{"id":4304,"date":"2021-06-11T03:14:48","date_gmt":"2021-06-11T02:14:48","guid":{"rendered":"https:\/\/technophilosoph.com\/2021\/06\/11\/larrivee-dun-pearl-harbor-de-lia-est-inevitable\/"},"modified":"2021-06-11T03:21:18","modified_gmt":"2021-06-11T02:21:18","slug":"larrivee-dun-pearl-harbor-de-lia-est-inevitable","status":"publish","type":"post","link":"https:\/\/technophilosoph.com\/fr\/2021\/06\/11\/larrivee-dun-pearl-harbor-de-lia-est-inevitable\/","title":{"rendered":"L&rsquo;arriv\u00e9e d&rsquo;un Pearl Harbor de l&rsquo;IA est in\u00e9vitable."},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">D&rsquo;abord, c&rsquo;est un ol\u00e9oduc, puis un grand abattoir qui a \u00e9t\u00e9 paralys\u00e9 par des cyberattaques. Il ne se passe pas une semaine sans qu&rsquo;un h\u00f4pital ici, une compagnie maritime l\u00e0 ou, plus r\u00e9cemment, <a href=\"https:\/\/www.bbc.com\/news\/business-57050690\" target=\"_blank\" rel=\"noreferrer noopener\">Colonial Pipeline<\/a>, dont les ol\u00e9oducs font transiter 45 % de l&rsquo;approvisionnement en carburant de la c\u00f4te Est am\u00e9ricaine, et le producteur de viande <a href=\"https:\/\/www.bbc.com\/news\/world-us-canada-57318965\" target=\"_blank\" rel=\"noreferrer noopener\">JBS<\/a> aient d\u00fb interrompre leurs activit\u00e9s pendant quelques jours en raison d&rsquo;attaques par ransomware. Le modus operandi est toujours le m\u00eame : les pirates s&rsquo;introduisent dans les serveurs des entreprises par des failles de s\u00e9curit\u00e9, prennent le contr\u00f4le des serveurs et cryptent les donn\u00e9es. Ils demandent ensuite une ran\u00e7on, sans laquelle ils ne peuvent pas annuler le cryptage.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">En 2012, Leon E. Panetta, alors secr\u00e9taire d&rsquo;\u00c9tat \u00e0 la d\u00e9fense des \u00c9tats-Unis, a mis en garde contre le <a href=\"https:\/\/www.techopedia.com\/definition\/29052\/cyber-pearl-harbor\" target=\"_blank\" rel=\"noreferrer noopener\">Cyber Pearl Harbor<\/a>. Il faisait r\u00e9f\u00e9rence \u00e0 la plus grave attaque sur le sol am\u00e9ricain \u00e0 ce jour, qu&rsquo;un groupe de porte-avions japonais avait men\u00e9e sans avertissement contre la marine am\u00e9ricaine stationn\u00e9e dans le port hawa\u00efen de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Attaque_de_Pearl_Harbor\" target=\"_blank\" rel=\"noreferrer noopener\">Pearl Harbor<\/a> en 1941. Cette attaque surprise a co\u00fbt\u00e9 la vie \u00e0 plus de 2 400 personnes et a conduit les \u00c9tats-Unis \u00e0 d\u00e9clarer la guerre au Japon le lendemain.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mais aujourd&rsquo;hui, M. Panettta pr\u00e9voit des attaques num\u00e9riques surprises contre des infrastructures critiques, pour lesquelles la question n&rsquo;est pas de savoir si elles vont se produire, mais quand. \u00c0 l&rsquo;\u00e9poque, ses d\u00e9tracteurs l&rsquo;accusaient d&rsquo;avoir exag\u00e9r\u00e9 les craintes, mais les derni\u00e8res ann\u00e9es ont montr\u00e9 que les cyberattaques ne gagnent pas en intensit\u00e9. Le <a href=\"https:\/\/www.nytimes.com\/2021\/06\/05\/business\/leon-panetta-cyber-attacks.html\" target=\"_blank\" rel=\"noreferrer noopener\">New York Times<\/a> souligne qu&rsquo;il y a d\u00e9sormais une attaque par ransomware toutes les huit minutes aux \u00c9tats-Unis. Et ils sont de plus en plus audacieux. Les centrales \u00e9lectriques ukrainiennes ont d\u00e9j\u00e0 \u00e9t\u00e9 prises en charge et arr\u00eat\u00e9es \u00e0 plusieurs reprises par des groupes de pirates informatiques russes, et l&rsquo;attaque de l&rsquo;ol\u00e9oduc am\u00e9ricain, avec le chaos qui s&rsquo;en est suivi lorsque de longues files d&rsquo;attente se sont form\u00e9es devant les stations-service, donne un aper\u00e7u des dommages potentiels si des infrastructures beaucoup plus sensibles sont attaqu\u00e9es. Les attaques contre les circuits de feux de signalisation, le contr\u00f4le du trafic a\u00e9rien ou les centrales nucl\u00e9aires peuvent directement devenir des menaces physiques graves.