Business

Assises des TIC 2009 : quand un des inventeurs d'Internet s'interroge sur son avenir

Assises des TIC 2009 : quand un des inventeurs d'Internet s'interroge sur son avenir

La rédaction de CIO a interviewé Louis Pouzin lors de la plénière du soir du premier jour des Assises des TIC 2009.

PublicitéLe nom de Louis Pouzin ne dit pas forcément grand chose aux jeunes usagers d'Internet. Mais cet homme, à l'origine des travaux sur les échanges efficaces de paquets sur les réseaux, a rendu possible le protocole TCP/IP et l'Internet. Mais cela ne l'empêche nullement, bien au contraire, de souligner les faiblesses propres à l'architecture actuelle, entièrement entre les seules mains des Etats-Unis... ou presque. « Internet est un réseau expérimental depuis plus de trente ans et il l'est resté » juge-t-il. Et il ébauche l'architecture du futur Internet telle qu'elle peut être déjà prévue. La rédaction de CIO l'a interviewé lors de la plénière du soir du premier jour des Assises des TIC 2009 qui se sont déroulées à Marseille du 24 au 25 juin 2009. Pour présenter l'objet de ses travaux, il faut se souvenir qu'il existe deux façons de transporter une information que l'on pourrait qualifier de « méthode du coursier » et de « méthode du postier ». Dans le premier cas, l'ensemble des informations suit une voie définie entre un émetteur et un récepteur. Cette architecture est sûre quand elle marche mais fragile face à des agressions sur les infrastructures ou des pannes techniques et se révèle surtout vite coûteuse puisque les moyens matériels doivent être multipliés. Le deuxième choix est conceptuellement plus complexe mais se révèle plus rentable : tous les paquets d'informations issus d'un nombre indéfini d'émetteurs à destination d'un nombre autant indéfini de destinataires peuvent utiliser une infrastructure complexe à chemins multiples, choisis au hasard parmi des possibles. Si malgré tout un paquet se perd, le destinataire en demande la réémission à l'émetteur par le même mécanisme. Internet repose sur ce second choix. Cyclades, la réponse française Louis Pouzin a commencé à travailler sur les réseaux en 1968 lorsqu'il s'est agi d'automatiser la collecte de relevés météorologiques transmis par télégraphe (!!!) à l'ordinateur de Météo France, alors l'un des seuls du pays. A la même époque, les Etats-Unis travaillent sur les prémices d'Arpanet, le réseau militaire reliant les sites stratégiques et universitaires. La politique française était, à l'époque, volontariste en matière d'informatique. La riposte est donc décidée et, en 1971, Louis Pouzin devient chef de projet de Cyclades, le réseau français équivalent d'Arpanet. Les premières démonstrations d'Arpanet ont lieu en 1972 et celles de Cyclades en 1974. Mais la différence entre les deux est que seul Cyclades est réellement opérationnel et capable d'échanger des informations entre une multitude de machines contre seulement deux, à cette époque, pour Arpanet. De plus, Arpanet suppose à l'époque d'adapter chaque ordinateur connecté aux normes de son correspondant. Louis Pouzin fait trois choix stratégiques qui vont tout changer : les protocoles réseau seront standards, les données transmises seront aux normes ISO et, enfin, le découpage-recomposition des données en paquets sera effectué par les ordinateurs et non plus par les équipements réseau (au contraire d'Arpanet). Les principes du routage adaptatif (c'est à dire du choix du chemin optimal entre émetteur et destinataire en fonction de l'état des infrastructures) étaient employés depuis longtemps pour la messagerie papier. Ils sont adaptés à l'informatique dans Cyclades puis dans Arpanet. En 1974, Louis Pouzin publie ses travaux sur les paquets de données sans garantie individuelle de livraison et sans contrôle interne au réseau, les datagrammes. Vinton Cerf se basera sur les travaux de Louis Pouzin pour créer le protocole TCP/IP. L'Europe a choisi une technologie américaine inadéquate, les Etats-Unis des principes européens Mais, à cette époque, les transmissions de données relèvent, au delà de l'expérimental, des administrations des Postes. En Europe, le choix a