OFF - Philippe Monnin - E-Book

OFF E-Book

Philippe Monnin

0,0

Beschreibung

L’arrêt soudain de sa distribution d’énergie met le pays le plus puissant du monde au bord de l’effondrement. Les infrastructures vitales sont atteintes. Les autorités désemparées, faute de comprendre la cause de cet événement inouï, font appel à Lisa Collier, experte internationale en cybersécurité connue pour ses analyses qui vont au-delà de la technologie. Dans le même temps, Kim Miller son amie journaliste témoigne sur le terrain de la progression effroyable du collapse d’une nation. Ce roman interpelle sur la vulnérabilité croissante de la société numérisée et interroge sur ses rapports avec les mondes économique, politique et l’environnement.


À PROPOS DES AUTEURS

Philippe Monnin, ancien directeur des rédactions du Monde informatique, suit depuis plus d’une trentaine d’années les évolutions du numérique et ses conséquences sociétales, résultat de la diffusion massive de cette technologie.

Solange Ghernaouti conseille les organisations selon une approche transdisciplinaire, sur la maitrise des risques liés aux technosciences. Professeure de l’université de Lausanne, ses recherches portent sur la cybersécurité, la cyberdéfense, la lutte contre la cybercriminalité et le cyberpouvoir.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 266

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Couverture

Page de titre

Prologue

La foudre gouverne tout. La foudre est auteur de l’administration du monde.

Héraclite

Chapitre 111 mars 2011

Pas un nuage dans le ciel, pas la moindre ridule sur la mer. Si ce n’était le ronron bruyant du diesel, le calme serait absolu. À la barre, Nori Takahashi a le regard fixé sur le lointain, cap vers Iwaki, à vingt milles de là. Par son travers tribord, un autre petit chalutier artisanal, identique au sien : le Shœi Maru d’Aiko Shimizu. Nori aime ces calmes plats que son étrave fend avec facilité, à bonne vitesse. Son esprit vagabonde lorsque la VHF de bord s’anime : c’est Aiko qui l’appelle.

– Nori ! Nori !

– Aiko, je t’écoute.

– Tu as vu derrière nous ?

Nori bloque la barre, sort de la cabine de pilotage, effectue trois pas vers la poupe pour avoir une vue dégagée sur l’arrière et tombe en arrêt. Un mur d’eau s’étend sur toute la largeur de l’horizon à un demi-mille de là, une vague gigantesque. Il note immédiatement qu’elle n’est pas très pentue : elle ne déferle pas mais est incroyablement massive. Nori retourne en courant dans la cabine.

– Aiko ! Ça vient sur nous. Qu’est-ce qu’on fait ?

– Rien, on ne peut rien faire, il faut présenter l’arrière, surtout ne pas se mettre en travers. Gardons le cap.

– Elle ne semble pas déferler. Ça doit passer.

À peine a-t-il prononcé ces paroles qu’il voit son bateau soulevé, la proue pointant vers le bas, vers ce qui était il y a un instant la surface plane de la mer. Le bateau monte comme emporté par un ascenseur dans un mouvement doux puis il redescend, le nez tourné vers le ciel, pour se retrouver à nouveau flottant à l’horizontale. Nori regarde, incrédule, cette masse d’eau qui s’éloigne maintenant devant lui.

– Aiko ? Ça va ?

– Oui, incroyable. Qu’est-ce que c’était ?

– J’ai peur de le savoir. Un tsunami… et si, à cette distance de la côte, il est déjà aussi haut, ça va être terrible ! En arrivant sur les hauts-fonds, la vague va gagner en hauteur avant de déferler.

Tout en disant cela, Nori sent son estomac se nouer, son sang refluer. Il pense aux siens et se met à imaginer le pire. Il porte sa main sur la commande des gaz qu’il pousse à fond, saisit le micro de la VHF et lance à Aiko : « On fonce ! » Aiko ne répond pas mais Nori voit qu’il a accéléré lui aussi.

Il est 15 h 37, ce 11 mars 2011, et Nori Takahashi ne se trompe pas. Quelques minutes à peine après avoir gentiment soulevé les deux petits chalutiers, la première vague du tsunami parvient au nord-est de l’île d’Honshū, la plus grande du Japon. Comme Nori l’avait pressenti, la vague s’est redressée pour atteindre quinze mètres de haut, parfois trente à certains endroits, avant de déferler et de tout détruire sur son passage, ravageant six cents kilomètres de côte et tuant plus de 18 000 personnes.