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">On n&rsquo;en est pas encore l\u00e0, et les \u00e9v\u00e9nements de ces derni\u00e8res semaines ont incit\u00e9 le gouvernement am\u00e9ricain \u00e0 porter une attention particuli\u00e8re \u00e0 ces formes de criminalit\u00e9 et potentiellement de guerre secr\u00e8te. Neuf ans apr\u00e8s son discours, Panetta se demande ce qu&rsquo;il faudrait pour que de telles cyberattaques soient prises vraiment au s\u00e9rieux. \u00c0 l&rsquo;instar de Pearl Harbor ou des attentats du 11 septembre 2001, faut-il que des milliers de vies soient perdues pour que les gouvernements et les entreprises r\u00e9agissent ? L&rsquo;opinion selon laquelle les cyberattaques devraient \u00eatre consid\u00e9r\u00e9es comme du terrorisme ou une d\u00e9claration de guerre gagne lentement du terrain.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mais tout cela semble avoir un impact incomparable par rapport aux d\u00e9g\u00e2ts caus\u00e9s par une autre technologie qui conna\u00eet sa premi\u00e8re floraison : l&rsquo;intelligence artificielle.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">IA Pearl Harbor<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">La qualit\u00e9 d&rsquo;une menace li\u00e9e \u00e0 l&rsquo;IA peut aller bien au-del\u00e0 des simples cyberattaques. Les cyberattaques d&rsquo;aujourd&rsquo;hui sont men\u00e9es par des humains qui ex\u00e9cutent des scripts automatis\u00e9s, par exemple pour d\u00e9tecter des failles de s\u00e9curit\u00e9 ou en utilisant <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Ing%C3%A9nierie_sociale_(s%C3%A9curit%C3%A9_de_l%27information)\" target=\"_blank\" rel=\"noreferrer noopener\">l&rsquo;ing\u00e9nierie sociale<\/a> pour obtenir des informations d&rsquo;identification aupr\u00e8s des employ\u00e9s d&rsquo;une entreprise.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">L&rsquo;IA est diff\u00e9rente car elle peut agir en tant que son propre agent et elle n&rsquo;agit plus n\u00e9cessairement au nom des humains. Dans le film <a href=\"https:\/\/www.youtube.com\/watch?v=JwMKRevYa_M\" target=\"_blank\" rel=\"noreferrer noopener\">The Fate of the Furious (2017)<\/a>, la m\u00e9chante incarn\u00e9e par Charlize Theron prend le contr\u00f4le de voitures capables de conduire de mani\u00e8re autonome et les balance sur les h\u00e9ros de l&rsquo;histoire.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-4-3 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe loading=\"lazy\" class=\"youtube-player\" width=\"720\" height=\"405\" src=\"https:\/\/www.youtube.com\/embed\/tDmXJ28lyEY?version=3&#038;rel=1&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;fs=1&#038;hl=fr-FR&#038;autohide=2&#038;wmode=transparent\" allowfullscreen=\"true\" style=\"border:0;\" sandbox=\"allow-scripts allow-same-origin allow-popups allow-presentation allow-popups-to-escape-sandbox\"><\/iframe><\/span>\n<\/div><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">L&rsquo;IA n&rsquo;a m\u00eame pas besoin de prendre le contr\u00f4le de voitures \u00e0 conduite autonome ou, comme le philosophe