Rendre l' IA accessible à tous

Mois : septembre 2024

Intelligence artificielle et désinformation

Le problème de la désinformation est très ancien. Discerner le vrai du faux est souvent une tâche ardue, surtout quand la manipulation est volontaire et réalisée par des spécialistes décidés à influencer l’ environnement informationnel pour leur propres fins. La démocratie reposant sur l’ avis de ses citoyens et cet avis dépendant des informations dont ils disposent, il y a un avantage politique évident à tirer de l’ instrumentalisation de l’ information.

Il n’ est donc pas étonnant que ce type d’ exploitation remonte à la nuit des temps. Dès la Grèce antique, Thucydide se plaignait du peu d’ effort que le peuple fait dans la recherche de la vérité, préférant prendre pour argent comptant la première histoire qu’ il entend. A la même époque, les sophistes enseignent aux politiciens comment convaincre les électeurs de prendre leur parti, indépendamment de la pertinence de leurs idées. Et quiconque a dû traduire dans sa jeunesse des passages de La Guerre des Gaules se rend vite compte que cet ouvrage relève plus de la propagande politique que de la narration objective.

Aujourd’ hui, la situation est plus complexe et -en toute logique- pire que dans le passé, et ce pour trois raisons.

Tout d’ abord, les technologies digitales permettent la diffusion de l’ information à grande échelle et à moindre coût. Ensuite, les médias sociaux créent une nouvelle dynamique informationnelle dans laquelle il est à la fois possible d’ atteindre une audience massive sans filtrage préalable, mais également de diffuser ces informations sous le couvert de l’ anonymat. Troisièmement, le déluge de données générées par ces technologies rend possible le recours à l’ Intelligence Artificielle à ces fins de génération de contenu et de ciblage comme nous le verrons plus bas.

Par ailleurs, si la politique et les relations internationales constituent le terrain d’ affrontement informationnel le plus visible, certains acteurs économiques agissent de la même manière. Le point de contention étant ici souvent la toxicité ou la dangerosité de certains produits, le lieu de l’ affrontement se déplace vers le monde scientifique : études orientées, chercheurs décrédibilisés, instillation de doutes sur certains résultats défavorables, crédibilisation à travers des alliances avec des acteurs académiques ou professionnels… La saga du lien entre tabagisme et cancer, ou de celui entre énergies fossiles et réchauffement climatique sont révélatrices de ce genre de pratiques. Il faut cependant éviter ici une grille d’ analyse trop catastrophiste ou unilatérale : la grande majorité des entreprises s’ abstiennent de recourir à ce genre de pratiques; par ailleurs les associations de consommateurs et les ONG qui leur font face ne sont pas nécessairement au-dessus de tout soupçon elles non plus.

1. Architecture d’une opération moderne de désinformation

Voyons maintenant l’ architecture d’ une opération de désinformation organisée, sans encore recourir à l’ IA.

Celle-ci va débuter par la mise en place d’ une équipe chargée de la création de contenus subversifs. Pour cela, différentes techniques sont possibles. La première est de se baser sur des articles existants puis de les réécrire de manière orientée. L’ avantage est que les médias existants fournissent une source inépuisable de contenus qui peuvent en outre être filtrés en fonction de la thématique poursuivie. La seconde approche consiste à inventer une histoire de toutes pièces et la rédiger en conséquence.

