Danny Hillis : Internet pourrait planter. Il nous faut un plan B.
-
0:01 - 0:04Ce livre que j'ai dans la main
-
0:04 - 0:08est un annuaire de tous
ceux qui avaient une adresse e-mail -
0:08 - 0:11en 1982. (Rires)
-
0:11 - 0:15En fait, son épaisseur est trompeuse.
-
0:15 - 0:18Il n'y a en fait qu'une vingtaine
de personnes sur chaque page, -
0:18 - 0:20parce que nous avons le nom, l'adresse
-
0:20 - 0:23et le numéro de téléphone
de chaque personne. -
0:23 - 0:25Et, en fait, tout le monde
est répertorié deux fois, -
0:25 - 0:30parce que c'est classé une fois par nom
et une fois par adresse e-mail. -
0:30 - 0:33Il est évident que c'était
une très petite communauté. -
0:33 - 0:36Il n'y avait que
deux autres Danny sur Internet à l'époque. -
0:36 - 0:38Je les connaissais tous les deux.
-
0:38 - 0:40Nous ne nous connaissions pas tous,
-
0:40 - 0:43mais nous nous faisions plutôt confiance,
-
0:43 - 0:47et ce sentiment fondamental de confiance
-
0:47 - 0:49a imprégné l'ensemble du réseau,
-
0:49 - 0:52et on avait vraiment l'impression
-
0:52 - 0:55qu'on pouvait compter les uns
sur les autres pour faire des choses. -
0:55 - 0:58Donc juste pour vous donner une idée
du niveau de confiance de cette communauté, -
0:58 - 1:00laissez-moi vous dire à quoi ça ressemblait
-
1:00 - 1:04d'enregistrer un nom de domaine
dans les premiers jours. -
1:04 - 1:06Il se trouve que j'ai enregistré
-
1:06 - 1:09le troisième nom de domaine sur Internet.
-
1:09 - 1:11Je pouvais avoir tout ce que je voulais
-
1:11 - 1:15sauf bbn.com et symbolics.com.
-
1:15 - 1:18Alors j'ai pris think.com,
mais ensuite j'ai pensé : -
1:18 - 1:21il y a beaucoup de noms
vraiment intéressants. -
1:21 - 1:26Je devrais peut-être en enregistrer
quelques-uns de plus juste au cas où. -
1:26 - 1:29Et puis j'ai pensé : « Non, ce ne serait pas très sympa. »
-
1:29 - 1:35(Rires)
-
1:35 - 1:38Cette attitude de ne prendre
que ce dont on avait besoin -
1:38 - 1:42était vraiment celle que tout le monde
avait sur le réseau à l'époque, -
1:42 - 1:46en fait, ce n'était pas que les gens sur le réseau,
-
1:46 - 1:48mais ça faisait en fait partie des protocoles
-
1:48 - 1:50d'Internet lui-même.
-
1:50 - 1:54L'idée de base de l'I.P.
ou Internet Protocol, -
1:54 - 1:58et la façon dont --
l'algorithme de routage qui l'utilisait -
1:58 - 2:02était en gros « de chacun selon ses capacités,
-
2:02 - 2:04à chacun selon ses besoins.»
-
2:04 - 2:07Donc, si vous aviez de la
bande passante disponible, -
2:07 - 2:09vous envoyiez un message pour quelqu'un.
-
2:09 - 2:12Si il avait de la bande passante disponible,
il envoyait un message pour vous. -
2:12 - 2:14Vous dépendiez en quelque sorte
des gens pour le faire, -
2:14 - 2:16et c'était la pierre angulaire.
-
2:16 - 2:19C'était intéressant en fait
qu'un tel principe communiste -
2:19 - 2:21soit la base d'un système développé
pendant la guerre froide -
2:21 - 2:24par le Ministère de la Défense,
-
2:24 - 2:27mais ça a manifestement
très bien fonctionné, -
2:27 - 2:30et nous avons tous vu
ce qui s'est passé avec Internet. -
2:30 - 2:32C'était un succès incroyable.
