Accéder au contenu principal

L’IA menace-t-elle l’apprentissage des langues ?

Les téléphones permettent de communiquer avec des personnes qui ne parlent pas notre langue et dont nous ne parlons pas la langue. Maxx-Studio / Shutterstock Par  Pascual Pérez-Paredes , Universidad de Murcia Est-il encore utile d’apprendre des langues étrangères quand on dispose de smartphones équipés de traducteurs automatiques ? Si cette hypothèse inquiète, il semblerait que l’intelligence artificielle ouvre aussi de nouvelles pistes pour s’initier à différentes langues. En 2024, la société Open AI , spécialisée dans l’intelligence artificielle, a présenté GPT4-o, un nouveau grand modèle de langage capable de « raisonner » et d’interagir avec du texte, des images et des sons. Dans l’une des vidéos diffusées après ce lancement, on voit deux personnes sur leur téléphone portable qui demandent à GPT4-o de les écouter et de traduire leurs échanges de l’anglais à l’espagnol ou de l’espagnol à l’anglais, de sorte que

Sans les câbles sous-marins, plus d’Internet : l’Europe est-elle prête ?

Le Teliri (Elettra)
Le Teliri (Elettra) d'Orange Marine
Par Serge Besanger, INSEEC U.

Oubliez les constellations de satellites, les centaines de lancements de SpaceX et les notions de « cloud » ou de sans-fil : tout cela tend à nous faire croire que nos smartphones, ordinateurs et autres machines sont liés les uns aux autres via l’espace. Or il n’en est rien : les satellites représentent à peine 1 % des échanges de données.

La raison est simple : ils coûtent beaucoup plus cher que les câbles et sont infiniment moins rapides. L’essentiel – près de 99 % du trafic total sur Internet – est assuré par les lignes sous-marines, véritable « colonne vertébrale » des télécommunications mondiales.

Il en existe plus de 420 dans le monde, totalisant 1,3 million de kilomètres, soit plus de trois fois la distance de la Terre à la Lune. Le record : 39 000 kilomètres de long pour le câble SEA-ME-WE 3, qui relie l’Asie du Sud-Est à l’Europe de l’Ouest en passant par la mer Rouge.

Un enjeu vital

On estime que plus de 10 000 milliards de dollars de transactions financières quotidiennes, soit quatre fois le PIB annuel de la France, transitent aujourd’hui par ces « autoroutes du fond des mers ». C’est notamment le cas du principal système d’échanges de la finance mondiale, le SWIFT (Society for Worldwide Interbank Financial Telecommunications).

La sécurité de ces transactions est une question politique, économique et sociale. C’est un enjeu majeur qui a longtemps été ignoré.

Avec 36 nouveaux câbles, l’année 2020 fut marquée par un nombre record de déploiements.

Or, l’extrême concentration géographique des câbles, notamment au niveau de leur point d’atterrissement (Marseille, Bretagne, Cornouailles…), les rend particulièrement vulnérables.

Une infrastructure très sensible

Ces infrastructures sont aujourd’hui aussi cruciales que les gazoducs et les oléoducs. Mais sont-elles aussi bien protégées ?

Les câbles sous-marins modernes utilisent la fibre optique pour transmettre les données à la vitesse de la lumière. Or, si à proximité immédiate du rivage les câbles sont généralement renforcés, le diamètre moyen d’un câble sous-marin n’est pas beaucoup supérieur à celui d’un tuyau d’arrosage :

Les câbles sous-marins, cibles de toutes les convoitises, France 24, 10 juin 2021.

Depuis plusieurs années, les grandes puissances se livrent une « guerre hybride », mi-ouverte mi-secrète, pour le contrôle de ces câbles. Alors que l’Europe se concentre de plus en plus sur les menaces de cybersécurité, l’investissement dans la sécurité et la résilience des infrastructures physiques qui sous-tendent ses communications avec le monde entier ne semble pas aujourd’hui une priorité.

Or, ne pas agir ne fera que rendre ces systèmes plus vulnérables à l’espionnage et aux perturbations qui coupent les flux de données et nuisent à la sécurité du continent.

On recense en moyenne chaque année plus d’une centaine de ruptures de câbles sous-marins, généralement causées par des bateaux de pêche traînant les ancres.

Coupe du câble sous-marin Kanawa reliant la Guyane à la Martinique. Orange

Il est difficile de mesurer les attaques intentionnelles, mais les mouvements de certains navires commencèrent à attirer l’attention dès 2014 : leur route suivait les câbles sous-marins de télécommunication.

Les premières attaques de l’ère moderne datent de 2017 : câbles Grande-Bretagne–USA, puis France–États-Unis, arrachés par les chalutiers d’une grande puissance coutumière de l’emploi de forces irrégulières lors de tensions internationales. Si ces attaques demeurent inconnues du grand public, elles n’en sont pas moins préoccupantes, et démontrent la capacité de puissances extérieures à couper l’Europe du reste du monde. On rappellera qu’en 2007, des pêcheurs vietnamiens ont coupé un câble sous-marin afin d’en récupérer les matériaux composites et de tenter de les revendre. Le Vietnam perdit ainsi près de 90 % de sa connectivité avec le reste du monde pendant une période de trois semaines. Une attaque de ce type est extrêmement facile à réaliser, y compris par des acteurs non étatiques.

Couper des câbles sous-marins, une pratique de guerre ancienne et éprouvée

Les récentes attaques subies par des câbles transportant le trafic voix et données entre l’Amérique du Nord et l’Europe donnent l’impression qu’il s’agit d’un fait nouveau. Or ce n’est pas le cas : la France et le Royaume-Uni ont déjà vécu cette expérience… aux mains des Allemands pendant la Première Guerre mondiale. Ces câbles faisaient partie du réseau mondial de télégraphie par câblogrammes.

De même, les États-Unis ont eux-mêmes coupé des câbles en temps de guerre comme moyen de perturber la capacité d’une puissance ennemie à commander et contrôler ses forces distantes.

Les premières attaques de ce type ont eu lieu en 1898, lors de la guerre hispano-américaine. Cette année-là, dans la baie de Manille (aux Philippines), l’USS Zafiro coupa le câble reliant Manille au continent asiatique afin d’isoler les Philippines du reste du monde, ainsi que le câble allant de Manille à la ville philippine de Capiz. D’autres attaques spectaculaires contre les câbles eurent lieu dans les Caraïbes, plongeant l’Espagne dans le noir quant à l’évolution du conflit à Porto Rico et à Cuba, ce qui contribua largement à la victoire finale des États-Unis.

La coupure du câble de Cienfuegos durant la guerre hispano-américaine, le 11 mai 1898.

Sensible aux exploits, à l’époque très médiatisés, des « valorous seamen », le Congrès attribuera à ces marins 51 des 112 médailles d’honneur décernées au titre de la guerre hispano-américaine.

Les trois grandes causes de risque

De nos jours, trois tendances accélèrent les risques pour la sécurité et la résilience de ces câbles.

  • La première est le volume croissant des données circulant sur les câbles, ce qui incite les États tiers à espionner ou à perturber le trafic.

  • La seconde est l’intensité capitalistique croissante de ces installations, qui mènent à la création de consortiums internationaux impliquant jusqu’à des dizaines de propriétaires. Ces propriétaires sont distincts des entités qui fabriquent les composants des câbles et de celles qui posent les câbles le long du fond océanique. La multipropriété permet de baisser les coûts de manière substantielle, mais elle permet en même temps l’entrée dans ces consortiums d’acteurs étatiques qui pourraient utiliser leur influence pour perturber les flux de données, voire les interrompre dans un scénario de conflit.

À l’autre bout du spectre, les GAFAM ont aujourd’hui les capacités financières et techniques de faire construire leurs propres câbles. Ainsi le câble Dunant, qui relie la France aux États-Unis, appartient-il en totalité à Google.

Les géants chinois se sont également lancés dans une stratégie de conquête sous-marine : il en va ainsi du câble Peace, reliant la Chine à Marseille, propriété de la société Hengtong, considérée par le gouvernement chinois comme un modèle d’« intégration civilo-militaire ».

Une autre menace, l’espionnage, nécessite des sous-marins spécialement équipés, ou des submersibles opérant à partir de navires, capables d’intercepter, voire de modifier, les données transitant dans les câbles à fibres optiques sans les endommager. À ce jour, seuls la Chine, la Russie et les États-Unis disposent de tels moyens.

Cyberguerre sous les mers, Géopolitis, 5 mars 2017.

Le point le plus vulnérable des câbles sous-marins est cependant l’endroit où ils atteignent la terre : les stations d’atterrissage. Ainsi, la commune de Lège-Cap-Ferret (33), en bordure du Porge où va être construit le local d’interface entre le câble franco-américain « Amitié », est-elle devenue ces derniers temps un véritable nid d’espions, selon des sources informées.

Mais la tendance la plus préoccupante est que de plus en plus de câblo-opérateurs utilisent des systèmes de gestion à distance pour leurs réseaux câblés. Les propriétaires de câbles les plébiscitent car ils leur permettent de faire des économies sur les coûts de personnel. Cependant, ces systèmes ont une sécurité médiocre, ce qui expose les câbles à des risques de cybersécurité.

Il est nécessaire de développer une force de sécurisation des câbles

Face aux menaces physiques pesant sur les câbles, le Japon et les États-Unis ont récemment lancé une série d’initiatives visant à sécuriser ces infrastructures.

Les programmes de l’Administration maritime américaine promeuvent le développement et le maintien d’une marine marchande « adéquate et suffisante, capable de servir en tant qu’auxiliaire naval et militaire en temps de guerre ou d’urgence nationale », à travers des dotations en fonds propres, CAPEX grants, aux chantiers navals privés construisant notamment des navires capables de réparer les câbles sous-marins.

Les câbliers sont généralement conçus autour de grandes cuves qui stockent la fibre optique puis la mettent en place. Pour une telle opération, ces navires ont besoin de puissance et d’agilité : leurs générateurs produisent jusqu’à 12 mégawatts d’électricité qui alimentent cinq hélices, permettant au bâtiment de se déplacer dans plusieurs dimensions.

Il existe aujourd’hui une quarantaine de câbliers dans le monde. La France en possèderait 9, dont un seul pour la maintenance de tous les câbles de l’Atlantique Nord jusqu’à la mer Baltique : le Pierre de Fermat, basé à Brest.

Ces navires sont capables d’appareiller en moins de 24 heures en cas de dommage détecté sur le câble. À bord, un équipage d’une soixantaine de marins dispose de drones sous-marins et d’autres instruments permettent la réparation. Ainsi le Pierre de Fermat a-t-il pu inspecter et réparer très rapidement le câble transatlantique endommagé par une puissance tierce, en 2017.

Mais qu’adviendrait-il en cas d’attaques multiples ? Ni la France, ni le Royaume-Uni ne disposent aujourd’hui des moyens nécessaires à la défense et à la réparation de ces câbles en cas d’attaques simultanées.

L’exécutif américain s’est récemment penché sur la question. Outre l’extension du SSGP, small shipyard grant program, il a encouragé l’Administration maritime à enrôler diverses associations émanant de la société civile, tel l’International Propeller Club, dans le cadre de programmes visant à minimiser ces menaces. L’idée est de créer une sorte de « milice des câbles sous-marins », capable d’intervenir rapidement en cas de crise. Le Propeller Club compte plus de 6 000 membres et a récemment obtenu une aide de 3,5 milliards de dollars destinée à l’industrie maritime dans le cadre de la lutte contre le Covid-19.

La France est le point d’entrée de la plupart des câbles reliant l’Europe au reste du monde.

Le coût pour les seules finances publiques françaises d’un programme de sécurité des câbles sous-marins serait cependant prohibitif, quand bien même la société civile y serait largement associée, sur le modèle américain.

De même, la création d’un « Airbus des câbles sous-marins » capable de rivaliser avec les GAFAM dont la part de marché pourrait passer de 5 % à 90 % en 6 ans, ne pourra à l’évidence devenir réalité qu’à condition que l’Europe en fasse un thème clé.

Dans un contexte d’accroissement des tensions internationales, la question de la création d’un programme européen modelé sur les programmes américain et japonais, visant à l’augmentation des opérations de dissuasion des attaques de ces infrastructures et au développement d’une capacité de construction et de réparation à la hauteur des enjeux, mérite d’être posée.The Conversation

Serge Besanger, Professeur à l’ESCE International Business School, INSEEC U Research Center, INSEEC U.

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Quelle technologie choisir pour connecter les objets ?

Par Frédéric Salles, Président et co-fondateur de Matooma   En 2021, le nombre total d'objets connectés utilisés atteindra les 25 milliards selon Gartner. Il est ainsi légitime de se demander quelles sont les technologies principales permettant de connecter les objets, et quelle pourrait être celle la plus adaptée pour sa solution. Un projet de vidéosurveillance par exemple n'aura absolument pas les mêmes besoins qu'un projet basé sur le relevé de température au milieu du désert. Ainsi pour trouver la meilleure connectivité pour son objet, de nombreuses questions peuvent se poser : mon objet fonctionne-t-il sur batterie ou est-il alimenté ? Mon objet restera-t-il statique ou sera-t-il mobile ?  Mon objet est-il susceptible d'être dans un endroit difficile d'accès ou enterré ? A quelle fréquence mes données doivent-elles remonter ? Etc. Voici les différentes solutions actuellement disponibles sur le marché. Courte distance : RFID/Bluetooth/WiFi La RFID (Ra

Comment les machines succombent à la chaleur, des voitures aux ordinateurs

  La chaleur extrême peut affecter le fonctionnement des machines, et le fait que de nombreuses machines dégagent de la chaleur n’arrange pas les choses. Afif Ramdhasuma/Unsplash , CC BY-SA Par  Srinivas Garimella , Georgia Institute of Technology et Matthew T. Hughes , Massachusetts Institute of Technology (MIT) Les humains ne sont pas les seuls à devoir rester au frais, en cette fin d’été marquée par les records de chaleur . De nombreuses machines, allant des téléphones portables aux voitures et avions, en passant par les serveurs et ordinateurs des data center , perdent ainsi en efficacité et se dégradent plus rapidement en cas de chaleur extrême . Les machines génèrent de plus leur propre chaleur, ce qui augmente encore la température ambiante autour d’elles. Nous sommes chercheurs en ingénierie et nous étudions comment les dispositifs mécaniques, électriques et électroniques sont affectés par la chaleur, et s’il est possible de r

De quoi l’inclusion numérique est-elle le nom ?

Les professionnels de l'inclusion numérique ont pour leitmotiv la transmission de savoirs, de savoir-faire et de compétences en lien avec la culture numérique. Pexels , CC BY-NC Par  Matthieu Demory , Aix-Marseille Université (AMU) Dans le cadre du Conseil National de la Refondation , le gouvernement français a proposé au printemps 2023 une feuille de route pour l’inclusion numérique intitulée « France Numérique Ensemble » . Ce programme, structuré autour de 15 engagements se veut opérationnel jusqu’en 2027. Il conduit les acteurs de terrain de l’inclusion numérique, notamment les Hubs territoriaux pour un numérique inclusif (les structures intermédiaires ayant pour objectif la mise en relation de l’État avec les structures locales), à se rapprocher des préfectures, des conseils départementaux et régionaux, afin de mettre en place des feuilles de route territoriales. Ces documents permettront d’organiser une gouvernance locale et dé

La fin du VHS

La bonne vieille cassette VHS vient de fêter ses 30 ans le mois dernier. Certes, il y avait bien eu des enregistreurs audiovisuels avant septembre 1976, mais c’est en lançant le massif HR-3300 que JVC remporta la bataille des formats face au Betamax de Sony, pourtant de meilleure qualité. Ironie du sort, les deux géants de l’électronique se retrouvent encore aujourd’hui face à face pour déterminer le format qui doit succéder au DVD (lire encadré). Chassée par les DVD ou cantonnée au mieux à une petite étagère dans les vidéoclubs depuis déjà quatre ans, la cassette a vu sa mort programmée par les studios hollywoodiens qui ont décidé d’arrêter de commercialiser leurs films sur ce support fin 2006. Restait un atout à la cassette VHS: l’enregistrement des programmes télé chez soi. Las, l’apparition des lecteurs-enregistreurs de DVD et, surtout, ceux dotés d’un disque dur, ont sonné le glas de la cassette VHS, encombrante et offrant une piètre qualité à l’heure de la TNT et des écrans pl

L’Europe veut s’armer contre la cybercriminalité avec le Cyber Resilience Act

  Par  Patricia Mouy , Commissariat à l’énergie atomique et aux énergies alternatives (CEA) et Sébastien Bardin , Commissariat à l’énergie atomique et aux énergies alternatives (CEA) Assez des cyberattaques  ? La loi sur la cyberrésilience, ou Cyber Resilience Act a été adoptée par les députés européens le 12 mars dernier et arrive en application dans les mois à venir, avec l’ambition de changer la donne en termes de sécurité des systèmes numériques en Europe. Alors que les systèmes numériques sont littéralement au cœur des sociétés modernes, leurs potentielles faiblesses face aux attaques informatiques deviennent des sources de risques majeurs – vol de données privées, espionnage entre états ou encore guerre économique. Citons par exemple le cas de Mirai , attaque à grande échelle en 2016, utilisant le détournement de dispositifs grand public comme des caméras connectées pour surcharger des domaines Internet d’entreprise, attaque de type DDoS (déni de service distribué)