d&rsquo;Oxford Nick Bostrom l&rsquo;a d\u00e9crit dans son livre Superintelligence, d&rsquo;une usine de trombones. Il suffit d&rsquo;algorithmes relativement primitifs qui, par une s\u00e9lection cibl\u00e9e de messages sur Facebook, radicalisent de plus en plus les gens et polarisent les pays, n\u00e9gocient des actions qui entra\u00eenent ensuite un krach \u00e9clair et une panique boursi\u00e8re ou, comme Stuxnet, paralysent syst\u00e9matiquement les centrifugeuses destin\u00e9es \u00e0 l&rsquo;enrichissement de l&rsquo;uranium dans un pays class\u00e9 comme hostile. Le prochain probl\u00e8me \u00e9tait d\u00e9j\u00e0 pr\u00e9programm\u00e9 ici. Lorsque des logiciels de ce type sont diffus\u00e9s ou vol\u00e9s dans le cadre d&rsquo;un piratage, comme ce fut le cas pour la NSA, toutes sortes d&rsquo;acteurs disposent soudain d&rsquo;un arsenal de logiciels malveillants. Ce qui peut paralyser l&rsquo;enrichissement de l&rsquo;uranium dans un pays peut faire de m\u00eame pour les ventilateurs des h\u00f4pitaux nationaux.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Gr\u00e2ce \u00e0 l&rsquo;apprentissage automatique, l&rsquo;intelligence artificielle peut s&rsquo;am\u00e9liorer en permanence. Si, aujourd&rsquo;hui, l&rsquo;accent est toujours mis sur l&rsquo;apprentissage supervis\u00e9 bas\u00e9 sur des donn\u00e9es conserv\u00e9es par des humains, il existe d\u00e9j\u00e0 des r\u00e9seaux neuronaux qui ne n\u00e9cessitent plus de supervision (<em>apprentissage non supervis\u00e9<\/em>) et qui peuvent obtenir des donn\u00e9es eux-m\u00eames en se d\u00e9pla\u00e7ant dans notre monde sous forme physique et num\u00e9rique. Les voitures autonomes cr\u00e9ent constamment de nouvelles donn\u00e9es en traversant notre monde.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Si les mod\u00e8les de pens\u00e9e et les objectifs de l&rsquo;IA actuelle sont encore pr\u00e9d\u00e9termin\u00e9s par les humains, des efforts sont d\u00e9j\u00e0 d\u00e9ploy\u00e9s pour d\u00e9velopper des mod\u00e8les permettant \u00e0 une IA de reconna\u00eetre la causalit\u00e9 et le contexte au-del\u00e0 de la reconnaissance des formes, afin de cr\u00e9er ses propres cadres de pens\u00e9e et de fixer ses propres objectifs sur cette base.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Et puis ce n&rsquo;est qu&rsquo;une question de temps avant qu&rsquo;une telle IA ne s&rsquo;\u00e9chappe d&rsquo;un laboratoire, intentionnellement ou non, et ne devienne ind\u00e9pendante, comme un virus qu&rsquo;on ne peut plus arr\u00eater. Une telle IA, qui s&rsquo;entra\u00eene et ne se contente pas de s&rsquo;adapter \u00e0 de nouvelles situations avec le m\u00eame mod\u00e8le de pens\u00e9e, mais qui est capable de d\u00e9velopper des alternatives et de r\u00e9agir aux changements \u00e0 une vitesse incroyable, nous \u00e9chapperait constamment.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ce qui pourrait commencer de mani\u00e8re inoffensive, en confiant \u00e0 une IA la t\u00e2che d&rsquo;apprendre une langue en collectant et en scannant des documents accessibles au public, pourrait l&rsquo;amener \u00e0 p\u00e9n\u00e9trer dans des bases de donn\u00e9es prot\u00e9g\u00e9es pour accomplir sa t\u00e2che. Toute tentative de l&#8217;emp\u00eacher de le faire pourrait l&rsquo;amener \u00e0 d\u00e9sactiver le disabler. Si elle se rend compte qu&rsquo;il lui manque des variantes linguistiques, elle peut essayer de les g\u00e9n\u00e9rer en utilisant les m\u00e9dias sociaux avec des blocs de texte con\u00e7us pour les humains afin d&rsquo;inciter les utilisateurs \u00e0 donner des r\u00e9ponses appropri\u00e9es pour combler les lacunes qu&rsquo;elle a identifi\u00e9es. Les utilisateurs eux-m\u00eames ne s&rsquo;en rendraient m\u00eame pas compte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Comment s&rsquo;y pr\u00e9parer ?