Archives de la catégorie ‘Informatique et IA’

geste3

Lors du voyage presse innovation du GICAT, une démonstration était présentée par Thales pour la seconde fois (j’avais pour ma part assisté à une première présentation lors de la journée innovation du groupe, sans pouvoir communiquer à l’époque sur le sujet). Il s’agit d’un gant tactique couplé à un gilet connecté, et capable de reconnaître la gestuelle du fantassin. Explications :

Lorsque (par exemple) une section d’infanterie doit réaliser une mission, elle est immergée dans un environnement potentiellement hostile dans lequel la discrétion est un impératif. Les commandements doivent être discrets, ils ne doivent pas permettre de révéler la progression des fantassins (ni d’un point de vue acoustique, ni d’un point de vue visuel), ni de permettre de déduire leur position.

geste1

Cela pose un certain nombre de problèmes, notamment lorsque l’on se trouve dans une situation dans laquelle la ligne de vision est compromise, ou lorsque l’on « rate » le geste, au risque de devoir demander une confirmation par radio.

Des ingénieurs de Thales ont gagné un concours d’innovation interne, proposant une solution inventive à ce problème : l’utilisation d’un système permettant de reconnaître en temps réel les gestes des soldats, et de les propager à un système d’information opérationnel.

geste5

Le projet ingénieux de François Kerautret et Benjamin Meunier repose en premier lieu sur un gant tactique connecté, relié à un gilet lui-même équipé de divers capteurs, notamment un GPS et une boussole. Il s’agit d’un équipement que les deux créateurs ont eux-mêmes développé à partir de composants sur étagère. Le gant, bardé de capteurs, est capable de reconnaître la gestuelle du combattant, et de l’interpréter en fonction d’un dictionnaire gestuel préétabli.

geste2

Le principe de fonctionnement était bien mis en évidence par la démonstration réalisée lors du voyage presse innovation du GICAT. Elle consistait à représenter un groupe de 4 fantassins débarqués, dont un opérateur radio, chargé de sécuriser une zone infiltrée par des insurgés, et comportant des otages civils. Le système (représenté ci-dessous) permet de traduire les gestes du chef de section ou d’un GV (NB Grenadier-voltigeur), et de les propager directement au système d’information.

gestebis

Sur la photo ci-dessous, on voit l’interprétation du geste du GV, qui est à la fois directement transmise au système d’informations, et propagée en audio par le réseau radio via synthèse vocale. On peut ainsi indiquer une direction dangereuse,

geste6

et faire passer des messages demandant une assistance ou une opération particulière. Comme le fantassin est géolocalisé, les personnels concernés par le contexte du message – et seulement ces derniers – sont avertis, et reçoivent l’information.

Le système de surveillance permet de qualifier l’état du porteur, avec une traduction automatique des gestes en messages textes (visualisés sur la droite de l’écran).

geste7

Il peut être connecté à différents terminaux : « smart watch », ou terminal portable (on peut ainsi imaginer le connecter au système Auxylium, système de smartphone sécurisé développé pour l’opération Sentinelle à partir d’un projet d’innovation participative de l’Armée de Terre.

geste4

Mais les fonctionnalités offertes par le système de Thales ne s’arrêtent pas là, puisque le gilet incorpore d’autres capteurs, capables par exemple de détecter que le soldat a dégainé son arme,

geste8

ce qui permet de propager une mise en garde automatique pour le reste de la section.

geste9

Ou encore un capteur de pression systolique et un capteur permettant de détecter la chute du porteur. Les fantassins étant généralement en très bonne forme physique, l’association de ces deux mesures permet d’établir une alerte et de demander immédiatement du secours sur zone (voir l’icône « critical » sur le SI simulé).

geste1&

Ce n’est pas la première fois qu’un tel système est développé (voir par exemple les travaux réalisés par l’UC San Diego Jacobs School of Engineering autour d’un gant connecté pour la reconnaissance automatique du langage des signes, ou la thèse de doctorat de Marc Dupont sur la reconnaissance gestuelle par gant de données pour le contrôle temps réel d’un robot mobile). En revanche, c’est la première fois à ma connaissance que le système est pensé pour une utilisation opérationnelle, et démontre sa capacité à s’intégrer au sein d’un système d’information tactique.

Il s’agit pour l’instant d’un « proof of concept » élaboré ; la phase suivante reposera sans doute sur les compétences internes de Thales, pour passer du prototype au produit, industrialiser un tel dispositif et justement l’intégrer au sein d’un SIO. Une belle réalisation, que je continuerai à suivre dans ce blog.

hero1

C’est évidemment paradoxal compte tenu de l’histoire militaire des Etats-Unis, notamment dans la Guerre du Pacifique, mais la semaine dernière, lors du salon d’armement Army USA (AUSA), la société américaine Mistral, représentant de la société israélienne Uvision aux Etats-Unis, a présenté un drone kamikaze opérationnel à destination des forces spéciales américaines.

Le principe de ce drone ? Un hybride entre un drone opérationnel et une munition « rodeuse » (loitering en anglais), baptisé Hero. Lancé par un système pneumatique (en gros, un canon à air comprimé), le drone Hero possède tous les attributs d’un drone classique : des commandes de vol, un système de téléopération, un système de caméra… mais aussi une charge militaire explosive.

hero2

Le principe est simple ; le système peut être emporté sur le terrain (au moins dans sa variante appelée Hero 30), pesant moins de 15 kg avec son système de lancement. Une fois en vol, le Hero 30 peut être téléopéré par un opérateur, et possède une autonomie de 30mn.

Mais le drone ne se contente pas d’observer : une fois une cible identifiée, il se transforme en missile afin d’effectuer la neutralisation de son objectif (lire caramélisation, c’est juste un terme un peu plus… sibyllin). Plusieurs versions existent : le Hero 30 avec une charge antipersonnel efficace également sur les véhicules très légèrement blindés, le Hero 40 avec une charge militaire plus importante, et destiné à être lancé à partir d’un véhicule, et le plus imposant Hero 120.

Les drones Hero peuvent en effet être lancés à partir d’un véhicule blindé, ce qui permet d’équiper des unités de reconnaissance d’une plate-forme permettant de lancer une dizaine de drones, quantité estimée suffisante pour neutraliser les unités ennemies de premier rideau. Le Hero 120 quant à lui possède une autonomie d’1 h, une portée de 40km, et une charge de 3.5kg d’explosif suffisante pour faire de l’antichar.