Figure 1 : Eléments d’ une opération de désinformation organisée

Une fois le contenu créé et quelle qu’en soit sa forme (texte, image, vidéo…) il faudra s’ assurer de la publication de ce dernier sur Internet. Et c’ est ici que les acteurs et les activités se multiplient… Blogs, sites d’ information et organisations fantoches serviront de relais aux informations produites. Idéalement, les sites d’ informations et blogs mélangeront l’ information fabriquée de toutes pièces à de l’ information réelle pour ne pas trop dévoiler leur jeu. Une autre stratégie judicieuse constitue à démarrer une activité et constituer un lectorat fidèle en ne publiant que des informations réelles dans un premier temps, pour n’ introduire que plus tard des contenus fallacieux. Enfin, les organisations fantoches se présentent sous la vitrine d’ une activité publique honorable mais servent en réalité une information « frelatée ». Pour finir, l’ ensemble de ces acteurs référeront mutuellement leurs publications afin de renforcer leur crédibilité mutuelle. Un article publié sur un site d’ information sera repris par un blog (éventuellement avec des commentaires positifs) et vice-versa…les désinformeurs les plus ambitieux vont même jusqu’à créer de toutes pièces des sites d’ information imitant les médias légitimes pour servir leur contenu.

Une fois cet écosystème auto-référençant en place, reste à « pousser » l’ information vers les utilisateurs finaux. En effet, même si certains viendront d’ eux-mêmes chercher l’ information sur ces sites, afin de maximiser l’ impact il vaut mieux contacter proactivement les personnes visées soit via les réseaux sociaux, soit par le biais d’ influenceurs.

Le recours aux réseaux sociaux se fait par l’ intermédiaire de profils anonymes ou usurpés. Un profil sera construit au fil du temps et chechera à atteindre une catégorie donnée d’ utilisateurs en présentant un contenu attractif pour ces derniers, en les contactant proactivement etc… les opérations de désinformation les plus élaborées établissent différents types de messages destinés à différentes catégories d’ utiliateurs et qui « résonnent » mieux avec les préoccupations de ces derniers.

Les influenceurs jouent un rôle analogue. Il s’ agira ici souvent de personnes connues créant des contenus vidéo sur Youtube et/ou Tiktok et qui vont mentionner les contenus manipulés au cours de leurs vidéos. Il est plus difficile de créer un influenceur qu’ un simple utilisateur de réseaux sociaux mais son impact sera plus grand.

Bien sûr, ce que je décris ci-dessus constitue une opération à grande échelle et il est possible de constituer une opération plus modeste, par exemple en se réappropriant des contenus générés par des tiers.

Le but d’ une opération de désinformation n’ est pas nécessairement de pousser le public à supporter une conviction ou une idée contre une autre. L’ objectif recherché est parfois de polluer simplement la sphère informationnelle afin de semer le doute sur la crédibilité des médias et des pouvoirs publics, voire de monter les gens les uns contre les autres à des fins de déstabilisation.

2. L’ Intelligence Artificielle comme arme de désinformation

Voyons maintenant comment l’IA peut renforcer l’ opération décrite ci-dessus. Cela se fera principalement en automatisant certaines étapes du processus.

Tout d’ abord, l’ étape de création du contenu peut être fortement accélérée via l’ IA générative. Rien de plus simple que de prendre un article existant et demander à un modèle de langage de le réécrire de manière orientée. Idem pour la création à partir de rien. Quelques lignes de texte et une explication claire de l’ objectif recherché suffiront à générer un contenu suffisamment convaincant pour la plupart des internautes. Générer des images ou des vidéos manipulées est également possible via la technique des deepfakes. L’ IA générative permet littéralement de créer des « pipelines » de désinformation largement automatisés…

Figure 2 : Opération de désinformation exploitant l’ IA

Ensuite l’ IA générative va permettre de créer des profils autonomes appelés bots sur les réseaux sociaux. Ils se voient attribuer des règles de comportement pour incarner une personne virtuelle et agiront et réagiront comme tels, encore une fois avec peu ou pas d’ intervention humaine. Twitter/X est notoirement sujet à ce phénomène et on y voit régulièment des bots démasqués par un utilisateur judicieux parvenant à détourner ses instructions, une technique appelée prompt injection en sécurité informatique…

Enfin, l’IA -non générative cette fois- va permettre de regrouper et d’ identifier les personnes ciblées par groupe démographique et géographique, préférences politiques et de consommation en fonction de leur comportement en ligne. Un tel profilage qui est pratique courante dans le secteur de la publicité peut également être utilisé dans le domaine des préférences politiques ou religueuses. Il ne restera alors qu’à choisir le bon message pour convaincre le citoyen ou l’ électeur indécis.

