🧑💻 Pionniers du Numérique
Cinq figures majeures qui ont façonné les réseaux, la sécurité et le jeu vidéo — portraits et contributions essentielles
Critique de TCP/IP
Day argumente que TCP/IP mélange les responsabilités (adressage, routage, transport) dans une architecture figée à deux couches fixes. Le résultat est une pile fragile, difficile à sécuriser, et incapable d'évoluer sans hacks (NAT, MPLS, SDN) qui sont des pansements sur une mauvaise conception de base.
RINA — le principe
RINA repose sur un mécanisme unique : le DIF (Distributed IPC Facility) — une couche d'IPC récursive qui peut s'empiler sur elle-même à tout niveau d'abstraction. Pas de distinction TCP/IP : un seul mécanisme configurable. Séparation propre entre mécanismes (IPC) et politiques (routage, QoS).
Apport pour la sécurité
RINA facilite l'isolation par design : chaque DIF a sa propre portée d'adressage et ses propres politiques de sécurité. Les attaques DDoS, BGP hijacking et IP spoofing sont structurellement impossibles dans une architecture RINA pure — la sécurité est un attribut architectural, non un ajout.
Réception et influence
RINA reste confidentielle dans l'industrie (l'inertie de TCP/IP est immense) mais influence des architectures modernes de réseaux définis par logiciel (SDN) et de réseaux cloud. La «clean-slate architecture» est un sujet de recherche actif notamment à l'ETH Zurich et à Boston University.
0x5f3759df) — bien que son origine exacte reste disputée parmi plusieurs ingénieurs graphiques de l'époque.BSP Trees — Binary Space Partitioning
Technique de prétraitement de la géométrie 3D qui permet de trier les polygones de l'arrière vers l'avant sans coût à l'exécution. Carmack l'applique à Doom (1993) — elle est depuis utilisée dans presque tous les moteurs 3D. Algorithme étudié dans tous les cours de synthèse d'images.
Open Source des moteurs id
Carmack a systématiquement open-sourcé les moteurs d'id Software quelques années après leur sortie : Quake (GPL, 1999), Quake II (GPL, 2001), Quake III (GPL, 2005), Doom 3 (GPL, 2011). Cette démarche a alimenté une génération entière de moteurs libres et de FPS open-source.
Culture d'ingénierie
Carmack est célèbre pour ses Plan files (journaux de développement publiés en temps réel dans les années 1990 sur .plan FTP) — une forme précoce de devlog. Sa pensée algorithmique directe et son rejet du «framework blindness» font de lui un modèle pour les ingénieurs de performance.
VR et basse latence
Chez Oculus, Carmack s'obsède sur la latence motion-to-photon (<20ms pour éviter le mal des transports). Il développe le timewarp (reprojection asynchrone des frames) et l'ATW (Asynchronous TimeWarp) — techniques devenues standards dans tous les casques VR modernes.
Le datagramme — l'invention clé
Le datagramme est un paquet de données auto-suffisant, routé indépendamment des autres paquets, sans connexion préétablie. L'opposé du circuit commuté téléphonique. Ce modèle est à la base d'UDP et de la couche IP — c'est le paradigme fondamental d'Internet.
CYCLADES vs ARPANET
ARPANET plaçait la fiabilité dans le réseau (ARPANET était un «reliable network»). CYCLADES plaçait la fiabilité dans les hôtes extrêmes (end-to-end principle). TCP/IP a adopté le modèle CYCLADES — et l'architecture Internet actuelle lui doit tout.
RUNCOM — précurseur du shell
Au MIT (1963), Pouzin crée RUNCOM, un outil permettant d'exécuter des séquences de commandes stockées dans un fichier. C'est l'ancêtre direct du shell Unix, du script Bash, de tout l'automatisation par scripts modernes. Louis Pouzin est aussi le père des scripts shell.
Souveraineté numérique
Depuis les années 2000, Pouzin milite pour que l'Europe reprenne le contrôle de ses infrastructures numériques. La centralisation d'ICANN aux USA, les GAFAM, la dépendance aux clouds américains — autant de problèmes qu'il anticipait dès la fin de CYCLADES en 1979. Prophète non écouté.
