Le Pentagone américain a confirmé l’existence de BodyLeads, un programme qui permet de lire et d’interpréter les attitudes des dirigeants politiques mondiaux. Ce petit programme de la défense américaine (300 000$/an) est un projet de R&D dirigé par le « Think Tank » du Pentagone, baptisé Office of Net Assessment.
Le programme capture automatiquement les images des personnalités, et tente d’identifier et d’analyser des « patterns » de mouvement pouvant éventuellement être indicateurs de la sincérité ou des intentions de la personne ciblée. Le système repose sur la théorie dite de Lamb selon laquelle chaque individu possède une signature corporelle unique, consistant non seulement en une attitude, mais en la manière dont les positions s’enchaînent et dont ces attitudes sont liées les unes aux autres. Cet « ADN postural » serait unique et propre à chaque individu.
La directrice de BodyLeads, Brenda Connors, avait publié un article en 2008 intitulé « “Movement, The Brain and Decision-making, the President of Russia, Vladimir Putin”.
Voici le superordinateur le plus puissant du monde: leTianhe-2 (Voie Lactée) de l’Université de la Défense de Guangzhou en Chine. D’une puissance de 54 Petaflops (soit 54 millions de milliards d’opérations en virgule flottante par seconde), il comporte 16000 noeuds de calcul, 3 120 000 coeurs correspondant à 80 000 processeurs Intel Xeon, et nécessite 17,808 KW pour fonctionner. Il est suivi par le TITAN Cray X7 du Oak Ridge National Laboratory, deux fois moins puissant.
Pour voir une classification des ordinateurs les plus puissants au monde, voir le Top 500.
Dans la suite directe de mon précédent article,un succès français dans un concours de cyberdéfense. Le Cyber DiploHack était en effet organisé les 26 et 27 mars 2015 par le Center for Strategic and International Studies (CSIS) et l’ambassade des Pays-Bas à Washington.
L’équipe de jeunes chercheurs de la chaire, animée par Frédérick Douzet, était composée d’Alix Desforges, Enguerrand Déterville, Danilo d’Elia, Camille François, Aude Géry, Vincent Joubert, Kenza Kabir, Jean-Rémi de Maistre et Louis Pétiniaud et regroupait des étudiants de l’Institut Français de Géopolitique de l’Université Paris 8, de l’Université Paris Ouest, de l’Université de Rouen, et de l’Université Paris Dauphine.
Rappelons que la chaire Castex de Cyberstratégie est le fruit de l’engagement de la Fondation d’entreprise Airbus Group auprès du fonds de dotation Cercle des partenaires de l’IHEDN dans le domaine de la cybersécurité et de la politique de soutien à la recherche académique. Elle reflète aussi la volonté de l’Institut des Hautes Etudes de Défense Nationale d’étendre, à travers son fonds de dotation, ses actions de recherche stratégique et d’analyse en soutien de sa mission de formation, de sensibilisation et de rayonnement.
Créé en 2010, le fonds de dotation « Cercle des partenaires de l’IHEDN » porte le développement des nouveaux axes d’action de l’Institut en direction des jeunes des quartiers les moins favorisés, dans une logique de responsabilité sociétale et de pacte citoyen. Il a notamment pour objet la création de chaires d’enseignement – recherche. La chaire Castex de Cyberstratégie est la première chaire créée par ce fonds de dotation et en janvier 2014, a été créée la Chaire Économie de défense.
Durant deux jours intenses de compétition, l’équipe de la Chaire a affronté des équipes de Georgetown University, Oxford University, Delft Institute of Technology with Leiden University, dans un exercice fondé sur le scénario d’une cyberattaque d’Etat à Etat, en concentrant les efforts sur deux aspects : la mise en place d’une cyberstratégie par l’Etat attaqué, et le renforcement de ses capacités cyber (cyber capacity building).
Trois prix étaient en jeu : Overall Award (premier prix, finalement remporté par l’Université « University of Maryland University College »), le prix spécial de Capacity Building, remporté par la Chaire Castex de cyberstratégie et le prix spécial de National Strategy, remporté par George Washington University.
