Presentation Michel Riguidel L'Internet du futur Telecom Valley
-
Upload
telecomvalley -
Category
Technology
-
view
948 -
download
2
description
Transcript of Presentation Michel Riguidel L'Internet du futur Telecom Valley
Les réseaux du futur
Michel [email protected]
Les 2 rubans de l’ordinateur
Machine de A Turing Modèle de C Shannon
08/10/2010 Michel Riguidel, Paris 2
Approche fondamentale: monodimensionnelle et atomique
L’écheveau des systèmes numériques
Du fil à retordre pour les informaticiensRuban de Turing
Un fil(m)Ruban de pixels
Un coup de filRuban de voix sur IP
08/10/2010 3Michel Riguidel, Paris
Les protocoles cryptographiques ne sont plus à l’échelleVérification de la composition de protocoles ?
Les concepts de l’informatique
Dichotomies à bout de souffle
• Matériel – Logiciel
• Ordinateur – Réseau
• Logiciel – Données
• Protocole – Architecture (temps/espace)
• Service - Infrastructure
• Secret, Sphère Privée –Transparence, espace public
1 0 0 1 0 1 1 0 1 0
Idéologie de la convergence
• Remembrement– Alignement des formats, des protocoles,
des architectures
– Le couteau suisse à multifonctions
• Le monde sans couture– Tout IP, tout XML
• « Cloud Computing »: la nébuleuse– L’apogée (la fin ?) de la convergence
08/10/2010 4Michel Riguidel, Paris
Le bûcheron du binaire et la bouillie de la nébuleuse
08/10/2010 Michel Riguidel, Paris 5
Cloud computingOrdinateur et Réseaux IP
Surmonter la contradiction par des paradigmesqui ajoutent un nouveau sens aux réseaux du futur:-randomisation, abstraction pour le global et le distant
-Informatique répartie, Internet, grilles-Informatique hic et nunc, pour le local et l’embarqué
-Informatique embarquée, « temps réel »,interaction machine-environnement, langage formel
Les fausses apparences
• Le discours politiquement correct– Un monde interopérable, ouvert, transparent, sans couture, neutre …
• Dans la pratique– La loi de la jungle des services cloisonnés, peu interopérables, fermés,
opaques, propriétaires, pas neutres
08/10/2010 6Michel Riguidel, Paris
Interface publiquePour accrocher un service
Entrailles opaques des services sur Internet
Acheminements de paquets dans un filet
P Baran (1962-1964) Architecture de sécurité
08/10/2010 Michel Riguidel, Paris 7
La morphologie actuelle d’Internet
08/10/2010 8Michel Riguidel, Paris
Les nouveaux services, le Web Caché, Web2
Le vieil Internet:architecture plate et creuse
• Premier dessin d’Internet (1962)
Services et contenus du futur:Protocoles répartis et agressifs
• Architecture de Skype
08/10/2010 Michel Riguidel, Paris 9
Internet dans le monde
08/10/2010 10Michel Riguidel, Paris
Internet dans le monde
08/10/2010 11Michel Riguidel, Paris
Internet dans les continents
08/10/2010 12Michel Riguidel, Paris
Urbanisation numérique hybride
Michel Riguidel, Paris 13
Au-delà de la 3-4G
L’Internet actuelWDM-IPv4/v6-MPLS
Internet des choses
Fin de l’approche monochrome, mono-technologique
08/10/2010
Galileo - Beidu2 - GPS- Glonasshorloge et la position
Web, Services, Contenus
Accrochés à plusieurs infrastructures
Le règne numérique : un duo programmes - données
Logiciels opaques,ouverts dans l’obscuritéLe crochet est dans la lumière
Patrimoine numérique personnelÉparpillé dans des sphères privéeséclatées
08/10/2010 14Michel Riguidel, Paris
La crise du calcul
Échelle hiérarchique traditionnelleRééquilibrage des forces dans les réseaux du futur (attaques – cryptanalyse)
Michel Riguidel, Paris 15
Pirate amateur
Organisations gouvernementales
Utilisateur en solo
Puissance informatique massive furtive externaliséeexécutant
sur des réseaux anonymesdes calculs illicite confidentiels
Nouvelle cryptographie avec des calculs, de l’histoire et de la géographieAlice et Bob ne sont plus seuls dans ce monde :ils ont des témoins, des alibis, des itinéraires, ils laissent des traces
08/10/2010
Fin de Loi de G Mooregénéralisée (2008) ?
