceptions of capture by vendors or other providers harm both; the IETF's work will (deservedly) lose end users' trust if it prioritizes (or is perceived to prioritize) others' interests over them.

Au-delà de l'accomplissement de la mission de l'IETF, la priorisation des utilisateurs finaux peut également contribuer à assurer la santé à long terme de l'Internet et de l'IETF pertinence pour elle. Perceptions de capture par les fournisseurs ou autres les prestataires nuisent aux deux; le travail de l'IETF perdra (à juste titre) fin confiance des utilisateurs si elle priorise (ou est perçue comme prioritaire) les intérêts des autres sur eux.

Ultimately, the Internet will succeed or fail based upon the actions of its end users, because they are the driving force behind its growth to date. Not prioritizing them jeopardizes the network effect that the Internet relies upon to provide so much value.

En fin de compte, Internet réussira ou échouera en fonction des actions de ses utilisateurs finaux, car ils sont le moteur de sa croissance à ce jour. Ne pas leur donner la priorité met en péril l'effet réseau sur lequel Internet compte pour fournir une telle valeur.

4. How the IETF Can Prioritize End Users

4. Comment l'IETF peut hiérarchiser les utilisateurs finaux

There are a few ways that the IAB believes the IETF community can prioritize end users, based upon our observations. This is not a complete list.

L'IAB pense que la communauté IETF peut prioriser les utilisateurs finaux, en fonction de nos observations. Ceci n'est pas une Liste complète.

4.1. Engaging the Internet Community

4.1. Engager la communauté Internet

The IETF community does not have any unique insight into what is "good for end users", and it is not uncommon for us to be at a further disadvantage because of our close understanding of some -- but not all -- aspects of the Internet.

La communauté IETF n'a aucun aperçu unique de ce qui est "bon pour les utilisateurs finaux", et il n'est pas rare que nous soyons à un inconvénient supplémentaire en raison de notre compréhension approfondie de certains - mais pas tous - aspects d'Internet.

At the same time, we have a culture of considerable deference to a broader "Internet community" -- roughly what this document calls end users -- in our decision-making processes. Mere deference, however, is not adequate; even with the best intentions, we cannot assume that our experiences of the Internet are those of all of its end users or that our decisions have a positive impact upon them.

En même temps, nous avons une culture de déférence considérable envers un «communauté Internet» plus large - à peu près ce que ce document appelle fin utilisateurs - dans nos processus décisionnels. Une simple déférence, cependant, n'est pas adéquat; même avec les meilleures intentions, nous ne pouvons pas supposer que nos expériences d'Internet sont celles de tous ses utilisateurs finaux ou que nos décisions ont un impact positif sur eux.

Therefore, we have not only a responsibility to analyze and consider the impacts of the IETF's work, but also a responsibility to consult with that greater Internet community. In particular, we should do so when one of our decisions has a potential impact upon end users.

Par conséquent, nous n'avons pas seulement la responsabilité d'analyser et de considérer les impacts des travaux de l'IETF, mais aussi une responsabilité de consultation avec cette plus grande communauté Internet. En particulier, nous devrions le faire lorsqu'une de nos décisions a un impact potentiel sur les utilisateurs finaux.

The IETF community faces significant hurdles in doing so. Our work is specialized and often esoteric, and processes for developing standards often involve very long timescales. Affected parties are rarely technical experts, and they often base their understanding of the Internet upon incomplete (and sometimes inaccurate) models. Often, even when we try to engage a broader audience, their participation is minimal -- until a change affects someone in a way they don't like. Surprising the Internet community is rarely a good outcome.

La communauté IETF fait face à des obstacles importants pour y parvenir. Notre travail est spécialisé et souvent ésotérique, et les processus de développement les normes impliquent souvent des délais très longs. Les parties concernées sont rarement des experts techniques, et ils fondent souvent leur compréhension Internet sur des modèles incomplets (et parfois inexacts). Souvent, même lorsque nous essayons d'engager un public plus large, leur la participation est minime - jusqu'à ce qu'un changement affecte quelqu'un d'une manière ils n'aiment pas. Surprendre la communauté Internet est rarement une bonne résultat.

