Biohacking et transhumanisme : Un rapport sur l’augmentation humaine

Une étude révèle que beaucoup d’entre nous considèrent le biohacking comme passionnant, mais les craintes concernant le piratage et la vie privée demeurent.

L’augmentation humaine peut décrire beaucoup de choses. Les appareils auditifs, les stimulateurs cardiaques et les prothèses sont déjà utilisés, mais à l’avenir, nous pourrions utiliser ce terme pour désigner les implants qui améliorent les capacités cognitives ; les puces qui nous relient à nos appareils intelligents, ou les yeux bioniques qui peuvent restaurer la vue, et bien d’autres choses encore.

En ce qui concerne les applications futures, les pays du monde entier font avancer le développement de nouvelles technologies qui pourraient améliorer le corps humain.

Par exemple, le Japon a récemment mis un milliard de dollars sur la table pour les chercheurs désireux de se consacrer à tous les domaines, de l’augmentation de la population humaine à la longévité, en raison de la nécessité de s’attaquer au vieillissement de la population active et à la diminution de la population.

Kaspersky a publié un nouveau rapport, The Future of Human Augmentation 2020: Opportunity or Dangerous Dream?, ce rapport vise à clarifier les points de vue des citoyens de plusieurs pays sur la perspective du biohacking.

L’étude a révélé que 92 % des personnes interrogées ont déclaré qu’elles changeraient une caractéristique d’elles-mêmes si elles le pouvaient, 63 % ont déclaré qu’elles envisageraient une augmentation humaine à l’aide de la technologie. Le travail sur le terrain pour cette étude a été mené par Opinium Research qui a interrogé 14 500 personnes de 16 pays d’Europe et d’Afrique du Nord.

Les Italiens sont les plus nombreux à envisager le biohacking, soit 81 % au total. En revanche, les Britanniques sont plus prudents, avec seulement 33% qui disent qu’ils étudieraient l’augmentation humaine pour changer leurs propres caractéristiques. L’Espagne, le Portugal, la Grèce et le Maroc sont également ouverts à l’idée du biohacking.

Plus de la moitié des personnes interrogées, soit 53%, estiment que le biohacking améliorerait leur mode de vie. Cependant, 69% ont exprimé leur inquiétude quant au fait que le biohacking sera à l’avenir réservé aux riches.

Lors de la conférence de Kaspersky NEXT, cette opinion a également été exprimée par Julian Savulescu, professeur à l’université d’Oxford et titulaire de la chaire Uehiro d’éthique pratique : “L’augmentation humaine se développera grâce aux forces du marché en maximisant les profits des grandes entreprises multinationales”. En d’autres termes, l’économie et la demande des consommateurs pourraient stimuler les initiatives de biohacking, plutôt que toute quête d’un bien commun.

Zoltan Istvan, le fondateur du Parti Transhumaniste, a approuvé, notant que l’augmentation de la population humaine est susceptible d’être “contrôlée par le capitalisme dans une certaine mesure”, et que “l’économie sera un moteur, pour le meilleur ou pour le pire”. Istvan pense aussi que le biohacking est intrinsèquement la prochaine étape pour les humains “qui aspirent à être quelque chose de plus grand que ce que nous sommes”. “[Je suis] en fin de compte du côté du choix personnel, tant que cela ne nuit pas directement à quelqu’un d’autre”, a déclaré Istvan. “[…] Laissez les gens prendre ces décisions eux-mêmes et le marché suivra.”

Parmi les autres statistiques intéressantes publiées dans le rapport, on peut citer :

– 88% des personnes ont déclaré craindre que leur corps puisse être piraté par des cybercriminels
– 36% des femmes et 25% des hommes considèrent l’augmentation attrayante pour améliorer l’attractivité
– Les hommes sont plus intéressés par l’amélioration de leur force via le biohacking (23%) que les femmes (18%)
– 47% estiment que les gouvernements devraient réglementer l’augmentation humaine

“L’augmentation humaine est l’une des tendances technologiques les plus importantes aujourd’hui”, a commenté Marco Preuss, Directeur Europe de l’équipe de Recherche et analyse globales pour Kaspersky Europe. “Mais les gens ont raison de se méfier. Les adeptes de l’augmentation testent déjà les limites du possible, mais nous avons besoin de normes communes pour garantir que l’augmentation atteigne son plein potentiel tout en minimisant les risques”.

“Il est important d’en parler maintenant, d’avoir un aperçu de ces technologies maintenant, afin de conduire activement son développement”, a déclaré Preuss. “Nous avons tellement de romans et de films sur ce sujet. Il nous appartient maintenant de décider si nous voulons aller dans cette direction”.

CTech , Kaspersky, ZDNet

Le transhumanisme. La technoscience, une manipulation au service des puissants

LIBRE ET SOLIDAIRE Parution : 2 mai 2019 Format : 13 x 21 Reliure : Broché Nb de pages : 252 Prix TTC : 16,90 € ISBN : 9782372630696

Certaines personnes très haut placées adhèrent volontiers au transhumanisme. Bien souvent à la tête de grands groupes à la pointe des nouvelles technologies, cette super élite richissime promeut le mythe de l’explosion technologique et d’une gigantesque croissance économique. Elle ne s’inquiète guère de tous les avertissements catastrophistes, car toutes les menaces seront annihilées par la technoscience ! Pour faire partager cette vue radieuse à ceux qui en sont naturellement les premières victimes, les puissants ont trouvé quelques philosophes savants qui ont construit le mythe du transhumanisme : édifice séduisant et fascinant, mais véritable imposture.

L’ouvrage

Le mouvement transhumaniste est un mouvement international qui prône l’usage des sciences et des technologies afin d’améliorer la condition humaine. Pour ses opposants, le transhumanisme ne fait que refléter l’idéologie néo-libérale et la question de l’injustice sociale est régulièrement soulevée.

L’auteur

Christian Araud, polytechnicien, spécialisé en économie du développement est un ancien consultant international. Ce parcours lui a permis de comprendre comment les grands groupes internationaux détournent ou s’approprient un certain nombre d’études. Installé dans les quartiers nord de Marseille, il a poursuivi son travail sur la décroissance nécessaire et le chaos à éviter à travers Préludes à la transition. Pourquoi changer le monde ?
Région de l’auteur : Marseille.

La société de l’amélioration

La perfectibilité humaine des Lumières au transhumanisme

Du dopage sportif à l’usage de psychotropes pour accroître les capacités intellectuelles ou mieux contrôler les émotions, du recours aux nouvelles technologies reproductives permettant une maîtrise croissante des naissances, au développement d’une médecine anti-âge qui œuvre à l’effacement de toute trace du vieillissement, jamais il n’a été autant question d’améliorer l’être humain et ses performances par le biais des avancées technoscientifiques et biomédicales.

L’ambition de ce livre est de montrer que cette aspiration contemporaine à un homme amélioré marque le renversement complet de l’idéal humaniste et politique de la perfectibilité humaine formulé au dix-huitième siècle. Il ne s’agit en effet désormais plus tant d’améliorer l’être humain dans et par la société que de l’adapter en le modifiant techniquement, avec tout ce que cela implique de désinvestissement politique.

Comment un tel renversement et une telle dépolitisation de la perfectibilité ont-ils pu avoir lieu ? C’est ce que tente d’éclairer cette étude à travers un vaste parcours socio-historique, des Lumières au transhumanisme.

Mais pourquoi souhaitons-nous tant augmenter nos capacités, au point de vouloir entièrement dépasser ce que nous sommes ?

Nicolas Le Dévédec est docteur en sociologie et science politique et enseigne au département de sociologie de l’Université de Montréal.

Table des matières

Chapitre 1 : Les Lumières et la quête de la perfectibilité
● Aux origines d’une conception
● Jean-Jacques Rousseau et la quête politique de la perfectibilité
● Perfectibilité et progrès
Chapitre 2 : De la quête de la perfectibilité au culte du progrès
● Réorganiser scientifiquement la société : Auguste Comte
● Karl Marx et la nécessité de fer du progrès
Chapitre 3 : Sous le signe de l’évolution : du darwinisme à l’eugénisme
● Charles Darwin et la perfectibilité des espèces
● Herbert Spencer et le darwinisme social
● L’eugénisme ou l’amélioration par la sélection : Francis Galton
Chapitre 4 : L’avènement de l’homme machine
● La matrice cybernétique : Norbert Wiener
● Pierre Teilhard de Chardin, prophète du posthumain
● De l’anthropologie à l’anthropotechnie : André Leroi-Gourhan
Chapitre 5 : L’horizon (dé)constructiviste postmoderne
● Le Manifeste cyborg : Donna Haraway
● « Nous n’avons jamais été humains » : Bruno Latour
● Règles cyniques pour le parc humain : Peter Sloterdijk
● De la lutte des classes à l’humain déclassé : Michael Hardt et Toni Negri
Chapitre 6 : Devenir plus qu’humain ?
● Devenir plus qu’humain : le transhumanisme
● Rester humain : le bioconservatisme
● Réguler l’amélioration : la bioéthique minimale

La perfectibilité humaine, des Lumières au transhumanisme

Actualités concernant la sécurité informatique

Les principales cybermenaces

Au niveau des menaces les plus courantes actuellement, ce sont toujours les attaques de botnets qui restent persistantes. Un tout récent rapport du Centre de Recherche sur les Menaces de CenturyLink, Inc. révèle avoir détecté, au cours de l’année 2017, 195 000 menaces/jour en moyenne touchant environ 104 millions de cibles uniques par le biais de botnets. La France fait partie des 5 pays européens au plus fort volume de trafic Internet malveillant. Les cibles touchées sont des serveurs, des ordinateurs, des appareils mobiles et tout appareil connecté à Internet. Le Centre recommande plus de vigilance aux entreprises, gouvernements et consommateurs face aux risques découlant de ce style d’attaques. Les botnets peuvent servir au spam, au hameçonnage pour voler des données sensibles, aux virus informatiques, aux attaques informatiques par déni de service (DDoS) ou aux BruteForcing (trouver des mots de passe d’utilisateurs).

