Davos : intervention du Président Emmanuel Macron avec Klaus Schwab

Intervention du Président Emmanuel Macron avec Klaus Schwab, président-fondateur du Forum Economique Mondial dans le cadre de l’Agenda de Davos (25—29 Janvier 2021), sur le thème de la « Grande Réinitialisation » du monde après la pandémie de la COVID-19.

Davos est une réunion annuelle, à laquelle participent plus de 1500 leaders mondiaux, dont 25 chefs de gouvernement et d’État et plus de 500 PDG.

Les sujets abordés, entre autres, ont été le “new normal”, la quatrième révolution industrielle, le Grand Reset, l’intelligence artificielle, les technologies quantiques et les impacts en termes démocratiques qui sont massifs.

Mardi 26 janvier 2021, extrait :

Pr. Klaus SCHWAB
Monsieur le Président, si on prend tous ces changements, est-ce que ça signifie aussi un nouveau mode de mondialisation ? Est-ce c’est aussi, comme on dit, un « new normal » pour la mondialisation ?

Le Président de la République
Alors complètement. Je vais vous dire, tout ce qu’on est en train de se dire converge pour moi vers trois éléments. Le premier, on doit bâtir un nouveau consensus. Le 11 novembre dernier, lors du Forum de Paris pour la paix, on a essayé de réunir des chefs d’Etat et de gouvernement, des ONG, des organisations internationales, des intellectuels pour essayer de réfléchir à ce qu’on a appelé très immodestement le consensus de Paris. C’est le consensus de partout, qu’importe, mais de se dire plusieurs décennies après le consensus de Washington, il nous faut bâtir un nouveau consensus dont les règles ne sont pas la réduction de l’État, la baisse du secteur public et la création de valeur uniquement pour justement l’actionnaire. Et donc on doit bâtir, et c’est exactement la discussion qu’on a depuis tout à l’heure ensemble, un nouveau consensus qui intègre tout cela et qu’il remet au cœur du modèle. Deuxième point, il faut trouver un nouveau mode de coopération entre les États, c’est-à-dire retrouver un multilatéralisme efficace. C’est ce à quoi je crois depuis des années. Il était bloqué, en effet, par une administration américaine qui n’y croyait pas. Je nourris beaucoup d’espoirs en ce début d’année avec un partenaire américain, je l’espère, qui va se réengager, et donc nous devons construire un multilatéralisme efficace qui permettra de répondre et de mettre en œuvre ce nouveau consensus. Et puis, troisième chose, on a besoin de bâtir ces nouvelles coalitions, celles-là même qu’on a essayé de construire dans le cadre des One Planet Summit. C’est-à-dire qu’au fond, pour répondre à ces défis, le « new normal » dont vous parlez est une interaction et je salue à cet égard le caractère très innovant de votre forum, depuis des décennies, vous avez pensé ça, c’est-à-dire la coopération, mais au concret entre les États, les ONG, les entreprises, les investisseurs. C’est-à-dire que ce « new normal » dont on parle, la mise en scène du consensus, ce n’est pas qu’un multilatéralisme intergouvernemental, ce sont des coalitions d’acteurs hétérogènes qui se donnent les mêmes objectifs pour avoir des résultats.

Pr. Klaus SCHWAB
Monsieur le Président, ça me donne justement une raison de vous demander : je sais votre intérêt pour toutes les nouvelles technologies, pour ce qu’on appelle la quatrième révolution industrielle, mais dans toute sa conception, disons, le numérique joue un très grand rôle.
Comment voyez-vous l’impact de la puissance de l’écosystème numérique sur tout ce que vous avez dit ?

