Magazine Les Grands Dossiers de Diplomatie

Les enjeux d’intégration de l’intelligence artificielle et de la robotique militaire sur le champ de bataille

L’IA permet d’agir sur l’ensemble du dispositif en répartissant par exemple des ressources et des connaissances sur plusieurs nœuds opérationnels d’un réseau pour favoriser une connaissance partagée de la situation. Une information ou une connaissance apprise par un seul nœud peut être partagée et appliquée à l’ensemble du dispositif de combat en temps réel. Cette capacité relève de la connaissance en essaim et de ses algorithmes spécifiques. 

Les multiples cas d’usage de l’IA militaire
Le renseignement, la surveillance et la reconnaissance (ISR)

La collecte de renseignements repose sur de très grands ensembles de données hétérogènes : des documents textuels, des images, des vidéos, des données audios, des informations d’interception électronique, des informations sources ouvertes collectées sur Internet. L’IA est utilisée pour le traitement et l’analyse de ces données. En s’appuyant sur des algorithmes de reconnaissance de la parole ou de signaux, il est possible de « nettoyer » les données provenant d’environnements bruyants. Les composantes d’apprentissage automatique contribuent à l’analyse des données brutes, par exemple avec la traduction automatique et la synthèse de textes, l’identification d’objets à partir d’images, la géolocalisation d’images sur des cartes ou la fusion d’images bidimensionnelles pour créer des modèles tridimensionnels. L’IA peut être utilisée dans l’analyse automatique de comportement de sujets d’intérêt comme, par exemple, l’analyse de fréquentation d’un bâtiment sous surveillance pour en déduire sa fonction sur la base d’une analyse de son cycle de vie. 

L’automatisation des processus organisationnels

Les forces armées, comme toutes les grandes organisations, s’appuient sur un grand nombre de processus organisationnels, administratifs et de gestion des données pour atteindre leurs objectifs. Ces processus sont composés de séquences répétitives (des routines) qui peuvent représenter une charge de travail importante. L’utilisation de l’IA pour automatiser ces tâches permet de réaliser des économies en temps de réalisation, en ressources humaines. Les gains en productivité peuvent être très importants en libérant des ressources qui seront réaffectées sur des tâches complexes à plus haute valeur ajoutée. L’IA est régulièrement utilisée dans les segments de gestion du personnel (recrutement, analyse automatique de CV), de logistique, de gestion financière et de comptabilité. 

Les opérations cyber défensives et offensives 

La cybersécurité est l’un des domaines où les composantes d’IA sont de plus en plus intégrées aux solutions et plateformes. Les menaces cyber (attaques par logiciels malveillants — malware, ransomware, spyware, crypto-miner, attaques réseaux DDoS, fraudes, usurpation d’identité) évoluent rapidement en furtivité et se complexifient. Ces cyberattaques exigent une vitesse de réaction supérieure à celle de la prise de décision humaine. Les systèmes d’IA (solutions SIEM UEBA) peuvent identifier de manière proactive les activités suspectes et répondre aux cyberattaques en temps réel. En recherchant des schémas de comportement suspects qui dévient de la normale, les composantes d’apprentissage automatique peuvent repérer des signaux caractéristiques dès le début de l’attaque et produire des alertes. L’IA peut également être utilisée dans une « cyberguerre » offensive afin d’identifier les points faibles des défenses des réseaux de l’adversaire, mais aussi pour concevoir de nouveaux logiciels malveillants. Lors du « Cyber Grand Challenge CGC » organisé par la DARPA en 2016, les équipes participantes ont développé des algorithmes d’IA capables d’identifier et de corriger de manière autonome les vulnérabilités de leurs logiciels d’exploitation tout en attaquant simultanément les réseaux adverses en exploitant les faiblesses et vulnérabilités des autres équipes. Les algorithmes ont été capables de détecter et de corriger les vulnérabilités de sécurité en quelques secondes, contre parfois des mois en utilisant les approches conventionnelles de la cybersécurité. Le logiciel développé dans le cadre du défi CGC était capable d’assumer simultanément des rôles offensifs et défensifs, offrant ainsi de nouvelles capacités à l’utilisateur dans le cadre d’une cyberguerre réelle.

À propos de l'auteur

Thierry Berthier

Maître de conférences en mathématiques, cryptographie, chercheur associé au CREC ESM Saint-Cyr en cyberdéfense et directeur du groupe « Sécurité - Intelligence artificielle - Robotique » du Hub France IA.

0
Votre panier