La cybersécurité selon Sun-Tzu

Cet article met en évidence la difficulté ontologique à penser une cybersécurité au service de l’humain alors que les technologies du numérique servent des objectifs de rationalité économique et sont au service des pouvoirs économique, politique et de la guerre.

Article adapté de l’article de S. Ghernaouti publié dans la revue de la Gendarmerie française N° 266, Numéro spécial « L’Humain au cœur de la cybersécurité ». Décembre 2019 (p.55 – 60) sous le titre “Comment penser la cybersécurité au service des générations futures?”.

 

« La guerre est la grande affaire des nations ; elle est le lieu où se décide la vie et la mort ;

elle est la voie de la survie ou de la disparition »

Sun-Tzu[1].

  

Le numérique au cœur des guerres

Internet et le cyberespace constituent une extension des lieux d’expression du pouvoir et de la confrontation des rapports de force traditionnels que sont la terre, la mer, l’air et l’espace extra atmosphérique. Au XXIe siècle, la guerre se déroule aussi dans les territoires virtuels du cyberespace. L’informatique est au cœur des guerres idéologique, culturelle, scientifique, économique et politique. Cette nouvelle forme de guerre par l’information et le code informatique permet de « soumettre l’ennemi sans ensanglanter sa lame»[2], pour reprendre l’expression du célèbre  général chinois Sun-Tzu (Ve siècle avant J.-C.).

Internet peut être instrumentalisé pour infliger des dégâts à l’ennemi sans l’envahir physiquement ni géographiquement, mais en réduisant son pouvoir dans les domaines stratégique et opérationnel, dans les mondes physique et virtuel. L’informatique contribue à projeter du pouvoir et à contraindre l’adversaire dans ses dimensions civile et militaire. Gagner et préserver des parts de marché passe par l’espionnage économique et industriel, l’intelligence économique, la cybersécurité, la surveillance des télécommunications et les cyberattaques. Le point commun entre tous ces modes opératoires de cybercombat est qu’il est difficile de déterminer leur origine ,d’identifier les acteurs qui les opèrent, et d’attribuer clairement la responsabilité aux puissances qui les ordonnent. Le cyberespace procure une couche d’isolation protectrice que l’on peut rapprocher là encore du maître chinois qui affirmait que « …qui connait l’art de se rendre invisible et de tout voir ne rencontrera pas d’ennemi … »[3].

 

Cinq facteurs stratégiques pour penser et gagner la guerre

Selon Sun-Tzu, la guerre est subordonnée à cinq facteurs : le climat, la topographie, l’organisation, le commandement et la vertu. Toujours actuels, ils peuvent être transposés au cyberespace.

Les usages numériques, les vulnérabilités matérielles, logicielles et humaines, les acteurs de l’écosystème numérique ainsi que le moment opportun peuvent être constitutifs du climat. Les territoires numériques, les infrastructures matérielle et logicielle informatique et télécom, y compris celles du Darknet font parties de la topographie.

La chaîne d’approvisionnement logistique de l’écosystème numérique, le cycle de vie des systèmes, les services et produits (fabrication, diffusion, maintenance, recyclage, destruction), les modèles économiques de déploiement et de captation de valeur, sont des dimensions de l’organisation. Cela comprend les capacités à influencer, à mobiliser, à déstabiliser et à rallier des acteurs à effectuer des actions allant dans le sens de la défense de certains intérêts. La faculté de mobiliser des communautés de cybercombattants, de patriotes, de dissidents, d’hacktivistes, de consommateurs (e-commerce, jeux en ligne, réseaux sociaux,…), en s’appuyant sur des dispositifs d’information et de désinformation (fake news, …) peuvent être considérées comme des leviers d’actions de lutte, d’attaque et de défense.

