Archives de la catégorie ‘Informatique et IA’

drone

La société italienne « Hacking Team » fait décidément beaucoup parler d’elle en ce moment. La société à récemment fait les frais d’une attaque de pirates qui ont remplacé brièvement son nom de « Hacking Team » en « Hacked Team », en réaction à son logiciel Da Vinci, spyware destiné aux agences gouvernementales et décrit comme « ennemi de l’internet » par Reporters Sans Frontières.

hacking2

Aujourd’hui, on apprend sa collaboration avec la société InSitu, filiale de Boeing, qui développe des drones aériens tels que le ScanEagle ou le RQ-21A « Blackjack » (ci-dessous). Lors d’une rencontre au salon IDEX, les deux sociétés se sont rapprochées en vue de concevoir un système aéroporté, sur la base d’un drone, permettant de déployer une capacité de piratage d’un réseau wi-fi.

hacking3

La technologie repose sur le système TNI pour Tactical Network Injector, un module durci développé par Hacking Team, et permettant d’insérer un code malveillant afin de lancer des attaques au sein d’un réseau wi-fi. Ce mini-TNI est baptisé Galileo. La fiche marketing (plus que succincte) peut être téléchargée ici.

Bien que démentant que les discussions soient toujours en cours, on voit bien l’intérêt d’une telle technique, compte tenu des capacités des « network injectors ». Cette technologie n’es d’ailleurs pas nouvelle : il s’agit généralement de machines physiques rackables, capables d’injecter des contenus malveillants dans le trafic internet, généralement via des contenus non cryptés, comme des flux video YouTube. Ce qui est plus innovant, en revanche, c’est la capacité apparente d’embarquer de telles capacités dans un vecteur autonome aérien, pour pirater des réseaux wi-fi.

Il y a quelques temps, la société londonienne Sensepoint Security avait présenté le drone « Snoopy » (ci-dessous), capable d’intercepter des données échangées via smartphone sur réseaux sans fil.

hacking4

Les conversations entre Insitu et Boeing ont été publiées dans WikiLeaks.

litos2

Un brevet vient d’être accordé à un chercheur du Naval Surface Warfare Center américain, dans le domaine de la transmission de données utilisant la lumière.

Le système, baptisé LITOS pour Light Information Transmitting Optical System, consiste à utiliser des espaces vides (en gros… de l’air), entre deux réseaux, pour transmettre des informations par lumière visible, mais sans passer par une fibre optique.

L’analogie développée par le chercheur est celle d’un phare qui propagerait de l’information en émettant un faisceau de lumière dans l’air. La transmission est à sens unique, d’un réseau A vers un réseau B. La technique est connue depuis fort longtemps, mais jusqu’à présent, elle se heurtait à des difficultés liées au débit, à l’atténuation du signal, à la sécurité et aux coûts : autant de problèmes que Matthew Sheehans, l’inventeur de LITOS, prétend résoudre avec son système. Ci-dessous, une vue d’un système de communications optiques en espace libre.

MINOLTA DIGITAL CAMERA

Si le principe du brevet n’est pas aujourd’hui véritablement expliqué, l’intérêt est patent (sans jeu de mot) : il s’agit par exemple de pouvoir transférer de l’information entre un réseau non classifié ou peu sécurisé, et un réseau classifié jusqu’au plus haut niveau, sans connecter physiquement les deux systèmes.

Malheureusement, difficile pour l’instant de trouver davantage d’informations sur le principe. Mais toute médaille a son revers : le développement d’une telle technologie montre les limites de ce que l’on appelle la sécurité par « air gap » consistant à isoler physiquement par un espace vide deux réseaux que l’on cherche à protéger. On savait déjà que via des périphériques, notamment graphiques ou audio, il était possible de récupérer des informations sensibles – Le groupe Black Hat Europe avait ainsi montré, il y a quelques mois, qu’un laser infrarouge pointé sur un scanner d’un réseau isolé suffisait à s’introduire dans le réseau. La photo ci-dessous montre le chercheur israélien Adi Shamir au keynote de Black Hat Europe.

litos3

Avec une technique comme LITOS, il devient aussi possible d’utiliser la lumière pour extraire de l’information d’un réseau et la transférer avec un débit important, et de manière cryptée. Cela relativise quelque peu la sécurité attribuée aux systèmes isolés par Air Gap.