C’ est d’ ailleurs ce type de pratique qui est à la base du scandale de Cambridge Analytica qui avait détourné des informations de comportement des utilisateurs de Facebook à des fins de microciblage politique. Vous trouverez plus d’ informations ici sur cette affaire.

3. Illustration : l’ opération Doppleganger

L’ Opération Doppleganger est une opération de désinformation politique mise en place en mai 2022 par la Russie dans le but principal d’ affaibilir le soutien occidental à l’ Ukraine. Cette opération -toujours active- a pour but de répandre quatre narratifs dans la population occidentale :

  • les sanctions contre la Russie sont inefficaces;
  • les Occidentaux sont Russophobes;
  • l’armée ukrainienne est barbare et remplie de néo-nazis;
  • les réfugiés ukrainiens contituent un fardeau pour les pays qui les accueillent.

Doppleganger recourt à de faux sites d’ information qui imitent l’ apparence de médias reconnus comme Der Spiegel, Le Figaro , Le Monde et The Washington Post.

Les articles publiés par Doppleganger sont notoirement critiques du Président ukrainien Volodymyr Zelensky et ont dans le passé fait état de ses prétendues villas sur la Riviera ainsi que des goûts de luxe de son épouse, afin de les ternir à travers des insinuations de corruption… Un autre faux article faisait état d’une taxe de 1,5% sur toutes les transactions monétaires afin de financer la guerre en Ukraine. Pour ce dernier article, les faussaires n’ ont pas hésité à créer un faux site du Ministère des Affaires Etrangères français afin de rendre l’ information plus crédible.

La campagne a été démasquée par l’ EU Disinfo Lab en Septembre 2022. Vous trouverez plus d’ informations à son sujet ici.

Si l’ opération visait initialement l’ Europe, elle s’ est élargie aux Etats-Unis en 2023, et a récemment publié des images de stars américaines comme Beyoncé ou Taylor Swift soutenant un narratif prorusse ou anti-Ukrainien. Elle progage actuellement aussi de la désinformation relative au conflit entre Israel et le Hamas.

4. Réflexions

La désinformation délibérée et organisée dont je parle dans cet article n’ est qu’ une facette de la pollution informationnelle à laquelle nous sommes confrontés quotidiennement. Celle-ci comprend également les informations inutiles ou non demandées comme le spam, les informations destinées à exacerber les émotions telles que la peur ou la colère, certaines formes intrusives de publicité ou encore la mésinformation (personnes colportant de bonne foi une information incorrecte). La multiplicité de ces informations de faible valeur contribue à une surchage informationnelle pouvant amener au rejet et au doute généralisé, y compris envers les médias traditionnels.

Or l’ accès à une information de qualité est plus que jamais crucial. C’est pourquoi je suis convaincu que les médias traditionnels ont une carte importante à jouer en se repositionnant comme gardiens de l’ information correcte et objective. Si les pratiques et l’ éthique journalistique garantissent en général l’ exactitude factuelle de l’ information, il en va autrement pour le second critère : la plupart des médias suivent une ligne éditoriale particulière qui va analyser l’ information objective à travers un prisme subjectif. Prenez la même information et lisez-la dans le Figaro et dans l’ Humanité, vous n’en tirerez pas les mêmes conclusions. Mais il me semble que ceci nuit à la crédibilité des médias en les rendant acteurs du monde informationnel polarisé au-dessus duquel ils devraient s’ élever.

J’imagine donc dans l’ avenir des médias qui se réorienteraient vers un rôle de « fact-checkers » et de pourvoyeurs d’ information où les analyses seraient plus neutres et plus objectives. Il y a certainement une opportunité à saisir mais cela ne pourra fonctionner que si les médias sont perçus comme tels par le public. Il faudra que les médias communiquent sur eux-mêmes…

5. Sources et références

Applications de l’ Intelligence Artificielle dans la Défense

Les progrès rapides de l’ Intelligence Artificielle dans le civil se reflètent dans le domaine militaire. Ces derniers temps, trois facteurs additionnels accélèrent encore l’ adoption de l’ IA par les forces armées.