Le changement de statut du calculOrdinateurs, nous savons maintenant que vous êtes sur une asymptote pour les calculs universels
-Finitude du monde du numérique
- Révolution verte
08/10/2010 Michel Riguidel, Paris 16
Le Yalta numériquedu XXIème siècle
Matériel Asie (Chine, Corée, Japon)
LogicielLangue Indo-européenne
(États-Unis, Inde)
CryptoChangement de rives du Pacifique (USA => Asie)
Standardisation (piloté par le NIST)
08/10/2010 Michel Riguidel, Paris 17
Érosion du monopole occidentalGlissement de la maîtrise de la cryptologie vers l’Asie
Balkanisation du ciel numérique
08/10/2010 18Michel Riguidel, Paris
GPS Glonass
BeiduGalileo
La maîtrise de l’heure et de la circulation des personnes &des objets matériels et immatériels
Un Internet hiérarchisé, centralisé
08/10/2010 Michel Riguidel, Paris 19
12 500 AS760 000 IP adresses
Expansion de l’Univers / Concentration d’Internet
08/10/2010 Michel Riguidel, Paris 20
2005 2007
Gouvernance de l’Internet hégémonique:Perte du contrôle de la circulation des informations
et du patrimoine numérique
Les scansions informatiques en accordéon
répartition concentration
Vue aérienne des fermes Google
Ferme de serveurs Amazon
Principe d’actionet de réaction
08/10/2010 21Michel Riguidel, Paris
L’Internet & l’Anti-Internet
Chemin canalisé
08/10/2010 22Michel Riguidel, Paris
Cloud Computing
Les applications & les architectures en réseau : horizontalité
Le « temps partagé & traitement par lot » du temps jadis
Les larges applications distribuées en quête d’indépendance
La force de frappe de calcul est passé dans le secteur privé
La suprématie de l’information par la gratuité
L’architecture pair à pairencore trop pauvre, trop rigide
08/10/2010 23Michel Riguidel, Paris
Le joug des portails : une machine à renseignement
L’architecture en réseau confisquée aux internautes
08/10/2010 24Michel Riguidel, Paris
Sécuriser un réseau: les entités virtuelles ?
Jongler avec des entités d’ordres différents pour gommer les formes rugueuses et réduire la complexité : une vue de plusieurs perspectives et de plusieurs granularités
Locale Angle de vue Globale08/10/2010 25Michel Riguidel, Paris
L’identité des entités informatiques opérationnelless’est dissoute dans l’abstraction
La vision étroite des virtualisations juxtaposées
08/10/2010 26Michel Riguidel, Paris
Les coutures invisibles du virtuel
La gestion des abstractions dans les protocoles et les architectures
Une ingénierie pour surmonter la complexité des multi-technologies
• Mécanismes adaptés à la vitesse de réaction, à la répartition spatiale pour se raccrocher à la réalité physique et informatique
1. Au-dessus : les overlays– Structures de superposition ou
architecture de recouvrement– Des fils virtuels cousus par des fonctions
de hachage
2. Au-dessous : les underlays– Modèles de mobilité– Des balises physiques (Landmarks) ancrées
et reliées par les traitements de signal et les modèles probabilistes
3. Sur le flanc : Les crosslayers– Transgression des couches OSI pour
réagir plus vite– Des déclencheurs, des fils logiques qui
court-circuitent les chemins classiques pour agir rapidement
Plan physique et logique
Plan virtuel
08/10/2010 27Michel Riguidel, Paris
La sécurité n’est pasdans le plan des attaques par entités virtuelles
2 élans opposés dans l’évolution du logiciel
• la virtualisation(jongler avec des entités d’ordre différent pour gommer les formes et la complexité)
– de la mémoire, du stockage
– du matériel (machine virtuelle)
– du logiciel (OS)
– de l’architecture (overlay)
– des protocoles (circuit/paquet)
• l’incarnation, l’enracinement, l’incorporation (embodiment)– penser demande une posture
– la connaissance, ce n’est pas du calcul
– l’intelligence exige un corps
08/10/2010 Michel Riguidel, Paris 28AichiReceptionist
Le mécanisme de l’évolution informatique
