Science-Technologie

Les enjeux des données informatiques à l’ère de la guerre de l’information

- Certains n’hésitent pas à les qualifier du nerf de la guerre ou d’or noir, les données personnelles engagent aujourd’hui des enjeux économique et géopolitique colossaux à l’échelle mondiale.

Mounir Bennour  | 31.03.2023 - Mıse À Jour : 01.04.2023
Les enjeux des données informatiques à l’ère de la guerre de l’information

Tunis

AA / Tunis / Mounir Bennour

Les données informatiques sont un réel enjeu dans un monde hyperconnecté qui voit l’émergence de toute une industrie de l’information et d’un carburant d’un genre nouveau alimentant la nouvelle économie 2.0 comme les prophéties d’une fin prochaine de la vie privée.

Collecter, stocker, croiser et analyser les données informatiques, sont les armes de ce qui ressemble à s’y méprendre à une guerre, dont les batailles tournent autour des gains en pouvoir économique, en influence et en domination.

Pour pousser encore plus la métaphore guerrière, il est juste de dire que les données sont des munitions qui aident à se munir d’armes plus puissantes et plus performantes (du moins en matière d’économie).

L’exemple de la fameuse transformation digitale constitue une de ces armes permettant d’accéder à des milliards de téraoctets de données sur tout et n’importe quoi, des objets aux humains, du personnel au public, du brut au fabriqué… Plus l’on dispose de données et des moyens de les collecter et exploiter plus on gagne en puissance.

C’est grâce à la collecte les données pertinentes et leur analyse que les grandes firmes ont pu se doter de la capacité de faire les bons choix d’investissement, d’implantation, de commercialisation… la militarisation de l’économie n’est pas qu’une image, c’est des méthodes et des techniques directement inspirées (voire développées) par les militaires sauf que les terrains de conquête concernent plus les marchés que les champs de bataille.

Atteindre la suprématie absolue dans cette nouvelle guerre, passe par la case Intelligence Artificielle (IA), car les données collectées servent (entre autres) à alimenter cette arme absolue qui attise les convoitises des grandes puissances mondiales dans la mesure où elle garantit plus de données collectées, plus de valeur, plus d’influence et plus de pouvoir. D’où la concurrence féroce qui se joue actuellement entre Américains et Chinois dans la course à l’IA (voir notre article ChatGPT).

Dans un article publié par l’INA, Charles Thibout, chercheur à l'Institut de relations internationales et stratégiques (IRIS) a écrit à propos de la montée en puissance de la Chine en matière d’IA : "Pour les autorités chinoises, ces données permettent, d’une part, de mieux connaître leur population (informations personnelles, habitudes de consommation, localisation, cercles de sociabilité, opinions politiques, caractéristiques biométriques) et, d’autre part, d’améliorer les performances des algorithmes d’intelligence artificielle, puisque les machines s’entraîneront avec ces données à reconnaître les visages, les voix, les comportements suspects, les zones géographiques criminogènes, etc.".

D’ailleurs, la stratégie de développement de l’Intelligence Artificielle de la Chine fixe les objectifs des orientations en matière de développement de l’IA. Les grandes entreprises, équivalentes des GAFAM aux Etats-Unis, et les universités du pays développent ce que l’on qualifie de technologies duales, dont l’application pourrait se faire dans plusieurs secteurs comme l’économie, le secteur militaire et / ou sécuritaire.

Les données sont désormais le nouvel "or noir" de la high-tech mondiale. Pour l’heure, les utilisations les plus courantes par les ténors américains comme Google et Amazon se limitent à des fins publicitaires et de recommandation, mais cela risque de bien changer avec l’essor de l’IA.

Les géants du Web ne sont d’ailleurs pas les seuls à convoiter les données personnelles. Les agences sécuritaires et des renseignements voudraient bien mettre la main sur tout ce qui a trait aux données des personnes veulent aussi se les accaparer, non pas pour les mêmes raisons que les firmes technologiques, mais pour des motifs tout aussi précieux. Même topos en matière de politique, en effet, un article publié par l’Ecole de guerre économique indique que "Le monde politique qui constate que les données collectées à l’insu de l’internaute sont telles que ceux qui les collectent, les vendent, mais surtout d’autres qui les utilisent, sont capables d’influencer des comportements (élections, vote de loi etc.)".

