Super héros de la cyber
Reading Time: 8 minutes
Rate this post

Introduction

J’ai lu un livre, puis deux, puis trois, et rapidement, j’ai ressenti le désir de partager ce que j’avais découvert. Lors de l’Azurtech de Télécom Valley, j’ai tenté de transmettre ces connaissances. Bien que je ne puisse pas dire que cela ait rencontré un franc succès, j’ai apprécié l’expérience. Aujourd’hui, je souhaite aller plus loin et vous invite à découvrir une nouvelle catégorie dans le Lab Kabia : les contes et légendes du réseau. À travers cette section, je vous partagerai mes lectures et les récits qui ont façonné ma passion pour l’univers numérique. Bonne lecture

Chapitre 1: La Cybersécurité au Kabiastan*

Il était une fois, dans le royaume numérique du Kabiastan*, un havre de sécurité et de savoir, où la cybersécurité régnait en maître. Inspirés par Yggdrasil, l’arbre mythique de vie, de croissance, de sagesse et d’interconnexion, les gardiens de Kabia, en effet, s’étendaient sur un réseau aussi vaste et interconnecté que les branches de cet arbre sacré. Chaque feuille représentait une donnée précieuse, chaque racine une connexion essentielle. Comme Yggdrasil, l’infrastructure de Kabia interconnectait et protégeait chaque partie du réseau, assurant la stabilité et l’équilibre des données à travers le temps. En incarnant la stabilité et l’équilibre, nous nous engageons à relier le passé, le présent et l’avenir de vos données, assurant une protection continue contre les menaces numériques à travers des solutions de cybersécurité robustes et évolutives.
*Kabiastan, pays imaginaire que vous découvrez en passant les portes de notre bureau à Nice

Chapitre 2: L’Évolution des Réseaux

L’évolution technologique et les nouvelles menaces

La fée électricité nous a fait passer du Pony Express au réseau internet. Tout comme au temps du Far West, des attaques sont perpétrées pour récupérer des informations et de l’argent. Le terme « réseau », apparu au XIIe siècle pour signifier un filet, est devenu une métaphore de notre monde numérique, une infrastructure d’infinies connexions. Aujourd’hui, le réseau représente une faille épistémique dans notre compréhension du monde, avec sa dimension ubiquitaire qui fragmente sans cesse les territoires physiques et immatériels, où la notion d’échelle et de liberté semble avoir implosé.

La complexité des réseaux

Le réseau représente de multiples entrées et entrecroisements. Le réseau est un ensemble de nœuds interconnectés. La réalité d’un nœud dépend du type de réseau auquel il appartient. Les réseaux sont des structures ouvertes susceptibles de s’étendre à l’infini, intégrant de nouveaux nœuds. Le maillage renvoie aux trous dans un réseau et aux fils qui les relient. Au commencement, un réseau de mailles de laine enveloppait l’Omphalos de l’oracle de Delphes, la pierre sacrée qui parle en forme de ruche iconique, le « nombril » du monde.

Le réseau comme outil de contrôle et de liberté

Le réseau entremêle filet et corps. En tant que filet, il est une technique permettant de capturer sa proie tout en la gardant vivante. Platon compare l’art du tisserand à celui du politique qui gère la conflictualité, la séparation et la liaison tout en maintenant le tissu d’un coup. Au centre du réseau, le contrôle d’un pouvoir centralisé et à la périphérie, un tissu plus lâche que Proudhon sollicite en vue d’un réseau fédérateur, égalitaire, anarchique. La question des traces numériques et de la traçabilité constitue une présente forme de réseau devenue quasi impossible de s’extraire. Tout ce qui se passe sur le net concerne l’archivage plus que la communication [c’est cet archivage qui intéresse les hackers].

L’invisibilité des technologies

Dans les années 90, l’ancien chef scientifique de Xerox, Marc Weiser, estimait que les technologies les plus profondes sont celles qui sont devenues invisibles, celles qui nouées ensemble forment le tissu de notre vie quotidienne au point d’en devenir indissociable. Bientôt, l’intelligence va se refermer sur elle-même et contrôler comme chez le Physarum polycephalum, capable de résoudre des problèmes complexes ou de dialoguer avec une intelligence artificielle pour produire des formes urbaines.

La connectivité comme arme

La connectivité est une menace. L’armée américaine classe le réseau en tant que système d’armement et les mobilise comme elle le ferait d’un tank ou missile. Aujourd’hui, la connectivité est une arme. Les alertes à la bombe et la menace terroriste injectent une anxiété impalpable dans la population, tout comme le ferait une bombe réelle. Les réseaux médiatiques propagent les messages des terroristes dans le monde entier, tout comme les réseaux de transports aériens propagent les maladies infectieuses. Sans connectivité, le terrorisme n’existerait pas sous sa forme actuelle. Il porterait un autre nom : « révolte », « sédition » ou peut-être « trahison », « assassinat » ou encore « sabotage » pour reprendre les termes utilisés dans l’entre-deux-guerres.

