Entretien avec Robert Kahn, co-inventeur de l Internet



Documents pareils
LE RESEAU GLOBAL INTERNET

L3 informatique Réseaux : Configuration d une interface réseau

Internet et Programmation!

Algorithmique et langages du Web

Du benchmarking logistique au choix d une nouvelle stratégie d organisation

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion.

Chapitre 1: Introduction générale

Petit guide des sous-réseaux IP

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

TP a Notions de base sur le découpage en sous-réseaux

Les Réseaux Informatiques

La technologie de la voix sur réseau IP (VoIP) fait son chemin

Cisco Certified Network Associate

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Introduction aux Technologies de l Internet

Plan. Programmation Internet Cours 3. Organismes de standardisation

Mettre en place un accès sécurisé à travers Internet

Configurer l adressage des serveurs et des clients

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Ingénierie des réseaux

GENERALITES. COURS TCP/IP Niveau 1

Liste de vérification des exigences Flexfone

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Mise en place Active Directory / DHCP / DNS

Un concept multi-centre de données traditionnel basé sur le DNS

Contrôleur de communications réseau. Guide de configuration rapide DN

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

NOTIONS DE RESEAUX INFORMATIQUES

INTERNET, C'EST QUOI?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Etape 1 : Connexion de l antenne WiFi et mise en route

TD n o 8 - Domain Name System (DNS)

CHARLES DAN Candidat du Bénin pour le poste de Directeur général du Bureau international du Travail (BIT)

Mise en service HORUS version HTTP

LA SÉCURITÉ DE VOTRE ÉDIFICE S APPUIE DÉSORMAIS SUR UNE DORSALE RENFORCÉE

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

DEVRIEZ-VOUS DEMANDER LA VALEUR DE RACHAT DE VOS DROITS À PENSION QUAND VOUS QUITTEZ VOTRE EMPLOYEUR?

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Culture numérique Nommage et gouvernance de l'internet

ACCESSNET -T IP Technique système TETRA d Hytera.

Communiqué de presse. Le moteur à explosion traditionnel continue à récolter tous les suffrages

DUT Informatique Module Système S4 C Département Informatique 2009 / Travaux Pratiques n o 5 : Sockets Stream

Créer et partager des fichiers

Système de vidéosurveillance Guide de configuration

Réseaux M2 CCI SIRR. Introduction / Généralités

Un ordinateur, c est quoi?

Mise en place d un service de voix sur IP

dans un environnement hétérogène

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

Tarification comparative pour l'industrie des assurances

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

COMMENT PARLER DES LIVRES QUE L ON N A PAS LUS?

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

Présentation du modèle OSI(Open Systems Interconnection)

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014

Cisco Certified Network Associate Version 4

7.1.2 Normes des réseaux locaux sans fil

Conseil d administration Genève, novembre 2002 LILS

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Administration des ressources informatiques

Chapitre 11 : Le Multicast sur IP

TARMAC.BE TECHNOTE #1

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

TAGREROUT Seyf Allah TMRIM

Réseaux grande distance

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Cours d'informatique «Internet» Session 1

L annuaire et le Service DNS

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

There are no translations available.

IPS-Firewalls NETASQ SPNEGO

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Programmation Internet Cours 4

Présentation Internet

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

La Voix Sur IP (VoIP)

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Le routeur de la Freebox explications et configuration

La VOIP :Les protocoles H.323 et SIP

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Informatique et Société : une brève histoire

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Groupe Eyrolles, 2000, 2004, ISBN :

2. DIFFÉRENTS TYPES DE RÉSEAUX

Introduction. Adresses

Notions de sécurités en informatique

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP

TP4 : Firewall IPTABLES

Network storage solutions

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Je les ai entendus frapper. C était l aube. Les deux gendarmes se tenaient derrière la porte. J ai ouvert et je leur ai proposé d entrer.

Transcription:

Shutterstock CNRI Robert E. Kahn P.-D.G. et Président de la Corporation for National Research Initiatives Robert E. Kahn est P.-D.G. et Président de la Corporation for National Research Initiatives (CNRI), qu il a créée en 1986 après avoir travaillé treize ans à la United States Defense Advanced Research Projects Agency (DARPA). La CNRI est une organisation à but non lucratif s occupant de recherche et de développement dans le cadre de l Infrastructure nationale de l information. Après avoir obtenu un premier diplôme de génie électrique du City College à New York en 1960, puis une maîtrise et un doctorat de l Université de Princeton en 1962 et 1964 respectivement, M. Kahn a travaillé pour AT&T et Bell Laboratories avant de devenir Professeur adjoint de génie électrique au Massachusetts Institute of Technology (MIT). Il a obtenu un détachement du MIT pour intégrer l équipe de Bolt Beranek and Newman, où il était responsable de la conception du système Arpanet, premier réseau à commutation par paquets. En 1972, M. Kahn a rejoint DARPA où il est devenu par la suite Directeur du Bureau des techniques de traitement de l information. C est là qu il a lancé le Programme stratégique d informatique du gouvernement des États-Unis. Il a également lancé l idée de réseau à architecture ouverte. Il est en outre l un des créateurs du Protocole TCP/IP, et a créé le programme Internet de DARPA. Plus récemment, M. Kahn a mis au point le concept d architecture de l objet numérique dans l optique de constituer un cadre général pour l interopérabilité de systèmes d information hétérogènes. Il est également co-inventeur des programmes Knowbot infrastructure de recherche pour les agents mobiles. Parmi les nombreux prix qui lui ont été décernés, citons la Presidential Medal of Freedom en 2005 et la National Medal of Technology en 1997. Entretien avec Robert Kahn, co-inventeur de l Internet Il y a voici une quarantaine d années, vous avez montré au monde comment connecter différents types d ordinateurs sur différents types de réseaux informatiques. L Internet moderne est le résultat direct de ces travaux. Que pensez-vous de l énorme succès remporté par cette technologie? Robert Kahn: Quand j étais un peu plus jeune je faisais de la descente de rapides en canoë. Vous lancez votre canoë dans le fl euve, et le voilà emporté par les eaux vives. L évolution de l Internet, c est un peu comme ces eaux vives. Nous nous sommes lancés il y a maintenant quarante ans, et ça continue. C est assez extraordinaire, ce qui s est passé dans le monde. C est en 1973 que les travaux initiaux sur le protocole Internet ont commencé et, dès le milieu des années 1970, un début d Internet existait au sein de la communauté des chercheurs. Ce n est qu en 1983 que les protocoles Internet ont été adoptés offi ciellement. L événement le plus révélateur pour moi a sans doute eu lieu à l occasion du Sommet mondial sur la société de l information tenu à Genève en 2003: c est là que j ai pu pour la première fois observer les nations du monde entier se rassembler pour examiner l impact éventuel de l Internet sur leur pays, et les mesures que les pays envisageaient de prendre. Note: l'intégralité de l'entretien de M. Kahn est disponible en ligne sur www.itu.int/itunews 16

Entretien Lauréats du Prix UIT 2010 Certains pensent que l architecture de l Internet pourrait ne pas arriver à gérer le trafic toujours croissant du fait des nouvelles applications voraces. Ils préconisent de repartir à zéro pour l Internet de l avenir. Cette approche est-elle justifiée? Ou l évolution de l Internet constitue-t-elle la réponse? Robert Kahn: Pour moi, l Internet est un système mondial d information qui permet aux structures qui le composent réseaux, ordinateurs et appareils de divers types de communiquer entre eux en se transmettant des informations. L essence de cet Internet, ce sont les protocoles et les procédures qui permettent ce transfert d information. Ces protocoles et procédures ont été conçus de manière à être indépendants des différents types de réseaux et de composants qui le constituent. Il nous faut continuer de faire évoluer l Internet. Et le moyen de le faire évoluer est d intégrer les nouvelles découvertes à ce qui existe déjà. Je ne pense pas qu il soit nécessaire de détruire ce qui existe pour créer un avenir meilleur. Lorsque les premiers réseaux d ordinateurs ont été mis au point, cela ne s est pas fait en détruisant l infrastructure des télécommunications. Aujourd hui, avec l Internet, nous en sommes au même point; nous pouvons exploiter les capacités qui existent pour construire de nouvelles et de meilleurs applications, plus puissantes et plus pertinentes pour l avenir et une infrastructure plus pertinente pour accueillir ces applications. L idée de repartir à zéro n est pas très pratique. Peutêtre l était-elle autrefois, quand il n y avait rien. Mais une fois qu il existe quelque chose qui est déployé à si grande échelle et utilisé au quotidien par une part importante de la population du monde, il faut faire avec cette réalité. Vous avez mis au point le concept d architecture de l objet numérique. De quoi s agit-il exactement? Robert Kahn: L Internet, comme nous l envisagions à l origine, mes collègues et moi, c était de transférer des bits d un emplacement à l autre dans le monde entier, sans avoir pour autant à connaître le détail du réseau sur lequel on était branché, les modalités de la transmission, etc. C était un moyen pratique d obtenir une information (essentiellement sous forme de bits indifférenciés) d un endroit à l autre, de manière rapide et fi able. L idée m est venue il y a plusieurs années qu il nous fallait aller un peu plus loin et commencer à penser à l Internet comme un moyen de gérer l information, et non simplement un moyen de transférer des bits indifférenciés. Le problème que pose une bonne part de la technologie que l on trouve actuellement sur l Internet est que cette technologie est fonction d autres technologies existant sur l Internet. Pour vous donner un exemple, lorsque j ai débuté, nous transmettions par le biais du câble auquel l ordinateur était raccordé sur le seul et unique réseau qui existait. Quand nous en sommes arrivés au stade des réseaux multiples, ce câble pouvait alors transmettre l information à un autre réseau, alors il ne suffisait plus de dire «envoyez-le moi sur le câble», il fallait dire «et alors? Où d autre l information serait-elle transmise?». Nous avons donc créé l idée d adresse IP pour identifier les appareils, où qu ils se trouvent. Il a ensuite fallu créer des moyens simples pour permettre aux gens de se rappeler ces adresses. C était un type d application, maintenant bien connu sous le nom de serveur de nom de domaine, ou DNS. Nous avons décidé d adopter le DNS au milieu des années 1980; ce système nous a été bien utile ces vingt dernières années. 17

