Vous êtes sur la page 1sur 11

Intelligence artificielle et renseignement militaire

DRM
Dans Revue Défense Nationale 2019/5 (N° 820), pages 107 à 116
Éditions Comité d’études de Défense Nationale
ISSN 2105-7508
ISBN 9782919639861
DOI 10.3917/rdna.820.0107
© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)

© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)

Article disponible en ligne à l’adresse


https://www.cairn.info/revue-defense-nationale-2019-5-page-107.htm

Découvrir le sommaire de ce numéro, suivre la revue par email, s’abonner...


Flashez ce QR Code pour accéder à la page de ce numéro sur Cairn.info.

Distribution électronique Cairn.info pour Comité d’études de Défense Nationale.


La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les limites des conditions générales d'utilisation du site ou, le
cas échéant, des conditions générales de la licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie, sous quelque
forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est
précisé que son stockage dans une base de données est également interdit.
METTRE EN ŒUVRE L’IA
Intelligence artificielle
et renseignement militaire
DRM
Direction du renseignement militaire.

«C
elui qui deviendra leader en ce domaine sera le maître du monde. » (1)
La formule du Président russe ne se référait pas au renseignement mais
à l’intelligence artificielle (IA) ! Le déploiement de l’IA dans les ser-
vices de renseignement est en cours depuis plusieurs années. Le renseignement
militaire est confronté à une forte hausse de la quantité des données collectées et
capitalisées d’une part et au rythme élevé des développements techniques d’autre
part. Il se trouve désormais à une période charnière car il doit s’adapter pour géné-
raliser l’emploi de l’intelligence artificielle.
L’intelligence artificielle est retenue ici dans une acception large qui englobe
© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)

© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)
les traitements automatisés, le traitement des mégadonnées, les sciences des données
comme les techniques les plus élaborées d’algorithmes et de systèmes apprenants.
L’IA n’est pas une fin en soi mais elle s’impose comme une étape essentielle
de la révolution numérique car elle permet de répondre à un besoin de suivi d’objec-
tifs de plus en plus individualisés dans des délais de plus en plus contraints.
L’utilisation de l’IA s’est d’abord faite pour appuyer des tâches ou des
domaines précis. C’est dans ce cadre qu’elle produit aujourd’hui ses premiers effets.
La multiplication des cas d’usage ou « industrialisation de l’IA » dépasse ce cadre
technique de déploiement initial et impose une transformation organisationnelle.
Bien que cette adaptation soit encore en cours, certaines tendances prospectives
semblent se dégager pour l’emploi de l’IA dans le renseignement, au service des
armées pour élargir leurs connaissances en présence de menaces.

L’IA s’impose de plus en plus comme un levier


indispensable au renseignement
Les services de renseignement se sont intéressés à l’IA depuis ses débuts
dans les années 1950. Le développement initial de ces technologies a d’ailleurs été
orienté sur le traitement automatisé des langues avec un objectif clairement affiché

(1) Vladimir Poutine, 1er septembre 2017 à Yaroslavl (Russie) ; Pierre Haski : « Intelligence artificielle : qui sera maître
du monde ? », L’Obs, 17 septembre 2017 (www.nouvelobs.com/).

Revue Défense Nationale n° 820 - Mai 2019


107
pour la traduction des communications soviétiques interceptées par les Américains (2).
Cependant, le recours à l’IA est resté limité car les facteurs de passage à l’échelle
n’étaient pas atteints : données numériques disponibles en quantité et en qualité,
puissance de calcul suffisante et méthode d’analyse. Le recours à l’IA s’est fortement
renforcé à partir des années 2000 sous la double contrainte technique et de mutation
de l’adversaire. Désormais, le général Jean-François Ferlet, directeur du renseigne-
ment militaire, a placé le big data et le traitement de masse au rang de priorité (3).

