Traitement en cours, merci de patienter...
Saut de ligne
Saut de ligne
Saut de ligne
Saut de ligne
Saut de ligne
Saut de ligne
Saut de ligne
Saut de ligne
Rechercher
 
Saut de ligne
Afficher
Saut de ligne
Saut de ligne
Autres sources
Image
Saut de ligne
Saut de ligne
Saut de ligne
Rechercher
 
Saut de ligne
Afficher
Saut de ligne
Saut de ligne
Autres sources
Saut de ligne
Saut de ligne
Saut de ligne

La digitalisation de l’exploitation de la donnée

cahier de la pensée mili-Terre
Sciences & technologies
Saut de ligne
Saut de ligne

Le cyberespace s’est étendu de façon extrêmement rapide et est devenu intrinsèque de notre société. Il est un lieu d’expression et de libertés individuelles, d’échange et de création de richesses.


Même s’il s’appuie sur des architectures informatiques (le « hardware »), le cyberespace est un milieu essentiellement immatériel qui n’existe et n’a de sens que par l’information. L’information peut s’appréhender de deux manières : sous l’aspect de donnée numérique (traitée, stockée, consultée, manipulée) et sous l’aspect traditionnel, c’est-à-dire sémantique, chargé de signification pour l’intelligence humaine.

La majorité des secteurs d’activité s’appuie aujourd’hui sur les technologies de l’information et des communications (TIC). L’information s’impose comme une des clés de la supériorité industrielle, économique, culturelle et opérationnelle. Big data, open data, datacenter, datascientist, personal data, autant de termes mis en avant la plupart du temps par les entreprises anglosaxones et qui témoignent de la place centrale prise par les données numériques dans nos sociétés post-modernes rivées sur les écrans de  nos smartphones, phablettes, tablettes, ordinateurs...

 

Le cyberespace accentue la prépondérance de l’information dans la conflictualité. La guerre est « info-centrée ». Un des effets induits par la révolution des affaires militaires (RAM) a été de repousser le brouillard de la guerre par une meilleure exploitation de l’information.

Espace de partage, le cyberespace permet la transmission instantanée de toutes informations vers les multitudes. Il abolit la notion de front et ce faisant, d’une part le décideur se retrouve au cœur de l’action avec le risque d’oblitérer son jugement dans un niveau de détail qui n’est pas le sien ; d’autre part chaque citoyen devient un combattant du monde numérique : dépositaire, vecteur et cible de l’information. Dès lors, les enjeux portent à la fois sur la captation et sur l’exploitation de l’information.

L’utilisation du cyberespace décuple les possibilités de captation de l’information et vient compléter les techniques traditionnelles de collecte du renseignement. Internet offre une profusion de données numériques qui demandent des outils de recherche et d’analyse toujours plus sophistiqués et puissants : le big data qui vise l’analyse de gros volumes de données. C’est la force des GAFA1 qui valorisent nos données personnelles à travers la publicité ciblée. « Quand c’est gratuit, c’est toi le produit ». Le paradoxe est l’attitude naïve de l’utilisateur : si attentif à protéger sa vie privée de la puissance publique et qui contribue volontiers à la diffusion de ses informations personnelles voire professionnelles.

La lutte informatique offensive offre l’opportunité quant à elle de s’introduire dans l’espace de bataille numérique adverse et d’accéder à ses données numériques notamment à fin de renseignement.

Le corolaire est l’importance croissante de la cybersécurité (cyberprotection et lutte informatique défensive) pour protéger l’espace numérique ami. Il s’agit de défendre l’accès à nos systèmes d’information et in fine de protéger nos données numériques. La numérisation offre de nouvelles techniques pour camoufler l’information (stéganographie, généralisation du chiffrement). Il s’agit d’une lutte itérative sans fin dont la finalité ne doit pas être la protection absolue mais d’assurer à l’information une juste protection jusqu’à la péremption de sa valeur relative.

Pour la protection des données numériques, l’utilisateur reste le premier rempart. Il a un rôle central à la fois comme capteur de signaux faibles qui peuvent indiquer une attaque discrète et complexe en cours mais également comme source de vulnérabilités par méconnaissance ou en cherchant à s’affranchir des règles de sécurité.

Le deuxième enjeu est l’exploitation de l’information. Le préalable est le « management de l’information » : s’assurer que la juste information parvienne à la bonne personne à temps et ainsi permettre qu’elle soit bien prise en compte. Là encore, les technologies numériques s’inscrivent en appui des officiers traitants en permettant d’analyser une quantité d’information plus importante. L’analyse prédictive, telle le joueur d’échec tente de prédire le prochain coup de l’adversaire à partir des données numériques collectées. Ainsi, les patrouilles de l’opération SENTINELLE à Paris peuvent être optimisées par l’analyse des secteurs et des périodes durant lesquelles se produisent les incidents.

Enfin, il est nécessaire de contester à l’adversaire le cyberespace. Le numérique est devenu le support privilégié des actions de propagande ou de déstabilisation en raison de la rapidité de dissémination de l’information qu’offrent notamment les réseaux sociaux et de la possibilité de publier et de diffuser en s’affranchissant de toute notion géographique. Ainsi, Internet permet d’agir sur les perceptions d’un grand nombre d’acteurs pour diffuser une idéologie, recruter de nouveaux soutiens, dissuader ses adversaires, donner des directives ou récolter des fonds.

Le volet numérique des opérations d’information (opérations d’information numérique ou psyops numérique) permet d’agir sur les perceptions de l’adversaire, de perturber ou de neutraliser le dispositif adverse. Ces opérations qui visent  la couche sémantique et sociale du cyberespace via des actions techniques et cognitives peuvent avoir des effets tant au niveau tactique, qu’opératif ou encore stratégique.

Pour conclure, le cyberespace démultiplie les moyens et les champs de la lutte pour la maîtrise de l’information, facteur de supériorité opérationnelle. Il génère de nouvelles vulnérabilités mais qui peuvent se transformer en opportunités si on sait les saisir.

 

1 GAFA ou GAFAM : Google, Apple, Facebook, Amazon, Microsoft.

Séparateur
Titre : La digitalisation de l’exploitation de la donnée
Auteur(s) : le Lieutenant-Colonel Victor LE BIHAN
Séparateur


Saut de ligne

Pensées mili-terre

Centre de doctrine et d’enseignement
du commandement

© 2017 CDEC. Tous droits réservés.
Réalisation CDEC/BFAO & SAILING.
Powered by WysiUp.

Saut de ligne
Saut de ligne
Saut de ligne
Saut de ligne
Saut de ligne

Contribution

Image
Cet espace permet à tous de contribuer collectivement à la Pensée mili-terre et au rayonnement de l'Armée de Terre, en partageant réflexions, débats stratégiques, et commentaires historiques.
Saut de ligne
Saut de ligne

Newsletter Pensées mili-terre

Image
Vous souhaitez reçevoir régulièrement la newsletter PENSÉES MILI-TERRE, rien de plus simple ! abonnez-vous gratuitement en complétant les champs ci-dessous.
Saut de ligne
Image
 
Saut de ligne
Image
 
Saut de ligne
Image
 
Saut de ligne
Saut de ligne