Return to Video

Danny Hillis : Internet pourrait planter. Il nous faut un plan B.

  • 0:01 - 0:04
    Ce livre que j'ai dans la main
  • 0:04 - 0:08
    est un annuaire de tous
    ceux qui avaient une adresse e-mail
  • 0:08 - 0:11
    en 1982. (Rires)
  • 0:11 - 0:15
    En fait, son épaisseur est trompeuse.
  • 0:15 - 0:18
    Il n'y a en fait qu'une vingtaine
    de personnes sur chaque page,
  • 0:18 - 0:20
    parce que nous avons le nom, l'adresse
  • 0:20 - 0:23
    et le numéro de téléphone
    de chaque personne.
  • 0:23 - 0:25
    Et, en fait, tout le monde
    est répertorié deux fois,
  • 0:25 - 0:30
    parce que c'est classé une fois par nom
    et une fois par adresse e-mail.
  • 0:30 - 0:33
    Il est évident que c'était
    une très petite communauté.
  • 0:33 - 0:36
    Il n'y avait que
    deux autres Danny sur Internet à l'époque.
  • 0:36 - 0:38
    Je les connaissais tous les deux.
  • 0:38 - 0:40
    Nous ne nous connaissions pas tous,
  • 0:40 - 0:43
    mais nous nous faisions plutôt confiance,
  • 0:43 - 0:47
    et ce sentiment fondamental de confiance
  • 0:47 - 0:49
    a imprégné l'ensemble du réseau,
  • 0:49 - 0:52
    et on avait vraiment l'impression
  • 0:52 - 0:55
    qu'on pouvait compter les uns
    sur les autres pour faire des choses.
  • 0:55 - 0:58
    Donc juste pour vous donner une idée
    du niveau de confiance de cette communauté,
  • 0:58 - 1:00
    laissez-moi vous dire à quoi ça ressemblait
  • 1:00 - 1:04
    d'enregistrer un nom de domaine
    dans les premiers jours.
  • 1:04 - 1:06
    Il se trouve que j'ai enregistré
  • 1:06 - 1:09
    le troisième nom de domaine sur Internet.
  • 1:09 - 1:11
    Je pouvais avoir tout ce que je voulais
  • 1:11 - 1:15
    sauf bbn.com et symbolics.com.
  • 1:15 - 1:18
    Alors j'ai pris think.com,
    mais ensuite j'ai pensé :
  • 1:18 - 1:21
    il y a beaucoup de noms
    vraiment intéressants.
  • 1:21 - 1:26
    Je devrais peut-être en enregistrer
    quelques-uns de plus juste au cas où.
  • 1:26 - 1:29
    Et puis j'ai pensé : « Non, ce ne serait pas très sympa. »
  • 1:29 - 1:35
    (Rires)
  • 1:35 - 1:38
    Cette attitude de ne prendre
    que ce dont on avait besoin
  • 1:38 - 1:42
    était vraiment celle que tout le monde
    avait sur le réseau à l'époque,
  • 1:42 - 1:46
    en fait, ce n'était pas que les gens sur le réseau,
  • 1:46 - 1:48
    mais ça faisait en fait partie des protocoles
  • 1:48 - 1:50
    d'Internet lui-même.
  • 1:50 - 1:54
    L'idée de base de l'I.P.
    ou Internet Protocol,
  • 1:54 - 1:58
    et la façon dont --
    l'algorithme de routage qui l'utilisait
  • 1:58 - 2:02
    était en gros « de chacun selon ses capacités,
  • 2:02 - 2:04
    à chacun selon ses besoins.»
  • 2:04 - 2:07
    Donc, si vous aviez de la
    bande passante disponible,
  • 2:07 - 2:09
    vous envoyiez un message pour quelqu'un.
  • 2:09 - 2:12
    Si il avait de la bande passante disponible,
    il envoyait un message pour vous.
  • 2:12 - 2:14
    Vous dépendiez en quelque sorte
    des gens pour le faire,
  • 2:14 - 2:16
    et c'était la pierre angulaire.