Edinburgh Napier University
Buchanan dirige le Centre for Distributed Computing, Networks, and Security (cdcs.napier.ac.uk). Son laboratoire travaille sur la sécurité des systèmes distribués, la cryptographie appliquée, les protocoles de communication sécurisés et la forensique numérique. Il encadre de nombreux doctorants en cybersécurité.
asecuritysite.com — pédagogie open
Son site regroupe plus de 500 leçons interactives couvrant : AES, RSA, courbes elliptiques, hachage, TLS, PKI, blockchain, HMAC, post-quantique (Kyber, Dilithium, SPHINCS+), forensique, et bien plus. Code Python et Go interactif. Utilisé par des universités du monde entier comme support de cours gratuit.
Cryptographie post-quantique
Buchanan est l'un des pédagogues les plus actifs sur la transition post-quantique (NIST PQC finalistes 2022 : CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON, SPHINCS+). Ses tutoriels sur Kyber et les lattices sont parmi les plus accessibles disponibles gratuitement en ligne.
Publications & livres
Auteur de nombreux livres dont The Cybersecurity Playbook for Modern Enterprises, Cryptography et des ouvrages sur les réseaux. Plus de 30 livres publiés au total. Blogueur prolifique sur Medium (@billbuchanan_84452) avec des milliers d'articles sur la sécurité pratique.
OBE 2019
Nommé Officier de l'Ordre de l'Empire Britannique (OBE) par Sa Majesté la Reine en 2019, pour ses services à la cybersécurité et à l'éducation en sécurité informatique. Une reconnaissance rare dans le domaine académique de la sécurité.
Pédagogie pragmatique
Buchanan privilégie l'approche «show the code» — chaque concept cryptographique est illustré par du code Python immédiatement exécutable. Sa conviction : la cryptographie doit être comprise, pas seulement utilisée. Il combat l'opacité des «boîtes noires» de sécurité.
Preuve à zéro connaissance — la Caverne d'Ali Baba
Le papier de 1989 illustre un ZKP par une métaphore : Peggy veut prouver à Victor qu'elle connaît le mot magique ouvrant une porte secrète dans une caverne circulaire — sans lui révéler le mot. Victor choisit aléatoirement par quel côté Peggy doit ressortir. Si elle sort toujours du bon côté, Victor acquiert la conviction qu'elle connaît le secret — sans jamais l'apprendre. Un ZKP en images.
Schéma Guillou-Quisquater (GQ)
Protocole d'identification à zéro connaissance basé sur RSA (1989). Utilisé dans les cartes SIM de première génération et les cartes bancaires françaises (GIE CB). Particulièrement efficace sur matériel contraint (faible mémoire, faible puissance de calcul). Ancêtre des protocoles d'authentification embarqués modernes.
Attaques par canaux auxiliaires
Quisquater et son groupe UCLouvain ont été pionniers dans l'étude des side-channel attacks : en mesurant la consommation électrique, le temps d'exécution ou les émissions électromagnétiques d'une carte à puce, on peut extraire des clés secrètes sans jamais accéder à la mémoire. Ces travaux ont révolutionné la sécurité matérielle.
Malware Regin — l'attaque NSA/GCHQ
Le malware Regin (découvert publiquement en 2014 par Symantec/Kaspersky) est un outil d'espionnage étatique sophistiqué à multiples couches chiffrées. Son architecture de dissimulation en couches (5 étapes de chargement, chaque étape chiffrée) est remarquable techniquement. Quisquater a été l'une des premières victimes identifiées publiquement, avant même la découverte officielle de Regin.
Crypto Group UCLouvain
Le groupe qu'il a fondé a produit des contributions majeures : analyse de DES, attaque sur A5/1 (chiffrement GSM), participation à l'analyse de AES, contributions aux courbes elliptiques. Parmi ses anciens doctorants : des professeurs dans les meilleures universités européennes et américaines.
Bitcoin — analyse précoce
Quisquater a réalisé parmi les premières analyses académiques sérieuses du Bitcoin (vers 2013-2014), notamment sur la sécurité de l'algorithme ECDSA dans Bitcoin, les propriétés de la preuve de travail, et la résistance aux attaques 51%. Contribution à la légitimation académique des cryptomonnaies.