Au-delà, le système pourra être utilisé pour transmettre de l’information sur de plus longues distances, de manière sûre et sans recourir à des câbles ou fibres.  Un brevet à suivre, donc.

 

Concours

Retour sur le concours d’innovation du SIMDEF 2015 qui s’est déroulé hier et que j’ai eu le grand plaisir d’animer, avec 10 candidats officiels, 9 présents, et trois lauréats de grande qualité.

Le gagnant du concours est la société VOXYGEN, qui a présenté une innovation intitulée « la voix en soutien à la simulation ». La société est une société Française, spin-off d’Orange Labs, spécialisée dans la synthèse vocale naturelle, multi-expressive et multilingue. Voxygen dispose d’un savoir-faire établi en matière de création de voix de synthèse qui lui permet de créer des voix avec très peu de données et avec une maîtrise complète et novatrice de l’expressivité – et je dois dire que la démonstration était impressionnante.

1178

Trois exemples de mise en situation de la technologie dans un contexte de simulation ont été présentés: en premier lieu, et selon la société, « l’immersion de l’apprenant passe par plus de réalisme dans le ton de la voix de l’instructeur virtuel, en adéquation avec le message à faire passer. Une analyse des situations d’apprentissage fait ressortir cinq types de messages : informations didactiques, consignes, alertes, messages d’urgence et encouragements. A chacun de ces messages correspond un ton différent de la voix de synthèse », et une démonstration a été présentée avec une leçon de conduite virtuelle.

La voix est aussi un canal privilégié pour la remontée d’informations, en complément ou en alternative à un affichage. Enfin, la société a présentée des « voix rush » consistant à reproduire la voix d’une personne avec des enregistrements quelconques, non prévus initialement à cet effet, afin de lui faire dire ce que l’on souhaite. Entendre un texte énoncé avec la voix de Jacques Chirac est déjà en soi assez bluffant). Assez amusant : un catalogue de voix dont un extrait est présenté sur le site de la société, et ci-dessous:

simdef1

Bravo donc à Voxygen pour ce prix : la société est visible ici.

En ce qui concerne les 2e et 3e prix :

  • 2e prix : société INGENUITY I/O : environnement de prototypage rapide, là encore assez bluffant, dont vous trouverez une démonstration video sur cette page. La société travaille pour l’ENAC, Airbus, DCNS…
  • 3e prix : projet MADE – et je salue particulièrement l’enthousiasme, l’inventivité et la clarté d’exposition des étudiantes lauréates. Il s’agit d’un « serious fun game » dont le but est de permettre à des managers, chefs d’équipe de faire travailler leurs collaborateurs en vue d’améliorer la gestion d’éléments imprévus, la communication et la gestion des priorités.

simdef2

A noter : ce projet est un projet étudiant réalisé dans le cadre du Master de management de projets innovants en jeu vidéo et applications mobiles (www.master-maje.fr) – une des seules formations du domaine.

Bravo donc à tous les participants, que vous retrouverez sur cette page, et bravo aux lauréats. A l’année prochaine !

The Microsoft Windows XP log-in screen is displayed on a lap

Oui, je sais bien que c’est un blog sur l’innovation technologique de défense. Mais parfois, l’innovation, ou simplement la modernité, n’est pas un luxe mais une nécessité. Alors que de nombreuses innovations proviennent des Etats-Unis, on apprend aujourd’hui que l’US Navy (pas la moindre des marines nationales) paie plus de 31 millions de $… pour conserver le support Microsoft à Windows XP.