Le premier est la guerre russo-ukrainienne. Ce conflit de grande ampleur entre deux puissances technologiques pousse les belligérants à innover sans cesse. L’ Ukraine notamment cherche à compenser son infériorité numérique relative par une innovation tous azimuths, qui s’ appuie en grande partie sur l’ utilisation à grande échelle de drones qui constituent des plateformes idéales pour l’ intelligence artificielle.

Le second, ce sont les progrès fulgurants de ces dernières années dans l’ IA « civile » à travers les modèles de langage et multimodaux qui peuplent l’ essentiel de mes articles, et qui trouvent des débouchés naturels dans les applications de défense….

Enfin, la rivalité géopolitique entre USA et Chine, qui se joue également dans le domaine technologique, constitue le troisième facteur, chacune des deux puissances considérant la maîtrise de l’ IA comme un avantage militaire majeur. Les manoeuvres américaines pour restreindre l’ accès par la Chine aux circuits intégrés de dernière génération, ainsi que les tentatives de cette dernière de substituer ces importations par une production indigène, sont au coeur de cette confrontation…

Plus généralement, la technologie est un acteur clé de l’ art militaire, pas seulement sur le champ de bataille mais bien dans toute la chaîne militaire.

Figure 1 : Axes de développement de l’ IA militaire

La figure 1 montre les quatre axes principaux de développment de l’ IA militaire, que nous allons maintenant analyser plus en détail.

1. Les drones et les armes offensives

Le conflit russo-ukrainien a révélé l’ importance des drones qui sont utilisés pour la première fois massivement dans un conflit. L’ Ukraine déclare pouvoir produire 150.000 drones par mois et 2 millions d’ ici la fin d’ année, avec 165 différents modèles déployés ou en développement. Ces drones, qui sont parfois munis d’ une charge explosive, causent beaucoup de dégâts par leur précision et leur maniabilité. Et vu leur vitesse (certains atteignent 150km/h) il est très difficile de leur échapper.

Ce sont pour l’ immense majorité des drones commerciaux ou leurs dérivés qui ne font pas appel à l’ intelligence articielle. Leur pilotage se fait par radiocommande ce qui les rend vulnérables au brouillage, et leurs opérateurs à la détection par radiogoniométrie. Par ailleurs, les deux camps ont mis en place des techniques de guerre électronique pour brouiller les fréquences utilisées par les adversaires, voire prendre le contrôle des drones ennemis ou encore depuis peu les abattre en combat aérien avec des drones anti-drone…

En outre, les cibles se trouvant en général au sol et à plusieurs kilomètres de distance des opérateurs, la trajectoire terminale vers la cible se fait à l’ aveugle à cause de la courbure de la terre (ils sont « sous l’ horizon » et il en résulte que la transmission VHF qui se fait en point-à-point est coupée).

Ces drones font donc l’ objet d’ importantes limitations et des solutions originales ont vu le jour comme un drone déroulant une longue bobine de fibre optique derrière lui pour remplacer la liaison radio. Mais ce type de solution introduit de nouveaux inconvénients et restera probablement anecdotique.

La solution qui semble la plus prometteuse à court terme est d’ introduire un système IA de reconnaissance d’ objet sur le drone afin d’ assurer au moins le guidage terminal. De telles solutions existent à un coût modique et un poids raisonnable. Un Raspberry Pi 5 muni d’une carte IA et d’une caméra coûtera environ 200 euros. Une étape suivante, sur laquelle travaille Eric Schmidt, l’ ancien PDG de Google, est de créer de tels drones utilisant un ciblage IA de manière industrielle. Ce projet, appelé White Stork, a été révélé au début de l’ année 2024.