Le Président de la République
Je pense qu’il y en a plusieurs. Le premier, c’est que nous sommes en effet en train de multiplier les révolutions, quand on parle de numérique. Il y a plusieurs révolutions en une. Nous sommes au début de plusieurs révolutions technologiques qui nous font complètement changer de dimension. On a la révolution de l’intelligence artificielle, qui va totalement changer la productivité et même aller au-delà du pensable dans énormément de verticaux, de l’industrie à la santé en passant à l’espace. À côté de la révolution de l’intelligence artificielle, il y en a une deuxième qui, pour moi, est totalement fondamentale, qui est celle du quantique, qui va là aussi, par la puissance de calcul et la capacité d’innovation, profondément changer notre industrie, en changeant l’industrie des capteurs et donc ce qu’on peut faire dans l’aéronautique, ce qu’on peut faire dans le civil, changer totalement la réalité du cyber, par exemple ; et notre puissance de calcul, ce qui veut dire aussi la capacité qu’on a à résoudre des problèmes. Je prends l’épidémie que nous sommes en train de vivre, l’intelligence artificielle et le quantique sont des instruments de gestion, de transformation de gestion de l’épidémie. C’est-à-dire que vous pourrez régler des problèmes qui aujourd’hui prennent des semaines, en un jour. Vous pourrez régler des problèmes de diagnostic, peut-être en quelques secondes, grâce au croisement de l’imagerie médicale et de l’intelligence artificielle. Et donc dans la grande famille de ce qu’on appelle le numérique, on a en fait une convergence entre des innovations, celles du numérique, qui est au fond, quand on appelle ça génériquement, des réseaux sociaux et d’une hyper connectivité avec celle de l’intelligence artificielle et des technologies quantiques.

Le mariage de tout ça fait que nous allons rentrer dans une ère d’accélération de l’innovation, de rupture très profonde d’innovation et donc de capacités à commoditiser certaines industries et créer de la valeur très vite. Par rapport à ce que j’ai dit, qu’est-ce que cela a comme impact ? Un, on va continuer à innover et à accélérer. C’est sûr. Deux, il y aura des impacts en termes d’ajustement sociaux et il nous faut les penser dès maintenant. C’est-à-dire que le sujet des inégalités sociales va être encore plus prégnant dans un monde comme celui que je viens d’évoquer parce que nous aurons des impacts, des ajustements qui seront réels et qui sont à penser dès maintenant. Trois, tout cela a des impacts en termes démocratiques qui sont massifs. Et donc si vous voulez, pour moi, ces innovations vont être des accélérateurs de nos problèmes sur le plan social et démocratique. L’expérience américaine des dernières semaines l’a montré sur le plan démocratique, si besoin était. Quatre, la bonne nouvelle c’est que je pense que sur la résilience de nos systèmes et la réponse à la crise climatique, on a sans doute sous-estimé l’apport de l’innovation et je pense aussi que toutes ces technologies vont nous permettre, beaucoup plus vite, de répondre aux défis climatiques.

Et donc si je regarde, que je prends deux pas de recul par rapport à tout ce qu’on est en train de se dire, je pense que nos économies vont devoir de plus en plus investir dans ces innovations et il faut y aller à fond. Je pense que si on s’y prend bien et qu’on coopère entre nous, ces innovations vont nous permettre de créer de la valeur, de répondre aux défis économiques. Elles vont nous permettre, je l’espère, je le crois possible, de répondre plus vite aux défis climatiques. Et c’est aussi pour ça que moi je crois à ce que j’appelle l’économie du mieux, la réponse climatique par l’innovation plutôt que par l’arrêt des activités. Mais elles vont nous poser des problèmes sur lesquels nous n’avons pas assez réfléchi en termes démocratiques, en termes de libertés publiques et d’augmentation des inégalités sociales dans nos différentes nations.

Intelligence artificielle : quelles conséquences pour la protection de nos données ?

L’intelligence artificielle est au cœur de nombreux débats en ce qui concerne la confidentialité en ligne, la sécurité et la protection des données des utilisateurs. Avec ses capacités d’analyse décuplées, l’IA est souvent vue comme un outil de protection à fort potentiel. Mais, à l’image des technologies de dématérialisation comme celle du cloud gaming, l’IA est un outil à double tranchant.

La rapidité de calcul et d’analyse de centaines de milliers de données en quelques instants ferait ainsi de l’intelligence artificielle une alliée puissante lorsqu’elle est utilisée à bon escient, selon certains experts. Elle pourrait par exemple permettre de découvrir très rapidement de potentielles failles dans les systèmes informatiques des grandes entreprises, ce qui protégerait les utilisateurs finaux de manière plus efficace contre les pirates informatiques ou les personnes malveillantes.

Certaines entreprises de cybersécurité se spécialisent d’ailleurs dans la protection assistée par l’IA. Mais cela est loin d’être un tableau idyllique, car le potentiel de l’IA vient avec un coût pour la protection des données des utilisateurs. La rapidité et l’efficacité de l’intelligence artificielle lui viennent ainsi en partie de l’incroyable masse de données de laquelle elle a appris.