-
2:32 - 2:36En fait, c'était un tel succès
qu'en aucun cas -
2:36 - 2:39on pourrait faire un livre
comme celui-ci de nos jours. -
2:39 - 2:46Mon calcul approximatif est qu'il ferait
environ 35 km d'épaisseur. -
2:46 - 2:47Mais, bien sûr, vous ne pourriez pas le faire,
-
2:47 - 2:48parce que nous ne connaissons pas
les noms de toutes les personnes -
2:48 - 2:52qui ont des adresses Internet ou email,
-
2:52 - 2:53et même si nous connaissions leurs noms,
-
2:53 - 2:56je suis sûr qu'ils ne voudraient pas
que leur nom, -
2:56 - 3:00adresse et numéro de téléphone
soient publiés pour tout le monde. -
3:00 - 3:04Donc le fait est qu'il y a beaucoup
de méchants sur Internet de nos jours, -
3:04 - 3:08nous avons donc traité ce problème en créant
-
3:08 - 3:10des communautés fermées,
-
3:10 - 3:14des sous-réseaux sécurisés,
des réseaux privés virtuels, -
3:14 - 3:16de petites choses
qui ne sont pas vraiment Internet -
3:16 - 3:18mais qui sont fabriquées à partir
des mêmes blocs de construction, -
3:18 - 3:20mais en gros nous le construisons encore
-
3:20 - 3:24à partir des mêmes blocs de construction
avec les mêmes hypothèses de confiance. -
3:24 - 3:27Et ça signifie qu'il est vulnérable
-
3:27 - 3:30face à certains types d'erreurs
qui peuvent se produire, -
3:30 - 3:31ou certains types d'attaques délibérées,
-
3:31 - 3:34mais même les erreurs peuvent être mauvaises.
-
3:34 - 3:37Ainsi, par exemple,
-
3:37 - 3:39dans toute l'Asie récemment,
-
3:39 - 3:43il était impossible d'accéder à YouTube
pendant un petit moment -
3:43 - 3:45parce que le Pakistan a fait des erreurs
-
3:45 - 3:49dans la manière dont il censurait
YouTube dans son réseau interne. -
3:49 - 3:52Ils n'avaient pas l'intention
de bousiller l'Asie, mais ils l'ont fait -
3:52 - 3:55à cause du mode de fonctionnement des protocoles.
-
3:55 - 3:58Un autre exemple qui a pu affecter beaucoup
d'entre vous dans cet auditoire, -
3:58 - 4:01vous vous souvenez peut-être il y a deux ans,
-
4:01 - 4:03tous les avions à l'ouest du Mississippi
ont été cloués au sol -
4:03 - 4:06parce qu'une seule carte de routage
à Salt Lake City -
4:06 - 4:09a buggé.
-
4:09 - 4:11Vous ne pensez pas vraiment
-
4:11 - 4:14que notre système d'aviation dépend d'Internet,
-
4:14 - 4:15et dans un certain sens, ce n'est pas le cas.
-
4:15 - 4:17Je vais y revenir plus tard.
-
4:17 - 4:19Mais le fait est que les gens
ne pouvaient pas décoller -
4:19 - 4:21parce que quelque chose
se passait mal sur Internet, -
4:21 - 4:24et la carte du routeur était en panne.
-
4:24 - 4:28Il y a donc beaucoup de ces choses
qui commencent à se produire. -
4:28 - 4:31Une chose intéressante
s'est passé en avril dernier. -
4:31 - 4:32Tout d'un coup,
-
4:32 - 4:36un très grand pourcentage
du trafic sur tout Internet, -
4:36 - 4:40y compris une grande partie du trafic
entre les installations militaires américaines, -
4:40 - 4:42a commencé à être rerouté par la Chine.
-
4:42 - 4:45Pendant quelques heures,
tout est passé par la Chine. -
4:45 - 4:50China Telecom dit que
c'était juste une erreur de bonne foi, -
4:50 - 4:54et c'est effectivement possible,
vu la façon dont les choses fonctionnent, -
4:54 - 4:56mais il est certain que quelqu'un pourrait faire
-
4:56 - 4:59une erreur malhonnête
de ce genre s'il le voulait, -
4:59 - 5:02et ça vous montre la vulnérabilité aux erreurs
du système. -
5:02 - 5:07Imaginez la vulnérabilité du système
aux attaques délibérées. -
5:07 - 5:11Si quelqu'un voulait vraiment
attaquer les États-Unis -
5:11 - 5:13ou la civilisation occidentale de nos jours,
-
5:13 - 5:15il ne le fera pas avec les chars.
-
5:15 - 5:17Ça ne marcherait pas.
-
5:17 - 5:19Ce qu'il ferait probablement serait
-
5:19 - 5:23très similaire à l'attaque qui a eu lieu
-
5:23 - 5:25sur les installations nucléaires iraniennes.
-
5:25 - 5:28Personne ne l'a revendiquée.
