🧑‍💻 Pionniers du Numérique

Cinq figures majeures qui ont façonné les réseaux, la sécurité et le jeu vidéo — portraits et contributions essentielles

← Retour Actualités IT++

🌐

John Day

Chercheur en architecture réseau · RINA · Université de Boston
Réseaux RINA Architecture ARPANET
John Day a participé aux tout premiers développements d'ARPANET dans les années 1970, avant de consacrer les décennies suivantes à une critique fondamentale de l'architecture TCP/IP et à la conception d'une alternative radicale : RINA (Recursive InterNetwork Architecture). Son livre Patterns in Network Architecture: A Return to Fundamentals (Prentice Hall, 2008) est considéré comme l'analyse architecturale la plus profonde des protocoles réseau jamais écrite.
1970s
Participation aux travaux sur ARPANET, le précurseur d'Internet. John Day contribue aux premières réflexions sur l'interconnexion de réseaux hétérogènes.
1995–
Professeur à l'Université de Boston (Boston University, Computer Science). Ses cours d'architecture système et réseau influencent des générations d'ingénieurs.
2000s
Développement de RINA — une architecture réseau fondée sur un seul mécanisme récursif (IPC : Inter-Process Communication) répété à tous les niveaux, remplaçant la pile TCP/IP par un modèle unifié et plus cohérent.
2008
Publication de Patterns in Network Architecture: A Return to Fundamentals (Prentice Hall). Analyse historique et théorique des erreurs de conception de TCP/IP, et proposition de RINA comme alternative.
2013–
Projet européen IRATI (RINA implementation for research and innovation) — implémentation open-source de RINA sur Linux, financée par FP7. Preuve de concept que RINA peut fonctionner en pratique.

Critique de TCP/IP

Day argumente que TCP/IP mélange les responsabilités (adressage, routage, transport) dans une architecture figée à deux couches fixes. Le résultat est une pile fragile, difficile à sécuriser, et incapable d'évoluer sans hacks (NAT, MPLS, SDN) qui sont des pansements sur une mauvaise conception de base.

RINA — le principe

RINA repose sur un mécanisme unique : le DIF (Distributed IPC Facility) — une couche d'IPC récursive qui peut s'empiler sur elle-même à tout niveau d'abstraction. Pas de distinction TCP/IP : un seul mécanisme configurable. Séparation propre entre mécanismes (IPC) et politiques (routage, QoS).

Apport pour la sécurité

RINA facilite l'isolation par design : chaque DIF a sa propre portée d'adressage et ses propres politiques de sécurité. Les attaques DDoS, BGP hijacking et IP spoofing sont structurellement impossibles dans une architecture RINA pure — la sécurité est un attribut architectural, non un ajout.

Réception et influence

RINA reste confidentielle dans l'industrie (l'inertie de TCP/IP est immense) mais influence des architectures modernes de réseaux définis par logiciel (SDN) et de réseaux cloud. La «clean-slate architecture» est un sujet de recherche actif notamment à l'ETH Zurich et à Boston University.

« TCP/IP a résolu le problème de faire fonctionner des réseaux ensemble. Il n'a pas résolu le problème de créer la bonne architecture pour les faire fonctionner ensemble. »
— John Day, Patterns in Network Architecture, 2008
Page RINA — BTT  |  Livre : Patterns in Network Architecture (Prentice Hall, 2008, ISBN 978-0-13-225242-3)