Cela se fait d’ailleurs souvent aux dépens de la confidentialité. Car pour que ces produits, dont la promesse et le bénéfice sont basés sur l’intelligence artificielle, soient efficaces, il est nécessaire de rassembler et d’analyser les actions de millions de personnes ou même leurs profils personnels.

Même si ces données sont anonymisées, elles permettent parfois de retrouver des informations bien trop personnelles. Plusieurs enquêtes d’investigation par des journalistes du monde entier ont ainsi souligné le danger des services de localisation utilisés par certaines applications, en montrant qu’il était possible de suivre les allers et venues de tout un chacun et d’ainsi de deviner leur identité.

Dans le contexte de la pandémie de COVID, ces questions se sont faites encore plus pressantes. L’utilisation de l’IA permet ainsi déjà de générer des statistiques sur le nombre de personnes qui portent un masque dans les espaces publics à Paris ou à Cannes.

Harold Li, expert en cybersécurité et Vice-Président d’ExpressVPN, avertit ainsi les utilisateurs : “À l’ère du numérique, la protection de la vie privée dépend de notre capacité à contrôler la manière dont nos données sont collectées, stockées, modifiées et supprimées. Tant que nous pouvons le faire de manière responsable, il est possible de respecter la vie privée tout en bénéficiant des progrès technologiques. Mais pour l’instant, lorsque que des données sont utilisées par une intelligence artificielle ou pour le machine learning, il n’existe toujours pas de moyen de récupérer ces données ou de revendiquer leur influence sur le produit final qu’elles ont servi à produire. Il n’est pas non plus évident de savoir si nous pouvons apprendre à une machine à “oublier” quelque chose après qu’elle l’ait “appris””.

En plus de ces problèmes liés à la confidentialité, il est aussi important de garder à l’esprit que les pirates informatiques sont souvent très réactifs quand il s’agit de s’approprier une technologie, quel que soit son niveau de complexité. Il est ainsi possible que l’avenir des cyberattaques réside lui aussi dans les IA. Protéger ses données et sa confidentialité devient donc de plus en plus important. Il est néanmoins possible de maintenir sa confidentialité grâce à quelques solutions simples et peu coûteuses, comme l’installation d’un réseau privé virtuel premium en profitant d’une promo VPN. Un contrôle régulier des permissions de ses applications mobiles permet également de mieux comprendre quels acteurs s’intéressent à quelles données, et ainsi de mieux en contrôler le partage. Un partage qui devrait d’ailleurs toujours aller dans le sens de l’utilisateur.

Julie Khoum
Après environ 10 années dans le digital et la French Tech à Paris, je suis devenue rédactrice et journaliste. Je suis passionnée de sport et par les sujets liés à l’avenir du travail, le digital nomadisme et le développement personnel. Convaincue que nous sommes à une grande ère comportant de multiples changements, j’œuvre pour que ces derniers soient documentés.

2024 pourrait devenir 1984 sans réglementation biométrique

Le président de Microsoft a déclaré que nous devions réglementer la technologie de reconnaissance faciale avant que «l’année 2024 ne ressemble à celle du livre 1984 »

Brad Smith a annoncé la nécessité de réglementer la technologie de reconnaissance faciale, avertissant un auditoire d’acteurs de l’industrie de l’internet que 2024 pourrait ressembler au livre «1984» sans la mise en place rapide de garanties visant à limiter son utilisation par les entreprises et les gouvernements, rapporte Recode.

Smith a pris la parole lors de la conférence Web Summit au Portugal, où il a averti que la technologie pourrait bientôt permettre aux gouvernements de suivre tout le monde et de consigner toutes les actions, ce qui pourrait avoir de profondes répercussions sur les libertés civiles fondamentales sur lesquelles reposent les sociétés démocratiques.