Sur sa trajectoire, une centrale nucléaire, Fukushima Daiishi. Elle avait été peu éprouvée par le tremblement de terre qui avait précédé d’une heure le tsunami. Les systèmes de sécurité s’étaient enclenchés comme prévu, dès que l’alimentation électrique extérieure avait été coupée par la chute des pylônes supportant les câbles du réseau électrique. Le poste de commande de la centrale était resté opérationnel.

Mais lorsque la vague de quinze mètres a déferlé sur la centrale, bâtie au bord de l’eau, elle a instantanément détruit les groupes électrogènes et les packs de batteries de secours, plongeant le poste de pilotage dans le noir. Les opérateurs en furent réduits à éclairer les affichages de contrôle avec des lampes de poche. Ils découvrirent alors avec stupéfaction que ces derniers n’indiquaient plus rien du tout. Tous étaient à zéro, rendant impossible le contrôle de la température du cœur du réacteur. De bricolages en bricolages, les techniciens tentèrent d’intervenir pour empêcher la température du cœur de s’emballer, afin d’éviter une explosion qui répandrait un nuage radioactif.

Ils n’y parvinrent pas.

La centrale explosa, faisant de Fukushima le second accident nucléaire le plus important après celui de Tchernobyl. Un accident de niveau 7, le plus élevé dans l’échelle de ces événements.

Chapitre 210 septembre 2021

Le bleu inonde le ciel de Houston, où, depuis deux jours, se tient le 5e Symposium international sur la cybersécurité. Ce matin, une communication est particulièrement attendue : celle de Lisa Collier, experte renommée dans ce domaine. Franco-Américaine de quarante-cinq ans, enseignante et chercheuse au MIT de Boston, Lisa Collier est connue pour son franc-parler et la qualité de ses recherches. À l’appel de son nom par l’animateur de la journée, Lisa quitte son siège du premier rang et se dirige calmement vers le pupitre qui l’attend. Elle balaie du regard le public avant de se lancer :

– Mesdames, messieurs, chers collègues,

« Je souhaite aborder ici le cas des infrastructures critiques et de leurs vulnérabilités. Le sujet n’est pas franchement nouveau, ce qui est gênant pour un chercheur et même pour une chercheuse (rires dans l’assemblée). Aussi vais-je essayer de renouveler le genre, sans quoi vous allez penser que vous auriez mieux fait d’aller bronzer à Honolulu plutôt que de venir à Houston (à nouveau, rires dans l’assemblée).

« Quelle infrastructure est plus critique qu’une centrale nucléaire ? Ne mettons-nous pas tout en œuvre pour en réduire les vulnérabilités ?

« Pourtant, tout le monde a en tête l’accident de Fukushima et ce maudit tsunami. Les dispositifs de sécurité étaient conformes. Les barres sont bien montées pour arrêter le fonctionnement du réacteur, les groupes électrogènes étaient opérationnels, le condenseur chargé de refroidir automatiquement le cœur en cas de panne électrique aussi. Néanmoins, l’accident a eu lieu.

« Je voudrais montrer que les causes profondes de cette catastrophe ne relèvent ni d’un défaut technique, ni de la malchance, mais de deux facteurs humains : l’hubris et le déni. Pour l’instant, je pose ces deux termes mais, bien sûr, je vais y revenir.

« Retournons au Japon.

« Dans les années quatre-vingt, Koji Minoura, géologue de l’université du Tōhoku, à Sendai, a découvert, dans la région de Fukushima, des traces de sable au-delà du mont des Pins, éloigné de quatre kilomètres de la côte. Il fallait que la vague qui l’avait amené jusque-là soit d’une hauteur considérable. Koji Minoura établit qu’elle provenait d’un tsunami au IXe siècle. Plus tard, il identifiera le passage de deux autres tsunamis beaucoup plus anciens, séparés d’un millier d’années. Il estimait alors possible le retour de ce phénomène. Pendant dix ans, Koji Minoura sonnera l’alarme et décrira les conséquences cataclysmiques de tels événements. Les autorités et l’opérateur TEPCO (Tokyo Electric Power Company) rejetteront avec constance ses mises en garde.

« Dans les années soixante, les sismologues réussiront à convaincre les autorités de la nécessité de protéger des habitations et les réseaux de transports, mais échoueront pour ce qui est des sites nucléaires. Leur protection était jugée trop complexe et trop onéreuse. Il est vrai que durant cette période, l’activité sismique au Japon était faible.