Une réponse technique indispensable…

Le cycle du renseignement se décompose en quatre étapes : l’orientation, la


collecte, l’exploitation et la diffusion.
La collecte est réalisée par des capteurs. Ces capteurs peuvent être humains
ou techniques. Dans ce second cas, on trouve des systèmes d’interception de
communication, des satellites d’observation, des outils de veille ou d’exploration sur
Internet. À partir des années 2000, la numérisation des capteurs techniques a induit
un bond dans la quantité de données produites.
Concomitamment, les échanges mondiaux de données explosent en quan-
tité. Les opportunités d’interceptions et les traces laissées par les cibles du rensei-
gnement augmentent aussi. Cependant, l’adoption de bonnes pratiques de sécurité
© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)

© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)
ou tout simplement la discipline des opérations rend progressivement plus difficile
le suivi des cibles à forte valeur. Il devient nécessaire d’intercepter toujours plus de
données pour y trouver des signaux faibles trahissant leurs activités.
Les capteurs sont donc logiquement les premiers à profiter des gains tech-
niques. Les technologies de streaming (4), c’est-à-dire d’analyse directement faite sur
un flux de données permettent d’améliorer la qualité des données collectées.
Jusqu’aux années 2010, seuls quelques programmes ont utilisé des systèmes
d’aide à la décision conçus avec de l’IA. Le bénéfice de la numérisation s’est ensuite
étendu de la collecte aux autres étapes du cycle du renseignement tout en obser-
vant un processus piloté presque uniquement par l’homme.
Le domaine de l’analyse technique est le premier à suivre cette adaptation
du fait de la quantité de données produites par les capteurs. Les technologies de
gestion et de traitement des mégadonnées s’imposent pour l’organisation des
stocks. Les prétraitements peuvent ainsi être massivement automatisés. Depuis
2014, le renseignement militaire bénéficie d’un centre de fusion des données géolo-
calisées. Les productions élaborées rendent ainsi intelligibles des situations complexes
grâce aux techniques de géomatiques appliquées à de grands volumes de données.
(2) Voir notamment les travaux de Warren Weaver (www.mt-archive.info/).
(3) Général Ferlet, audition devant la Commission de la défense nationale du 8 mars 2018
(www.assemblee-nationale.fr/).
(4) Les outils ont progressivement évolué de simples filtres à des algorithmes très pointus.

108
METTRE EN ŒUVRE L’IA
Concrètement, des cartes de défense de secteurs sont établies avec différentes
couches d’informations suivies dans le temps : obstacles passifs, zones de contrôles,
zones de commandement.
Surtout, les volumes interceptés ne permettent plus que l’homme fasse sans
machine un traitement exhaustif. L’appui de l’IA consiste donc à trier ces données
pour mettre en évidence celles qui sont le plus susceptibles d’être utiles à l’analyste.
Les méthodes d’apprentissage tant supervisées que non supervisées (5) sont utili-
sées de façon complémentaire. Les premières permettent d’évaluer la probabilité
qu’un élément corresponde à un modèle connu lorsque les secondes permettent
d’identifier des anomalies ou des groupes comportementaux.

Pour s’adapter à la menace

Le recours à l’IA n’est cependant pas qu’une réponse technique. Il s’agit


avant tout pour le renseignement de s’adapter à de nouvelles formes de menace. En
effet, les missions de la Direction du renseignement militaire (DRM) sont l’appui
aux opérations, la veille et l’anticipation stratégique dans le cadre du renseigne-
ment d’intérêt militaire (RIM).
Au cours du dernier quart de siècle, l’organisation de l’ennemi s’est diver-
sifiée, ajoutant aux forces armées traditionnelles des composantes de forces spé-
© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)

© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)
ciales, de guerre électronique ou encore d’influenceurs et de cyber-unités. De plus,
de nouveaux adversaires ont vu le jour au travers d’une résurgence d’insurrections
puis du terrorisme aux ramifications mondiales. Le suivi de ces adversaires ne peut
pas se faire à grande échelle avec des moyens traditionnels. Cet enjeu est la cause
fonctionnelle de l’adaptation des systèmes d’analyse des données techniques.
Le but est de pouvoir automatiser le suivi de cibles de plus en plus indivi-
dualisées ou d’organisations atomiques comme des cellules terroristes de quelques
individus et des groupes armés disséminés dans le Sahel. Une autre attente vis-à-
vis de l’IA est de pouvoir détecter de nouvelles cibles dans la masse des données
collectées.
À l’évolution de l’adversaire s’ajoute un changement du tempo des opéra-
tions et des attendus de production. Le temps du renseignement n’est pas celui de
l’actualité en continu. Pourtant l’actualité contraint les services à avoir des temps
de réponse toujours plus courts car les décideurs politiques ne peuvent pas rester
longtemps dans l’incertitude sur la vraisemblance d’une information publique.
L’exemple des attaques chimiques en Syrie illustre parfaitement le besoin d’une
réponse en temps contraint sur le sujet complexe de l’attribution en raison de la
pression de l’opinion (6).