« Cela signifie potentiellement que à chaque fois que vous entrez dans un magasin, un détaillant sait à quel moment vous y étiez, quels biens vous avez choisi, quels achats vous avez achetés », déclare Smith. « Je pense même que cela est franchement dérisoire par rapport à ce que cela pourrait produire dans les relations entre les individus et l’État. »

Microsoft construit une technologie de reconnaissance faciale, et Smith a déjà rendu public le besoin de réglementation. Facebook et Apple aussi. Amazon vend sa technologie de reconnaissance faciale aux forces de l’ordre, un arrangement qui a provoqué la colère de certains de ses employés qui s’inquiètent de la façon dont elle est utilisée à des fins de surveillance.

L’ancien Premier ministre britannique Tony Blair a rejoint Smith sur scène et a soutenu son appel à la réglementation.

« Je ne pense pas que les gouvernements soient encore équipés pour comprendre [ces problèmes], mais je pense qu’ils doivent l’être », a déclaré Blair. « Il est vraiment nécessaire pour ceux du monde de la technologie… d’éduquer les décideurs politiques sur ce que cela signifie. »

Blair a également suggéré que le premier groupe politique à exploiter la question dans un récit d’utilisation bénéfique pourrait représenter l’avenir de la politique.

Actualités concernant la sécurité informatique

Les principales cybermenaces

Au niveau des menaces les plus courantes actuellement, ce sont toujours les attaques de botnets qui restent persistantes. Un tout récent rapport du Centre de Recherche sur les Menaces de CenturyLink, Inc. révèle avoir détecté, au cours de l’année 2017, 195 000 menaces/jour en moyenne touchant environ 104 millions de cibles uniques par le biais de botnets. La France fait partie des 5 pays européens au plus fort volume de trafic Internet malveillant. Les cibles touchées sont des serveurs, des ordinateurs, des appareils mobiles et tout appareil connecté à Internet. Le Centre recommande plus de vigilance aux entreprises, gouvernements et consommateurs face aux risques découlant de ce style d’attaques. Les botnets peuvent servir au spam, au hameçonnage pour voler des données sensibles, aux virus informatiques, aux attaques informatiques par déni de service (DDoS) ou aux BruteForcing (trouver des mots de passe d’utilisateurs).

Cylance Inc. a également publié son rapport sur les principales cybermenaces mondiales sur la base des expériences de ses clients en 2017. Les attaques à grande échelle continuent de croître, particulièrement les ransomwares dont le nombre s’est multiplié par 3 l’année dernière. Ils ciblent principalement le secteur de la santé et l’industrie alimentaire. Les vecteurs d’attaques les plus courants restent le phishing et le téléchargement de pièces infectées. Une croissance exponentielle des variantes de malware avec une courte durée de vie et des changements très réguliers rendent également la lutte difficile. À noter que 50 à 70 % des attaques de 2017 ont exploité des vulnérabilités connues et signalées plus de neuf mois auparavant. Les menaces les plus fréquentes basées sur DNS (Domain Name System) ont changé en 2018 par rapport à l’année précédente. Les malwares exploitant le DNS sont les menaces les plus courantes avec le phishing (36 %), suivis par les attaques par déni de service (20 %), la saturation (lockup) de domaine (20 %), et le DNS tunneling (20 %).

En 2017, le secteur financier est désormais le secteur le plus attaqué à l’échelle mondiale, selon le rapport annuel GTIR (Global Threat Intelligence Report) de NTT Security. Les offensives sont passées de 14 % à 26 % en un an (2016-2017). Le secteur technologique a également connu une recrudescence de problèmes avec une augmentation d’environ 25 % des atteintes par rapport à 2016, ce qui représente 19 % des agressions cyber dans le monde. À l’inverse, le secteur gouvernemental est bien moins touché (-5 %). Notons une fois de plus, une fulgurante croissance des ransomwares, avec une augmentation de 350 % des détections.

Selon de récents rapports, le nombre de failles logicielles documentées a atteint un niveau record en 2017, avec 14 % d’augmentation par rapport à l’année précédente (19 954 contre 17 147 en 2016). L’exploitation de vulnérabilités connues du public est une cause majeure de problèmes de sécurité, comme dans le cas du piratage d’Equifax ou du ransomware WannaCry. Selon le cabinet PwC, ce genre d’incidents de cybersécurité génèrent des coûts de 2,5 M$ en moyenne en 2015.