A la différence d’un missile, le Hero possède toutes les fonctions d’un drone : vision jour/nuit, utilisation en environnement non accessible au GPS, autonomie de navigation… Par rapport à une munition classique, l’idée est aussi de pouvoir faire du « handover », soit de la transmission de contrôle : le drone est lancé par un poste opérationnel avancé, et la section de reconnaissance sur le terrain en prend le contrôle pour les phases terminales de la mission.

hero4

Il s’agit donc d’une munition intelligente dite « rôdeuse » car pouvant être déployée dans une zone sans avoir de cible préétablie. En revanche, oubliez le fantasme du robot tueur ou SALA (système d’armes létal autonome) capable d’identifier sa cible et de décider unilatéralement de la traiter. L’autorisation de l’opérateur est requise pour procéder à l’autorisation d’emploi de la charge militaire ; et de toutes façons, je ne connais pas beaucoup d’unités qui se risqueraient sur un théâtre survolé par un robot qui déciderait de lui-même de faire exploser sa charge (il y a des volontaires ??).

hero3

Pour l’heure, l’US Army – en particulier l’US SOCOM, commandement des forces spéciales américaines – procède à des tests opérationnels, en ayant annoncé son vif intérêt pour le système proposé par Uvision. La société annonce d’ailleurs son système Hero 400, nouvelle version du drone kamikaze de 2m de long et 2,4m d’envergure, muni d’une charge creuse en tandem de 10kg.

echo4

Connaissez vous Alexa ? C’est la cousine de Google Home, en fait le service vocal d’Echo : des assistants personnels incarnés dans des objets, des « majordomes » personnels, destinés à vous fournir des services, contrôler votre maison connectée ou passer des commandes de courses ou des achats en ligne. Activables par la voix et comprenant plusieurs langages (le Français pour Google Home, l’allemand et l’anglais pour Echo), ce sont les incarnations physiques d’Amazon et de Google, supposés vous faciliter la vie…

Mais ces nouveaux assistants sont en fait des points de vulnérabilité que vous faites rentrer volontairement dans votre maison. Si un cadre de Google et d’Amazon lit cela, je risque de me faire blacklister, mais franchement, je pense qu’il est utile, notamment pour notre communauté de défense, d’en souligner les menaces.

echo1

En premier lieu, ces objets sont des cibles rêvées pour les hackers de tous poils. Par exemple : connaissez vous l’attaque du dauphin ? Son principe est simple et a récemment été révélé par des hackers chinois. En temps normal, si vous désirez des informations sur le sport, la météo, le journal du jour, ou passer une commande d’eau minérale sur Internet, il vous faut simplement demander. L’assistant est équipé de plusieurs micros, qui écoute en permanence l’environnement de la pièce, et ce même quand de la musique est jouée. C’est à la fois un micro et une enceinte connectée, qui analyse en permanence l’environnement et ne répond qu’au son de votre voix.

echo2

En théorie néanmoins, car nos amis chinois de l’Université de Zhejiang ont trouvé le moyen d’interagir avec ces assistants sans que vous ne puissiez vous en rendre compte. Il suffit pour cela d’employer des fréquences sonores inaudibles par les êtres humains pour déclencher discrètement les assistants vocaux qui eux, perçoivent ces sons.

En l’espèce, enregistrer une commande à destination de ces assistants (et cela marche aussi avec SIRI, CORTANA,etc…) et la transmettre à une fréquence de 20kHz. Vous ne l’entendrez pas, votre labrador si (mais vous ne le saurez pas) et votre enceinte pourra effectuer la tâche demandée :  transmettre votre agenda, votre répertoire de contact, commander une tonne de papier toilette (!), effectuer un virement  ou modifier les paramètres de sécurité de votre maison connectée.

La vidéo ci-dessous présente le concept, assez rudimentaire puisqu’il ne nécessite…que du matériel que l’on peut acquérir pour 3 dollars !

Au delà des assistants personnels, certains véhicules possèdent des commandes vocales… vulnérables également à l’attaque du dauphin. Sur une Audi Q3, les chercheurs ont ainsi pu changer la destination entrée dans le GPS.

Mais cela ne s’arrête pas là : faire entrer Echo ou Google Home chez vous, c’est aussi prendre le risque de pouvoir être, dans une certaine mesure, espionné. Car qui garantit que la NSA ou la CIA ne sont pas capables d’utiliser ces relais pour pénétrer dans votre domicile ? Certains hackers ont montré qu’en ayant un accès physique à l’objet, il était possible en quelques secondes de transformer ce dernier en un système d’espionnage sans que l’utilisateur ne puisse s’en rendre compte. Certains hôtels « branchés » équipent leurs chambres de tels assistants ; un conseil – surtout si nous faisons le même métier – : désactivez systématiquement ces derniers, car il est impossible de savoir qui a pu y avoir accès.

echo5

Rappelons que les documents récemment rendus publics par WikiLeaks montraient que la CIA a exploré différents moyens de transformer une télévision Samsung connectée en un dispositif d’espionnage. Il y a quelques temps, un utilisateur avait ainsi fait le buzz sur internet : il avait demandé à Echo si l’engin travaillait pour la CIA. Il n’a pas obtenu de réponse : l’assistant s’est brusquement éteint ! La vidéo est ci-dessous et vaut le coup d’oeil:

Tout ceci pose le problème de l’hyperconnectivité. Les équipements sont aujourd’hui connectés à tout, en permanence. Ils doivent être considérés comme des systèmes complexes, formant, suivant la formulation d’Aristote, un « tout qui représente plus que la somme de ses parties ». De ce fait, leur vulnérabilité peut avoir des conséquences rapides, lourdes et surtout imprévisibles. Cette hyperconnectivité ne doit pas être considérée comme un phénomène anodin, ou une simple tendance de société, car ce qui se joue aujourd’hui, c’est finalement l’inéluctable intrication des mondes physique et virtuel.

Comme l’a montré le programme STUXNET, un virus informatique peut engendrer des conséquences physiques réelles et dévastatrices – en l’espèce, provoquant le dysfonctionnement de centrifugeuses industrielles destinées au programme nucléaire iranien. L’hyperconnectivité engendre donc l’hyper-vulnérabilité. Alors dans le doute, et surtout si nous faisons le même métier, une élémentaire prudence s’impose.

ripper7

Assez régulièrement, dans ce blog, je reprends ce sujet qui ne cesse de progresser : la fabrication additive. Non pas parce que ce serait à la mode, mais parce que les applications dans le domaine de la défense se multiplient et surtout, deviennent de plus en plus opérationnelles. Je vais, dans cet article, vous parler de deux sujets : drones de combat et nouvelles versions d’armes de poings, imprimables chez soi (!).