L’US Navy – en fait le United States Navy’s Space and Naval Warfare Systems Command (SPAWAR) – a en effet demandé à maintenir ce support (et les patchs de sécurité correspondants) jusqu’en 2017. Or le support de Windows XP a officiellement pris fin chez Microsoft en 2014. Le souci : de nombreuses applications nécessitent des upgrades, des modernisations. Tant que cette phase n’est pas achevée, la Navy n’a d’autre choix que de payer. Mais ce n’est pas la seule ! 15% des PC mondiaux tourne encore sur cet OS…ainsi que la majorité des distributeurs de billets.

xp2

Une faille considérable compte tenu de la vulnérabilité du système, et de la réalité de la cybercriminalité. Si l’on revient à l’US Navy, on parle de 9 millions de $ par an, et de plus de 100 000 PC concernés. Le support concerne aussi Exchange 2003, Server 2003 et Office 2003. La directive de l’Amirauté s’appelle Windows XP Eradication Efforts. Elle peut être consultée ici.

xp3

Mais ramenons les choses dans leur contexte : 31 millions de $, c’est toujours moins que les dépenses de la marine américaine en papier toilette. Maintenant, quid de nos armées ? A l’heure où les Etats-majors déménagent à Balard (et ses bureaux rivetés – je n’oserais pas dire boulonnés – au sol), sommes-nous certains de la modernité des OS des machines utilisées par nos ingénieurs, officiers et soldats ? Et si la lutte contre la cybercriminalité et le cyberterrorisme est aujourd’hui une priorité, peut-être peut-on poser le problème en toute ingénuité.

Je ne fais que poser la question…bien sûr…

ghost0

J’avais parlé dans ce blog de la fabrication additive et des impressions 3D – ainsi que de la menace que cette technologie représentait dans le domaine de la fabrication d’armes « faites maison ». Un journaliste de « Wired magazine » vient de prouver qu’il était effectivement possible de fabriquer un « ghost gun » chez soi. En l’occurrence, un fusil d’assaut AR-15.

ghost1

Un ghost gun, ou arme fantôme, est appelée ainsi car elle n’a pas de numéro de série, est virtuellement intraçable, et n’a jamais été dans le circuit commercial. Pour la fabriquer, Andy Greenberg, rédacteur en chef du magazine, a utilisé des produits disponibles dans le commerce : un bloc d’aluminium, en comparant trois techniques de fabrication. Nous y reviendrons. Mais il y a un truc : aux Etats Unis, on peut tout acheter, mais le seul composant qui est désigné comme arme est le « lower receiver », le corps de l’arme qui maintient la chambre, la culasse, la crosse, le chargeur et les autres composants. Pourquoi ? Parce que c’est ce composant qui porte le numéro de série. Donc le journaliste a, en fait, fabriqué les 20% de l’arme qui en font la classification. Tout le reste, il l’a acheté par internet (on croit rêver) et assemblé. Mais c’est quand même intéressant.

ghost2

Revenons à la technique. Le journaliste a utilisé une machine outil (résultat non probant, la pièce était irrégulière), puis une imprimante 3D de $2,800 (Makerbot Replicator) à partir d’un patron trouvé sur « Pirate Bay » et récupéré via BitTorrent. Là encore, échec car la pièce était clairement mal usinée. Mais le plus impressionnant, c’est la troisième technique utilisée : une machine appelée Ghost Gunner, et clairement destinée à cet usage. Elle est distribuée par la société Defense Distributed; il s’agit d’une fraiseuse automatique robotisée destinée à usiner… des armes, puisque le mode d’emploi pour fabriquer le fameux bloc de l’AR15 est fourni avec la machine,  avec son programme de contrôle, DDCut. Trop aimable.

ghost3

Edifiant…Surtout qu’en combinant ces techniques avec une imprimante 3D adaptée à l’impression en fibres de carbone, on n’est pas loin de pouvoir établir sa propre manufacture dans son salon. Je ne divulgue rien de confidentiel ici, vous trouverez l’excellent et long article sur le web à cette adresse. Ainsi que la vidéo qui prouve que l’arme fonctionne.

ghost4

Mais on peut souhaiter qu’un contrôle soit rapidement exercé sur ces dispositifs, leurs conditions de vente, et surtout, qu’on puisse y incorporer des éléments rendant difficile l’usinage de pièces d’armes (et des techniques existent). Car Defense Distributed a déjà vendu plus de mille machines ! Images (c) Wired Magazine, Andy Greenberg

verigame1

Cette réplique extraite du film « Wargames » de John Badham pourrait fort bien s’appliquer au studio de jeux Verigames. Verigames comme « verification games ». Un studio de jeu subventionné par… la DARPA. Explication.