Les résultats du rapport trimestriel de sécurité (le Global Threat Landscape Report) de Fortinet sont plus nuancés. L’étude note que si les ransomwares sont toujours une réelle menace pour les entreprises (de plus en plus nombreux et sophistiqués), il semble que certains cybercriminels préfèrent largement utiliser les systèmes à des fins de minage de cryptomonnaies plutôt que de rançonnage. Les malwares de minage de crypto ont plus que doublé sur le trimestre, passant de 13 % à 28 %. Le cryptojacking (détournement de ressources de systèmes à des fins de minage de bitcoin et monero notamment) s’est particulièrement bien imposé au Moyen-Orient, en Amérique latine et en Afrique. Le ransomware GandCrab découvert en janvier 2018 fait la synthèse en utilisant le cryptoactif dash pour le paiement des rançons. De même que BlackRuby et SamSam sont deux variantes de logiciels de rançon des plus actives au premier trimestre 2018.

La France est particulièrement sous la menace de cyberattaques. Un accroissement notable d’outils d’attaques sophistiqués aux effets de plus en plus ravageurs a sévi en 2017. Selon l’Agence nationale de la sécurité des systèmes d’information (ANSSI), cette même année, la France a totalisé « 2 435 signalements d’événement de sécurité numérique (1 621 traités), 20 incidents majeurs de sécurité, 12 opérations de cyberdéfense face à des menaces et compromettant les opérations liées [à] l’activité d’une organisation d’importance vitale (OIV) ou fortement sensible, et enfin, trois crises publiques majeures (menace sur l’élection présidentielle, rançongiciel Wannacry et attaque à des fins de sabotage NotPetya) ». Les résultats de l’enquête de Bessé & PwC montrent que les dirigeants français d’entreprises de taille intermédiaire (ETI) sont mieux informés et sensibilisés au risque cyber, car 76 % des sondés déclarent avoir subi au moins un incident cyber en 2017.

Les malwares les plus prolifiques du mois d’avril dernier en France sont Coinhive (cheval de Troie pour extraire de la cryptomonnaie Monero), Roughted (publicité malveillante à grande échelle, escroqueries, kits d’exploitation de vulnérabilité et ransomwares), Cryptoloot (cryptomining exploitant tous types de monnaies virtuelles), Necurs (botnet le plus actif au monde avec 6 millions de bots estimés en 2016 propageant surtout des chevaux de Troie bancaires et des ransomwares), JSEcoin (mineur JavaScript intégré à n’importe quel site Web), Conficker (ver informatique qui cible le système d’exploitation Windows pour récupérer des données comme les mots de passe), Fireball (logiciel publicitaire détourneur de navigateur qui change le moteur de recherche par défaut, installe des pixels de suivis ou télécharge des logiciels malveillants), Nivdort (cheval de Troie ciblant l’OS Windows pour subtiliser mots de passe, informations/paramètre système, adresse IP, configuration du logiciel, localisation approximative et collecte des frappes de touches dans certaines versions pour modifier les paramètres DNS), Virut (un des principaux distributeurs de botnets et de logiciels malveillants sur Internet utilisé pour des offensives DDoS, du spam, du vol de données et de la fraude) et enfin Pirrit (adware qui inclut les capacités d’un outil d’administration à distance pour injecter du code JavaScript directement dans le navigateur).

Cyberespionnage, gouvernements et secteur privé

Selon un rapport de l’entreprise de sécurité mobile US Lookout et du groupe de défense des droits numériques US Electronic Frontier Foundation, la Direction générale de la sécurité générale du Liban (GDGS), soit les services de renseignement libanais, est soupçonnée d’avoir utilisé les smartphones de milliers de personnes en tant qu’outil de cyberespionnage. Plus de 10 opérations cyber auraient été menées dans au moins 21 pays depuis 2012, principalement sur les utilisateurs de téléphones Android (Google). Selon l’analyse, il s’agirait d’un des premiers exemples connus de piratage informatique à grande échelle de téléphones intelligents plutôt que d’ordinateurs.

Le Mossad, (service de renseignement extérieur israélien), le Shin Bet (service de sécurité intérieure israélien) et Tsahal, (l’armée de défense d’Israël) coopèrent de plus en plus avec le secteur privé pour optimiser leurs performances dans le cyberespace. Le Mossad s’intéresse particulièrement aux technologies robotiques (pour utilisation terrestre, maritime et aérienne), aux technologies de l’énergie et aux batteries, aux outils de cryptage de l’information à haute vitesse, aux logiciels pour identifier les traits de personnalité à des fins de profilage de personnalité, basés sur le comportement et l’activité en ligne, à l’apprentissage automatique et à l’automatisation pouvant aider à synthétiser les documents, les cataloguer et traiter les données dans diverses langues.