Commençons par l’opération appelée « Ripper Lab », faisant référence au surnom du 7e régiment des US Marines, à l’origine de l’expérimentation. Cette opération a consisté à déployer sur le terrain un laboratoire mobile de fabrication additive (un peu sur le modèle de la Rapid Equipping Force que j’ai déjà décrite dans cet article), au Moyen-Orient. L’opération a mobilisé 48 soldats et officiers (appartenant au Special Purpose Marine Air-Ground Task Force Crisis Response-Central Command), et a consisté à déployer, en soutien de l’Operation Inherent Resolve, des capacités d’impression de 25 drones légers de type Quadcopter, baptisés Nibblers.

ripper4

Ce petit quadcopter, capable de voler pendant 20 à 25 minutes, a été modifié pour répondre aux exigences des US Marines. Le Nibbler est un drone très simple dont une grande partie est imprimée, le reste étant sourcé dans des composants grand public. Il est destiné à être employé pour des missions de reconnaissance, et d’identification d’autres drones hostiles. Il est aussi destiné à acheminer des ressources aux combattants déployés sur le terrain.

ripper3

Ce n’est pas forcément plus économique en termes de coûts de développement, puisque le drone initial (quadcopter non modifié et acheté dans le commerce) coûte environ 500$, contre 2000$ pour le modèle Nibbler imprimé par les US Marines. Mais en termes de facilité d’utilisation, de déploiement et de maintenance (possibilité d’imprimer les pièces de rechange), l’opération semble intéressante. Le lab déployé utilisait différents types et tailles d’imprimantes 3D, permettant d’imprimer toutes les variétés nécessaires de composants.

ripper2

Bien évidemment, ce que les soldats peuvent faire, leurs ennemis le peuvent également. On est bien là en face d’une technologie « nivelante », susceptible d’être employée par des factions combattantes hostiles, avec une certaine facilité compte tenu du coût d’équipement d’un « lab ». De plus, il est nécessaire de bien contrôler les aspects liés à la sécurité de l’information ; il est en effet facile de pirater un système, ou d’introduire des défauts qui ne se révéleront qu’après un certain nombre d’utilisations.

Cet aspect « nivelant » de la technologie, on le retrouve avec la suite de la saga du sulfureux Cody Wilson (dont nous avions déjà parlé, notamment dans cet article), fondateur de DD (Defense Distributed), société qui commercialise des machines de fabrication, et notamment des imprimantes 3D permettant la fabrication d’armes. DD a mis sur le marché une nouvelle mise à jour de son système, une fraiseuse automatique robotisée destinée à usiner des armes, et baptisée Ghost Gunner (voir cet article).

ripper6

Le système était déjà utilisé pour fabriquer des fusils d’assaut AR-15 ; DD a désormais mis sur le marché les kits permettant de fabriquer chez soi des armes de poing, en l’occurrence des modèles Glock et le célèbre M1911. Et comme pour le AR-15, il s’agit de « ghost guns », armes fantômes puisque ne portant aucun numéro de série identifiable.

La société a trouvé quelques chemins tortueux dans les réglementations américaines pour que cette offre soit légale – en particulier, ils continuent à fabriquer des armes détectables, avec une composante métallique, puisqu’aux Etats-Unis, on peut fabriquer une arme, à condition qu’elle soit détectable dans un portique de type filtrage aéroport ( !) – c’est le décret « Undetectable Firearms Act ».

ripper5

La nouvelle version du Ghost Gunner diffère considérablement de la précédente : des modifications dans la mécanique même du système ont été développées et testées pendant un an ; le système logiciel a été réécrit, la précision des axes de fraisage a été augmentée, etc. Le prix final de cette nouvelle version du Ghost Gunner n’a pas encore été fixé – la version précédente coûtait 1200$.

Tout ceci montre que l’utilisation militaire de l’impression 3D et des machines de fabrication utilisables par tout un chacun, chez soi, en vue de créer des armes, est en plein essor. Puisqu’il est pratiquement impossible de réguler le domaine, il faudra accepter que nos ennemis aient accès à ces capacités, avec des fichiers CAD 3D qui circuleront de toute façon sur Internet, quoi que fassent les gouvernements. Le génie est sorti de la lampe…

overmatch1

Pour ceux qui, comme moi, viennent du monde de la simulation de défense, des titres comme America’s Army, Darwars, Operation Frenchpoint (si, si) ou VBS 3 sont parlants. Il s’agit de ce que l’on appelle des « serious games », un terme qui finalement définit toute exploitation non ludique des technologies utilisées dans les jeux.

Ce n’est pas un concept nouveau en soi : les serious games sont les héritiers du « Kriegspiel » de 1811, des jeux de guerre historiques utilisés dans les années 70 pour former les officiers des écoles, ou plus récemment, de « Marine Doom », un jeu sorti en 1993 et adapté pour le US Marine Corps, en vue de réaliser des simulations d’entraînement au tir à la première personne.

overmatch3

Aujourd’hui, le domaine est en pleine expansion, qu’il s’agisse de former à la gestion de crises, à l’apprentissage culturel, à l’auto-formation (e-learning), au management, etc… Mais tous ces serious games sont conçus autour de l’idée de capitaliser sur les moteurs de jeu vidéo (qu’il s’agisse de 3D, de moteurs d’intelligence artificielle ou d’e-learning) pour réaliser un entraînement ou un apprentissage.

Operation Overmatch, un jeu développé par l’US Army, est un peu différent. Car il ne s’agit pas ici de s’entraîner, mais bien de permettre aux soldats d’expérimenter leurs futurs équipements.

overmartch5

Il s’agit d’un jeu développé par le U.S. Army Capabilities Integration Center (ARCIC) et le Army Game Studio et qui vise à fournir une plate-forme d’expérimentation ESP – oui, je sais, l’armée use et abuse des acronymes. En l’occurrence, ESP signifie Early Synthetic Prototyping : il s’agit de disposer d’un environnement virtuel dans lequel les joueurs, qui peuvent être des soldats, des officiers, ou des chercheurs, peuvent tester de futurs matériels et de futurs équipements dans le cadre de la conduite de mission simulées réalistes.

Voici – ci-dessous – une démonstration de la version Alpha (comme le jeu est en cours de développement, il s’agit plutôt d’une succession de copies d’écran que d’une véritable démo).