En parallèle, les principales armées développent et testent des drones IA volant en essaim. Le vol en essaim signifie qu’ une escadrille de drones coordonne de manière autonome ses actions, déléguant des actions spécifiques à certains drones, comme la reconnaissance d’ une zone ou l’ attaque d’une cible. Au moins onze pays ont annoncé de tels programmes sur lesquels vous trouverez plus d’ informations ici.

Les développements IA au niveau des armes offensives vont bien sûr au-delà des drones, mais j’ ai choisi ces derniers car ils sont représentatifs du potentiel de l’IA pour des armes offensives, avec en prime le faible coût qui les rend déployables en nombre ainsi que l’ expérience collectée sur le champ de bataille qui en fera vraisemblablement des acteurs incontournables des conflits futurs.

2. Renseignements, Surveillance et Reconnaissance (ISR)

Mais si les drones et les armes offensives capturent l’ imagination, ce n’ est pas nécessairement là que l’ apport de l’IA est le plus important : la planification et la conduite des opérations militaires nécessitent la prise en compte d’ une multiplicité de facteurs à commencer par la connaissance du terrain et des dispositions de l’ adversaire. Les états-majors ont besoin d’ être nourris en permanence en informations de toutes sortes provenant du terrain pour pouvoir agir.

Ces activités sont reprises sous le terme d’ ISR ( en français : Renseignements, Surveillance et Reconnaissance). Le champ de bataille actuel est effectivement saturé de capteurs de toutes sortes : drones et avions de reconnaissance, imagerie satellite, informations provenant de sources humaines (espions et unités de reconnaissance), interception et décryptage des communications ennemies, analyse du spectre électromagnétique pour identifier et localiser les émetteurs et les radars, suivi du sentiment de la population civile sur les réseaux sociaux, localisation des téléphones mobiles…. le volume d’ informations à traiter est énorme et il n’ est pas envisagable de transmettre ces données brutes telles quelles aux états-majors qui seraient noyés sous la masse.

C’ est ici qu’ intervient l’ IA pour prétraiter ces informations, à travers des techniques comme la détection d’ objets ou la retranscription textuelle de données audio. Par exemple, les USA ont lancé le projet MAVEN en 2017 pour analyser le déluge d’ images provenant des drones de surveillance. Seuls les objets d’ intérêt (véhicules, armes…) sont alors pris en compte. Mais le système a ses limites et il n’ est pas toujours aisé de discriminer un combattant d’ un civil…

Un autre exemple intéressant est le système déployé par les Ukrainiens pour détecter et localiser les drones Shahid lancés par les Russes sur les villes ukrainiennes. Ce système s’ appuie sur 8000 téléphones mobiles disposés sur des mâts à travers l’ Ukraine et qui sont connectés en permanence vers un système central qui écoute les sons capturés par les micros. La signature audio de ces drones est alors isolée ce qui permet la localisation par triangulation entre les niveaux de bruit reçus par les mobiles les plus proches. Reste alors à la DCA à faire son oeuvre. Je trouve cela d’ une ingéniosité remarquable…

Pour l’ interception des communications vocales, l’ IA peut intervenir à plusieurs niveaux, tout d’ abord pour tenter de reconnaître la voix parmi une base de données de locuteurs, et ensuite pour retranscrire l’ audio en texte et enfin pour essayer de déterminer si le texte contient des informations pertinentes pour l’ analyste, un rôle taillé sur mesure pour les modèles de langage qui vont exceller dans cette tâche. L’ analyse des réseaux sociaux relève de la même logique.

Mais une fois que les points d’ intérêt ont été extraits dans chaque flux de données brutes, un nouveau défi apparaît : identifier les correspondances entre les différentes sources d’ information afin de réaliser une validation croisée : si l’ imagerie vous montre un radar à un endroit, est-ce confirmé par l’ analyse du spectre électromagnétique qui montre un émetteur à la bonne longeur d’onde au même endroit ? Si vous avez détecté des signaux provenant de téléphones mobiles depuis un bosquet, l’infrarouge thermique confirme-t’ il la présence de combattants ennemis ? Il faut être prudent car l’ ennemi cherche évidemment à brouiller les cartes en recourrant à la fois au camouflage et à des leurres (il y a même de faux F-16 gonflables grandeur nature, voyez ici ! ).