La condition de l’éclosion de nouveaux paradigmes
Nouveau besoin
Enrichissementpar l’abstraction
Complexification
Épaississement
Besoin de souplesse
Évolution par fragmentation
Modularité
Fissure-Fragmentation
Saut conceptuelavec besoin
de degré de liberté
La métamorphoses’opère avec du jeu
Nouveau modèle
08/10/2010 29Michel Riguidel, Paris
Ordinateur : césure Matériel/Logiciel
J Von Neumann Architecture d’un ordinateur
08/10/2010 Michel Riguidel, Paris 30donner du mou, mettre du jeu dans les structures
La latitude de l’espace de travail
La pénétration et l’extension de l’écosystèmePar EnrichissementTressage sémantique
• Avant 1980 - Tout est figé (matériel, logiciel propriétaire)
– L’informatique appartient à des fiefs matériels incompatibles
• 1980 - Tout est fichier (« ouvert »)– L’informatique aux informaticiens– Instruments: Unix et Langage C (âge d’or des
«informaticiens»)• 1990 - Tout est document (opaque)
– L’informatique pour toute l’entreprise• Sur le bureau (Microsoft)• Sur le réseau (Internet)
• 2000 - Tout est programme (vulnérable)– L'intelligence ambiante
• PostScript, Concept Jini• Réseau actif , Architecture intentionnelle
• 2010 - L’architecture est un programme (configurable, adaptable)
– Le P2P généralisé, la virtualisation dans le réseau (paquet, circuit, routeur, systèmes autonomes)
Par FragmentationDéchirure
08/10/2010 31Michel Riguidel, Paris
• 1990 - Forme saillante– Ovoïde (cocon, forteresse, …)
• 2000 - Forme prégnante– Feuille, réseau capillaire
• 2010 - Forme éclatée– Réseau de capteurs
• 2020 - Poussière intelligente("smart dust")– Autonomie des grains invisibles
de technologie
Le craquèlement d’Internet en systèmes autonomes
08/10/2010 32Michel Riguidel, Paris
Les déchirements du Web
L’unique tableau blanc (1985)
Les pages Web (1991)
La syndication des flux du Web 2.0 (2006)
Le Web copernicien (2015?)
WebWide Electronic Board
Approfondissement et élargissement
08/10/2010 33Michel Riguidel, Paris
CryptographieSymétrique
Asymétrique
Génération future
Nombres premiers+
On a cassé la clé
On va casser les Clés pour d’autres Klee08/10/2010 34Michel Riguidel, Paris
Modèle de C E Shannon & Weaver (1949)
• Modèle de communication unidirectionnel et linéaire• Ni la relation entre les interlocuteurs ni le contexte
ne sont pris en considération• Pas de sémantique
émetteur récepteur
message
Astrid Bertrand
08/10/2010 35Michel Riguidel, Paris
Les modèles de communicationC Shannon (et Weaver) : 1949au niveau des bits d’information
R Barthes : 1960au niveau du sens et de la rhétorique
08/10/2010 36Michel Riguidel, Paris
Les théories de la communicationC Shannon : La séparation de la source, du canal et du récepteur
R Barthes : la prise en compte de la rhétorique, du sens et de l’utilité
Émetteur : ἔθος => éthique– Intrusion (profil), agressivité
(publicité)– Contenus, Calculs illicites
Canal : architecture et protocole => ῥητορικός
=> Rhétorique (au sens large)– Épaisseur des signes
Message : όo=> Logos (priorité, utilité)– Fonctions économiques
Récepteur : πάθος => Pathosréaction du sujet (individu ou machine)
08/10/2010 Michel Riguidel, Paris 37
Modèle de communicationinspiré de Roland Barthes / Jacques Lacan
• Restituer la sémantique– Critique de J Lacan (séminaire II, 1954) du modèle de Shannon
– Roland Barthes relit Aristote et propose un nouveau modèle de communication (vers 1960)
08/10/2010 Michel Riguidel, Paris 38
émetteur récepteur
message
Ethos LogosRéel & Subliminal & Rhétorique
Pathos
Mobilité : ajouter la sécurité du canal
Le réseau fut un graphe (nœuds et liens)
Routage des paquetsdans un filet
Lois de D PoissonChaînes de A Markov
08/10/2010 39Michel Riguidel, Paris
Le conformisme de l’IP
La dictature du paquet La chasse aux sorcières
Approches en rupture
08/10/2010 40Michel Riguidel, Paris
Le milieu 3D : le réseau en creux
L’informatique ubiquitaire