Government-sponsored individuals sometimes participate in the IETF community. While this is welcome, it should not be taken as automatically representative of end users elsewhere, or even all end users in the relevant jurisdiction. Furthermore, what is desirable in one jurisdiction (or at least to its administrators) might be detrimental in others (see Section 4.4).

Des individus parrainés par le gouvernement participent parfois à l'IETF communauté. Bien que cela soit le bienvenu, cela ne doit pas être considéré comme automatiquement représentatif des utilisateurs finaux ailleurs, voire tous fin utilisateurs dans la juridiction concernée. De plus, ce qui est souhaitable dans une juridiction (ou au moins à ses administrateurs) pourrait être préjudiciable aux autres (voir section 4.4).

While some civil society organizations specialize in technology and Internet policy, they rarely can participate broadly, nor are they necessarily representative of the larger Internet community. Nevertheless, their understanding of end-user needs is often profound, and they are in many ways the best-informed advocates for end-user concerns; they should be considered a primary channel for engaging the broader Internet community.

Alors que certaines organisations de la société civile se spécialisent dans la technologie et Politique Internet, ils peuvent rarement participer largement, ni nécessairement représentatif de la communauté Internet plus large. Néanmoins, leur compréhension des besoins des utilisateurs finaux est souvent profonde, et ils sont à bien des égards les défenseurs les mieux informés les préoccupations des utilisateurs finaux; ils doivent être considérés comme un canal principal pour engager la communauté Internet au sens large.

A promising approach to help fill these gaps is to identify and engage with specifically affected communities when making decisions that might affect them, for example, one or more industry associations, user groups, or a set of individuals, though we can't formally ensure that they are appropriately representative.

Une approche prometteuse pour aider à combler ces lacunes consiste à identifier et s'engager avec les communautés spécifiquement affectées lors de la prise de décisions qui pourraient les affecter, par exemple, une ou plusieurs industries associations, groupes d'utilisateurs ou un ensemble d'individus, bien que nous ne puissions pas s'assurer formellement qu'ils sont suffisamment représentatifs.

In doing so, we should not require them to "come to us"; unless a stakeholder community is already engaged in the IETF process effectively, the IETF community should explore how to meet with them on their terms -- take the initiative to contact them, explain our work, and solicit their feedback.

Ce faisant, nous ne devrions pas leur demander de «venir à nous»; à moins qu'un la communauté des parties prenantes est déjà engagée dans le processus de l'IETF efficacement, la communauté IETF devrait explorer comment les rencontrer à leurs conditions - prenez l'initiative de les contacter, expliquez nos travail et sollicitez leurs commentaires.

In particular, while IAB workshops, BOFs, and Bar BOFs can be an effective mechanism to gather input within our community, they rarely have the visibility into other communities that is required to solicit input, much less effective participation.

En particulier, alors que les ateliers IAB, les BOF et les Bar BOF peuvent être mécanisme efficace pour recueillir les commentaires au sein de notre communauté, ils avoir la visibilité sur d'autres communautés qui est nécessaire pour solliciter des commentaires, une participation beaucoup moins efficace.

Instead, an event like a workshop may be more effective if co-located with -- and ideally hosted or co-hosted by -- a forum that's familiar to that stakeholder community. We should also raise the visibility of IETF work (or potential IETF work) in such fora through conference talks, panels, newsletter articles, etc.

Au lieu de cela, un événement comme un atelier peut être plus efficace s'il est colocalisé avec - et idéalement hébergé ou co-hébergé par - un forum familier à cette communauté de parties prenantes. Nous devons également augmenter la visibilité des travaux de l'IETF (ou des travaux potentiels de l'IETF) dans ces forums par le biais d'une conférence conférences, panels, articles de newsletter, etc.