-
5:28 - 5:31En gros, il y avait une usine
de machines industrielles. -
5:31 - 5:34Elle ne pensait pas
qu'elle était sur Internet. -
5:34 - 5:36Elle se pensait déconnectée d'Internet,
-
5:36 - 5:38mais quelqu'un a pu
faire entrer clandestinement -
5:38 - 5:41une clé USB, ou quelque chose comme ça,
-
5:41 - 5:44un logiciel y est entré et
a fait que les centrifugeuses, -
5:44 - 5:47dans ce cas, se sont auto-détruites.
-
5:47 - 5:50Ce même type de logiciel pourrait détruire
une raffinerie de pétrole, -
5:50 - 5:54une usine de produits pharmaceutiques
ou une usine de semi-conducteurs. -
5:54 - 5:57Il y a donc beaucoup de -- je suis sûr
que vous l'avez lu dans tous les journaux, -
5:57 - 6:00d'inquiétudes quant aux cyber-attaques
-
6:00 - 6:02et comment s'en défendre.
-
6:02 - 6:04Mais le fait est que les gens
sont concentrés principalement sur -
6:04 - 6:06la défense des ordinateurs sur Internet,
-
6:06 - 6:09et on a curieusement peu fait attention
-
6:09 - 6:13à la défense d'Internet lui-même en tant
que moyen de communication. -
6:13 - 6:15Je pense que nous devons probablement
y faire plus attention -
6:15 - 6:18parce qu' il est réellement fragile.
-
6:18 - 6:21Donc en fait, dans les premiers jours,
-
6:21 - 6:23à l'époque où il était l'ARPANET,
-
6:23 - 6:26Il y avait effectivement des fois --
une fois en particulier où il est tombé complètement -
6:26 - 6:30parce qu'un seul processeur de messages
-
6:30 - 6:32contenait un bogue.
-
6:32 - 6:34Internet fonctionne de la manière suivante :
-
6:34 - 6:38en gros, les routeurs échangent des informations
-
6:38 - 6:41sur comment ils peuvent faire
parvenir des messages vers des lieux, -
6:41 - 6:45et ce processeur unique,
en raison d'une carte défectueuse, -
6:45 - 6:47a décidé qu'il pouvait en fait
faire parvenir un message -
6:47 - 6:49à un lieu donné dans un temps négatif.
-
6:49 - 6:53En d'autres termes, il prétendait qu'il pouvait
livrer un message avant que vous l'ayez envoyé. -
6:53 - 6:56Alors bien sûr, le moyen le plus rapide d'envoyer
un message n'importe où -
6:56 - 6:58était de l'envoyer à ce type,
-
6:58 - 7:02qui l'enverrait dans le passé
et il y parviendrait super tôt, -
7:02 - 7:05alors, tous les messages sur Internet
-
7:05 - 7:08ont commencé à passer par ce nœud,
-
7:08 - 7:09et bien sûr ça a tout bouché.
-
7:09 - 7:12Tout a commencé à se casser.
-
7:12 - 7:14Ce qui est intéressant, cependant,
-
7:14 - 7:15c'est que les administrateurs système
ont été en mesure de résoudre ce problème, -
7:15 - 7:20mais en gros ils ont dû
éteindre complètement Internet. -
7:20 - 7:22Bien sûr vous ne pourriez pas
faire ça aujourd'hui. -
7:22 - 7:24Je veux dire, quand tout est éteint, c'est comme
-
7:24 - 7:26l'appel de service que vous recevez
du fournisseur d'accès -
7:26 - 7:30sauf que c'est pour le monde entier.
-
7:30 - 7:32En fait, ils ne pourraient pas le faire
pour de nombreuses raisons aujourd'hui. -
7:32 - 7:35Une des raisons est qu'un grand nombre
de leurs téléphones -
7:35 - 7:38utilisent le protocole IP et des choses
comme Skype et ainsi de suite -
7:38 - 7:40qui passent par Internet en ce moment-même,
-
7:40 - 7:43et donc en fait nous devenons dépendants
-
7:43 - 7:45de plus en plus de différentes choses,
-
7:45 - 7:48comme lorsque vous décollez de l'aéroport,
-
7:48 - 7:50vous n'imaginez vraiment pas
que vous utilisez Internet. -
7:50 - 7:54Lorsque vous faites le plein, vous n'imaginez
vraiment pas que vous utilisez Internet. -
7:54 - 7:56Ce qui se passe de plus en plus souvent,
cependant, c'est que ces systèmes -
7:56 - 7:58commencent à utiliser Internet.