🎮

John Carmack

Né le 20 août 1970, Shawnee (Oklahoma) · Programmeur, co-fondateur id Software
Jeux vidéo 3D Engine OpenSource VR/Oculus AGI
John Carmack est l'un des programmeurs les plus influents de l'histoire de l'informatique. Co-fondateur d'id Software avec John Romero, Tom Hall et Adrian Carmack (sans lien de parenté), il a inventé ou popularisé la majorité des techniques qui définissent le rendu 3D en temps réel, de 1991 à aujourd'hui.
1991
Co-fondation d'id Software avec John Romero, Tom Hall et Adrian Carmack, depuis Shreveport (Louisiane). Premier succès : Commander Keen (scrolling horizontal rapide sur PC — auparavant considéré impossible).
1992
Wolfenstein 3D — premier FPS grand public, moteur raycasting. Lance le genre «first-person shooter» et popularise le modèle shareware. 100 000 copies dans le premier mois.
1993
Doom — moteur 3D révolutionnaire (BSP trees, sector-based rendering, pseudo-3D). Phénomène culturel mondial. Réseau multijoueur IPX. Le jeu le plus installé de l'histoire PC de l'époque. Carmack invente le rendu par partitionnement binaire de l'espace (BSP).
1996
Quake — premier FPS entièrement en 3D polygonale. OpenGL accéléré matériel, moteur réseau UDP (QuakeWorld), architecture client-serveur. Naissance de la scène e-sport et des LAN parties. Carmack open-source le moteur Quake en 1999.
1999
Quake III Arena — moteur de référence, shaders, textures compressées. Carmack publie la technique de l'approximation rapide de la racine carrée inverse (0x5f3759df) — bien que son origine exacte reste disputée parmi plusieurs ingénieurs graphiques de l'époque.
2004
Doom 3 — moteur d'éclairage dynamique en temps réel, Carmack's Reverse (algorithme de shadow volumes z-fail), sur lequel id obtient un brevet puis accepte que Carmack le libère en open source.
2013
Rejoint Oculus VR comme CTO (avant le rachat par Facebook/Meta pour ~2 milliards USD en 2014). Travail sur la latence, la persistence-of-vision, le rendu à faible latence pour la VR. Pose les bases techniques de l'Oculus Rift.
Nov. 2013
Quitte officiellement id Software (racheté par ZeniMax/Bethesda en 2009) pour se concentrer sur Oculus.
Déc. 2022
Démission de Meta/Oculus dans une lettre ouverte cinglante déplorant que Meta ne progresse pas assez vite vers l'AGI. Sa lettre de démission est une leçon d'organisation et de priorités technologiques.
2023–
Fonde Keen Technologies — startup orientée vers la recherche en intelligence artificielle générale (AGI). Carmack investit des millions de dollars personnels. Approche pragmatique et ingénierie-first plutôt que deep learning pur.

BSP Trees — Binary Space Partitioning

Technique de prétraitement de la géométrie 3D qui permet de trier les polygones de l'arrière vers l'avant sans coût à l'exécution. Carmack l'applique à Doom (1993) — elle est depuis utilisée dans presque tous les moteurs 3D. Algorithme étudié dans tous les cours de synthèse d'images.

Open Source des moteurs id

Carmack a systématiquement open-sourcé les moteurs d'id Software quelques années après leur sortie : Quake (GPL, 1999), Quake II (GPL, 2001), Quake III (GPL, 2005), Doom 3 (GPL, 2011). Cette démarche a alimenté une génération entière de moteurs libres et de FPS open-source.

Culture d'ingénierie

Carmack est célèbre pour ses Plan files (journaux de développement publiés en temps réel dans les années 1990 sur .plan FTP) — une forme précoce de devlog. Sa pensée algorithmique directe et son rejet du «framework blindness» font de lui un modèle pour les ingénieurs de performance.

VR et basse latence

Chez Oculus, Carmack s'obsède sur la latence motion-to-photon (<20ms pour éviter le mal des transports). Il développe le timewarp (reprojection asynchrone des frames) et l'ATW (Asynchronous TimeWarp) — techniques devenues standards dans tous les casques VR modernes.

« Une focus obsessionnelle sur quelque chose d'unique peut être une grande vertu. Si tu peux faire une chose vraiment bien, le reste suit. »
— John Carmack, Quakecon keynote (paraphrase)

