Res Militaris_Article Retif_La simulation comme vecteur de maitrise
Transcription
Res Militaris_Article Retif_La simulation comme vecteur de maitrise
La simulation comme vecteur de maîtrise numérique des politiques de sécurité nationale . Par Jonathan Rétif Les développements qui suivent esquissent un programme d’étude personnel. Ils ont pour point de départ une question qu’on peut formuler ainsi : un technocentrisme simulatoire serait-il en train d’émerger comme réponse généralisée aux menaces sécuritaires engendrées à la fois par le développement du cyberespace et par la transformation des modalités des conflits contemporains ? Par “technocentrisme”, on entendra ici la tendance qui consiste pour la stratégie militaire à se concentrer sur la technologie afin de répondre à de nouvelles menaces elles-mêmes issues de la technologie numérique. Il s’agira alors d’analyser la manière dont s’intègre cette technologie dans les stratégies défensives à la fois comme parade sécuritaire et comme nouveau moyen de conduire des opérations militaires. L’emploi de la notion de “cyberespace” relève aujourd’hui d’une utilisation aussi plurielle que le statut des acteurs qui s’en saisissent ; elle paraît indispensable à la compréhension du fonctionnement de nos sociétés contemporaines. Si le cyberespace fait l’objet de nombreuses définitions, sa réalité, par son dynamisme, force constamment les chercheurs à revoir leurs approches. Selon Alix Desforges, “le cyberespace est désigné tour à tour comme un environnement” (Harknett et al., 2010), “un domaine” (Carr, 2009), “un milieu ou un moyen”1 (“medium”, selon Libicki, 2012). Arnaud Coustillière, quant à lui, conclut dans l’ouvrage La Cyberdéfense : quel territoire, quel droit ? que “le cyberespace est donc désormais un champ de confrontation à part entière”.2 De fait, il intègre aujourd’hui des analyses, et les concepts y afférents, qui ne relevaient jusqu’alors que de la compréhension des interconnexions et des relations humaines matérielles. L’un de ces concepts, propre à l’analyse militaire et géopolitique traditionnelle, est celui de “conflictualité”, qui se trouve dès lors utile à l’analyse du cyberespace. Les acteurs classiques des relations internationales, de l’individu aux organisations supranationales, interagissent désormais tout autant dans ce cyberespace que dans l’espace traditionnel des relations, au détail près que sa structure est en permanente évolution, et que la hiérarchie et le statut des acteurs y sont sans cesse bouleversés ; ces traits constituent autant de transformations que l’État tente de maîtriser tout en tâchant de préserver son monopole comme structure de référence. Si le cyberespace offre de nouvelles potentialités, applications, représentations, il permet également l’émergence de nouvelles formes de menaces, notamment à l’encontre des États. Les rapports de force dans les conflits sont 1 A. Cattaruzza & D. Danet (ss.dir.), La Cyberdéfense : Quels territoires, quels droits ?, Paris, Economica, 2014. 2 Ibid. Publié in Res Militaris (http://resmilitaris.net), hors-série “Cybersécurité”, juillet 2015 Res Militaris, hors-série “Cybersécurité”, juillet 2015 2 modifiés car les cybermenaces produisent des vulnérabilités dont la source est difficilement assignable. La difficulté liée à la fiabilité incertaine des moyens permettant de détecter l’origine d’une attaque ou d’une menace engendre une nécessaire réadaptation des leviers défensifs. Si certains leviers ont d’ores et déjà été identifiés, notamment avec le développement de l’ANSSI (Agence Nationale de la Sécurité des Systèmes Informatiques), la création de chaires de cyberdéfense ou encore d’une cellule spécialisée au sein de l’ÉtatMajor des Armées (EMA), le “cyber” demeure pour l’essentiel un domaine de techniciens. L’ingénierie et la technicité en sont des aspects essentiels, qui néanmoins, ne suffisent pas à appréhender toutes les potentialités, ni toutes les répercussions du cyberespace sur la société. De ce fait, la prise en compte des différentes sciences humaines est nécessaire afin de s’assurer d’une intelligibilité globale du problème : c’est ce que souligne Frédérick Douzet,3 pour qui le cyberespace doit être traité de façon transdisciplinaire. Il s’agira en premier lieu ici d’appréhender la notion de “cyber” à travers celle de “simulation” : afin, d’une part, d’explorer la spécificité de la conflictualité dans cet espace, de l’autre, de mettre au jour les dynamiques nouvelles qui en relèvent. Dans cette optique, il convient de déterminer dans quelle mesure la simulation