-
7:58 - 8:01La plupart d'entre eux ne sont pas
encore sur Internet -
8:01 - 8:03mais ils commencent à utiliser
Internet pour les fonctions de service, -
8:03 - 8:05pour les fonctions administratives,
-
8:05 - 8:08et donc, si vous prenez quelque chose
comme le système de téléphonie mobile, -
8:08 - 8:13qui est encore relativement indépendant
de l'Internet pour l'essentiel, -
8:13 - 8:16des bouts d'Internet commencent
à se faufiler dedans -
8:16 - 8:19en ce qui concerne certaines
fonctions administratives et de contrôle. -
8:19 - 8:22Il est donc tentant d'utiliser
ces mêmes blocs de construction -
8:22 - 8:24parce qu'ils fonctionnent très bien,
ils sont bon marché, -
8:24 - 8:25ils sont répétés et ainsi de suite.
-
8:25 - 8:28Tous nos systèmes, de plus en plus,
-
8:28 - 8:30commencent à utiliser la même technologie
-
8:30 - 8:32et commence à dépendre de cette technologie.
-
8:32 - 8:34Même une fusée moderne de nos jours
-
8:34 - 8:37utilise en fait le protocole Internet pour parler
-
8:37 - 8:39d'un bout à l'autre de la fusée .
-
8:39 - 8:42C'est dingue. Il n'a jamais été conçu
pour faire des choses comme ça. -
8:42 - 8:45Donc, nous avons construit ce système
-
8:45 - 8:48dont nous comprenons toutes les parties,
-
8:48 - 8:52mais on s'en sert de manière
très différente de celle qu'on avait prévue, -
8:52 - 8:54et il a adopté une échelle très différente
-
8:54 - 8:56de celle pour laquelle il a été conçu.
-
8:56 - 8:59En fait, personne ne comprend
vraiment tout à fait -
8:59 - 9:01tout ce pour quoi
on s'en sert à l'heure actuelle. -
9:01 - 9:04Il se transforme en un de
ces gros systèmes émergents -
9:04 - 9:07comme le système financier,
où nous avons conçu toutes les pièces -
9:07 - 9:10mais où personne
n'en comprend vraiment tout à fait -
9:10 - 9:13le fonctionnement
et tous les petits détails, -
9:13 - 9:16ni quels types
de comportements émergents il peut avoir. -
9:16 - 9:19Alors si vous entendez
un expert parler d'Internet -
9:19 - 9:22et dire qu'il peut faire ceci,
il fait cela ou il fera cela, -
9:22 - 9:24vous devez lui accorder
le même scepticisme -
9:24 - 9:29que vous accordez aux commentaires
d'un économiste qui parle d'économie -
9:29 - 9:31ou un météorologiste qui parle de la météo,
ou quelque chose comme ça. -
9:31 - 9:33Ils ont une opinion éclairée,
-
9:33 - 9:36mais il évolue si rapidement
que même les experts -
9:36 - 9:38ne savent pas
exactement ce qui se passe. -
9:38 - 9:40Donc si vous voyez
une de ces cartes d'Internet, -
9:40 - 9:42ce n'est que la supposition de quelqu'un.
-
9:42 - 9:44Personne ne sait vraiment
ce qu'est Internet en ce moment -
9:44 - 9:47parce qu'il est différent de
ce qu'il était il y a une heure. -
9:47 - 9:50Il est en constante évolution.
Il se reconfigure constamment. -
9:50 - 9:51Et le problème est que,
-
9:51 - 9:55je pense, nous nous préparons à
une sorte de catastrophe -
9:55 - 9:58comme celle que nous avons eu
avec le système financier, -
9:58 - 10:03où nous prenons un système
qui repose essentiellement sur la confiance, -
10:03 - 10:05a été construit essentiellement
pour un système de moindre envergure, -
10:05 - 10:08et l'avons élargi bien au-delà des limites
-
10:08 - 10:10de la façon dont il est censé fonctionner.
-
10:10 - 10:14Alors en ce moment,
je pense qu'il est littéralement vrai -
10:14 - 10:17que nous ne savons pas
quelles seraient les conséquences -
10:17 - 10:20d'une attaque de déni de service efficace
-
10:20 - 10:21sur Internet ,
-
10:21 - 10:23et quelle qu'elle soit,
elle sera pire l'année prochaine, -
10:23 - 10:25et encore pire l'année suivante
et ainsi de suite. -
10:25 - 10:27Alors il nous faut un plan B.