En gros, il s’agit de donner directement accès aux opérationnels, et de recueillir leurs idées et retours sur les équipements dont ils souhaiteraient disposer. Chaque joueur pourra sélectionner des capacités particulières (calibres, munitions, robotique, systèmes d’armes…) et sera confronté à des plates-formes adverses conçues par les concepteurs du jeu. Aujourd’hui, le jeu est limité aux opérations urbaines, et chaque joueur peut concevoir son équipement en combinant un millier d’options différentes.

Le Beta-test ouvrira en octobre, la phase Alpha ayant mis à contribution une centaine d’utilisateurs (sélectionnés avec soin par les autorités). Comme le dit le LCL Brian Vogt à l’origine du projet : « the game is meant for Soldiers across the spectrum ».

overmatch4

Cette innovation n’est donc pas uniquement technologique ; c’est une innovation dans la manière dont sont perçus les jeux et les environnements virtuels, au-delà de l’immersion, mais surtout au-delà de la formation et de l’entraînement. C’est une bonne idée car elle va dans le sens de l’innovation participative (crowdfunding, open innovation et autres concepts à la mode) et permet d’agréger potentiellement la créativité de milliers d’utilisateurs. C’est aussi un concept un peu risqué s’il est pris uniquement au premier degré, car on court-circuite ainsi toute la réflexion globale capacitaire mais aussi doctrinale, au risque de créer des frustrations ou des concepts irréalistes.

overmatch5

Néanmoins, de sérieux défis subsistent :  comment reproduire de manière réaliste et surtout prédictive le comportement de ces nouveaux matériels, comment éviter le biais du à l’emploi d’un jeu, comment intégrer l’expertise opérationnelle réelle au sein des missions, comment éviter la surenchère technologique que certains joueurs peuvent rechercher, comment prendre en compte les nouvelles doctrines d’emploi, tout en gardant une cohérence globale aux niveaux tactiques et opératifs… Si ces questions ne trouveront pas tout de suite une réponse, il s’agit en tout cas d’une expérimentation intéressante, qui vaut la peine d’être suivie et analysée.

Nota : je me permets au passage de faire de la pub pour ce remarquable jeu – non informatique ! – de plateau, appelé Urban Operations, un peu complexe à apprendre tant les règles sont denses, mais remarquablement efficace. Il a été conçu par le lieutenant-colonel Sébastien de Peyret, responsable du laboratoire du combat SCORPION au CDEC, et ce sur son temps personnel. Ce jeu est certes un divertissement, mais il peut être utilisé dans le cadre d’une formation professionnelle (et évidemment d’une formation militaire). Vous pouvez vous le procurer ici. N’étant pas intéressé aux ventes, j’en fais donc librement la promotion.

overmatch2

 

numalis2

Vous vous souvenez sans doute de cette nouvelle, qui date un peu, mais qui avait fait grand bruit lors de la première guerre du Golfe : le 25 février 1991, un missile SCUD irakien avait frappé la base de Dhahran, en Arabie saoudite, tuant 28 soldats américains. Après analyse, l’enquête avait montré qu’un missile MIM-104C (PAC-2) PATRIOT avait bien été lancé pour intercepter le missile, mais qu’il avait manqué sa cible en raison… d’une erreur logicielle.

La batterie de missiles Patriot de Dharan se trouvait en effet en fonction depuis plus de 100 heures, et des erreurs d’arrondi avaient progressivement amené un décalage proche d’une seconde, soit 600m, entre la position perçue de la cible, et sa position réelle. Pas d’erreur mathématique ici, mais simplement la constatation que si les maths sont justes, ce n’est pas pour cela qu’un ordinateur est capable de bien calculer.

numalis8

Ce n’est d’ailleurs pas le seul exemple d’une erreur logicielle minime ayant des conséquences dévastatrices : citons pêle-mêle l’explosion d’Ariane V en raison d’une erreur dans la gestion de l’accélération, ou encore effondrement de la plateforme Sleipner A le 23 août 1991 (décidément une annus horribilis pour les systèmes critiques) à la suite d’une erreur logicielle résultant en un défaut de conception dans la résistance des ballasts – ci-dessus. Le résultat : une plate-forme gazière reposant à plus de 200m de fond. Pour les personnes intéressées, une liste des catastrophes dues à des erreurs de ce type est accessible ici.

Le logiciel, ce n’est donc pas que du virtuel. Et c’est pour s’attaquer à ce type de problèmes qu’une start-up de Montpellier, la société NUMALIS, soutenue par le programme GENERATE du GICAT, a développé une technologie assez révolutionnaire.

numalis7

On peut la voir comme l’équivalent du correcteur orthographique de Word, mais appliqué aux codes et calculs critiques. Car plus un défaut est détecté en amont, plus on est en mesure d’en éviter les conséquences critiques. La manière classique de procéder, c’est de développer le logiciel de calcul, puis de tester le résultat en conditions réelles, ce qui est long, coûteux, mais surtout risqué ; on peut en effet passer à côté d’un défaut numérique, qui n’apparaîtra que dans certaines conditions. Numalis a développé des outils pour éviter cet écueil.

Il est impossible, pour un ordinateur, de calculer juste (oui, je sais, c’est paradoxal). Pour faire simple, du fait des contraintes matérielles, les représentations de nombres dans un microprocesseur sont bornées, alors que les mathématiciens calculent avec des nombres qui possèdent bien souvent une infinité de chiffres après la virgule. Et cela a deux conséquences : les erreurs de représentation, et les erreurs d’arrondi. Par exemple, un ordinateur ne connait pas le nombre 0,1. Il est obligé d’en réaliser une représentation binaire, ce qui pourra par exemple amener le nombre à une valeur réelle de 0.100000001490116119384765625… avec un petit souci : plus on additionne ou multiplie, plus l’écart entre le nombre envisagé et sa représentation réelle est important.

La représentation d’un nombre en virgule flottante (par exemple) est encadrée par une norme, la norme IEEE 754, qui fixe la représentation des nombres, les formats des données, les valeurs spéciales, les modes d’arrondi les règles de conversion et le comportement des opérations élémentaires pour l’arithmétique à virgule flottante. Pourtant, il est impossible de représenter exactement tous les nombres avec la norme IEEE 754. Car même si la norme définit des règles, le problème majeur du calcul flottant reste les erreurs d’arrondi dont les principales sources sont l’annulation catastrophique, l’absorption et l’accumulation des erreurs (un exemple ci-dessous).

numalis1

C’est là que Numalis intervient. La société fondée par Arnault Ioualalen (ci-dessous) se veut le correcteur orthographique du code critique. Elle s’est spécialisée dans l’analyse et l’optimisation de la fiabilité et des performances des calculs numériques, avec des produits permettant de réaliser de manière automatique un audit numérique de codes critiques ainsi qu’une correction également automatique et une optimisation de ces codes.

numalis5

Le but est d’anticiper les défauts numériques dès la phase de conception, avec un outil qui surligne, à la manière d’un correcteur, les lignes du programme présentant un risque, et qui les améliore d’un simple clic.