« À cette époque, une centaine de commissions se réunissaient régulièrement. Responsables industriels, régulateurs, décisionnaires ministériels, experts travaillaient dans l’entre-soi et édictaient des réglementations écartant les obstacles à leurs choix d’emplacements de centrales nucléaires. Ainsi, lorsque Tepco décida la construction d’une centrale à Fukushima, elle mentionna : “La zone autour du site prévu n’a jamais été atteinte par un séisme.”

« Résultat, au milieu des années quatre-vingt-dix, lorsque l’activité sismique a repris, cinquante-quatre réacteurs étaient bâtis sur le réseau de failles actives le plus dense du monde.

« En 2009, un responsable de l’agence de sûreté nucléaire du Japon a affirmé qu’aucune réunion n’avait mentionné le risque d’un tsunami à Fukushima. Après l’accident, un porte-parole de Tepco déclarera piteusement : “Nous ne pensions pas qu’il y aurait autant de dégâts.”

« Comment le formidable bloc industriel, scientifique et politique de l’un des pays les plus développés du monde a-t-il pu rester aveugle face à un danger annoncé d’une telle ampleur ?

« La réponse tient en deux mots : l’hubris et le déni.

« L’hubris est le terme qui qualifie tout à la fois l’orgueil, l’arrogance, l’excès de confiance en soi et la volonté d’avoir raison sans considération pour l’échec.

« Le déni est l’attitude d’esprit qui consiste à refuser de prendre en compte une réalité perçue comme inacceptable.

« Je devrais certainement ajouter ici un troisième terme, celui de cupidité, qui caractérise la recherche immodérée du gain.

« C’est moins un tsunami ou des raisons techniques qui expliquent l’explosion de la centrale de Fukushima que l’hubris, le déni et la cupidité qui animaient les décisionnaires au plus haut niveau du Japon.

« Avec le dérèglement climatique, on a retrouvé ces mêmes mécanismes. Nul n’était besoin d’être grand psychologue pour se rendre compte que les personnalités climato-sceptiques telles que George Bush, Donald Trump, Boris Johnson, Nigel Farage, etc., étaient plus dans l’hubris et le déni que dans la démarche rationnelle. Quant à la cupidité, elle animait indéniablement les entreprises engagées dans un lobbying intense, destiné à nier le rôle des activités humaines comme cause principale du dérèglement climatique. En tête de ces firmes, celles liées au pétrole. L’une d’elles, Halliburton, avait à sa tête Dick Cheney, devenu plus tard vice-président des États-Unis du temps de George Bush. Ce dernier, qui a lui-même commencé sa carrière dans le pétrole, a un jour déclaré : “Je ne pense pas que l’État doive exiger que les centrales réduisent leurs émissions de gaz carbonique, car ce gaz n’est pas un polluant selon la loi sur la salubrité de l’air.”

« Durant des années, les grandes compagnies pétrolières ont dépensé annuellement des centaines de millions de dollars en lobbying pour bloquer les mesures de lutte contre le réchauffement climatique. Des constructeurs automobiles tels que Fiat-Chrysler, Ford, Daimler, BMW, Toyota, General Motors, etc., ont tout mis en œuvre pour contourner les réglementations issues de l’accord de Paris destinées à réduire les émissions de CO2, dans un beau mouvement d’ensemble empreint de déni et de cupidité.

« J’ai cité Fukushima et le dérèglement pour montrer que les travers de la nature humaine jouent souvent le rôle majeur, dans la non-prise en compte de ce que la science ou l’expertise nous dit pour prévenir les sinistres qui nous menacent, quel que soit le domaine considéré, comme je vais maintenant l’illustrer en évoquant le cas des infrastructures critiques et le cybermonde.

« Au sortir de la Seconde Guerre mondiale, quelques administrations ont tenté de réduire la vulnérabilité des installations qualifiées alors de “stratégiques”. Cela a conduit, au début des années cinquante, à la création de la très modeste Administration de défense des installations électriques (DEPA). Il a fallu attendre le milieu des années soixante-dix pour que la thématique de la protection des infrastructures essentielles refasse surface. Quelques experts ont fait valoir que des terroristes pourraient s’attaquer à ces infrastructures et infliger des dommages importants aux États-Unis. Ils n’ont pas été écoutés.

« En 1984, un rapport intitulé “Les vulnérabilités cachées de l’Amérique : gestion de crise dans une société de réseaux” identifiait la protection des systèmes critiques, dont dépend la vie collective, comme un problème de sécurité nationale. Bien que très élaboré, ce rapport a été marginalisé par le gouvernement Reagan. Son contenu a été repris une décennie plus tard par l’administration Clinton dans une étude intitulée “Computer at risk”. Elle soulignait que les réseaux informatiques du gouvernement et du secteur privé n’étaient pas suffisamment protégés et que des États, des terroristes ou des criminels pourraient conduire une attaque d’envergure contre des infrastructures essentielles. Le concept de cyberterrorisme était utilisé pour la première fois.