C’ est le rôle des Systèmes d’ Aide à la Décision (acronyme anglais : DSS) qui vont prendre le relais et fusionner les données provenant de différentes sources pour offrir une vue unifiée qui va ensuite servir de base à la partie décisionnelle du processus.

3. Les systèmes de commandement et de contrôle (C2)

Une fois l’ information collectée et validée, celle-ci sert à la définition des actions à entreprendre pour traiter au mieux la situation sur le terrain. C’ est le rôle des systèmes de commande et contrôle (C2, encore un acronyme, le monde de la défense en est très friand).

Traiter la situation sur le terrain est un euphémisme qui signifie souvent détruire les menaces ennemies identifiées. Et ici, la rapidité est un facteur essentiel. Or justement, l’ IA permet d’ accélérer les choses, soit en combinant plusieurs étapes en une (par exemple support à la décision et commandement), soit en organisant l’ opération d’ attaque en aval de la décision de l’ opérateur, qui devient parfois le maillon le plus lent de la chaîne, surtout si il doit demander confirmation à un supérieur.

Une bonne illustration de cette contrainte de temps est le tir d’ artillerie de contre-batterie dans lequel une batterie va tirer sur une batterie ennemie; la trajectoire des obus détectés par radar révèle inévitablement la position du tireur. Pour se protéger, les canons se déplacent et tirent continuellement sans jamais rester à la même place car chaque tir révèle leur position et les expose à une riposte. Et quand on sait qu’un obus de 155mm met environ 60 secondes pour atteindre sa cible à 20km de distance, on comprend qu’il s’agit d’ une course de vitesse de part et d’ autre….cette vidéo se passe de commentaires.

C’est ici qu’ intervient la notion sensible d’ autonomie léthale. En effet, l’ aboutissement de l’ impératif de rapidité suggérerait de laisser une IA planifier l’ action de destruction de bout en bout sans intervention humaine.

C’ est un sujet délicat, tout d’ abord parce que les différents pays n’ ont pas la même position sur ce sujet qui fait l’ objet d’ intenses débats aux Nations Unies, ensuite parce que des armes autonomes existent depuis très longtemps sans qu’ il n’ y ait besoin d’ une quelconque intelligence embarquée : une mine antipersonnel (voire marine) est en effet une arme autonome rudimentaire. Idem pour les munitions rôdeuses qui survolent le champ de bataille à la recherche de cibles d’ opportunité comme le Harop israélien.

Sujet complexe aussi parce que la notion d’ autonomie cause moins de controverses dans des situations défensives comme la défence aérienne, une domaine où le temps de réaction est extrêmement court. Un missile ballistique tactique possède une vitesse terminale supérieure à Mach 5 (Mach 7.5 pour un missile russe de type Iskander). Le temps de vol total de ce genre de missile de 500km de portée est de 5 minutes, et ils ne sont souvent détectables que pendant la seconde moitié du vol parabolique soit une à deux minutes avant l’ impact; ce délai est trop court pour donner l’ alerte et évacuer la zone visée. Et la fenêtre de temps pour lancer un missile antiaérien type Patriot est encore raccourcie par le temps nécessaire à l’ intercepteur pour rejoindre sa cible…

Si ce type d’ action « réactive » est à la portée technique des systèmes actuels, il est possible de voir plus loin et d’ imaginer un algorithme proposant des plans entiers d’ opérations à grande échelle pour décision par les états-majors. Dans un conflit à haute intensité où l’ environnement change très rapidement, il n’ y aura peut-être pas d’ autre solution, surtout face à un adversaire agissant de même manière.

La génération autonome de plans entiers de bataille est aujourd’ hui un domaine de recherche active. le DARPA est occupé à effectuer des développements en ce sens en particulier à travers le projet SCEPTER, sur lequel vous pourrez trouver plus d’ informations ici.