L’identification de failles de sécurité dans les logiciels est un enjeu majeur, qui nécessite de vérifier formellement des dizaines de millions de lignes de code pour chaque logiciel critique.  La DARPA s’est donc posé la question de savoir comment recruter des milliers de volontaires pour l’aider. Et la solution est simple : transformer une tâche fastidieuse de cybersécurité en un jeu !

verigame2

Au travers du programme Crowd Sourced Formal Verification (CSFV), la DARPA a donc financé un portail de jeu dont chaque titre contient des énigmes. Lorsque le joueur parvient à en résoudre une pour passer au niveau supérieur, il génère – sans le savoir – des annotations et des vérifications de preuves mathématiques pour prouver l’absence de failles dans des programmes C ou JAVA. Le portail est accessible ici.

Des titres comme Stormbound ou Xylem servent donc à identifier des parties de code potentiellement dangereuses ou vulnérables, et permettent aux analystes de la DARPA de se consacrer en priorité à ces menaces, plutôt que de devoir vérifier l’intégralité du code.  Les jeux sont gratuits, mais réservés au plus de 18 ans non en raison de leur contenu, mais parce que les joueurs sont considérés comme « travailleurs volontaires ».

verigame3

Une excellente innovation en cybersécurité, qui permet d’accélérer considérablement la vérification de logiciels open source ou sur étagères, susceptibles d’être utilisés dans des systèmes gouvernementaux (c’est en tout cas l’objet de la campagne). Et un modèle dont, encore une fois, la France pourrait s’inspirer compte tenu de ses atouts à la fois en mathématiques, en termes de créativité en jeu vidéo, et par le nombre de communautés qu’elle héberge dans le domaine des loisirs numériques.

hacker

C’est connu en particulier dans notre milieu, il faut éviter de connecter un PC contenant des informations sensibles (allant du travail aux données personnelles) aux WI-FI publics des aéroports, gares ou autres restaurants.

Mais depuis un mois, l’attention se porte sur une vulnérabilité importante identifiée dans les routeurs wi-fi de certains hôtels.  Cette faille de sécurité permettrait à un acteur mal intentionné d’injecter des programmes malveillants dans votre PC, d’enregistrer et de surveiller les données émises et reçues, et même d’accéder au système de réservation de l’hôtel… et à l’encodage de votre carte magnétique d’accès.

Cette faille, découverte par la société Cylance, concerne plus spécifiquement les routeurs InnGATE fabriqués par la société singapourienne ANTLabs. Preuve que la vulnérabilité est réelle, la société a émis un communiqué sur son site Internet annonçant un correctif en cours de déploiement. Les chercheurs de Cylance ont ainsi pu trouver 277 systèmes accessibles par Internet, qui présentaient cette faille (en mars dernier).

DarkPortal-Map

Cette découverte a été réalisée par l’équipe SPEAR de Cylance (Sophisticated Penetration Exploitation and Research). Elle réside dans un « rsync daemon non authentifié ». En clair : c’est un programme utilisé pour réaliser le backup du système, et copier des dossiers ou fichiers d’un lieu à l’autre ; les programmes concernés pouvaient être accédés via des routeurs InnGate sans aucune authentification par mot de passe.

spear

Tout ceci montre que la vulnérabilité d’un réseau réside toujours dans son point le plus faible : ici un routeur, donnant accès à un wi-fi ainsi qu’à tous les systèmes qui lui sont connectés, et donc au programme de gestion de l’hôtel, lui-même relié à des bases de données, des systèmes de paiement et le système de gestion des cartes électroniques, lui-même… (etc, etc).