« Et que croyez-vous qu’il fut décidé ? Rien ou presque. Nous, les Américains, étions si forts que rien ne pouvait nous atteindre. L’hubris, encore. Cela jusqu’à l’attentat d’Oklahoma City en 1995 qui a fait cent-soixante-huit morts et plus de six-cent-quatre-vingts blessés. Cet événement a marqué la prise de conscience du risque terroriste sur le territoire des États-Unis. Des mesures ont été prises : essentiellement de protection physique des sites ; quasiment rien concernant les dangers liés à l’informatique.

« Puis est arrivé l’effondrement des Twin Towers : un traumatisme mondial.

« Dans les enquêtes qui suivront cette tragédie, on découvrira qu’un expert commandité par le Pentagone avait souligné, dès 1994, la valeur symbolique des tours et prévu qu’une attaque terroriste consisterait en “des actions multiples et simultanées”. Par ailleurs, les services de renseignements de plusieurs pays européens avaient prévenu leurs homologues américains, plusieurs mois avant le 11 septembre, de la préparation de détournements d’avions civils sur le territoire des États-Unis. En vain. Quant au sénateur Bob Graham, chef de la commission d’enquête sur l’effondrement des tours, il n’a jamais obtenu la déclassification d’une partie sensible du rapport de la commission. Ce qui le conduira à déclarer, après l’attentat contre le journal Charlie Hebdo en France : “C’est notre refus de regarder en face la vérité qui a créé la nouvelle vague d’extrémisme qui a frappé Paris.” Comment mieux définir le déni ?

« Au cours des vingt années qui ont suivi le 11 septembre, les actes malveillants sur Internet n’ont cessé de se multiplier. Le danger a changé de nature. Pas notre façon de l’appréhender. Au début, les cyberattaques étaient le fait d’adolescents, tel celui qui a piraté la messagerie de John Brennan, directeur de la CIA. Puis d’autres agressions sont apparues, massives, de type déni de service sur les sites informatiques. Ont suivi, plus sérieusement, le vol de données, l’hameçonnage, le rançonnage, etc. La protection des systèmes informatiques progressait, mais toujours en réaction, avec un temps de retard sur les malveillants.

« Encore aujourd’hui, en matière de cybersécurité, nous agissons en “pompiers” : nous intervenons après une cyberattaque, lorsqu’elle est détectée, après un incident ou un sinistre informatique, souvent dans l’urgence.

« Mais être réactif est insuffisant au regard des conséquences désastreuses que peuvent entraîner les cyberattaques. Il est impératif d’être plus proactif et de tout mettre en œuvre pour prévenir la concrétisation de menaces.

« En aucun cas, recourir à Internet ne devrait impliquer que l’on devienne la cible de cybercriminels, ni que l’on soit l’objet de pratiques abusives du numérique par ceux qui le maîtrisent et fournissent des services devenus de plus en plus incontournables.

« Pour faire face à une crise de grande ampleur inscrite dans la durée, il faut y être préparé. Prévoir un événement et ses conséquences demande une volonté politique et des investissements. Cela nécessite des “réserves” qui ne servent qu’en cas de crise, donc qui coûtent “pour rien” le reste du temps et passent pour un frein à la rentabilité des organisations.

« Qui aujourd’hui est en mesure d’anticiper et d’appréhender les risques complexes et interdépendants portant notamment sur les infrastructures relatives à l’alimentation électrique, dont dépendent totalement les systèmes et réseaux informatiques ?

« Sommes-nous prêts à affronter des cyberattaques majeures sur les infrastructures critiques et sur les chaînes d’approvisionnement ? Serions-nous capables de maîtriser des crises systémiques ? Que se passerait-il dans l’éventualité d’une pandémie biologique et d’une cyberpandémie simultanées ? Avons-nous évalué les risques pour notre démocratie d’une campagne de désinformation massive, d’une infopandémie ?

« En optant pour toujours plus de cyberdépendance, avec des services et des infrastructures numériques vulnérables aux cyberattaques, l’économie et la société se sont dangereusement fragilisées.

« Se préparer à une crise consiste, en amont, à disposer d’une organisation, de compétences et de ressources pour cela. Dans un monde hyperconnecté, interdépendant, les responsables des États devraient se demander si leur pays est en situation de cybersouveraineté numérique. Sinon, comment agir en conséquence.