• L’intelligence ambiante
• La pervasivité– Omniprésence et mobilité
– Reconfiguration et adaptabilité
Les milieux poreux : H Darcy
• La géométrie hétérogène
• Les écoulements multiphasiques– Porosité, Perméabilité
– Loi de H Darcy
08/10/2010 41Michel Riguidel, Paris
Les modèles de réseaux
Le graphe de nœuds et de liens : des paquets de bit d’information qui circulent d’un nœud à un autre
Le réseau en creux : des entités fluides (trames, paquets, etc) qui circulent dans un support perméable
08/10/2010 42Michel Riguidel, Paris
Les lois sous-jacentes des modèles de réseauxLes guichets et les files d’attente Les lois de Poisson
Le milieu 3D poreux et perméable : La compressibilité des fluides
• Les lois de l’écoulement multi-phasique (fichiers, voix, vidéo) dans un milieu poreux (H Darcy)
• Piézométrie : instrument de mesures
08/10/2010 43Michel Riguidel, Paris
Routeur Virtuel
Les tranches de GENI
08/10/2010 44Michel Riguidel, Paris
Virtuosité du doigté & Flux rythmique et sonore
L’exploration de la nouvelle technologie du clavier en 1830
L’exploration de nouvelles harmonies en 1915
Claude Debussy : Livre I , étude n°6, des pas sur la neige
08/10/2010 45Michel Riguidel, Paris
F Chopin(1810-1849)
C Debussy(1862-1918)
La réconciliation à partir de la trame Ethernetdu sans fil et du filaire (optique, électrique)
Une vision globale de la virtualisation
La virtualisaton permet de découper en tranches virtuelles toutes les entités
et de surmonter l’hétérogénéité
Une vision orientée sur les flux• Inspection des flux
– DPI (deep packet inspection) et DFI (deepframe inspection)
• Réminiscence des réseaux actifs (« un paquet IP est un programme »), du concept de Jini
• Incarnation: l’intelligence n’est pas que du calcul, elle exige un corps et une interaction avec son environnement
08/10/2010 46Michel Riguidel, Paris
Nouerles coutures de la virtualisation et les liens des flux
Sémantique de Typage des Liens pour l’acheminement
Virtuel
Incarnation
L’ouverture & la rupture authentiquesÉlargir le champ global de la virtualisation dès la trame Ethernet Les approches obsolètes
1. En finir avec GMPLS trop compliqué
2. En finir avec le best effort despotiqueDeep Frame Inspection pour une QoS à flux
prépondérant
1. En finir avec le best effort étendu (la neutralité)Virtualisation du bas jusques en haut, et
d’ici jusque là-bas
Stanford, Cisco, Deutsche Telecom08/10/2010 47Michel Riguidel, Paris
Surmonter les défauts des 2 pôles de réseaux
Le téléphone : architecture de circuits pour des communications synchrones
Internet : architecture de paquets pour des communications asynchrones
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|Version| IHL |Type of Service| Total Length |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Identification |Flags| Fragment Offset |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Time to Live | Protocol | Header Checksum |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Source Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Destination Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Options | Padding |
08/10/2010 48Michel Riguidel, Paris
Jean Sébastien Bach(1685 – 1750)
• Le clavier bien tempéré (1722)– Livre 1 : BWV 846-869– Livre 2 : BWV 870-893
• BWV 846 Prélude et fugue, en do majeur• BWV 846a Prélude, en do majeur Variante de BWV 846 • BWV 847 Prélude et fugue, en do mineur• BWV 848 Prélude et fugue, en do dièse majeur• BWV 849 Prélude et fugue, en do dièse mineur• BWV 850 Prélude et fugue, en ré majeur• BWV 851 Prélude et fugue, en ré mineur• BWV 852 Prélude et fugue, en mi bémol majeur• BWV 853 Prélude et fugue, en mi bémol mineur• Fugue en ré dièse mineur (dis-moll) • BWV 854 Prélude et fugue, en mi majeur• BWV 855 Prélude et fugue, en mi mineur• BWV 855a Prélude, en mi mineur Variante de BWV 855 • BWV 856 Prélude et fugue, en fa majeur• BWV 857 Prélude et fugue, en fa mineur• BWV 858 Prélude et fugue, en fa dièse majeur• BWV 859 Prélude et fugue, en fa dièse mineur• BWV 860 Prélude et fugue, en sol majeur• BWV 861 Prélude et fugue, en sol mineur• BWV 862 Prélude et fugue, en la bémol majeur• BWV 863 Prélude et fugue, en sol dièse mineur• BWV 864 Prélude et fugue, en la majeur• BWV 865 Prélude et fugue, en la mineur• BWV 866 Prélude et fugue, en si bémol majeur• BWV 867 Prélude et fugue, en si bémol mineur• BWV 868 Prélude et fugue, en si majeur• BWV 869 Prélude et fugue, en si mineur
