Aller au contenu | Aller au menu | Aller à la recherche

Cyberespace, modèles et systémique (Th Berthier)

Voici un article écrit par Thierry Berthier, qui propose une approche mathématique de la cyberstratégie. J'en suis heureux, car la cyberstratégie ne me semble pas le fait que des informaticiens, mais être une discipline transversale qui nécessite des angles de vue différents pour mieux comprendre sa complexité. Des stratégistes, donc, mais aussi des mathématiciens, des juristes, des économistes, etc... (et bien sûr des informaticiens).

Rassurez vous, il n'y a pas de formules ou d'équation, et un lettreux comme moi a compris, avec certes un peu d’attention. Pour dire les choses d'un mot, l'auteur propose de décrire le cyberespace comme un espace "à deux dimensions de cellules ou cases sur lesquelles évoluent des agents possédant des caractéristiques, des capacités, des croyances, des intérêts, des besoins, des objectifs". Et il définis les acteurs comme des 7-uples (d'ailleurs, faut-il dire septuples, heptuples ou heptatuples ? on restera à septuple pour le moment, mais les lettreux, vous avez là moyen démontrer votre avantage comparatif). Septuples, donc, car caractérisés par sept "qualités : "intentions, intérêts, besoins, aptitudes et capacités d'actions sur une cellule ou sur un autre agent, connaissances, croyances, stratégie. Puis l'auteur cherche à examiner les interactions entre les agents et l'espace.

source

J'ouvre aussitôt le débat : comment différencier, dans les qualités données aux agents, ce qui appartient à l'intention et ce qui appartient à la stratégie ? autrement dit, ces qualités sont-elle (mathématiquement) indépendantes ? Car dire qu'un agent a une stratégie est une hypothèse forte, surtout si l'on parle d'agents individuels (ce qui me semble une autre hypothèse du modèle : quid des agents multiples : collectifs, entreprises, Etats) ? Vous le voyez, cette perspective "mathématique" ouvre de vraies perspectives stratégiques et nous aide à mieux comprendre (et formaliser) la réflexion.

O. Kempf

Sur une échelle strictement temporelle, la cyberstratégie connaît une enfance riche en événements fondateurs. Vite sortie d'une période protohistorique forcément associée au développement des réseaux numériques et de l'arsenal algorithmique, elle occupe désormais une position transversale dont le socle rencontre au premier rang les sphères de l'économie, de la défense et de la sécurité.

Comme toute discipline vivant le début de son histoire, l'espace d'étude et d’interprétation est largement ouvert et offre des points d'entrées à la fois hétérogènes et complémentaires.

La vision du mathématicien – informaticien n'est pas celle de l'historien, de l'économiste, du sociologue ou du stratégiste ; il convient donc d'entendre et d'intégrer chacune de ces paroles au sein d'une réflexion globale, c'est à ce prix que la cyberstratégie gagnera en maturité et en efficacité. Il semble assez naturel d'envisager une approche systémique de la discipline du fait même du substrat qui la sous-tend. Pour cela, on peut commencer par identifier et définir, de façon non exhaustive, quelques constituants élémentaires de notre système.

Projet OPTE – cartographie du web.

Le cyberespace, dans une approche descriptive, peut être considéré comme un ensemble dynamique constitué de quanta d'informations numérisées, organisées et structurées selon des codes cohérents, circulant sur une infrastructure physique composée d'ordinateurs et de dispositifs électroniques interconnectés formant un réseau numérique global. Cette première définition technique est forcément partielle et incomplète dans la mesure où elle fait abstraction de l'opérateur humain. Celui-ci a construit les composants physiques du réseau, il en a défini les codes et algorithmes organisant le traitement de l'information circulante dont il est la source. Il agit pour l'instant comme superviseur (avec des intentions qui lui sont propres) sur les territoires non autonomes de ce cyberespace en leur transférant régulièrement un flot d'informations d'origine humaine.

Nous devons donc reformuler la première définition en y intégrant l'entité humaine présente lors de la conception du système, active dans sa maintenance, dans son utilisation et, pour partie, dans sa supervision et son évolution.

