Accès Rapide
S'identifier

IA et cybersécurité, les instruments de conquête d’un espace non-territorialisé

Par Stéphane Mortier, Philosophiæ doctor (PhD), Direction générale de la gendarmerie nationale, Université de Likasi (République démocratique du Congo)

Du monde imaginaire au monde physique, le cyberespace est un espace à la fois « effrayant » et « attrayant ». Est-ce pour autant un territoire ? Il s’agit certainement d’un environnement complexe, objet de conquêtes par l’intelligence artificielle et la cybersécurité… Utopie ou dystopie ?

I – Un cyberespace… non territorialisé ?

A. Dystopie ?

Il est communément accepté que la notion de « territoire » viendrait du latin territorium pour « territoire en tant qu’étendue de terre occupée par un groupe humain ». Il s’agit bien là d’une dimension physique (étendue de terre), avec une présence, une occupation humaine. Il est pourtant une autre acception, moins connue, issue de terrere pour « épouvanter », « effrayer », « terroriser ». Hugo Grotius en fait une analyse plus que pertinente dans De jure belli ac pacis au début du XVIIe siècle : « C’est pourquoi Siculus Flaccus fait venir le mot de “territoire” (...) d’un verbe latin “terrendis hostibus”, qui signifie “épouvanter”, parce que, dit-il, celui qui en est maître épouvante les ennemis : étymologie qui paraît aussi bien fondée, que celle que d’autres donnent. Varron fait venir le mot “territoire” du verbe “terrere”, “fouler aux pieds”, Frontin le tire du mot “terre”, le jurisconsulte Pomponius, du même mot, que Siculus Flaccus, mais pour une autre raison, c’est dit-il que les magistrats ont droit d’épouvanter, dans l’enceinte du territoire ». La dimension physique est moins prononcée dans cette acception. En effet, « épouvanter » ou « effrayer » sont des comportements, des moyens de contrôler d’autres comportements et par conséquent les comportements des humains dans un contexte donné, dans un espace donné et contrôlé par une autorité. Bien que cet espace soit un territoire physique dans les propos de Grotius, « épouvanter » ou « effrayer » pourraient être relatifs à un espace virtuel, abstrait, non territorialisé, au sens premier du terme.

C’est ici que le terme « cyberespace » intervient et son origine est particulièrement ancrée dans ce côté « effrayant ».

En effet, il apparaît en 1984 dans un roman de science-fiction (Neuromancien, de William Gibson) où il est défini comme « une hallucination consensuelle vécue quotidiennement en toute légalité par des dizaines de millions d’opérateurs, dans tous les pays, par des gosses auxquels on enseigne les concepts des mathématiques […]. Une représentation graphique de données extraites des mémoires de tous les ordinateurs du système humain. Une complexité impensable. Des traits de lumières disposés dans le non-espace de l’esprit, des amas et des constellations de données. Comme les lumières de villes, dans le lointain […] ». Il s’agit là d’un monde totalement nouveau, totalement extra-territorialisé, « effrayant » ! Cet ouvrage de science-fiction appartient au genre littéraire appelé « cyberpunk ». Ce genre littéraire décrit un monde violent, sombre, proche de l’apocalypse et où la technologie informatique et l’intelligence artificielle sont au cœur du fonctionnement de la société. En ce sens, ce genre littéraire est proche de la dystopie, qui n’est autre qu’un empêchement d’atteindre le bonheur, un monde chaotique.

B. Utopie ?

A contrario, une autre vision du cyberespace, plutôt utopique celle-là, est défendue par d’autres milieux. Le projet des autoroutes de l’information (Global Information Infrastructures) porté par Al Gore aux États-Unis en 1993-1994 confirmera cette tendance utopique. Ce dernier déclara, en 1994, devant l’Union internationale des télécommunications : « La Global Information Infrastructure (GII) ne sera pas seulement une métaphore de la démocratie en fonctionnement ; elle encouragera dans la réalité le fonctionnement de la démocratie en rehaussant la participation des citoyens à la prise de décision. Elle favorisera la capacité des nations à coopérer entre elles. J’y vois un nouvel âge athénien de la démocratie forgée dans les forums que la GII créera ».

Mais le point d’orgue interviendra deux ans plus tard, en 1996, avec la « Déclaration d’indépendance du cyberespace », rédigée par John Barlow. Elle constitue certainement l’élément le plus fort de cette représentation. Elle est, à plus d’un titre, évocatrice. En effet, elle s’apparente clairement à une nouvelle idéologie basée sur un espace virtuel, infini et impalpable et, surtout, en opposition au monde physique partagé entre États-nations et où ces États ne sont ni les bienvenus ni en mesure de maîtriser le cyberespace : « En Chine, en Allemagne, en France, à Singapour, en Italie et aux États-Unis, vous essayez de confiner le virus de la liberté en érigeant des postes de garde aux frontières du cyberespace.