For example, the IAB ESCAPE workshop [RFC8752] solicited input from Internet publishers and advertisers about a proposal that might affect them. While the workshop was considered successful, participation might have been improved by identifying an appropriate industry forum and working with them to host the event.

Par exemple, l'atelier IAB ESCAPE [RFC8752] a sollicité les contributions de Les éditeurs et annonceurs Internet sur une proposition qui pourrait les affecter. Bien que l'atelier ait été considéré comme un succès, la participation aurait pu être améliorée en identifiant un forum de l'industrie et travailler avec eux pour accueillir l'événement.

When we engage with the Internet community, we should also clearly identify tailored feedback mechanisms (e.g., subscribing to a mailing list may not be appropriate) and assure that they are well known in those communities.

Lorsque nous nous engageons avec la communauté Internet, nous devons également clairement identifier des mécanismes de rétroaction personnalisés (p. ex., souscription à un liste peut ne pas être appropriée) et assurez-vous qu'ils sont bien connus ces communautés.

The Internet Society can be an invaluable partner in these efforts; their focus on the Internet community, policy expertise, and resources can help to facilitate discussions with the appropriate parties.

L'Internet Society peut être un partenaire précieux dans ces efforts; leur concentration sur la communauté Internet, l'expertise en matière de politiques et les ressources peuvent aider à faciliter les discussions avec les des soirées.

Finally, we should remember that the RFC Series contains Requests For Comments; if there are serious implications of our work, we should document them and ask for feedback from the Internet community.

Enfin, nous devons nous rappeler que la série RFC contient des requêtes pour Commentaires; s'il y a des implications sérieuses de notre travail, nous devrions documentez-les et demandez l'avis de la communauté Internet.

4.2. Creating User-Focused Systems

4.2. Création de systèmes axés sur l'utilisateur

We should pay particular attention to the kinds of architectures we create and whether they encourage or discourage an Internet that works for end users.

Nous devons accorder une attention particulière aux types d'architectures que nous créer et s'ils encouragent ou découragent un Internet qui fonctionne pour les utilisateurs finaux.

For example, one of the most successful Internet applications is the Web, which uses the HTTP application protocol. One of HTTP's key implementation roles is that of the web browser -- called the "user agent" in [RFC7230] and other specifications.

Par exemple, l'une des applications Internet les plus réussies est la Web, qui utilise le protocole d'application HTTP. L'une des clés de HTTP les rôles d'implémentation sont ceux du navigateur Web - appelé "utilisateur agent "dans [RFC7230] et d'autres spécifications.

User agents act as intermediaries between a service and the end user; rather than downloading an executable program from a service that has arbitrary access into the users' system, the user agent only allows limited access to display content and run code in a sandboxed environment. End users are diverse and the ability of a few user agents to represent individual interests properly is imperfect, but this arrangement is an improvement over the alternative -- the need to trust a website completely with all information on your system to browse it.

Les agents utilisateurs agissent comme intermédiaires entre un service et l'utilisateur final; plutôt que de télécharger un programme exécutable à partir d'un service qui a accès arbitraire au système des utilisateurs, l'agent utilisateur n'autorise accès limité pour afficher le contenu et exécuter le code dans un bac à sable environnement. Les utilisateurs finaux sont diversifiés et la capacité de quelques utilisateurs des agents pour représenter correctement les intérêts individuels est imparfait, mais cet arrangement est une amélioration par rapport à l'alternative - le besoin pour faire entièrement confiance à un site Web avec toutes les informations sur votre système pour le parcourir.

Defining the user agent role in standards also creates a virtuous cycle; it allows multiple implementations, allowing end users to switch between them with relatively low costs (although there are concerns about the complexity of the Web creating barriers to entry for new implementations). This creates an incentive for implementers to consider the users' needs carefully, which are often reflected into the defining standards. The resulting ecosystem has many remaining problems, but a distinguished user agent role provides an opportunity to improve it.

