Res Militaris_Article Retif_La simulation comme vecteur de maitrise

Transcription

Res Militaris_Article Retif_La simulation comme vecteur de maitrise
La simulation comme vecteur de maîtrise
numérique des politiques de sécurité nationale
.
Par Jonathan Rétif
Les développements qui suivent esquissent un programme d’étude personnel. Ils
ont pour point de départ une question qu’on peut formuler ainsi : un technocentrisme
simulatoire serait-il en train d’émerger comme réponse généralisée aux menaces
sécuritaires engendrées à la fois par le développement du cyberespace et par la
transformation des modalités des conflits contemporains ? Par “technocentrisme”, on
entendra ici la tendance qui consiste pour la stratégie militaire à se concentrer sur la
technologie afin de répondre à de nouvelles menaces elles-mêmes issues de la technologie
numérique. Il s’agira alors d’analyser la manière dont s’intègre cette technologie dans les
stratégies défensives à la fois comme parade sécuritaire et comme nouveau moyen de
conduire des opérations militaires.
L’emploi de la notion de “cyberespace” relève aujourd’hui d’une utilisation aussi
plurielle que le statut des acteurs qui s’en saisissent ; elle paraît indispensable à la
compréhension du fonctionnement de nos sociétés contemporaines. Si le cyberespace fait
l’objet de nombreuses définitions, sa réalité, par son dynamisme, force constamment les
chercheurs à revoir leurs approches. Selon Alix Desforges, “le cyberespace est désigné
tour à tour comme un environnement” (Harknett et al., 2010), “un domaine” (Carr, 2009),
“un milieu ou un moyen”1 (“medium”, selon Libicki, 2012). Arnaud Coustillière, quant à
lui, conclut dans l’ouvrage La Cyberdéfense : quel territoire, quel droit ? que “le
cyberespace est donc désormais un champ de confrontation à part entière”.2 De fait, il
intègre aujourd’hui des analyses, et les concepts y afférents, qui ne relevaient jusqu’alors
que de la compréhension des interconnexions et des relations humaines matérielles. L’un
de ces concepts, propre à l’analyse militaire et géopolitique traditionnelle, est celui de
“conflictualité”, qui se trouve dès lors utile à l’analyse du cyberespace.
Les acteurs classiques des relations internationales, de l’individu aux organisations
supranationales, interagissent désormais tout autant dans ce cyberespace que dans l’espace
traditionnel des relations, au détail près que sa structure est en permanente évolution, et
que la hiérarchie et le statut des acteurs y sont sans cesse bouleversés ; ces traits constituent
autant de transformations que l’État tente de maîtriser tout en tâchant de préserver son
monopole comme structure de référence. Si le cyberespace offre de nouvelles potentialités,
applications, représentations, il permet également l’émergence de nouvelles formes de
menaces, notamment à l’encontre des États. Les rapports de force dans les conflits sont
1
A. Cattaruzza & D. Danet (ss.dir.), La Cyberdéfense : Quels territoires, quels droits ?, Paris, Economica,
2014.
2 Ibid.
Publié in Res Militaris (http://resmilitaris.net), hors-série “Cybersécurité”, juillet 2015
Res Militaris, hors-série “Cybersécurité”, juillet 2015
2
modifiés car les cybermenaces produisent des vulnérabilités dont la source est difficilement
assignable. La difficulté liée à la fiabilité incertaine des moyens permettant de détecter
l’origine d’une attaque ou d’une menace engendre une nécessaire réadaptation des leviers
défensifs. Si certains leviers ont d’ores et déjà été identifiés, notamment avec le développement de l’ANSSI (Agence Nationale de la Sécurité des Systèmes Informatiques), la
création de chaires de cyberdéfense ou encore d’une cellule spécialisée au sein de l’ÉtatMajor des Armées (EMA), le “cyber” demeure pour l’essentiel un domaine de techniciens.
L’ingénierie et la technicité en sont des aspects essentiels, qui néanmoins, ne suffisent pas
à appréhender toutes les potentialités, ni toutes les répercussions du cyberespace sur la
société. De ce fait, la prise en compte des différentes sciences humaines est nécessaire afin
de s’assurer d’une intelligibilité globale du problème : c’est ce que souligne Frédérick
Douzet,3 pour qui le cyberespace doit être traité de façon transdisciplinaire.
Il s’agira en premier lieu ici d’appréhender la notion de “cyber” à travers celle de
“simulation” : afin, d’une part, d’explorer la spécificité de la conflictualité dans cet espace,
de l’autre, de mettre au jour les dynamiques nouvelles qui en relèvent. Dans cette optique,
il convient de déterminer dans quelle mesure la simulation et le cyber soulèvent des
interrogations, et ont en partage des enjeux, similaires. Dès lors, intégrer la compréhension
de la simulation à celle du cyber permettra de concevoir ce dernier différemment.