L’Occident et le terrorisme post-moderne

En ce sens, c’est l’Occident qui a créé le terrorisme de l’ère post-moderne ou du moins a créé les conditions de possibilité pour qu’émerge le terrorisme. L’utilisation de la terreur a toujours existé, mais là, il existe au sens structurel du terme et non pas au sens politique. L’Occident a cru au terrorisme de la même manière que la surprescription d’antibiotiques a créé de nouvelles résistances bactériennes. Le terrorisme a évolué au fil du temps comme un conflit viable capable de pénétrer des blocs fortifiés avec une extrême précision. Alors que disparaît l’hétérogénéité, la différence devient de plus en plus radicale. « Plus l’Occident continue à se perfectionner en tant que monolithe de pouvoir pur et lisse, plus il est probable qu’une seule attaque asymétrique l’atteigne en plein cœur. » ( et bien-sur je n’ai pas noté l’auteur de cette citation)

La vulnérabilité des monopoles technologiques

Plus certains GAFAM solidifient leur monopole mondial, plus il est probable qu’un seul code d’exploitation affecte l’ensemble du réseau. Le terrorisme triomphe. Même dans le domaine des jeux, le débat a changé à jamais. Quand nous parlons de souveraineté numérique, c’est pour que l’Occident, voire l’Europe et encore mieux la France, puisse construire ses propres réseaux et logiciels pour se défendre contre ses ennemis.


Connaissez-vous le concept de la Kalachnikov ? Un blessé = trois hommes en moins sur le champ de bataille.

Les architectures centralisées et décentralisées qui ont si bien fonctionné tout au long de la période moderne sont aujourd’hui mises en échec. Nous devons donc apprendre à vaincre avec une architecture distribuée.
Le déploiement d’internet à la fin du XXe siècle, c’est-à-dire de la technologie la plus standardisée et la plus contrôlée de l’histoire, n’est qu’un état de cette transformation historique généralisée.

La nécessité de réseaux flexibles et robustes

Il est temps de nous tourner vers des réseaux flexibles, agiles, robustes, disséminés et invisibles afin de lutter à armes égales contre les architectures cellulaires distribuées et réticulaires des terroristes. « Le pouvoir réticulaire est additif et non exclusif. Il se propage à travers le ‘et’ et non le ‘ou’. » Comme la puissance en réseau est additive dans ses stratégies politiques, le contrôle à l’âge de l’information est créé à travers l’articulation sélective de centaines de tactiques ici et là.
Poursuivons donc non pas par une observation empirique mais avec un concept issu des discours des sciences naturelles et de l’informatique. Le concept de protocole se réfère à toutes les règles et à toutes les normes technoscientifiques qui gouvernent les relations au sein des réseaux.

Les protocoles dans la technoculture

Des protocoles abondent dans la technoculture. Ils sont ancrés dans les lois naturelles et façonnent les sphères du social et du culturel. Ce sont des principes de l’interrelation en réseau, mais ils relèvent aussi de l’organisation politique. Bien souvent, les relations en réseau se présentent sous la forme de communication entre ordinateurs, mais les relations peuvent aussi se référer à des processus purement biologiques, comme dans le phénomène systémique de l’expression génique ou dans les logiques d’infection et de contagion.

Le protocole n’est pas un objet unique, mais un ensemble de tendances, elles-mêmes ancrées dans les tendances physiques des systèmes en réseau. Le futur est là. Le biologique et l’informatique deviennent de plus en plus entremêlés dans des systèmes hybrides qui ne sont simplement pas biologiques mais comme des bases de données génomiques privées, les puces ADN utilisées pour les diagnostics médicaux et les systèmes de détection en temps réel pour les agents de la guerre biologique. De même, dans les réseaux informatiques, nous avons mis en place des centaines de protocoles et de nombreux autres standards technologiques.

 L’importance des protocoles de communication

Les utilisateurs d’internet se servent de protocoles HTTPS, FTP, TCP/IP sans savoir comment fonctionnent ces normes. « Le protocole est double : il est à la fois un dispositif qui facilite les réseaux et une logique qui gouverne la manière dont sont effectuées les actions avec le dispositif. » Il n’y a pas un internet, mais plusieurs qui entretiennent tous une relation spécifique avec l’histoire infrastructurelle des industries et des télécommunications militaires. Il ne s’agit pas d’une théorie du complot ni d’une personnification du pouvoir.