  • 2:16 - 2:19
    C'était intéressant en fait
    qu'un tel principe communiste
  • 2:19 - 2:21
    soit la base d'un système développé
    pendant la guerre froide
  • 2:21 - 2:24
    par le Ministère de la Défense,
  • 2:24 - 2:27
    mais ça a manifestement
    très bien fonctionné,
  • 2:27 - 2:30
    et nous avons tous vu
    ce qui s'est passé avec Internet.
  • 2:30 - 2:32
    C'était un succès incroyable.
  • 2:32 - 2:36
    En fait, c'était un tel succès
    qu'en aucun cas
  • 2:36 - 2:39
    on pourrait faire un livre
    comme celui-ci de nos jours.
  • 2:39 - 2:46
    Mon calcul approximatif est qu'il ferait
    environ 35 km d'épaisseur.
  • 2:46 - 2:47
    Mais, bien sûr, vous ne pourriez pas le faire,
  • 2:47 - 2:48
    parce que nous ne connaissons pas
    les noms de toutes les personnes
  • 2:48 - 2:52
    qui ont des adresses Internet ou email,
  • 2:52 - 2:53
    et même si nous connaissions leurs noms,
  • 2:53 - 2:56
    je suis sûr qu'ils ne voudraient pas
    que leur nom,
  • 2:56 - 3:00
    adresse et numéro de téléphone
    soient publiés pour tout le monde.
  • 3:00 - 3:04
    Donc le fait est qu'il y a beaucoup
    de méchants sur Internet de nos jours,
  • 3:04 - 3:08
    nous avons donc traité ce problème en créant
  • 3:08 - 3:10
    des communautés fermées,
  • 3:10 - 3:14
    des sous-réseaux sécurisés,
    des réseaux privés virtuels,
  • 3:14 - 3:16
    de petites choses
    qui ne sont pas vraiment Internet
  • 3:16 - 3:18
    mais qui sont fabriquées à partir
    des mêmes blocs de construction,
  • 3:18 - 3:20
    mais en gros nous le construisons encore
  • 3:20 - 3:24
    à partir des mêmes blocs de construction
    avec les mêmes hypothèses de confiance.
  • 3:24 - 3:27
    Et ça signifie qu'il est vulnérable
  • 3:27 - 3:30
    face à certains types d'erreurs
    qui peuvent se produire,
  • 3:30 - 3:31
    ou certains types d'attaques délibérées,
  • 3:31 - 3:34
    mais même les erreurs peuvent être mauvaises.
  • 3:34 - 3:37
    Ainsi, par exemple,
  • 3:37 - 3:39
    dans toute l'Asie récemment,
  • 3:39 - 3:43
    il était impossible d'accéder à YouTube
    pendant un petit moment
  • 3:43 - 3:45
    parce que le Pakistan a fait des erreurs
  • 3:45 - 3:49
    dans la manière dont il censurait
    YouTube dans son réseau interne.
  • 3:49 - 3:52
    Ils n'avaient pas l'intention
    de bousiller l'Asie, mais ils l'ont fait
  • 3:52 - 3:55
    à cause du mode de fonctionnement des protocoles.
  • 3:55 - 3:58
    Un autre exemple qui a pu affecter beaucoup
    d'entre vous dans cet auditoire,
  • 3:58 - 4:01
    vous vous souvenez peut-être il y a deux ans,
  • 4:01 - 4:03
    tous les avions à l'ouest du Mississippi
    ont été cloués au sol
  • 4:03 - 4:06
    parce qu'une seule carte de routage
    à Salt Lake City
  • 4:06 - 4:09
    a buggé.
  • 4:09 - 4:11
    Vous ne pensez pas vraiment
  • 4:11 - 4:14
    que notre système d'aviation dépend d'Internet,
  • 4:14 - 4:15
    et dans un certain sens, ce n'est pas le cas.
  • 4:15 - 4:17
    Je vais y revenir plus tard.
  • 4:17 - 4:19
    Mais le fait est que les gens
    ne pouvaient pas décoller
  • 4:19 - 4:21
    parce que quelque chose
    se passait mal sur Internet,
  • 4:21 - 4:24
    et la carte du routeur était en panne.