Simulation et cyberespace
La simulation fait partie intégrante du cyberespace. Dans une première approche,
elle se définit comme une expérience connectée ou en interface avec une machine. Par ses
finalités (entraînement, divertissement, apprentissage ou élaboration d’une forme anticipatoire de la menace), la simulation pourrait alors trouver des points de convergence avec le
cyberespace. C’est avec elle pour horizon, vue dans son aspect défensif, que le cyberespace apparaît sous un jour nouveau. L’analyse présentée part d’une typologie des
interfaces fondée sur une approche multiscalaire. La raison en est que les supports et les
objectifs sont multiples, mais également que cette approche permet de distinguer la nature
des interactions existantes. La typologie comprend trois catégories. La première est le jeu
vidéo de type FPS (First-Person Shooter), en l’occurrence limitée à la dimension
“proleptique”4 de ses contenus. Pour préciser, l’objectif est de cerner les contenus qui
anticipent l’avenir ou modifient le présent dans les scénarios de certain FPS (Call of Duty
ou Spec Ops : The Line, par exemple). Josh Smicker définit cette dimension comme celle
qui situe l’action “dans le présent ou l’avenir proche, et présente d’éventuelles
interventions futures dans les actuels points chauds du globe comme réelles, nécessaires et
inévitables”.5 La deuxième catégorie intègre les serious games à vocation militaire
3
In ibid.
N. Huntemann & M.T. Payne (eds.), Joystick Soldier : The Politics of Play in Military Video Games, New
York, Routledge, 2009.
5 “[S]et in the present or near future, and present possible future intervention into present-day hotspots as
necessary and unavoidable realities”, ibid., p.113.
4
Res Militaris, hors-série “Cybersécurité”, juillet 2015
3
(America’s Army, Full Spectrum Warrior). La troisième concerne les simulations militaires
de type CAx (computer-assisted exercise) jouées notamment à l’École de guerre.
Situant le propos dans la dynamique des recherches sur le cyber, on essaiera de
mettre en cohérence à la fois la production de la simulation et sa réception à partir de
l’étude des différents acteurs impliqués : ses développeurs et ses destinataires. Il s’agira de
montrer les interactions pouvant exister entre eux. Les développeurs produisent des
politiques de sécurité à travers la simulation. Il s’agira également de faire coïncider les
multiples niveaux du cyberespace avec les conflits potentiels qu’il suscite. En effet, si la
simulation recourt à plusieurs segments du cyberespace, et si l’on s’en tient à la typologie
“en couches” (structurelle, logicielle et sémantique) avancée par certains chercheurs, elle
devient une notion-clef dans la compréhension des relations entre les espaces et entre les
acteurs du cyber. Il est alors possible de dissocier dans les faits une forme de cyberconflictualité inhérente à la simulation. Il s’agira enfin de démontrer les transformations
opérées par les simulations dans les modes de perception et d’action pour ce qui concerne
les politiques de sécurité d’une part, de l’autre les conséquences qu’elles pourraient avoir
sur l’appréhension du cyber.
L’influence du technocentrisme sur les représentations
Ainsi, le présent travail a pour objet l’impact du technocentrisme (tel que défini
plus haut) et des représentations qui en émanent. L’influence sur les destinataires et
l’anticipation quant aux cybermenaces sont deux modalités opératoires se rejoignant dans
le cas où l’État est à même de fabriquer des normes ou des repères en adéquation avec ses
besoins sécuritaires. Les théories de l’“acteur-réseau” et de la “traduction” développées par
Callon et Latour sont incontournables dès lors qu’on souhaite comprendre le mécanisme à
l’œuvre. Dans Le Grand Léviathan s’apprivoise-t-il ?, ces auteurs, au travers des contenus
sociologiques de la pensée de Hobbes, Rousseau, Gramsci et d’autres, déterminent le
principe de la traduction comme relevant de “l’ensemble des négociations, intrigues, des
actes de persuasion, des calculs, des violences grâce à quoi un acteur ou une force se
permet, ou se fait attribuer l’autorité, de parler et d’agir au nom d’un autre acteur ou
d’une autre force”.6 En d’autres termes, il s’agit d’un système politique ayant pour fin la
domination. Il fédère les voix de l’ensemble des micro-acteurs constituant un macroacteur. Ce dernier parle et décide en leurs noms de manière légitime, dans un processus
conduisant l’ensemble des acteurs à confirmer cette parole. Callon et Latour complètent
leur analyse par la théorie des “boîtes noires”. Celles-ci renfermeraient les consensus, les
fondements du modèle en vigueur, de manière tellement profonde et imprégnée qu’ils
feraient alors partie de l’Histoire ou des valeurs de chacun. La “laïcité” ou la “République”
sont des exemples de boîtes noires. Du point de vue des États, ces boîtes noires créent du
consensus et permettent de pérenniser le modèle. Par ce procédé, l’État peut parfaitement
6
B. Latour & M. Callon, Le grand Léviathan s’apprivoise-t-il ? Sociologie de la traduction, Textes
fondateurs, Paris, Presses des Mines, 2006 : http://www.pressesdesmines.com/media/extrait/SocioTradExtr.pdf.
