Des chercheurs américains ont utilisé un superordinateur ayant la capacité d’afficher en temps réel le trafic global d’Internet. Il s’agit d’un outil boosté à l’IA qui pourrait être utile pour la maintenance du réseau et la cybersécurité, entre autres.
Un outil inédit
Comme l’indique un communiqué publié par le MIT le 27 octobre 2019, une équipe de chercheurs est à l’origine d’un moyen de visualiser entièrement le trafic sur Internet. Et pourtant, analyser cette masse incroyable d’échange de données représente un défi de taille. Le but de la manœuvre ? Identifier et résoudre les pannes, optimiser les défenses contre les cyberattaques et éventuellement améliorer l’efficacité et la qualité du réseau.
Les scientifiques du MIT disent avoir analysé pas moins de 50 milliards de paquets de données. Ceux-ci ont été collectés depuis 2015 dans l’État de Californie, mais également au Japon. Or, ce nouvel outil d’analyse du trafic internet mondial fonctionne grâce à un superordinateur.
Un monstre de calcul
Il faut savoir que les chercheurs ont tout d’abord appliqué une technique baptisée Dynamic Distributed Dimensional Data Mode (D4M) dont les détails sont visibles dans un dossier (PDF en anglais/4 pages). Il s’agissait de traiter en priorité les données présentant davantage d’espaces vides que de valeurs (données dites « hypercreuses »). Par la suite, un réseau neuronal a été créé, ce dernier fonctionnant grâce au MIT SuperCloud. Il s’agit d’un superordinateur – composé de 10 000 processeurs – spécialement mis au point pour le développement des intelligences artificielles.

Crédits : Wikipédia Commons
Or, ce monstre de calcul a permis d’analyser en temps réel aussi bien les données émanant des géants du Web que celles de plateformes plus discrètes. Il s’agit d’une avancée intéressante dans la mesure où les techniques traditionnelles d’analyse du trafic ne peuvent analyser que de petits échantillons de paquets échangés. Par ailleurs, ces analyses sont généralement limitées par la localisation des sources.
Les résultats ont été interprétés comme une mesure du « bruit de fond » de l’Internet. En somme, ceci permet d’identifier énormément de choses. Effectivement, les chercheurs sont désormais en mesure de repérer les adresses IP malveillantes, le spam, la portée des attaques cybernétiques et autres anomalies comme les embouteillages de données. Il est également possible d’obtenir des informations sur le partage de fichiers.
Articles liés :