Les dernières vulnérabilités qui inquiètent les autorités ? Les systèmes avioniques des gros porteurs de dernière génération (A380, A350, B787 dreamliner) partagent le même réseau que… les  wi-fi destinés aux passagers…( !). Cela semble incroyable, mais les systèmes critiques seraient connectés aux systèmes non-critiques, une faille évidente de sécurité qui permettrait à un hacker malveillant de prendre le contrôle de l’avionique.

avionics

Malgré les dénégations des constructeurs (un « override » par le pilote est de toutes façons prioritaire), le problème de sécurité semble évident. Cette information, reprise dans un rapport émis par le « US Government Accountability Office » est évidemment contestée, mais quelque peu mollement par les acteurs, qui « constamment cherchent à optimiser la sécurité de leurs systèmes, mais n’ont pas pour politique de discuter les détails concernant la sûreté de fonctionnement, la sécurité ou le design de leurs avions » (communiqué Airbus). Un aveu ?

Ce qui est certain, c’est que le FBI et la TSA (transportation security administration) ont émis une alerte à destination des compagnies aériennes, les enjoignant à surveiller toute intrusion sur les réseaux accessibles aux passagers.

Il ne reste plus qu’à prendre le train…avec un cahier et un stylo…

Images (c) Cylance, The Stack, Cnet

IBMChip

L’ordinateur quantique représente – selon certains et j’en fais partie – l’avenir de l’informatique.  Alors que la limite de fréquence des processeurs est atteinte depuis longtemps (passer à un ordre de grandeur supplémentaire en termes de fréquence nécessiterait de dissiper l’équivalent de la chaleur de la surface du soleil), le superordinateur quantique promet une puissance de calcul phénoménale.

Le principe d’un tel calculateur, imaginé par le physicien et Nobel Richard Feynman, repose sur l’utilisation des propriétés quantiques de la matière. Un ordinateur conventionnel manipule des bits (0 ou 1) : le courant passe ou ne passe pas, et toute l’information est codée suivant ce principe. En revanche, un ordinateur quantique utilise des qbits (ou qubits, ou quantum bits) : imaginons une particule (atome, électron, photon) capable de stocker de l’information. A l’échelle quantique, suivant le principe de superposition, une telle particule n’est pas dans un état «0 » ou « 1 » mais dans les deux états à la fois (et dans toutes les combinaisons possibles de ces états). Rentre également en compte la propriété d’intrication, permettant de considérer un état dans lequel deux qbits sont liés.

qbit

Au lieu de cribler un espace de recherche de manière séquentielle (pour déchiffrer un code, par exemple), il devient possible de le cribler en parallèle : tous les codes possibles sont simultanément examinés. Bien évidemment, c’est une explication simplifiée, voire simpliste, mais il ne s’agit pas ici de rentrer dans les détails de la théorie.

Dans le domaine de la défense et de la sécurité, les implications sont colossales : décoder n’importe quelle communication cryptée par exemple : une clé de chiffrage de 700 bits ne tiendrait que quelques… secondes au lieu d’une année actuellement avec l’aide de 400 ordinateurs. Mais également simuler des phénomènes complexes permettant de développer des systèmes d’armes, ou des véhicules extrêmes atteignant aujourd’hui les limites des outils de modélisation.

dwave

Depuis quelques temps, une société baptisée D-Wave prétend avoir développé un ordinateur quantique (d’ailleurs déjà vendu à Google et à la NASA) – voici un petit film montrant la « bête ».

Toutefois, cet ordinateur aujourd’hui n’utilise que 100qbits effectifs. En effet, sa puce « VESUVIUS » est théoriquement capable de manipuler 512 qbits, mais ces derniers ne sont pas tous connectés. Pour ceux que cela intéresse, voici un lien vers un article réalisé par des chercheurs de D-Wave (bon courage).