Res Militaris, hors-série “Cybersécurité”, juillet 2015
4
remplir les missions que le droit lui fixe légalement (protections de ses citoyens, de son
territoire, de ses frontières et de sa souveraineté).
Le cyber ouvre quant à lui, après la terre, la mer, l’air et l’espace, un cinquième
champ de confrontation. Mais il constitue également une nouvelle dimension dénuée de
consensus, sur lequel l’État exerce difficilement son contrôle. Cette dimension représente
alors une menace, une vulnérabilité que le système politique en place se doit de pallier.
Dès lors, il s’agit de s’interroger sur la capacité attribuée à la simulation de créer des
représentations et des modèles qui permettent de fédérer, d’engendrer des consensus
contribuant à l’émergence d’une boîte noire au travers du cyber. En se fondant sur la
typologie citée précédemment, il s’agit de comprendre le degré d’utilité et d’utilisation de
la simulation dans l’établissement des politiques de sécurité.
Par l’anticipation ciblée qu’il opère et par l’avenir plausible qu’il élabore à partir de
la réalité, le jeu vidéo de type proleptique devient alors un vecteur idéologique. Ces jeux
cristallisent des peurs, des enjeux et des questionnements contemporains et réels ; en
témoigne la précision avec laquelle a été réalisé Call of Duty : Advanced Warfare. Situant
son action aux alentours des années 2040, il donne une vision de la guerre du futur. Audelà du show graphique et technologique, l’étude sémantique permet de révéler davantage
de fonctions conférées à ce type de jeu. Des thématiques sont soulevées : par exemple, la
privatisation de la guerre. Une société militaire privée, “Atlas”, supplantant les États en
capacité de projection et d’efficacité décisionnelle, s’affirme alors en sauveur de la nation
américaine. Derrière ce constat, nous apercevons la crise que traversent nos États dits
“westphaliens”, et cela surtout au travers des dialogues prêtés à l’acteur Kevin Spacey qui
joue le même rôle ambitieux que dans la série télévisée House of Cards.
Prenons l’exemple d’une séquence du jeu : celle qui apparaît après une séance
d’entraînement dans un simulateur “pleine échelle” lors d’une présentation d’Atlas :
What you’re seeing is advanced warfare. Atlas has the single largest standing
military in the world, but we answer to no country. Unlike the government, we
don’t keep secrets of our capabilities. We don’t sell policy. We sell power. We
are a super power for hire. Power isn’t just about the ability to destroy. Atlas
has built infrastructures in places like Korea, Sierra Leone, Nigeria. We do in
few a years what it takes governments decades to accomplish. In fact, the truth
is we’re often more effective than the governments that hire us.7
7
Cette vidéo reprend tous les monologues de Jonathan Irons (avatar de Kevin Spacey), des citations entre
2’ 5” et 3’ 50” de durée. Cf. https://www.youtube.com/watch?v=kFmFaVTNRq. Traduction : “Ce que vous
voyez, c’est l’avenir de la guerre. Atlas possède la plus importante armée permanente au monde, mais nous
n’appartenons à aucun pays. Contrairement aux États, nous ne gardons pas nos capacités secrètes. Nous ne
vendons pas des politiques. Nous vendons de la puissance. Nous sommes une superpuissance à louer. La
puissance ne se résume pas seulement à la capacité de détruire. Atlas a construit des infrastructures dans
des lieux comme la Corée, la Sierra Léone ou le Nigéria. Nous faisons en quelques années ce que les États
mettent des décennies à accomplir. En fait, la vérité est que nous sommes souvent plus efficaces que les
gouvernements qui recourent à nos services”.