(5) Ces notions sont présentées en introduction de la revue.


(6) « Attaque chimique et riposte militaire en Syrie : ce que l’on sait », Paris Match avec AFP, 11 avril 2018
(www.parismatch.com/).

109
L’industrialisation de l’IA implique une profonde transformation
Les progrès de l’IA depuis 2010 notamment avec l’accès à l’apprentissage
profond (7) font que l’on ne limite plus son emploi au domaine des capteurs et au
champ de l’analyse technique. Le passage d’un emploi ponctuel des algorithmes à
un emploi généralisé implique une profonde transformation dans laquelle la DRM
s’est pleinement engagée. Les défis à relever sont techniques et organisationnels
pour éviter deux risques majeurs : le dépassement et la dispersion.

Face à un défi organisationnel…

Étendre l’emploi de l’IA sur l’ensemble du cycle du renseignement est devenu


une nécessité pour honorer les contraintes de précision et de temporalité. Une telle
généralisation est un véritable défi technique car l’IA doit alors s’appliquer à des
données hétérogènes (8). Cependant, le défi organisationnel est peut-être plus grand
encore car il heurte des habitudes culturelles et historiques du renseignement.
Avant d’aborder la problématique sous l’angle de la donnée, il est nécessaire
de présenter l’organisation (9). La DRM repose sur trois sous-directions : recherche,
exploitation et appui. Le processus d’élaboration du renseignement repose sur le
cycle du renseignement (10).
La sous-direction recherche (SDR) anime et oriente les capteurs puis réalise
© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)

© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)
une analyse technique pour répondre par des bulletins de renseignements (BR) à
des demandes de recherches. Pour réaliser la collecte et l’analyse technique, la SDR
est organisée par domaine : renseignement d’origine image (ROIM), électroma-
gnétique (ROEM), humaine (ROHUM) ou cyber (ROC). Chaque filière s’est
consolidée au fil du temps. Ainsi, chaque domaine a un centre « tête de chaîne »
au sein de la DRM. Cette fonction permet d’appliquer une gouvernance par la
direction à l’ensemble de la Fonction interarmées du renseignement (FIR) qui est
le regroupement de toutes les unités des armées qui contribuent au renseignement.
Les BR produits dans les centres et dans la FIR sont ensuite transmis à la
sous-direction d’exploitation (SDE) qui en fait une mise en perspective géopoli-
tique pour produire des notes de renseignement correspondant à une des trois mis-
sions de la direction. Étant donné la transversalité des domaines étudiés, la SDE
est organisée en bureaux géographiques ou thématiques et a internalisé le centre de
fusion des données géospatiales (GEOINT). La diffusion des productions est ensuite
réalisée par une cellule dédiée vers les instances nationales ainsi qu’en interne du
ministère ou vers les opérations.

(7) « Histoire du deep learning », Natural Solutions (www.natural-solutions.eu/).


(8) Les données sont hétérogènes car elles sont de deux natures : structurées (tableaux de suivi technique, log informa-
tiques) et non structurées (vidéo, son, texte libre).
(9) « Arrêté du 30 mars 2016 portant organisation de la direction du renseignement militaire », Legifrance, JORF n° 0083
du 8 avril 2016, texte n° 13 (www.legifrance.gouv.fr/).
(10) Orientation, recherche, exploitation et diffusion.

110
METTRE EN ŒUVRE L’IA
Cette organisation historique apporte de nombreux avantages en fiabilisation
et en optimisation des ressources notamment pour l’orientation des capteurs.
Cependant, ce processus a créé de facto des silos de production de données qui
s’appuient sur des architectures de réseaux isolés. La rénovation des socles réseaux (11)
est un sujet porté par les armées depuis deux lois de programmation militaire (12).