<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Comme pour le cyber-Pearl Harbor, la question du Pearl Harbor de l&rsquo;IA n&rsquo;est pas de savoir si cela peut se produire, mais quand. Et comment pouvons-nous nous y pr\u00e9parer et pr\u00e9venir ou minimiser les dommages ?<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Cela commence par une prise de conscience accrue que ces sc\u00e9narios de menace existent d\u00e9j\u00e0 et se produiront. Et qu&rsquo;ils sont pr\u00e9par\u00e9s et se d\u00e9roulent en secret. Ce ne sont pas des chars et des troupes qui sont d\u00e9plac\u00e9s ou des voleurs de banque qui entrent par la porte principale, mais ils circulent dans les flux de donn\u00e9es et se nichent sur les serveurs o\u00f9 ils font leur travail nuisible sans \u00eatre remarqu\u00e9s.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Alors que les cyberattaques qui paralysent les usines de viande ou les ol\u00e9oducs ressemblent encore \u00e0 des braqueurs qui tirent et crient pour p\u00e9n\u00e9trer dans le hall de la banque, avec l&rsquo;air de novices maladroits qui cherchent \u00e0 attirer l&rsquo;attention, les attaques intelligentes se produisent discr\u00e8tement. Ils prennent discr\u00e8tement et furtivement le contr\u00f4le des serveurs, transf\u00e9rant de petites sommes d&rsquo;argent qui passent inaper\u00e7ues sur les comptes des destinataires. Stuxnet n&rsquo;a pas attir\u00e9 l&rsquo;attention en paralysant toutes les centrifugeuses d\u00e8s le d\u00e9but. Le virus s&rsquo;est comport\u00e9 de mani\u00e8re discr\u00e8te, faisant passer les d\u00e9faillances lentes de toutes les centrifugeuses pour des erreurs d&rsquo;op\u00e9rateur ou de maintenance. Lorsque les op\u00e9rateurs ont soup\u00e7onn\u00e9 qu&rsquo;il pouvait s&rsquo;agir d&rsquo;une cyberattaque hostile, des mois s&rsquo;\u00e9taient \u00e9coul\u00e9s et le travail avait \u00e9t\u00e9 retard\u00e9 de plusieurs ann\u00e9es.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Il ne suffit pas que les pays et les autorit\u00e9s internationales proposent des lignes directrices \u00e9thiques pour l&rsquo;IA et esp\u00e8rent que tout le monde les suivra. Si nous pouvons tirer une le\u00e7on des cyberattaques et des r\u00e9seaux de zombies, c&rsquo;est que des pays et des cultures ayant des id\u00e9es diff\u00e9rentes en mati\u00e8re de moralit\u00e9 et d&rsquo;\u00e9thique utiliseront cette technologie \u00e0 leurs fins, tout comme nous. Le Stuxnet de l&rsquo;Am\u00e9rique est le botnet Facebook de la Russie. Il en sera de m\u00eame avec l&rsquo;IA. La Chine, la Russie, les \u00c9tats-Unis et m\u00eame la France ont reconnu l&rsquo;IA comme une technologie cl\u00e9, notamment dans tous les domaines militaires.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mais la connaissance de l&rsquo;IA dans les institutions laisse encore beaucoup \u00e0 d\u00e9sirer. Les organismes comp\u00e9tents sont eux-m\u00eames encore aux prises avec la num\u00e9risation, comme l&rsquo;a clairement rappel\u00e9 la pand\u00e9mie de Corona. Le char qui appara\u00eet \u00e0 la fronti\u00e8re nationale est pris plus au s\u00e9rieux que les hackers ou l&rsquo;IA qui se r\u00e9pand dans les serveurs des minist\u00e8res, des entreprises et des citoyens. il est urgent de cr\u00e9er une agence ou une autorit\u00e9 distincte qui soit au m\u00eame niveau que le minist\u00e8re de la d\u00e9fense. La menace la plus forte passe par l&rsquo;Ethernet, et n&rsquo;escalade plus la barri\u00e8re frontali\u00e8re.