  • 4:24 - 4:28
    Il y a donc beaucoup de ces choses
    qui commencent à se produire.
  • 4:28 - 4:31
    Une chose intéressante
    s'est passé en avril dernier.
  • 4:31 - 4:32
    Tout d'un coup,
  • 4:32 - 4:36
    un très grand pourcentage
    du trafic sur tout Internet,
  • 4:36 - 4:40
    y compris une grande partie du trafic
    entre les installations militaires américaines,
  • 4:40 - 4:42
    a commencé à être rerouté par la Chine.
  • 4:42 - 4:45
    Pendant quelques heures,
    tout est passé par la Chine.
  • 4:45 - 4:50
    China Telecom dit que
    c'était juste une erreur de bonne foi,
  • 4:50 - 4:54
    et c'est effectivement possible,
    vu la façon dont les choses fonctionnent,
  • 4:54 - 4:56
    mais il est certain que quelqu'un pourrait faire
  • 4:56 - 4:59
    une erreur malhonnête
    de ce genre s'il le voulait,
  • 4:59 - 5:02
    et ça vous montre la vulnérabilité aux erreurs
    du système.
  • 5:02 - 5:07
    Imaginez la vulnérabilité du système
    aux attaques délibérées.
  • 5:07 - 5:11
    Si quelqu'un voulait vraiment
    attaquer les États-Unis
  • 5:11 - 5:13
    ou la civilisation occidentale de nos jours,
  • 5:13 - 5:15
    il ne le fera pas avec les chars.
  • 5:15 - 5:17
    Ça ne marcherait pas.
  • 5:17 - 5:19
    Ce qu'il ferait probablement serait
  • 5:19 - 5:23
    très similaire à l'attaque qui a eu lieu
  • 5:23 - 5:25
    sur les installations nucléaires iraniennes.
  • 5:25 - 5:28
    Personne ne l'a revendiquée.
  • 5:28 - 5:31
    En gros, il y avait une usine
    de machines industrielles.
  • 5:31 - 5:34
    Elle ne pensait pas
    qu'elle était sur Internet.
  • 5:34 - 5:36
    Elle se pensait déconnectée d'Internet,
  • 5:36 - 5:38
    mais quelqu'un a pu
    faire entrer clandestinement
  • 5:38 - 5:41
    une clé USB, ou quelque chose comme ça,
  • 5:41 - 5:44
    un logiciel y est entré et
    a fait que les centrifugeuses,
  • 5:44 - 5:47
    dans ce cas, se sont auto-détruites.
  • 5:47 - 5:50
    Ce même type de logiciel pourrait détruire
    une raffinerie de pétrole,
  • 5:50 - 5:54
    une usine de produits pharmaceutiques
    ou une usine de semi-conducteurs.
  • 5:54 - 5:57
    Il y a donc beaucoup de -- je suis sûr
    que vous l'avez lu dans tous les journaux,
  • 5:57 - 6:00
    d'inquiétudes quant aux cyber-attaques
  • 6:00 - 6:02
    et comment s'en défendre.
  • 6:02 - 6:04
    Mais le fait est que les gens
    sont concentrés principalement sur
  • 6:04 - 6:06
    la défense des ordinateurs sur Internet,
  • 6:06 - 6:09
    et on a curieusement peu fait attention
  • 6:09 - 6:13
    à la défense d'Internet lui-même en tant
    que moyen de communication.
  • 6:13 - 6:15
    Je pense que nous devons probablement
    y faire plus attention
  • 6:15 - 6:18
    parce qu' il est réellement fragile.
  • 6:18 - 6:21
    Donc en fait, dans les premiers jours,
  • 6:21 - 6:23
    à l'époque où il était l'ARPANET,
  • 6:23 - 6:26
    Il y avait effectivement des fois --
    une fois en particulier où il est tombé complètement
  • 6:26 - 6:30
    parce qu'un seul processeur de messages
  • 6:30 - 6:32
    contenait un bogue.