Outre le fait de ne pas utiliser toute la puissance de calcul, les ordinateurs quantiques actuels font… des erreurs (ce que l’on appelle la décohérence quantique) en raison de problèmes de chaleur, de rayonnement électromagnétique ou de défauts de conception. Et ces erreurs sont difficiles à détecter et à corriger.

dwave2

Mais aujourd’hui des chercheurs d’IBM research ont annoncé avoir trouvé un moyen de détecter simultanément les erreurs de décohérence (bit-flip : un 0 devient un 1 ou phase-flip : un problème de signe dans l’état de superposition du qbit – oui, je sais, c’est un peu théorique, mais nécessaire pour comprendre l’innovation). Auparavant, seule une de ces erreurs pouvait être détectée à la fois : aujourd’hui, avec l’innovation d’IBM, il devient possible de détecter et donc de corriger simultanément toutes les erreurs de décohérence. Encore une fois, je ne rentre pas ici dans les détails.

cooling

L’innovation est majeure ; elle repose sur une nouvelle architecture de puce quantique (voir image en tête d’article), à base de superconducteurs refroidis, aujourd’hui testée par IBM sur 4 qbits. Pour donner une idée de ses retombées : imaginons une telle puce avec seulement 50qbits (et l’architecture le permet) : sa puissance dépasserait n’importe quelle combinaison des plus puissants superordinateurs actuels dans le top500 (voir mon article sur les superordinateurs les plus puissants).

On le voit, le développement d’un superordinateur quantique est un enjeu massif de souveraineté. Le Washington Post a d’ailleurs annoncé à partir des documents révélés par Edward Snowden, que la NSA était en train de bâtir un tel ordinateur. Où en sommes nous en France ? Mystère. Pourtant, avec ses 11 médaillés Fields, la France est parmi le peloton de tête de l’innovation mathématique.  Avec nos champions intellectuels, et nos groupes industriels de premier rang, il serait dangereux, voire suicidaire, de ne pas s’engager dans cette révolution. Nul doute qu’il y aura un « avant » et un « après » de la révolution quantique ; il s’agit donc de ne pas rater ce train…

Images (c) IBM Research, D-Wave, universe-review.ca

proto

Un article un peu plus court qu’à l’accoutumée, en raison de mon déplacement à Laval Virtual, forum de la réalité virtuelle.

J’avais déjà eu l’occasion de parler des imprimantes 3D, et des nouvelles capacités apportées par les « Fab Labs » en termes de prototypage pour la défense. C’est au tour de l’US Army d’annoncer son vif intérêt pour ces technologies, afin de permettre de déployer plus rapidement des équipements sur le théâtre d’opérations.

ref-1

Même si c’est peu connu, depuis 2012, l’US Army utilise des imprimantes 3D en Afghanistan, au sein d’une force baptisée Rapid Equipping Force (REF). Au sein d’un équipement spécial (container équipé d’imprimantes 3D et de matériel de prototypage rapide), la Force est au contact des combattants, et capable d’exploiter immédiatement un RETEX pour bâtir et tester un nouveau concept. Tout ceci est financé par un programme de 9,7m$.

REF1

L’idée est naturelle : les opérationnels ont conscience de leurs besoins, et ont des idées pour améliorer l’efficacité de leur équipement, sans avoir l’expertise technique leur permettant de tester par eux même leurs idées. A Kandahar, et au cœur de la base aérienne de Bagram, les containers de la REF (d’un coût unitaire de 2.8 m$ chacun) ont ainsi produit des adaptateurs spéciaux et des câbles pour pallier le problème de tenue à la chaleur des batteries utilisées par les fantassins au sein des détecteurs d’IED (MineouHHhJJ   OLLHound). Auparavant, sans cette adaptation,  et en raison de la température ambiante, les batteries ne duraient que 45 minutes, ce qui obligeait à transporter un grand nombre de batteries de rechange en opération. Grâce à la réactivité de la REF, ces batteries ont vu leur durée de vie étendue à … 9 heures.

minehound600

En sus des imprimantes 3D, les containers de la REF contiennent des équipements plus spécifiques comme les découpeurs à plasma, ou des presses/perceuses magnétiques. Evidemment, le personnel maniant ces capacités doit être formé et spécialisé, mais le concept permet d’envoyer par avion ou hélicoptère une capacité de prototypage rapide n’importe où sur le théâtre d’opérations.

ref2

Le système a même été utilisé pour produire les pièces nécessaires à la construction de drones terrestres comme le « Dragon runner » (voir ci-dessus).