et le cyber soulèvent des interrogations, et ont en partage des enjeux, similaires. Dès lors, intégrer la compréhension de la simulation à celle du cyber permettra de concevoir ce dernier différemment. Simulation et cyberespace La simulation fait partie intégrante du cyberespace. Dans une première approche, elle se définit comme une expérience connectée ou en interface avec une machine. Par ses finalités (entraînement, divertissement, apprentissage ou élaboration d’une forme anticipatoire de la menace), la simulation pourrait alors trouver des points de convergence avec le cyberespace. C’est avec elle pour horizon, vue dans son aspect défensif, que le cyberespace apparaît sous un jour nouveau. L’analyse présentée part d’une typologie des interfaces fondée sur une approche multiscalaire. La raison en est que les supports et les objectifs sont multiples, mais également que cette approche permet de distinguer la nature des interactions existantes. La typologie comprend trois catégories. La première est le jeu vidéo de type FPS (First-Person Shooter), en l’occurrence limitée à la dimension “proleptique”4 de ses contenus. Pour préciser, l’objectif est de cerner les contenus qui anticipent l’avenir ou modifient le présent dans les scénarios de certain FPS (Call of Duty ou Spec Ops : The Line, par exemple). Josh Smicker définit cette dimension comme celle qui situe l’action “dans le présent ou l’avenir proche, et présente d’éventuelles interventions futures dans les actuels points chauds du globe comme réelles, nécessaires et inévitables”.5 La deuxième catégorie intègre les serious games à vocation militaire 3 In ibid. N. Huntemann & M.T. Payne (eds.), Joystick Soldier : The Politics of Play in Military Video Games, New York, Routledge, 2009. 5 “[S]et in the present or near future, and present possible future intervention into present-day hotspots as necessary and unavoidable realities”, ibid., p.113. 4 Res Militaris, hors-série “Cybersécurité”, juillet 2015 3 (America’s Army, Full Spectrum Warrior). La troisième concerne les simulations militaires de type CAx (computer-assisted exercise) jouées notamment à l’École de guerre. Situant le propos dans la dynamique des recherches sur le cyber, on essaiera de mettre en cohérence à la fois la production de la simulation et sa réception à partir de l’étude des différents acteurs impliqués : ses développeurs et ses destinataires. Il s’agira de montrer les interactions pouvant exister entre eux. Les développeurs produisent des politiques de sécurité à travers la simulation. Il s’agira également de faire coïncider les multiples niveaux du cyberespace avec les conflits potentiels qu’il suscite. En effet, si la simulation recourt à plusieurs segments du cyberespace, et si l’on s’en tient à la typologie “en couches” (structurelle, logicielle et sémantique) avancée par certains chercheurs, elle devient une notion-clef dans la compréhension des relations entre les espaces et entre les acteurs du cyber. Il est alors possible de dissocier dans les faits une forme de cyberconflictualité inhérente à la simulation. Il s’agira enfin de démontrer les transformations opérées par les simulations dans les modes de perception et d’action pour ce qui concerne les politiques de sécurité d’une part, de l’autre les conséquences qu’elles pourraient avoir sur l’appréhension du cyber. L’influence du technocentrisme sur les représentations Ainsi, le présent travail a pour objet l’impact du technocentrisme (tel que défini plus haut) et des représentations qui en émanent. L’influence sur les destinataires et l’anticipation quant aux cybermenaces sont deux modalités opératoires se rejoignant dans le cas où l’État est à même de fabriquer des normes ou des repères en adéquation avec ses besoins sécuritaires. Les théories de l’“acteur-réseau” et de la “traduction” développées par Callon et Latour sont incontournables dès lors qu’on souhaite comprendre le mécanisme à l’œuvre. Dans Le Grand Léviathan s’apprivoise-t-il ?, ces auteurs, au travers des contenus sociologiques de la pensée de Hobbes, Rousseau, Gramsci et d’autres, déterminent le principe de la traduction comme relevant de “l’ensemble des négociations, intrigues, des actes de persuasion, des calculs, des violences grâce à quoi un acteur ou une force se permet, ou se fait attribuer l’autorité, de parler et d’agir au nom d’un autre acteur ou d’une autre force”.6 En d’autres termes, il s’agit d’un système politique ayant pour fin la domination. Il fédère les voix de l’ensemble des micro-acteurs constituant un macroacteur. Ce dernier