Post on 12-Sep-2018
Personnalisation de l'infrastructuretransparence du réseau
Michel Riguidelmichel.riguidel@telecom‐paristech.fr
8/6/2011 1Michel Riguidel, Paris
Le mécanisme de l’évolution informatique
La condition de l’éclosion de nouveaux paradigmes
Nouveau besoin
Enrichissementpar l’abstraction
Complexification
Épaississement
Besoin de souplesse
Évolution par fragmentation
Modularité
Fissure‐Fragmentation
Saut conceptuelavec besoin
de degré de liberté
La métamorphoses’opère avec du jeu
Nouveau modèle
8/6/2011 2Michel Riguidel, Paris
Ordinateur : césure Matériel/Logiciel
J Von Neumann Architecture d’un ordinateur
8/6/2011 Michel Riguidel, Paris 3donner du mou, mettre du jeu dans les structures
La latitude de l’espace de travail
Les déchirements du Web
L’unique tableau blanc (1985)
Les pages Web (1991)
La syndication des flux du Web 2.0 (2006)
Le Web copernicien (2015?)
WebWide Electronic Board
Approfondissement et élargissement
8/6/2011 4Michel Riguidel, Paris
Cryptographie
Symétrique
Asymétrique
Génération future
Nombres premiers+
On a cassé la clé
On va casser les Clés pour d’autres Klee8/6/2011 5Michel Riguidel, Paris
Fleurs (Illuminations – 1873)
D'un gradin d'or, ‐ parmi les cordons de soie, les gazes grises, les velours verts etles disques de cristal qui noircissent comme du bronze au soleil,‐ je vois la digitale s'ouvrir sur un tapis de filigranes d'argent, d'yeux et de chevelures. Des pièces d'or jaune semées sur l'agate, des piliers d'acajou supportant un dôme d'émeraudes,des bouquets de satin blanc et de fines verges de rubis entourent la rose d'eau.Tels qu'un dieu aux énormes yeux bleus et aux formes de neige, la mer et le ciel attirentaux terrasses de marbre la foule des jeunes et fortes roses.
8/6/2011 6Michel Riguidel, Paris
L’informatique: une fleur à 3 pétales
Calcul
Communication
Stockage
8/6/2011 7Michel Riguidel, Paris
La neutralité du net : une fleur fanée
L’affaiblissement de la communication
8/6/2011 8Michel Riguidel, Paris
Internet, un réseau de réseaux
L’invasion de l’interconnexion monochrome
8/6/2011 9Michel Riguidel, Paris
Un réseau : un champ de fleurs multicolores
8/6/2011 10Michel Riguidel, Paris
Les verrous de l’intimité numérique
• Sécurité des communications (imputabilité)
– Il n’existe pas de fonctions de non‐répudiation à l’envoi et à la réception– Il n’existe pas d’identification et d’authentification mutuelles, de bout en
bout, systématiques– Question technologique pourtant résolue
• Sécurité des contenus en circulation (propriété, authenticité, traçabilité)– Il n’existe pas de système de protection des contenus (son, voix, images,
vidéo, logiciels, source et exécutable), vraiment fiables et répandus– Problème de déploiement d’ingénierie : gestion des droits numériques
• Sécurité des calculs et traitements (transparence des opérations / secrets, signification des traitements)– Il n’existe pas de vérification en temps réel de la sémantique des calculs
• Ne pas confondre : – Conformité des spécifications et/ou de la documentation : « j’obéis strictement, je fais
ce que l’on m’a demandé de faire » (conception); « Je dis ce que je fais, je fais ce que je dis » (documentation)
– Dangerosité de l’exécution : « Je suis inoffensif, je suis dangereux »– Fragilité : « je suis vulnérable »
– Problème scientifique ouvert pour les programmes informatiques
8/6/2011 Michel Riguidel, Paris 11
Le règne numérique : un duo programmes ‐ données
Logiciels opaques,ouverts dans l’obscuritéLe crochet est dans la lumière
Patrimoine numérique personnelÉparpillé dans des sphères privéeséclatées
8/6/2011 12Michel Riguidel, Paris
Force centrifuge des données
8/6/2011 Michel Riguidel, Paris 13
Origine des données:Source & qualitéde l’information
Destination des données:Un processus irréversible
Comment faire confiance à un message ou à des services?authentification + non répudiation
Spam?Identité usurpée?Information valideFausse rumeur?