Il se peut que ceux-ci contiennent la contagion quelque temps, mais ils ne fonctionneront pas dans un monde qui sera bientôt couvert de médias numériques ».

Voici de quoi « épouvanter » les États-nations ! Territoires et frontières sont en effet les fondements de leur existence et de leur survie… Cependant, ces deux notions, dans le monde physique, tendent à s’éroder quelque peu. À titre d’illustration, citons deux exemples : l’espace Schengen et l’optimisation fiscale. L’espace Schengen, outre le charme pittoresque du village luxembourgeois, est un espace de libre circulation des personnes regroupant les vingt-six États ayant signé cet accord. Le principe de la liberté de circulation des personnes implique que tout individu (ressortissant de l’Union européenne ou d’un pays tiers), une fois entré sur le territoire de l’un des pays membres, peut franchir les frontières des autres pays sans subir de contrôles. Les vols aériens entre villes de l’espace Schengen sont considérés comme des vols intérieurs. Enfin, les techniques d’optimisation fiscale ne sont-elles pas des moyens de contourner certaines frontières et par conséquent l’autorité qui s’exerce en leur sein, c’est-à-dire sur un territoire donné ? Elle consiste en des techniques et méthodes onshore ou offshore pouvant être utilisées pour réduire la charge fiscale qui incombe tant aux particuliers qu’aux entreprises. Cela se fait de façon totalement légale (contrairement à l’évasion qui est illicite), le contribuable ayant le droit de rechercher, et d’utiliser, la voie la moins imposée. Bref, au travers de ces deux exemples, il est clair que les notions de « frontière » et de « territoire » s’érodent peu à peu, par abandon de souveraineté dans un cas, par contournement légal dans l’autre. Il serait possible d’ajouter à cela des mouvements issus de la société civile comme « No Border », réseau international qui lutte pour un monde… sans frontières.

II – Sécurité dans le cyberespace

Que la vision du cyberespace soit dystopique ou utopique, elle pose la question de l’altération, voire de la disparition des frontières. Cela ne dispense pas, pourtant, d’un existant physique qui caractérise le cyberespace. En atteste la définition officielle des services de l’État français tels que l’Agence nationale de la sécurité des systèmes d’information (ANSSI) ou encore le ministère de l’Europe et des Affaires étrangères (MEAE) : « Espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques et par les objets qui y sont connectés et les données qui y sont traitées ». L’espace de communication est virtuel, les équipements, les infrastructures sont matériels et les données traitées sont… immatérielles. L’élément matériel est une condition sine qua non de l’expression d’une souveraineté, soit-elle numérique.

Le concept de « souveraineté numérique » peut s’entendre dans un sens différent et désigner la capacité, pour une entité donnée (une nation, une entreprise, un individu), de maîtriser des attributs numériques (données, informations, connaissances, algorithmes) sur des objets dont elle revendique l’observation, voire le contrôle. Le terme « maîtrise » ne signifie pas nécessairement que l’entité détient (au sens d’une pleine propriété) les objets en question, et a fortiori les attributs numériques, ici les données, de ces objets. C’est ainsi que se conçoit la souveraineté numérique en France et plus largement en Europe. Ce sont bien les données (immatérielles) qui représentent l’enjeu de cette souveraineté. À ce titre et dans cette optique, l’Union européenne a proposé le « paquet numérique 1 ». Bien que ce « paquet » concerne essentiellement l’émergence d’une économie numérique européenne, il intègre la cybersécurité des données et contient :

– la directive n° 2013/40/UE du 12 août 2013 relative aux attaques contre les systèmes d’information ;
– le règlement n° 910/2014/UE du 23 juillet 2014 sur l’identification électronique et les services de confiance (eDIAS) ;
– le règlement n° 2016/679/UE du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel (RGPD) ;
– la directive n° 2016/943/UE du 8 juin 2016 sur la protection du secret des affaires ;
– la directive n° 2016/1148/UE du 6 juillet 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union (NIS).

Un « paquet numérique 2 » (annoncé en septembre 2017) devrait concerner le renforcement de l’Agence européenne chargée de la sécurité des réseaux et de l’information (European Network and Information Security Agency [ENISA]) et la sécurité des données non personnelles.