Les solutions de Numalis (baptisées Spoat et Wizoat) sont capables d’analyser le code C, C++ et bientôt Ada2012, et d’en détecter les erreurs comme la division par zéro, la dérive catastrophique d’un code numérique, le dépassement (overflow), etc…  La gamme Spoat détecte les vulnérabilités numériques par une technique appelée analyse multispectrale de code, et met en avant les axes d’amélioration. La gamme Wizoat propose des patchs du code source pour améliorer sa qualité et/ou sa performance de calculs.

Outre le fait de pouvoir détecter, avant les phases de tests, la fiabilité des systèmes critiques, les outils de Numalis permettent d’augmenter la fiabilité des calculs, d’améliorer leurs performances (rapidité de traitement, par exemple dans le traitement sol d’images satellites) et de réaliser un arbitrage entre précision et performance au niveau matériel comme logiciel, par exemple pour des systèmes embarqués utilisant des FPGA (« field programmable gate arrays », des processeurs reprogrammables).

Dans le domaine de la défense, les applications sont évidemment nombreuses, qu’il s’agisse de garantir la fiabilité des systèmes critiques (par exemple pour des commandes de vol, des autodirecteurs, etc.), d’améliorer la performance des systèmes de traitement temps réel (image, ROEM,…)

numalis6

Fondée en novembre 2015, Numalis a été labellisée dans le cadre du dispositif GENERATE du GICAT, et vient d’obtenir le prix innovation du public lors du challenge « start-ups » de l’université d’été du MEDEF – ci-dessus. Une société à suivre…

sounic6

Ce qui est bien quand on tient un blog comme le mien avec la « Black Hat Conference », c’est qu’on est sûr que chaque édition apportera son lot d’innovations, pour nous convaincre que décidément, la sécurité informatique dans notre monde hyperconnecté, ce n’est pas de la tarte.

Rappelons que la Black Hat Conference est un événement annuel créé il y a maintenant vingt ans par Jeff Moss (également fondateur de la conférence DEFCON), et qui rassemble différents « briefings » sous forme de conférences à Las Vegas, Amsterdam, Tokyo et Washington (plus quelques autres événements). Le sujet est celui de la cybersécurité et vise à partager l’état de l’art sur le domaine, et les bonnes pratiques associées. Pour faire simple : c’est la messe annuelle des hackers !

sonic4

Cette fois-ci, l’innovation vient de l’équipe Alibaba Security, le département de sécurité informatique du groupe chinois Alibaba. En partenariat avec la prestigieuse université pékinoise de Tsinghua, l’équipe a présenté une conférence/démo intitulée « Sonic Gun to Smart Devices » et sous-titrée « comment vos appareils peuvent être contrôlés par des sons ou des ultrasons ».

sonic8

L’idée est de montrer que les systèmes embarqués dans une tablette, un smartphone ou un drone, tels que les gyroscopes, accéléromètres ou autres systèmes microélectromécaniques (ce que l’on appelle des MEMS) sont en fait sensibles aux sons ou aux ultrasons. Le principe est en fait simple : il consiste à trouver ce que l’on appelle la fréquence de résonance du système ciblé.

Prenons l’exemple d’un gyroscope ou d’un accéléromètre. Ces systèmes peuvent être comparés avec des systèmes « masses-ressorts » mais à l’échelle microscopique (ce sont souvent des accéléromètres soit capacitifs – ci-dessous, soit piézo-électriques).

sonic3

Ils possèdent une fréquence de résonance qui leur est propre : toute interférence avec celle-ci provoque donc un leurrage de la stabilité du capteur, ce qui amène ce dernier à envoyer des données erronées.

sonic1

C’est donc le principe des attaques menées par l’équipe Alibaba. Les chercheurs ont ainsi utilisé une « arme ultrasonique » (en gros, un système de génération d’ultrasons, réalisés à la main dans leur atelier) permettant de moduler la fréquence des sons afin qu’elle corresponde à la fréquence de résonance du capteur MEMS visé.

Une fois la fréquence de résonance atteinte, le capteur vibre et devient désorienté, car il perd sa référence stable, il envoie donc des valeurs fausse au système qui l’héberge.

sonic2

Une première démonstration assez impressionnante montre ce que l’on peut faire en piratant ainsi un casque de réalité virtuelle Oculus Rift (le sac en papier pour l’infortuné qui porterait le casque n’est pas fourni) – les chercheurs ont montré une attaque analogue sur un HTC Vive ou des lunettes Hololens.

Bon, vous me direz « et alors » ? Alors… il y a pléthore de systèmes qui pourraient être piratés de cette manière. Les auteurs ont ainsi démontré des attaques sur un smartphone (ici le Samsung Galaxy S7)

Sur un drone de type DJI Phantom (ici sur la caméra, mais également sur les hélices)

Ils ont également montré qu’un hoverboard électrique auto-équilibré (en gros une skateboard muni de gyroscopes et capables de se stabiliser tout seul), semblant initialement immunisé, devenait vulnérable si on pratiquait une petite incision sur sa coque (plastique), afin de laisser passer les ultrasons – on peut aussi utiliser des émetteurs ultrasoniques de forte puissance. Et que pendant l’attaque, il oscillait d’avant en arrière – on imagine ce que cela pourrait donner sur la route.

Car potentiellement, une telle attaque serait applicable au piratage d’une voiture connectée – soit par exemple en provoquant le déclenchement intempestif des air bags (non, pas très agréable quand on conduit) soit en destabilisant des véhicules autonomes pour provoquer des accidents. C’est d’autant plus ennuyeux que le matériel nécessaire ne relève pas de la science des particules – le générateur utilisé a coûté aux chercheurs la somme dérisoire de 320$ !

sonic7

Heureusement, les parades sont identifiées : on peut ainsi protéger les MEMS des sons parasites provenant de l’extérieur par des revêtements isolants, utiliser un logiciel de surveillance et de contremesure permettant de détecter puis de contrer tout émission sonore par des mécanismes de réduction active de bruit (en gros on envoie une longueur d’onde opposée – c’est le principe des casques réducteurs de bruit). Mais la meilleure parade réside dans l’utilisation de MEMS de nouvelle génération peu sensibles aux stimuli externes, comme les gyroscopes SD-BAW pour « substrate-decoupled bulk-acoustic wave dont le principe de fonctionnement est décrit dans ce document .