4. Logistique et fonctions de support

Je parlais plus haut de la difficulté de générer des plans de bataille complets. En voici un bel exemple : à tout moment d’ une opération, l’ ensemble des unités doit rester ravitaillé. Et c’ est loin d’ être simple : une armée moderne déployée nécessite une chaîne logistique énorme.

En effet, les unités sur le front consomment sans cesse munitions, carburant, nourriture et eau, pièces de rechange et matériel médical sans parler de tout le reste; de plus ce flux est bidirectionnel : prisonniers, blessés et morts, véhicules endommagés doivent être renvoyés du front vers l’ arrière.

Les quantités dont nous parlons sont énormes. Si un fantassin a besoin d’environ 20kg de provisions de tous types par jour, les besoins explosent pour une grande unité mécanisée. Une division blindée américaine (300 chars et 200 véhicules de combat d’infanterie) nécessite environ 7.500 tonnes de ravitaillement de tous types par jour soit 300 containers ! Je ne veux pas trop m’ éloigner de mon sujet donc si ce domaine vous intéresse, je vous conseille absolument le livre de Mike Martin How to Fight a War et en particulier le chapitre 2. Logistics. Vous y découvrirez le rôle vital des routes, des containers, des palettes et des camions-citernes dans la logistique militaire.

Comment l’ Intelligence Artificielle peut-elle supporter la logistique ?

De plusieurs manières. Tout d’ abord, il y a bien sûr la gestion intelligente des différents stocks. Cela n’ est pas vraiment une nouveauté.

Ensuite, la maintenance prédictive : à force de tirer, les canons s’ usent et doivent être remplacés. Et à force de voler, les avions ont besoin de nouvelles pièces de rechange. L’ approche traditionnelle s’ appelle maintenance préventive. Elle consiste à remplacer automatiquement la pièce après un certain nombre de tirs ou d’ heures de vol indépendamment de l’ état de la pièce. La maintenance prédictive va prendre en compte l’ état réel de la pièce sur base des informations de fonctionnement de cette dernière pour suggérer un remplacement au meilleur moment.

Enfin et bien sûr la conduite autonome et le déploiement de véhicules de toutes taille sans pilote pour acheminer le ravitaillement et évacuer les blessés. Ces véhicules peuvent être terrestres ou aériens pour les faibles charges (drones).

Il y a déjà pas mal d’ expérientations en ce sens, notamment dans le conflit russo-ukrainien. L’ Ukraine teste un véhicule autonome pour l’évacuation des blessés.

5. Conclusions

Si le tableau exposé semble inquiétant, il faut se rappeler qu’ il en a toujours été ainsi. Plusieurs développements asymétriques ont eu lieu depuis la Seconde Guerre Mondiale, à commencer par les armes nucléaires, puis les munitions de précision. Les USA appellent d’ ailleurs l’intelligence artificielle militaire le ‘troisième décalage’ (third offset) en référence aux deux précédents.

Je voudrais terminer par trois réflexions :

Tout d’ abord un éventuel avantage asymétrique conféré par l’ IA risque de ne pas être de longue durée vu que la plupart des technologies son connues et qu’ une grande part de la recherche et des découvertes se fait dans le secteur privé; Ceci me pousse à croire qu’ on va simplment se déplacer vers un nouvel équilibre.

Ensuite il faut garder la tête froide. Une arme autonome fiable utilisée sur le champ de bataille, malgré son côté terrifiant, sera probablement moins dangereuse pour les civils qu’un outil d’aide à la décision mal exploité par un opérateur validant trop facilement les propositions de bombardement d’ une ville suggérée par une IA.

Et en fin de compte, ce seront des humains qui décideront dans quels contexte et avec quelles règles d’ engagement ces systèmes seront utilisés. Et malheureusement, l’ humain ne vaut pas nécessairement mieux que la machine. Il suffit de se retourner vers notre passé, même très récent, pour en avoir la preuve.

Sources et références