Lauréats du Prix UIT 2010 Entretien Lors de la création du World Wide Web, l idée était en fait de simplifier les procédures que l on utilisait depuis des dizaines d années. Il s agissait de contourner les procédures par exemple, devoir faire une demande de connexion et savoir exactement quelle touche frapper pour passer à une version cliquable, à partir d un localisateur URL, et les protocoles invisibles feraient alors la même chose. Mais le système était lié à la mise en œuvre: des noms de machine spécifiques étaient trouvables par le DNS et puis à des fichiers spécifiques sur ces machines. La demi-vie des URL n était pas très longue et au terme de cinq ans la grande majorité ne fonctionnerait plus ou produirait une information différente. Notre idée était alors littéralement d identifier l information représentée par une forme de structure de données systématiquement identifiables; ces structures de données nous leur avons donné le nom d objet numérique; en donnant à chaque objet numérique un identifiant distinct, tout objet numérique est le seul à pouvoir être identifié par cet identifiant unique. Avec le protocole Internet actuel, version 4, allons-nous vraiment être à court d adresses IP? Et que pensez-vous du passage au protocole IPv6? Robert Kahn: L IPv4 est un protocole d adresse à 32 bits. Nous avons créé ce protocole en 1973. À l époque, nous pensions que 8 bits suffiraient bien pour identifier chaque réseau; les 24 bits restants devraient suffire pour définir les machines connectées à ce réseaulà. En réalité, avec l explosion du réseau zonal local, notamment Ethernet, il devenait évident que cela ne suffirait pas. C est ce qui a mis la pression sur les adresses IPv4. Selon la façon dont on gère les adresses IPv4, le système pourrait ou non suffire. Mais avec la manière dont il est géré actuellement, étant donné l absence de solutions de rechange s agissant d utiliser un nombre limité d adresses IPv4, il semble évident que nous serons bientôt à court d adresses. Voilà la raison expliquant la création de l IPv6, qui utilise des adresses à 128 bits. On affirme que cela suffit pour Alex Segre/Alamy 18

Shutterstock identifier le moindre atome de l univers. Mais la conversion à l IPv6 n a été ni simple ni directe. Et son adoption universelle reste un problème à divers égards. Mais admettons que la transition au protocole IPv6 va se faire; elle semble en effet quasi inévitable. La vraie question est alors celle-ci: allons-nous, de manière cavalière, utiliser le protocole IPv6 pour identifier absolument tout sur l Internet, ou allons-nous trouver une autre stratégie, plus prudente, à plus long terme pour faire la même chose? Par exemple, si j utilise un système contenant un certain nombre de ces objets numériques que j évoquais, supposons qu il existe un milliard de milliards d objets numériques dans un de ces systèmes, l une des possibilités serait de donner une adresse IPv6 à chacun de ces objets. Pour moi, ce serait une manière un peu bête d utiliser des adresses, puisque le protocole IPv6 sert également, en partie, à des fins de routage. Le système devient donc beaucoup plus complexe que si, par exemple, cet objet particulier que je recherche, cet objet numérique, se trouve dans un système qui a un d adresse IPv6 spécifique et, une fois entré dans ce système, on trouve l objet ayant son identifiant unique, qui n a pas forcément à voir avec l IPv6. Et si cet objet change de place, on se dit simplement, ah, cet objet est désormais là-bas, ou alors, il se trouve en plusieurs endroits, et donnez-moi l objet ayant le même identifiant. Le protocole IPv6 va-t-il nous apporter «l Internet des objets», où, par exemple, un réfrigérateur pourra parler aux rayons de supermarché, où l on pourra, depuis son bureau situé à des kilomètres de chez soi, allumer et éteindre un four à micro-ondes? Robert Kahn Je ne sais pas si le passé nous permet de savoir à quoi nous pouvons nous attendre dans ce domaine. Le plus souvent, les idées initiales sur l avenir technologique s avèrent fausses. Par exemple, dans l histoire de la téléphonie, on a beaucoup écrit sur Alexander Graham Bell, à qui l on attribue la découverte ou l invention de la téléphonie aux États-Unis, qui pensait que le téléphone serait un très bon moyen de recevoir chez soi la retransmission de concerts. Or, connaissez-vous beaucoup de gens qui écoutent un concert par téléphone de nos jours? L histoire est remplie de cas où l idée initiale des gens sur ce qui se passerait par la suite s est avérée fausse, et, au fil du temps, des moyens socialement plus efficaces sont apparus pour utiliser telle ou telle technologie. Dans le contexte de l IPv6, à terme, qu il s agisse de l Internet des objets ou de la gestion de l identité des 19

