Magazine Politique

Existe-t-il un p espace du cyberespace ? (Ph. Davadie)

Publié le 23 novembre 2012 par Egea

Voici un bon sujet d'analyse, proposé par Philippe Davadie. Je ne savais pas ce qu'étais un p espace : il s'agit en fait d'une figure mathématique qui permet de résoudre des problèmes. Je vous rassure, j'ai compris ce qu'il a écrit et donc le lettreux le plus crasse peut s'aventurer à la lecture de ce billet : au fond, la figure mathématique ne sert qu'à lancer le raisonnement. Intéressant, vous le verrez. Même si je ne suis pas tout à fait d'accord avec tout ce qu'il dit : mais c'est une autre histoire, et sa thèse mérite d'être examinée, car elle est cohérente. Merci Philippe.

Existe-t-il un p espace du cyberespace ? (Ph. Davadie)
source

Se pencher sur le cyberespace pour l'étudier, l'analyser et, in fine, anticiper les événements dont il pourrait être le théâtre, est un exercice, bien qu'à la mode, délicat à plusieurs titres.

Le premier consiste en la nouveauté de cet espace, ou, du moins, la nouveauté de son étude approfondie. Réservé initialement à ses concepteurs, puis à ses utilisateurs avertis qui se sont transformés, avec sa vulgarisation en geeks (1) et en nerds(2) selon leur degré de sociabilité, il est peu à peu devenu l'objet de réflexion et d'études traitant notamment de la stratégie et de la guerre. Mais ce n'est pas faire injure à ses explorateurs que de constater que la stratégie du cyberespace est encore balbutiante.

Corollaire de sa nouveauté, le cyberespace est peu maîtrisé, car pas encore exploré en profondeur. Si on s'aventurait à le représenter par des cartes sur lesquelles des plaques roses indiqueraient les étendues inexplorées, nul ne sait quelle serait leur étendue. Dans le numéro de mars 2010 de la Revue de la Gendarmerie Nationale consacré au cybermonde, un article faisait d'ailleurs référence à cette exploration partielle du cyberespace3. Si, depuis, des aventuriers défrichent ce domaine, nul ne peut prétendre que le cyberespace est totalement exploré.

Enfin, même en conservant à l'esprit que la prévision est un exercice difficile, surtout quand elle concerne l'avenir, prévoir les évolutions du cybermonde demeure un exercice hardi et particulièrement risqué.

Alors, pour essayer d'y voir plus clair, il peut être tentant de se demander s'il ne serait pas possible de transposer la réflexion que l'on souhaite y mener, dans un autre espace, plus connu, donc mieux maîtrisé, et qui permettrait une résolution plus rapide et plus simple des questions soulevées. Il s'agit là d'un exercice qui dépasse le constat d'une simple analogie, pour atteindre un mode de fonctionnement bien connu des mathématiciens et physiciens.

Confrontés à la difficulté de résolution d'équations différentielles, ceux-ci n'hésitent pas à changer d'espace de résolution en utilisant les transformées de Laplace4. Ils passent donc de l'espace d'origine à un p espace dans lequel les équations différentielles deviennent des équations affines, plus simples à résoudre. Une fois la solution trouvée dans le p espace, la transformée inverse de Laplace donne le résultat dans l'espace d'origine.

Il est de ce fait tentant de rechercher s'il existe un tel p espace du cyber, qui permettrait d'anticiper, plus rapidement et plus aisément, ses évolutions. Mais quel espace serait à même de remplir ce rôle ? Car si le parallélisme entre la cyberstratégie et la stratégie nucléaire a été l'objet d'études, les résultats n'ont pas été à la hauteur des espérances.

En partant alors du constat que le cyberespace est l'hôte des nouvelles technologies de l'information et de la communication, on peut émettre l'hypothèse que le monde de l'information5 est le p espace recherché.

Il reste maintenant à démontrer la réalité de l'hypothèse.

Dans un premier temps, la comparaison entre ces deux espaces permet de vérifier si le passage de l'un à l'autre est réaliste, ou si leurs caractéristiques propres les rendent incompatibles.

Le premier constat pouvant être posé est qu'ils sont tous les deux d'origine humaine. C'est bien l'homme qui, par la parole, est à l'origine du monde de l'information (même si celle-ci utilise depuis d'autres modes de propagation) ; et c'est bien l'homme également qui, par le développement des techniques, est à l'origine du cyber monde.

De plus, ces deux mondes possèdent la particularité d'être extensibles, pour l'instant et a priori, à l'infini. Quelles sont, en effet, les limites de ces deux espaces ? Les récents soulèvements insurrectionnels sur la planète, qualifiés de printaniers par la presse nationale, illustrent bien l'extension de ces deux espaces. Des éléments qui étaient estimés jusqu'alors inaccessibles ou impossibles à réaliser se sont concrétisés : la diffusion de l'information dans des pays où la liberté d'expression était toute relative, et la large utilisation des messageries électroniques.