parle et décide en leurs noms de manière légitime, dans un processus conduisant l’ensemble des acteurs à confirmer cette parole. Callon et Latour complètent leur analyse par la théorie des “boîtes noires”. Celles-ci renfermeraient les consensus, les fondements du modèle en vigueur, de manière tellement profonde et imprégnée qu’ils feraient alors partie de l’Histoire ou des valeurs de chacun. La “laïcité” ou la “République” sont des exemples de boîtes noires. Du point de vue des États, ces boîtes noires créent du consensus et permettent de pérenniser le modèle. Par ce procédé, l’État peut parfaitement 6 B. Latour & M. Callon, Le grand Léviathan s’apprivoise-t-il ? Sociologie de la traduction, Textes fondateurs, Paris, Presses des Mines, 2006 : http://www.pressesdesmines.com/media/extrait/SocioTradExtr.pdf. Res Militaris, hors-série “Cybersécurité”, juillet 2015 4 remplir les missions que le droit lui fixe légalement (protections de ses citoyens, de son territoire, de ses frontières et de sa souveraineté). Le cyber ouvre quant à lui, après la terre, la mer, l’air et l’espace, un cinquième champ de confrontation. Mais il constitue également une nouvelle dimension dénuée de consensus, sur lequel l’État exerce difficilement son contrôle. Cette dimension représente alors une menace, une vulnérabilité que le système politique en place se doit de pallier. Dès lors, il s’agit de s’interroger sur la capacité attribuée à la simulation de créer des représentations et des modèles qui permettent de fédérer, d’engendrer des consensus contribuant à l’émergence d’une boîte noire au travers du cyber. En se fondant sur la typologie citée précédemment, il s’agit de comprendre le degré d’utilité et d’utilisation de la simulation dans l’établissement des politiques de sécurité. Par l’anticipation ciblée qu’il opère et par l’avenir plausible qu’il élabore à partir de la réalité, le jeu vidéo de type proleptique devient alors un vecteur idéologique. Ces jeux cristallisent des peurs, des enjeux et des questionnements contemporains et réels ; en témoigne la précision avec laquelle a été réalisé Call of Duty : Advanced Warfare. Situant son action aux alentours des années 2040, il donne une vision de la guerre du futur. Audelà du show graphique et technologique, l’étude sémantique permet de révéler davantage de fonctions conférées à ce type de jeu. Des thématiques sont soulevées : par exemple, la privatisation de la guerre. Une société militaire privée, “Atlas”, supplantant les États en capacité de projection et d’efficacité décisionnelle, s’affirme alors en sauveur de la nation américaine. Derrière ce constat, nous apercevons la crise que traversent nos États dits “westphaliens”, et cela surtout au travers des dialogues prêtés à l’acteur Kevin Spacey qui joue le même rôle ambitieux que dans la série télévisée House of Cards. Prenons l’exemple d’une séquence du jeu : celle qui apparaît après une séance d’entraînement dans un simulateur “pleine échelle” lors d’une présentation d’Atlas : What you’re seeing is advanced warfare. Atlas has the single largest standing military in the world, but we answer to no country. Unlike the government, we don’t keep secrets of our capabilities. We don’t sell policy. We sell power. We are a super power for hire. Power isn’t just about the ability to destroy. Atlas has built infrastructures in places like Korea, Sierra Leone, Nigeria. We do in few a years what it takes governments decades to accomplish. In fact, the truth is we’re often more effective than the governments that hire us.7 7 Cette vidéo reprend tous les monologues de Jonathan Irons (avatar de Kevin Spacey), des citations entre 2’ 5” et 3’ 50” de durée. Cf. https://www.youtube.com/watch?v=kFmFaVTNRq. Traduction : “Ce que vous voyez, c’est l’avenir de la guerre. Atlas possède la plus importante armée permanente au monde, mais nous n’appartenons à aucun pays. Contrairement aux États, nous ne gardons pas nos capacités secrètes. Nous ne vendons pas des politiques. Nous vendons de la puissance. Nous sommes une superpuissance à louer. La puissance ne se résume pas seulement à la capacité de détruire. Atlas a construit des infrastructures dans des lieux comme la Corée, la Sierra Léone ou le Nigéria. Nous faisons en quelques années ce que les États mettent des décennies à accomplir. En fait, la vérité est que nous sommes souvent plus efficaces que les gouvernements qui recourent à nos services”. Res Militaris, hors-série “Cybersécurité”, juillet 2015 5 Le jeu est rempli de références qui oscillent entre idéologie pro-américaine et