Et technique…

Sous l’angle de la donnée, la difficulté vient de l’hétérogénéité des sources :


le défi est de construire des modèles utilisant différents formats en entrée. Les don-
nées sont aussi bien des médias, que des éléments techniques ou des documents très
élaborés. On peut réduire schématiquement les domaines en deux mondes : données
techniques et de la connaissance ou données structurées et non structurées.
La capacité à modéliser des données issues de plusieurs domaines capteurs
s’appelle la fusion multicapteurs. Cette approche est pratiquée depuis toujours
dans le monde de l’exploitation dont la raison d’être est de croiser différentes
sources élaborées. En revanche, cette approche appliquée à la donnée brute est
nouvelle. L’enjeu est de croiser les données avant toute synthèse qui fait disparaître
des signaux faibles. Les difficultés sont nombreuses car un modèle multicapteurs
est un modèle qui satisfait aux logiques propres de chacun des domaines. Par
© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)

© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)
exemple, il est possible d’analyser le développement de capacités militaires en sui-
vant les changements sur les images satellites et en les croisant avec des informa-
tions issues des réseaux sociaux comme le profil d’études des personnes nouvelle-
ment arrivées dans la zone.
Le prérequis est le décloisonnement, c’est-à-dire de permettre un accès
direct aux données. Cette contrainte repose donc sur la capacité à se connecter
directement aux bases de données qui sont parfois en format propriétaire et sur-
tout à se connecter à des réseaux indépendants. À cela s’ajoutent les contraintes de
confidentialité et de besoin d’en connaître. Au-delà du déploiement de solutions
techniques et d’un concept d’emploi de la fusion multicapteurs, le challenge est de
convertir les agents à une nouvelle conception du travail dans laquelle le partage
de la donnée est la règle et la limitation d’accès une exception.

Une transformation à piloter…

Le contexte de la transformation permet de mesurer la complexité attendue


de l’exercice. Il est donc nécessaire d’appliquer des méthodes éprouvées de conduite
du changement pour réussir. La participation du commandement, des experts

(11) « Ministère de la Défense - Transformation du Système d’Information des Armées (SIA) », Success Story, Sopra Steria
(www.soprasteria.com/).
(12) Pierre Goetz et Olivia Cahuzac-Soave : « Le programme SIA : changement de paradigme pour l’armée du futur »,
CEIS, décembre 2013 (www.sia-lab.fr/).

111
techniques et des experts opérationnels est indispensable. Les risques qui pèsent sur
la transformation sont les deux natures : le dépassement et la dispersion.
Pour conduire ce changement, la DRM a organisé sa démarche autour d’un
projet central. Cette approche permet progressivement de faire adhérer les diffé-
rentes composantes de la DRM puis de la FIR au projet de transformation dans
une logique de bénéfices opérationnels et stratégiques. Les choix structurants sont
étudiés en parallèle de la montée en puissance de la direction au travers d’expéri-
mentations. Consciente de la profondeur de la transformation, la DRM adopte
une démarche incrémentale avec le développement d’une solution intérimaire sur
son socle existant avant de converger dans un temps plus long sur un socle tech-
nologique adapté. Dans un but de levée de risque, l’approche de la DRM s’inscrit
dans les programmes et projets majeurs tant de la Coordination nationale du ren-
seignement et de la lutte contre le terrorisme (CNRLT) que de la Direction géné-
rale de l’armement (DGA), notamment avec le programme d’études amont (PEA)
Artémis. Ce PEA doit livrer un premier démonstrateur d’infostructure en 2020
avec un applicatif pour les cas d’usage du renseignement.

Entre un risque de dépassement…

Le risque de dépassement se retrouve dans le rapport Villani (13) car la France


n’est pas aujourd’hui dans le premier cercle des États en termes de développement de
© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)

© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)
l’IA. Les investissements chinois sont colossaux avec un but affiché de première puis-
sance dans ce domaine dès 2030-2035. L’avance américaine reste portée par les
GAFAM (Google, Amazon, Facebook, Apple et Microsoft) et semble difficilement
rattrapable par l’Europe. Enfin, les Russes et les Israéliens s’organisent avec l’IA comme
une priorité de leur politique publique qui est très forte en matière d’innovation.
Ce constat doit être précisé dans le cas du renseignement. En effet, les
recherches des GAFAM ont tendance à de moins en moins profiter au secteur de
la défense américaine (14) alors qu’à l’inverse les développements chinois ou russes
portent la marque d’une politique publique centralisée couvrant les besoins mili-
taires. De plus, la dimension sociologique dans la recherche en IA ne doit pas être
oubliée : les communautés de chercheurs sont particulièrement attachées au logi-
ciel libre. Ainsi, il semble aujourd’hui difficile pour un État de financer des pro-
grammes non ouverts de l’ampleur d’Apache ou Scikit-learn. Aussi, une recherche
étatique limitée mais finement pilotée pourrait fournir des résultats potentielle-
ment significatifs même à côté des plus gros investisseurs à condition de s’articuler
autour des résultats de ces communautés. Cette orientation nécessite l’internalisa-
tion de quelques experts ayant un très haut niveau de compétence au plus près des
données et des opérationnels.
(13) Cédric Villani : « Donner un sens à l’intelligence artificielle - Pour une stratégie nationale et européenne », AI For
Humanity, mars 2018 (www.aiforhumanity.fr/).
(14) « Projet Maven : Google met fin à sa collaboration IA avec le Pentagone », Génération Nouvelles Technologies (GNT),
4 juin 2018 (www.generation-nt.com/).

