18
Personnalisation de l'infrastructure transparence du réseau Michel Riguidel michel.riguidel@telecomparistech.fr 8/6/2011 1 Michel Riguidel, Paris Le mécanisme de l’évolution informatique La condition de l’éclosion de nouveaux paradigmes Nouveau besoin Enrichissement par l’abstraction Complexification Épaississement Besoin de souplesse Évolution par fragmentation Modularité FissureFragmentation Saut conceptuel avec besoin de degré de liberté La métamorphose s’opère avec du jeu Nouveau modèle 8/6/2011 2 Michel Riguidel, Paris

Personnalisation de l'infrastructure transparence du … · 8/6/2011 · journalisation qui enregistrent la mémoire de ... (Voix sur IP, Distribution de fichiers, VPN, etc.) •

Embed Size (px)

Citation preview

Personnalisation de l'infrastructuretransparence du réseau

Michel Riguidelmichel.riguidel@telecom‐paristech.fr

8/6/2011 1Michel Riguidel, Paris

Le mécanisme de l’évolution informatique

La condition de l’éclosion de nouveaux paradigmes

Nouveau besoin

Enrichissementpar l’abstraction

Complexification

Épaississement

Besoin de souplesse

Évolution par fragmentation

Modularité

Fissure‐Fragmentation

Saut conceptuelavec besoin

de degré de liberté

La métamorphoses’opère avec du jeu

Nouveau modèle

8/6/2011 2Michel Riguidel, Paris

Ordinateur : césure Matériel/Logiciel

J Von Neumann Architecture d’un ordinateur

8/6/2011 Michel Riguidel, Paris 3donner du mou, mettre du jeu dans les structures

La latitude de l’espace de travail

Les déchirements du Web

L’unique tableau blanc (1985)

Les pages Web (1991)

La syndication des flux du Web 2.0 (2006)

Le Web copernicien (2015?)

WebWide Electronic Board

Approfondissement et élargissement

8/6/2011 4Michel Riguidel, Paris

Cryptographie

Symétrique

Asymétrique

Génération future

Nombres premiers+

On a cassé la clé

On va casser les Clés pour d’autres Klee8/6/2011 5Michel Riguidel, Paris

Fleurs (Illuminations – 1873)

D'un gradin d'or, ‐ parmi les cordons de soie, les gazes grises, les velours verts etles disques de cristal qui noircissent comme du bronze au soleil,‐ je vois la digitale s'ouvrir sur un tapis de filigranes d'argent, d'yeux et de chevelures. Des pièces d'or jaune semées sur l'agate, des piliers d'acajou supportant un dôme d'émeraudes,des bouquets de satin blanc et de fines verges de rubis entourent la rose d'eau.Tels qu'un dieu aux énormes yeux bleus et aux formes de neige, la mer et le ciel attirentaux terrasses de marbre la foule des jeunes et fortes roses. 

8/6/2011 6Michel Riguidel, Paris

L’informatique: une fleur à 3 pétales

Calcul

Communication

Stockage

8/6/2011 7Michel Riguidel, Paris

La neutralité du net : une fleur fanée

L’affaiblissement de la communication

8/6/2011 8Michel Riguidel, Paris

Internet, un réseau de réseaux

L’invasion de l’interconnexion monochrome

8/6/2011 9Michel Riguidel, Paris

Un réseau : un champ de fleurs multicolores

8/6/2011 10Michel Riguidel, Paris

Les verrous de l’intimité numérique

• Sécurité des communications (imputabilité)

– Il n’existe pas de fonctions de non‐répudiation à l’envoi et à la réception– Il n’existe pas d’identification et d’authentification mutuelles, de bout en 

bout, systématiques– Question technologique pourtant résolue

• Sécurité des contenus en circulation (propriété, authenticité, traçabilité)– Il n’existe pas de système de protection des contenus (son, voix, images, 

vidéo, logiciels, source et exécutable), vraiment fiables et répandus– Problème de déploiement d’ingénierie : gestion des droits numériques

• Sécurité des calculs et traitements (transparence des opérations / secrets, signification des traitements)– Il n’existe pas de vérification en temps réel de la sémantique des calculs

• Ne pas confondre : – Conformité des spécifications et/ou de la documentation : « j’obéis strictement, je fais 

ce que l’on m’a demandé de faire » (conception); « Je dis ce que je fais, je fais ce que je dis » (documentation)

– Dangerosité de l’exécution : « Je suis inoffensif, je suis dangereux »– Fragilité : « je suis vulnérable »

– Problème scientifique ouvert pour les programmes informatiques

8/6/2011 Michel Riguidel, Paris 11

Le règne numérique : un duo programmes ‐ données

Logiciels opaques,ouverts dans l’obscuritéLe crochet est dans la lumière

Patrimoine numérique personnelÉparpillé dans des sphères privéeséclatées

8/6/2011 12Michel Riguidel, Paris

Force centrifuge des données

8/6/2011 Michel Riguidel, Paris 13

Origine des données:Source & qualitéde l’information

Destination des données:Un processus irréversible

Comment faire confiance à un message ou à des services?authentification + non répudiation

Spam?Identité usurpée?Information valideFausse rumeur?

