Les réseaux du futur

       Michel Riguidel
 michel.riguidel@telecom-paristech.fr
Les 2 rubans de l’ordinateur
    Approche fondamentale: monodimensionnelle et atomique
Machine de A Turing                ...
L’écheveau des systèmes numériques
       Les protocoles cryptographiques ne sont plus à l’échelle
            Vérificatio...
Les concepts de l’informatique
Dichotomies à bout de souffle                  Idéologie de la convergence
•   Matériel – L...
Le bûcheron du binaire et la bouillie de la nébuleuse
                                        Surmonter la contradiction p...
Les fausses apparences
 • Le discours politiquement correct
        – Un monde interopérable, ouvert, transparent, sans co...
Acheminements de paquets dans un filet
P Baran (1962-1964)                Architecture de sécurité




08/10/2010         ...
La morphologie actuelle d’Internet




08/10/2010                Michel Riguidel, Paris   8
Les nouveaux services, le Web Caché, Web2

Le vieil Internet:                          Services et contenus du futur:
arch...
Internet dans le monde




08/10/2010          Michel Riguidel, Paris   10
Internet dans le monde




08/10/2010          Michel Riguidel, Paris   11
Internet dans les continents




08/10/2010             Michel Riguidel, Paris   12
Urbanisation numérique hybride
              Fin de l’approche monochrome, mono-technologique



                         ...
Le règne numérique : un duo programmes - données




Logiciels opaques,                                        Patrimoine ...
La crise du calcul
                                                Rééquilibrage des forces dans les réseaux du
Échelle hi...
Fin de Loi de G Moore
généralisée (2008) ?

Le changement de statut
du calcul
Ordinateurs, nous savons maintenant
que vous...
Le Yalta numérique
du XXIème siècle
                Érosion du monopole occidental
       Glissement de la maîtrise de la ...
Balkanisation du ciel numérique
    La maîtrise de l’heure et de la circulation des personnes &
                des objets...
Un Internet hiérarchisé, centralisé




12 500 AS
760 000 IP adresses
   08/10/2010                Michel Riguidel, Paris ...
Expansion de l’Univers / Concentration d’Internet
                  Gouvernance de l’Internet hégémonique:
             Pe...
Les scansions informatiques en accordéon
répartition                        concentration

                               ...
L’Internet                &      l’Anti-Internet
           La suprématie de l’information par la gratuité
Les larges appl...
L’architecture pair à pair
             encore trop pauvre, trop rigide




08/10/2010             Michel Riguidel, Paris ...
Le joug des portails : une machine à renseignement




        L’architecture en réseau confisquée aux internautes




08/...
Sécuriser un réseau: les entités virtuelles ?
                L’identité des entités informatiques opérationnelles
       ...
La vision étroite des virtualisations juxtaposées




08/10/2010          Michel Riguidel, Paris      26
Les coutures invisibles du virtuel
                               La sécurité n’est pas
                 dans le plan des ...
2 élans opposés dans l’évolution du
                       logiciel
• la virtualisation                                   ...
Le mécanisme de l’évolution informatique

             La condition de l’éclosion de nouveaux paradigmes


        Nouveau...
Ordinateur : césure Matériel/Logiciel
                   La latitude de l’espace de travail

J Von Neumann                ...
La pénétration et l’extension de l’écosystème
     Par Enrichissement                                              Par Fra...
Le craquèlement d’Internet en systèmes autonomes




08/10/2010          Michel Riguidel, Paris     32
Les déchirements             Approfondissement et élargissement
du Web
                                                   ...
Cryptographie
Symétrique


                                                 On a cassé la clé

Asymétrique                ...
Modèle de C E Shannon & Weaver (1949)
• Modèle de communication unidirectionnel et linéaire
• Ni la relation entre les int...
Les modèles de communication
C Shannon (et Weaver) : 1949                    R Barthes : 1960
au niveau des bits d’informa...
Les théories de la communication
C Shannon : La séparation de la                 R Barthes : la prise en compte de la
sour...
Modèle de communication
                     inspiré de Roland Barthes / Jacques Lacan
• Restituer la sémantique
      – C...
Le réseau fut un graphe (nœuds et liens)
Routage des paquets                  Lois de D Poisson
dans un filet             ...
Le conformisme de l’IP
La dictature du paquet                La chasse aux sorcières