Sécurité d’un système & de ses composants
8/6/2011 Michel Riguidel, Paris 14
Propriété & Ouverture
8/6/2011 15Michel Riguidel, Paris
Ouvert: les interfaces sont publiquesInteropérabilité: possibilité de dialoguer avec un corps étranger
Transparence & Confiance
8/6/2011 16Michel Riguidel, Paris
Traçabilité: une partie visible pour que le dialogue puisse s’instaurer
Le schéma sécurité‐confiance
8/6/2011 Michel Riguidel, Paris 17
Sécurité:fonctions de protection, d’identification(nommage et adressage)
Assurance de sécurité:qualité de la propriété de sécurité
Confiance: de l’ordre de la relation et du discours
Les théories de la communication
C Shannon : La séparation de la source, du canal et du récepteur
R Barthes : la prise en compte de la rhétorique, du sens et de l’utilité
8/6/2011 Michel Riguidel, Paris 18
Émetteur : ἔθος => éthique– Intrusion (profil), agressivité (publicité)
– Contenus, Calculs illicites
Canal : architecture et protocole => ῥητορικός=> Rhétorique (au sens large)
– Épaisseur des signes
Message : όo=> Logos (priorité, utilité)
– Fonctions économiques
Récepteur : πάθος => Pathos
réaction du sujet (individu ou machine)
Sécurité & Liberté
8/6/2011 Michel Riguidel, Paris 19
Le citoyen L’état
sécurité
intimité
Visibilité, transparence, contrôle ou surveillance réciproque
Zone de Quarantaine (x,t,)Négociation pendant la connexion
Le reste du mondeUne entité privée : un individu, une entreprise
Ouvrir et donner de la latitude entre la césure identité/anonymat
Séparation entre la confiance et la sécurité
Michel Riguidel, Paris 20
Gouvernance (Utilisateurs, Acteurs …)
Systèmes numériques (Réseaux, Systèmes d’Information)
Confiance Sécurité
Instrumentationséparée
8/6/2011
Fonctionnalité
Assurance de sécurité‐ Conformité‐ Efficacité
L’architecture rhizomorphedes données personnelles (logiciel, document, trace)
Patrimoine personnel
De mon plein gré(souvent contenus persistant)
Contenus informatiques
À mon insu(souvent information volatile)Témoins du comportement et des habitudes de la Vie numériqueSurveillance, Supervision
Sous mon contrôle1 : personne physique
~ 10 à 20 Giga‐octets2 : personne morale
~ 1 Téraoctets3 : état
> 1 Exaoctets
1 ‐Mes données dans mon ordinateur personnel, sur mon blog2 – Mes bases de données sur mes serveurs3 – Mes données dans mon administration
1 ‐Mise à jour de mes logiciels (anti‐virus) par les éditeurs de logiciel2 – Le Système d’Information, externalisé gérépar une autre société3 – Observation de l’activité et des transits
Hors de mon contrôle1 : personne physique
~ 20 à 30 Giga‐octets2 : personne morale
~ 10 Téraoctets3 : état
> 1 Exaoctets
1 ‐Mes données chez mon employeur, mon banquier, mon médecin ; Mes messages envoyés à des destinataires2 – Mes données chez les sous‐traitants3 – Mes données partagées avec les autres gouvernements (fichiers sensibles de criminels)
1 – Filature électronique, les fichiers de journalisation qui enregistrent la mémoire de mon comportement et de mes données (moteur de recherche, Géolocalisation)2 – Trafic et syntaxe des protocoles de communication, réseaux virtuels privés3 – Supervision et annuaires sur Internet, espionnage satellitaire
8/6/2011 Michel Riguidel, Paris 21
Sphères privées éclatées, enchevêtrées
8/6/2011 Michel Riguidel, Paris 22
Données p
ersonnelle
sSphère privée
de la Banque d’Astrid
Musique téléchargée
Logiciels
Sphère pr
ivée
Éditeur de logiciel
Astrid
La gouvernance dans l’ombre et la lumière
La gestion des secrets
• Sécurité– Partage des secrets
– Sécurité dans l’obscurité
• La gestion de l’identité– Cycle de vie, filiation
• Respect de la vie privée– Zone d’ombre
La gouvernance de la visibilité
• Confiance– Transparence, Sincérité
• Responsabilité– Imputabilité
– Propriété
• Traçabilité, surveillance– Les frontières floues
– Les conflits (filature électronique)
8/6/2011 Michel Riguidel, Paris 23
Par delà le bien et le mal schématiquesLe fantasme paranoïaque : Logiciel propriétaire, payant, obscur, fermé, bogué, avec espioniteLe mythe candide : Logiciel libre, gratuit, transparent, ouvert, sans bug, sans porte dérobée
Un écosystème darwinien
• le principe de variation– les « copies » d’une entité diffèrent les unes
des autres (les clones dupliqués finissent par être modifiés)
– les entités en compétition se différencient
• le principe d'adaptation– les produits ou les copies les plus adaptées
au milieu survivent et se déploient davantage