Tawfiq Tirani, ancien n° 1 de l’Agence Générale Palestinienne des Services d’Intelligence (de 1994 à 2008), les services de renseignement palestiniens, affirme que le gouvernement de Cisjordanie a travaillé main dans la main avec la CIA pour mettre sur écoute plusieurs milliers de personnes sans contrôle légal. Il a introduit une plainte contre l’Autorité Palestinienne demandant qu’une enquête soit initiée sur ces écoutes.

Utilisé depuis 2012 pour exfiltrer discrètement des données gouvernementales et d’individus dans des pays en guerre ou politiquement instables (Irak, Somalie, Afghanistan, Libye, RDC, Yémen…), le logiciel de cyberespionnage (malware) Slingshot continue d’être actif (au moins une centaine de lésés) dans les pays les plus instables du Moyen-Orient et d’Afrique.

Le gouvernement luxembourgeois veut accroître les capacités techniques de son Service de renseignement de l’État (SRE) pour surveiller et conserver des données téléphoniques et informatiques. Le budget de l’entité passera de 3,3 M€ en 2018 à 5,1 M€ en 2019 (64 % d’augmentation) pour atteindre 5,4 M€ en 2021.

Aadhaar est une base de données biométrique mise en place par l’État indien, en partenariat avec la société française Idemia (anciennement Morpho) en 2010. Cette base de données attribue aux résidents du pays un numéro unique à 12 chiffres associés à leurs empreintes digitales, photo du visage et scan de l’iris. Aujourd’hui indispensable pour toute démarche administrative, ce Big Brother indien regroupe les informations personnelles de près de 1,2 milliard de personnes (99 % de la population adulte du pays). Toute personne vivant en Inde depuis plus de six mois, y compris étrangères, peut obtenir gratuitement une carte d’identité. Human Rights Watch et Amnesty International dénoncent des « violations du droit à la vie privée » et soulignent une surveillance étatique accrue « avivée par l’absence de lois pour protéger les données personnelles en Inde et le manque de contrôle judiciaire ou parlementaire sur les activités des services de renseignement ». De plus, un chercheur en cybersécurité avait découvert que des centaines de milliers de numéros Aadhaar avaient été publiés en ligne en février 2017. En 10 minutes et pour 500 roupies (6,4 €), le fameux journal indien The Tribune a également pu accéder via un intermédiaire anonyme à des données personnelles associées à des numéros du système d’identification de la population (noms, adresses, photos, numéros de téléphone, adresses mail), selon un article de janvier 2018. La Cour suprême de l’Inde devra prochainement trancher sur la comptabilité du fichage de la population avec la Constitution du pays. Selon Diploweb, ce programme illustre la montée en puissance des capacités de contrôle technologique au bénéfice des autorités publiques et des intérêts commerciaux privés.

L’agence de renseignement NSA déclare que 534 millions de communications (conversations téléphoniques, SMS) ont été épiées en 2017 aux États-Unis. Un chiffre qui a été multiplié par trois par rapport à celui de l’année précédente. De plus, l’activité sur Internet de quelques 130 000 étrangers (+ 25 % par rapport à 2016) s’ajoute à ces interceptions de la NSA. Durant ces deux dernières années, 1 500 personnes ont été particulièrement surveillées pour des questions de sécurité nationale. Selon la CIA, la surveillance numérique est tellement efficace qu’elle se substitue largement à la simple filature dans une bonne trentaine de pays.

La spécialiste en cybersécurité Kelly Shortridge (BAE Systems) a constaté que le navigateur Google Chrome scanne en permanence les fichiers présents sur les ordinateurs de ses utilisateurs qui fonctionnent sous le système Windows. La faute au programme Chrome Cleanup Tool qui scanne l’ordinateur en recherchant des programmes malfaisants et envoie les métadonnées à Google.

Selon une nouvelle étude de vpnMentor, 50 fournisseurs de VPN sur 280 disponibles ont partagé des données personnelles de leurs utilisateurs avec Facebook sans qu’ils ne le sachent. Ceci a été réalisable par le biais du pixel de Facebook, un plug-in de reciblage (retargeting) qui sert à optimiser la publicité sur le réseau social et sur le Net en général.