L'opérateur humain ou (groupe d'opérateurs lorsqu'il s'agit d'une équipe œuvrant dans un but commun) doit être considéré comme une source d'informations, de calculs et d'algorithmes exécutables sur le système, résultant d'une réflexion ou d'un consensus d’intérêts, de besoins, de croyances, de connaissances et d'objectifs. C'est seulement dans ce sens qu'il devient possible d'intégrer l'agent humain au cyberespace qui oppose sa nature essentiellement informationnelle à toute autre forme d'approche.

Vers un modèle multi-agents de cyberespace

Une méthodologie pratique consiste à « agentifier » la représentation d'un système en définissant un espace abstrait E constitué par exemple d'un ensemble à deux dimensions de cellules ou cases sur lesquelles évoluent des agents possédant des caractéristiques, des capacités, des croyances, des intérêts, des besoins, des objectifs. Cette approche multi-agents permet la construction de simulations numériques souvent fécondes en terme d'étude et de compréhension du phénomène étudié.

Dans la suite, nous désignerons par E l'ensemble abstrait constitué d'un quadrillage bidimensionnel formé de cellules Cyb(i,j). Chacune de ces cellules possède une capacité de stockage d'information (une mémoire dynamique inscriptible, modifiable), une capacité de calcul, à la manière d'une machine de Turing universelle autorisant l'exécution d'algorithmes, et un groupe d'algorithmes résidant (vide ou non) stocké sur l'espace mémoire de la cellule. Cette cellule doit être vue comme un système de calcul cohérent, autonome et connecté aux cellules voisines. Une cellule vierge est composée de son espace mémoire vide et de sa capacité de calcul.

Des agents vont circuler sur les cellules et interagir ou non avec elles.

Un agent type sera constitué de deux parties distinctes :

La réunion des deux sous-ensembles définit l'agent hétérogène Acyb

Les algorithmes a1,...,am sont choisis par le groupe d'opérateurs h1,...,hn et pourront être exécutés sur certaines cellules de E. Ces algorithmes résultent soit d'une création issue d'un consensus de calcul du groupe humain, soit d'une sélection parmi l'ensemble des algorithmes connus du groupe.

Le sous-groupe d'opérateurs humains constituant l'agent Acyb est caractérisé par un ensemble de qualités qui permettent de définir son interaction avec les cellules de E et avec les autres agents. On y retrouve :

  • - une liste d'intentions notée I,
  • - une liste d’intérêts G,
  • - une liste de besoins B,
  • - une liste d'aptitudes A et de capacités d'actions sur une cellule ou sur un autre agent,
  • - une liste de connaissances sur l'espace et sur certains agents, notée Co
  • - une liste de croyances sur E notée Cr ;
  • - une stratégie S.

Un agent Acyb peut être homogène, totalement algorithmique lorsqu'il n'est constitué d'aucun opérateur humain mais seulement de son sous-ensemble algorithmique : Acyb = [a1,a2,...., am]

ou encore homogène, totalement humain lorsque sa partie algorithmique est vide : Acyb = [ h1,h2,....,hn], dans ce cas, l'agent se contente d'échanger de l'information avec sa cellule d’accueil sans exécuter d'algorithme personnel sur le système de calcul associé ; seuls les algorithmes résidant sur la cellule peuvent être activés par cet agent.

L'espace E à l'état initial (instant t=0) est constitué de cellules identiques, vides en mémoire et disponibles pour une interaction.

A l'instant initial, les agents Acyb se déplacent de façon aléatoire sur les cellules et débutent leurs interactions. Selon l'état de l'agent défini par le 7-uple (I,G,B,A,Co,Cr,S), il décide d'interagir ou non avec la cellule sur laquelle il se situe.

Dans le cas d'une interaction avec la cellule, l'agent propose l'exécution de sa partie algorithmique a1,a2,...., am par le système de calcul de la cellule. Lorsque celle-ci est vierge, l'exécution est automatique ; les résultats d'exécution et les algorithmes sont stockés sur la mémoire de la cellule visitée. L'agent reçoit ces résultats et les utilise pour mettre à jour son 7-uple et la liste de ses algorithmes.