Vous pourrez trouver le scénario complet de l’exercice ici, et l’intégralité des présentations des équipes peut être visionnée ci-dessous (intervention de la chaire Castex à 36’30) :
Le croiseur HMS Belfast est connu de tous les touristes qui se rendent à Londres. Amarré sur la Tamise, c’est aujourd’hui un remarquable musée flottant dont les canons pointent vers le London City Hall. Mais la semaine du 12 mars, le navire est devenu l’enjeu d’une cyberguerre, dont le but était d’empêcher le groupe cyberterroriste Flag Day Associates de prendre son contrôle – et le contrôle de ses systèmes d’armes.
Baptisé CyberSecurity Challenge Masterclass, il s’agit du plus grand exercice de Cybersécurité au monde, et le point culminant du CyberSecurity Challenge UK, une compétition durant 10 semaines afin de sensibiliser les jeunes talents au domaine, et d’identifier les futurs nouveaux professionnels de la cybersécurité et de la cyberdéfense. Le concours est sponsorisé par de grands noms tels que BT, GCHQ, National Crime Agency (NCA), Lockheed Martin, Airbus Group, PGI, C3IA ou Palo Alto Networks. L’ambition de ces acteurs est également de trouver un vivier d’embauches potentielles dans un secteur qui connait aujourd’hui une pénurie. Pour avoir une vue du challenge 2015, voir ci-dessous:
L’exercice a rassemblé 42 finalistes pendant 2 jours, et a consisté, pour les « cyberdefenders », à identifier les vulnérabilités et failles placées délibérément dans le système d’exploitation simulé des armes du navire, pour en reprendre le contrôle. Tout ceci, en traitant en parallèle d’autres attaques simulées, sur des infrastructures critiques comme des centrales électriques, ou le réseau de distribution d’eau.
Vous pouvez lire un reportage immersif de la BBC en suivant ce lien
Le grand gagnant, Adam Tonk, a 21 ans et est étudiant à Cirencester. Le challenge a lieu tous les ans ; il serait intéressant pour les structures et industriels français de s’en inspirer, même s’il existe aujourd’hui quelques exercices analogues dans le domaine. On pourrait ainsi imaginer nos principaux industriels de défense, associés à des écoles un peu disruptives et innovantes comme l’école 42 de Xavier Niel et à des structures telles que l’ANSSI, la DGSI ou la DGSE, afin d’identifier de potentiels collaborateurs, ou tester les infrastructures existantes. Voire à jouer des exercices multinationaux connectés avec nos alliés. Une idée à creuser…
La Défense nationale était présente lors de l’édition 2015 du Salon du Livre, et présentait quelques ouvrages dans les domaines qui nous intéressent ici. Ce ne sont pas tous des nouveautés, mais je profite de leur présence au Salon pour les signaler ici.
En premier lieu, sur le stand de l’Armée de l’Air, les drones sont les sujets de deux livres :
Les Drones Aériens, de Lionel Chauprade. Le pitch du livre : « En réalisant une photographie globale du monde des drones, secteur industriel en constante évolution, cet ouvrage établit un point de situation sur le sujet et tente en particulier de définir la plus-value réelle de ces machines, ainsi que leur complémentarité par rapport aux aéronefs habités. »
Une très riche iconographie, avec les caractéristiques et faits saillants concernant les drones aériens civiles et militaires, mais surtout un ouvrage dense et complet (historique, les drones comme systèmes de systèmes, les pays émergents, les drones civils etc…).
Un autre bel ouvrage sur le même sujet, plutôt orienté sur la photographie : Drones, l’aviation de demain ? par Michel Polacco aux éditions Privat.
Un livre plus grand public, mais remarquablement illustré, avec des images assez rares de drones en opérations.
L’armée de l’air était décidément en première ligne, avec plusieurs ouvrages sur les centres mythiques d’essais dont CEAM 1933-2013, Une histoire de l’armée de l’air par Louis Pena.
Ce livre raconte, à l’occasion de son 80e anniversaire, l’histoire du centre d’expériences aériennes militaires. On y trouve les différentes expérimentations dont celles concernant les avions de chasse (Mirage F1, Mirage 2000, Rafale…), mais également celles des avions de transport et de liaisons, des drones ou encore des radars. Un beau livre, un peu cher mais très riche.