Res Militaris, hors-série “Cybersécurité”, juillet 2015
5
Le jeu est rempli de références qui oscillent entre idéologie pro-américaine et
critique du système mondial : terrorisme, ambition d’un seul homme, héroïsation, glorification de l’armée comme garante de la sécurité démocratique, menace à l’encontre de la
démocratie, Nouvelle Bagdad, sanctuarisation du territoire, virus informatiques, armes de
destruction massive, inertie étatique et onusienne, sont autant de sujets abordés pêle-mêle.
On ne peut guère aller plus avant ici dans l’analyse de cet exemple ; il ressort néanmoins
clairement que des représentations réelles, voire idéologiques, sont présentées au joueur.
Le jeu vidéo comme outil de ludo-prévention : véhicule de boîtes noires ?
Certains scénarios sont d’une telle précision que leur développement nécessite à
n’en pas douter l’aide de consultants militaires et (pour le cas précédent) le concours
d’Hollywood. Des interactions intéressantes, déjà relevées par d’autres auteurs, permettent
de mettre en lumière un complexe militaro-ludique8 en action outre-Atlantique (Lenoir,
2005). Le triptyque Défense (État)/ complexe militaro-industriel/ développeurs y figurerait
une forme de synergie des capacités. L’exemple d’une telle synergie apparaît dans le jeu
vidéo Full Spectrum Warrior. D’abord créé à l’usage des militaires, puis développé pour le
grand public, enfin décliné sur console de jeux, ce FPS suscite quelques interrogations. À
la base, il s’agit bien d’un serious game financé de manière indirecte par l’armée
américaine, car les fonds investis ont servi à constituer l’Institute for Creative Technologies
(ICT), attaché à l’Université de Caroline du Sud. Celle-ci a ensuite développé ce jeu ultraréaliste de guerre urbaine en reprenant les topographies des ensembles urbains du MoyenOrient. Dès lors, il s’agit autant d’un jeu de divertissement pour la société civile qu’une
simulation militaire destinée à l’entraînement des soldats dans un environnement auquel ils
sont confrontés en mission. Ainsi, les relations entre les différents acteurs du tryptique
pourraient être concertées. Le développement d’un jeu pourrait avoir de multiples usages
avec un degré de simulation différent et plus ou moins parlant en fonction du joueur (civil
ou militaire). L’enjeu financier d’une telle synergie n’est pas non plus à omettre. En
témoigne, un rapport de Michael Zyda, qui évoque une forme de “collaboration hybride”9
entre l’industrie du divertissement et le Département de la Défense.
La France a connu une expérience similaire. Le mécanisme est cependant inversé.
Instinct (Instruction de l’infanterie au commandement et à la tactique) est un serious game
réalisé par Stéphane Urbinati.10 Il propose d’allier plusieurs éléments simulatoires
inhérents au théâtre opérationnel. L’armée française puise alors dans les capacités de
8
T. Lenoir & H. Lowood, “Theaters of War : The Military-Entertainment Complex”, pp.427-456 in
H. Schramm, H.L. Schwarte & J. Lazardzig (eds.), Collection, Laboratory, Theater : Scenes of Knowledge
in the Seventeenth Century, Berlin and New-York, Walter de Gruyter Publishers, 2005 :
http://web.stanford.edu/dept/HPS/TimLenoir/Publications/Lenoir-Lowood_TheatersOfWar.pdf.
9
M. Zyda & J. Sheehan, Modeling and Simulation : Linking Entertainment and Defense, Washington, DC,
National Academy Press, 1997, p.23.
10
T. Fortin, “Comment les armées se sont emparées des jeux vidéo”, in Damoclès, n°129, 2009, p.2.
Res Militaris, hors-série “Cybersécurité”, juillet 2015
6
développement de grandes firmes du jeu vidéo, puisque Instinct est une adaptation du jeu
développé par Ubisoft.
La question soulevée par les simulateurs militaires est néanmoins différente, et il
faut dissocier militaire et civil. Étant donné que ces outils sont créés exclusivement pour
l’usage des forces armées, l’apport suscité est donc focalisé sur les besoins militaires. La
défense semble axer ses politiques de sécurité en adéquation avec la R & D tout en adaptant
son approche aux nouveaux types de conflits et aux nouveaux enjeux. Soumise à la
contrainte d’une nécessaire évolution, l’armée opère des choix fondés sur les avancées
techniques moyennant une redéfinition des doctrines militaires, des modes de projection
militaire à repenser et des interventions à réadapter. L’apport de la simulation militaire
relève de l’aspect qualitatif de la formation, du drill et de la représentation d’univers réels,
qui permettent des entraînements poussés, dans des conditions proches de la réalité. Il reste
toutefois à quantifier les apports sur le théâtre opérationnel. Les progrès technologiques
dans le milieu permettent de simuler de nombreuses phases de l’action interarmées, et ce
de manière multiscalaire, de la planification à la conduite opérationnelle. Ainsi, toutes les
forces peuvent s’entraîner et travailler en cohésion grâce aux simulateurs. Du moins en
théorie, car en pratique des réticences avérées se font jour au sein des différentes armées.