La Direction générale des finances publiques (DGFIP) a fait l’erreur d’utiliser la plateforme YouTube pour héberger une vidéo d’information sur le prélèvement à la source, en la rendant obligatoire à visionner pour accéder au site et déclarer ses revenus. L’État transmet donc indirectement à Google, propriétaire de YouTube, les données des internautes français.

La Commission nationale de l’informatique et des libertés (CNIL) a mis en demeure la société Direct Énergie à propos de ses compteurs Linky controversés (contestés par les usagers dans pas moins de 300 villes et communes françaises). Selon elle, le consentement des clients pour la collecte de leurs données de consommation personnelles toutes les demi-heures ne serait pas « libre, éclairé et spécifique ». Encore 35 millions de compteurs Linky doivent être déployés sur la totalité du territoire d’ici 2021, alors que 7 millions sont actuellement en place. Une proposition de loi visant à permettre aux consommateurs et aux municipalités de refuser l’installation du compteur a en effet été déposée le 16 mai 2018 à l’Assemblée nationale. Actuellement, les installations de Linky sont obligatoires.

Le cerveau ukrainien d’un groupe de cybervoleurs russes ou ukrainiens, qui aurait dérobé près de 1 Mds € à des banques, a été arrêté en Espagne fin mars 2018. Le groupe opérait depuis plus de cinq ans en se servant de logiciels malveillants sophistiqués (appelés Carbanak et Cobalt) qu’ils créaient eux-mêmes. Les pirates se faisaient passer pour des entreprises légitimes et envoyaient massivement à des employés de banque des courriels avec une pièce jointe malveillante. Une fois téléchargé, ce logiciel malveillant leur permettait de contrôler à distance des distributeurs de billets. Chaque opération pouvait rapporter plus de 1,5 M$ en moyenne. Des bénéfices immédiatement convertis en cryptomonnaies de type bitcoin, pour ensuite acquérir des biens matériels (voitures de luxe, maisons…). Ils ont pu accéder à la quasi-totalité des banques de Russie et extraire de l’argent d’une cinquantaine d’entre elles. Le groupe a ciblé plus de 100 institutions financières dans 40 pays (Biélorussie, Azerbaïdjan, Kazakhstan, Ukraine, Taïwan…).

Les récentes failles de sécurité

Des chercheurs du MIT Technology Review, le magazine du Massachusetts Institute of Technology, ont découvert 147 failles de sécurité dans 34 applications du Play Store Google (Android). Ces applis sont notamment utilisées par des entreprises comme Siemens et Schneider Electric pour contrôler des processus industriels. Des vulnérabilités qui permettraient à des pirates informatiques d’infecter un périphérique mobile avec un code malveillant afin qu’il délivre des commandes aux serveurs qui contrôlent de nombreuses machines. Ces risques informatiques sont un réel danger pour le milieu industriel, car une personne mal intentionnée pourrait faire croire par exemple qu’une machine fonctionne à une température sécuritaire alors qu’elle surchauffe. Des instabilités ont été découvertes dans le système d’acquisition et de contrôle de données (SCADA – système de télégestion à grande échelle) des technologies industrielles de Siemens. Certaines d’entre elles donnent l’opportunité à un belligérant de « provoquer un déni de service à distance, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données » (3 mai 2018). D’autres faiblesses dans le système SCADA de Schneider Electric peuvent permettre à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité (25 mai 2018).

Près de 700 000 données des lecteurs de L’Express (60 go contenant noms, prénoms, adresses mails et professions) étaient accessibles en ligne sans mot de passe durant plusieurs semaines. Alors que le média avait été averti de cette fuite, il n’a pas réagi, laissant la base de données et son contenu téléchargeables par tout un chacun pendant un mois. Des entités malveillantes ont tenté à plusieurs reprises d’obtenir une rançon, notamment en bitcoin, en échange des données.