  • 6:32 - 6:34
    Internet fonctionne de la manière suivante :
  • 6:34 - 6:38
    en gros, les routeurs échangent des informations
  • 6:38 - 6:41
    sur comment ils peuvent faire
    parvenir des messages vers des lieux,
  • 6:41 - 6:45
    et ce processeur unique,
    en raison d'une carte défectueuse,
  • 6:45 - 6:47
    a décidé qu'il pouvait en fait
    faire parvenir un message
  • 6:47 - 6:49
    à un lieu donné dans un temps négatif.
  • 6:49 - 6:53
    En d'autres termes, il prétendait qu'il pouvait
    livrer un message avant que vous l'ayez envoyé.
  • 6:53 - 6:56
    Alors bien sûr, le moyen le plus rapide d'envoyer
    un message n'importe où
  • 6:56 - 6:58
    était de l'envoyer à ce type,
  • 6:58 - 7:02
    qui l'enverrait dans le passé
    et il y parviendrait super tôt,
  • 7:02 - 7:05
    alors, tous les messages sur Internet
  • 7:05 - 7:08
    ont commencé à passer par ce nœud,
  • 7:08 - 7:09
    et bien sûr ça a tout bouché.
  • 7:09 - 7:12
    Tout a commencé à se casser.
  • 7:12 - 7:14
    Ce qui est intéressant, cependant,
  • 7:14 - 7:15
    c'est que les administrateurs système
    ont été en mesure de résoudre ce problème,
  • 7:15 - 7:20
    mais en gros ils ont dû
    éteindre complètement Internet.
  • 7:20 - 7:22
    Bien sûr vous ne pourriez pas
    faire ça aujourd'hui.
  • 7:22 - 7:24
    Je veux dire, quand tout est éteint, c'est comme
  • 7:24 - 7:26
    l'appel de service que vous recevez
    du fournisseur d'accès
  • 7:26 - 7:30
    sauf que c'est pour le monde entier.
  • 7:30 - 7:32
    En fait, ils ne pourraient pas le faire
    pour de nombreuses raisons aujourd'hui.
  • 7:32 - 7:35
    Une des raisons est qu'un grand nombre
    de leurs téléphones
  • 7:35 - 7:38
    utilisent le protocole IP et des choses
    comme Skype et ainsi de suite
  • 7:38 - 7:40
    qui passent par Internet en ce moment-même,
  • 7:40 - 7:43
    et donc en fait nous devenons dépendants
  • 7:43 - 7:45
    de plus en plus de différentes choses,
  • 7:45 - 7:48
    comme lorsque vous décollez de l'aéroport,
  • 7:48 - 7:50
    vous n'imaginez vraiment pas
    que vous utilisez Internet.
  • 7:50 - 7:54
    Lorsque vous faites le plein, vous n'imaginez
    vraiment pas que vous utilisez Internet.
  • 7:54 - 7:56
    Ce qui se passe de plus en plus souvent,
    cependant, c'est que ces systèmes
  • 7:56 - 7:58
    commencent à utiliser Internet.
  • 7:58 - 8:01
    La plupart d'entre eux ne sont pas
    encore sur Internet
  • 8:01 - 8:03
    mais ils commencent à utiliser
    Internet pour les fonctions de service,
  • 8:03 - 8:05
    pour les fonctions administratives,
  • 8:05 - 8:08
    et donc, si vous prenez quelque chose
    comme le système de téléphonie mobile,
  • 8:08 - 8:13
    qui est encore relativement indépendant
    de l'Internet pour l'essentiel,
  • 8:13 - 8:16
    des bouts d'Internet commencent
    à se faufiler dedans
  • 8:16 - 8:19
    en ce qui concerne certaines
    fonctions administratives et de contrôle.
  • 8:19 - 8:22
    Il est donc tentant d'utiliser
    ces mêmes blocs de construction
  • 8:22 - 8:24
    parce qu'ils fonctionnent très bien,
    ils sont bon marché,
  • 8:24 - 8:25
    ils sont répétés et ainsi de suite.