La définition du rôle de l'agent utilisateur dans les normes crée également une cycle; il permet plusieurs implémentations, permettant aux utilisateurs finaux de basculer entre eux avec des coûts relativement bas (bien qu'il y ait les préoccupations concernant la complexité du Web créant des barrières à l'entrée pour les nouvelles implémentations). Cela crée une incitation pour les exécutants considérer attentivement les besoins des utilisateurs, qui sont souvent reflétés dans les normes de définition. L'écosystème qui en résulte a de nombreux problèmes restants, mais un rôle d'agent utilisateur distingué fournit une possibilité de l’améliorer.

In contrast, the Internet of Things (IoT) has not yet seen the broad adoption of a similar role; many current systems require opaque, vendor-specific software or hardware for the user-facing component. Perhaps as a result of this, that ecosystem and its end users face serious challenges.

En revanche, l'Internet des objets (IoT) n'a pas encore vu le large adoption d'un rôle similaire; de nombreux systèmes actuels nécessitent des opaques, logiciel ou matériel spécifique au fournisseur pour le composant destiné à l'utilisateur. Peut-être à cause de cela, cet écosystème et ses utilisateurs finaux sont confrontés de sérieux défis.

4.3. Identifying Negative End-User Impact

4.3. Identifier l'impact négatif sur l'utilisateur final

At its best, our work will unambiguously build a better human society. Sometimes, we will consciously be neutral and open-ended, allowing the "tussle" among stakeholders to produce a range of results (see [TUSSLE] for further discussion).

À son meilleur, notre travail construira sans ambiguïté un meilleur humain société. Parfois, nous serons consciemment neutres et ouverts, permettant à la «bagarre» entre les parties prenantes de produire une gamme de résultats (voir [TUSSLE] pour une discussion plus approfondie).

At the very least, however, we must examine our work for negative impact on end users and take steps to mitigate it where encountered. In particular, when we've identified a conflict between the interests of end users and other stakeholders, we should err on the side of protecting end users.

À tout le moins, cependant, nous devons examiner notre travail pour impact sur les utilisateurs finaux et prenez des mesures pour l'atténuer là où il se produit. En particulier, lorsque nous avons identifié un conflit entre les intérêts des utilisateurs finaux et des autres parties prenantes, nous devrions pécher du côté protéger les utilisateurs finaux.

Note that "negative impact on end users" is not defined in this document; that is something that the relevant body (e.g., working group) needs to discuss and come to consensus on. Merely asserting that something is harmful is not adequate. The converse is also true, though; it's not good practice to avoid identifying harms, nor is it acceptable to ignore them when brought to our attention.

Notez que "l'impact négatif sur les utilisateurs finaux" n'est pas défini dans cette document; c'est quelque chose que l'organisme compétent (par exemple, groupe) doit discuter et parvenir à un consensus. Simplement affirmer que quelque chose est nocif n'est pas suffisant. L'inverse est aussi vrai, cependant; ce n'est pas une bonne pratique d'éviter d'identifier les préjudices, ni est-il acceptable de les ignorer lorsqu'ils sont portés à notre attention.

The IAB and IETF have already established a body of guidance for situations where this conflict is common, including (but not limited to) [RFC7754] on filtering, [RFC7258] and [RFC7624] on pervasive surveillance, [RFC7288] on host firewalls, and [RFC6973] regarding privacy considerations.

L'IAB et l'IETF ont déjà établi un corps de directives pour situations où ce conflit est courant, y compris (mais sans s'y limiter à) [RFC7754] sur le filtrage, [RFC7258] et [RFC7624] sur omniprésent surveillance, [RFC7288] sur les pare-feu hôtes, et [RFC6973] concernant considérations de confidentialité.