Tout ceci à un coût, mais à Laval Virtual, on trouve des imprimantes 3D pour la somme de … 400EUR pièce…. De quoi changer l’approche au prototypage rapide. Plus sur ce sujet dans un prochain article !

afgha1

Une étude américaine pilotée par le chercheur Jason Lyall de l’Université de Yale vise à utiliser des techniques de « big data » pour surveiller et prédire l’humeur et le comportement de populations villageoises au cœur des provinces du sud de l’Afghanistan.

Rappelons que le big data désigne des techniques (autrefois appelées Business Intelligence) et regroupant des technologie d’architecture et d’infrastructure pour le stockage et le traitement de grands volumes de données, et les techniques analytiques d’exploration, de visualisation, et d’analyse (descriptive, explicative, prédictive) de ces données. Le « machine learning » n’est qu’une partie de ces techniques, qui comportent également des techniques mathématiques statistiques. Une excellente demi-journée sur le sujet a été organisée par le groupe ADIS  sous la responsabilité du COL Tard de l’EMA, le 1er avril dernier.

L’étude de Yale a montré que les villages les plus pro-américains avaient davantage de chance de déclencher des attaques de représailles des Talibans (on ne peut pas vraiment être surpris), mais qu’en faire des cibles ne suffisait pas à convaincre les villageois de coopérer en termes de renseignement, notamment pour révéler des caches d’armes ou des positions d’IED (engins explosifs improvisés).

afgha2

Mais au-delà de cette tendance, l’analyse – et c’est là son intérêt – a montré un caractère prédictif. En analysant les données (niveau de soutien aux talibans, niveau de soutien à l’ISAF, violences passées, localisation des bases militaires et des projets humanitaires) et en surveillant (à l’aide de micro-sondages composé de questions préétablies) 2754 individus de 204 villages afghans différents, le big data a permis de prédire les attaques à bases d’IED dans un périmètre de 15km autour de chaque village pour les prochains 10 mois.

Ainsi, un village modéré dans son soutien aux forces américaines subirait en moyenne 13 attaques de plus qu’un autre village, opposé à l’ISAF et aux USA. En extrapolant l’étude à 14606 villages supplémentaires, les prédictions d’attaques à base d’IED ont été améliorées de 30% par rapport aux techniques classiques.

La technique de l’analyse de micro-sondages a été extrapolée par une autre équipe de Yale (dirigée par Robert Blair) au Libéria pour tenter de fournir une prédiction des meurtres et viols dans ce pays. Le modèle mis au point en Afghanistan a permis de prédire correctement 88% des violences, en utilisant cinq variables (l’article étant en cours de revue, les données ne sont pas encore disponibles). L’une d’entre elle est l’existence d’accords de partage du pouvoir entre minorités ethniques et gouvernance locale.

Cette équipe a monté un consortium : Early Warning-Early Response (EWER) pour détecter et prédire des évènements dangereux dans la région. Cliquez sur la carte ci-dessous pour arriver au portail LERN (interactive Liberia Early-Warning and Response Network) et voir les résultats de cette analyse.

LERN

Ces travaux montrent l’intérêt de l’utilisation de techniques de Big Data, en illustrant tout à la fois leur potentiel (comportement prédictif du modèle) et leurs limites (besoin de données historiques, conclusions parfois peu éloignées du « bon sens commun »). Leur extension et extrapolation nécessitera un choix judicieux des données et de l’infrastructure, mais surtout des techniques et outils de modélisation et d’analyse. Sans oublier (comme l’a montré l’exposé de la société SûretéGlobale le 1er avril dernier) des  techniques de visualisation pertinentes et judicieusement choisies.

Images (c) LERN, Défense Nationale