Cylance Inc. a également publié son rapport sur les principales cybermenaces mondiales sur la base des expériences de ses clients en 2017. Les attaques à grande échelle continuent de croître, particulièrement les ransomwares dont le nombre s’est multiplié par 3 l’année dernière. Ils ciblent principalement le secteur de la santé et l’industrie alimentaire. Les vecteurs d’attaques les plus courants restent le phishing et le téléchargement de pièces infectées. Une croissance exponentielle des variantes de malware avec une courte durée de vie et des changements très réguliers rendent également la lutte difficile. À noter que 50 à 70 % des attaques de 2017 ont exploité des vulnérabilités connues et signalées plus de neuf mois auparavant. Les menaces les plus fréquentes basées sur DNS (Domain Name System) ont changé en 2018 par rapport à l’année précédente. Les malwares exploitant le DNS sont les menaces les plus courantes avec le phishing (36 %), suivis par les attaques par déni de service (20 %), la saturation (lockup) de domaine (20 %), et le DNS tunneling (20 %).

En 2017, le secteur financier est désormais le secteur le plus attaqué à l’échelle mondiale, selon le rapport annuel GTIR (Global Threat Intelligence Report) de NTT Security. Les offensives sont passées de 14 % à 26 % en un an (2016-2017). Le secteur technologique a également connu une recrudescence de problèmes avec une augmentation d’environ 25 % des atteintes par rapport à 2016, ce qui représente 19 % des agressions cyber dans le monde. À l’inverse, le secteur gouvernemental est bien moins touché (-5 %). Notons une fois de plus, une fulgurante croissance des ransomwares, avec une augmentation de 350 % des détections.

Selon de récents rapports, le nombre de failles logicielles documentées a atteint un niveau record en 2017, avec 14 % d’augmentation par rapport à l’année précédente (19 954 contre 17 147 en 2016). L’exploitation de vulnérabilités connues du public est une cause majeure de problèmes de sécurité, comme dans le cas du piratage d’Equifax ou du ransomware WannaCry. Selon le cabinet PwC, ce genre d’incidents de cybersécurité génèrent des coûts de 2,5 M$ en moyenne en 2015.

Les résultats du rapport trimestriel de sécurité (le Global Threat Landscape Report) de Fortinet sont plus nuancés. L’étude note que si les ransomwares sont toujours une réelle menace pour les entreprises (de plus en plus nombreux et sophistiqués), il semble que certains cybercriminels préfèrent largement utiliser les systèmes à des fins de minage de cryptomonnaies plutôt que de rançonnage. Les malwares de minage de crypto ont plus que doublé sur le trimestre, passant de 13 % à 28 %. Le cryptojacking (détournement de ressources de systèmes à des fins de minage de bitcoin et monero notamment) s’est particulièrement bien imposé au Moyen-Orient, en Amérique latine et en Afrique. Le ransomware GandCrab découvert en janvier 2018 fait la synthèse en utilisant le cryptoactif dash pour le paiement des rançons. De même que BlackRuby et SamSam sont deux variantes de logiciels de rançon des plus actives au premier trimestre 2018.

La France est particulièrement sous la menace de cyberattaques. Un accroissement notable d’outils d’attaques sophistiqués aux effets de plus en plus ravageurs a sévi en 2017. Selon l’Agence nationale de la sécurité des systèmes d’information (ANSSI), cette même année, la France a totalisé « 2 435 signalements d’événement de sécurité numérique (1 621 traités), 20 incidents majeurs de sécurité, 12 opérations de cyberdéfense face à des menaces et compromettant les opérations liées [à] l’activité d’une organisation d’importance vitale (OIV) ou fortement sensible, et enfin, trois crises publiques majeures (menace sur l’élection présidentielle, rançongiciel Wannacry et attaque à des fins de sabotage NotPetya) ». Les résultats de l’enquête de Bessé & PwC montrent que les dirigeants français d’entreprises de taille intermédiaire (ETI) sont mieux informés et sensibilisés au risque cyber, car 76 % des sondés déclarent avoir subi au moins un incident cyber en 2017.

Les malwares les plus prolifiques du mois d’avril dernier en France sont Coinhive (cheval de Troie pour extraire de la cryptomonnaie Monero), Roughted (publicité malveillante à grande échelle, escroqueries, kits d’exploitation de vulnérabilité et ransomwares), Cryptoloot (cryptomining exploitant tous types de monnaies virtuelles), Necurs (botnet le plus actif au monde avec 6 millions de bots estimés en 2016 propageant surtout des chevaux de Troie bancaires et des ransomwares), JSEcoin (mineur JavaScript intégré à n’importe quel site Web), Conficker (ver informatique qui cible le système d’exploitation Windows pour récupérer des données comme les mots de passe), Fireball (logiciel publicitaire détourneur de navigateur qui change le moteur de recherche par défaut, installe des pixels de suivis ou télécharge des logiciels malveillants), Nivdort (cheval de Troie ciblant l’OS Windows pour subtiliser mots de passe, informations/paramètre système, adresse IP, configuration du logiciel, localisation approximative et collecte des frappes de touches dans certaines versions pour modifier les paramètres DNS), Virut (un des principaux distributeurs de botnets et de logiciels malveillants sur Internet utilisé pour des offensives DDoS, du spam, du vol de données et de la fraude) et enfin Pirrit (adware qui inclut les capacités d’un outil d’administration à distance pour injecter du code JavaScript directement dans le navigateur).

Cyberespionnage, gouvernements et secteur privé

Selon un rapport de l’entreprise de sécurité mobile US Lookout et du groupe de défense des droits numériques US Electronic Frontier Foundation, la Direction générale de la sécurité générale du Liban (GDGS), soit les services de renseignement libanais, est soupçonnée d’avoir utilisé les smartphones de milliers de personnes en tant qu’outil de cyberespionnage. Plus de 10 opérations cyber auraient été menées dans au moins 21 pays depuis 2012, principalement sur les utilisateurs de téléphones Android (Google). Selon l’analyse, il s’agirait d’un des premiers exemples connus de piratage informatique à grande échelle de téléphones intelligents plutôt que d’ordinateurs.

Le Mossad, (service de renseignement extérieur israélien), le Shin Bet (service de sécurité intérieure israélien) et Tsahal, (l’armée de défense d’Israël) coopèrent de plus en plus avec le secteur privé pour optimiser leurs performances dans le cyberespace. Le Mossad s’intéresse particulièrement aux technologies robotiques (pour utilisation terrestre, maritime et aérienne), aux technologies de l’énergie et aux batteries, aux outils de cryptage de l’information à haute vitesse, aux logiciels pour identifier les traits de personnalité à des fins de profilage de personnalité, basés sur le comportement et l’activité en ligne, à l’apprentissage automatique et à l’automatisation pouvant aider à synthétiser les documents, les cataloguer et traiter les données dans diverses langues.

Tawfiq Tirani, ancien n° 1 de l’Agence Générale Palestinienne des Services d’Intelligence (de 1994 à 2008), les services de renseignement palestiniens, affirme que le gouvernement de Cisjordanie a travaillé main dans la main avec la CIA pour mettre sur écoute plusieurs milliers de personnes sans contrôle légal. Il a introduit une plainte contre l’Autorité Palestinienne demandant qu’une enquête soit initiée sur ces écoutes.

Utilisé depuis 2012 pour exfiltrer discrètement des données gouvernementales et d’individus dans des pays en guerre ou politiquement instables (Irak, Somalie, Afghanistan, Libye, RDC, Yémen…), le logiciel de cyberespionnage (malware) Slingshot continue d’être actif (au moins une centaine de lésés) dans les pays les plus instables du Moyen-Orient et d’Afrique.