L’autre tendance du stand Défense, c’est la présence d’ouvrages sur la cyberdéfense. En particulier :
Attention : Cyber ! : Vers le combat cyber-électronique par le COL Aymeric Bonnemaison et le LCL Dossé : un ouvrage très complet (malgré une couverture dont l’esthétique peut être discutable) qui propose une description synthétique du combat cyber-électronique contemporain, avec une mise en perspective historique et prospective.
Sur le même sujet, le désormais classique Cybertactique : Conduire la Guerre Numerique, par Bertrand Boyer. Un ouvrage sorti en 2014, qui considère l’arme numérique, décrit les opérations de cybertactique, et souligne que l’action numérique s’inscrit dans la continuité de spécialités déjà existantes comme la guerre électronique.
Je n’ai pas (encore) lu l’intégralité de ces livres, mais cette édition du Salon du Livre montre, s’il en était encore besoin, la réalité des deux grandes tendances de l’innovation technologique de défense : la robotique autonome et les drones, et la cyberdéfense.
Allez, un article un peu plus long : c’est le week-end!
Nous avions évoqué dans cet article l’essor des interfaces permettant de capturer, débruiter et interpréter les ondes cérébrales d’un sujet. En soi, c’est déjà un problème complexe. En effet, plusieurs techniques existent : celles se fondant sur l’activité EEG de l’utilisateur au cours du temps (exemple: rythmes EEG), qui ne nécessitent pas de stimulus externe et celles se fondant sur la mesure des potentiels évoqués (ou Evoked Response Potential, ERP), qui requièrent la présence d’un stimulus précisément daté.
Capturer les signaux
Dans tous les cas, il ne s’agit pas d’une « simple » analyse, comme si l’on lisait directement le cerveau de l’utilisateur. La subtilité consiste, à partir d’un état « brut » capturé via des casques du commerce, d’utiliser des techniques d’analyse de données et d’apprentissage machine afin d’en extraire un « état cérébral » pouvant être utilisé pour surveiller le fonctionnement du cerveau ou déclencher une interaction entre l’homme et la machine. Dans ce domaine, la France est en avance, avec notamment l’INRIA qui a développé la plate-forme open source OPEN VIBE, qui permet de réaliser cet enchaînement de traitements complexes : capture, prétraitement & filtrage du signal (souvent bruité, en particulier si des électrodes sont placées sur les muscles faciaux, extraction des caractéristiques des signaux, classification.
J’en profite pour mentionner la brillante PME MENSIA Technologies, start-up issue de l’INRIA et du projet ANR OPENVIBE, installée à Rennes et à Paris, et qui a développé plusieurs logiciels commerciaux autour des briques technologiques OPENVIBE. MENSIA TECHNOLOGIES mène en outre plusieurs projets dans le domaine du monitoring et de l’entraînement cérébral basé sur la neurologie quantitative temps réel. Voici ci-dessous une démonstration des outils développés et industrialisés par MENSIA :
Emettre des commandes
Lorsqu’à cette chaîne de traitement (capture=>classification) on ajoute une étape de traduction, on obtient ce que les anglo-saxons appellent « thought controlled computing » : le contrôle commande d’un ordinateur par la pensée. Le résultat est impressionnant, qu’il s’agisse d’un simple « contrôle de l’environnement » à des fins ludiques :
Ou d’un contrôle commande pouvant par exemple pallier un handicap, en permettant d’envoyer des informations de déplacement à un fauteuil, par la pensée :
A quoi cela sert-il dans notre domaine ?
Applications pour la défense
Nous avons déjà évoqué l’utilisation de l’analyse des signaux EEG pour des utilisateurs de simulation. Les modèles et techniques d’analyse pour caractériser l’état cognitif permettent une interprétation automatique de l’état de l’apprenant (stressé, concentré, surchargé d’information,etc…) moyennant une calibration de quelques minutes. Le monitoring au sein du simulateur de l’état cognitif au sens large et de la charge mentale de l’apprenant en particulier, permet ainsi d’envisager une optimisation des processus de formation et d’entraînement, pour une meilleure interaction subséquente des opérateurs avec leur environnement. Le feedback rapporté au formateur pilotant le scénario de formation permettra d’enrichir les outils à disposition pour évaluer les potentialités opérationnelles, ainsi qu’à la possibilité d’amélioration de l’ergonomie des interfaces utilisateurs pour une meilleure efficience du couple opérateur-système.