🇫🇷

Louis Pouzin

Né en 1931 · Ingénieur français · Inventeur du datagramme · CYCLADES
Réseaux Datagramme CYCLADES Internet Hall of Fame Souveraineté numérique
Louis Pouzin est l'un des pères techniques d'Internet — bien que son nom soit trop souvent oublié. C'est lui qui a inventé le datagramme (paquet sans connexion préalable) et construit CYCLADES, le premier réseau à commutation de paquets en France (1973), dont les principes ont directement inspiré Vint Cerf et Bob Kahn pour concevoir TCP/IP. Une injustice historique majeure.
1931
Naissance de Louis Pouzin en France. Ingénieur diplômé de l'École Polytechnique.
1963–65
Travaille au MIT (Project MAC) à Cambridge, Massachusetts. Développe RUNCOM, un outil de script shell — précurseur direct des shells Unix modernes. Rencontre les équipes pionnières de l'informatique interactive américaine.
1972
Présente le concept de datagramme lors de la conférence ICCC (International Conference on Computer Communications) à Washington DC. Un paquet réseau autonome sans circuit préétabli — rupture conceptuelle avec la commutation de circuits téléphoniques.
1973–79
Dirige à l'IRIA (Institut de Recherche en Informatique et Automatique, Rocquencourt) le projet CYCLADES — premier réseau à commutation de paquets en Europe. Interconnecte plusieurs universités et centres de recherche français. Architecture radicalement différente d'ARPANET : les hôtes sont responsables de la fiabilité (pas le réseau), en utilisant des datagrammes.
1973
Vint Cerf et Bob Kahn visitent CYCLADES lors de leurs recherches sur un protocole d'interconnexion de réseaux. Pouzin leur présente ses idées. En 1974, ils publient «A Protocol for Packet Network Intercommunication» — TCP — en reconnaissant l'influence de CYCLADES. Le principe «end-to-end» vient directement de Pouzin.
1979
CYCLADES est démantelé sur décision politique — les PTT françaises et le Directoire du Plan Calcul considèrent que le réseau menace leur monopole sur les télécommunications. La France abandonne ainsi une longueur d'avance technologique considérable.
2010s–
Co-fonde OPEN-ROOT, une initiative pour créer des racines DNS alternatives à celles d'ICANN (contrôlé par les USA), plaidant pour une gouvernance multilatérale d'Internet. Militant pour la souveraineté numérique européenne.
2012
Inducted into the Internet Hall of Fame par l'Internet Society — reconnaissance tardive mais officielle de son rôle fondateur. Décoration : Grand Officier de la Légion d'honneur.

Le datagramme — l'invention clé

Le datagramme est un paquet de données auto-suffisant, routé indépendamment des autres paquets, sans connexion préétablie. L'opposé du circuit commuté téléphonique. Ce modèle est à la base d'UDP et de la couche IP — c'est le paradigme fondamental d'Internet.

CYCLADES vs ARPANET

ARPANET plaçait la fiabilité dans le réseau (ARPANET était un «reliable network»). CYCLADES plaçait la fiabilité dans les hôtes extrêmes (end-to-end principle). TCP/IP a adopté le modèle CYCLADES — et l'architecture Internet actuelle lui doit tout.

RUNCOM — précurseur du shell

Au MIT (1963), Pouzin crée RUNCOM, un outil permettant d'exécuter des séquences de commandes stockées dans un fichier. C'est l'ancêtre direct du shell Unix, du script Bash, de tout l'automatisation par scripts modernes. Louis Pouzin est aussi le père des scripts shell.

Souveraineté numérique

Depuis les années 2000, Pouzin milite pour que l'Europe reprenne le contrôle de ses infrastructures numériques. La centralisation d'ICANN aux USA, les GAFAM, la dépendance aux clouds américains — autant de problèmes qu'il anticipait dès la fin de CYCLADES en 1979. Prophète non écouté.

« J'ai inventé le datagramme et construit CYCLADES. Les Américains ont pris mes idées et ont créé Internet. La France a décidé de fermer CYCLADES. Voilà l'histoire. »
— Louis Pouzin (paraphrase d'interviews multiples)

🔒

Bill Buchanan OBE

Professeur à Edinburgh Napier University · Cybersécurité · asecuritysite.com
Cybersécurité Cryptographie Pédagogie Post-quantique OBE 2019
Le Professeur Bill Buchanan est l'un des pédagogues les plus prolifiques de la cybersécurité mondiale. Basé à Edinburgh Napier University (Écosse), il a créé asecuritysite.com — une ressource en ligne de référence avec des centaines de tutoriels interactifs sur la cryptographie, les protocoles de sécurité et les outils d'analyse. Nommé OBE en 2019 pour services rendus à la cybersécurité.