« Désormais, l’omniprésence du numérique dans tous les secteurs d’activité exige une maîtrise globale. Cela passe par le contrôle des infrastructures informatiques et de télécommunications, par la maîtrise de la cybersécurité, de la cyberdéfense mais aussi par celles de la captation des données, de leur analyse, de leurs traitements et de leurs exploitations.

« La puissance de l’informatique rend indissociables supériorité économique et supériorité militaire. C’est pourquoi les grandes puissances investissent dans l’intelligence artificielle, les technologies quantiques, les biotechnologies, les armes létales autonomes, celles à énergie dirigée ou hypersoniques et autres. Autant de moyens techniques dépendants des avancées de l’informatique, de l’électronique et de l’ingénierie logicielle.

« Les stratégies de ces pays s’inscrivent généralement dans le long terme et s’appuient de façon importante sur la diplomatie et le droit international. Ils sont des acteurs incontournables du dialogue entre les nations et de la non-régulation de l’usage des armes technologiques.

« Si certains pays investissent dans le développement technologique et les compétences humaines nécessaires à leur maîtrise, s’ils construisent le présent pour déterminer l’avenir et dominer le monde, d’autres se préparent à vivre et à mourir dans le monde d’hier.

« Quoi qu’il en soit, lorsqu’il s’agit de guerre, qu’elle soit économique, militaire ou cyber, les vers d’Aragon sont toujours actuels :

L’homme change bien moins que ne changent ses armes

Un autre envahisseur vient par d’autres chemins

À des yeux différents brillent les mêmes larmes

Et le sang sur la terre a le même carmin

« Je vous remercie pour votre attention.

Lisa Collier rassemble les feuilles posées sur son pupitre tandis que s’élèvent des applaudissements, d’abord timides, puis retentissants et prolongés, venant d’un public conquis par son intervention.

Des participants la rejoignent, l’entourent pour la féliciter, lui poser des questions auxquelles elle est matériellement dans l’impossibilité de répondre dans cette cohue. Lorsque celle-ci se dissipe, une jeune femme qui se tenait en retrait l’aborde en se présentant.

– Bonjour, je suis Kim Miller, du Washington Post. J’aimerais beaucoup que vous puissiez rédiger une chronique dans le journal sur le thème que vous venez d’aborder.

La jeune journaliste plaît immédiatement à Lisa Collier : elle est avenante, simple, directe.

– Pourquoi pas ! répond-elle spontanément.

– Voulez-vous que nous déjeunions ensemble demain à midi pour en parler ? lui demande la journaliste.

– Ce sera avec plaisir, répond Lisa.

Chapitre 317 septembre 2021

Une semaine après la fin du symposium de Houston, le Washington Post publiait un article de Lisa Collier intitulé « Hubris et cybervulnérabilités ». Les réactions positives des lecteurs, étonnamment nombreuses pour un tel sujet, décidèrent le rédacteur en chef du journal à proposer une chronique hebdomadaire « cyber » à Lisa Collier. Avec Kim Miller qui l’avait en quelque sorte recrutée, elles se voyaient souvent pour cadrer les premiers papiers de Lisa. Elles devinrent amies. Elles aimaient échanger, Kim servant de sparring-partner à Lisa, alternant les questions volontairement naïves avec d’autres plus pointues pour pousser l’experte du cyberespace à développer et à éclaircir son argumentation. À la fin de l’un de ces entretiens, à l’Union Oyster House de Boston, Kim osa une question plus personnelle :

– Dis-moi Lisa, qu’est-ce qui t’a conduite vers des études scientifiques ? C’est plutôt un domaine de mecs non ? En plus, tu t’es spécialisée sur tout ce qui touche à la cybersécurité, cybercriminalité, cyberterrorisme, cyberguerre…, autant de domaines qu’affectionnent les garçons, pas les filles.