Cette attaque a l’intérêt de mettre en évidence la vulnérabilité des équipements professionnels ou grand public ; on trouvera toujours en effet une faille, un nouveau mode d’attaque, une vulnérabilité exploitable. Il est donc indispensable, en tout cas pour les équipements critiques ou militaires, de considérer l’aspect sécurité, et de ne pas considérer qu’une transposition directe du monde civil au monde professionnel ou militaire doit être la règle…

corti6

La vision artificielle a fait des progrès considérables dans ces dernières années, avec certes le développement de nouveaux capteurs, mais aussi en raison de l’apparition à la fois de processeurs spécialisés adaptés spécifiquement à cette problématique, et de nouveaux algorithmes, capables de fonctionner en temps réel, ce qui était inconcevable il y a quelques années. Dans ce domaine, de nombreuses sociétés apparaissent, mais celle-ci semble développer une approche originale, et que je pense assez adaptée (je vous dirai pourquoi).

corti1

Cortica est une société israélienne, issue du célèbre Technion, l’équivalent israélien du MIT. La société a été fondée en 2007 par trois chercheurs spécialisés dans l’informatique, l’ingénierie et les neurosciences, dont son dirigeant actuel, Igal Raichelgauz. Après avoir levé un financement d’environ 40M$, la société compte aujourd’hui une équipe conséquente de chercheurs en IA, mais également des experts militaires issus de la communauté israélienne du renseignement ( !) ce qui en dit long sur les applications visées.

L’approche de CORTICA est résolument inspirée par la biologie, et en particulier par le fonctionnement du cortex visuel primaire. Elle développe en effet une technologie d’apprentissage non supervisé (pour faire simple, je rappelle que l’apprentissage non supervisé a pour objectif de découvrir de la valeur dans des données qui ne sont pas structurées a priori, afin de réaliser une extraction de connaissances) afin de disposer d’une IA capable de comprendre l’image « comme un humain ».

corti2

En gros, l’IA cherche à identifier par elle-même des caractéristiques, des motifs (patterns), des relations entre différentes images, et ce de manière autonome, l’ambition étant – je cite – de constituer « un index universel visuel du monde ». Pour ce faire, la société a conçu une architecture d’apprentissage qui s’inspire du cortex visuel primaire des mammifères – peu de détails ont filtré, mais on peut imaginer en particulier qu’il s’agit de coder ce que l’on appelle des neurones à spikes – pour une description plus détaillée, je vous propose de relire cet article.

Cette architecture cherche à permettre un apprentissage non supervisé par observation, ce que l’on pourrait appeler de l’apprentissage prédictif (c’est le terme employé par Yann le Cun, chercheur en IA et directeur du laboratoire parisien d’IA de Facebook). En gros, au lieu de devoir constituer de grosses bases de données d’images « labellisées », donc traitées au préalable afin d’expliquer au système ce qu’il est supposé reconnaître, on présente à l’IA des images, et – comme un nouveau-né qui commence à observer le monde – elle apprend progressivement le sens et les relations entre ces différentes images présentées. Si je crois particulièrement à cette approche et surtout à l’inspiration biologique du cortex visuel primaire, c’est parce que dans ma – de plus en plus lointaine – jeunesse, j’ai travaillé au sein du groupe de bioinformatique de l’Ecole Normale Supérieure sur le sujet de l’apprentissage et de la vision active, inspirée de la modélisation des colonnes corticales du cortex visuel primaire, et que les résultats préliminaires, alors limités par la puissance de calcul dont nous disposions à l’époque, étaient déjà encourageants.

corti3

Cortica vise à déployer sa technologie en l’embarquant dans différents systèmes, qu’il s’agisse de véhicules autonomes, de systèmes automatiques d’analyse d’imagerie médicale, ou d’applications grand public. Mais on voit immédiatement le potentiel d’une telle technologie dans le domaine de la défense et de la sécurité. Le ROIM (renseignement d’origine image) a besoin de telles technologies afin de pouvoir très rapidement générer des « points d’attention » sur des images (images satellites, caméras de surveillance…) et leur donner du sens.

corti5

Il s’agit donc d’une tendance de fond en IA, qui bénéficie directement à la Défense, et qui est d’ailleurs accompagnée par l’émergence de nouveaux moyens de calcul dédié. Google a présenté récemment son Tensor Processing Unit (ci-dessus, et voir ce lien) qui met en œuvre une accélération hardware des réseaux de type Deep Learning. Mais les réseaux de neurones à spikes – tels que ceux a priori mis en œuvre dans la technologie de Cortica – connaissent un développement important, également en France.

Nous avions parlé dans ce blog du projet AXONE (ci dessous) soutenu par la DGA. Simon Thorpe, le chercheur à l’origine de cette technologie, dirige le CERCO, Centre de recherche sur le cerveau et la cognition (Cerco) – rattaché au CNRS et à l’université Toulouse-III. Via la structure Toulouse Tech Transfer (TTT), il vient de céder une licence d’exploitation de sa technologie de reconnaissance à BrainChip, spécialiste des solutions de reconnaissance pour la surveillance civile et qui avait racheté en septembre la société Spikenet Technology.

corti4

BrainChip utilisera cette technologie en vue d’optimiser son microprocesseur Snap, qui analyse en temps réel des flux vidéo. La tendance de fond semble donc se confirmer, avec de nouveaux acteurs en parallèle des Google, Facebook et autres géants, et avec des applications potentiellement considérables dans le domaine de la Défense et de la Sécurité. En attendant leur portage sur de futurs processeurs neuromorphiques, mais c’est une autre histoire.

Pour faire écho à mon récent billet d’humeur, on voit donc que les technologies d’IA commencent à atteindre un degré de maturité considérable, et suscitent un intérêt certain dans nombre de pays compte tenu des enjeux sous-jacents. A la France de maintenir et d’amplifier l’avance qu’elle possède dans le domaine.

Image1

Dans le contexte actuel de transformation profonde de l’Etat, et au moment où la nouvelle ministre des armées prend ses fonctions, je me permets un petit billet d’humeur sur le sujet de l’innovation technologique de défense, avec en toile de fond l’exemple – non limitatif – de l’intelligence artificielle.