Sécurité d’un système & de ses composants

8/6/2011 Michel Riguidel, Paris 14

Propriété & Ouverture

8/6/2011 15Michel Riguidel, Paris

Ouvert: les interfaces sont publiquesInteropérabilité: possibilité de dialoguer avec un corps étranger

Transparence & Confiance

8/6/2011 16Michel Riguidel, Paris

Traçabilité: une partie visible pour que le dialogue puisse s’instaurer

Le schéma sécurité‐confiance

8/6/2011 Michel Riguidel, Paris 17

Sécurité:fonctions de protection, d’identification(nommage et adressage)

Assurance de sécurité:qualité de la propriété de sécurité

Confiance: de l’ordre de la relation et du discours

Les théories de la communication

C Shannon : La séparation de la source, du canal et du récepteur

R Barthes : la prise en compte de la rhétorique, du sens et de l’utilité

8/6/2011 Michel Riguidel, Paris 18

Émetteur : ἔθος => éthique– Intrusion (profil), agressivité (publicité)

– Contenus, Calculs illicites

Canal : architecture et protocole  =>  ῥητορικός=> Rhétorique (au sens large)

– Épaisseur des signes

Message : όo=> Logos (priorité, utilité)

– Fonctions économiques

Récepteur : πάθος => Pathos

réaction du sujet (individu ou machine)

Sécurité & Liberté

8/6/2011 Michel Riguidel, Paris 19

Le citoyen L’état

sécurité

intimité

Visibilité, transparence, contrôle ou surveillance réciproque

Zone de Quarantaine (x,t,)Négociation pendant la connexion

Le reste du mondeUne entité privée : un individu, une entreprise

Ouvrir et donner de la latitude entre la césure identité/anonymat

Séparation entre la confiance et la sécurité

Michel Riguidel, Paris 20

Gouvernance (Utilisateurs, Acteurs …)

Systèmes numériques (Réseaux, Systèmes d’Information)

Confiance Sécurité

Instrumentationséparée

8/6/2011

Fonctionnalité

Assurance de sécurité‐ Conformité‐ Efficacité

L’architecture rhizomorphedes données personnelles (logiciel, document, trace)

Patrimoine personnel

De mon plein gré(souvent contenus persistant)

Contenus  informatiques

À mon insu(souvent information volatile)Témoins du comportement et des habitudes de la Vie numériqueSurveillance, Supervision

Sous mon contrôle1 : personne physique

~ 10 à 20 Giga‐octets2 : personne morale

~ 1 Téraoctets3 : état

>  1 Exaoctets

1 ‐Mes données dans mon ordinateur personnel, sur mon blog2 – Mes bases de données sur mes serveurs3 – Mes données dans mon administration

1 ‐Mise à jour de mes logiciels (anti‐virus) par les éditeurs de logiciel2 – Le Système d’Information, externalisé gérépar une autre société3 – Observation de l’activité et des transits

Hors de mon contrôle1 : personne physique

~ 20 à 30 Giga‐octets2 : personne morale

~ 10 Téraoctets3 : état

>  1 Exaoctets

1 ‐Mes données chez mon employeur, mon banquier, mon médecin ; Mes messages envoyés à des destinataires2 – Mes données chez les sous‐traitants3 – Mes données partagées avec les autres gouvernements (fichiers sensibles de criminels)

1 – Filature électronique, les fichiers de journalisation qui enregistrent la mémoire de mon comportement et de mes données (moteur de recherche, Géolocalisation)2 – Trafic et syntaxe des protocoles de communication, réseaux virtuels privés3 – Supervision et annuaires sur Internet, espionnage satellitaire

8/6/2011 Michel Riguidel, Paris 21

Sphères privées éclatées, enchevêtrées

8/6/2011 Michel Riguidel, Paris 22

Données p

ersonnelle

sSphère privée

de la Banque d’Astrid

Musique téléchargée

Logiciels

Sphère pr

ivée

Éditeur de logiciel

Astrid

La gouvernance dans l’ombre et la lumière

La gestion des secrets

• Sécurité– Partage des secrets

– Sécurité dans l’obscurité

• La gestion de l’identité– Cycle de vie, filiation

• Respect de la vie privée– Zone d’ombre

La gouvernance de la visibilité

• Confiance– Transparence, Sincérité

• Responsabilité– Imputabilité

– Propriété

• Traçabilité, surveillance– Les frontières floues

– Les conflits (filature électronique)

8/6/2011 Michel Riguidel, Paris 23

Par delà le bien et le mal schématiquesLe fantasme paranoïaque : Logiciel propriétaire, payant, obscur, fermé, bogué, avec espioniteLe mythe candide : Logiciel libre, gratuit, transparent, ouvert, sans bug, sans porte dérobée

Un écosystème darwinien

• le principe de variation– les « copies » d’une entité diffèrent les unes 

des autres (les clones dupliqués finissent par être modifiés)