• le principe d'hérédité (de filiation)– les caractéristiques avantageuses dans une
ligne de produits, une famille architecturale ou une philosophie conceptuelle doivent être transmises comme un caractère héréditaire (compatibilité ascendante)
• => en informatique, ce qui est crucial, c’est la flexibilité des interfaces publiques, plutôt que l’excellence des parties privées
8/6/2011 Michel Riguidel, Paris 24
Les nœuds s’épaississent et forment des grumeaux
8/6/2011 25Michel Riguidel, Paris
Interactions plus fortes entre les fonctions des TIC
Fils (téléphone), Graphes (réseaux), Nuages
8/6/2011 26Michel Riguidel, Paris
La crise du calcul
Échelle hiérarchique traditionnelleRééquilibrage des forces dans les réseaux du futur (attaques – cryptanalyse)
Michel Riguidel, Paris 27
Pirate amateur
Organisations gouvernementales
Utilisateur en solo
Puissance informatique massive furtive externaliséeexécutant
sur des réseaux anonymesdes calculs illicite confidentiels
Nouvelle cryptographie avec des calculs, de l’histoire et de la géographieAlice et Bob ne sont plus seuls dans ce monde :ils ont des témoins, des alibis, des itinéraires, ils laissent des traces
8/6/2011
La cryptologie a changé de visage
• L’ouverture
– Mouvement académique fort pour la cryptologie libre• « la cryptologie est une science ouverte à tous »
– Mouvement de la cryptologie vers les utilisateurs• de PGP (Zimmermann) au chiffrement et au décryptage pour tous
• Vers une prise de pouvoir par la cryptographie
– des utilisateurs• Basculement irréversible vers un chiffrement de certaines applications (Voix sur IP, Distribution de fichiers, VPN, etc.)
• Guerre asymétrique des réseaux (transcontinental)
– des entreprises numériques mondialisées• Court‐circuit des États : chiffrement point à point pour gêner la surveillance nationale
8/6/2011 28Michel Riguidel, Paris
Le Yalta numériquedu XXIème siècle
Matériel Asie (Chine, Corée, Japon)
LogicielLangue Indo‐européenne
(États‐Unis, Inde)
CryptoChangement de rives du Pacifique (USA => Asie)
Standardisation (piloté par le NIST)
8/6/2011 Michel Riguidel, Paris 29
Érosion du monopole occidentalGlissement de la maîtrise de la cryptologie vers l’Asie
Balkanisation du ciel numérique
8/6/2011 30Michel Riguidel, Paris
GPS Glonass
BeiduGalileo
La maîtrise de l’heure et de la circulation des personnes &des objets matériels et immatériels
La règle du jeu est en train de changer
8/6/2011 Michel Riguidel, Paris 31
La fossilisation des protocoles et l’Après‐IP
Fil & sans FilxAN, xDSL3G/LTE
HTTP
IP
Protocoles de transport: TCP‐UDP‐SIP‐RTP
Innovation dans les usages
Extension du déploiement numérique
Le corset trop étroit va se déchirer
Contenus MultimédiaRéseaux sociaux
Moteur de RechercheWeb, VoIP, E‐Mail
8/6/2011 32Michel Riguidel, Paris
Multiplexer et Libérer la césure paquet‐circuit parune gestion intégrée d’agrégats de morceaux d’information
Virtualiser régionalement (=> personnaliser et faire coexisterdes tranches distinctes) les liens et les nœudsde manière spatiotemporelle
La question des infrastructures vitales
La gesticulation, les arrière‐pensées
• Recherche sur l’internet du futur– Recherche sans conviction
– Recherche de fonds
• Agitation médiatique– « The Internet is broken, will
collapsed, is ossified »
• Immobilisme– Conservatisme et
conformisme
– « Tout va bien, il ne faut rien changer »
La Recherche
• Grands programmes internationaux– GENI/FIND (USA)
– Future Internet, FIRE (UE)
– CNGI (Chine)
– Akari (Japon)
– Future Internet Forum (Corée)
– G‐Lab (Allemagne)
– Shok (Finlande)
– Futur Internet (Irlande)
– Etc.
8/6/2011 33Michel Riguidel, Paris
Le moteur de la recherche en réseau:vers une infrastructure de phares et balises
Couche Application
Couche réseauCouche donnée
t = décennies
Coucheintelligente, riche et libre
Couches simples, efficaces
8/6/2011 34Michel Riguidel, Paris
Évolution des formats: ATM, IP, MPLS…
ATMCellule fixe
IPPaquet de longueur variable
MPLSInsertion de tags
8/6/2011 35Michel Riguidel, Paris
Insertion d’agrégats de tags personnalisésdans un espace virtualisé
Perspective des réseaux: une architecture expressiveplus de flexibilité dans la syntaxe et la sémantique pour tous les acteurs
XML, HTML, HTML5XML :
Langage à balisescomplexes
10 – 20ans
Langage à balisesSimple
IP, Ethernet, MPLSAvec des tags, pas indépendantsMais constituant un langage
8/6/2011 36Michel Riguidel, Paris