– Je te répondrai pour ce qui est des garçons et des filles, mais d’abord je réponds à ta première question. Mon envie d’aller vers des études scientifiques, je la dois à mon oncle. Il était responsable du centre de calcul d’un organisme de recherche près de Paris. Un jour, il m’a amenée le visiter. J’avais treize ans. Dans une grande salle, il y avait un ensemble d’armoires gris clair, une petite console avec deux écrans que surveillait un homme. Dans la pièce on entendait un ronronnement régulier. Il ne se passait rien ! Je veux dire, rien ne bougeait, tout semblait figé. Mon oncle m’a dit en me montrant les armoires : « Ça c’est un IBM 3090, un ordinateur de grande puissance. Il est capable de réaliser cent millions d’opérations par seconde. » Une opération, je savais ce que c’était, mais cent millions, je n’en avais aucune idée et je me demandais bien pourquoi on avait besoin d’effectuer autant d’opérations en si peu de temps. Tout en se déplaçant dans la pièce, mon oncle me donnait des explications auxquelles je ne comprenais rien. À un moment, il s’est arrêté devant une armoire plus petite et m’a dit : « Là, ce sont les disques durs de l’ordinateur, ils permettent de mémoriser jusqu’à deux cents milliards de caractères. » Comme je lui demandais à quoi servaient ces chiffres faramineux, il me répondit : « À prévoir avec plus de précision le temps qu’il va faire, à simuler des explosions nucléaires, à étudier des nouveaux médicaments, à travailler sur des modèles complexes de physique, à décoder le génome humain, etc. » J’étais fascinée : derrière ces armoires, il se passait des choses extraordinaires et pourtant invisibles. Mais comment cela était-il possible ? Mon oncle, passionné par l’informatique, possédait un ordinateur personnel, ce qui était plutôt rare à l’époque. Un IBM AT. Après la visite, nous sommes revenus chez lui, il m’a tendu un manuel de programmation et m’a dit : « Lis ça. La première fois tu ne comprendras rien, relis-le une seconde fois, tu ne comprendras toujours pas. À la troisième, tu comprendras tout ! » C’est effectivement ce qui s’est passé. Volontairement, il ne m’avait pas donné un manuel de programmation en langage évolué mais en assembleur, c’est-à-dire une façon de coder qui oblige à comprendre la structure de l’ordinateur : la mémoire centrale, les registres etc. J’ai eu l’impression d’être initiée à un secret. Je donnais vie à la machine qui m’obéissait. Le plus extraordinaire pour moi, c’est qu’à cette occasion j’ai découvert la joie d’apprendre ! Bien sûr, au lycée j’étudiais mais c’était par obéissance, pour ne pas avoir de mauvaises notes, pour ne pas décevoir mes professeurs ou mes parents. Là, c’était très différent, j’apprenais pour moi et pour le plaisir que ça me procurait.

« Plus tard, mon oncle m’a offert son PC. J’ai appris le langage Basic plus simple à utliser que l’assembleur et j’ai commencé à rédiger des programmes capables d’effectuer des calculs, par exemple sur les nombres premiers ou sur Pi, impossibles à réaliser “à la main”. Mon oncle m’a expliqué que si je voulais en savoir davantage, je devais bien travailler au lycée, ce qui était déjà le cas, et que, plus tard, je suive un cursus scientifique. J’avais cela en tête et ça ne m’a jamais quittée. Comme j’apprenais facilement, je n’ai pas eu de mal à faire un master puis un doctorat en informatique.

« La première rencontre avec celui qui est devenu ensuite mon directeur de thèse m’a beaucoup marquée. Il s’appelait Guy Pujolle, c’était une sommité dans le domaine des réseaux informatiques. Moi, toute jeunette, j’ai osé lui demander d’être mon directeur de thèse. Je le revois en train de prendre un temps de réflexion, puis me dire : “Oui, à une condition.” Aïe ! ai-je pensé, et il a enchaîné : “À condition que vous m’appreniez quelque chose.” J’ai trouvé ça fabuleux ! Car en parlant ainsi, il établissait entre nous un lien de confiance qui ne s’est jamais démenti…

Kim l’interrompt.

– Je comprends ce qui t’a amenée à l’informatique et aux réseaux, mais comment en es-tu venue à la sécurité du cyberespace ? C’est quand même très particulier comme domaine. Qu’est-ce qui t’a attirée vers ça ?

– Très tôt, j’ai été intéressée par la sécurité dans les réseaux parce que sans sécurité… rien ne fonctionne ! Et puis, avec la sécurité, on sort de la techno pour aller vers l’humain, l’entreprise, le management organisationnel, l’économie et même la politique. La cybersécurité a été un des thèmes du premier sommet mondial de la société de l’information auquel j’ai assisté à Genève en 2003. Cela s’est passé deux ans après que le Conseil de l’Europe a publié la Convention européenne de lutte contre la cybercriminalité, qui est toujours l’unique instrument juridique de portée internationale. C’est à cette période qu’on a commencé à parler de cybercriminalité. Les criminels commençaient à accaparer les technologies de l’information qui leur apportaient une nouvelle façon d’être performants dans leur activité criminelle : la cybercriminalité comme prolongement de la criminalité classique, en somme.