– les entités en compétition se différencient

• le principe d'adaptation– les produits ou les copies les plus adaptées 

au milieu survivent et se déploient davantage

• le principe d'hérédité (de filiation)– les caractéristiques avantageuses dans une 

ligne de produits, une famille architecturale ou une philosophie conceptuelle doivent être transmises comme un caractère héréditaire (compatibilité ascendante)

• => en informatique, ce qui est crucial, c’est la flexibilité des interfaces publiques, plutôt que l’excellence des parties privées

8/6/2011 Michel Riguidel, Paris 24

Les nœuds s’épaississent et forment des grumeaux

8/6/2011 25Michel Riguidel, Paris

Interactions plus fortes entre les fonctions des TIC

Fils (téléphone), Graphes (réseaux), Nuages

8/6/2011 26Michel Riguidel, Paris

La crise du calcul

Échelle hiérarchique traditionnelleRééquilibrage des forces dans les réseaux du futur (attaques – cryptanalyse)

Michel Riguidel, Paris 27

Pirate amateur

Organisations gouvernementales

Utilisateur en solo

Puissance informatique massive furtive externaliséeexécutant

sur des réseaux anonymesdes calculs illicite confidentiels

Nouvelle cryptographie avec des calculs, de l’histoire et de la géographieAlice et Bob ne sont plus seuls dans ce monde :ils ont des témoins, des alibis, des itinéraires, ils laissent des traces

8/6/2011

La cryptologie a changé de visage

• L’ouverture 

– Mouvement académique fort pour la cryptologie libre• « la cryptologie est une science ouverte à tous »

– Mouvement de la cryptologie vers les utilisateurs• de PGP (Zimmermann) au chiffrement et au décryptage pour tous

• Vers une prise de pouvoir par la cryptographie

– des utilisateurs• Basculement irréversible vers un chiffrement de certaines applications (Voix sur IP, Distribution de fichiers, VPN, etc.)

• Guerre asymétrique des réseaux (transcontinental)

– des entreprises numériques mondialisées• Court‐circuit des États : chiffrement point à point pour gêner la surveillance nationale

8/6/2011 28Michel Riguidel, Paris

Le Yalta numériquedu XXIème siècle

Matériel Asie (Chine, Corée, Japon)

LogicielLangue Indo‐européenne

(États‐Unis, Inde)

CryptoChangement de rives du Pacifique  (USA => Asie)

Standardisation (piloté par le NIST)

8/6/2011 Michel Riguidel, Paris 29

Érosion du monopole occidentalGlissement de la maîtrise de la cryptologie vers l’Asie

Balkanisation du ciel numérique

8/6/2011 30Michel Riguidel, Paris

GPS Glonass

BeiduGalileo

La maîtrise de l’heure et de la circulation des personnes &des objets matériels et immatériels

La règle du jeu est en train de changer

8/6/2011 Michel Riguidel, Paris 31

La fossilisation des protocoles et l’Après‐IP

Fil & sans FilxAN, xDSL3G/LTE

HTTP

IP

Protocoles de transport: TCP‐UDP‐SIP‐RTP

Innovation dans les usages

Extension du déploiement numérique

Le corset trop étroit va se déchirer

Contenus MultimédiaRéseaux sociaux

Moteur de RechercheWeb, VoIP, E‐Mail

8/6/2011 32Michel Riguidel, Paris

Multiplexer et Libérer la césure paquet‐circuit parune gestion intégrée d’agrégats de morceaux d’information

Virtualiser régionalement (=> personnaliser et faire coexisterdes tranches distinctes) les liens et les nœudsde manière spatiotemporelle

La question des infrastructures vitales

La gesticulation, les arrière‐pensées

• Recherche sur l’internet du futur– Recherche sans conviction

– Recherche de fonds

• Agitation médiatique– « The Internet is broken, will 

collapsed, is ossified »

• Immobilisme– Conservatisme et 

conformisme

– « Tout va bien, il ne faut rien changer »

La Recherche

• Grands programmes internationaux– GENI/FIND (USA)

– Future Internet, FIRE (UE)

– CNGI (Chine)

– Akari (Japon)

– Future Internet Forum (Corée)

– G‐Lab (Allemagne)

– Shok (Finlande)

– Futur Internet (Irlande)

– Etc.

8/6/2011 33Michel Riguidel, Paris

Le moteur de la recherche en réseau:vers une infrastructure de phares et balises

Couche Application

Couche réseauCouche donnée

t = décennies

Coucheintelligente, riche et libre

Couches simples, efficaces

8/6/2011 34Michel Riguidel, Paris

Évolution des formats: ATM, IP, MPLS…

ATMCellule fixe

IPPaquet de longueur variable

MPLSInsertion de tags

8/6/2011 35Michel Riguidel, Paris

Insertion d’agrégats de tags personnalisésdans un espace virtualisé

Perspective des réseaux: une architecture expressiveplus de flexibilité dans la syntaxe et la sémantique pour tous les acteurs

XML, HTML, HTML5XML :

Langage à balisescomplexes

10 – 20ans

Langage à balisesSimple

IP, Ethernet, MPLSAvec des tags, pas indépendantsMais constituant un langage

8/6/2011 36Michel Riguidel, Paris