112
METTRE EN ŒUVRE L’IA
Et un risque de dispersion

Le second risque est celui de la dispersion. Le chantier est vaste et complexe


mais les acteurs pour y répondre sont aussi multiples et hétérogènes. D’un côté, on
retrouve une base industrielle technologique de défense française et européenne,
qui inscrit son action dans une planification financière pluriannuelle ; de l’autre,
des start-up ou des jeunes pousses prometteuses au niveau mondial mais à la fois
peu introduites dans les secteurs gouvernementaux et mal protégées face aux inves-
tissements extérieurs (Dataiku, Linkerious, Earthcube). Le défi de les faire colla-
borer est au cœur du PEA Artémis et du data intelligence cluster du Groupement des
industries de défense et de sécurité terrestres et aéroterrestres (Gicat).
La deuxième dimension de la dispersion peut venir en interne de l’institu-
tion : la forte pression pour intégrer l’IA conduit à une multiplication des initiatives,
mais les ressources compétentes pour comprendre ces technologies et les besoins opé-
rationnels sont peu nombreuses. Dans le domaine de l’IA, il y a un fort risque à faire
suivre un projet par du personnel non formé car le secteur est très évolutif. Il est cou-
rant de rencontrer des entreprises qui présentent des prototypes comme si elles avaient
des produits industrialisés ou une régression linéaire comme un modèle à l’état de
l’art. Enfin, le domaine de l’IA étant particulièrement vivant, il est nécessaire de suivre
la technologie. La maîtrise d’ouvrage et la maîtrise d’œuvre impliquent l’utilisation de
méthodes agiles avec un suivi régulier par des experts au fait de l’état de l’art.
© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)

© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)
Les tendances et attendus de l’IA dans le renseignement
Une certaine prospective est possible dans le domaine de l’IA malgré la
rapidité des évolutions car la recherche est tirée par des acteurs privés qui gagnent
à diffuser rapidement leurs avancées. L’application de ces technologies au domaine
du renseignement reste cependant à construire. Le point clé de la réussite n’est pas
tant de maîtriser la recherche que les processus d’intégration des développements.

Trois concepts capacitaires…

Conceptuellement, trois catégories d’IA se dégagent. La première est une


capacité stabilisée qui utilise des algorithmes matures sur des données stables. C’est le
cas des algorithmes embarqués. Leur développement s’intègre bien dans les processus
capacitaires traditionnels tels que les porte la DGA. Ces modèles peuvent être certi-
fiés pour leur durée de vie. Par exemple, on peut retrouver ce type d’IA dans un pro-
gramme satellitaire pour réaliser des premiers traitements dès l’espace et optimiser le
flux transmis en filtrant d’emblée les images non exploitables (floues, nuageuses…).
La deuxième catégorie regroupe les modèles construits avec des algorithmes
issus de domaines en plein développement ou s’appliquant sur des flux de données
évolutifs. Dans ce cas, les modèles doivent être mis à jour régulièrement et doivent
faire l’objet d’un suivi continu et non d’une seule qualification initiale. Or, ces

113
réentraînements supposent un accès aux données récentes et souvent confiden-
tielles. Deux modèles s’offrent alors à l’institution. Le premier consiste à s’en
remettre à des industriels qui accèdent aux données sur l’infrastructure du service ou
à leur transmettre les données. Le second modèle consiste à internaliser les compé-
tences suffisantes pour développer des modèles et à exiger dans les développements
des nouveaux systèmes d’information des clauses d’accès aux algorithmes. Cette IA
est celle que l’on souhaite implémenter dans les systèmes de traitements des don-
nées hétérogènes de la connaissance : capacité à détecter des modèles de compor-
tements, des alertes ou à identifier des liens possibles entre plusieurs cibles.
La troisième catégorie d’IA est qualifiée d’IA en libre-service, de la concep-
tion à la production (15). Cette capacité nécessite une plateforme IA donc une infra-
structure moderne ainsi que des compétences internalisées. Cette capacité procure
de l’agilité à l’organisation mais nécessite une plus forte maturité. Elle constitue un
élément essentiel de la cible de transformation du renseignement militaire. Le but
est de répondre à une question complexe dans un temps réduit. Par exemple, le
suivi de l’activité d’entraînement opérationnel d’une puissance militaire émergente.