« Il fallait comprendre les origines de cette criminalité, les motivations des criminels et leurs modes opératoires pour lutter contre, pour mettre en place des mesures de sécurité efficaces, s’éloigner de la technique pour revenir aux fondamentaux, à la capacité de nuisance des humains.

« Les cyberattaques, le côté sombre, rebelle de l’informatique m’ont attirée.

Pour comprendre la sécurité, je devais comprendre les racines de l’insécurité. Il me fallait rendre visible la part invisible de la cybercriminalité et la façon dont les conflits s’expriment dans le cyberespace. Je devais plonger dans la face noire d’Internet, la partie immergée de l’iceberg, le Dark Web. Je suis passée de l’autre côté du miroir, pour décoder ce qui se passe derrière les écrans, un peu avec la naïveté d’Alice au pays des merveilles, dans un monde pas franchement merveilleux.

« Au-delà des violences faites aux individus, via Internet, ce sont les violences faites aux organisations et aux États qui m’ont interpellée. Internet reflète nos réalités sociales, économiques et politiques. Le cyberespace n’est ni pire, ni meilleur, juste un catalyseur de possibles pour le meilleur et pour le pire. Un instrument de puissance et de pouvoir qui permet de soumettre l’ennemi et de faire la guerre avec du code informatique et des informations. C’est passionnant !

« Avec Internet, les hommes ont développé un nouveau territoire, pas du tout naturel, le cyberespace, dans lequel nous évoluons et qui est le prolongement de nos vies à travers des systèmes d’information. Avec lui nous sommes entrés dans l’ère de la complexité avec une dépendance croissante aux technologies et une vulnérabilité accrue. Pour relever ce défi, il faut décloisonner les disciplines : sociologie, anthropologie, ethnologie, philosophie…, et recourir à toutes sortes de profils. Ce qui m’intéresse, c’est de comprendre comment tirer parti de ce fabuleux outil de rationalité et de performance qu’est l’ordinateur pour que les humains vivent mieux et non le contraire !

« Pour l’heure, nous sommes dans un cyber Far West où tout est à défricher, tout est à découvrir et où ce sont les acteurs les plus forts qui imposent leurs règles, leurs pratiques et les usages. Ils ont créé une asymétrie des pouvoirs qui pèsent sur les individus, les organisations et les États, tout en accroissant notre vulnérabilité globale. Il y a de quoi faire !

« À force de travailler sur les aspects techniques des réseaux, j’en avais fait le tour. Avec la cybersécurité et la cyberdéfense, j’ai largement élargi mon champ de réflexion et d’action !

– OK. Et pour ce qui est du rôle des femmes dans les sciences ? l’interroge Kim.

– Je n’ai pas oublié ta question. J’y viens. Je ne crois pas du tout que les femmes soient moins faites pour les sciences que les hommes. En revanche, oui, il y a moins de filles que de garçons qui vont vers les sciences. Mais ça relève de la psychologie sociale et non pas de la biologie ! Il y a des stéréotypes sexués en matière de rôles sociaux des femmes comme des hommes. Ce sont des croyances prescriptives auto-réalisatrices. L’opinion (je devrais dire le préjugé) portée par les parents et les enseignants finit par être intégrée par l’enfant pour devenir une vérité. Le sujet a été très étudié par une historienne des sciences, Magaret Rossiter. Elle a notamment inventé le terme effet Mathilda pour désigner le déni et le manque de reconnaissance des contributions des femmes aux découvertes scientifiques, généralement attribuées à leurs collègues masculins. Ce qui n’aide guère à susciter des vocations féminines. Elle a également mis en valeur la tendance au cantonnement des femmes dans des disciplines spécifiques, telles que la biologie, la santé publique, l’économie domestique, l’éducation de la petite enfance.

« Après ce que je viens de te raconter sur mon cursus, tu auras compris que les adultes autour de moi n’avaient pas ces préjugés et ne pratiquaient pas ce genre d’injonction sociale. Ils avaient surtout à cœur de laisser ma curiosité me conduire. Mon goût d’apprendre et mon indépendance ont fait le reste. Ensuite, dans ma carrière, je n’ai pas rencontré de difficulté particulière liée au fait que j’étais une femme ; sans doute que je n’ai jamais considéré ça comme un handicap et peut-être que je n’ai même pas vu où était le problème. Je sais que ce n’est pas le cas général des femmes, mais ma réalité est celle-là. Tout de même, une anecdote amusante à ce sujet : lors de l’entretien qui a présidé à ma nomination comme professeur au MIT, j’étais quasiment sélectionnée mais je devais avoir un ultime entretien avec un pilier de cette noble institution. Il était âgé et semblait gêné pour me poser les questions qui le taraudaient. S’est alors engagé un dialogue un peu surréaliste : “Mademoiselle, humm, il y a trois problèmes avec vous.” J’écarquille les yeux et attends la suite, tout ouïe.

