Canalblog
Suivre ce blog Administration + Créer mon blog
Publicité
Le monde GNU/Linux et le Logiciel libre...
22 décembre 2016

Voici à quoi ressemblait Internet il y a 40 ans !

Salut à tous,  

unnamed

Du site L`OBS avec Rue89 : En 1977, le réseau Arpanet comptait 111 nœuds, et c’était la préhistoire.

   ¨ Quatre cercles, quatre rectangles et huit lignes. Des noms griffonnés : UCLA, SRI, UCSB, UTAH. Le schéma est simple. La légende est lapidaire. « The ARPA network — Dec. 1969 — 4 nodes ».

   A la fin de l’année 1969, quatre universités sont reliées entre elles à travers le réseau de l’Agence pour les projets de recherche avancée (ARPA) pour partager la puissance et les compétences spécifiques de leurs ordinateurs.

  C’est l’embryon d’un réseau qui, moins de trente années plus tard, sera utilisé par le grand public dans de nombreuses applications.

« Dans quelques années, les hommes pourront communiquer plus efficacement à travers une machine qu’en face-à-face. »

   La prédiction, publiée en avril 1968 dans Science and Technology, est faite par Joseph Carl Robnett Licklider. Il est considéré par beaucoup comme l’inspirateur de nombreuses avancées informatiques.

Il faut relier les ordinateurs !

  En 1960, dans « Man-Computer symbiosis », il imagine des « thinking centers », bases de données gigantesques. Ces centres seraient « reliés entre eux par des réseaux de communication à haute fréquence, auxquels se connecteront également des utilisateurs individuels ».

   Il travaille à l’époque chez Bolt, Beranek and Newman (BBN) entreprise spécialisée d’abord en acoustique, puis en informatique. En 1962, Licklider rejoint l’ARPA, notamment pour mettre en forme ce réseau qu’il imagine. De nombreuses machines sont utilisées par les chercheurs associés à l’agence.

570 kilomètres plus loin !

  Après plusieurs années de travail et de réflexion, notamment sur la commutation de paquets, Taylor est en mesure d’envoyer à 140 entreprises  l’appel d’offre pour la construction de plusieurs « Interface message processors » (IMP), les routeurs permettant la connexion au réseau à construire. Recevant une douzaine de réponses, c’est finalement BBN qui aura pour mission de construire quatre IMP à partir du mois de mai 1969.

Le bogue est réglé ! 

   Quelques heures plus tard, le bugue réglé, l’expérience se passe sans problème, le réseau de l’ARPA est né¨...  ( Voir l`article au complet )

http://rue89.nouvelobs.com/2016/12/21/voila-a-quoi-ressemblait-internet-y-a-40-ans-265949?utm_campaign=Echobox&utm_medium=Social&utm_source=Facebook#link_time=1482318370

Pégé

 

Publicité
Publicité
3 décembre 2016

De la sécurité informatique à l'ère de l’informatique sécurisée !

Salut à tous,  

12301685_973880569321466_7096930312333319387_n

Du site Les Echos.fr :

   ¨Avec plus de 4 milliards d’internautes, plus de 20 milliards d’objets connectés en 2020 (selon les estimations du Gartner) et une interpénétration croissante du réel et du virtuel, la cybersécurité ne sera plus une simple source d’inquiétude. Ce sera la condition sine qua non d’une transformation numérique heureuse et surtout une exigence vitale ?

  Cette exigence transparait nettement des 5 scénarios élaborés par l'Université de Berkeley dans son étude "  cyber security 2020"  publiée en avril 2016. Dans le "new normal", le cyberespace devient ainsi un nouveau Far West, faute de coopération entre les États. Les scénarios Omega, où les data scientists et leurs algorithmes deviennent tout-puissants, et "bubble 3.0", qui voit le modèle publicitaire des grandes plateformes web s'effondrer et la montée en puissance d'organisations criminelles qui s'approprient des milliards de données, ne sont guère plus optimistes.

  Le scénario "Intentional IoT" souligne lui l'omniprésence des objets connectés et des "smart technologies". Conséquence : le préfixe "cyber" devient inutile, voire ringard... Tout est "cyber" : la cybersécurité devient la sécurité tout court, tout comme le cybercriminel devient un criminel tout court. Même chose dans le scénario Sensorium où des capteurs traquent en permanence notre état émotionnel, ce qui rend possibles toutes les manipulations mentales et exige là aussi une vision extensive de la cybersécurité.

   Bien sûr, ces scénarios peuvent paraître simplistes. Ils ont au moins une vertu pédagogique : ils montrent l'accélération très nette de la transformation numérique et le changement d'échelle que nous allons vivre. Comme le disait Antoine de Saint-Exupéry, il ne s'agit pas de prévoir le futur, mais de le rendre possible...

   Pour répondre aux défis sécuritaires de ce monde hyperconnecté, il faut donc changer de paradigme et passer de la sécurité informatique à l'informatique sécurisée. Bien sûr, nous aurons toujours besoin de compétences et de technologies spécifiques (chiffrement, détection, réaction, gestion des identités...). Mais il s'agira aussi et surtout d'intégrer la sécurité dès les phases de conception et de développement. Bref de faire du "by design" au plan technique, mais aussi juridique.

  Même si la pression du "time to market" n'a jamais été aussi forte, l'inventeur de la "fourchette connectée" ne pourra plus considérer la sécurité, au mieux comme une option intéressante, au pire comme un luxe coûteux et inutile. Tout simplement parce qu'elle est devenue un argument de vente. Les utilisateurs commencent en effet à comprendre que les données générées par la fourchette en question pourraient bien être utilisées un jour par un assureur pour relever leur prime en cas de comportements alimentaires à risque...¨... ( Voir l`article au complet )

http://www.lesechos.fr/idees-debats/cercle/cercle-163139-de-la-securite-informatique-a-lere-de-linformatique-securisee-2046210.php?utm_content=buffer30098&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Pégé

Le monde GNU/Linux et le Logiciel libre...
Publicité
Archives
Pages
Le monde GNU/Linux et le Logiciel libre...
Visiteurs
Depuis la création 3 106
Publicité