Au delà de la simulation, en termes de perspectives, la mise en œuvre d’outils de mesure de l’état cognitif dans un simulateur est un premier pas vers la conception de cockpits totalement adaptée au traitement cérébral de l’information. En ce sens, le programme pourra être adapté aux IBEOS (illustrateurs de besoin opérationnel) tels que le simulateur SISPEO mis en service au sein de la DGA (Techniques Terrestres/SDT/IS/S2I, sur le site de Bourges).
Mais dans le domaine du contrôle commande, des expérimentations sont par ailleurs en cours pour intégrer ces dispositifs dans des contextes opérationnels : la plus récente à notre connaissance concerne le pilotage d’avion sur un vol complet – pour l’instant dans un simulateur -, atterrissage et décollage inclus :
On peut également mentionner le pilotage de drones, la commande neurale permettant de se consacrer à des tâches tactiques complexes en laissant le pilotage de bas niveau à la charge du drone. D’une manière générale, ce type de technologies est adapté au contrôle commande de robots semi-autonomes, et de nombreuses expérimentations sont à l’étude dans ce domaine.
Vers la « télépathie opérationnelle »?
Enfin, la DARPA américaine travaille sur un projet dit « Silent Talk » permettant d’utiliser les IHM neurales… pour faire de la communication de cerveau à cerveau silencieuse sur le théâtre d’opérations. Ce petit projet (financé à hauteur de 4MUSD) est avant tout un projet… de mathématiques. Caractériser, filtrer, isoler et interpréter les signaux pertinents d’un combattant sur le champ de bataille est, d’après le Dr Elmar Schmeisser de l’US Army, un problème mathématique « cruel » qui pourrait mobiliser les équipes de recherche pour 20 ans. L’US Army travaille néanmoins sur le projet d’un « thought helmet » permettant d’ores et déjà de capturer l’état mental du soldat.
Le « plan d’implémentation » de l’armée de Terre américaine pour les années 2015-2019 vient d’être publié et il fait la part belle au « big data » (traitement automatisé massif de données, combinant techniques statistiques et apprentissage machine).
Cette initiative, baptisée « Very Large Scale Computational Analytics », a pour objectif de fournir une supériorité décisionnelle en « limitant la surprise tactique », en « améliorant la tenue de situation » et afin de « faciliter l’autonomie par le renseignement ».
Concrètement, il s’agit de pouvoir traiter de grandes quantités de données en temps quasi-réel. L’idée est ainsi de connecter un système C4ISR à un système évolué d’analyse de données, en combinant analyse prédictive et simulation. Cela inclut la modélisation de réseaux à grande échelle (incluant les systèmes de cyberdéfense et de guerre électronique),mais également la maîtrise progressive par l’US Army de techniques de distribution multi-échelles et de parallélisation, techniques jusqu’ici essentiellement réservées aux professionnels du calcul haute performance.
Des technologies jusque-là essentiellement confinées dans des laboratoires (apprentissage machine, modélisation multi-agents, parallélisation….) se trouvent donc aujourd’hui au centre des priorités de l’armée américaine pour les 4 ans à venir.
(Cet article fera l’objet de plusieurs posts). Les interfaces neurales, vous connaissez ? Loin d’être de la science fiction, il s’agit de pouvoir capturer, traiter et utiliser les informations fournies par vos ondes cérébrales, en temps réel.
Le concept n’est pas nouveau. Depuis très longtemps, à des fins thérapeutiques, ou simplement de recherche académique, de très nombreux dispositifs ont été imaginés afin de capturer les ondes cérébrales. Toutefois, depuis ces cinq dernières années, on assiste à une explosion du domaine, liée à la fois à la mise en place sur le marché de systèmes « grand public » et à l’apparition de technologies de capture et de traitement dont le coût n’a plus rien à voir avec ce qui était pratiqué jusqu’alors.