Lauréats du Prix UIT 2010 Entretien particuliers, l important est de constater qu il s agit d informations concernant ces entités ou ces personnes. Toutes ces interrogations tournent autour de la même série de questions: comment obtenir l information? Que faire avec l information? L information est-elle juste? Peut-on lui faire confiance? Parlez-nous un peu plus des Knowbots et du système «handle» que vous avez créé. Robert Kahn: J ai longtemps travaillé dans le domaine des réseaux avec Vint Cerf, dont on a beaucoup parlé à propos des travaux que lui et moi avons effectués sur l Internet. Vint a travaillé avec moi à DARPA de nombreuses années, puis il est parti pour une brève période travailler pour MCI, puis il m est revenu comme deuxième personne engagée lorsque j ai créé CNRI; il y a ensuite passé huit ans. Durant cette période, nous nous sommes beaucoup intéressé à l idée de trouver et de gérer de l information sur l Internet en envoyant des programmes mobiles qui pourraient s exécuter en différents endroits vous pourriez les charger d effectuer plusieurs fonctions à votre place. Un de nos principaux soucis était l idée que les organisations ne voudraient pas voir apparaître sur leurs ordinateurs des programmes mobiles que d autres auraient créés. Je suppose que cela semblait une porte ouverte aux virus, ou pis encore. Au début des années 1990, plutôt que d approfondir le projet knowbot, j ai décidé de m intéresser davantage aux situations où l élément mobile disparaissait. Et le résultat a été l architecture de l objet numérique. L on supposait que ces objets numériques seraient stockés dans des emplacements accessibles de l Internet, dit repositoires numériques, et que l on pourrait avoir accès à l information contenue dans ces repositoires uniquement en connaissant l identifiant de l objet. Inutile de s inquiéter de la technologie actuelle ou à venir étant donné que, a priori, si le système était mis en œuvre correctement, il pourrait intégrer cette notion. Il fallait trouver un moyen de faire correspondre les identifiants aux emplacements et à d autres informations utiles, comme la capacité de valider l information, y compris l identité. Cette capacité signifiait Larry Lilac/Alamy Nous pensions utiliser des «stations de service knowbot», qui, (entre autres choses) injecteraient des programmes mobiles dans l Internet, et accepteraient les programmes mobiles venant d ailleurs et les feraient fonctionner. Ainsi, des programmes multiples apparaîtraient et se parleraient et ces programmes pourraient en quelque sorte, tous ensemble, trouver la réponse à une question, ou exécuter une tâche. C est ce à quoi nous nous attendons à plus grande échelle. 20

SALLY LEEDHAM/Alamy qu il fallait obtenir les clés publiques pour un particulier, qui pouvait alors vérifier l information à l aide d une clé privée, ou identifier l information ou encore accéder aux modalités et conditions de l objet. Toute la notion de l architecture de l objet numérique s appuyait sur une vision plus statique de ces programmes mobiles. Si l on prévoyait que le système pourrait être utilisé dans un environnement mobile, ce n était pas l idée première de nos travaux. La confidentialité revêt une importance particulière dans ce contexte. Il existe actuellement sur l Internet des moteurs de recherche qui permettent de localiser des objets dont l accès est ouvert, par exemple sur le web, mais cela ne vous aidera pas à trouver votre dossier médical ou accéder à votre compte bancaire. La question de la confidentialité est un des volets d une problématique plus vaste dont l architecture de l objet numérique était vraiment censée tenir compte: comment obtenir différents types de systèmes d information pour lesquels il existe des raisons d assurer l interopérabilité, et comment assurer cette interopérabilité sans que quelqu un ait besoin de décider à l avance, pour chaque interaction possible, que faire? Un dernier mot? Robert Kahn: Le monde est de plus en plus connecté. Les décennies à venir vont être tout aussi intéressantes que les décennies passées, peut-être même dans des dimensions que nous n arrivons pas à prévoir, ni même à envisager. Finalement, c est la créativité de l esprit humain qui va être le moteur de cette évolution, et tout ce que nous pouvons faire pour stimuler, dynamiser et renforcer ce processus aidera vraisemblablement à créer de nouveaux et de meilleurs moyens de répondre aux besoins de la société. 21