08/10/2010 49Michel Riguidel, Paris
J BackusFortran 1 : (1955 -1957)
• Fortran, Compilateur– Typage arithmétique
• Entier : 1 case
• Flottant : 2 cases avec mantisse et exposant
08/10/2010 50Michel Riguidel, Paris
J Mac CarthyLisp : (1958 – 1962)
• Lisp, Liste homogène– Utilisation déviante des flottants sur
IBM 704• Mantisse : un entier
• Exposant : l’adresse du membre suivant de la liste
– Les listes homogènes• Gestion des listes : Car, Cons, Cdr, etc
• Glaneur de cellules, ramasse-miettes
• Jeu entre nommage et adressage
08/10/2010 51Michel Riguidel, Paris
D RitchieC : (1972)
• Langage C, structure– Pointeurs et Structure
• struct Nom_Structure {
• type_champ1 Nom_Champ1;
• type_champ2 Nom_Champ2;
• type_champ3 Nom_Champ3;
• type_champ4 Nom_Champ4;
• type_champ5 Nom_Champ5;
• ...};
• int a = 2;
• char b;
• int *p1;
• char *p2;
• p1 = &a;
• p2 = &b;
– Adressage et Nommage de listes hétérogènes
A pointe sur Xun pointeur nommé Aune variable entière, nommée X,qui contient la valeur X
08/10/2010 52Michel Riguidel, Paris
Évolution des langages informatiques :complexification du typage abstrait
08/10/2010 Michel Riguidel, Paris
1986
C++ Java
1992
Pointeurs:Notions d’objets
Programmesautonomesdynamiques
Bjarne Stroustrup
1965
C
Pointeurs:Structuresstatiques
hétérogènes
Dennis M. Ritchie
1958
Lisp
Listes :Organisation de la
mémoire en chaînes
John Mac Carthy
1955
Flottants, Entiers:Indépendants
dans la mémoire
John Backus
Fortran53
Évolution des Réseaux : l’histoire se répètecomplexification du typage abstrait des liens
1960-2000 2000-2010 2010-2015 2020
Réseau traditionnel
Graphesde nœuds et de liens
File d’attentes,Markov
Informatique ubiquitaire
Plaque 2D
Topologie (P2P)Flux de contenus
Géographie
Écosystème
3D Fluide, Plastique
Milieu poreuxHistoire
Un espace 3DProgrammable,
dynamique, sémantiqueArchitecture
programmable
08/10/2010 54Michel Riguidel, Paris
Pièces du jeu d’échecDes entités virtuelles (services, clouds, flux) sur le réseau avec leur propre routageLes entités se découvrent, se reconnaissent, se composent et se fédèrent
Abstractions étagées au niveau des entités virtuelles
Vers un nouveau langage sur le réseau ? De l’adressage compiléVers un routage différencié et hiérarchique ? Du routage compilé ou interprété
Plancher, échiquierInternet actuel, avec le P2Pclassique
08/10/2010 Michel Riguidel, Paris 55
Internet de demain: Cortège d’ « objets » virtuels mobiles communiquant en « père ou fils à père ou fils »
L’Internet du Futur:de la dentelle, des fils, des rubans, des bandes déroulantes
08/10/2010 Michel Riguidel, Paris 56
L’héritage en vis-à-vis:Les informaticiensen « père à père »Les ingénieurs réseauxen « fils à fils »
Des dentellières:Le cousu mainLes patronsLe travail des aiguilles
La règle du jeu est en train de changer
08/10/2010 Michel Riguidel, Paris 57
08/10/2010 58Michel Riguidel, Paris
Le psittacisme dans le monde numérique(recherche, industrie, politique)
L’idéologie du coupé-colléAbsence de vision numérique géostratégique et de politique industrielle numérique en Europe
Priorité à la consommation numérique en France, pas à la création numérique (PMEs, etc)Pas de vision politique numérique
08/10/2010 Michel Riguidel, Paris 59
Internet du Futur :Approche incrémentale ou en rupture ?
