Accéder au contenu principal

Dix tendances de l'IA qui resteront importantes en 2024

  Ionos, société d’hébergement Web, dresse dix tendances qui vont marquer 2024 en matière d'intelligence artificielle L'IA est l'un des développements technologiques les plus importants du 21e siècle. Depuis la publication de ChatGPT l'année dernière, cette technologie est devenue de plus en plus présente dans la vie quotidienne des gens. Selon une enquête de l'association professionnelle BitKom, plus de la moitié des entreprises interrogées (56 %) estiment que l'IA est "la plus grande révolution technologique depuis le smartphone". Cependant, le développement de l'IA est loin d'être terminé. Au contraire, il ne fait que s'accélérer et les défis qui l'accompagnent ne cessent de croître. Selon le rapport, les dix tendances suivantes en matière d'IA auront un impact décisif sur la vie professionnelle quotidienne et l'informatique en 2024 : Les invites de l'IA commandent les apps de manière intuitive : Les apps ne seront plus

Sans les câbles sous-marins, plus d’Internet : l’Europe est-elle prête ?

Le Teliri (Elettra)
Le Teliri (Elettra) d'Orange Marine
Par Serge Besanger, INSEEC U.

Oubliez les constellations de satellites, les centaines de lancements de SpaceX et les notions de « cloud » ou de sans-fil : tout cela tend à nous faire croire que nos smartphones, ordinateurs et autres machines sont liés les uns aux autres via l’espace. Or il n’en est rien : les satellites représentent à peine 1 % des échanges de données.

La raison est simple : ils coûtent beaucoup plus cher que les câbles et sont infiniment moins rapides. L’essentiel – près de 99 % du trafic total sur Internet – est assuré par les lignes sous-marines, véritable « colonne vertébrale » des télécommunications mondiales.

Il en existe plus de 420 dans le monde, totalisant 1,3 million de kilomètres, soit plus de trois fois la distance de la Terre à la Lune. Le record : 39 000 kilomètres de long pour le câble SEA-ME-WE 3, qui relie l’Asie du Sud-Est à l’Europe de l’Ouest en passant par la mer Rouge.

Un enjeu vital

On estime que plus de 10 000 milliards de dollars de transactions financières quotidiennes, soit quatre fois le PIB annuel de la France, transitent aujourd’hui par ces « autoroutes du fond des mers ». C’est notamment le cas du principal système d’échanges de la finance mondiale, le SWIFT (Society for Worldwide Interbank Financial Telecommunications).

La sécurité de ces transactions est une question politique, économique et sociale. C’est un enjeu majeur qui a longtemps été ignoré.

Avec 36 nouveaux câbles, l’année 2020 fut marquée par un nombre record de déploiements.

Or, l’extrême concentration géographique des câbles, notamment au niveau de leur point d’atterrissement (Marseille, Bretagne, Cornouailles…), les rend particulièrement vulnérables.

Une infrastructure très sensible

Ces infrastructures sont aujourd’hui aussi cruciales que les gazoducs et les oléoducs. Mais sont-elles aussi bien protégées ?

Les câbles sous-marins modernes utilisent la fibre optique pour transmettre les données à la vitesse de la lumière. Or, si à proximité immédiate du rivage les câbles sont généralement renforcés, le diamètre moyen d’un câble sous-marin n’est pas beaucoup supérieur à celui d’un tuyau d’arrosage :

Les câbles sous-marins, cibles de toutes les convoitises, France 24, 10 juin 2021.

Depuis plusieurs années, les grandes puissances se livrent une « guerre hybride », mi-ouverte mi-secrète, pour le contrôle de ces câbles. Alors que l’Europe se concentre de plus en plus sur les menaces de cybersécurité, l’investissement dans la sécurité et la résilience des infrastructures physiques qui sous-tendent ses communications avec le monde entier ne semble pas aujourd’hui une priorité.

Or, ne pas agir ne fera que rendre ces systèmes plus vulnérables à l’espionnage et aux perturbations qui coupent les flux de données et nuisent à la sécurité du continent.

On recense en moyenne chaque année plus d’une centaine de ruptures de câbles sous-marins, généralement causées par des bateaux de pêche traînant les ancres.

Coupe du câble sous-marin Kanawa reliant la Guyane à la Martinique. Orange

Il est difficile de mesurer les attaques intentionnelles, mais les mouvements de certains navires commencèrent à attirer l’attention dès 2014 : leur route suivait les câbles sous-marins de télécommunication.

Les premières attaques de l’ère moderne datent de 2017 : câbles Grande-Bretagne–USA, puis France–États-Unis, arrachés par les chalutiers d’une grande puissance coutumière de l’emploi de forces irrégulières lors de tensions internationales. Si ces attaques demeurent inconnues du grand public, elles n’en sont pas moins préoccupantes, et démontrent la capacité de puissances extérieures à couper l’Europe du reste du monde. On rappellera qu’en 2007, des pêcheurs vietnamiens ont coupé un câble sous-marin afin d’en récupérer les matériaux composites et de tenter de les revendre. Le Vietnam perdit ainsi près de 90 % de sa connectivité avec le reste du monde pendant une période de trois semaines. Une attaque de ce type est extrêmement facile à réaliser, y compris par des acteurs non étatiques.

Couper des câbles sous-marins, une pratique de guerre ancienne et éprouvée

Les récentes attaques subies par des câbles transportant le trafic voix et données entre l’Amérique du Nord et l’Europe donnent l’impression qu’il s’agit d’un fait nouveau. Or ce n’est pas le cas : la France et le Royaume-Uni ont déjà vécu cette expérience… aux mains des Allemands pendant la Première Guerre mondiale. Ces câbles faisaient partie du réseau mondial de télégraphie par câblogrammes.

De même, les États-Unis ont eux-mêmes coupé des câbles en temps de guerre comme moyen de perturber la capacité d’une puissance ennemie à commander et contrôler ses forces distantes.

Les premières attaques de ce type ont eu lieu en 1898, lors de la guerre hispano-américaine. Cette année-là, dans la baie de Manille (aux Philippines), l’USS Zafiro coupa le câble reliant Manille au continent asiatique afin d’isoler les Philippines du reste du monde, ainsi que le câble allant de Manille à la ville philippine de Capiz. D’autres attaques spectaculaires contre les câbles eurent lieu dans les Caraïbes, plongeant l’Espagne dans le noir quant à l’évolution du conflit à Porto Rico et à Cuba, ce qui contribua largement à la victoire finale des États-Unis.

La coupure du câble de Cienfuegos durant la guerre hispano-américaine, le 11 mai 1898.

Sensible aux exploits, à l’époque très médiatisés, des « valorous seamen », le Congrès attribuera à ces marins 51 des 112 médailles d’honneur décernées au titre de la guerre hispano-américaine.

Les trois grandes causes de risque

De nos jours, trois tendances accélèrent les risques pour la sécurité et la résilience de ces câbles.

  • La première est le volume croissant des données circulant sur les câbles, ce qui incite les États tiers à espionner ou à perturber le trafic.

  • La seconde est l’intensité capitalistique croissante de ces installations, qui mènent à la création de consortiums internationaux impliquant jusqu’à des dizaines de propriétaires. Ces propriétaires sont distincts des entités qui fabriquent les composants des câbles et de celles qui posent les câbles le long du fond océanique. La multipropriété permet de baisser les coûts de manière substantielle, mais elle permet en même temps l’entrée dans ces consortiums d’acteurs étatiques qui pourraient utiliser leur influence pour perturber les flux de données, voire les interrompre dans un scénario de conflit.

À l’autre bout du spectre, les GAFAM ont aujourd’hui les capacités financières et techniques de faire construire leurs propres câbles. Ainsi le câble Dunant, qui relie la France aux États-Unis, appartient-il en totalité à Google.

Les géants chinois se sont également lancés dans une stratégie de conquête sous-marine : il en va ainsi du câble Peace, reliant la Chine à Marseille, propriété de la société Hengtong, considérée par le gouvernement chinois comme un modèle d’« intégration civilo-militaire ».

Une autre menace, l’espionnage, nécessite des sous-marins spécialement équipés, ou des submersibles opérant à partir de navires, capables d’intercepter, voire de modifier, les données transitant dans les câbles à fibres optiques sans les endommager. À ce jour, seuls la Chine, la Russie et les États-Unis disposent de tels moyens.

Cyberguerre sous les mers, Géopolitis, 5 mars 2017.

Le point le plus vulnérable des câbles sous-marins est cependant l’endroit où ils atteignent la terre : les stations d’atterrissage. Ainsi, la commune de Lège-Cap-Ferret (33), en bordure du Porge où va être construit le local d’interface entre le câble franco-américain « Amitié », est-elle devenue ces derniers temps un véritable nid d’espions, selon des sources informées.

Mais la tendance la plus préoccupante est que de plus en plus de câblo-opérateurs utilisent des systèmes de gestion à distance pour leurs réseaux câblés. Les propriétaires de câbles les plébiscitent car ils leur permettent de faire des économies sur les coûts de personnel. Cependant, ces systèmes ont une sécurité médiocre, ce qui expose les câbles à des risques de cybersécurité.

Il est nécessaire de développer une force de sécurisation des câbles

Face aux menaces physiques pesant sur les câbles, le Japon et les États-Unis ont récemment lancé une série d’initiatives visant à sécuriser ces infrastructures.

Les programmes de l’Administration maritime américaine promeuvent le développement et le maintien d’une marine marchande « adéquate et suffisante, capable de servir en tant qu’auxiliaire naval et militaire en temps de guerre ou d’urgence nationale », à travers des dotations en fonds propres, CAPEX grants, aux chantiers navals privés construisant notamment des navires capables de réparer les câbles sous-marins.

Les câbliers sont généralement conçus autour de grandes cuves qui stockent la fibre optique puis la mettent en place. Pour une telle opération, ces navires ont besoin de puissance et d’agilité : leurs générateurs produisent jusqu’à 12 mégawatts d’électricité qui alimentent cinq hélices, permettant au bâtiment de se déplacer dans plusieurs dimensions.

Il existe aujourd’hui une quarantaine de câbliers dans le monde. La France en possèderait 9, dont un seul pour la maintenance de tous les câbles de l’Atlantique Nord jusqu’à la mer Baltique : le Pierre de Fermat, basé à Brest.

Ces navires sont capables d’appareiller en moins de 24 heures en cas de dommage détecté sur le câble. À bord, un équipage d’une soixantaine de marins dispose de drones sous-marins et d’autres instruments permettent la réparation. Ainsi le Pierre de Fermat a-t-il pu inspecter et réparer très rapidement le câble transatlantique endommagé par une puissance tierce, en 2017.

Mais qu’adviendrait-il en cas d’attaques multiples ? Ni la France, ni le Royaume-Uni ne disposent aujourd’hui des moyens nécessaires à la défense et à la réparation de ces câbles en cas d’attaques simultanées.

L’exécutif américain s’est récemment penché sur la question. Outre l’extension du SSGP, small shipyard grant program, il a encouragé l’Administration maritime à enrôler diverses associations émanant de la société civile, tel l’International Propeller Club, dans le cadre de programmes visant à minimiser ces menaces. L’idée est de créer une sorte de « milice des câbles sous-marins », capable d’intervenir rapidement en cas de crise. Le Propeller Club compte plus de 6 000 membres et a récemment obtenu une aide de 3,5 milliards de dollars destinée à l’industrie maritime dans le cadre de la lutte contre le Covid-19.

La France est le point d’entrée de la plupart des câbles reliant l’Europe au reste du monde.

Le coût pour les seules finances publiques françaises d’un programme de sécurité des câbles sous-marins serait cependant prohibitif, quand bien même la société civile y serait largement associée, sur le modèle américain.

De même, la création d’un « Airbus des câbles sous-marins » capable de rivaliser avec les GAFAM dont la part de marché pourrait passer de 5 % à 90 % en 6 ans, ne pourra à l’évidence devenir réalité qu’à condition que l’Europe en fasse un thème clé.

Dans un contexte d’accroissement des tensions internationales, la question de la création d’un programme européen modelé sur les programmes américain et japonais, visant à l’augmentation des opérations de dissuasion des attaques de ces infrastructures et au développement d’une capacité de construction et de réparation à la hauteur des enjeux, mérite d’être posée.The Conversation

Serge Besanger, Professeur à l’ESCE International Business School, INSEEC U Research Center, INSEEC U.

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Comment les machines succombent à la chaleur, des voitures aux ordinateurs

  La chaleur extrême peut affecter le fonctionnement des machines, et le fait que de nombreuses machines dégagent de la chaleur n’arrange pas les choses. Afif Ramdhasuma/Unsplash , CC BY-SA Par  Srinivas Garimella , Georgia Institute of Technology et Matthew T. Hughes , Massachusetts Institute of Technology (MIT) Les humains ne sont pas les seuls à devoir rester au frais, en cette fin d’été marquée par les records de chaleur . De nombreuses machines, allant des téléphones portables aux voitures et avions, en passant par les serveurs et ordinateurs des data center , perdent ainsi en efficacité et se dégradent plus rapidement en cas de chaleur extrême . Les machines génèrent de plus leur propre chaleur, ce qui augmente encore la température ambiante autour d’elles. Nous sommes chercheurs en ingénierie et nous étudions comment les dispositifs mécaniques, électriques et électroniques sont affectés par la chaleur, et s’il est possible de r

Midi-Pyrénées l’eldorado des start-up

Le mouvement était diffus, parfois désorganisé, en tout cas en ordre dispersé et avec une visibilité et une lisibilité insuffisantes. Nombreux sont ceux pourtant qui, depuis plusieurs années maintenant, ont pressenti le développement d’une économie numérique innovante et ambitieuse dans la région. Mais cette année 2014 pourrait bien être la bonne et consacrer Toulouse et sa région comme un eldorado pour les start-up. S’il fallait une preuve de ce décollage, deux actualités récentes viennent de l’apporter. La première est l’arrivée à la tête du conseil de surveillance de la start-up toulousaine Sigfox , spécialisée dans le secteur en plein boom de l’internet des objets, d’Anne Lauvergeon, l’ancien sherpa du Président Mitterrand. Que l’ex-patronne du géant Areva qui aurait pu prétendre à la direction de grandes entreprises bien installées, choisisse de soutenir l’entreprise prometteuse de Ludovic Le Moan , en dit long sur le changement d’état d’esprit des élites économiques du pay

La fin du VHS

La bonne vieille cassette VHS vient de fêter ses 30 ans le mois dernier. Certes, il y avait bien eu des enregistreurs audiovisuels avant septembre 1976, mais c’est en lançant le massif HR-3300 que JVC remporta la bataille des formats face au Betamax de Sony, pourtant de meilleure qualité. Ironie du sort, les deux géants de l’électronique se retrouvent encore aujourd’hui face à face pour déterminer le format qui doit succéder au DVD (lire encadré). Chassée par les DVD ou cantonnée au mieux à une petite étagère dans les vidéoclubs depuis déjà quatre ans, la cassette a vu sa mort programmée par les studios hollywoodiens qui ont décidé d’arrêter de commercialiser leurs films sur ce support fin 2006. Restait un atout à la cassette VHS: l’enregistrement des programmes télé chez soi. Las, l’apparition des lecteurs-enregistreurs de DVD et, surtout, ceux dotés d’un disque dur, ont sonné le glas de la cassette VHS, encombrante et offrant une piètre qualité à l’heure de la TNT et des écrans pl

La fin des cookies tiers ne répond pas au besoin de contrôle des internautes sur leurs données

Pour le moment, la plupart des solutions alternatives aux cookies privilégient l’objectif commercial aux dépens des attentes des internautes. Piqsels , CC BY-SA Par  Carlos Raúl Sánchez Sánchez , Montpellier Business School – UGEI ; Audrey Portes , Montpellier Business School – UGEI et Steffie Gallin , Montpellier Business School – UGEI Les révélations du Wall Street Journal contenues dans les « Facebook Files » , publiés en septembre dernier, ont une nouvelle fois montré que les utilisateurs s’exposaient à des risques liés à la divulgation des informations personnelles. Les réseaux sociaux ne sont pas les seuls en cause : les nombreux data breach (incidents de sécurité en termes de données confidentielles) rendus publics, illustrent régulièrement la vulnérabilité des individus face à une navigation quotidienne sur les moteurs de recherche, sites de e-commerce et autres ayant recours à des « cookies tiers » , ces fichiers de données envoyés par

De quoi l’inclusion numérique est-elle le nom ?

Les professionnels de l'inclusion numérique ont pour leitmotiv la transmission de savoirs, de savoir-faire et de compétences en lien avec la culture numérique. Pexels , CC BY-NC Par  Matthieu Demory , Aix-Marseille Université (AMU) Dans le cadre du Conseil National de la Refondation , le gouvernement français a proposé au printemps 2023 une feuille de route pour l’inclusion numérique intitulée « France Numérique Ensemble » . Ce programme, structuré autour de 15 engagements se veut opérationnel jusqu’en 2027. Il conduit les acteurs de terrain de l’inclusion numérique, notamment les Hubs territoriaux pour un numérique inclusif (les structures intermédiaires ayant pour objectif la mise en relation de l’État avec les structures locales), à se rapprocher des préfectures, des conseils départementaux et régionaux, afin de mettre en place des feuilles de route territoriales. Ces documents permettront d’organiser une gouvernance locale et dé