Tout ceci n’est pas sans poser l’épineux problème de la sécurité des données personnelles au vu des enjeux croisés et cruciaux qu’ils engagent.

** Cybersécurité contre cybercriminalité

Dans un monde hyperconnecté les risques sont décuplés chaque jour qui passe, et avec les enjeux colossaux des données personnelles, la sécurisation des systèmes informatiques est un impératif immédiat qui crée une dynamique interdisciplinaire entre des cœurs de métiers différents tels que la protection des données et la sécurité des systèmes d’information.

Au cours des dernières années, une déferlante sans précédent des attaques du type rançongiciels, entre autres actes de piratage et d'hacking, ont défrayé les chroniques en posant de sérieux défis sécuritaires tant au niveau des entreprises que des personnes.

À titre d’exemple, un rapport de la Commission nationale française de l'informatique et des libertés (CNIL) a recensé une hausse de 79 % du nombre des violations des données en 2021, avec 5 037 notifications de violations de données à caractère personnel, contre 2 821 notifications en 2020. La violation des données personnelles est majoritairement due à des "actes externes malveillants" selon le même rapport, à l’instar du piratage ou le vol de supports physiques d’informations, etc.

Un filon aussi juteux que les données personnelles (qui font, du moins, une bonne partie des bénéfices des GAFAM) laisse facilement deviner les gains substantiels qu’engrangent les cybercriminels, notamment par l’utilisation des logiciels malveillants de rançon (rançongiciels) qui utilise le cryptage des données de la cible (généralement une entreprise) et propose à la victime d’acheter une clé de décryptage moyennant des sommes plus ou moins importantes (dont la valeur est souvent déterminée par la taille ou le succès de l’entreprise cible).

Lawrence Abrams, le rédacteur en chef du site BleepingComputer.com spécialisé sécurité informatique a écrit dans un article qu’ "Un gang de rançongiciels a gagné 260 000 dollars en seulement cinq jours, simplement en chiffrant à distance des fichiers sur des appareils QNAP à l'aide du programme d'archivage 7zip".

A propos de la facilité déconcertante avec laquelle le groupe criminel a pu extorquer de l’argent, Abrams a ajouté : "Alors que la plupart des groupes de rançongiciels consacrent un temps de développement considérable à leurs logiciels malveillants pour les rendre efficaces, riches en fonctionnalités et dotés d'un cryptage puissant, le gang Qlocker n'a même pas eu à créer son propre programme malveillant".

La législation à l’échelle mondiale demeure insuffisante, et cela, dans le meilleur des cas, dans l’encadrement des utilisations des données personnelles. Plusieurs pays parlent aujourd’hui de "Cloud souverain", surtout que les acteurs majeurs du cloud computing (utilisation des capacités de calcul et de stockage des ordinateurs et des serveurs connectés par réseau à travers le monde entier) sont tous américains. Or, la loi américaine permet d’accéder à ces données personnelles hébergées dans le cloud pour des nécessités d'enquête, sans pour autant rendre compte ni notifier les personnes concernées.

Les enjeux des données personnelles, dans un cadre mondial que l’on peut aisément qualifier de conflictuel, soulèvent bien d’autres problématiques urgentes à l’heure actuelle tant au niveau des personnes, des entreprises, et même des pays avec les enjeux géopolitiques que cela engage. En attendant une évolution efficace et effective des législations en la matière, il ne revient qu’aux personnes de tenter, autant que faire se peut, de protéger leurs données sur la toile.

Seulement une partie des dépêches, que l'Agence Anadolu diffuse à ses abonnés via le Système de Diffusion interne (HAS), est diffusée sur le site de l'AA, de manière résumée. Contactez-nous s'il vous plaît pour vous abonner.