Edinburgh Napier University

Buchanan dirige le Centre for Distributed Computing, Networks, and Security (cdcs.napier.ac.uk). Son laboratoire travaille sur la sécurité des systèmes distribués, la cryptographie appliquée, les protocoles de communication sécurisés et la forensique numérique. Il encadre de nombreux doctorants en cybersécurité.

asecuritysite.com — pédagogie open

Son site regroupe plus de 500 leçons interactives couvrant : AES, RSA, courbes elliptiques, hachage, TLS, PKI, blockchain, HMAC, post-quantique (Kyber, Dilithium, SPHINCS+), forensique, et bien plus. Code Python et Go interactif. Utilisé par des universités du monde entier comme support de cours gratuit.

Cryptographie post-quantique

Buchanan est l'un des pédagogues les plus actifs sur la transition post-quantique (NIST PQC finalistes 2022 : CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON, SPHINCS+). Ses tutoriels sur Kyber et les lattices sont parmi les plus accessibles disponibles gratuitement en ligne.

Publications & livres

Auteur de nombreux livres dont The Cybersecurity Playbook for Modern Enterprises, Cryptography et des ouvrages sur les réseaux. Plus de 30 livres publiés au total. Blogueur prolifique sur Medium (@billbuchanan_84452) avec des milliers d'articles sur la sécurité pratique.

OBE 2019

Nommé Officier de l'Ordre de l'Empire Britannique (OBE) par Sa Majesté la Reine en 2019, pour ses services à la cybersécurité et à l'éducation en sécurité informatique. Une reconnaissance rare dans le domaine académique de la sécurité.

Pédagogie pragmatique

Buchanan privilégie l'approche «show the code» — chaque concept cryptographique est illustré par du code Python immédiatement exécutable. Sa conviction : la cryptographie doit être comprise, pas seulement utilisée. Il combat l'opacité des «boîtes noires» de sécurité.

« La cryptographie n'est pas une magie noire. C'est de la mathématique appliquée. Et la meilleure façon d'apprendre les mathématiques, c'est d'écrire du code. »
— Bill Buchanan, asecuritysite.com
asecuritysite.com  |  cdcs.napier.ac.uk  |  Medium blog

🔑

Jean-Jacques Quisquater

Né en 1945 · Cryptographe belge · UCLouvain · Preuves à zéro connaissance
Cryptographie Zero-Knowledge Smart Cards UCLouvain RSA Award
Jean-Jacques Quisquater est l'un des grands cryptographes européens. Professeur émérite à l'Université catholique de Louvain (UCLouvain), il a coécrit avec sa femme Myriam Quisquater le papier le plus cité de l'histoire des preuves à zéro connaissance : «How to Explain Zero-Knowledge Protocols to Your Children» (1989) — fondateur de la vulgarisation des ZKP. Il a aussi été victime d'une cyberattaque d'État de premier plan révélée par les documents Snowden.
1945
Naissance de Jean-Jacques Quisquater en Belgique.
1970s–80s
Chercheur chez Philips Research (Eindhoven, Pays-Bas) — l'un des grands laboratoires de recherche industrielle européens. Travaux sur la cryptographie appliquée, les fonctions de hachage et la sécurité des systèmes embarqués.
1986–
Rejoint l'Université catholique de Louvain (UCLouvain). Fonde et dirige le Crypto Group — l'un des groupes de cryptographie les plus actifs d'Europe. Sera professeur émérite après sa retraite officielle, tout en continuant à collaborer et encadrer.
1989
Publication du papier fondateur «How to Explain Zero-Knowledge Protocols to Your Children» avec Myriam Quisquater et al. (Crypto 1989). La métaphore de la Caverne d'Ali Baba rend les ZKP accessibles au grand public. Ce papier est cité des milliers de fois — l'un des plus influents de la cryptographie appliquée.
1989
Co-invention du schéma d'identification Guillou-Quisquater (GQ), avec Louis Guillou. Protocole à zéro connaissance basé sur RSA, utilisé dans les cartes à puce (notamment dans les premières cartes SIM et cartes bancaires françaises). Publié à Crypto '88 / Eurocrypt '89.
1990s–2000s
Pionnier de la sécurité des cartes à puce (smart cards) — attaques par canaux auxiliaires (timing attacks, power analysis, fault injection). Ces travaux sont à la base de toute la sécurité matérielle des paiements électroniques, SIM et cartes d'identité électroniques.
2013
Attaque par le GCHQ/NSA — révélée par les documents Snowden : l'opération GCHQ «Operation Socialist» cible Belgacom (l'opérateur télécom belge) pour infiltrer le réseau international BICS (Belgacom International Carrier Services) et accéder aux flux de la SWIFT banking network. L'ordinateur personnel de Quisquater est compromis dans le cadre de cette opération — il est l'une des cibles identifiées, probablement en raison de son expertise en cryptographie et ses connexions à des projets de sécurité sensibles.
2013
Quisquater contacte les autorités belges et rend l'incident public. Procédure judiciaire ouverte en Belgique — qui aboutira à la confirmation que les malwares utilisés (de type Regin) sont bien d'origine étatique.
Prix
Lauréat du RSA Award for Excellence in the Field of Mathematics — la plus haute distinction en cryptographie mathématique, remise par RSA Security lors de la conférence RSA Conference.