  • 8:25 - 8:28
    Tous nos systèmes, de plus en plus,
  • 8:28 - 8:30
    commencent à utiliser la même technologie
  • 8:30 - 8:32
    et commence à dépendre de cette technologie.
  • 8:32 - 8:34
    Même une fusée moderne de nos jours
  • 8:34 - 8:37
    utilise en fait le protocole Internet pour parler
  • 8:37 - 8:39
    d'un bout à l'autre de la fusée .
  • 8:39 - 8:42
    C'est dingue. Il n'a jamais été conçu
    pour faire des choses comme ça.
  • 8:42 - 8:45
    Donc, nous avons construit ce système
  • 8:45 - 8:48
    dont nous comprenons toutes les parties,
  • 8:48 - 8:52
    mais on s'en sert de manière
    très différente de celle qu'on avait prévue,
  • 8:52 - 8:54
    et il a adopté une échelle très différente
  • 8:54 - 8:56
    de celle pour laquelle il a été conçu.
  • 8:56 - 8:59
    En fait, personne ne comprend
    vraiment tout à fait
  • 8:59 - 9:01
    tout ce pour quoi
    on s'en sert à l'heure actuelle.
  • 9:01 - 9:04
    Il se transforme en un de
    ces gros systèmes émergents
  • 9:04 - 9:07
    comme le système financier,
    où nous avons conçu toutes les pièces
  • 9:07 - 9:10
    mais où personne
    n'en comprend vraiment tout à fait
  • 9:10 - 9:13
    le fonctionnement
    et tous les petits détails,
  • 9:13 - 9:16
    ni quels types
    de comportements émergents il peut avoir.
  • 9:16 - 9:19
    Alors si vous entendez
    un expert parler d'Internet
  • 9:19 - 9:22
    et dire qu'il peut faire ceci,
    il fait cela ou il fera cela,
  • 9:22 - 9:24
    vous devez lui accorder
    le même scepticisme
  • 9:24 - 9:29
    que vous accordez aux commentaires
    d'un économiste qui parle d'économie
  • 9:29 - 9:31
    ou un météorologiste qui parle de la météo,
    ou quelque chose comme ça.
  • 9:31 - 9:33
    Ils ont une opinion éclairée,
  • 9:33 - 9:36
    mais il évolue si rapidement
    que même les experts
  • 9:36 - 9:38
    ne savent pas
    exactement ce qui se passe.
  • 9:38 - 9:40
    Donc si vous voyez
    une de ces cartes d'Internet,
  • 9:40 - 9:42
    ce n'est que la supposition de quelqu'un.
  • 9:42 - 9:44
    Personne ne sait vraiment
    ce qu'est Internet en ce moment
  • 9:44 - 9:47
    parce qu'il est différent de
    ce qu'il était il y a une heure.
  • 9:47 - 9:50
    Il est en constante évolution.
    Il se reconfigure constamment.
  • 9:50 - 9:51
    Et le problème est que,
  • 9:51 - 9:55
    je pense, nous nous préparons à
    une sorte de catastrophe
  • 9:55 - 9:58
    comme celle que nous avons eu
    avec le système financier,
  • 9:58 - 10:03
    où nous prenons un système
    qui repose essentiellement sur la confiance,
  • 10:03 - 10:05
    a été construit essentiellement
    pour un système de moindre envergure,
  • 10:05 - 10:08
    et l'avons élargi bien au-delà des limites
  • 10:08 - 10:10
    de la façon dont il est censé fonctionner.
  • 10:10 - 10:14
    Alors en ce moment,
    je pense qu'il est littéralement vrai
  • 10:14 - 10:17
    que nous ne savons pas
    quelles seraient les conséquences
  • 10:17 - 10:20
    d'une attaque de déni de service efficace
  • 10:20 - 10:21
    sur Internet ,
  • 10:21 - 10:23
    et quelle qu'elle soit,
    elle sera pire l'année prochaine,
  • 10:23 - 10:25
    et encore pire l'année suivante
    et ainsi de suite.
  • 10:25 - 10:27
    Alors il nous faut un plan B.
  • 10:27 - 10:29
    A l'heure actuelle,
    il n'y a pas de plan B.