Ce double développement montre un autre caractère commun de ces deux mondes, à savoir leur caractère intrusif. De plus en plus ils s'immiscent dans la vie des hommes, posant au passage des question auxquelles la réponse semblait jusqu'alors évidente : qu'est-ce que la presse maintenant que tout le monde peut filmer un événement et le diffuser instantanément sur l'internet, qu'est-ce que la vie privée maintenant que les exigences de transparence sont de plus en plus fortes ?

Ces questions indiquent que ces deux espaces ont échappé à la maîtrise de leurs concepteurs en s'étendant à chaque homme. Les premiers réseaux informatiques étaient militaires, mais de plus en plus de personnes se connectent à l'internet, sans parler du nombre toujours plus grand d'appareils qui y sont connectés. De même, la presse qui, à ses débuts, était réservée à quelques-uns, s'est étendue à chaque « citoyen du monde », proposant une offre de service très variée.

Face à cette complexité, deux tentations communes à ceux qui s'en approchent pour la première fois se font jour : l'orgueil déraisonnable de la compréhension immédiate, et la protestation tout autant insensée de son insondable profondeur. Le cyber serait trop technique et le monde de l'information trop complexe pour être compris correctement.

S'ils visent tous les deux à augmenter les connaissances de leurs utilisateurs, ils sont également, par leur intrusion dans notre vie quotidienne, générateurs d'une forte dépendance. Les radios, puis les chaînes de télé et les sites internet d'information continue ont créé et entretiennent une certaine dépendance envers l'information. De même, l'irruption des technologies dans les téléphones les a transformés au point d'en faire des ordiphones, des telaphones ou des appliphones6 qui rendent bien plus de services qu'un simple téléphone, et savent se rendre indispensables. Cette dépendance s'est développée insidieusement, et une abstraction, voire une déconnexion de ces deux mondes, si elles restent théoriquement possibles, exigeraient des efforts que peu de personnes accepteraient de fournir : aux États-Unis, les Amish vivent par choix à l'extérieur du cybermonde, et les ermites ont renoncé, également par choix, à baigner dans l'information. Pour autant, la vie érémitique attire peu, et les communautés Amish ne semblent pas se développer de manière exponentielle...

Ces deux espaces sont le cadre de propagation de signaux, même si leur nature diffère. Les signaux électroniques peuplent le cyberespace, alors que le monde de l'information traite des informations de toute nature. Si la nature et les supports de ces signaux diffèrent, ces espaces fonctionnent selon le même mode, à savoir en réseaux, certains étant ouverts (l'internet/le monde), d'autres étant d'accès restreint (VLAN7/réseaux sociaux). Et les questions prégnantes dans ces espaces sont celles de la propagation, de l'interception, de l'altération et de l'intégrité des signaux qui s'y propagent.

L'immédiateté semble également être une propriété commune, tant pour la transmission des données que pour l’attente de la réponse. Autre particularité, et non des moindres, l'impossibilité de prédire le circuit qui sera emprunté par les données lorsqu'elles sont transmises via des réseaux publics.

Enfin, ces deux mondes semblent vivre l'un de l'autre en se nourrissant mutuellement de leurs avancées : l'information se diffuse de plus en plus par le cyberespace, et celui-ci développe de plus en plus d'outils pour le monde de l'information (réseaux sociaux, twitter, etc.).

À ce stade de l'étude, nous pouvons tirer des caractéristiques communes de ces deux mondes : créés par l'homme et potentiellement infinis8, ils déclarent être à buts philanthropiques, tout en s'avérant intrusifs et addictifs.

L'hypothèse n'étant pas infirmée par des différences fondamentales entre ces espaces, il devient alors pertinent de se demander ce qu'elle devient si on se penche sur les conflits se déroulant en leur sein.

Les trois critères de sécurité du cyberespace (disponibilité, intégrité, confidentialité) se retrouvent dans le monde de l'information. Ne pas disposer d'une information quand on en a besoin, la voir altérée ou diffusée à des personnes qui n'ont pas le besoin d'en connaître est un réel problème.

Les attaques étant tout autant importantes dans un espace que dans l'autre, les questions de leur imputabilité (i.e déterminer leur aspect intentionnel), de l'identification de l'auteur et de l'administration de la preuve sont tout aussi aigües dans les deux espaces.

Identifier la cible réelle d'une attaque peut s'avérer également ardu. Les effets collatéraux d'une attaque informatique et d'une attaque informationnelle peuvent être nombreux, et le billard à plusieurs bandes peut être pratiqué avec bonheur, tant dans un espace que dans l'autre. Mais ce jeu de rebonds ne doit pas être confondu avec les effets de bord9 : bien connus en informatique, ils seraient, dans le monde de l'information, les distorsions consécutives à la transmission des informations, qui se traduit par l'expression : entre ce que je te dis et ce que tu comprends, de nombreuses altérations sont possibles.

Les vecteurs de ces attaques peuvent également être mis en parallèle. Comme ces espaces sont le lieu de propagations de signaux, on peut affirmer que les blogueurs tiennent le même rôle que les colporteurs, actuellement disparus, tous deux propageant des informations à la véracité parfois incertaine.