– Le premier est que vous êtes très jeune.

– Oh, ça va passer, vous savez !

– Le second est que vous êtes française.

– Certes, nul n’est parfait.

– Le troisième, humm, humm… vous êtes une femme.

– Ah ! bien observé ! Et je crois pouvoir vous garantir que cela ne va pas changer ! ai-je répondu.

« Ça l’a fait rire… et j’ai été recrutée.

« Voilà Kim, tu sais tout de moi maintenant. Et toi ?

Comment es-tu devenue journaliste ?

– Oh ! c’est beaucoup plus banal et moins intéressant. Comme toi, je suis curieuse, j’aime écrire, j’aime bouger ! Je n’ai pas assez de talent pour être écrivain. Donc, je suis devenue journaliste. C’est tout simple.

– Il faudra m’en dire plus la prochaine fois. Maintenant, je dois y aller. Qu’est-ce que tu fais ? Tu restes à Boston ou tu rentres à Washington ? demande Lisa.

– J’ai un rendez-vous cet après-midi et après je rentre, répond Kim. Merci pour les huîtres. La prochaine fois que je viendrai à Boston, c’est moi qui t’inviterai. Ce sera du homard, comme ça nous aurons dégusté toutes les spécialités marines du Maine.

– Pas tout à fait, il y a un autre animal pêché sur la côte auquel tu n’as jamais goûté. Il est abondant depuis quelques années et comme les Américains n’en mangent pas il est entièrement exporté vers le Japon et le Chili. Mais je connais un petit restau qui en sert aux fins gourmets. C’est délicieux, tu verras. Allez, ciao !

– Non, non pas ciao. Dis-moi !

– Un animal piquant.

– Des oursins ? Ça se mange ?

– C’est meilleur que le homard.

Chapitre 42 octobre 2021

C’est « la saison des feuilles » en Nouvelle-Angleterre, comme le disent les Québécois voisins ; « l’été indien » pour les Américains. Les forêts de bouleaux, de chênes, d’érables se parent de rouge, de jaune, d’orange, d’or, de pourpre et de brun, tandis que les conifères restent verts. Ce flamboiement de couleurs forme des tableaux d’une beauté extrême qui porte à la contemplation. Les vents nuls ajoutent à la magie et au côté apaisant de la nature en ce mois d’octobre. Lisa Collier aime à profiter de cette saison en se baladant dans les bois au nord de Boston. Tout en appréciant le spectacle exceptionnel qui s’offre à ses yeux, elle ne peut s’empêcher de penser à ce que lui a décrit hier son ami de la société de sécurité informatique FireEye.

Cela ressemble à une attaque d’un type et d’un niveau encore jamais vu dans l’histoire de la cybercriminalité. Lisa, qui étudie les façons de procéder des criminels du Net depuis deux décennies, se dit qu’une nouvelle étape vient d’être franchie. Elle n’en connaît pas encore les détails et c’est bien ce qui la chiffonne. Le contraste entre ses pensées et la beauté de la nature qui l’entoure lui fait venir aux lèvres un sourire désabusé : « Comment le monde, si beau par moments, peut-il susciter en nous des émotions si agréables, tandis qu’en même temps l’action des hommes nous attriste si profondément ? » Lisa se débat entre émotion et raison, cerveau droit et cerveau gauche, bien qu’en bonne scientifique elle sache que cette hypothèse de la division des rôles entre les hémisphères cérébraux a été abandonnée depuis longtemps ! C’est donc sans état d’âme qu’elle laisse son cerveau gauche sortir son téléphone de sa poche pour appeler Kim à Washington. À la première sonnerie, Kim décroche.

– Kim Miller, j’écoute.

– Salut Kim, c’est Lisa.

– Cool, Lisa, qu’est-ce qui t’amène ?

– Voilà : est-ce que par hasard, tes contacts à la Maison-Blanche t’auraient alertée sur une possible cyberattaque de sites d’administrations ?

– Pas du tout. J’aime bien lorsque tu appelles Keith « mes contacts ». Non, Keith ne m’a informée de rien. Pourquoi, tu as quelque chose ?