Le gouvernement luxembourgeois veut accroître les capacités techniques de son Service de renseignement de l’État (SRE) pour surveiller et conserver des données téléphoniques et informatiques. Le budget de l’entité passera de 3,3 M€ en 2018 à 5,1 M€ en 2019 (64 % d’augmentation) pour atteindre 5,4 M€ en 2021.

Aadhaar est une base de données biométrique mise en place par l’État indien, en partenariat avec la société française Idemia (anciennement Morpho) en 2010. Cette base de données attribue aux résidents du pays un numéro unique à 12 chiffres associés à leurs empreintes digitales, photo du visage et scan de l’iris. Aujourd’hui indispensable pour toute démarche administrative, ce Big Brother indien regroupe les informations personnelles de près de 1,2 milliard de personnes (99 % de la population adulte du pays). Toute personne vivant en Inde depuis plus de six mois, y compris étrangères, peut obtenir gratuitement une carte d’identité. Human Rights Watch et Amnesty International dénoncent des « violations du droit à la vie privée » et soulignent une surveillance étatique accrue « avivée par l’absence de lois pour protéger les données personnelles en Inde et le manque de contrôle judiciaire ou parlementaire sur les activités des services de renseignement ». De plus, un chercheur en cybersécurité avait découvert que des centaines de milliers de numéros Aadhaar avaient été publiés en ligne en février 2017. En 10 minutes et pour 500 roupies (6,4 €), le fameux journal indien The Tribune a également pu accéder via un intermédiaire anonyme à des données personnelles associées à des numéros du système d’identification de la population (noms, adresses, photos, numéros de téléphone, adresses mail), selon un article de janvier 2018. La Cour suprême de l’Inde devra prochainement trancher sur la comptabilité du fichage de la population avec la Constitution du pays. Selon Diploweb, ce programme illustre la montée en puissance des capacités de contrôle technologique au bénéfice des autorités publiques et des intérêts commerciaux privés.

L’agence de renseignement NSA déclare que 534 millions de communications (conversations téléphoniques, SMS) ont été épiées en 2017 aux États-Unis. Un chiffre qui a été multiplié par trois par rapport à celui de l’année précédente. De plus, l’activité sur Internet de quelques 130 000 étrangers (+ 25 % par rapport à 2016) s’ajoute à ces interceptions de la NSA. Durant ces deux dernières années, 1 500 personnes ont été particulièrement surveillées pour des questions de sécurité nationale. Selon la CIA, la surveillance numérique est tellement efficace qu’elle se substitue largement à la simple filature dans une bonne trentaine de pays.

La spécialiste en cybersécurité Kelly Shortridge (BAE Systems) a constaté que le navigateur Google Chrome scanne en permanence les fichiers présents sur les ordinateurs de ses utilisateurs qui fonctionnent sous le système Windows. La faute au programme Chrome Cleanup Tool qui scanne l’ordinateur en recherchant des programmes malfaisants et envoie les métadonnées à Google.

Selon une nouvelle étude de vpnMentor, 50 fournisseurs de VPN sur 280 disponibles ont partagé des données personnelles de leurs utilisateurs avec Facebook sans qu’ils ne le sachent. Ceci a été réalisable par le biais du pixel de Facebook, un plug-in de reciblage (retargeting) qui sert à optimiser la publicité sur le réseau social et sur le Net en général.

La Direction générale des finances publiques (DGFIP) a fait l’erreur d’utiliser la plateforme YouTube pour héberger une vidéo d’information sur le prélèvement à la source, en la rendant obligatoire à visionner pour accéder au site et déclarer ses revenus. L’État transmet donc indirectement à Google, propriétaire de YouTube, les données des internautes français.

La Commission nationale de l’informatique et des libertés (CNIL) a mis en demeure la société Direct Énergie à propos de ses compteurs Linky controversés (contestés par les usagers dans pas moins de 300 villes et communes françaises). Selon elle, le consentement des clients pour la collecte de leurs données de consommation personnelles toutes les demi-heures ne serait pas « libre, éclairé et spécifique ». Encore 35 millions de compteurs Linky doivent être déployés sur la totalité du territoire d’ici 2021, alors que 7 millions sont actuellement en place. Une proposition de loi visant à permettre aux consommateurs et aux municipalités de refuser l’installation du compteur a en effet été déposée le 16 mai 2018 à l’Assemblée nationale. Actuellement, les installations de Linky sont obligatoires.

Le cerveau ukrainien d’un groupe de cybervoleurs russes ou ukrainiens, qui aurait dérobé près de 1 Mds € à des banques, a été arrêté en Espagne fin mars 2018. Le groupe opérait depuis plus de cinq ans en se servant de logiciels malveillants sophistiqués (appelés Carbanak et Cobalt) qu’ils créaient eux-mêmes. Les pirates se faisaient passer pour des entreprises légitimes et envoyaient massivement à des employés de banque des courriels avec une pièce jointe malveillante. Une fois téléchargé, ce logiciel malveillant leur permettait de contrôler à distance des distributeurs de billets. Chaque opération pouvait rapporter plus de 1,5 M$ en moyenne. Des bénéfices immédiatement convertis en cryptomonnaies de type bitcoin, pour ensuite acquérir des biens matériels (voitures de luxe, maisons…). Ils ont pu accéder à la quasi-totalité des banques de Russie et extraire de l’argent d’une cinquantaine d’entre elles. Le groupe a ciblé plus de 100 institutions financières dans 40 pays (Biélorussie, Azerbaïdjan, Kazakhstan, Ukraine, Taïwan…).

Les récentes failles de sécurité

Des chercheurs du MIT Technology Review, le magazine du Massachusetts Institute of Technology, ont découvert 147 failles de sécurité dans 34 applications du Play Store Google (Android). Ces applis sont notamment utilisées par des entreprises comme Siemens et Schneider Electric pour contrôler des processus industriels. Des vulnérabilités qui permettraient à des pirates informatiques d’infecter un périphérique mobile avec un code malveillant afin qu’il délivre des commandes aux serveurs qui contrôlent de nombreuses machines. Ces risques informatiques sont un réel danger pour le milieu industriel, car une personne mal intentionnée pourrait faire croire par exemple qu’une machine fonctionne à une température sécuritaire alors qu’elle surchauffe. Des instabilités ont été découvertes dans le système d’acquisition et de contrôle de données (SCADA – système de télégestion à grande échelle) des technologies industrielles de Siemens. Certaines d’entre elles donnent l’opportunité à un belligérant de « provoquer un déni de service à distance, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données » (3 mai 2018). D’autres faiblesses dans le système SCADA de Schneider Electric peuvent permettre à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité (25 mai 2018).

Près de 700 000 données des lecteurs de L’Express (60 go contenant noms, prénoms, adresses mails et professions) étaient accessibles en ligne sans mot de passe durant plusieurs semaines. Alors que le média avait été averti de cette fuite, il n’a pas réagi, laissant la base de données et son contenu téléchargeables par tout un chacun pendant un mois. Des entités malveillantes ont tenté à plusieurs reprises d’obtenir une rançon, notamment en bitcoin, en échange des données.

En avril 2017, la clef USB d’une jeune femme appelée Mina B. (fichée S) a été examinée dans le cadre d’une enquête judiciaire. Le support contenait des fichiers de police sensibles, dont notamment une liste datant de 2008 de 2 626 agents du renseignement. Cette liste, préalablement effacée de la clef USB, a été restaurée par les enquêteurs. Elle contient les noms, matricules et affectations de l’ensemble des agents du corps des gradés et gardiens nommés lors de la Commission administrative paritaire nationale (CAPN) du 19 juin 2008. Les individus listés sont issus de la Direction centrale des Renseignements généraux (DCRG) et de la Direction de la Surveillance du territoire (DST), deux services partiellement fusionnés pour créer la Direction générale de la Sécurité intérieure (DCRI).

La plus grande banque d’Australie, la Commonwealth Bank, a admis jeudi 3 mai 2018 avoir égaré les données financières d’environ 20 millions de ses clients. La banque n’a pas été en mesure de retrouver deux bandes de données magnétiques censées être détruites et sur lesquelles étaient stockés des noms, adresses, numéros de compte et les détails de transactions financières enregistrées entre 2000 et 2016. Ces données ont pu être détruites par un sous-traitant après la fermeture de son centre de données, bien qu’aucun document ne puisse le prouver. Aucun des systèmes informatiques, plateformes technologiques, applications et autres sites Internet n’ont été compromis selon cette société, qui est la première entreprise par la capitalisation boursière du pays. L’affaire tombe alors qu’elle est soupçonnée de dizaines de milliers d’atteintes à la loi à propos de blanchiment d’argent, financement de terrorisme et manipulations de taux interbancaires de référence. Trois autres grandes banques australiennes, National Australia Bank, Westpac et ANZ, sont également concernées par une commission d’enquête royale sur des flux financiers illicites.