« Le commandement dépend de la perspicacité, de l’impartialité, de l’humanité, de la résolution et de la sévérité du général »[4]. Ces attributs, hormis celui d’humanité, pourraient s’appliquer aux logiciels d’intelligence artificielle (algorithmes d’aide à la prise de décision ou de prise de décision) dans un contexte de commandement militaire et d’armement. De plus en plus d’armes intègrent des capteurs, des logiciels d’analyse, de téléguidage, de géolocalisation, d’aide à l’identification des adversaires, d’aide au tir de précision et à la priorisation des actions de tir. C’est tout un arsenal de missiles, fusils mitrailleurs, drones, robots de détection d’engins explosifs, robots de reconnaissance, ou de munitions « intelligentes », qui existe et qui renforce l’assurance d’atteindre les cibles en faisant souvent plus de dégâts que des armes traditionnelles. Tout ceci vient compléter les tenues de combat intelligentes et les exosquelettes (smart suit, smart gun, smart soldier). Les technologies de l’information se métamorphosent en co-combatants[5], véritable équipiers des soldats et officiers, tant sur le théâtre des opérations que dans les sites et chaînes de commandement. L’intelligence artificielle contribue à l’automatisation de la prise de décision, avec comme horizon la possibilité de prendre la décision de tuer sans intervention humaine, pour ouvrir le feu et riposter.

 

L’intelligence artificielle au service du hard power

Au service du hard power, l’intelligence artificielle promet efficacité et performance en augmentant la puissance de frappe et la distance de tir, ce qui réduit d’autant l’exposition aux risques de son détenteur.

La résolution et la sévérité du Général deviennent relatives à :

  • sa maîtrise des infrastructures numériques et des infrastructures énergétiques;
  • sa compétence en recherche et développement en informatique;
  • sa capacité à former et entrainer ses troupes, à planifier et à conduire des opérations et des cyberopérations;
  • ses dispositifs de renseignement et d’analyse;
  • ses moyens de cybersécurité et de cyberdéfense, la robustesse et la résilience de ses infrastructures informatiques.

 

De la vertu

La soumission volontaire aux GAFAM reflète le concept de vertu qui selon Sun-Tzu « assure la cohésion entre supérieurs et inférieurs et incite ces derniers à accompagner leur chef dans la mort, comme dans la vie, sans crainte du danger »[6]. Les nouvelles manières de communiquer peuvent participer à des actions d’endoctrinement, de manipulation psychologique, d’activisme ou de marketing de la guerre par exemple.

La vertu, est une qualité qui selon Montesquieu, comme le rappelle Jean Lévi[7], fait référence à la force morale conférée à une nation par ses mœurs, ses institutions et son régime politique. Elle est une disposition à faire le bien et à éviter le mal et est liée au mérite de l’homme, à son courage, à sa sagesse. Cela pourrait englober les capacités du numérique à préserver le vivant et ses conditions de vie sur Terre (paix, climat, …).

 

La force de frappe numérique transforme les rapports de force

Sun Tzu affirme qu’« un général avisé s’emploie à vivre sur l’ennemi »[8] . C’est précisément ce que font les acteurs hégémoniques du Net puisqu’ils développent leur puissance et leur pouvoir à partir des usages numériques qui autorisent la captation et l’exploitation des données et des méta données. Les pouvoirs politiques, militaires et économiques des États sont liés à leur capacité à contrôler les technologies de l’information. Les 7 avantages stratégiques de la maitrise du numérique dans les rapports de force du XXIe siècle sont:

  1. Maîtriser le code informatique offensif et défensif, l’automatisation et la rapidité des prises de décisions et des actions qui en découlent, la cybersécurité, la cyberdéfense.
  2. Dominer le renseignement, posséder le plus d’informations pertinentes, savoir les transformer en avantage compétitif et en leviers d’actions efficaces.
  3. Maitriser les systèmes de géolocalisation, de géoréférencement, de navigation.
  4. Être en capacité d’espionner, de surveiller, de contrôler, d’acheminer, de traiter, de stocker l’information et le code informatique.
  5. Posséder les meilleurs instruments pour influencer, déstabiliser, attaquer, dissuader.
  6. Disposer des meilleures conditions pour rendre dépendants des entités à des services, infrastructures numériques, solutions informatiques et infrastructures critiques.
  7. Détenir le système de récompenses et de châtiments efficaces.