Rappelons tout d’abord que la France a des atouts incontestables dans le domaine de l’innovation. C’est une nation majeure des mathématiques avec 13 médailles Fields décernées à des chercheurs français, elle possède une DGA, une particularité française, composée d’ingénieurs spécialisés dans les domaines de la défense et de l’armement. Elle siège au conseil de sécurité des Nations-Unies et possède une dissuasion nucléaire crédible. Malgré sa taille en regard de nos amis américains, russes ou chinois, la France tient son rang dans le domaine spatial (qui est loin d’être un sport de masse comme l’a montré l’échec du programme spatial brésilien), elle possède le second domaine maritime mondial, elle compte un écosystème dense de start-ups, de PME et de champions industriels, bref, nous ne sommes pas ridicules.

FieldsMedalBack

Mais aujourd’hui, l’innovation de défense est faite de ruptures (les nanotechnologies, la fabrication additive, l’internet des objets, …), de convergences, mais aussi de « game changers », d’innovations tellement critiques qu’elles conféreront aux pays qui les détiendront un avantage stratégique majeur. Et il est absolument indispensable de ne pas faire l’impasse sur ces « game changers », comme nous avons pu le faire dans le passé. L’exemple le plus illustratif, c’est le retard du programme français dans le domaine des drones (je ne commenterai pas).

Prenons l’exemple de l’intelligence artificielle qui est particulièrement illustratif. En soi, l’IA n’est pas un domaine nouveau. Les théories à l’origine de l’essor du « Deep Learning » (apprentissage profond automatique permettant à un ordinateur de faire de la reconnaissance vocale, de la reconnaissance faciale, la vision par ordinateur etc…) étaient connues depuis les années 50 (avec des progrès conséquents dans les années 80). Mais ce qui explique la progression exponentielle du domaine aujourd’hui, c’est la convergence entre des capacités de calcul sans commune mesure avec celles de la dernière décennie, une variété de techniques algorithmiques parfaitement explorées et identifiées, des capacités d’ingénierie abouties et une masse de données produites chaque jour permettant un réel essor de l’apprentissage machine. Une convergence permettant aujourd’hui un « big bang » incontestable du domaine.

bigbang

Or l’IA devient aujourd’hui un sujet stratégique. Aux Etats-Unis, c’est la notion de « third offset strategy» qui met l’accent sur les développements de l’Intelligence artificielle et les ruptures technologiques résultante (autonomisation des drones, robotique en essaim, …)

l’IA est ainsi devenue un outil de sauvegarde de la défense et de la souveraineté, de nature à générer une véritable rupture stratégique. Les avancées militaires liées à ce domaine ont été amplement discutées dans ce blog : capteurs abandonnés intelligents, plates-formes de renseignement, robotique autonome, simulation, etc…  Le document « Chocs Futurs » du SGDSN cite explicitement le sujet: « Le système de combat collaboratif, comprenant des composantes pilotées comme des composantes autonomes, bénéficiera d’une capacité d’analyse et d’un délai de réaction sans commune mesure avec un ensemble de systèmes pilotés par des humains. De ce fait, les armées qui disposeront de ces capacités bénéficieront des effets d’une rupture majeure dans l’équilibre des forces. »

aiautonomy

Il est donc absolument indispensable, de tenir notre rang dans ce domaine, et d’anticiper la généralisation de l’IA dans les systèmes militaires. Faute de quoi, entre les acteurs transnationaux comme les GAFA (Google Amazon Facebook Apple… mais la liste est bien plus longue) et les pays investissant massivement sur ces technologies, le risque pour la France est de perdre non seulement des parts de marché liées aux technologies du futur mais aussi des pans de son autonomie d’appréciation et d’action en Défense et Sécurité.

En matière d’IA, la France bénéficie de quelques atouts notables comme je l’ai mentionné en introduction. Son système de financement de la recherche et l’excellence des laboratoires de recherche appliquée, notamment en sciences mathématiques et informatiques en font un creuset reconnu d’experts de niveau mondial. Ce n’est d’ailleurs pas un hasard si l’un des laboratoires les plus en pointe dans le domaine, celui de Facebook, est implanté à Paris et dirigé par un Français, Yann le Cun.

Le domaine est également tiré par l’essor de l’Internet des Objets, un secteur dans lequel la France est en pointe (comme l’a montré le succès de la présence française FrenchTech au CES de Las Vegas).

CES

Pour que la France puisse développer et conserver son avantage, il faut trouver les moyens d’accélérer la transition entre la recherche académique, encore principalement financée par l’Etat, et l’industrie. Car aujourd’hui, ce sont parfois d’autres acteurs qui puisent dans le réservoir français de compétences issu des investissements étatiques et n’hésitent pas à investir pour financer la continuité du processus de maturation.

Soutenir, accompagner, investir dans la recherche sur l’IA, c’est pouvoir continuer à disposer d’une base industrielle et technologique de défense performante, à la fois pour garantir notre sécurité intérieure, prévenir toute surprise stratégique, mais également pour rester un pays influent dans le monde.

Pourquoi ce billet ? Parce que pour l’instant, même si la DGA lance un programme ambitieux sur le domaine, j’ai un sérieux doute sur la pérennisation des budgets de recherche et d’innovation, à l’heure où 2,7 milliards sont encore gelés. Le risque serait – par exemple pour le domaine de l’IA – de ne vouloir compter que sur le monde civil pour développer cette capacité, qui serait ensuite « adaptée » par les gentils industriels en autofinancement. A cela, deux commentaires.