                                 ...
Le milieu 3D : le réseau en creux
L’informatique ubiquitaire                        Les milieux poreux : H Darcy
•   L’int...
Les modèles de réseaux
Le graphe de nœuds et de liens :            Le réseau en creux :
des paquets de bit d’information q...
Les lois sous-jacentes des modèles de réseaux
Les guichets et les files d’attente            Le milieu 3D poreux et perméa...
Les tranches de GENI




                                            Routeur Virtuel




08/10/2010         Michel Riguide...
Virtuosité du doigté & Flux rythmique et sonore
    L’exploration de la nouvelle             L’exploration de nouvelles
  ...
La réconciliation à partir de la trame Ethernet
                   du sans fil et du filaire (optique, électrique)



Une ...
L’ouverture & la rupture authentiques
Élargir le champ global de la
virtualisation dès la trame Ethernet                  ...
Surmonter les défauts des 2 pôles de réseaux
Le téléphone : architecture de             Internet : architecture de paquets...
• Le clavier bien tempéré (1722)
                                     – Livre 1 : BWV 846-869
Jean Sébastien Bach         ...
J Backus              • Fortran, Compilateur
Fortran 1 : (1955 -       – Typage arithmétique
1957)                        ...
• Lisp, Liste homogène
J Mac Carthy               – Utilisation déviante des flottants sur
Lisp : (1958 – 1962)         IB...
• Langage C, structure
D Ritchie        – Pointeurs et Structure
C : (1972)    A pointe sur X
              un pointeur no...
Évolution des langages informatiques :
                        complexification du typage abstrait

      1955            ...
Évolution des Réseaux : l’histoire se répète
                      complexification du typage abstrait des liens
    1960-...
Internet de demain: Cortège d’ « objets » virtuels
    mobiles communiquant en « père ou fils à père ou fils »
Pièces du j...
L’Internet du Futur:
    de la dentelle, des fils, des rubans, des bandes déroulantes




                                ...
La règle du jeu est en train de changer




08/10/2010                  Michel Riguidel, Paris     57
08/10/2010   Michel Riguidel, Paris   58
Le psittacisme dans le monde numérique
                  (recherche, industrie, politique)
L’idéologie du coupé-collé     ...
Internet du Futur :
                                    Approche incrémentale ou en rupture ?

             Ravalement : I...
La Pensée Intercontinentale : nouveaux modèles
          au-delà d’une vision pré-écrite, idyllique des réseaux du futur

...
Taille de l’intelligence




08/10/2010          Michel Riguidel, Paris   62
La gouvernance dans l’ombre et la lumière
    La gestion des secrets                           La gouvernance de la visibi...
L’internet s’est brisé :
          Comment cicatriser les futures communications, si fragiles?
                          S...
Les menaces & vulnérabilités à venir
                        Le cycle de 3 ans des menaces et vulnérabilités
 ONS         ...
Hétérogénéité et Massivité
•   Pas de solution universelle                   •     500 Méga ordinateurs en marche
    prov...
Granularités temporelles au niveau du réseau




                                             M Gagnaire, ENST




08/10/2...
Prochain SlideShare
Chargement dans…5
×

Presentation Michel Riguidel L'Internet du futur Telecom Valley

1 531 vues

Publié le

Dans le cadre de l'évenement "L'Internet du Futur...Mais quel Futur ? organisé par l'association Telecom Valley, Michel Riguidel, professeur à Telecom ParisTech a donné une conférence sur "les réseaux du futur". Découvrez l'ensemble de cette journée de conférence sur le site http://www.telecom-valley.fr/util/news_detail.fr.htm?newsid=6660

Publié dans : Technologie, Business
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 531
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
31
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Presentation Michel Riguidel L'Internet du futur Telecom Valley