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Elle ne sera prise au s\u00e9rieux &#8211; et je n&rsquo;ai pas besoin d&rsquo;\u00eatre un grand proph\u00e8te ici &#8211; que lorsqu&rsquo;une IA tuera des milliers de personnes ou volera des centaines de milliards d&rsquo;euros \u00e0 l&rsquo;\u00c9tat \u00e0 la suite d&rsquo;une telle attaque. Ce n&rsquo;est qu&rsquo;alors que m\u00eame le dernier prendra conscience que des choses sans importance peuvent causer des dommages mat\u00e9riels.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">L&rsquo;av\u00e8nement d&rsquo;un Pearl Harbor de l&rsquo;intelligence artificielle n&rsquo;est pas in\u00e9vitable parce que nous ne pouvons pas nous y pr\u00e9parer et nous d\u00e9fendre, mais parce que, comme toujours, nous ne le prenons pas au s\u00e9rieux avant qu&rsquo;il ne se produise.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>D&rsquo;abord, c&rsquo;est un ol\u00e9oduc, puis un grand abattoir qui a \u00e9t\u00e9 paralys\u00e9 par des cyberattaques. Il ne se passe pas une semaine sans qu&rsquo;un h\u00f4pital ici, une compagnie maritime l\u00e0 ou, plus r\u00e9cemment, Colonial Pipeline, dont les ol\u00e9oducs font transiter &hellip; <a href=\"https:\/\/technophilosoph.com\/fr\/2021\/06\/11\/larrivee-dun-pearl-harbor-de-lia-est-inevitable\/\" class=\"more-link\">Continuer de lire <span class=\"screen-reader-text\">L&rsquo;arriv\u00e9e d&rsquo;un Pearl Harbor de l&rsquo;IA est in\u00e9vitable.<\/span><\/a><\/p>\n","protected":false},"author":8770504,"featured_media":4294,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_coblocks_attr":"","_coblocks_dimensions":"","_coblocks_responsive_height":"","_coblocks_accordion_ie_support":"","_crdt_document":"","advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[694240474],"tags":[],"class_list":{"0":"post-4304","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","6":"hentry","7":"category-intelligence-artificielle","9":"fallback-thumbnail"},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/technophilosoph.com\/wp-content\/uploads\/2021\/06\/Pearl-Harbor.png?fit=1200%2C675&ssl=1","jetpack_likes_enabled":true,"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p72hdn-17q","amp_enabled":true,"_links":{"self":[{"href":"https:\/\/technophilosoph.com\/fr\/wp-json\/wp\/v2\/posts\/4304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/technophilosoph.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/technophilosoph.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/technophilosoph.com\/fr\/wp-json\/wp\/v2\/users\/8770504"}],"replies":[{"embeddable":true,"href":"https:\/\/technophilosoph.com\/fr\/wp-json\/wp\/v2\/comments?post=4304"}],"version-history":[{"count":3,"href":"https:\/\/technophilosoph.com\/fr\/wp-json\/wp\/v2\/posts\/4304\/revisions"}],"predecessor-version":[{"id":4310,"href":"https:\/\/technophilosoph.com\/fr\/wp-json\/wp\/v2\/posts\/4304\/revisions\/4310"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/technophilosoph.com\/fr\/wp-json\/wp\/v2\/media\/4294"}],"wp:attachment":[{"href":"https:\/\/technophilosoph.com\/fr\/wp-json\/wp\/v2\/media?parent=4304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/technophilosoph.com\/fr\/wp-json\/wp\/v2\/categories?post=4304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/technophilosoph.com\/fr\/wp-json\/wp\/v2\/tags?post=4304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}