Elles sont notamment dues au réalisme déficient des simulateurs, qui parfois reproduiraient
des éléments improbables, soulevant à nouveau la question du décalage entre perceptions
réelles et virtuelles. Néanmoins, les recherches se poursuivent avec la volonté de maximiser le potentiel des simulations militaires. En témoignent les multiples investissements
de la Défense américaine dans le milieu, notamment avec la volonté de créer, à l’horizon
2020, un “super-simulateur” qui en agrégerait une multitude d’autres afin de simuler
absolument tous les aspects d’une conduite opérationnelle. Les ambitions affichées
montrent bien que le cyber associé à la simulation à un avenir.
Conclusion
Les trois types de simulation présentés ci-dessus ont des interfaces et des objectifs
différents. Peut-on pour autant conclure à une divergence des buts ?
La volonté d’anticiper ou de copier le réel à travers la simulation soulève plusieurs
problèmes. Un ordinateur n’est pas un démon de Laplace dans lequel on pourrait intégrer
l’ensemble des paramètres et des données du réel afin d’en déterminer le cours à venir. La
distinction entre réel et virtuel est nécessaire car les projections et les prospectives
virtuelles ne sont jamais que le fruit de l’imagination humaine qui, même “maîtrisée”,
demeure héritière de certaines subjectivités. Un autre élément à souligner réside dans la
configuration de l’ennemi. En effet, le cyber est en proie à d’importantes luttes d’influence
quelle que soit la couche étudiée. Les tenants d’un islam intégriste ou fondamentaliste
utilisent eux aussi les potentialités du cyber, notamment avec des jeux vidéo antioccidentaux. L’asymétrie des acteurs en conflit se dédouble d’une cyberguerre d’influence,
qui pourrait se jouer en coulisses, par écrans interposés. De là vient une troisième
interrogation concernant l’éventuelle émergence d’un technocentrisme, qui serait en passe
Res Militaris, hors-série “Cybersécurité”, juillet 2015
7
de devenir une nouvelle course aux “armements digitaux”. Potentiellement admis, ce
phénomène, à côté des soldats “augmentés”, pourrait déboucher sur des guerres futures
dirigées par des hommes mais conduites par des machines ou par des hommes fortement
assistés. La recherche ayant pour objet de maximiser les opérations armées sur fond d’une
volonté politique de sauvegarde des vies humaines peut dans un même élan, par le biais de
la simulation, conduire à une forme d’acclimatation aux interfaces numériques afin de
rendre apte à maîtriser, le cas échéant, les équipements informatiques. Quels pourraient
être le potentiel caché et les implications de la simulation à vocation militaire ? Pourrait-on
faire croire à un entraînement alors qu’il s’agit bien d’une mission, ou à l’inverse, que les
futures missions militaires soient pilotées ? Quoi qu’il en soit, la simulation est un enjeu
crucial pour l’avenir des conflits. Mais elle concerne également des applications civiles. Si
l’efficacité des simulateurs est prouvée, en quoi serait-il contradictoire d’user d’algorithmes
militaires ayant des impacts réels sur un théâtre opérationnel en vue de mettre sur le
marché des objets commercialisables et économiquement viables ?
Cet article a esquissé une piste plausible d’étude de la simulation et de ses multiples
applications. L’objectif en était d’évoquer les interactions qui s’établissent autour de la
simulation, tant dans leurs aspects sécuritaires ou défensifs – au travers de l’anticipation,
pédagogique (enseignement) et cognitive (entraînement) –, que dans leurs aspects
idéologiques à travers la construction de représentations. Cependant, il reste à approfondir
les liens qui émergent entre les constats précédents et les objectifs des acteurs qui les
mobilisent (États, complexes militaro-industriels, industries du jeu vidéo) tout en replaçant
ces relations dans le contexte contemporain des relations internationales (crise de l’État
westphalien, asymétrie, progrès technique et répercussions sur les stratégies militaires,
cyberespace). Cet axe d’étude peut également contribuer à la dynamique actuelle de la
recherche : celle qui explore les pistes susceptibles de mener à une maîtrise du cyber par
l’identification des vulnérabilités qu’il engendre et de nouveaux moyens d’action sécuritaire pour y parer.