En premier lieu, les technologies les plus « différenciantes » ont tendance… à être rachetées. A titre d’exemple, voici un graphique qui montre toutes les acquisitions récentes dans le domaine de l’IA par des grands acteurs transnationaux. Autant de technologies « perdues » ou diluées pour le monde de la défense.

ttimeline

Ensuite, la transposition ne peut être simple et directe. Tout n’est pas dual, et c’est bien le rôle des industriels de défense de travailler avec les start-ups, avec les laboratoires, avec la DGA, avec les Forces, pour pouvoir développer une technologie adaptée aux défis capacitaires actuels. Ne faisons pas l’erreur de croire que le monde civil va résoudre les problèmes des militaires: il faut maintenir un effort d’étude, de recherche industrielle, financée par la Défense afin de s’assurer d’aller assez vite, et surtout dans les bonnes directions.

imgp

Ne désarmons donc pas, ni dans ce domaine, ni dans d’autres domaines stratégiques comme les armes à énergie dirigée, le calcul et la cryptographie quantique, ou encore l’hypervélocité. Il en va de notre autonomie stratégique, de notre rang dans le monde, mais aussi du maintien de notre base industrielle. La recherche de défense doit être préservée, pour le succès des armes de la France.

othel6

Pour ceux d’entre vous qui ont vu le film Ocean’s Thirteen, vous vous souvenez peut-être d’une scène dans laquelle un membre de la bande, faux croupier, doit passer au détecteur de mensonges pour se faire recruter. Pour le tromper, il introduit une punaise dans sa chaussure, qu’il presse contre le pied à chaque fois qu’une question gênante est posée. La vive douleur provoquée permet de camoufler la fausse réponse donnée, le polygraphe (détecteur de mensonge) n’y voit que du feu.

othel7

Pure imagination de scénariste ? Non, une bonne connaissance du système nerveux, et une technique appliquée de camouflage des émotions. Car il est complexe de mentir sans se trahir, et certains experts ont fait leur spécialité de démasquer les menteurs par des techniques, outillées ou non, de sciences comportementales appliquées.

logo-rouge-fond-transparent-5000x1100

C’est le cas de la société strasbourgeoise OTHELLO, récemment labellisée dans le cadre du programme GENERATE d’accompagnement des start-up innovantes pour le domaine aéroterrestre et de la sécurité lancé par le GICAT, programme dont nous avons déjà parlé (voir cet article).

gicat1

OTHELLO est une petite société récemment lancée par deux associés (en 2015) en fédérant les travaux d’une équipe de chercheurs en sciences sociales. Elle dispose d’un réseau d’une dizaine d’experts en sciences comportementales. Dirigée par Camille Srour, photo ci-dessous, un homme à qui il est difficile de mentir (et pour cause), son objectif est de proposer des prestations de services et de conseil dans le domaine des sciences comportementales.

othel1

Mais au-delà de l’expertise incontestable de ses dirigeants, la société développe également des technologies d’automatisation de mesure des comportements verbaux, paraverbaux et non verbaux – en particulier, la via mesure automatique des expressions faciales d’émotions sur une vidéo.

Car notre expression nous trahit. Déjà, le célèbre psychologue américain Paul Ekman avait répertorié plus de 10 000 mimiques faciales universelles trahissant nos émotions. Ces micro-expressions, durant en moyenne 0.25 sec, sont caractéristiques, et peuvent être exploitées pour déterminer l’état de la personne examinée. C’est d’ailleurs le fondement d’une discipline appelée « mentalisme » dans laquelle certains magiciens (qui sont en fait des experts entraînés en sciences comportementales) devinent le nombre, le mot ou la carte que vous avez choisie. Pour ma part, j’aime bien les spectacles de Fabien Olicard : si vous voulez vous détendre un peu, voici un extrait de ce qu’il est possible de faire en utilisant cette technique.

Mais revenons à OTHELLO. La société s’est fait une spécialité de détecter, qualifier et mesurer les comportements. Pour cela, elle s’appuie sur une méthodologie éprouvée et surtout validée scientifiquement. Elle a mis également en place des outils, comme le montre l’image ci-dessous présentant l’analyse automatique des expressions non verbales (détection des émotions).

othel2

Et OTHELLO a appliqué notamment cette approche durant la campagne présidentielle, non seulement en analysant les postures et gestes des candidats eux-mêmes, mais aussi en mesurant les émotions d’un panel de 211 électeurs. Leurs expressions faciales ont ainsi été enregistrées seconde par seconde via leurs webcams pendant qu’ils regardaient des extraits des 5 principaux candidats (E. Macron, M. Le Pen, F. Fillon, J-L . Mélenchon et B. Hamon). Car les fondateurs du groupe OTHELLO sont certifiés FACS (Facial action coding system) et ont appliqué cette méthode (définie par Paul Ekman) entre autres outils pour déterminer automatiquement les contractions ou décontractions du visage et émotions associées. Ils utilisent également les analyses de Daniel Kahneman, prix Nobel 2002.

Le résultat est bluffant : après le premier tour, les experts ont montré (scientifiquement) qu’Emmanuel Macron semblait être le seul candidat à susciter un vote enthousiaste, tandis que le vote Marine Le Pen demeurait un vote contestataire.

othel3othel4othel5

OTHELLO était également présente lors du dernier salon SOFINS, car dans le domaine de la défense et de la sécurité, les techniques employées sont bien évidemment critiques. Ainsi, on pourrait imaginer détecter automatiquement des informations utiles pour un service de renseignement, en analysant des informations en source ouverte, images, vidéos, sons et en utilisant les techniques précédemment énoncées. Celles-ci ne se limitent pas à l’image ou à l’analyse des émotions : en fusionnant l’analyse de données multiples, il s’agit de pouvoir extraire de l’information sémantique utile.

othel9

Cela pose donc les jalons d’une plate-forme d’analyse de données multi-sources, utilisant des techniques d’analyse comportementale évoluées. Bon, je ne rentre pas dans le détail des premières idées d’applications, pour des raisons évidentes.

Au-delà, il est intéressant d’utiliser ces techniques afin de former agents aux méthodes scientifiques de Détection du mensonge en entretien – c’est l’une des spécialités d’OTHELLO. Une autre idée: l’aide à la négociation en situation de crise, afin d’avoir une évaluation fine de l’état mental de la personne avec qui on négocie.

La proposition de valeur de la société? Construire des modèles statistiques d’aide à la décision, spécifiquement adaptés à chaque situation de terrain, et permettant de distinguer mensonge et vérité à des taux supérieurs à 75%. Pas mal…

othel8

Et notre polygraphe peut-il être trompé comme dans la scène du film Ocean’s 13 ? Eh bien oui, car la douleur, comme d’autres effets physiologiques, semblent jouer un rôle dans l’inhibition des manifestations externes du mensonge. Dans le blog de l’équipe d’OTHELLO, on découvre par exemple qu’une étude a démontré que le fait d’avoir envie d’uriner aiderait à mentir plus efficacement. C’est un effet baptisé ISE pour Inhibitory-Spillover-Effect : réprimer son envie pressante permettrait d’inhiber la tendance naturelle à dire la vérité, les zones cérébrales concernées par les deux effets étant partagées (notamment dans le cortex préfrontal et le cortex cingulaire antérieur). Une technique à utiliser avec modération, bien évidemment…