  1. 1. Les réseaux du futur Michel Riguidel michel.riguidel@telecom-paristech.fr
  2. 2. Les 2 rubans de l’ordinateur Approche fondamentale: monodimensionnelle et atomique Machine de A Turing Modèle de C Shannon 08/10/2010 Michel Riguidel, Paris 2
  3. 3. L’écheveau des systèmes numériques Les protocoles cryptographiques ne sont plus à l’échelle Vérification de la composition de protocoles ? Du fil à retordre pour les informaticiens Ruban de Turing Un coup de fil Ruban de voix sur IP Un fil(m) Ruban de pixels 08/10/2010 Michel Riguidel, Paris 3
  4. 4. Les concepts de l’informatique Dichotomies à bout de souffle Idéologie de la convergence • Matériel – Logiciel • Remembrement • Ordinateur – Réseau – Alignement des formats, des protocoles, des architectures • Logiciel – Données – Le couteau suisse à multifonctions • Protocole – Architecture • Le monde sans couture (temps/espace) – Tout IP, tout XML • Service - Infrastructure • « Cloud Computing »: la nébuleuse • Secret, Sphère Privée – – L’apogée (la fin ?) de la convergence Transparence, espace public 1001011010 08/10/2010 Michel Riguidel, Paris 4
  5. 5. Le bûcheron du binaire et la bouillie de la nébuleuse Surmonter la contradiction par des paradigmes qui ajoutent un nouveau sens aux réseaux du futur: -randomisation, abstraction pour le global et le distant -Informatique répartie, Internet, grilles -Informatique hic et nunc, pour le local et l’embarqué -Informatique embarquée, « temps réel », interaction machine-environnement, langage formel Ordinateur et Réseaux IP Cloud computing 08/10/2010 Michel Riguidel, Paris 5
  6. 6. Les fausses apparences • Le discours politiquement correct – Un monde interopérable, ouvert, transparent, sans couture, neutre … • Dans la pratique – La loi de la jungle des services cloisonnés, peu interopérables, fermés, opaques, propriétaires, pas neutres Entrailles opaques des services sur Internet Interface publique Pour accrocher un service 08/10/2010 Michel Riguidel, Paris 6
  7. 7. Acheminements de paquets dans un filet P Baran (1962-1964) Architecture de sécurité 08/10/2010 Michel Riguidel, Paris 7
  8. 8. La morphologie actuelle d’Internet 08/10/2010 Michel Riguidel, Paris 8
  9. 9. Les nouveaux services, le Web Caché, Web2 Le vieil Internet: Services et contenus du futur: architecture plate et creuse Protocoles répartis et agressifs • Premier dessin d’Internet • Architecture de Skype (1962) 08/10/2010 Michel Riguidel, Paris 9
  10. 10. Internet dans le monde 08/10/2010 Michel Riguidel, Paris 10
  11. 11. Internet dans le monde 08/10/2010 Michel Riguidel, Paris 11
  12. 12. Internet dans les continents 08/10/2010 Michel Riguidel, Paris 12
  13. 13. Urbanisation numérique hybride Fin de l’approche monochrome, mono-technologique L’Internet actuel WDM-IPv4/v6-MPLS Au-delà de la 3-4G Web, Services, Contenus Accrochés à plusieurs infrastructures Internet des choses Galileo - Beidu2 - GPS- Glonass horloge et la position 08/10/2010 Michel Riguidel, Paris 13
  14. 14. Le règne numérique : un duo programmes - données Logiciels opaques, Patrimoine numérique personnel ouverts dans l’obscurité Éparpillé dans des sphères privées Le crochet est dans la lumière éclatées 08/10/2010 Michel Riguidel, Paris 14
  15. 15. La crise du calcul Rééquilibrage des forces dans les réseaux du Échelle hiérarchique traditionnelle futur (attaques – cryptanalyse) Puissance informatique massive furtive externalisée Organisations gouvernementales exécutant sur des réseaux anonymes des calculs illicite confidentiels Utilisateur en solo Nouvelle cryptographie avec des calculs, de l’histoire et de la géographie Alice et Bob ne sont plus seuls dans ce monde : Pirate amateur ils ont des témoins, des alibis, des itinéraires, ils laissent des traces 08/10/2010 Michel Riguidel, Paris 15