L’apparition sur le marché de dispositifs EEG extrêmement légers, faciles d’installation (sans gel de contact) et d’utilisation suscite des travaux originaux : au-delà des célèbres et inutiles oreilles de chat pilotées par ondes alpha (produit Necomimi présenté à la Japan Expo de 2011 par la société japonaise Neurowear), on a vu apparaître ici et là des dispositifs destinés aux joueurs, ou organisateurs d’évènements. Citons par exemple INTERAXON, dont la charismatique CEO Ariel Garten n’hésite pas à payer de sa personne (sic) pour démontrer le potentiel de sa technologie.
En France, le projet ANR OpenViBE 2, a démontré en janvier 2013 que les technologies dites « BCI » (Brain Computer Interface ou Interfaces Cerveau Ordinateur) avaient atteint une maturité suffisante pour être intégrés dans des environnements virtuels commerciaux – nous y reviendrons. Citons également les dispositifs d’EMOTIV (casques de capture low cost) ou de NEUROSKY. Le système BodyWave dont j’ai repris plus haut la publicité, de la société Freer Logic propose de capter les ondes cérébrales sur les bras et les jambes de l’utilisateur.
A quoi tout cela sert-il dans le domaine qui est le nôtre ? Au-delà des clichés de science-fiction, l’alliance de l’analyse de l’activité EEG (électroencéphalographique) et l’utilisation des techniques de machine learning (apprentissage automatique) permet aujourd’hui de fournir des informations en temps réel sur l’état cognitif d’un utilisateur, notamment sur son état de vigilance et sa charge mentale. Nous développerons les différentes utilisations dans différents articles, mais j’ai choisi de commencer par deux cas d’utilisation emblématiques.
En premier lieu, la société BrainWave science a développé une technologie de « brain fingerprinting », permettant, en présence d’un suspect, de savoir avec « un taux de succès supérieur à 99% » si ledit suspect a connaissance d’un crime, ou d’un aspect particulier d’un crime. Beaucoup de questions se posent : est-il possible d’utiliser une telle preuve au tribunal ? Sur quoi se fonde le taux de caractérisation ?, etc… Entre nous, le site Internet fait un peu froid dans le dos, mais je n’ai pas encore recoupé ni analysé les informations pour connaitre le bien-fondé scientifique de la technologie de BWS. A suivre, donc.
Une utilisation bien plus directe se trouve être dans le champ d’activité qui m’occupe depuis de nombreuses années : la simulation. Le principe consiste à équiper de casques légers les opérateurs d’une simulation. Ces casques comportent des capteurs destinés à enregistrer les ondes cérébrales. Il s’agit de casques extrêmement légers pouvant être en particulier portés sous un casque de combat ou de pilotage, et doté d’émetteurs WIFI permettant une liaison avec une station de recueil des signaux.
Lorsque la simulation est lancée, les ondes cérébrales de chacun des opérateurs sont enregistrées par le système. Il s’agit en particulier de mesurer le degré de concentration, le degré de surcharge éventuelle (information overload) vis-à-vis des informations présentées, éventuellement le degré de stress. Bien évidemment ces différentes mesures peuvent être corrélées, et complétées par d’autres indicateurs vitaux (tension artérielle, rythme cardiaque, etc.…).
Il s’agit ensuite de mettre en corrélation les différents événements survenus dans la simulation et les mesures effectuées. Ce faisant, on arrive d’une part à analyser lors d’une séance de re-jeu ou d’analyse après action le comportement des différents opérateurs confrontés à un scénario.et d’autre part, in fine (cela relève encore de la recherche) à adapter le scénario de simulation en fonction de l’état de l’opérateur.
Une telle démonstration avait été présentée lors du salon IITSEC 2012, par une société californienne baptisée Advanced Brain Monitoring (ABM), société initialement spécialisée dans la recherche sur le système nerveux et la psychophysiologie.
Un tel feed-back cognitif s’avère utile dans trois contextes :
en situation d’apprentissage, pour adapter individuellement la progression des scénarios,
en analyse après action (débriefing), pour affiner l’évaluation des progrès du sujet,
en situation d’action, pour contrôler le risque de stress cognitif individuel en mission collective.