été fait et ce n'est pas TCP/IP mais X25 et, en Allemagne, X21, deux protocoles d'origine américaine. X25 fonctionne selon le principe du « train de paquets » : tous les paquets d'un même envoi suivent le même chemin et l'un derrière l'autre. X21, quant à lui, créé un véritable circuit virtuel entre un émetteur et un destinataire, sans qu'il soit question de paquets. Le futur Minitel français utilisera d'ailleurs le protocole X25, tout comme les transmissions interbancaires du réseau Carte Bleue. En matière d'innovation, « la solution qui gagne n'est pas nécessairement la meilleure » souligne Louis Pouzin. Pour lui, « il y a trois préalables au succès : la réponse au besoin du marché, l'action militante et une force industrielle ». En l'occurrence, c'est donc TCP/IP qui a gagné. L'effet secondaire de cet état de fait est un verrouillage d'Internet par les Etats-Unis. Mais ce verrouillage commence à se fissurer. Le verrouillage d'Internet par les Etats-Unis s'opère à quatre niveaux : le choix des standards industriels pouvant être utilisés sur le réseau ; le formatage des noms de domaine et leur gestion ; l'attribution des plages d'adresses IP ; et enfin le routage des informations via les serveurs DNS racines. Un cinquième niveau va s'ajouter avec l'Internet des objets si nul n'y prend garde, cette fois avec des effets directs et immédiats sur les libertés publiques et la compétitivité des entreprises. « Internet est au réfrigérateur depuis 30 ans, sans aucune sécurité, sans système de cloisonnement en cas d'incident localisé, avec comme effet la multiplication des problèmes de piratage et d'hameçonnage » déplore Louis Pouzin. Il ajoute : « Internet se développe alors même que les risques et les faiblesses ne sont pas corrigées. De plus, les Américains sont indifférents aux problèmes linguistiques puisque, pour eux, tout le monde parlera bientôt leur propre langue... et acceptera, bon gré mal gré, leurs choix technologiques ou politiques. Enfin, le nombre de points du réseau va s'accroître considérablement avec l'Internet des objets sans que la moindre mise à jour ne soit possible sur l'architecture d'Internet. » La multiplication inévitable des schismes L'Internet des objets consiste à faire communiquer entre eux tous les objets, repérés, par exemple, via des tags RFID, notamment pour mieux gérer les flux logistiques de marchandises ou faciliter les campagnes de rappels en cas d'incidents. Or le contrôle de l'infrastructure du réseau ou des serveurs d'identités des dits objets permettra d'analyser avec une grande finesse tous les échanges commerciaux du monde. En terme d'intelligence économique, c'est l'équivalent de la guerre nucléaire totale. « Il y a un forcing politique aux Etats-Unis pour que les serveurs d'identités soient entre les mains d'un oligopole d'entreprises américaines » s'indigne Louis Pouzin. La riposte commence cependant à prendre forme et des schismes ont lieu sur le Réseau, schismes qui ne peuvent que se multiplier. Déjà, des consortiums comme le GS1 (à l'origine des codes barres) ou dans le secteur automobile constituent des serveurs d'identités propres, se créant une sorte d'Internet des objets privé. Allant plus loin, et essentiellement pour des raisons politiques, des pays comme la Chine et les Emirats Arabes Unis ont en fait constitué une sorte d'intranet national connecté à travers des séries de filtres à Internet. On pourrait également citer, dans cette logique, le réseau libertaire ultracrypté Freenet. Pour Louis Pouzin, « l'avenir ira probablement à l'encontre de la logique de l'ICANN et du gouvernement américain. Internet deviendra une fédération de réseaux sécurisés où les utilisateurs auront des identifiants propres et où les administrateurs gèreront les droits d'accès avec une grande finesse. Internet sera ainsi sécurisé... et cloisonné. Cette architecture du futur a notamment été étudiée par John Day dans son ouvrage Patterns for Network Architecture »

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité
    La question du moment
    Vos données sensibles sont-elles toutes sauvegardées, y compris celles des applications SaaS ?