  16. 16. Fin de Loi de G Moore généralisée (2008) ? Le changement de statut du calcul Ordinateurs, nous savons maintenant que vous êtes sur une asymptote pour les calculs universels -Finitude du monde du numérique - Révolution verte 08/10/2010 Michel Riguidel, Paris 16
  17. 17. Le Yalta numérique du XXIème siècle Érosion du monopole occidental Glissement de la maîtrise de la cryptologie vers l’Asie Matériel Asie (Chine, Corée, Japon) Logiciel Langue Indo-européenne (États-Unis, Inde) Crypto Changement de rives du Pacifique (USA => Asie) Standardisation (piloté par le NIST) 08/10/2010 Michel Riguidel, Paris 17
  18. 18. Balkanisation du ciel numérique La maîtrise de l’heure et de la circulation des personnes & des objets matériels et immatériels GPS Glonass Galileo Beidu 08/10/2010 Michel Riguidel, Paris 18
  19. 19. Un Internet hiérarchisé, centralisé 12 500 AS 760 000 IP adresses 08/10/2010 Michel Riguidel, Paris 19
  20. 20. Expansion de l’Univers / Concentration d’Internet Gouvernance de l’Internet hégémonique: Perte du contrôle de la circulation des informations et du patrimoine numérique 2005 2007 08/10/2010 Michel Riguidel, Paris 20
  21. 21. Les scansions informatiques en accordéon répartition concentration Ferme de serveurs Amazon Principe d’action et de réaction Vue aérienne des fermes Google 08/10/2010 Michel Riguidel, Paris 21
  22. 22. L’Internet & l’Anti-Internet La suprématie de l’information par la gratuité Les larges applications distribuées en La force de frappe de calcul est passé quête d’indépendance dans le secteur privé Cloud Computing Chemin canalisé Les applications & les architectures en Le « temps partagé & traitement par 08/10/2010 horizontalité réseau : Michel Riguidel, Parisdu temps jadis lot » 22
  23. 23. L’architecture pair à pair encore trop pauvre, trop rigide 08/10/2010 Michel Riguidel, Paris 23
  24. 24. Le joug des portails : une machine à renseignement L’architecture en réseau confisquée aux internautes 08/10/2010 Michel Riguidel, Paris 24
  25. 25. Sécuriser un réseau: les entités virtuelles ? L’identité des entités informatiques opérationnelles s’est dissoute dans l’abstraction Jongler avec des entités d’ordres différents pour gommer les formes rugueuses et réduire la complexité : une vue de plusieurs perspectives et de plusieurs granularités 08/10/2010 Locale Angle deParis Michel Riguidel, vue Globale 25
  26. 26. La vision étroite des virtualisations juxtaposées 08/10/2010 Michel Riguidel, Paris 26
  27. 27. Les coutures invisibles du virtuel La sécurité n’est pas dans le plan des attaques par entités virtuelles La gestion des abstractions dans les Une ingénierie pour surmonter la complexité protocoles et les architectures des multi-technologies • Mécanismes adaptés à la vitesse de réaction, à la répartition spatiale pour se raccrocher à la réalité physique et informatique 1. Au-dessus : les overlays – Structures de superposition ou Plan virtuel architecture de recouvrement – Des fils virtuels cousus par des fonctions de hachage 2. Au-dessous : les underlays – Modèles de mobilité – Des balises physiques (Landmarks) ancrées et reliées par les traitements de signal et les modèles probabilistes Plan physique et logique 3. Sur le flanc : Les crosslayers – Transgression des couches OSI pour réagir plus vite – Des déclencheurs, des fils logiques qui court-circuitent les chemins classiques 08/10/2010 Michel Riguidel, Paris pour agir rapidement 27
  28. 28. 2 élans opposés dans l’évolution du logiciel • la virtualisation • l’incarnation, l’enracinement, (jongler avec des entités d’ordre l’incorporation (embodiment) différent pour gommer les formes et – penser demande une posture la complexité) – la connaissance, ce n’est pas du – de la mémoire, du stockage – du matériel (machine virtuelle) calcul – du logiciel (OS) – l’intelligence exige un corps – de l’architecture (overlay) – des protocoles (circuit/paquet) Aichi 08/10/2010 Michel Riguidel, Paris 28 Receptionist