Il existe aussi un certain parallélisme des formes d'attaque : le virus informatique serait le pendant de la rumeur dont on ne sait d'où elle provient et qui se propage très rapidement ; les botnets qui font faire des actions parfois illicites aux ordinateurs qu'ils contrôlent seraient le pendant des sectes adeptes du « lavage de cerveau » ; enfin les intrusions dans les systèmes informatiques correspondraient à la propagande.

Après l'étude des attaques, se pose la question de leur prévention et des mesures prophylactiques à adopter pour s'en prémunir le plus possible.

Comme mentionné supra, l'identification de la source et du canal de propagation peuvent s'avérer ardues. La présomption d'imputation de faits peut être forte, mais au moins en droit français, la présomption ne suffit pas à justifier la légitime défense. Ce constat est valable tant dans le cyberespace que dans celui de l'information

Pour qu'une entreprise maîtrise sa communication, certains auteurs estiment qu'elle doit notamment procéder à un audit de son patrimoine informationnel sensible, cartographier ses flux de communication, mettre en place une veille d'opinion, optimiser son site internet et définir une stratégie d'influence via les médias sociaux. Ces pratiques sont transposables dans le cybermonde où l'entreprise doit également veiller à préserver son patrimoine informationnel des attaques informatiques, cartographier les flux informatiques entrant et sortant, organiser une veille, protéger son site internet et mener des actions d'influence.

Ainsi, nous constatons que tant les attaques que les mesures de prévention dans ces deux mondes se correspondent, ce qui mène à se demander si on ne peut pousser la réflexion jusqu'à penser que les ripostes le soient également.

Les éléments évoqués supra ne sont qu'une première piste d'étude répondant au constat d'une correspondance remarquable entre le cybermonde et celui de l'information. Mais l'analogie n'est pas une fin en soi. L'objectif est bien de poursuivre les recherches pour savoir si le monde de l'information est le p espace du cybermonde.

L'hypothèse émise au début de ces lignes n'a pas été contredite par la discussion qui s'est ensuivi. Au contraire, les caractéristiques intrinsèques de ces espaces, les modes d'attaque et de riposte les rendent particulièrement aptes à devenir le p espace l'un de l'autre.

De plus, les quelques correspondances posées précédemment (virus/rumeur, etc.) sont de bon augure pour faire aboutir la réflexion dans le sens envisagé.

Cependant, avant de se lancer dans la détermination des tables de correspondance entre transformées et transformées inverses, l'étude comparative des stratégies menées dans ces deux espaces pourrait permettre de confirmer ou d'infirmer ce qui, pour l'instant, n'est qu'une conjecture.

Philippe Davadie

Notes :

  1. 1 Selon wikipedia, ce terme ne désigne plus quelqu’un possédant une simple passion pour l’informatique, mais une passion pour plusieurs domaines différents parmi lesquels la science-fiction, l’informatique, ou le fantastique.
  2. 2 Wikipedia définit le nerd comme une personne solitaire, passionnée et obnubilée par des sujets liés aux sciences (notamment les mathématiques, la physique et la logique) et aux techniques. Comparé à un geek, un nerd est plus asocial et plus polarisé sur ses centres d'intérêt.
  3. 3 Ph Davadie l'informatique industrielle, terra incognita du cybermonde.
  4. 4 En mathématiques, la transformation de Laplace est une transformation intégrale, c'est-à-dire une opération associant à une fonction (à valeur dans Rn ou dans Cn) f(t) une nouvelle fonction dite transformée de f(t) notée traditionnellement F(p) via une intégrale. La transformation de Laplace est bijective et par usage de tables il est possible d'inverser la transformation. Le grand avantage de la transformation de Laplace est que la plupart des opérations courantes sur la fonction originale f(t), telle que la dérivation, ou un décalage sur la variable t, ont une traduction plus simple sur la transformée F(p) Ainsi la transformée de Laplace de la dérivée f'(t) est simplement pF(p) - f(0-) et la transformée de la fonction « décalée » f(t-τ) est simplement F(p). Cette transformation fut introduite pour la première fois sous une forme proche de celle utilisée par Laplace en 1774, dans le cadre de la théorie des probabilités. (NB : je n'ai pas d'éditeur de formule mathématique dans dotclear, du coup je n'arrive pas à rendre l'exponentielle puissance -pt. Ceux qui veulent la note exacte m'écrivent.)
  5. 5 L'espace (ou monde) de l'information, étant l'espace où s'échangent les informations de tout ordre (économiques, politiques, etc.) quel que soit leur support (audio, vidéo, image). Il diffère du cyberespace dans la mesure où celui-ci est le lieu d'échanges de données numérisées.
  6. 6 Selon ce que le téléphone héberge, il peut être qualifié d'ordiphone s'il est un ordinateur doté de la téléphonie, un telaphone à savoir un téléphone connecté à la toile (tela en latin), ou un appliphone, à savoir un téléphone doté d'applications de tout type.
  7. 7 VLAN : virtual local area network, réseau local virtuel.
  8. 8 Car leur finitude n'a pas été démontrée.
  9. 9 Une fonction est dite à effet de bord si elle modifie un état autre que sa valeur de retour.

Retour à La Une de Logo Paperblog

A propos de l’auteur


Egea 3534 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Magazines