C’est donc bien par la sécurité (la cybersécurité), des données immatérielles plus particulièrement, que le monde réel tente de « maîtriser » le cyberespace. Il s’agit d’une tentative de territorialisation du dématérialisé sans possession de l’élément matériel : une décorrélation entre le territoire et l’espace de souveraineté (non territorialisé) !

III. Intelligence artificielle et cybersécurité,les outils d’une conquête d’un espace non territorial

La cybersécurité permet donc l’expression d’une souveraineté « numérique ». Elle est définie par l’ANSSI comme « l’état recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense ». On retrouve dans cette définition des éléments purement régaliens comme la lutte contre la criminalité et la défense mais relatifs à la donnée qui serait convoitée dans le cyberespace.
Quant à l’intelligence artificielle, définie comme « la construction de programmes informatiques qui s’adonnent à des tâches qui sont, pour l’instant, accomplies de façon plus satisfaisante par des êtres humains car elles demandent des processus mentaux de haut niveau tels que : l’apprentissage perceptuel, l’organisation de la mémoire et le raisonnement critique », par Minsky en 1956, quelle place occupe-t-elle dans le champ du cyberespace et plus particulièrement de l’expression d’une souveraineté au sein de ce dernier ? Il convient d’admettre que l’intelligence artificielle n’est autre qu’un dispositif qui fonctionne au travers d’algorithmes qui tentent de reproduire l’intelligence humaine, sur des bases probabilistes et déterministes via le traitement de gros volumes de données. Ces algorithmes, ces programmes informatiques, constituent la base de l’intelligence artificielle et sont issus d’un processus de création par l’homme, d’où le vocable « artificiel ». Il ne s’agit pas d’un processus naturel mais bien d’une construction artificielle. Le machine learning, domaine de l’intelligence artificielle, vise à permettre à une machine, par l’utilisation d’algorithmes d’apprentissage, de déterminer le meilleur résultat possible ou, le cas échéant, de détecter un comportement malveillant en matière de cybersécurité par exemple. Pour fonctionner, cette « méthode » a besoin d’un accès à la donnée. On en revient donc aux caractéristiques immatérielles et virtuelles permettant l’expression d’une souveraineté numérique sur un espace non territorialisé (le cyberespace dans lequel la donnée est localisée).

En ce sens, l’intelligence artificielle, constituée d’algorithmes et de programmes informatiques, ne serait qu’un des aspects physiques des réseaux dont il est question ci-dessus dans la définition du cyberespace proposée par les pouvoirs publics français : « […] interconnexion mondiale d’équipements de traitement automatisé de données numériques […] ». L’intelligence artificielle pourrait alors renouer avec une acception plus conventionnelle de la souveraineté puisque les algorithmes qui lui donnent vie auraient une nationalité du fait de leur création par un être humain qui, pour l’heure, détient une nationalité relative à une expression de souveraineté classique.

Ces quelques réflexions sur le territoire, les frontières, la souveraineté ne se veulent aucunement exhaustives ou péremptoires, il s’agit avant tout de faire prendre conscience que la nature humaine tente toujours de rallier à un existant connu ce qui peut parfois la dépasser. Une réinterprétation naturelle de l’immatériel pour garder ses propres repères. Le choc du numérique, le choc du cyberespace, arrivé comme une déferlante en quelques décennies (proche du zéro sur l’échelle de l’humanité), impose à l’homme de repenser sa condition dans un monde à la fois nouveau mais toujours empreint d’un existant inéluctable. D’une « transcendance noire » à un « ré-enchantement du monde », tout est possible et le ton semble donné par… la donnée, lien entre le monde réel et le cyberespace, entre l’utopie et la dystopie, tout aussi « effrayantes » l’une que l’autre, mais aussi objet du droit, de la sécurité et fondement d’une intelligence, créée par l’homme, artificielle.

TOUTE L’ACTUALITÉ DU DROIT & DE LA GESTION PATRIMONIALE

abonnez-vous
Div qui contient le message d'alerte

Se connecter

Identifiez-vous

Champ obligatoire Mot de passe obligatoire

Mot de passe oublié

Déjà abonné ? Créez vos identifiants

Vous êtes abonné, mais vous n'avez pas vos identifiants pour le site ? Remplissez les informations et un courriel vous sera envoyé.

Div qui contient le message d'alerte

Envoyer l'article par mail

Mauvais format Mauvais format

captcha
Recopiez ci-dessous le texte apparaissant dans l'image
Mauvais format

Div qui contient le message d'alerte

Contacter la rédaction

Mauvais format Texte obligatoire

Nombre de caractères restant à saisir :

captcha
Recopiez ci-dessous le texte apparaissant dans l'image
Mauvais format