critique du système mondial : terrorisme, ambition d’un seul homme, héroïsation, glorification de l’armée comme garante de la sécurité démocratique, menace à l’encontre de la démocratie, Nouvelle Bagdad, sanctuarisation du territoire, virus informatiques, armes de destruction massive, inertie étatique et onusienne, sont autant de sujets abordés pêle-mêle. On ne peut guère aller plus avant ici dans l’analyse de cet exemple ; il ressort néanmoins clairement que des représentations réelles, voire idéologiques, sont présentées au joueur. Le jeu vidéo comme outil de ludo-prévention : véhicule de boîtes noires ? Certains scénarios sont d’une telle précision que leur développement nécessite à n’en pas douter l’aide de consultants militaires et (pour le cas précédent) le concours d’Hollywood. Des interactions intéressantes, déjà relevées par d’autres auteurs, permettent de mettre en lumière un complexe militaro-ludique8 en action outre-Atlantique (Lenoir, 2005). Le triptyque Défense (État)/ complexe militaro-industriel/ développeurs y figurerait une forme de synergie des capacités. L’exemple d’une telle synergie apparaît dans le jeu vidéo Full Spectrum Warrior. D’abord créé à l’usage des militaires, puis développé pour le grand public, enfin décliné sur console de jeux, ce FPS suscite quelques interrogations. À la base, il s’agit bien d’un serious game financé de manière indirecte par l’armée américaine, car les fonds investis ont servi à constituer l’Institute for Creative Technologies (ICT), attaché à l’Université de Caroline du Sud. Celle-ci a ensuite développé ce jeu ultraréaliste de guerre urbaine en reprenant les topographies des ensembles urbains du MoyenOrient. Dès lors, il s’agit autant d’un jeu de divertissement pour la société civile qu’une simulation militaire destinée à l’entraînement des soldats dans un environnement auquel ils sont confrontés en mission. Ainsi, les relations entre les différents acteurs du tryptique pourraient être concertées. Le développement d’un jeu pourrait avoir de multiples usages avec un degré de simulation différent et plus ou moins parlant en fonction du joueur (civil ou militaire). L’enjeu financier d’une telle synergie n’est pas non plus à omettre. En témoigne, un rapport de Michael Zyda, qui évoque une forme de “collaboration hybride”9 entre l’industrie du divertissement et le Département de la Défense. La France a connu une expérience similaire. Le mécanisme est cependant inversé. Instinct (Instruction de l’infanterie au commandement et à la tactique) est un serious game réalisé par Stéphane Urbinati.10 Il propose d’allier plusieurs éléments simulatoires inhérents au théâtre opérationnel. L’armée française puise alors dans les capacités de 8 T. Lenoir & H. Lowood, “Theaters of War : The Military-Entertainment Complex”, pp.427-456 in H. Schramm, H.L. Schwarte & J. Lazardzig (eds.), Collection, Laboratory, Theater : Scenes of Knowledge in the Seventeenth Century, Berlin and New-York, Walter de Gruyter Publishers, 2005 : http://web.stanford.edu/dept/HPS/TimLenoir/Publications/Lenoir-Lowood_TheatersOfWar.pdf. 9 M. Zyda & J. Sheehan, Modeling and Simulation : Linking Entertainment and Defense, Washington, DC, National Academy Press, 1997, p.23. 10 T. Fortin, “Comment les armées se sont emparées des jeux vidéo”, in Damoclès, n°129, 2009, p.2. Res Militaris, hors-série “Cybersécurité”, juillet 2015 6 développement de grandes firmes du jeu vidéo, puisque Instinct est une adaptation du jeu développé par Ubisoft. La question soulevée par les simulateurs militaires est néanmoins différente, et il faut dissocier militaire et civil. Étant donné que ces outils sont créés exclusivement pour l’usage des forces armées, l’apport suscité est donc focalisé sur les besoins militaires. La défense semble axer ses politiques de sécurité en adéquation avec la R & D tout en adaptant son approche aux nouveaux types de conflits et aux nouveaux enjeux. Soumise à la contrainte d’une nécessaire évolution, l’armée opère des choix fondés sur les avancées techniques moyennant une redéfinition des doctrines militaires, des modes de projection militaire à repenser et des interventions à réadapter. L’apport de la simulation militaire relève de l’aspect qualitatif de la formation, du drill et de la représentation d’univers réels, qui permettent des entraînements poussés, dans des conditions proches de la réalité. Il reste toutefois à quantifier les apports sur le théâtre opérationnel. Les progrès technologiques dans le milieu permettent de simuler de nombreuses phases de l’action interarmées, et