Much of that advice has focused on maintaining the end-to-end properties of a connection [RFC3724]. This does not mean that our responsibility to end users stops there; decisions might affect them in other ways. For example, data collection by various applications even inside otherwise secure connections is a major problem on the Internet today. Also, inappropriate concentration of power on the Internet has become a concerning phenomenon -- one that protocol design might have some influence upon.

Une grande partie de ces conseils s'est concentrée sur le maintien de la propriétés d'une connexion [RFC3724]. Cela ne veut pas dire que notre la responsabilité envers les utilisateurs finaux s'arrête là; les décisions pourraient les affecter d'autres manières. Par exemple, la collecte de données par diverses applications même à l'intérieur de connexions autrement sécurisées est un problème majeur sur le Internet aujourd'hui. En outre, une concentration inappropriée de puissance sur le Internet est devenu un phénomène préoccupant - un tel protocole la conception peut avoir une certaine influence sur.

4.4. Handling Conflicting End-User Needs

4.4. Gérer les besoins contradictoires des utilisateurs finaux

When the needs of different end users conflict (for example, two sets of end users both have reasonable desires), we again should try to minimize negative impact.

Lorsque les besoins de différents utilisateurs finaux sont en conflit (par exemple, deux ensembles des utilisateurs finaux ont tous deux des désirs raisonnables), nous devrions à nouveau essayer de minimiser l'impact négatif.

For example, when a decision improves the Internet for end users in one jurisdiction, but at the cost of potential harm to others elsewhere, that is not a good trade-off. As such, we design the Internet for the pessimal environment; if a user can be harmed, they probably will be, somewhere.

Par exemple, lorsqu'une décision améliore Internet pour les utilisateurs une juridiction, mais au prix d'un préjudice potentiel pour les autres ailleurs, ce n'est pas un bon compromis. À ce titre, nous concevons le Internet pour l'environnement pessimal; si un utilisateur peut être blessé, il sera probablement, quelque part.

There may be cases where genuine technical need requires compromise. However, such trade-offs are carefully examined and avoided when there are alternate means of achieving the desired goals. If they cannot be, these choices and reasoning ought to be thoroughly documented.

Il peut y avoir des cas où un besoin technique réel nécessite un compromis. Cependant, ces compromis sont soigneusement examinés et évités lorsque il existe d'autres moyens d'atteindre les objectifs souhaités. Si ils ne peut pas être, ces choix et ces raisonnements doivent être documenté.

4.5. Deprioritizing Internal Needs

4.5. Déprioriser les besoins internes

There are several needs that are very visible to us as specification authors but should explicitly not be prioritized over the needs of end users.

Il y a plusieurs besoins qui nous sont très visibles en tant que spécification auteurs, mais ne devraient pas explicitement être priorisés par rapport aux besoins des les utilisateurs finaux.

These include convenience for document editors, IETF process matters, and "architectural purity" for its own sake.

Celles-ci incluent la commodité pour les éditeurs de documents, les questions de processus IETF, et «pureté architecturale» pour elle-même.

5. IANA Considerations

5. Considérations IANA

This document has no IANA actions.

Ce document n'a aucune action IANA.

6. Security Considerations

6. Considérations relatives à la sécurité

This document does not have any direct security impact; however, failing to prioritize end users might well affect their security negatively in the long term.

Ce document n'a aucun impact direct sur la sécurité; cependant, le fait de ne pas hiérarchiser les utilisateurs finaux pourrait bien affecter leur sécurité négativement à long terme.

7. Informative References

7. Références informatives

[RFC0001] Crocker, S., "Host Software", RFC 1, DOI 10.17487/RFC0001, April 1969, <https://www.rfc-editor.org/info/rfc1>.

[RFC0001] Crocker, S., "Logiciel hôte", RFC 1, DOI 10.17487 / RFC0001, Avril 1969, <https://www.rfc-editor.org/info/rfc1>.