  • 10:29 - 10:32
    Nous n'avons aucun système de sauvegarde clair
    que nous ayons soigneusement
  • 10:32 - 10:34
    maintenu indépendant d'Internet,
  • 10:34 - 10:37
    fait d'ensembles de blocs de construction
    complètement différents.
  • 10:37 - 10:40
    Donc ce qu'il faut, c'est quelque chose
    qui n'a pas nécessairement
  • 10:40 - 10:43
    besoin d'avoir la performance d'Internet,
  • 10:43 - 10:45
    mais la police doit être en mesure
  • 10:45 - 10:47
    d'appeler les pompiers même sans Internet,
  • 10:47 - 10:50
    ou les hôpitaux doivent pouvoir commander du mazout.
  • 10:50 - 10:54
    Pas besoin que ce soit un projet gouvernemental
    de plusieurs milliards de dollars.
  • 10:54 - 10:57
    C'est en fait relativement simple à faire,
    sur le plan technique,
  • 10:57 - 11:01
    parce qu'il peut utiliser les fibres existantes
    qui sont dans le sol,
  • 11:01 - 11:03
    les infrastructures sans fil existantes.
  • 11:03 - 11:06
    Il s'agit essentiellement
    de décider de le faire.
  • 11:06 - 11:08
    Mais les gens ne décideront de le faire
  • 11:08 - 11:10
    que lorsqu'ils en reconnaîtront la nécessité,
  • 11:10 - 11:12
    et c'est le problème
    que nous avons en ce moment.
  • 11:12 - 11:15
    Donc beaucoup de gens,
  • 11:15 - 11:18
    beaucoup d'entre nous
    ont soutenu calmement
  • 11:18 - 11:21
    que nous devrions avoir
    ce système indépendant depuis des années,
  • 11:21 - 11:24
    mais il est très difficile d'amener
    les gens à se concentrer sur plan B
  • 11:24 - 11:27
    quand le plan A semble fonctionner aussi bien.
  • 11:27 - 11:31
    Donc je pense que, si les gens comprennent
  • 11:31 - 11:34
    à quel point nous commençons
    à dépendre de l'Internet,
  • 11:34 - 11:36
    et à quel point il est vulnérable,
  • 11:36 - 11:38
    nous pourrions nous concentrer sur
  • 11:38 - 11:41
    la volonté de cet autre système,
  • 11:41 - 11:44
    et je pense que si assez de gens disent,
    « oui, j'aimerais l'utiliser,
  • 11:44 - 11:47
    je voudrais avoir un tel système", alors il sera construit.
  • 11:47 - 11:48
    Ce n'est pas un problème si difficile.
  • 11:48 - 11:52
    Ça pourrait certainement être fait
    par des gens dans cette salle.
  • 11:52 - 11:56
    Et je pense donc qu'il s'agit en fait,
  • 11:56 - 11:59
    de tous les problèmes dont vous allez
    entendre parler lors de la Conférence,
  • 11:59 - 12:02
    c'est probablement
    un des plus faciles à résoudre.
  • 12:02 - 12:05
    Je suis donc heureux
    d'avoir l'opportunité de vous en parler.
  • 12:05 - 12:07
    Merci beaucoup.
  • 12:07 - 12:11
    (Applaudissements)
Title:
Danny Hillis : Internet pourrait planter. Il nous faut un plan B.
Speaker:
Danny Hillis
Description:

Dans les années 1970 et 1980, un esprit généreux imprégnait Internet, dont les utilisateurs étaient peu nombreux et éloignés les uns des autres. Mais aujourd'hui, le net est omniprésent, reliant des milliards de personnes, des machines et des pièces essentielles d'infrastructure - qui nous rendent vulnérables aux cyber-attaques ou à un effondrement. Pionnier de l'Internet, Danny Hillis fait valoir que l'Internet n'a pas été conçu pour ce genre d'échelle, et nous appelle à développer un plan B : un système parallèle sur lequel se replier au cas où - ou plutôt quand - Internet plantera.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:31

French subtitles

Revisions