Preuve à zéro connaissance — la Caverne d'Ali Baba

Le papier de 1989 illustre un ZKP par une métaphore : Peggy veut prouver à Victor qu'elle connaît le mot magique ouvrant une porte secrète dans une caverne circulaire — sans lui révéler le mot. Victor choisit aléatoirement par quel côté Peggy doit ressortir. Si elle sort toujours du bon côté, Victor acquiert la conviction qu'elle connaît le secret — sans jamais l'apprendre. Un ZKP en images.

Schéma Guillou-Quisquater (GQ)

Protocole d'identification à zéro connaissance basé sur RSA (1989). Utilisé dans les cartes SIM de première génération et les cartes bancaires françaises (GIE CB). Particulièrement efficace sur matériel contraint (faible mémoire, faible puissance de calcul). Ancêtre des protocoles d'authentification embarqués modernes.

Attaques par canaux auxiliaires

Quisquater et son groupe UCLouvain ont été pionniers dans l'étude des side-channel attacks : en mesurant la consommation électrique, le temps d'exécution ou les émissions électromagnétiques d'une carte à puce, on peut extraire des clés secrètes sans jamais accéder à la mémoire. Ces travaux ont révolutionné la sécurité matérielle.

Malware Regin — l'attaque NSA/GCHQ

Le malware Regin (découvert publiquement en 2014 par Symantec/Kaspersky) est un outil d'espionnage étatique sophistiqué à multiples couches chiffrées. Son architecture de dissimulation en couches (5 étapes de chargement, chaque étape chiffrée) est remarquable techniquement. Quisquater a été l'une des premières victimes identifiées publiquement, avant même la découverte officielle de Regin.

Crypto Group UCLouvain

Le groupe qu'il a fondé a produit des contributions majeures : analyse de DES, attaque sur A5/1 (chiffrement GSM), participation à l'analyse de AES, contributions aux courbes elliptiques. Parmi ses anciens doctorants : des professeurs dans les meilleures universités européennes et américaines.

Bitcoin — analyse précoce

Quisquater a réalisé parmi les premières analyses académiques sérieuses du Bitcoin (vers 2013-2014), notamment sur la sécurité de l'algorithme ECDSA dans Bitcoin, les propriétés de la preuve de travail, et la résistance aux attaques 51%. Contribution à la légitimation académique des cryptomonnaies.

« Démontrer que vous connaissez un secret sans révéler le secret lui-même — c'est non seulement possible, mais c'est l'une des idées les plus belles et les plus utiles de toute la cryptographie. »
— Jean-Jacques Quisquater (paraphrase de ses cours)
→ UCLouvain Crypto Group : uclouvain.be/crypto  |  Papier Ali Baba : Springer Crypto'89
← Retour Actualités IT++