[RFC3724] Kempf, J., Ed., Austein, R., Ed., and IAB, "The Rise of the Middle and the Future of End-to-End: Reflections on the Evolution of the Internet Architecture", RFC 3724, DOI 10.17487/RFC3724, March 2004, <https://www.rfc-editor.org/info/rfc3724>.

[RFC3724] Kempf, J., Ed., Austein, R., Ed., Et IAB, "The Rise of le milieu et l'avenir de bout en bout: réflexions sur l'évolution de l'architecture Internet ", RFC 3724, DOI 10.17487 / RFC3724, mars 2004, <https://www.rfc-editor.org/info/rfc3724>.

[RFC3935] Alvestrand, H., "A Mission Statement for the IETF", BCP 95, RFC 3935, DOI 10.17487/RFC3935, October 2004, <https://www.rfc-editor.org/info/rfc3935>.

[RFC3935] Alvestrand, H., "A Mission Statement for the IETF", BCP 95, RFC 3935, DOI 10.17487 / RFC3935, octobre 2004, <https://www.rfc-editor.org/info/rfc3935>.

[RFC6973] Cooper, A., Tschofenig, H., Aboba, B., Peterson, J., Morris, J., Hansen, M., and R. Smith, "Privacy Considerations for Internet Protocols", RFC 6973, DOI 10.17487/RFC6973, July 2013, <https://www.rfc-editor.org/info/rfc6973>.

[RFC6973] Cooper, A., Tschofenig, H., Aboba, B., Peterson, J., Morris, J., Hansen, M. et R. Smith, «Privacy Considérations relatives aux protocoles Internet ", RFC 6973, DOI 10.17487 / RFC6973, juillet 2013, <https://www.rfc-editor.org/info/rfc6973>.

[RFC7230] Fielding, R., Ed. and J. Reschke, Ed., "Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing", RFC 7230, DOI 10.17487/RFC7230, June 2014, <https://www.rfc-editor.org/info/rfc7230>.

[RFC7230] Fielding, R., Ed. et J. Reschke, Ed., "Hypertext Transfer Protocole (HTTP / 1.1): syntaxe et routage des messages ", RFC 7230, DOI 10.17487 / RFC7230, juin 2014, <https://www.rfc-editor.org/info/rfc7230>.

[RFC7258] Farrell, S. and H. Tschofenig, "Pervasive Monitoring Is an Attack", BCP 188, RFC 7258, DOI 10.17487/RFC7258, May 2014, <https://www.rfc-editor.org/info/rfc7258>.

[RFC7258] Farrell, S. et H. Tschofenig, "Pervasive Monitoring Is an Attack ", BCP 188, RFC 7258, DOI 10.17487 / RFC7258, mai 2014, <https://www.rfc-editor.org/info/rfc7258>.

[RFC7288] Thaler, D., "Reflections on Host Firewalls", RFC 7288, DOI 10.17487/RFC7288, June 2014, <https://www.rfc-editor.org/info/rfc7288>.

[RFC7288] Thaler, D., «Réflexions sur les pare-feu hôtes», RFC 7288, DOI 10.17487 / RFC7288, juin 2014, <https://www.rfc-editor.org/info/rfc7288>.

[RFC7624] Barnes, R., Schneier, B., Jennings, C., Hardie, T., Trammell, B., Huitema, C., and D. Borkmann, "Confidentiality in the Face of Pervasive Surveillance: A Threat Model and Problem Statement", RFC 7624, DOI 10.17487/RFC7624, August 2015, <https://www.rfc-editor.org/info/rfc7624>.

[RFC7624] Barnes, R., Schneier, B., Jennings, C., Hardie, T., Trammell, B., Huitema, C. et D. Borkmann, "Confidentialité face à une surveillance omniprésente: une Modèle de menace et énoncé du problème ", RFC 7624, DOI 10.17487 / RFC7624, août 2015, <https://www.rfc-editor.org/info/rfc7624>.