La force de frappe technologique, dont fait partie l’intelligence artificielle, n’est maîtrisée que par un petit nombre d’États et par de grands acteurs privés multinationaux. Cela soulève de complexes questions relevant par exemple du désarmement, des rôles et responsabilité des acteurs, de la cyberrésilience, de la géopolitique du cyberespace ou de développement durable du numérique (fabrication, élimination et recyclage des déchets informatiques, rayonnement électromagnétique, consommation énergétique et des terres rares, …).

 

Vers un technobiocide ?

Médiée par la technologie, chaque action permet d’instaurer une distance entre le monde concret et l’humain. La distance géographique et émotionnelle, délivre l’humain de faire la guerre et de connaitre l’horreur des champs de bataille. C’est ce qu’autorise également les cyberattaques sur des systèmes d’information d’infrastructures vitales. Poussée à l’extrême, la « technologisation » de la guerre traditionnelle, les de nouvelles formes de guerres cybernétiques pourraient conduire, non seulement à des technogénocides, mais aussi à des technobiocides[9], du fait du risques de destruction globale de l’écosystème par la technologie. Dans le cyberespace, les activités relevant d’actes de guerre, au sens traditionnel du terme, sont complexes à identifier et à contrôler, car il est difficile :

  • de connaitre l’ennemi[10], d’attribuer avec certitude l’origine des cyberattaques et donc de riposter ;
  • de faire respecter le droit humanitaire et celui de la guerre ;
  • d’organiser des opérations d’envergure sans y impliquer des militaires.

 

L’intelligence artificielle au service de l’humain et des générations futures ?

La cybernétique dont l’origine renvoie à l’art de gouverner, est en train de s’imposer et de prendre le commandement de toute chose, de tout acte. Le numérique instaure un nouvel ordre du monde. L’intelligence artificielle, avec ses capacités à prendre des décisions ou à y contribuer, dans une logique de performance et de rationalité économique, se situe dans le prolongement du transfert des capacités de l’humain vers la machine. Elle entraîne une perte de compétences, une réduction d’autonomie et une dépendance, voire une addiction aux systèmes. L’intelligence artificielle en réduisant l’erreur et donnant l’illusion qu’elle supprime l’incertitude conduit à une normalisation des comportements et à la ruine de la diversité. Elle permet de prédire et d’orienter des choix pour consommer et faire faire. Des prédictions et propositions engendrent des manipulations psychologiques et pilotent les actions. Les fausses informations (infox) peuvent renforcer le pouvoir de manipulation. L’intelligence artificielle, dont la finalité est déterminée par ses concepteurs et propriétaires a des mode opératoire, qualité et sécurité opaques et souvent incontrôlables.

 

Perspectives

Lorsque les données et le code informatique sont une arme de guerre et l’intelligence artificielle du matériel militaire, il devient nécessaire de s’interroger sur le type de société dans laquelle nous voulons vivre. Est-ce celle d’une meilleure connaissance du réel et des consciences éclairées ? Celle de la gestion algorithmique, de la surveillance et du contrôle permanent ? Celle du culte des machines ou encore celle du plein pouvoir du techno-libéralisme ?

L’obligation de subir le numérique nous donne le droit d’en connaître la finalité (pour quels bénéfices et renoncements et pour qui). C’est alors que nous pourrons réellement penser « l’humain au cœur de la cybersécurité » et réaliser des solutions pragmatiques et efficientes.

Impossible de faire l’économie de l’analyse des impacts de l’écosystème numérique, du contrôle des données, des mesures de cybersécurité et de cyberdéfense pour les générations futures. Comme pour le changement climatique, c’est elles qui en paieront le prix.

 

Références

[1] Sun Tzu et autres stratèges. Les sept traités de la guerre, traduit du chinois et commenté par Jean Lévi. Collection Pluriel, Hachette Littératures, 2008, p.87.

[2] Ibid. Chapitre III, p.97

[3] Ibid Chapitre XXVI « Arcane du dragon », p. 396

[4] Ibid. p.92

[5] Notion de cohabitation homme-robot (cobotique)

[6] Ibid. p.91

[7] Ibid. p.15

[8] Ibid. Chapitre II, p.95

[9] Risque qui existe depuis la bombe atomique, mais qui pourrait advenir sans elle !