  29. 29. Le mécanisme de l’évolution informatique La condition de l’éclosion de nouveaux paradigmes Nouveau besoin Besoin de souplesse Saut conceptuel Enrichissement Évolution par avec besoin par l’abstraction fragmentation de degré de liberté Complexification Modularité Épaississement Fissure-Fragmentation Nouveau modèle La métamorphose s’opère avec du jeu 08/10/2010 Michel Riguidel, Paris 29
  30. 30. Ordinateur : césure Matériel/Logiciel La latitude de l’espace de travail J Von Neumann Architecture d’un ordinateur 08/10/2010 donner du mou, mettre du jeu dans les structures Michel Riguidel, Paris 30
  31. 31. La pénétration et l’extension de l’écosystème Par Enrichissement Par Fragmentation Tressage sémantique Déchirure • Avant 1980 - Tout est figé (matériel, logiciel propriétaire) – L’informatique appartient à des fiefs matériels • 1990 - Forme saillante incompatibles – Ovoïde (cocon, forteresse, …) • 1980 - Tout est fichier (« ouvert ») – L’informatique aux informaticiens – Instruments: Unix et Langage C (âge d’or des • 2000 - Forme prégnante «informaticiens») – Feuille, réseau capillaire • 1990 - Tout est document (opaque) – L’informatique pour toute l’entreprise • Sur le bureau (Microsoft) • Sur le réseau (Internet) • 2010 - Forme éclatée • 2000 - Tout est programme (vulnérable) – Réseau de capteurs – L'intelligence ambiante • PostScript, Concept Jini • Réseau actif , Architecture intentionnelle • 2010 - L’architecture est un programme • 2020 - Poussière intelligente (configurable, adaptable) ("smart dust") – Le P2P généralisé, la virtualisation dans le réseau – Autonomie des grains invisibles (paquet, circuit, routeur, systèmes autonomes) de technologie 08/10/2010 Michel Riguidel, Paris 31
  32. 32. Le craquèlement d’Internet en systèmes autonomes 08/10/2010 Michel Riguidel, Paris 32
  33. 33. Les déchirements Approfondissement et élargissement du Web Web L’unique tableau blanc Wide Electronic Board (1985) Les pages Web (1991) La syndication des flux du Web 2.0 (2006) Le Web copernicien (2015?) 08/10/2010 Michel Riguidel, Paris 33
  34. 34. Cryptographie Symétrique On a cassé la clé Asymétrique + Nombres premiers Génération future 08/10/2010 On va casser les Clés pour d’autres Klee Michel Riguidel, Paris 34
  35. 35. Modèle de C E Shannon & Weaver (1949) • Modèle de communication unidirectionnel et linéaire • Ni la relation entre les interlocuteurs ni le contexte ne sont pris en considération • Pas de sémantique message émetteur récepteur Astrid Bertrand 08/10/2010 Michel Riguidel, Paris 35
  36. 36. Les modèles de communication C Shannon (et Weaver) : 1949 R Barthes : 1960 au niveau des bits d’information au niveau du sens et de la rhétorique 08/10/2010 Michel Riguidel, Paris 36
  37. 37. Les théories de la communication C Shannon : La séparation de la R Barthes : la prise en compte de la source, du canal et du récepteur rhétorique, du sens et de l’utilité Émetteur : ἔθος => éthique – Intrusion (profil), agressivité (publicité) – Contenus, Calculs illicites Canal : architecture et protocole => ῥητορικός => Rhétorique (au sens large) – Épaisseur des signes Message : όo => Logos (priorité, utilité) – Fonctions économiques Récepteur : πάθος => Pathos réaction du sujet (individu ou machine) 08/10/2010 Michel Riguidel, Paris 37
  38. 38. Modèle de communication inspiré de Roland Barthes / Jacques Lacan • Restituer la sémantique – Critique de J Lacan (séminaire II, 1954) du modèle de Shannon – Roland Barthes relit Aristote et propose un nouveau modèle de communication (vers 1960) Ethos Logos Pathos Réel & Subliminal & Rhétorique message émetteur récepteur Mobilité : ajouter la sécurité du canal 08/10/2010 Michel Riguidel, Paris 38
  39. 39. Le réseau fut un graphe (nœuds et liens) Routage des paquets Lois de D Poisson dans un filet Chaînes de A Markov 08/10/2010 Michel Riguidel, Paris 39
  40. 40. Le conformisme de l’IP La dictature du paquet La chasse aux sorcières Approches en rupture 08/10/2010 Michel Riguidel, Paris 40
  41. 41. Le milieu 3D : le réseau en creux L’informatique ubiquitaire Les milieux poreux : H Darcy • L’intelligence ambiante • La géométrie hétérogène • La pervasivité – Omniprésence et mobilité – Reconfiguration et adaptabilité • Les écoulements multiphasiques – Porosité, Perméabilité – Loi de H Darcy 08/10/2010 Michel Riguidel, Paris 41
  42. 42. Les modèles de réseaux Le graphe de nœuds et de liens : Le réseau en creux : des paquets de bit d’information qui des entités fluides (trames, paquets, etc) circulent d’un nœud à un autre qui circulent dans un support perméable 08/10/2010 Michel Riguidel, Paris 42
  43. 43. Les lois sous-jacentes des modèles de réseaux Les guichets et les files d’attente Le milieu 3D poreux et perméable : Les lois de Poisson La compressibilité des fluides • Les lois de l’écoulement multi- phasique (fichiers, voix, vidéo) dans un milieu poreux (H Darcy) • Piézométrie : instrument de mesures 08/10/2010 Michel Riguidel, Paris 43
  44. 44. Les tranches de GENI Routeur Virtuel 08/10/2010 Michel Riguidel, Paris 44
  45. 45. Virtuosité du doigté & Flux rythmique et sonore L’exploration de la nouvelle L’exploration de nouvelles technologie du clavier en 1830 harmonies en 1915 F Chopin C Debussy (1810-1849) (1862-1918) Claude Debussy : Livre I , étude n°6, des pas sur la neige 08/10/2010 Michel Riguidel, Paris 45
  46. 46. La réconciliation à partir de la trame Ethernet du sans fil et du filaire (optique, électrique) Une vision globale de la virtualisation Une vision orientée sur les flux • Inspection des flux La virtualisaton permet de découper en – DPI (deep packet inspection) et DFI (deep frame inspection) tranches virtuelles toutes les entités • Réminiscence des réseaux actifs (« un paquet et de surmonter l’hétérogénéité IP est un programme »), du concept de Jini • Incarnation: l’intelligence n’est pas que du calcul, elle exige un corps et une interaction avec son environnement Incarnation Virtuel Nouer les coutures de la virtualisation et les liens des flux Sémantique de Typage des Liens pour l’acheminement 08/10/2010 Michel Riguidel, Paris 46
  47. 47. L’ouverture & la rupture authentiques Élargir le champ global de la virtualisation dès la trame Ethernet Les approches obsolètes 1. En finir avec GMPLS trop compliqué 2. En finir avec le best effort despotique Deep Frame Inspection pour une QoS à flux prépondérant 1. En finir avec le best effort étendu (la neutralité) Virtualisation du bas jusques en haut, et d’ici jusque là-bas 08/10/2010 Stanford, Cisco, Deutsche Michel Riguidel, Paris Telecom 47
  48. 48. Surmonter les défauts des 2 pôles de réseaux Le téléphone : architecture de Internet : architecture de paquets circuits pour des communications pour des communications synchrones asynchrones +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Version| IHL |Type of Service| Total Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Identification |Flags| Fragment Offset | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Time to Live | Protocol | Header Checksum | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Source Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Destination Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Options | Padding | 08/10/2010 Michel Riguidel, Paris 48
  49. 49. • Le clavier bien tempéré (1722) – Livre 1 : BWV 846-869 Jean Sébastien Bach – Livre 2 : BWV 870-893 (1685 – 1750) • • BWV 846 Prélude et fugue, en do majeur BWV 846a Prélude, en do majeur Variante de BWV 846 • BWV 847 Prélude et fugue, en do mineur • BWV 848 Prélude et fugue, en do dièse majeur • BWV 849 Prélude et fugue, en do dièse mineur • BWV 850 Prélude et fugue, en ré majeur • BWV 851 Prélude et fugue, en ré mineur • BWV 852 Prélude et fugue, en mi bémol majeur • BWV 853 Prélude et fugue, en mi bémol mineur • Fugue en ré dièse mineur (dis-moll) • BWV 854 Prélude et fugue, en mi majeur • BWV 855 Prélude et fugue, en mi mineur • BWV 855a Prélude, en mi mineur Variante de BWV 855 • BWV 856 Prélude et fugue, en fa majeur • BWV 857 Prélude et fugue, en fa mineur • BWV 858 Prélude et fugue, en fa dièse majeur • BWV 859 Prélude et fugue, en fa dièse mineur • BWV 860 Prélude et fugue, en sol majeur • BWV 861 Prélude et fugue, en sol mineur • BWV 862 Prélude et fugue, en la bémol majeur • BWV 863 Prélude et fugue, en sol dièse mineur • BWV 864 Prélude et fugue, en la majeur • BWV 865 Prélude et fugue, en la mineur • BWV 866 Prélude et fugue, en si bémol majeur • BWV 867 Prélude et fugue, en si bémol mineur • BWV 868 Prélude et fugue, en si majeur • BWV 869 Prélude et fugue, en si mineur 08/10/2010 Michel Riguidel, Paris 49
  50. 50. J Backus • Fortran, Compilateur Fortran 1 : (1955 - – Typage arithmétique 1957) • Entier : 1 case • Flottant : 2 cases avec mantisse et exposant 08/10/2010 Michel Riguidel, Paris 50
  51. 51. • Lisp, Liste homogène J Mac Carthy – Utilisation déviante des flottants sur Lisp : (1958 – 1962) IBM 704 • Mantisse : un entier • Exposant : l’adresse du membre suivant de la liste – Les listes homogènes • Gestion des listes : Car, Cons, Cdr, etc • Glaneur de cellules, ramasse-miettes • Jeu entre nommage et adressage 08/10/2010 Michel Riguidel, Paris 51
  52. 52. • Langage C, structure D Ritchie – Pointeurs et Structure C : (1972) A pointe sur X un pointeur nommé A une variable entière, nommée X, qui contient la valeur X • struct Nom_Structure { • type_champ1 Nom_Champ1; • type_champ2 Nom_Champ2; • type_champ3 Nom_Champ3; • type_champ4 Nom_Champ4; • type_champ5 Nom_Champ5; • ...}; • int a = 2; • char b; • int *p1; • char *p2; • p1 = &a; • p2 = &b; – Adressage et Nommage de listes hétérogènes 08/10/2010 Michel Riguidel, Paris 52
  53. 53. Évolution des langages informatiques : complexification du typage abstrait 1955 1958 1965 1986 1992 Flottants, Entiers: Listes : Pointeurs: Pointeurs: Indépendants Organisation de la Structures Notions d’objets dans la mémoire mémoire en chaînes statiques Programmes hétérogènes autonomes dynamiques Dennis M. Ritchie John Mac Carthy Bjarne Stroustrup John Backus Fortran Lisp C C++ Java 08/10/2010 Michel Riguidel, Paris 53
  54. 54. Évolution des Réseaux : l’histoire se répète complexification du typage abstrait des liens 1960-2000 2000-2010 2010-2015 2020 Réseau traditionnel Informatique ubiquitaire Écosystème Un espace 3D Graphes Plaque 2D 3D Fluide, Plastique Programmable, de nœuds et de liens dynamique, sémantique Topologie (P2P) Milieu poreux Architecture File d’attentes, Flux de contenus Histoire programmable Markov Géographie 08/10/2010 Michel Riguidel, Paris 54
  55. 55. Internet de demain: Cortège d’ « objets » virtuels mobiles communiquant en « père ou fils à père ou fils » Pièces du jeu d’échec Des entités virtuelles (services, clouds, flux) sur le réseau avec leur propre routage Les entités se découvrent, se reconnaissent, se composent et se fédèrent Abstractions étagées au niveau des entités virtuelles Vers un nouveau langage sur le réseau ? De l’adressage compilé Vers un routage différencié et hiérarchique ? Du routage compilé ou interprété Plancher, échiquier Internet actuel, avec le P2P classique 08/10/2010 Michel Riguidel, Paris 55
  56. 56. L’Internet du Futur: de la dentelle, des fils, des rubans, des bandes déroulantes L’héritage en vis-à-vis: Les informaticiens en « père à père » Les ingénieurs réseaux en « fils à fils » Des dentellières: Le cousu main Les patrons Le travail des aiguilles 08/10/2010 Michel Riguidel, Paris 56
  57. 57. La règle du jeu est en train de changer 08/10/2010 Michel Riguidel, Paris 57
  58. 58. 08/10/2010 Michel Riguidel, Paris 58