Pour une meilleure intégration humain & IA…

L’industrialisation du recours à l’IA décrit dans la deuxième partie implique


la prise en compte de nouvelles pratiques. La capitalisation de la connaissance doit
© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)

© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)
être normalisée afin de permettre son exploitation automatisée. Cette étape
implique une cartographie la plus complète possible des gisements de données et
la modélisation de la connaissance et des processus notamment des droits d’utili-
sation de la donnée. À la suite de cette étape assez conceptuelle, la reprise des don-
nées conformément à la nouvelle ontologie (16) est un vaste chantier partiellement
automatisé. Les principaux gains de production se situent après ces étapes.
La transformation n’a pas pour objet de remplacer les humains par des
automates mais de construire des processus de travail mutuel IA & humain. Un
raccourci trop rapide tendrait à transmettre à la machine les tâches simples et à
l’homme les tâches prétendument plus élevées. En fait, l’enjeu est d’écrire de nou-
veaux processus. Prenons l’exemple d’un suivi de situation dans un pays en proie à
une guerre civile (17). La demande de renseignement est d’établir la ligne de pro-
gression d’un mouvement rebelle très violent. Les algorithmes de détection d’objets
sur l’imagerie satellitaire actuelle ne permettent pas de distinguer un pick-up armé
d’un pick-up civil. Le problème ne peut pas être résolu par la force du calcul. En
revanche, la prise en compte d’une information générale qui documente la fuite
des civils avec leur véhicule par peur des rebelles permet d’automatiser la recherche.

(15) Emmanuel Jakobowicz : « Nouveau classement des plateformes data science 2019 », Stat4decision, 31 janvier 2019
(www.stat4decision.com/).
(16) L’ontologie est la modélisation de la connaissance.
(17) Cas réalisé lors du challenge d’innovation de l’Otan en mai 2018, « NATO Innovation Challenge Winners »,
Innovation Hub (https://innovationhub-act.org/).

114
METTRE EN ŒUVRE L’IA
En effet, on recherche alors des zones de « vide » où la densité des véhicules est
anormalement faible. Cette analyse permet ensuite de transmettre à l’interprète
photo (IP) des zones restreintes de recherche. Les travaux de l’IP sont alors ajoutés
au set d’apprentissage du modèle de détection pour améliorer sa performance.

Avec des processus transverses…

Ces nouvelles approches permettent d’automatiser des tableaux de bord de


suivi d’activité militaire, industrielle ou de groupe humain. Des alertes informent
alors les analystes humains de situations susceptibles de contenir de l’information
utile. Cependant, décrire concrètement ces processus implique d’avoir une compé-
tence en IA internalisée au plus près des opérationnels. Deux approches concou-
rent à cet objectif : recruter des spécialistes des données que l’on insère dans des
équipes pluridisciplinaires et faire monter en compétence des analystes capables de
s’approprier un peu de théorie en IA.
Avec ces exemples, on aperçoit une des principales caractéristiques de la
transformation : générer des organisations ad hoc très transverses : favoriser le mul-
ticapteur, rapprocher la recherche et l’exploitation puis rapprocher les opération-
nels et les experts de la donnée et de l’informatique. Pour autant, créer de nouvelles
structures multicompétences c’est au final générer des structures sans compétence. Il
© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)

© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)
faut plusieurs années pour avoir un bon analyste technique. L’envoyer dans des
équipes transverses, c’est trop vite le couper de son expertise. La solution retenue
passe donc par la création d’espaces temporaires et virtuels. Les nouveaux outils
collaboratifs permettent de répondre à ces exigences tout en maintenant les experts
dans leurs centres d’excellence.