Ravalement : Internet++, B3G++
=> Patch & GoTable rase
=> Repenser et reconcevoir radicalement
Michel Riguidel, Paris 60Pour la sécurité : Refondation
SSL++
IPSecV9
Next Generation IDS
RFC 934 576.2b
proprietaryPKI
Antivirus-spam& botnet
Authentification avec horloge et position de confianceDistribution de secrets utilisant la crypto quantiqueInstrumentation de la confiance dès la conception
Contexte Hostile
Contexte Tranquille
08/10/2010
La Pensée Intercontinentale : nouveaux modèlesau-delà d’une vision pré-écrite, idyllique des réseaux du futur
• Pas de solution unique ou providentielle– Modèle, Contre-modèle, Alter-modèle– Arrivée de la Chine, de l’Inde sur la scène
informatique• Modification des enjeux (démographie,
environnement, faim)• Modification des pouvoirs
– Alter-modèles• Les pseudo-libertaires (naïfs de l’Internet)• Acteurs partisans de la répression pure
(gouvernementale)
• Cyberespace & Cybergouvernance ()– Le règne libre de la technologie– En technologie, les chercheurs causent …
• Souvent : « voici ce qui est »• Rarement : « voilà ce que nous devrions faire et ce
que nous pourrions faire »
• Vision multipolaire
• Vision multidisciplinaire
08/10/2010 Michel Riguidel, Paris 61
La dictature de la pensée uniquedans le monde informatique
La Science du Web (T Berners-Lee)
All IP v4/v6
Taille de l’intelligence
08/10/2010 Michel Riguidel, Paris 62
La gouvernance dans l’ombre et la lumièreLa gestion des secrets
• Sécurité– Partage des secrets
– Sécurité dans l’obscurité
• La gestion de l’identité– Cycle de vie, filiation
• Respect de la vie privée– Zone d’ombre
La gouvernance de la visibilité
• Confiance– Transparence, Sincérité
• Responsabilité– Imputabilité– Propriété
• Traçabilité, surveillance– Les frontières floues– Les conflits (filature électronique)
08/10/2010 Michel Riguidel, Paris 63
Par delà le bien et le mal schématiquesLe fantasme paranoïaque : Logiciel propriétaire, payant, obscur, fermé, bogué, avec espioniteLe mythe candide : Logiciel libre, gratuit, transparent, ouvert, sans bug, sans porte dérobée
L’internet s’est brisé :Comment cicatriser les futures communications, si fragiles?
08/10/2010 Michel Riguidel, Paris 64
IPv4
IPv6
TCP
DNSWeb
SécuritéMobilité
SSL
RouteurPaquet
Patches Rustines
Efficacité
XML
Anti-virus
URL
IGC (PKI)
Pare-feu
Pots de Miel
Système de détection d’intrusion
IPSec
Sphère Privée Confiance
IETF
MPLS
spam
virus
Signature électronique3GPP
Multimédia
Les menaces & vulnérabilités à venirLe cycle de 3 ans des menaces et vulnérabilités
Michel Riguidel, Paris 65
Déni de servicedistribué
Effets domino
Contenus illicites
Calculs illicites
identificationAdresses IP
ONS
Overlay, P2P, Grilles
Organisations virtuelles transcontinentales
Virus informatiques
Nouvelles institutions pour les standards
Cryptographie asymétrique
Distribution desecrets quantiques
Intrusion, Malware
Attaques massives spontanées
XML, Message,document
Des zettaoctetsde données
Attaques physiquessur des individus
08/10/2010
Hétérogénéité et Massivité• Pas de solution universelle
providentielle– Pas d’Esperanto
– Mais de nouveaux paradigmes pour réconcilier les architectures autour d’une alliance numérique globale
• 500 Méga ordinateurs en marche
• 2 Giga téléphones branchés
• 1 Téra objets taggués (bientôt)– Des bits de significations
différentes, des flots de valeurs diverses, volatils, en transit
66Michel Riguidel, Paris08/10/2010
Granularités temporelles au niveau du réseau
08/10/2010 Michel Riguidel, Paris 67
M Gagnaire, ENST