dimanche 16 septembre 2012
Un chaos numérique est possible en 2015
Le cyberespace est fragile. Cet assemblage d'infrastructures, de logiciels et de données encourt le risque de chocs violents, trouvant son origine dans une série imprévue de pannes informatiques et de cybersattaques concomitantes, de grande ampleur. La catastrophe en dominos est plausible vers 2015, lorsque cette informatique, de conception ancienne et inadaptée, imprégnera la réalité physique et humaine, avec une force de frappe massive de calculs et de données.
L'hégémonie de standards techniques, la généralisation d'Internet et l'utilisation de modèles communs de gestion ont formaté cet univers numérique en un édifice perméable à tous les usages. Les télécommunications gomment les frontières, les distances et la durée. Les accidents et assauts en cascade peuvent donc surgir de n'importe où, sans que l'on puisse les endiguer.
Les pannes et attaques du monde numérique résultent d'une architecture en pièces rapportées : la géonavigation donne le lieu et l'heure, le Web fournit les applications, les téléphones portables stockent les données personnelles. Des agencements précaires (câbles sous-marins, points d'échange Internet entre fournisseurs d'accès), des logiciels opaques et des bases de données fragiles dévoilent une gouvernance déficiente. Les fautes et les intrusions se propagent par interopérabilité, du fait de l'uniformisation des logiciels de base et de la mutualisation imprudente avec des acteurs (opérateurs de télécommunications, fournisseurs de services) voyous.
L'esquisse d'un chaos numérique géant partirait ainsi d'un scénario de battement d'ailes de papillon, comme un conflit asymétrique entre une cause défendue par un groupe anonyme X et une institution. Un conflit qui s'envenimerait en guérilla numérique entre groupes rivaux et gonflerait en un ouragan à l'échelle transcontinentale par des échanges agressifs. Le déroulement se prolongerait dans l'attente ou la création d'une succession de pannes qui perturberaient les gestionnaires de réseaux.
Dispositif de survie
Ensuite, une organisation Y déploierait subrepticement une contagion de calculs nocifs et évolutifs, en utilisant la friche informatique du réseau mondial, qui déstabiliseraient des millions de serveurs pendant au moins une semaine, avec une puissance de l'ordre d'un exa-opérations (1 018) par seconde. La puissance numérique échappe peu à peu aux gouvernements ; elle est passée au secteur privé, avec l'émergence de grandes fermes de calcul et de stockage.
Enfin, X et Y feraient cause commune, des administrateurs informatiques rejoindraient cette communauté en amplifiant le trouble, pour faire interagir les ordinateurs directement avec l'activité humaine, engendrer des dysfonctionnements dévastateurs dans les systèmes de contrôle, avec des effets collatéraux de foules cyberdépendantes, et basculer les dommages sur les autres infrastructures vitales (banque, énergie, transport, santé...).
En 2011, les dispositifs informatiques sont incapables de mettre en oeuvre de telles forces. Entre la réalité et les ordinateurs, perdure un maillon humain qui peut court-circuiter la liaison en cas d'anomalie. Or ce verrou risque de sauter avec l'informatique intrusive dans le vivant et l'intervention croissante des robots dans le quotidien. Les technologies devenant globales, les menaces se mondialisent tout autant. Les plans pour juguler les crises demeurent insuffisants. Sans détection précoce, une panne-attaque distribuée, anodine au premier abord, prenant de l'ampleur avec son évolution, s'avérera désastreuse et peu identifiable.
Il est urgent d'inventer des instruments de sécurité, opérés par des instances légales. Ce peut être une infrastructure additionnelle transversale de résilience renforcée, à l'image de tiges d'acier dans un édifice de béton armé, ou bien un dispositif réticulaire de survie, qui s'autocicatrise en rétrécissant ses tuyaux automatiquement.
Une politique numérique industrielle volontariste doit changer la feuille de route de cette urbanisation balkanisée de "boîtes noires" en une architecture consolidée. Il reste à imaginer une ingérence numérique démocratique afin de reconquérir notre souveraineté numérique.
Michel Riguidel, professeur émérite à Télécom Paris Tech
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire
Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.