[10] L’ennemi connaît sa cible, les données dont il a besoin pour lui nuire sont disponibles (réseaux sociaux, Darknet, …).

Solange Ghernaouti

Solange Ghernaouti

Docteur en informatique, la professeure Solange Ghernaouti dirige le Swiss Cybersecurity Advisory & Research Group (UNIL) est pionnière de l’interdisciplinarité de la sécurité numérique, experte internationale en cybersécurité et cyberdéfense. Auteure de nombreux livres et publications, elle est membre de l’Académie suisse des sciences techniques, de la Commission suisse de l’Unesco, Chevalier de la Légion d'honneur.

4 réponses à “La cybersécurité selon Sun-Tzu

  1. Article très intéressant. Enrichissant de par ces aspects politiques, économiques et stratégiques. La cybersecurité reste défi majeur pour la protection des édifices numériques. Félicitations…

  2. C’ est un articl;e formidable. Il attire notre attention sur ce qui nous attend bientot…
    J’admire votre courage, Chere Madame Gernaouti….pour ecrire un tel article…et le faire paraitre sur ce journal. Le monde moderne suit des preceptes aussi vieux que le monde. Le monde? et quoi dire de la confiance dans la vie presente….et de son organisation…
    Bravo. J’ aimerais qu’ il y ait beaucoup de personnes comme vous.

  3. excellent article, quelques siècles plus tard nous avons eu en France Monsieur le Maréchal de Vauban précurseur de la cybersécurité , son traité conduite des sièges et défense des places est remarquable

  4. Remarquable article, qui soulève bien des questions, même philosophiques, et entre autres, celle-ci: la guerre, sans doute la pire des passions humaines, “continuation de la politique par d’autres moyens” selon Clausevitz (“De la guerre”, livre I), est-elle la seule affaire des militaires? Dans la mesure où les applications à des fins militaires, en particulier en intelligence artificielle, sont mises en oeuvre avec les mêmes moyens et les mêmes langages de programmation que les applications à des fins civiles, dont elles ne différent que par leurs buts, en quoi le fameux “secret militaire” serait-il plus à l’abri que celui qui protège les programmes “propriétaires”? Sous la pression croissante du logiciel libre – dont vous ne parlez pas -, les GAFAM (et pas rien qu’elles) ne doivent-elles toujours plus se résoudre à livrer dans le domaine public les codes qui ont fait leur succès jusqu’ici? Par exemple, dans le domaine de la traduction automatique, application fondamentale en IA s’il en est une, le code source de “Google translate”, comme celui de Bing (Microsoft) et de Yandex, sont aujourd’hui disponibles dans le domaine public, sur GitHub. Microsoft met aussi une partie de son code “propriétaire” dans le domaine public. Son ancien CEO, qui traitait autrefois Linux de “cancer”, clame haut et fort aujourd’hui: “I love Linux”. Comme les temps changent…

    Dès lors, le règne tout-puissant des GAFAM ne serait-il pas celui d’autant de “tigres en papier” (pour reprendre une formule que n’aurait sans doute pas renié Sun-Tzu)? De même que sous la pression populaire et grâce aux réseaux sociaux, le dictateur tunisien Ben Ali a dû abdiquer, de même les concepteurs et propriétaires des codes utilisés en intelligence artificielle (ou en toute autre application) subissent la pression croissante du logiciel libre et de la démocratisation de l’informatique. La version Ubuntu de Linux n’a-t-elle pas fait son credo de la formule “l’informatique doit être accessible à tous” – pas seulement aux militaires et aux GAFAM, dont l’obsolescence semble d’ores et déjà programmée?

    Un langage de programmation (qu’il soit procédural, déclaratif ou fonctionnel) n’est-il pas le même pour tous, quelles qu’en soient les applications? Et puisque le langage est à la fois la meilleure et la pire des choses, comme disait le bon Esope, n’est-ce pas aussi vrai des langages de programmation?

Répondre à NLHR Annuler la réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *