Accéder au contenu principal

Fondation Pierre Fabre : quel rôle pour l'intelligence artificielle dans l'accès aux soins des pays du Sud ?

L’intelligence artificielle touche de plus en plus de domaines de la vie économique et sociale. Son entrée dans le secteur de la santé a déjà bouleversé les pratiques, notamment dans la recherche médicale ou le diagnostic de pathologies, où elle apparaît comme un outil utile et parfois déterminant. Un outil qui pourrait révolutionner la santé dans les pays du Sud. C’est la conviction de la Fondation Pierre Fabre, propriétaire des laboratoires Pierre Fabre, qui organise, jeudi 28 septembre à Lavaur, dans le Tarn, la septième édition de la Conférence annuelle de l’Observatoire de la e-Santé dans les Pays du Sud (ODESS, créé en 2016) autour de l’IA. Avec une conférence intitulée « Améliorer l’accès à la santé dans les pays du Sud : quel rôle pour l’IA ? », la Fondation a convié des experts pour répondre aux questions que soulève le déploiement de l’intelligence artificielle. L’IA peut-elle accélérer le renforcement des systèmes de santé dans les pays du Sud ? Ou, au contraire, le déploiem

Invasion russe de l’Ukraine : l’heure de gloire de l’OSINT

 computer

L’OSINT est un outil stratégique important dans les conflits dits « hybrides ». Shutterstock
Par Christine Dugoin-Clément, IAE Paris – Sorbonne Business School

Avec l’invasion russe en Ukraine, l’OSINT connaît son heure de gloire. En effet, si l’open source intelligence – à savoir l’exploitation de sources d’information accessibles à tous (journaux, sites web, conférences…) à des fins de renseignement – est largement utilisée pour contrecarrer la diffusion de fake news et la désinformation, elle est aussi d’un grand secours tactique, voire stratégique, pour glaner des informations à caractère militaire.

Dans ce contexte, il paraît important de rappeler ce qu’est l’OSINT, ainsi que la façon dont elle est employée et les enjeux organisationnels et de gouvernance qui y sont liés.

D’où vient l’OSINT ?

Depuis l’invasion de l’Ukraine par la Russie, les partisans de Kiev ont largement recours à l’OSINT pour vérifier des informations diffusées sur Internet, particulièrement sur les réseaux sociaux, et, le cas échéant, démasquer les fausses nouvelles.

L’origine de l’OSINT remonte à la Seconde Guerre mondiale. C’est à cette époque que le président des États-Unis Franklin D. Roosevelt crée le Foreign Broadcast Monitoring Service (FBMS), qui a pour mission d’écouter, de transcrire et d’analyser les programmes de propagande conçus et diffusés par l’Axe. Développé à la suite de l’attaque de Pearl Harbor, ce programme deviendra le Foreign Broadcast Intelligence Service, appelé à être placé sous l’autorité de la CIA. En 1939, parallèlement à la structure américaine, les Britanniques chargent la British Broadcasting Corporation (BBC) de déployer un service destiné à scruter la presse écrite et les émissions radio pour produire des « Digest of Foreign Broadcasts », qui deviendront les « Summary of World Broadcasts » (SWB) puis le BBC Monitoring.

La guerre froide accentue ces pratiques d’observation des informations ouvertes, faisant rapidement de ces dernières un élément majeur du renseignement, voire sa principale source d’information, y compris sur les capacités et les intentions politiques adverses. Leur exploitation permet également d’identifier et d’anticiper les menaces et de lancer les premières alertes.

Pour autant, le terme d’OSINT n’apparaît réellement que dans les années 1980 à l’occasion de la réforme des services de renseignement américains, devenue nécessaire pour s’adapter aux nouveaux besoins d’information, notamment en matière tactique sur le champ de bataille. La loi sur la réorganisation du renseignement aboutit en 1992. Elle sera suivie en 1994 par la création, au sein de la CIA, du Community Open Source Program et du Community Open Source Program Office (COSPO).

[Près de 70 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd'hui]

Les attentats du 11 Septembre sont un « game changer » pour l’OSINT. En effet, c’est à la suite de la réforme de 2004 portant sur le renseignement et la prévention du terrorisme, l’Intelligence Reform and Terrorism Prevention Act qu’est créé, en 2005, le Centre Open Source (OSC) chargé de filtrer, transcrire, traduire, interpréter et archiver les actualités et les informations de tous types de médias.

Si l’OSINT est née de la nécessité de capter des informations à des fins militaires, le secteur privé n’a pas tardé à s’emparer de ces techniques, notamment dans la sphère de l’intelligence économique. Cette discipline a connu de nombreuses mutations au fil de son évolution : dans les premiers temps, il s’agissait d’accéder à des contenus recelant des informations parfois délicates à obtenir, mais l’explosion des nouvelles technologies a orienté davantage l’OSINT vers l’identification des informations pertinentes parmi la multitude de celles disponibles. C’est ainsi que se sont développés les outils et méthodes à même de trier ces informations et, particulièrement, de discerner celles susceptibles d’être trompeuses ou falsifiées.

En Ukraine, une utilisation déjà relativement ancienne

Si l’OSINT a gagné ses lettres de noblesse en Ukraine en permettant de valider ou d’invalider certains contenus, notamment diffusés sur les réseaux sociaux depuis février 2022, il faut remonter plus loin dans le temps pour mesurer sa réelle montée en puissance.

En effet, dès la révolution du Maïdan en 2014, les séparatistes pro-russes duu Donbass et leurs soutiens diffusent un grand nombre de contenus dont la rhétorique, soutenue par Moscou, cherche à discréditer le nouveau gouvernement de Kiev. L’ampleur fut telle que les Occidentaux ont rapidement parlé de guerre hybride (même si le terme continue de faire l’objet de débats) pour décrire la mobilisation de l’information. On parle également d’« information warfare » – c’est-à-dire l’art de la guerre de l’information – qui sert en temps de conflits autant qu’en temps de paix.

Rapidement, des structures issues de la société civile sont mises en place afin de discréditer les fausses nouvelles dont le nombre explose sur la toile. Au-delà de ces initiatives, beaucoup d’internautes commencent à vérifier les contenus qui leur parviennent et à se familiariser avec des outils de base pour, par exemple, identifier ou géo-localiser une image, afin de voir si elle est réellement représentative du sujet qu’elle est censée illustrer.

Certaines communautés se spécialisent ainsi sur des domaines plus ou moins précis. À titre d’exemple, InformNapalm se consacre aux contenus touchant aux sujets militaires et, en ne se limitant pas seulement à l’Ukraine, a constitué une base de données qui recense notamment les pilotes russes actifs sur le théâtre syrien. C’est une force de l’OSINT : elle transcende les frontières physiques et permet ainsi le développement de communautés transnationales.

Ce savoir-faire, acquis par nécessité depuis 2014, s’est renforcé au fil du temps, notamment à la faveur des vagues de désinformation liées à la pandémie de Covid-19. Ces réseaux ont permis aux Ukrainiens et à leurs soutiens d’être immédiatement très opérationnels au début de la guerre. En outre, le besoin croissant des journalistes de vérifier leurs sources a aussi participé à développer le recours à l’OSINT qui, disposant d’une multitude d’outils souvent disponibles en Open Source, facilite la pratique de fact checking.

Ainsi, de nombreuses publications explicitent désormais comment, en utilisant des moyens d’OSINT, elles ont validé ou invalidé tel ou tel contenu.

Enjeu de gouvernance et consolidation des réseaux

On le voit, l’une des forces de l’OSINT consiste à s’appuyer sur une société civile parfaitement légitime à s’autosaisir en fonction de ses centres d’intérêt. Cette dynamique a permis la création de réseaux efficaces et transnationaux.

Cependant, si les États peuvent eux aussi déployer des compétences d’OSINT, un enjeu majeur demeure : coordonner les besoins et les capacités. En effet, les États pourraient avoir avantage à se saisir des réseaux efficaces de l’OSINT, particulièrement dans un contexte de conflit. Cependant, outre le risque relatif à l’infiltration de ces réseaux, la capacité de recenser les besoins de l’État et de mettre ces derniers en relation avec la communauté susceptible d’y répondre représente une difficulté majeure.

D’un point de vue organisationnel, à moyen et long terme, cela pose également la question de la structuration de la ressource OSINT pour les gouvernements. Dans le cas de l’Ukraine, le gouvernement est encore jeune, l’indépendance remontant à août 1991. En outre, contraint depuis 2014 de faire face à un conflit puis, depuis février 2022 à à une invasion massive, la problématique peut être difficile à résoudre. De fait, il s’agit de trouver un équilibre entre l’urgence de la gestion quotidienne du conflit et la mise en place d’une organisation dont la finalité serait de manager l’OSINT au regard de la centralisation des besoins, de leur transmission ou du renforcement d’un vivier de compétences.

Pour essayer de répondre à cette problématique, un projet d’audit des besoins, préalable à l’élaboration d’un cadre organisationnel et juridique, a été mis en place. Piloté par l’Institute for Information Security – une ONG créée en 2015 et centrée sur les enjeux relatifs à la sécurité de l’information tant pour l’État que pour la société et les individus –, le projet « Strengthening the Institutional Capacity of Public Actors to Counteract Disinformation » (Renforcement de la capacité institutionnelle des acteurs publics à lutter contre la désinformation) a débuté en avril 2022 alors que le conflit faisait déjà rage. Il doit aboutir en mars 2023. Son objectif est d’améliorer la capacité institutionnelle des autorités publiques et des institutions de la société civile ukrainienne pour identifier et combattre la désinformation.

Parallèlement, un projet de Centre d’excellence de l’OSINT est mis en route, notamment porté par Dmitro Zolotoukhine, vice-ministre ukrainien de la politique d’information de 2017 à 2019, et mené en partenariat avec l’Université Mohyla de Kiev et avec le secteur privé, notamment ukrainien. Son objet est de construire un pont entre les différentes strates de la société pour constituer un lieu de recherche et de développement. Cette démarche s’inscrit clairement dans le droit fil de celle qui a présidé à la création des Centres d’excellence pilotés par l’OTAN – qui, à Tallinn, portent sur la cyberdéfense, à Riga sur la communication stratégique et à Vilnius sur la sécurité énergétique – ou encore dans celle du Centre d’excellence européen pour la lutte contre les menaces hybrides d’Helsinki.

L’OSINT, au-delà de l’Ukraine

Reste à savoir si les Occidentaux qui soutiennent l’Ukraine soutiendront également ce projet alors même que ce pays est aujourd’hui un point phare de l’OSINT et que l’UE, qui prend très au sérieux les risques liés à la désinformation, tout particulièrement depuis la pandémie, vient de renforcer son arsenal contre ces menées hostiles, notamment au travers de son code de bonnes pratiques paru en 2022.

Finalement, même si beaucoup de nos concitoyens associent l’OSINT à l’Ukraine et à l’invasion russe, la cantonner à la guerre en cours serait excessivement restrictif. Là encore, le conflit ukrainien est en passe de servir de révélateur d’enjeux qui dépassent largement les frontières physiques du pays.The Conversation

Christine Dugoin-Clément, Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Midi-Pyrénées l’eldorado des start-up

Le mouvement était diffus, parfois désorganisé, en tout cas en ordre dispersé et avec une visibilité et une lisibilité insuffisantes. Nombreux sont ceux pourtant qui, depuis plusieurs années maintenant, ont pressenti le développement d’une économie numérique innovante et ambitieuse dans la région. Mais cette année 2014 pourrait bien être la bonne et consacrer Toulouse et sa région comme un eldorado pour les start-up. S’il fallait une preuve de ce décollage, deux actualités récentes viennent de l’apporter. La première est l’arrivée à la tête du conseil de surveillance de la start-up toulousaine Sigfox , spécialisée dans le secteur en plein boom de l’internet des objets, d’Anne Lauvergeon, l’ancien sherpa du Président Mitterrand. Que l’ex-patronne du géant Areva qui aurait pu prétendre à la direction de grandes entreprises bien installées, choisisse de soutenir l’entreprise prometteuse de Ludovic Le Moan , en dit long sur le changement d’état d’esprit des élites économiques du pay

La fin des cookies tiers ne répond pas au besoin de contrôle des internautes sur leurs données

Pour le moment, la plupart des solutions alternatives aux cookies privilégient l’objectif commercial aux dépens des attentes des internautes. Piqsels , CC BY-SA Par  Carlos Raúl Sánchez Sánchez , Montpellier Business School – UGEI ; Audrey Portes , Montpellier Business School – UGEI et Steffie Gallin , Montpellier Business School – UGEI Les révélations du Wall Street Journal contenues dans les « Facebook Files » , publiés en septembre dernier, ont une nouvelle fois montré que les utilisateurs s’exposaient à des risques liés à la divulgation des informations personnelles. Les réseaux sociaux ne sont pas les seuls en cause : les nombreux data breach (incidents de sécurité en termes de données confidentielles) rendus publics, illustrent régulièrement la vulnérabilité des individus face à une navigation quotidienne sur les moteurs de recherche, sites de e-commerce et autres ayant recours à des « cookies tiers » , ces fichiers de données envoyés par

ChatGPT et cybersécurité : quels risques pour les entreprises ?

Analyse de Proofpoint Les plateformes de génération de texte tel que ChatGPT permettent de créer du contenu de qualité, instantanément, gratuitement, et sur n’importe quel sujet. Comme le confirme le lancement de Bard par Google, nous sommes désormais entrés dans une course à l’IA, ou chaque géant du web cherche à posséder la meilleure solution possible. Si l’avancée technologique est majeure, le risque notamment pour la cybersécurité des entreprises est indéniable. Comment lutter contre des campagnes de phishing de plus en plus ciblées et sophistiquées, maintenant alimentées par des technologies capables de parfaire encore plus la forme et la teneur d’un email malveillant ? En quelques mots, ChatGPT offre une ingénierie sociale très performante, mais une automatisation encore limitée. Concernant la détection de la menace par rançongiciels, comme l’explique Loïc Guézo, Directeur de la stratégie Cybersécurité chez Proofpoint, « Bien que les chatbots puissent générer du texte pour le cor

Les quatre évolutions de la cybercriminalité en 2023

Par Mathieu Mondino, Presales Manager chez OpenText Cybersecurity Une nouvelle année apporte son lot d’opportunités que les cybercriminels sont prêts à saisir. L'année dernière, l'activité cybercriminelle a connu une évolution majeure, les cybercriminels s'efforcent de tirer parti des tensions géopolitiques et des difficultés économiques dues à l'inflation et à la récession. En 2023, l'incertitude économique continue de peser lourdement sur les entreprises, en particulier sur les petites et moyennes entreprises qui ne disposent pas toujours des budgets et des ressources nécessaires pour se prémunir des attaques. Si l'on ajoute à cela les pressions macroéconomiques, une cybersécurité efficace et abordable semblera presque impossible pour de nombreuses PME. Les acteurs malveillants continuent à faire évoluer leurs tactiques en cherchant à exploiter de nouveaux vecteurs d’attaques. En 2022, le phishing est resté la menace dominante à laquelle sont confrontés partic

Décryptage de l'attaque par ransomware du Centre Hospitalier de Versailles

  Par Cassie Leroux, Directrice Produit chez Mailinblack Après l’hôpital de Corbeilles Essonnes, c’est au tour de l'établissement hospitalier de Versailles, situé au Chesnay-Rocquencourt (Yvelines), d’être visé depuis samedi soir par une cyberattaque. Comment s’est-elle déroulée, quelles conséquences pour ses patients, et aurait-elle pû être évitée ? Décryptage de Cassie Leroux, Directrice Produit chez Mailinblack. Que savons-nous de cette attaque ? Cette cyberattaque vise l’ensemble de l'établissement, dont l'hôpital André-Mignot, la maison de retraite Despagne et l'hôpital Richaud à Versailles. L’hôpital continue de fonctionner, mais au ralenti ce lundi, ce qui perturbe sérieusement son activité. Le parquet de Paris a ouvert une enquête préliminaire pour tentative d'extorsion.  Cette cyberattaque est de type Ransomware, un logiciel malveillant qui bloque l’accès à aux outils informatiques et aux données en les chiffrant. Dans ce type d’attaque, le hacker demande g