[RFC7754] Barnes, R., Cooper, A., Kolkman, O., Thaler, D., and E. Nordmark, "Technical Considerations for Internet Service Blocking and Filtering", RFC 7754, DOI 10.17487/RFC7754, March 2016, <https://www.rfc-editor.org/info/rfc7754>.

[RFC7754] Barnes, R., Cooper, A., Kolkman, O., Thaler, D. et E. Nordmark, "Considérations techniques pour le service Internet Blocage et filtrage ", RFC 7754, DOI 10.17487 / RFC7754, Mars 2016, <https://www.rfc-editor.org/info/rfc7754>.

[RFC8752] Thomson, M. and M. Nottingham, "Report from the IAB Workshop on Exploring Synergy between Content Aggregation and the Publisher Ecosystem (ESCAPE)", RFC 8752, DOI 10.17487/RFC8752, March 2020, <https://www.rfc-editor.org/info/rfc8752>.

[RFC8752] Thomson, M. et M. Nottingham, "Rapport de l'IAB Atelier sur l'exploration de la synergie entre l'agrégation de contenu and the Publisher Ecosystem (ESCAPE) ", RFC 8752, DOI 10.17487 / RFC8752, mars 2020, <https://www.rfc-editor.org/info/rfc8752>.

[TUSSLE] Clark, D., Sollins, K., Wroclawski, J., and R. Braden, "Tussle in Cyberspace: Defining Tomorrow's Internet", DOI 10.1145/633025.633059, August 2002, <https://groups.csail.mit.edu/ana/Publications/PubPDFs/ Tussle2002.pdf>.

[TUSSLE] Clark, D., Sollins, K., Wroclawski, J., et R. Braden, "Tussle in Cyberspace: Defining Tomorrow's Internet", DOI 10.1145 / 633025.633059, août 2002, <https://groups.csail.mit.edu/ana/Publications/PubPDFs/Tussle2002.pdf>.

IAB Members at the Time of Approval

Membres de l'IAB au moment de l'approbation

Internet Architecture Board members at the time this document was approved for publication were:

Membres du Conseil d'architecture Internet à l'époque où ce document a été approuvés pour publication étaient:

Jari Arkko
Alissa Cooper
Stephen Farrell
Wes Hardaker
Ted Hardie
Christian Huitema
Zhenbin Li
Erik Nordmark
Mark Nottingham
Melinda Shore
Jeff Tantsura
Martin Thomson
Brian Trammell
Jari Arkko
Alissa Cooper
Stephen Farrell
Wes Hardaker
Ted Hardie
Christian Huitema
Zhenbin Li
Erik Nordmark
Mark Nottingham
Melinda Shore
Jeff Tantsura
Martin Thomson
Brian Trammell

Acknowledgements

Remerciements

the IETF and IAB. In particular, Edward Snowden's comments regarding the priority of end users at IETF 93 and the HTML5 Priority of Constituencies were both influential.

De nombreuses discussions ont influencé ce document, tant à l'intérieur qu'à l'extérieur de l'IETF et l'IAB. En particulier, les commentaires d'Edward Snowden concernant la priorité des utilisateurs finaux à l'IETF 93 et ​​la priorité HTML5 de Les circonscriptions étaient toutes deux influentes.

Many people gave feedback and input, including Harald Alvestrand, Mohamed Boucadair, Joe Hildebrand, Lee Howard, Russ Housley, Niels ten Oever, Mando Rachovitsa, John Klensin, and Eliot Lear.

De nombreuses personnes ont donné des commentaires et des contributions, y compris Harald Alvestrand, Mohamed Boucadair, Joe Hildebrand, Lee Howard, Russ Housley, Niels Ten'Oever, Mando Rachovitsa, John Klensin et Eliot Lear.

Author's Address

Adresse de l'auteur

Mark Nottingham
Mark Nottingham
Prahran VIC
Prahran VIC
Australia
Australie
Email: mnot@mnot.net
Courriel: mnot@mnot.net
URI: https://www.mnot.net/
URI: https://www.mnot.net/