Le protocole a moins à voir avec des sortes d’humains individuels et autonomes (le mythe des hackers détruisant « le système »). L’action politique dans le réseau peut donc être délibérément guidée par des humains ou être affectée par des acteurs non humains, comme un virus informatique et, qui sait, dans le futur, une maladie intelligente avec l’IA ou l’informatique quantique. Quelles que soient l’identité et la nature des nœuds et des liens, pour un mathématicien, ils dessineront le même animal : un graphique ou un réseau. La dépendance de la science des réseaux vis-à-vis de l’universalité, de l’ubiquité et du modèle mathématique suggère qu’il s’agit en réalité d’une métaphysique de réseau.

L’impact des dynamiques décentralisées

Décentralisation et souveraineté : l’internet des années 90 et 2000 permettait à toute « information » d’y être diffusée à la condition minimale de respecter un certain nombre de règles « technogrammatiques », des lois comme un texte encodé sous forme de HTML, une image en JPG. Alors, les internautes peuvent s’envoyer tout type de missive, d’une importance capitale [les photos de chatons]. Nous sommes passés du modèle broadcasting envoyant un message d’un point vers des millions de récepteurs à un modèle décentralisé, horizontal et réciproque, ce qui est inédit dans l’histoire de l’humanité. Durant du 3e millénaire est sans précédent en termes d’accessibilité (coût pour ce procédé et utiliser un médium), de confidentialité (coûts pour cacher l’identité des utilisateurs et le contenu dans le média), de fidélité (degré de codage des données dans le médium), de volume (coût de transmission des messages par le médium), de coût de stockage et d’exploitabilité (coûts des recherches).

Couverture du livre ‘The Stack’ de Benjamin Bratton

Les couches du réseau selon Benjamin Bratton

Vous devez lire « The Stack » de Benjamin Bratton qui parle de cette horizontalité. Le Stack est composé de 6 couches : Terre, Cloud, Ville, Adresse, Interface Utilisateur, et il faut analyser les régimes de souveraineté qui s’entrecroisent au sein des réseaux. Les réseaux peuvent très bien être décentralisés à un certain niveau (utilisateurs) tout en étant très centralisés à un autre (les plateformes Cloud, le petit nombre de logiciels qui assurent les interfaces).
Chaque clic ou chaque utilisation du réseau implique qu’un utilisateur occupe une position unique et active une interface pour manipuler des informations ayant une adresse particulière, toutes pouvant être traitées et fournissant des données selon la capacité computationnelle et les prescriptions légales d’une plateforme Cloud qui se nourrit elle-même des réserves d’énergie de la couche Terre puisées dans ses data centers.
Les cheminements entre les couches sont suturés par des protocoles spécifiques d’envoi et de réception d’informations les uns aux autres, de haut en bas, qui se chargent de la traduction entre technologies différentes réunies à chaque niveau.
La première ambivalence du réseau des réseaux qu’est notre internet actuel consiste donc à nous offrir un espace protégé de communication jouissant d’une accessibilité, confidentialité, fidélité, volume, vélocité, portée, persistance et exploitabilité absolument inédits tout en instaurant des modes et des appareils de captures tout aussi inédits de nos comportements, de nos attentions individuelles et de nos intelligences collectives. Les questions à poser ici concernent les distinctions à faire entre les dynamiques décentralisées et les régimes de pouvoir re-centralisateur qui opèrent toujours différemment selon les couches du Stack où se situe l’analyse.

Votre temps de lecture est épuisé 😉 Et pourtant si vous avez aimé cet article je vous invite à découvrir livre dont je me suis plus que largement inspirée : Mutations créations 5 | Réseaux – Mondes

By Corinne Meynier

Corinne Meynier est une personne passionnée par l'entrepreneuriat et la technologie. Elle a co-fondé Kabia en 2005, une entreprise proposant des services à haute valeur ajoutée axés sur les réseaux, la sécurité, l'hébergement internet à très haute disponibilité, le Cloud computing régional PACA et des solutions de mise en réseau et sécurité pour systèmes d'informations. Elle prête sa voix au podcast Sweet-Cloud https://podcasters.spotify.com/pod/show/sweet-cloud En plus de son rôle de co-fondatrice chez Kabia, Corinne Meynier est également engagée dans différentes organisations. Elle est membre du conseil d'administration d'EuroCloud depuis novembre 2022, une organisation qui promeut l'adoption du Cloud computing en Europe et elle est également présidente de Cloud-PACA, une association qui a pour objectif de faire connaître tous les talents de l'IT sur la région sud de la France. Corinne Meynier partage ses connaissances et son expérience à travers son podcast, Sweet-cloud, qui a pour but de donner des clés simples pour comprendre le monde numérique que nous utilisons chaque jour. Elle est une entrepreneuse passionnée qui croit en l'importance de l'humain au centre de la technologie.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.