  59. 59. Le psittacisme dans le monde numérique (recherche, industrie, politique) L’idéologie du coupé-collé Priorité à la consommation Absence de vision numérique numérique en France, pas à la géostratégique et de politique création numérique (PMEs, etc) industrielle numérique en Europe Pas de vision politique numérique 08/10/2010 Michel Riguidel, Paris 59
  60. 60. Internet du Futur : Approche incrémentale ou en rupture ? Ravalement : Internet++, B3G++ Table rase => Patch & Go => Repenser et reconcevoir radicalement Contexte Hostile RFC 934 576.2b SSL++ Contexte Tranquille IPSecV9 Next Generation IDS Antivirus-spam proprietary & botnet PKI Authentification avec horloge et position de confiance Distribution de secrets utilisant la crypto quantique Instrumentation de la confiance dès la conception 08/10/2010 Michel Riguidel, Paris 60 Pour la sécurité : Refondation
  61. 61. La Pensée Intercontinentale : nouveaux modèles au-delà d’une vision pré-écrite, idyllique des réseaux du futur • Pas de solution unique ou providentielle • Vision multipolaire – Modèle, Contre-modèle, Alter-modèle La dictature de la pensée unique – Arrivée de la Chine, de l’Inde sur la scène dans le monde informatique informatique • Modification des enjeux (démographie, environnement, faim) • Modification des pouvoirs – Alter-modèles All IP v4/v6 • Les pseudo-libertaires (naïfs de l’Internet) • Acteurs partisans de la répression pure (gouvernementale) • Vision multidisciplinaire • Cyberespace & Cybergouvernance () – Le règne libre de la technologie – En technologie, les chercheurs causent … • Souvent : « voici ce qui est » • Rarement : « voilà ce que nous devrions faire et ce que nous pourrions faire » La Science du Web (T Berners-Lee) 08/10/2010 Michel Riguidel, Paris 61
  62. 62. Taille de l’intelligence 08/10/2010 Michel Riguidel, Paris 62
  63. 63. La gouvernance dans l’ombre et la lumière La gestion des secrets La gouvernance de la visibilité • Sécurité • Confiance – Partage des secrets – Transparence, Sincérité – Sécurité dans l’obscurité • Responsabilité • La gestion de l’identité – Imputabilité – Propriété – Cycle de vie, filiation • Traçabilité, surveillance • Respect de la vie privée – Les frontières floues – Zone d’ombre – Les conflits (filature électronique) Par delà le bien et le mal schématiques Le fantasme paranoïaque : Logiciel propriétaire, payant, obscur, fermé, bogué, avec espionite Le mythe candide : Logiciel libre, gratuit,Michel Riguidel, Parisouvert, sans bug, sans porte dérobée 08/10/2010 transparent, 63
  64. 64. L’internet s’est brisé : Comment cicatriser les futures communications, si fragiles? Sphère Privée Mobilité Confiance Sécurité Multimédia Efficacité Système de détection d’intrusion Pots de Miel IGC (PKI) SSL Pare-feu IPv4 IETF Signature électronique IPv6 3GPP Anti-virus IPSec virus TCP spam Patches Rustines Paquet Routeur Web MPLS URL DNS XML 08/10/2010 Michel Riguidel, Paris 64
  65. 65. Les menaces & vulnérabilités à venir Le cycle de 3 ans des menaces et vulnérabilités ONS Organisations virtuelles Effets domino Nouvelles institutions pour les standards transcontinentales Attaques massives Calculs illicites Distribution de spontanées secrets quantiques identification Des zettaoctets Attaques physiques Adresses IP de données sur des individus XML, Message, Overlay, P2P, Grilles document Déni de service distribué Intrusion, Malware Cryptographie asymétrique Contenus illicites Virus informatiques 08/10/2010 Michel Riguidel, Paris 65
  66. 66. Hétérogénéité et Massivité • Pas de solution universelle • 500 Méga ordinateurs en marche providentielle • 2 Giga téléphones branchés – Pas d’Esperanto • 1 Téra objets taggués (bientôt) – Mais de nouveaux paradigmes – Des bits de significations pour réconcilier les architectures différentes, des flots de valeurs autour d’une alliance numérique diverses, volatils, en transit globale 08/10/2010 Michel Riguidel, Paris 66
  67. 67. Granularités temporelles au niveau du réseau M Gagnaire, ENST 08/10/2010 Michel Riguidel, Paris 67

×