-
10:27 - 10:29A l'heure actuelle,
il n'y a pas de plan B. -
10:29 - 10:32Nous n'avons aucun système de sauvegarde clair
que nous ayons soigneusement -
10:32 - 10:34maintenu indépendant d'Internet,
-
10:34 - 10:37fait d'ensembles de blocs de construction
complètement différents. -
10:37 - 10:40Donc ce qu'il faut, c'est quelque chose
qui n'a pas nécessairement -
10:40 - 10:43besoin d'avoir la performance d'Internet,
-
10:43 - 10:45mais la police doit être en mesure
-
10:45 - 10:47d'appeler les pompiers même sans Internet,
-
10:47 - 10:50ou les hôpitaux doivent pouvoir commander du mazout.
-
10:50 - 10:54Pas besoin que ce soit un projet gouvernemental
de plusieurs milliards de dollars. -
10:54 - 10:57C'est en fait relativement simple à faire,
sur le plan technique, -
10:57 - 11:01parce qu'il peut utiliser les fibres existantes
qui sont dans le sol, -
11:01 - 11:03les infrastructures sans fil existantes.
-
11:03 - 11:06Il s'agit essentiellement
de décider de le faire. -
11:06 - 11:08Mais les gens ne décideront de le faire
-
11:08 - 11:10que lorsqu'ils en reconnaîtront la nécessité,
-
11:10 - 11:12et c'est le problème
que nous avons en ce moment. -
11:12 - 11:15Donc beaucoup de gens,
-
11:15 - 11:18beaucoup d'entre nous
ont soutenu calmement -
11:18 - 11:21que nous devrions avoir
ce système indépendant depuis des années, -
11:21 - 11:24mais il est très difficile d'amener
les gens à se concentrer sur plan B -
11:24 - 11:27quand le plan A semble fonctionner aussi bien.
-
11:27 - 11:31Donc je pense que, si les gens comprennent
-
11:31 - 11:34à quel point nous commençons
à dépendre de l'Internet, -
11:34 - 11:36et à quel point il est vulnérable,
-
11:36 - 11:38nous pourrions nous concentrer sur
-
11:38 - 11:41la volonté de cet autre système,
-
11:41 - 11:44et je pense que si assez de gens disent,
« oui, j'aimerais l'utiliser, -
11:44 - 11:47je voudrais avoir un tel système", alors il sera construit.
-
11:47 - 11:48Ce n'est pas un problème si difficile.
-
11:48 - 11:52Ça pourrait certainement être fait
par des gens dans cette salle. -
11:52 - 11:56Et je pense donc qu'il s'agit en fait,
-
11:56 - 11:59de tous les problèmes dont vous allez
entendre parler lors de la Conférence, -
11:59 - 12:02c'est probablement
un des plus faciles à résoudre. -
12:02 - 12:05Je suis donc heureux
d'avoir l'opportunité de vous en parler. -
12:05 - 12:07Merci beaucoup.
-
12:07 - 12:11(Applaudissements)
- Title:
- Danny Hillis : Internet pourrait planter. Il nous faut un plan B.
- Speaker:
- Danny Hillis
- Description:
-
Dans les années 1970 et 1980, un esprit généreux imprégnait Internet, dont les utilisateurs étaient peu nombreux et éloignés les uns des autres. Mais aujourd'hui, le net est omniprésent, reliant des milliards de personnes, des machines et des pièces essentielles d'infrastructure - qui nous rendent vulnérables aux cyber-attaques ou à un effondrement. Pionnier de l'Internet, Danny Hillis fait valoir que l'Internet n'a pas été conçu pour ce genre d'échelle, et nous appelle à développer un plan B : un système parallèle sur lequel se replier au cas où - ou plutôt quand - Internet plantera.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:31
Elisabeth Buffard approved French subtitles for The Internet could crash. We need a Plan B | ||
Elisabeth Buffard edited French subtitles for The Internet could crash. We need a Plan B | ||
Elisabeth Buffard edited French subtitles for The Internet could crash. We need a Plan B | ||
Elise LECAMP accepted French subtitles for The Internet could crash. We need a Plan B | ||
Elise LECAMP edited French subtitles for The Internet could crash. We need a Plan B | ||
Elise LECAMP edited French subtitles for The Internet could crash. We need a Plan B | ||
Elise LECAMP edited French subtitles for The Internet could crash. We need a Plan B | ||
Elise LECAMP edited French subtitles for The Internet could crash. We need a Plan B |