En fonction de ce nouvel état, il décide de rester sur cette cellule ou de se déplacer sur une cellule voisine pour effectuer ou non une nouvelle interaction.

Lorsqu'un agent arrive sur une cellule non vierge (mémoire contenant de l'information, partie algorithmique résidente non vide, présence d'autres agents), il lit le contenu en information de la cellule et en déduit s'il peut exécuter sa charge algorithmique sur cette cellule. Si celle-ci est incompatible avec le contenu de la cellule, il se contente d’exécuter ou non les algorithmes résidant sur cette cellule ; le cyber-agent agit alors comme l'utilisateur d'un système algorithmique sans modifier ce système (c'est le cas d'un utilisateur de réseaux sociaux ou de système d'achat-vente en ligne).

Lorsqu'un agent exécute sa charge algorithmique sur une cellule vierge ou sur une cellule dont le contenu algorithmique et informationnel est compatible avec cette charge, il agit comme une équipe de développement qui met en ligne le service qu'il a développé ou complété.

Chaque interaction cyber-agent / cellule donne lieu à des échanges d'informations dans les deux sens et à la mise à jour des caractéristiques de la cellule et de l'agent.

  • Le choix des algorithmes portés par un agent résulte de l'état de son 7-uple.
  • Le choix de s’arrêter sur une cellule et d'exécuter ses algorithmes résidents résulte lui-aussi de l'état du 7-uple de l'agent.
  • Une cellule peut accueillir plusieurs agents simultanément.
  • Par exemple, si une cellule contient les algorithmes et l'information constituant un réseau social, les agents sont de la forme Acyb = [h1] en tant que simple utilisateur du réseau.
  • On retrouve la même configuration pour une cellule contenant les algorithmes d'un système d'achat-vente en ligne, ses algorithmes résidents ne sont pas modifiés (sauf par les concepteurs du système ou en cas d'attaque) et les utilisateurs sont encore de la forme [h1].

Un projet collaboratif sera représenté par une cellule autorisant la complétion de ses algorithmes résidents par de nombreux agents. Cette architecture permet de représenter dans le même espace simplifié un grand nombre de situations rencontrées sur le cyberespace. Pour la définir complètement, il est nécessaire de décrire précisément le contenu du 7-uple (I,G,B,A,Co,Cr,S) ses règles de mise à jour et de transition.

Les contextes de concurrence ou duels algorithmiques opposant un opérateur humain à un système de calcul deviennent représentables sur ce type de modèle. On pourra se reporter aux articles : « Concurrences algorithmiques et duels asymétriques » publié sur la RDN - juin 2013 et « Créons l'observatoire des évolutions algorithmiques » publié sur DSI – mai 2013 pour visualiser les situations concrètes de tels duels et faire ainsi le lien avec le modèle simplifié présenté ici.

La phase suivante consiste à implémenter ce modèle interactif à l'aide d'une plate-forme de programmation orientée multi-agents et à disposer ainsi d'un environnement d'expérimentation et de test d’hypothèses émises sur le devenir du système.

Il ne faut pas douter que les modélisations et simulations numériques du cyberespace vont se développer rapidement et apporteront des outils efficaces pour étudier son évolution.

Thierry Berthier

Commentaires

1. Le dimanche 26 mai 2013, 20:35 par AGERON Pierre

Je réagis ici non au billet proprement dit mais à votre commentaire liminaire.
"dire qu'un agent a une stratégie est une hypothèse forte"
Désaccord sémantique et conceptuel : les agents n'ont pas de capacité stratégique propre, les acteurs, si; c'est même à cela que les reconnaît , une possibilité de conceptualiser l'action et non pas seulement de l'exécuter, comme le font les agents .
(cf, le "je décide, il exécute!" chiraquien)

égéa: OK, 1-0.

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/1807

Fil des commentaires de ce billet