Pour des gains graduels…

Le rapprochement entre l’analyse technique et l’exploitation met en avant la


problématique de la structuration de la donnée. En effet, pour créer un bulletin de
renseignement, de nombreuses données brutes sont agrégées. Ce travail est restitué
sous format d’un document textuel ou de visuels qui gomment les étapes de prépa-
ration. La tendance est au développement de solutions permettant la création de
documents structurés. Cette technique consiste à conserver dans le format de resti-
tution tous les liens ayant permis de construire l’analyse. Ainsi, la constitution de
grandes bases de données structurées sur la connaissance permet le déploiement
d’outils avancés en visualisation. L’exploitant bénéficie alors de visuels relationnels,
temporels ou géographiques. Ces techniques basiques sur de petits volumes sont un
véritable défi scientifique lorsqu’on ajoute les besoins de travail collaboratif, de ges-
tion des droits, d’accès concourants, de modification dynamique, le tout avec des
contraintes fortes pour les délais de latence de l’affichage. Par exemple, un outil de
visualisation peut permettre de reconstituer les déplacements des navires et d’identi-
fier les trajectoires suspectes (navire à couple, rupture de balise de sécurité…).

115
L’IA permet de tirer un plus grand profit que la simple visualisation en
automatisant des outils d’analyse. Ces algorithmes permettent d’identifier des
comportements ou des communautés. On peut ainsi, à partir de grands volumes
de données, définir qui est le leader d’une communauté, qui est un influenceur ou
qui est en rôle de pivot entre des groupes. Ces informations ne remplacent pas le
rôle de l’analyste mais nourrissent son travail. Ces méthodes nécessitent un accom-
pagnement au changement car l’analyste doit maîtriser suffisamment les nouveaux
outils pour en connaître les limites et le cadre d’emploi.

En acceptant des vulnérabilités induites

Par son développement interne, l’IA crée une vulnérabilité liée à la dépen-
dance aux algorithmes. Par corollaire, les biais d’apprentissage générés par des
modèles pré-entraînés sur des sets non souverains sont aussi des sujets de préoccupa-
tion. Ces menaces semblent encore très hypothétiques dans l’état actuel des usages.
Cependant, leur prise en compte en amont des déploiements est souhaitable car cer-
tains remèdes sont très longs à mettre en œuvre ou nécessitent une mutualisation
pour amortir des coûts unitaires trop élevés. La création de bases de données de réfé-
rences pour l’entraînement des algorithmes ou la certification des modèles semble
inévitable malgré le coût de la labellisation de données massives. De plus, l’arrivée
rapide de techniques de génération de textes ou de vidéos appelle à la plus grande
vigilance vis-à-vis des informations numériques. La certification de la véracité des
© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)

© Comité d?études de Défense Nationale | Téléchargé le 08/10/2023 sur www.cairn.info (IP: 41.92.1.56)
médias pourrait reposer sur ces bases nationales souveraines qu’il importe d’anticiper.


L’intelligence artificielle révolutionne l’ensemble de l’activité humaine. Le
renseignement militaire n’échappe pas à la nécessité de s’adapter. La prise en compte
de la situation est réelle. La réussite de la transformation du renseignement mili-
taire qui vient avec l’IA est cependant toujours menacée d’un côté par les lenteurs
de prises de décision qui augmentent le risque de dépassement et d’un autre côté
par un activisme qui favorise le risque de dispersion.
Une comparaison du rôle de l’IA dans l’exploitation de la connaissance
peut être faite avec l’impact du moteur dans le monde matériel. Le moteur n’est
pas une capacité au sens militaire, mais il a permis le char et l’avion qui ont ouvert
la voie à la guerre moderne. L’enjeu de l’IA pour le renseignement est très compa-
rable : il ne faut pas se focaliser sur le moteur mais construire le bon cadre d’emploi !
Le sujet n’est donc pas technique, il relève purement du commandement et de la stra-
tégie. La généralisation de l’emploi de l’IA redonne du temps au chef militaire ; cette
profondeur stratégique retrouvée permet le retour de la voix, du sens et de la stra-
tégie. La montée en compétences sur l’IA de l’ensemble des acteurs de la chaîne de
commandement est ainsi indispensable. L’histoire se souvient de Napoléon dictant

chef militaire qui apprivoisera l’IA comme son outil de commandement. w


des ordres ou de Rommel dans son véhicule radio. Il reste à construire l’image du

Mots clés : renseignement, information, traitement, exploitation.


116

Vous aimerez peut-être aussi