Fin avril 2018, Kaspersky Lab (société privée russe spécialisée dans la sécurité des systèmes d’information) a détecté un exploit encore inconnu jusqu’alors. Un exploit est une forme de logiciel qui se sert des bugs ou des vulnérabilités d’autres logiciels pour infecter des victimes avec un code malveillant. L’exploit découvert par l’entreprise moscovite en question utilise une vulnérabilité zero-day CVE-2018-8174 pour Internet Explorer pour des attaques ciblées. Voici la démarche d’infection : la victime reçoit d’abord un document Microsoft Office RTF malveillant qui, après ouverture, télécharge l’exploit c’est-à-dire une page HTML avec un code malsain. Ce code déclenche un bug UAF de corruption de la mémoire et un shellcode, qui télécharge le programme hostile, est alors exécuté forçant ainsi le chargement d’Internet Explorer, peu importe le navigateur habituellement utilisé par la victime. À propos de Kaspersky Lab, c’est au tour du gouvernement néerlandais de bannir, à l’instar des USA, le logiciel antivirus de l’éditeur russe pour motif d’espionnage et de sabotage au profit de Moscou. Kaspersky Lab a contesté les accusations et a rappelé que cette décision a été annoncée au moment où il a décidé de transférer une partie de ses services de la Russie vers la Suisse.

Le 16 avril dernier, les chercheurs de ce spécialiste russe de la sécurité informatique ont également découvert un nouveau malware Android diffusé par Domain Name System (DNS Hijacking). Dénommé Roaming Mantis, le logiciel malveillant a pour objectif de subtiliser des informations comme des identifiants, ainsi que donner aux pirates un contrôle intégral des appareils infectés. Le malware visait principalement les smartphones en Asie, mais a inclus en à peine un mois l’Europe et le Moyen-Orient, en y ajoutant du phishing pour les appareils iOS et du minage de cryptomonnaies sur PC.

Les transcripteurs de Cortana, l’assistant vocal de Microsoft, sont recrutés directement en ligne via un test et suivent une formation en ligne. En cas de réussite, aucun contrat de travail ni de confidentialité n’est signé. Les travailleurs sont indépendants et ont accès aux masses de données collectées par Cortana, c’est-à-dire les enregistrements vocaux de tous ces utilisateurs, pour les traiter un à un. Un texte s’affichait avec ce que Cortana avait compris de l’enregistrement et le transcripteur doit corriger la grammaire, l’orthographe, etc. Noms, adresses, conversations personnelles, numéros de sécurité sociale, recherches en ligne, conversations en ligne (Xbox ou Skype pour ceux qui utilisent un service de traduction instantanée), questions personnelles à Cortana et diverses informations sont donc accessibles sur la plateforme de travail. Cortana enregistre également, de façon non sollicitée, des conversations qui ne devaient pas être enregistrées qu’il faut néanmoins traiter : Microsoft récupère les données dans tous les cas. Les logiciels à activation vocale tels Cortana, Siri ou Alexa sont des agents conversationnels artificiels qui demandent une grande dimension de travail humain. Les travailleurs précaires qui trient nos requêtes, écoutent nos propos, sont situés en France ou peuvent être issus de pays francophones comme la Tunisie, le Maroc ou Madagascar. De même, un couple a constaté qu’une de ses conversations avait été enregistrée à son insu par l’enceinte connectée Echo qui l’a transmise à un employé du mari. Il s’agirait d’une erreur selon le constructeur Amazon. Notons également que tout juste après son lancement, la serrure connectée Amazon Key (un dispositif de livraison à domicile) a immédiatement été piratée.

Les vulnérabilités relevées par le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT)

Une vulnérabilité pouvant provoquer une atteinte à la confidentialité des données a été découverte dans Microsoft Windows (27 avril 2018). Un déséquilibre a été découvert dans Microsoft Windows Host Compute Service Shim (hcsshim). Il permet à un attaquant de provoquer une exécution de code arbitraire à distance (03 mai 2018). Le 8 mai 2018, Microsoft a annoncé ses mises à jour mensuelles de sécurité : 67 vulnérabilités ont été corrigées, dont 22 considérées comme critiques, 45 comme importantes et 2 comme faibles. Elles concernent Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Office, Services Microsoft Office et Microsoft Office Web Apps, ChakraCore, Adobe Flash Player, Cadriciel .NET, Microsoft Exchange Server. Des vulnérabilités ont été corrigées dans Microsoft Windows concernant une divulgation d’informations, une élévation de privilèges, un contournement de la fonctionnalité de sécurité et une exécution de code à distance (09 mai 2018). De même que dans Microsoft .NET, des failles telles qu’un déni de service et un contournement de la fonctionnalité de sécurité ont été rectifiées (09 mai 2018). Dans Microsoft Internet Explorer (09 mai 2018), Microsoft Edge (09 mai 2018) et Microsoft Office (09 mai 2018) sont présents des problèmes de divulgation d’informations, des possibilités d’exécution de code à distance et de contournement de la fonctionnalité de sécurité. Des risques de divulgation d’informations, d’élévation de privilèges, d’exécution de code à distance et d’usurpation d’identité ont été corrigées dans plusieurs versions de Microsoft Exchange Server et Microsoft Infopath 2013, ainsi que dans C SDK, C # SDK et ChakraCore Java SDK pour Azure IoT, le cloud de l’Internet des objets de Microsoft (09 mai 2018). Une dernière vulnérabilité a été découverte dans Microsoft PowerPoint. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance (24 mai 2018).

Dans Google Chrome, plusieurs vulnérabilités permettant à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur (27 avril 2018, 09 mai 2018 et 22 mai 2018) et une élévation de privilèges (11 mai 2018) ont été relevées. D’autres failles ont été découvertes dans Google Android pouvant amener à l’exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité (09 mai 2018).

Des faiblesses permettant l’exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité ont été annoncées pour le navigateur Mozilla Firefox au 09 mai 2018. D’autres failles ont été relevées dans Mozilla Thunderbird pouvant amener à un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire à distance et un déni de service (22 mai 2018).

Une fragilité pouvant provoquer une exécution de code arbitraire à distance a été découverte dans le Norton Core, le routeur sécurisé pour protéger les objets connectés de la maison de Symantec (2 mai 2018).

Produits Cisco : des vulnérabilités permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité (03 mai 2018 et 17 mai 2018).

Quasiment tous les systèmes d’exploitation ou de virtualisation logiciel des processeurs Intel (affectant tous les OS) ont une faille à cause d’une erreur de compréhension du manuel du développeur. C’est encore pire sur les processeurs AMD, où la brèche permet d’exécuter du code. Sur Intel, elle permet à l’attaquant d’escalader les privilèges sur Windows et macOS, tandis qu’elle peut faire planter Linux dans les configurations de Xen (logiciel libre de virtualisation de systèmes d’exploitation) et de FreeBSD (système d’exploitation UNIX libre).

7-Zip : problème d’exécution de code arbitraire à distance (04 mai 2018).

PHP : complication de sécurité non spécifiée par l’éditeur et un déni de service (27 avril 2018).

Noyau Linux de SUSE : des brèches permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données (26 avril 2018). Souci d’exécution de code arbitraire, de déni de service et d’atteinte à l’intégrité des données (09 mai 2018). Des ouvertures involontaires permettent au pirate de provoquer un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire et un déni de service (17 mai 2018), ainsi qu’une atteinte à la confidentialité des données et une élévation de privilèges (25 mai 2018).

Noyau Linux de RedHat : atteinte à l’intégrité des données et à la confidentialité des données (26 avril 2018). Un individu malintentionné pouvait également provoquer un déni de service, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données (09 mai 2018) ou encore une atteinte à la confidentialité des données (22 mai 2018 et 25 mai 2018).

Noyau Linux d’Ubuntu : problème d’exécution de code arbitraire, de déni de service et d’élévation de privilèges, ainsi que des possibilités pour un attaquant de provoquer une exécution de code arbitraire à distance. (09 mai 2018).

Adobe Flash Player : un attaquant pouvait provoquer une exécution de code arbitraire à distance (09 mai 2018).

Citrix XenServer : des failles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un déni de service et une atteinte à l’intégrité des données (09 mai 2018).

Citrix XenMobile : des vulnérabilités permettent au belligérant de provoquer un problème de sécurité non spécifié par l’éditeur et un contournement de la politique de sécurité (22 mai 2018).

Xen : problème de déni de service et d’élévation de privilèges (09 mai 2018).

Twitter : jeudi 3 mai dernier, un problème de sécurité a été dévoilé par la société qui a conseillé à ses usagers de changer leurs mots de passe par mesure de sécurité.

Fortinet FortiOS : un pirate peut provoquer une atteinte à la confidentialité des données et une élévation de privilèges (22 mai 2018). De même pour les produits Fortinet (17 mai 2018).