Nous examinerons dans de futurs articles le potentiel de cette technologie, à la fois sous ses aspects captures, évoqués ici, et sous l’angle du contrôle-commande (thought-controlled computing).
Pour faire suite à mon post sur la cybersécurité, je me suis souvenu qu’en visitant le Microsoft Innovation Center à Issy-les-Moulineaux, un mur d’images présentait une carte du monde des cyberattaques en temps réel. Après une rapide recherche, c’est la société NORSE, pour promouvoir son service IPViking, qui a mis en ligne cette carte. Pour être précis, il s’agit d’attaques contre un « pot de miel » (honeypot), donc un ensemble de serveurs préparés pour servir de leurres informatiques aux pirates. Mais c’est tout de même impressionnant.
On est aux Etats-Unis, bien sûr. L’agence (russe) Kaspersky vient de révéler que depuis 2001, les US se sont dotés d’un « projet Manhattan » de la cybersécurité. Pourquoi ne l’ont-il pas révélé avant? Sans doute parce que ledit projet est purement… offensif.
Le travail réalisé par Kaspersky est impressionnant. Ils ont capturé, analysé, disséqué plusieurs familles de « malware », et ont montré leur lien avec un groupe de la National Security Agency, dont l’identité vient d’être révélée: the « Equation Group ». Ce groupe est actif depuis au moins 2001, et correspond à l’unité d’opérations « sur mesure » de la NSA (NSA Tailored Operations Unit). Bien que les capacités de la NSA dans le domaine soient mieux connues depuis que l’hebdomadaire allemand Der Spiegel a publié un document de 50 pages sur les outils technologiques et malwares de l’Agence, en 2013, c’est la première fois que l’Equation Group est exposé.
Et ils ne sont pas inactifs. D’après Kaspersky, ces malwares – la NSA les appelle des implants – ont été déployés discrètement. Dans la première phase, ils ont servi de « validateurs » pour cibler les portes d’entrée à des cibles potentielles. L’implant est diffusé sur le web (dans un forum par exemple), infecte discrètement la victime, et le processus de validation décide si l’ordinateur infecté possède ou non un intérêt pour la NSA. Dans le cas contraire, l’implant se désinstalle (et vous n’en saurez jamais rien).
La deuxième phase est plus intéressante: si l’ordinateur est une cible, alors le validateur déclenche le téléchargement à partir d’un site discret de la NSA d’une version plus sophistiquée. Cette version contient un « bootkit » qui prend le contrôle du système d’exploitation de votre machine. Et les logiciels antivirus ne le trouveront jamais : il s’installe au plus profond du régistre Windows, et est bien sûr crypté. Ces outils, qui peuvent ensuite lire, écrire, transmettre ou détruire votre machine, sont de plusieurs générations plus avancés que ceux que l’on trouve aujourd’hui dans le cyberespace.
Et nous, Français, dans tout cela? Oui, la cybersécurité est une des priorités du Livre Blanc. Et oui, l’ANSSI (Agence Nationale pour la Sécurité des Systèmes d’Information) a vu ses moyens augmenter considérablement. Certes, nous n’avons pas non plus le budget de 10 milliards de dollars annuels de la NSA. Toutefois, il conviendrait au moins de se poser la question de l’opportunité de concevoir des outils de cyberdéfense offensifs. Cela nécessitera un véritable débat doctrinal, car après tout « la dissuasion existe dès lors que l’on a de quoi blesser à mort son éventuel adversaire, qu’on y est très résolu, et que lui même en est bien convaincu. « . Ce n’est pas moi qui l’ai dit, c’est le Général de Gaulle en parlant de la dissuasion nucléaire, mais dans le conflit asymétrique qui menace aujourd’hui toutes les nations modernes dans le cyberespace, peut-on faire l’économie de cette réflexion?
(illustration : L’étage du centre opérationnel de la NSA en 2012. (c) http://bigbrowser.blog.lemonde.fr/2013/06/27/album-de-famille-lhistoire-de-la-nsa-racontee-en-photos/)