ce de manière multiscalaire, de la planification à la conduite opérationnelle. Ainsi, toutes les forces peuvent s’entraîner et travailler en cohésion grâce aux simulateurs. Du moins en théorie, car en pratique des réticences avérées se font jour au sein des différentes armées. Elles sont notamment dues au réalisme déficient des simulateurs, qui parfois reproduiraient des éléments improbables, soulevant à nouveau la question du décalage entre perceptions réelles et virtuelles. Néanmoins, les recherches se poursuivent avec la volonté de maximiser le potentiel des simulations militaires. En témoignent les multiples investissements de la Défense américaine dans le milieu, notamment avec la volonté de créer, à l’horizon 2020, un “super-simulateur” qui en agrégerait une multitude d’autres afin de simuler absolument tous les aspects d’une conduite opérationnelle. Les ambitions affichées montrent bien que le cyber associé à la simulation à un avenir. Conclusion Les trois types de simulation présentés ci-dessus ont des interfaces et des objectifs différents. Peut-on pour autant conclure à une divergence des buts ? La volonté d’anticiper ou de copier le réel à travers la simulation soulève plusieurs problèmes. Un ordinateur n’est pas un démon de Laplace dans lequel on pourrait intégrer l’ensemble des paramètres et des données du réel afin d’en déterminer le cours à venir. La distinction entre réel et virtuel est nécessaire car les projections et les prospectives virtuelles ne sont jamais que le fruit de l’imagination humaine qui, même “maîtrisée”, demeure héritière de certaines subjectivités. Un autre élément à souligner réside dans la configuration de l’ennemi. En effet, le cyber est en proie à d’importantes luttes d’influence quelle que soit la couche étudiée. Les tenants d’un islam intégriste ou fondamentaliste utilisent eux aussi les potentialités du cyber, notamment avec des jeux vidéo antioccidentaux. L’asymétrie des acteurs en conflit se dédouble d’une cyberguerre d’influence, qui pourrait se jouer en coulisses, par écrans interposés. De là vient une troisième interrogation concernant l’éventuelle émergence d’un technocentrisme, qui serait en passe Res Militaris, hors-série “Cybersécurité”, juillet 2015 7 de devenir une nouvelle course aux “armements digitaux”. Potentiellement admis, ce phénomène, à côté des soldats “augmentés”, pourrait déboucher sur des guerres futures dirigées par des hommes mais conduites par des machines ou par des hommes fortement assistés. La recherche ayant pour objet de maximiser les opérations armées sur fond d’une volonté politique de sauvegarde des vies humaines peut dans un même élan, par le biais de la simulation, conduire à une forme d’acclimatation aux interfaces numériques afin de rendre apte à maîtriser, le cas échéant, les équipements informatiques. Quels pourraient être le potentiel caché et les implications de la simulation à vocation militaire ? Pourrait-on faire croire à un entraînement alors qu’il s’agit bien d’une mission, ou à l’inverse, que les futures missions militaires soient pilotées ? Quoi qu’il en soit, la simulation est un enjeu crucial pour l’avenir des conflits. Mais elle concerne également des applications civiles. Si l’efficacité des simulateurs est prouvée, en quoi serait-il contradictoire d’user d’algorithmes militaires ayant des impacts réels sur un théâtre opérationnel en vue de mettre sur le marché des objets commercialisables et économiquement viables ? Cet article a esquissé une piste plausible d’étude de la simulation et de ses multiples applications. L’objectif en était d’évoquer les interactions qui s’établissent autour de la simulation, tant dans leurs aspects sécuritaires ou défensifs – au travers de l’anticipation, pédagogique (enseignement) et cognitive (entraînement) –, que dans leurs aspects idéologiques à travers la construction de représentations. Cependant, il reste à approfondir les liens qui émergent entre les constats précédents et les objectifs des acteurs qui les mobilisent (États, complexes militaro-industriels, industries du jeu vidéo) tout en replaçant ces relations dans le contexte contemporain des relations internationales (crise de l’État westphalien, asymétrie, progrès technique et répercussions sur les stratégies militaires, cyberespace). Cet axe d’étude peut également contribuer à la dynamique actuelle de la recherche : celle qui explore les pistes susceptibles de mener à une maîtrise du cyber par l’identification des vulnérabilités qu’il engendre et de nouveaux moyens d’action sécuritaire pour y parer.