BIND : problème de déni de service à distance (22 mai 2018).

Produits Tenable : souci de sécurité non spécifié par l’éditeur (22 mai 2018).

Wireshark : problème de déni de service à distance (23 mai 2018).

S/MIME et OpenPGP : le 14 mai 2018, une faille nommée EFAIL était rendue publique par des chercheurs des universités allemandes de Münster et Bochum, ainsi que de l’entreprise NXP Semiconductors. Des offensives sont réalisables contre les protocoles de sécurisation des échanges de courriels S/MIME et OpenPGP pour récupérer le texte clair d’un courriel protégé par chiffrement (23 mai 2018).

Joomla ! : failles permettant au pirate de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données (23 mai 2018).

Moodle : exécution de code arbitraire à distance possible, en plus d’un déni de service et d’un contournement de la politique de sécurité (25 mai 2018).

VMware Workstation et Fusion : déni de service, atteinte à la confidentialité des données et élévation de privilèges (25 mai 2018).

BMW : Des hackeurs chinois ont relevé 14 failles de sécurité dans une série de modèles du constructeur automobile allemand BMW. Elles permettaient de modifier à distance le fonctionnement interne du véhicule. L’Allemand a travaillé conjointement avec ce groupe de hackeurs chinois pour améliorer la sécurité de ses voitures.

Le soldat augmenté – Cahier de la RDN

Le soldat augmenté – les besoins et les perspectives de l’augmentation des capacités du combattant

Comment pallier les possibles déficiences humaines du soldat sur le champ de bataille ?

Cette question très ancienne trouve un nouvel écho de nos jours, avec les innovations technologiques envisagées par la numérisation du champ de bataille et en particulier avec la convergence des progrès techniques enregistrés dans les domaines de l’informatique, des nanotechnologies, de la médecine, de la pharmacologie et des neurosciences. Ces nouvelles technologies reposent, sous un nouvel angle, la question de l’aide à l’amélioration globale du niveau de performance de nos soldats et donc de leur efficacité.

Le Centre de recherche des Écoles de Saint-Cyr Coëtquidan (CREC) avec le soutien de nombreux partenaires institutionnels, universitaires et industriels présente dans ce Cahier spécial le résultat des travaux menés depuis 2015 et restitués lors de la journée d’études du 19 juin 2017 au ministère des Armées à Balard, organisée avec le soutien de l’Institut de recherche biomédical des armées (IRBA) et de la Direction générale de l’armement (DGA), sur les besoins et perspectives de l’augmentation des capacités du combattant dans le but d’être plus efficient en opération.

Ce Cahier de la Revue Défense Nationale recense ici le résultat des travaux et réflexions menés par trois groupes de travail qui ont ciblé les problématiques majeures et déterminé trois types d’enjeux, en procédant notamment à une clarification d’ordre sémantique de la définition même de ce qui est entendu par « augmentation » :

A. Augmentations des capacités cognitives et soutien psychologique du futur combattant.
B. Augmentations des capacités physiques et soutien physiologique du futur combattant.
C. Politiques de gestion de l’augmentation par les forces.

Il est apparu nécessaire de demander préalablement à des opérationnels engagés récemment en opérations, de décrire les solutions d’augmentation qu’ils souhaitaient voir proposées pour le combattant dans un futur plus ou moins proche. Cette expression du besoin a été enrichie par les contributions de la Gendarmerie et de la Police, qui présentent les spécificités de leurs missions et le cadre dans lequel peut s’envisager une « augmentation » des agents des forces de sécurité intérieure.

Sont également présentées dans ce Cahier spécial les fonctions d’augmentation possibles et les pistes de solutions envisageables, toutes déclinées par les groupes de travail A, B et C décrits précédemment en fonction de leurs diverses applications selon le terrain, la mission et les caractéristiques de chaque individu.

De la même façon, l’étude prend en compte les enjeux sociologiques, éthiques et juridiques qui découlent de ces nouvelles perspectives. Elle aborde plus particulièrement la question des « augmentations » appliquées, la nature de leurs effets obtenus, leurs procédés de mise en œuvre et de contrôle, leur acceptabilité, tout comme la réversibilité ou non de leurs impacts.

Le programme de recherche du CREC sur le soldat augmenté se poursuit donc, avec pour ambition d’étudier diverses recommandations concernant la mise en œuvre d’augmentations des performances du soldat pour nos Armées et nos forces d’intervention.

Télécharger le Cahier spécial de la Revue Défense Nationale : Le soldat augmenté (PDF)

Saint-Cyr – Ministère des Armées

La Brain tech, eldorado économique et défi éthique

Perspectives et enjeux

Selon le World Economic Forum, les 7,5 milliards de cerveaux humains que nous sommes auront besoin d’aide pour prospérer dans la quatrième révolution industrielle qui nous est annoncée.

L’internet des objets, l’intelligence artificielle et la robotisation croissante sont les sujets de nombreux débats argumentés. Leurs impacts, réels ou fantasmés, à court et moyen terme, sont l’objet de nombreux débats techniques, business et philosophiques. Les points de vue se succèdent dans les médias sur l’impact de l’intelligence artificielle sur notre vision du travail, notre stratégie politique et militaire, nos organisations, notre relation au monde et à l’autre.

Au milieu de ces discussions, un point nous interpelle : quel est le sort réservé à l’Intelligence dite « naturelle » (humaine essentiellement) par l’industrie de la Cognitive Tech ou Neuro Tech? Sujet d’autant plus essentiel et d’actualité dans un contexte où le QI moyen aurait baissé significativement ces dernières années en France et en Occident, où les maladies neurodégénératives progressent, au premier rang desquelles se hissent Alzheimer et Parkinson, et où les populations des pays du Nord vieillissent de plus en plus rapidement.

En outre, nombreux, dont Elon Musk, voient un lien fort entre développement de l’intelligence artificielle et l’intelligence humaine. Ils sont déjà entrain de travailler sur des projets d’amélioration des capacités humaines afin de faire face à la croissance exponentielle des capacités de l’IA et de ses menaces présupposées.

L’amélioration du cerveau humain, selon le World Economic Forum, ne serait plus, à terme, un luxe réservé à certains mais une condition d’existence sine qua none. De nombreuses questions sont posées : que pouvons-nous faire pour renforcer la connectivité cérébrale à tout âge, améliorer notre capacité à résoudre des problèmes complexes, la pensée novatrice, l’intelligence émotionnelle…? Autant de compétences considérées comme indispensables pour réussir dans la quatrième révolution industrielle.

Ainsi, cette note de synthèse souhaite apporter un éclairage sur l’industrie de la cognitive tech ou neuro tech puis en présente ses principaux enjeux et défis. Un sujet clé pour notre avenir qui s’avère aussi déterminant et sensible quant à notre conception de l’humain que l’ingénierie du génome.

Des avancées technologiques synonymes d’une explosion des recherches en neurosciences

Observer, mesurer, analyser et pouvoir influencer notre fonctionnement neuronal

Le terme de neurotechnologie peut être défini de différentes manières. Nous nous inspirerons particulièrement de la définition de l’université de Freibourg :

D’une manière générale, la neurotechnologie peut être considérée comme un moyen artificiel d’interagir avec le fonctionnement du cerveau. Cette version inclut l’ajustement pharmacologique de l’activité du cerveau, par exemple les médicaments traitant la maladie de Parkinson ou la démence sénile, ou qui visent à augmenter les performances cognitives.

Dans une définition plus technique, nous pouvons considérer la neurotechnologie comme :

(I) des outils techniques et informatiques qui mesurent et analysent les signaux chimiques et électriques dans le système nerveux, que ce soit le cerveau ou les nerfs des membres. Ceux-ci peuvent être utilisés pour identifier les propriétés de l’activité nerveuse, comprendre comment le cerveau fonctionne, diagnostiquer les conditions pathologiques, ou contrôler les dispositifs externes comme les neuroprothèses, ou les «interfaces machine cerveau» voire les interfaces « cerveaux – cerveaux »

(II) des outils techniques pour interagir avec le système nerveux pour modifier son activité, par exemple pour restaurer l’apport sensoriel comme avec les implants cochléaires pour restaurer l’ouïe ou la stimulation cérébrale profonde pour arrêter les tremblements et traiter d’autres conditions pathologiques.

La recherche en neurotechnologie dans ce contexte comprend toutes les recherches qui contribuent à ces systèmes, y compris, par exemple la résolution des problèmes d’encapsulation de circuits électroniques, de simulations de réseaux neuronaux et de réseaux biologiques de culture pour comprendre leurs propriétés et le développement de techniques d’implant chirurgical.

Sujet particulièrement sensible, l’interaction avec le cerveau exige un haut niveau de responsabilité éthique envers le patient, mais aussi envers la société en raison de son influence sur notre concept de l’être humain en tant que tel. Par conséquent, la neurotechnologie inclut le discours sur l’éthique de la neurotechnologie.

Les neurotechs restent pour le moment principalement l’apanage de la recherche fondamentale. Pour autant, des applications émergent dans des marchés très variés initiées par des gouvernements et des entreprises privées, porteuses de visions très ambitieuses … voire pour certaines dignes d’Icare?

Le développement du business de la Neurotech et les avancées technologiques (nanotech et informatique) ont permis une explosion de la recherche dans ce domaine.

Entrepreneurs et investissements alimentent une croissance effrénée

Avec des investissements publics et privés, l’innovation évolue à un rythme accéléré, en témoigne l’explosion du nombre de brevets déposés dans le domaine des neuro tech depuis 2010 aux États Unis (source Sharpbrain).

Des domaines d’application variés sont concernés : l’interface cerveau – machine, l’augmentation des capacités intellectuelles, la gestion de l’humeur, la manipulation des objets par la pensée, la lutte contre les neurodégénérescences, les maladies d’Alzheimer ou de Parkinson, Brain fitness …

Des initiatives gouvernementales

Sujet d’importance stratégique pour les États, de nombreuses initiatives gouvernementales ou inter gouvernementales ont été lancées ces dernières années avec des logiques fortes de Partenariat Privé Public.

Les scientifiques commencent à travailler sur l’ingénierie inverse du cerveau

On peut noter l’initiative américaine menée par la DARPA Brain initiative :

If we want to make the best products, we also have to invest in the best ideas… Every dollar we invested to map the human genome returned $140 to our economy… Today, our scientists are mapping the human brain to unlock the answers to Alzheimer’s… Now is not the time to gut these job-creating investments in science and innovation. Now is the time to reach a level of research and development not seen since the height of the Space Race.” – President Barack Obama, 2013 State of the Union.

Un nouveau développement permet d’implanter des implants cérébraux de niveau supérieur

On peut également mentionner l’initiative menée au niveau européen « the human brain project » même si contestée par de nombreux scientifiques.

A côté de la recherche fondamentale, de nombreuses applications commerciales sont actuellement testées voire commercialisées.

Utiliser le pouvoir de l’esprit

Fait qui pourrait en surprendre plus d’un, il est déjà possible de manipuler à distance des objets par le pouvoir de la pensée.

Lors d’une expérimentation, une personne quadriplégique a su piloter sur simulateur un F35 uniquement par la pensée. Associée à la robotique, cette application pourrait notamment améliorer la vie des personnes en situation de mobilité fortement réduite.

Cela est possible par la lecture, la retranscription de codes neuraux (directement associés à des actions) et leur « téléchargement » ensuite dans le cerveau d’une autre personne, lui permettant ainsi de reproduire ces mêmes actions par la pensée.

Certaines solutions sont déjà commercialisées à destination du grand public. La startup australienne Emotiv, une des plus en vue sur le sujet, dirigée par Tan Lee, commercialise des « brain wearables ».

Révolutions à venir dans les réseaux sociaux avec à la clé une expérience client « magnifiée »

Croyez le ou non, Mark Zuckerberg a des convictions fortes sur la télépathie et pense qu’un jour nous serons en mesure d’échanger via télépathie sur Facebook.

Facebook travaille sur une interface cérébrale qui vous permettra de « communiquer uniquement avec votre esprit »

Bien entendu, une telle révolution prendra probablement plusieurs dizaines d’années ; mais les recherches actuelles semblent suggérer que cela serait de l’ordre de l’envisageable.

Avant d’arriver à ce stade, où des questions éthiques et de préservation de la vie privée et intime ne manqueront pas de se poser, Facebook cherche à améliorer l’expérience client en la simplifiant au maximum.

Ainsi est né le projet « typing by brain » à la R&D de Facebook. Ce projet consiste à développer une solution non invasive (i.e sans implants cérébraux) qui permettrait de détecter ce que l’utilisateur voudrait écrire. Cette solution permettrait de traduire des pensées en texte à raison de 100 mots par minute! De nombreux neuroscientifiques restent très sceptiques car aujourd’hui avec des solutions invasives, le record de mots est porté à 8 mots à la minute.

Une autre entreprise, Openwater, dirigée par une ancienne haute responsable de Facebook, ambitionne de proposer des solutions d’échanges télépathiques dans un horizon de 3 ans.

Et si vous pouviez « voir » directement dans le cerveau d’une autre personne ?

Plus globalement, la neurotechnologie, associée à la révolution Data au sens large, peut être amenée à radicalement impacter les pratiques du marketing et de la communication grâce à une connaissance réellement plus intime du client.

Améliorer les capacités humaines : cognitives, cérébrales et physiques

Elon Musk est intervenu à de multiples occasions pour alerter sur les risques de développement à terme d’une intelligence artificielle générale qui ne nous voudrait pas que du bien…

En mars dernier, le CEO de Tesla et de SpaceX entre autres a révélé sa nouvelle entreprise Neuralink, dont le but avoué est de construire un système BCI (brain computer interface) qui serait implanté dans le cerveau humain afin de lui permettre de rivaliser avec l’IA. Musk imagine une solution sans opération lourde mais plutôt une solution inoculée par voie sanguine.

Elon Musk lance une entreprise pour fusionner votre cerveau avec un ordinateur

Bien qu’il n’ait pas dévoilé d’informations sur les principes techniques de la solution envisagée, les neuroscientifiques supposent que la solution reposerait sur de la recherche de pointe actuelle impliquant de minuscules électrodes de “neural dust” qui se déploient dans le cerveau.

A moyen terme, la solution de Neuralink viserait à aider les personnes souffrant de handicaps cérébraux puis à long terme elle deviendrait une solution grand public.

Dans cette même logique, Kernel, société fondée par Bryan Johnson (Braintree revendue à Ebay) souhaitait initialement commercialiser un implant cérébral pour aider les personnes souffrant de pertes mémorielles importantes (Alzheimer notamment). A noter toutefois que depuis son lancement, Kernel a fait évoluer sa vision pour se concentrer sur l’enregistrement des signaux générés par les neurones.

D’autres entreprises pionnières dans leur domaines cherchent à exploiter le principe de neuroplasticité afin d’apporter un “mieux être” cognitif et améliorer les capacités d’apprentissage. On parle de Brain fitness via l’évaluation des capacités cognitives et la mise en place de thérapies (BrainHQ, CogniFit, Akili, Pear Therapeutics, MyndYou, Click Therapeutics, Cogniciti, SBT Group) via diverses applications mobiles (Headspace, Claritas Mindsciences) ou autres solutions de type électroencéphalographie (Emotiv, Interaxon, NeuroSky) ou réalité virtuelle (MindMaze).

Shelli Kesler de l’université de Stanford a publié un article qui montrait l’impact significatif de Lumosity, une application Brainfitness : 12 semaines d’utilisation avaient significativement amélioré les fonctions cognitives et cérébrales d’un groupe d’utilisatrices.

Ainsi, de nombreuses startups promettent des solutions pour nous aider à monitorer notre “neuro-santé” et améliorer nos capacités cognitives, qui s’appuient sur l’analyse des données et une personnalisation extrême.

Enfin, il nous semble aussi intéressant d’évoquer le développement des nootropiques : des médicaments, plantes et substances diverses permettant une augmentation cognitive et qui ne présenteraient pas ou relativement peu d’effets nocifs sur la santé à dose standard. Il est fort à parier qu’un marché colossal est à conquérir quand on voit l’importance de la consommation de produits psychoactifs sur les lieux de travail (source : Le Monde.fr).

Vers une révolution du sport et une amélioration sans précédent des performances sportives

Le multiple champion de football américain Tom Brady, considéré comme l’un des plus grands athlètes de l’histoire du football américain voire du sport, a présenté son “brain resiliency programme” un des éléments qui lui a permis d’être au plus haut dans la maitrise de son sport et pendant longtemps. Ce programme contient un volet entier dédié à l’utilisation de la neurotech.

La firme américaine HaloNeuro commercialise déjà des casques plébiscités par les sportifs de haut niveau qui leur permettent d’améliorer leurs performances obtenues en entrainement. En améliorant la transmission du signal cerveau muscle, l’apprentissage et les performances des sportifs sont améliorés.

Ainsi, le sport voit lui aussi dans son ensemble ses repères bousculés par les neurosciences et la brain tech. Une autre revanche des « nerds » en quelque sorte…

Plus encore, voire plus inquiétant, au-delà de la lecture du cerveau

L’optogénétique correspond à un nouveau domaine de recherche et d’application, associant l’optique à la génétique. Cette technique est notamment utilisée pour identifier des réseaux neuronaux.
L’optogénétique est principalement basée sur une protéine, la channelrhodospine, qui possède la propriété d’être activée par la lumière bleue. Des cellules neuronales exprimant cette protéine, peuvent alors elles-mêmes être activées par de la lumière bleue, apportée par une fibre optique. (Futura-Sciences)

Des chercheurs explorent les possibilités d’aller au-delà de la lecture du cerveau pour envisager de passer en « mode écriture » afin de pouvoir en quelque sorte contrôler la pensée et implanter de nouveaux souvenirs.

Le Pr. Yuste, du Kavli Institute for brain science, a utilisé une des plus récentes avancées technologiques, l’optogénétique, pour reprogrammer le cerveau de souris pour leur faire croire avoir vu quelque chose qu’elles n’avaient jamais vu. L’optogénétique altère les neurones via un procédé mêlant à la fois optique (utilisation d’une lumière bleue) et génétique (utilisation d’une protéine).

Selon le Pr. Yuste, Imaginons qu’une telle découverte technologique pénètre le marché des produits technologiques ou du bien-être sous la forme d’un accélérateur de performance cognitive ou de mémorisation, cela ouvrirait la porte aux possibilités d’implanter des souvenirs aux personnes à leur insu et pourraient ainsi remodeler leur identité propre! La question n’étant pas de savoir si cela est possible mais de savoir quand et dans quel cadre cela sera possible compte tenu des avancées technologiques observées à l’heure actuelle…

Comme on peut le constater, la brain tech est un domaine en plein boom et porteurs d’évolutions lourdes de conséquences sur nos vies.

Certains experts et chercheurs tempèrent néanmoins ces éléments en arguant du fait que même avec les milliards potentiellement investis notamment par la Silicon Valley, il s’agit avant tout de recherche fondamentale et non de sciences appliquées répliquables plus rapidement en business model. De nombreuses questions clés resteraient encore ouvertes avant d’envisager des applications commerciales.

Cela fait également dire à ces mêmes experts que la présence de grands noms, de fonds importants ne serait pas sans risque de créer une bulle d’illusions voire de désillusions ultérieures si les promesses sont trop hautes et non tenues.

En dépit de ces réserves, devons-nous nous inquiéter ou en tout cas de nous interroger sur l’ambition des géants technologiques qui veulent entrer dans nos têtes ? Après avoir réussi à conquérir une grande part du temps disponible du cerveau des individus, veulent-ils réussir tout simplement à encore mieux mesurer et plus fortement influencer nos décisions?

Des impacts et des défis éthiques auxquels nous semblons ne pas être suffisamment préparés

Face à cette grappe d’innovations aux impacts sans précédent, inquiétudes et controverses se développent.

Des organisations internationales se sont explicitement emparées de la question. Le World Economic Forum a créé à cette fin le Global Council on the Future of Human Enhancement qui a pour but d’évaluer les nouvelles technologies et de s’assurer qu’elles sont acceptables d’un point de vue éthique.

Des experts de renom dans les neurosciences se sont mobilisés afin de sensibiliser l’opinion publique et les décideurs sur la nécessité de définition d’un cadre protecteur pour nos vies.

27 experts de renommée internationale arguent du fait que ces puissantes neurotechnologies, à l’origine conçue pour aider les personnes handicapées (moteurs ou cognitifs), pourrait exacerber les inégalités sociales et offrir à certaines entreprises, hackers ou gouvernement mal intentionnés de nouvelles voies pour exploiter les gens.

Ce groupe des 27, le groupe Morningside, conclut que les questions relatives aux neurotechnologies sont aussi voire plus cruciales que les questions relatives à l’utilisation de l’IA.

Ainsi le groupe Morningside a rédigé les neuro-droits des citoyens et estime qu’ils devraient figurer dans les textes réglementaires et les chartes internationales comme la déclaration universelle des droits de l’homme.

Parmi les droits à protéger car potentiellement menacés par une brain tech non éthique : la vie privée, l’identité, l’intégrité des personnes et l’équité entre elles.

La vie privée

Chaque individu devrait avoir le droit de garder privé le type de données collectées et exploitées par les neurotech.

Afin de s’en assurer, le groupe Morningside recommande les principes suivants :

  • Passer en mode opt out par défaut la possibilité de partager ses neuro données. Le traitement de ces données serait inspiré des principes du don d’organes. Chaque individu devrait explicitement donner son accord pour le partage de ses neuro-données. Cela impliquerait la mise en œuvre de processus sécurisés intégrant de manière transparente chaque partie prenante avec des rôles clairement délimités dans l’exploitation des données, avec mention des objectifs visés ainsi que de la durée d’utilisation de ces données.

  • Le partage, le transfert et la vente des neuro-données devraient être également strictement régulés à l’instar de qui existe pour les dons d’organes.

  • Enfin l’utilisation de technologies désignées pour être plus protectrices du point de vue de l’individu doit être incitée. En particulier, les systèmes distribués type Blockchain, smart contracts, car permettant une meilleure traçabilité et auditabilité des systèmes sans nécessité d’un tiers de confiance centralisateur de l’information.

L’intelligence artificielle pourrait détourner les interfaces cerveau-machine

Augmentation, identité et inégalités

Les individus pourraient connaître une pression croissante pour utiliser les neurotech dés lors que les premiers le font et disposent alors de capacités plus importantes. Cette pression à adopter les neurotech risque de changer les normes sociales et soulever des problèmes d’inégalité flagrants et de nouvelles formes de discrimination. Plus encore, lorsqu’il s’agit de course à l’utilisation des neurotech à des fins militaires. Déjà, l’armée américaine forment leurs soldats d’élite et leurs analystes et les équipent avec ces « nouvelles technologies » afin d’augmenter leurs capacités cognitives et physiques.

Une neuro-ingénierie responsable

De manière sous-jacente dans l’ensemble des recommandations des 27, il s’agit avant tout d’un appel à la prise de conscience et de responsabilités qui s’adjoignent à l’énorme potentiel des neurotech en prenant en compte les aspects sociaux et éthiques de ces innovations, à l’instar de ce qui est fait par l’IEEE Standards association concernant l’IA et les systèmes autonomes.

Une gouvernance proactive et éviter le neuro-hype

La société dans son ensemble et l’industrie de la Brain tech pourrait profiter d’un cadre de discussions anticipées et inclusive sur les enjeux éthiques, légaux et les implications sociétales de la mise sur le marché de ces nouvelles technologies. Par exemple, l’impact des devices neuromodulaires qui viseraient à améliorer nos capacités cognitives y compris notre moral, les impacts sur la dignité humaine ou l’accès équitable à ces solutions, pourraient être considérés de manière anticipée dans le processus de recherche et de développement.

Dans ce domaine comme dans tout nouveau domaine technologique disruptif, la désinformation et les publicités mensongères peuvent être légions. Le risque de défiance du public peut être alors important empêchant ainsi la formation de marchés vertueux et le développement de solutions et de produits viables économiquement.

Les régulateurs doivent en ce sens intervenir afin de favoriser l’émergence d’un écosystème sain viable et durable.

Ce panorama de la Brain tech, de ses perspectives et de ses enjeux, ne doit pas nous faire oublier que ces neurotechnologies sont encore loin d’être pleinement intégrées dans les usages et la vie quotidienne de chacun. Néanmoins, les progrès technologiques actuels de la neurotech et l’engouement des grands groupes indiquent que nous y arriverons peut-être plus rapidement que prévu.

L’opportunité actuelle d’améliorer la vie des personnes à mobilité fortement réduite ou des personnes atteintes de dysfonctionnements neuraux ou neuronaux doit être évidemment poursuivie et accélérée.

En faisant cela, nous nous rapprochons d’un avenir où il sera possible de manipuler facilement les mécanismes du cerveau, de décrypter les intentions, les émotions et les décisions. D’un avenir où les individus pourront interagir sur le monde qui les entoure par la pensée via des devices et des machines.

Il nous semble finalement que deux questions majeures doivent être traitées : l’une du point de vue de l’individu dont on doit protéger l’intégrité et l’identité et l’autre du point de vue de la collectivité à laquelle on doit assurer l’équité d’accès et minimiser les risques de discrimination majeure rendus possible par cette technologie si laissée entre les mains de privilégiés uniquement.

Sans être foncièrement néo-luddite, ne serait-il pas, à l’instar du moratoire qui avait été demandé s’agissant de CRISPR Cas 9, pertinent d’envisager un moratoire sur ces technologies une fois arrivées à un stade d’application suffisamment avancé ?

sources : IEEE Spectrum: Silicon Valley’s Latest Craze: Brain Tech. Elon Musk, Mark Zuckerberg, and other big Silicon Valley players want to make commercial gadgets for your brain.
Stat News: New brain technologies pose threats to privacy and autonomy that are all too real, experts warn.
DARPA and the Brain Initiative.
The World Economic Forum: Five reasons the future of brain enhancement is digital, pervasive and (hopefully) bright
The World Economic Forum: 5 ways brain science is changing our world.
The Conversation: Considering ethics now before radically new brain technologies get away from us. Andrew Maynard Director, Risk Innovation Lab, Arizona State University.
LSE Business Review: How to ensure future brain technologies will help and not harm society
Nature 551, 159–163 (09 November 2017) doi:10.1038/551159a Four ethical priorities for neurotechnologies and AI

Le Département de la défense des États-Unis développe un système d’authentification multifactorielle

Le programme DARPA High-Assurance Cyber Military Systems (HACMS) développe une technologie pour la création de systèmes cyber-physiques sûrs et sécurisés.

En s’appuyant sur une approche fondée sur les méthodes formelles, le programme permet une synthèse de code semi-automatique à partir de spécifications exécutables et a déjà transmis une partie de sa technologie aux communautés commerciales et de défense.

DARPA développe actuellement un système d’authentification multifactorielle destiné à remplacer la carte d’accès commune (CAC) actuelle qui utilise l’authentification à deux facteurs. Le nouveau système utilisera la biométrie et l’analyse comportementale pour vérifier l’identité de la personne utilisant le réseau.

Le lieutenant-général Alan R. Lynn a déclaré que cela comporterait probablement des «modes de vie», dans lesquels les actions d’un individu sont comparées à leurs habitudes établies.

En avril, le Département de la défense (DoD) a déclaré qu’il planifiait plusieurs pilotes pour les solutions d’authentification multi-facteurs au cours des six à douze prochains mois.

À l’époque, Alfred Rivera, directeur de l’agence de défense des systèmes d’information (DISA) du centre de développement et d’affaires, a déclaré que l’agence a déjà rencontré plusieurs fournisseurs qui ont prouvé qu’il existe plusieurs solutions prêtes à être testées.

DISA a déclaré qu’elle est ouverte à l’une des idées les plus récentes du secteur privé et des technologies innovantes tant que cela aidera l’agence à rester en tête de ses adversaires cybernétiques.

Le lieutenant Lynn dit que tous les outils cybernétiques rentables intéresseraient à la fois le DISA et le Quartier général de la Force interarmées (Joint Force Headquarters), le Réseau d’information du département de la défense (DOD Information Networks > JFHQ-DODIN).

« Le champ de bataille cybernétique augmente, il est sans fin et c’est 24 heures sur 24 et 7 jours sur 7, nous devons le surveiller de manière constante, et tous les outils que l’industrie peut apporter, nous intéressent », a déclaré le général Lynn, qui dirige les deux organisations. « S’il existe une technologie qui nous permettra de fournir plus de bande passante, plus de capacités, nous sommes également intéressés par cela. »

Les chercheurs et les hackers ont tous deux prouvé que ces types de systèmes embarqués en réseau sont très sensibles aux attaques à distance, ce qui peut entraîner une perte de données ou même des dommages physiques, économiques et stratégiques.

Les dirigeants du DISA ont discuté des défis auxquels l’agence est confrontée et de la façon dont l’industrie peut aider à résoudre ces problèmes lors du Symposium d’opérations cybernétiques défensives de l’AFCEA International qui s’est tenu du 13 au 15 juin au Centre de congrès de Baltimore.

American Security Today

Séminaire sur « le soldat augmenté »

Organisé par le CREC Saint-Cyr avec le soutien de la DGA et du Service de Santé des Armées,

le lundi 19 juin 2017

Grand Amphi Victor – Site de Balard, 15 avenue de la Porte de Sèvres 75015 Paris

Présentation

Le centre de recherche des Écoles de Saint-Cyr Coëtquidan avec le soutien de l’IRBA et de la DGA, organise le 19 juin 2017 une journée d’études sur « les besoins et perspectives de l’augmentation des capacités du combattant », dans le but d’être plus efficient en opération.

Ce séminaire est l’opportunité de présenter les besoins opérationnels exprimés pour l’amélioration des performances des combattants ou des agents des forces de l’ordre, sous un angle technologique mais aussi physiologique et psychologique. Ces besoins seront également confrontés aux enjeux sociologiques, éthiques et juridiques qui découlent de ces pratiques et possibles perspectives.

Il marque une étape dans les travaux en cours. Réservé au personnel civil et militaire des ministères de la Défense et de l’Intérieur, et des chercheurs et industriels travaillant pour ces ministères, il présentera les axes de réflexion engagés par les groupes de travail qui se sont constitués pour problématiser et répondre aux enjeux liés aux :

  • augmentations des capacités cognitives et soutien psychologique du futur combattant
  • augmentations des capacités physiques et soutien physiologique du futur combattant
  • politiques de gestion de l’augmentation par les forces

L’analyse portera dans un premier temps sur une clarification d’ordre sémantique de la définition même de l’augmentation, puis se poursuivra par le recensement des besoins exprimés par des opérationnels dans le cadre de scénarios qu’ils ont écrits. Ils en feront l’analyse à la lumière des solutions d’augmentation qui pourraient leur être proposées dans un futur plus ou moins proche.

Pour illustrer l’implication en cours des industriels de la Défense sur ces questions, des solutions technologiques industrielles seront présentées au cœur de cette journée d’études dont certaines feront l’objet de démonstrations.

Pour enrichir ces réflexions, ce séminaire accueillera quelques témoignages du monde civil ou militaire, un regard historique des anciennes pratiques des combattants ainsi que la vision et travaux par des pays étranger du soldat du futur et de ses perspectives d’augmentation.

Le débat ainsi ouvert sous un angle pluridisciplinaire a pour ambition d’ouvrir une réflexion qui s’inscrit dans l’évolution notable de l’environnement dans lequel se déploient nos combattants.

Cette réflexion se veut également inclure les différentes possibilités offertes par les avancées technologiques, à la croisée des mondes civil et militaire, et susceptibles de changer les modes opératoires des missions de défense et de sécurité.

Organisation scientifique

Docteur Jean-Michel Le Masson, chercheur associé au CREC Saint-Cyr, chef du service de santé zonal du secrétariat général pour l’administration du ministère de l’Intérieur, zone Ouest médecin chef (e.r) du service de santé des armées.

Gérard de Boisboissel, ingénieur de recherche du CREC Saint-Cyr.

Contact et inscriptions

Gérard de Boisboissel : 02 90 40 40 04 (inscriptions closes)

pour toute question contacter : soldat.augmente@st-cyr.terre-net.defense.gouv.fr

Programme Colloque Soldat Augmenté

L’avenir de l’intelligence artificielle et de la cybernétique

Par Kevin Warwick, Université de Coventry 10 novembre 2016.

Dans cet article, le chercheur britannique explique pourquoi l’IA et la cybernétique dépassent le domaine de la science-fiction, mais avertit que les technologies soulèvent également d’importantes questions éthiques.

Introduction

Science fiction has, for many years, looked to a future in which robots are intelligent and cyborgs — human/machine amalgams — are commonplace: The Terminator, The Matrix, Blade Runner and I, Robot are all good examples of this. However, until the last decade any consideration of what this might actually mean in the future real world was not necessary because it was all science fiction and not scientific reality. Now, however, science has not only done a catching-up exercise but, in bringing about some of the ideas thrown up by science fiction, it has introduced practicalities that the original story lines did not appear to extend to (and in some cases have still not extended to).

What we consider here are several different experiments in linking biology and technology together in a cybernetic fashion, essentially ultimately combining humans and machines in a relatively permanent merger. Key to this is that it is the overall final system that is important. Where a brain is involved, which surely it is, it must not be seen as a stand-alone entity but rather as part of an overall system, adapting to the system’s needs: the overall combined cybernetic creature is the system of importance.

Each experiment is described in its own section. Whilst there is a distinct overlap between the sections, they each throw up individual considerations. Following a description of each investigation, some pertinent issues on the topic are therefore discussed. Points have been raised with a view to near term future technical advances and what these might mean in a practical scenario. It has not been the case of an attempt here to present a fully packaged conclusive document; the aim has rather been to open up the range of research being carried out, to see what is actually involved and to look at some of its implications.

→ Pour lire la suite télécharger le PDF (18 pages, en anglais)


Kevin Warwick is deputy vice chancellor for research at Coventry University in the United Kingdom. He is former professor of cybernetics at Reading University, also in the U.K. He is the author or co-author of more than 600 research papers.

C’est un scientifique britannique et professeur de cybernétique à l’Université de Coventry, au Royaume-Uni. Il est probablement le plus connu pour ses études sur les interfaces directes entre les systèmes informatiques et le système nerveux humain, mais il a fait beaucoup de recherche dans le domaine de la robotique. Il s’est greffé des électrodes dans son bras qui sont directement reliées à son système nerveux, il y a relié un ordinateur. Il a pu ainsi commander un ordinateur, ou encore une chaise roulante. Après avoir enregistré l’activité nerveuse de son bras sur un ordinateur lorsqu’il le mettait en mouvement, il a réussi à faire commander son bras par un ordinateur. Il a fait la promesse de créer une puce permettant à deux êtres humains de parler par télépathie pour 2015. (ndlr Wikipédia)