En avril 2017, la clef USB d’une jeune femme appelée Mina B. (fichée S) a été examinée dans le cadre d’une enquête judiciaire. Le support contenait des fichiers de police sensibles, dont notamment une liste datant de 2008 de 2 626 agents du renseignement. Cette liste, préalablement effacée de la clef USB, a été restaurée par les enquêteurs. Elle contient les noms, matricules et affectations de l’ensemble des agents du corps des gradés et gardiens nommés lors de la Commission administrative paritaire nationale (CAPN) du 19 juin 2008. Les individus listés sont issus de la Direction centrale des Renseignements généraux (DCRG) et de la Direction de la Surveillance du territoire (DST), deux services partiellement fusionnés pour créer la Direction générale de la Sécurité intérieure (DCRI).

La plus grande banque d’Australie, la Commonwealth Bank, a admis jeudi 3 mai 2018 avoir égaré les données financières d’environ 20 millions de ses clients. La banque n’a pas été en mesure de retrouver deux bandes de données magnétiques censées être détruites et sur lesquelles étaient stockés des noms, adresses, numéros de compte et les détails de transactions financières enregistrées entre 2000 et 2016. Ces données ont pu être détruites par un sous-traitant après la fermeture de son centre de données, bien qu’aucun document ne puisse le prouver. Aucun des systèmes informatiques, plateformes technologiques, applications et autres sites Internet n’ont été compromis selon cette société, qui est la première entreprise par la capitalisation boursière du pays. L’affaire tombe alors qu’elle est soupçonnée de dizaines de milliers d’atteintes à la loi à propos de blanchiment d’argent, financement de terrorisme et manipulations de taux interbancaires de référence. Trois autres grandes banques australiennes, National Australia Bank, Westpac et ANZ, sont également concernées par une commission d’enquête royale sur des flux financiers illicites.

Fin avril 2018, Kaspersky Lab (société privée russe spécialisée dans la sécurité des systèmes d’information) a détecté un exploit encore inconnu jusqu’alors. Un exploit est une forme de logiciel qui se sert des bugs ou des vulnérabilités d’autres logiciels pour infecter des victimes avec un code malveillant. L’exploit découvert par l’entreprise moscovite en question utilise une vulnérabilité zero-day CVE-2018-8174 pour Internet Explorer pour des attaques ciblées. Voici la démarche d’infection : la victime reçoit d’abord un document Microsoft Office RTF malveillant qui, après ouverture, télécharge l’exploit c’est-à-dire une page HTML avec un code malsain. Ce code déclenche un bug UAF de corruption de la mémoire et un shellcode, qui télécharge le programme hostile, est alors exécuté forçant ainsi le chargement d’Internet Explorer, peu importe le navigateur habituellement utilisé par la victime. À propos de Kaspersky Lab, c’est au tour du gouvernement néerlandais de bannir, à l’instar des USA, le logiciel antivirus de l’éditeur russe pour motif d’espionnage et de sabotage au profit de Moscou. Kaspersky Lab a contesté les accusations et a rappelé que cette décision a été annoncée au moment où il a décidé de transférer une partie de ses services de la Russie vers la Suisse.

Le 16 avril dernier, les chercheurs de ce spécialiste russe de la sécurité informatique ont également découvert un nouveau malware Android diffusé par Domain Name System (DNS Hijacking). Dénommé Roaming Mantis, le logiciel malveillant a pour objectif de subtiliser des informations comme des identifiants, ainsi que donner aux pirates un contrôle intégral des appareils infectés. Le malware visait principalement les smartphones en Asie, mais a inclus en à peine un mois l’Europe et le Moyen-Orient, en y ajoutant du phishing pour les appareils iOS et du minage de cryptomonnaies sur PC.

Les transcripteurs de Cortana, l’assistant vocal de Microsoft, sont recrutés directement en ligne via un test et suivent une formation en ligne. En cas de réussite, aucun contrat de travail ni de confidentialité n’est signé. Les travailleurs sont indépendants et ont accès aux masses de données collectées par Cortana, c’est-à-dire les enregistrements vocaux de tous ces utilisateurs, pour les traiter un à un. Un texte s’affichait avec ce que Cortana avait compris de l’enregistrement et le transcripteur doit corriger la grammaire, l’orthographe, etc. Noms, adresses, conversations personnelles, numéros de sécurité sociale, recherches en ligne, conversations en ligne (Xbox ou Skype pour ceux qui utilisent un service de traduction instantanée), questions personnelles à Cortana et diverses informations sont donc accessibles sur la plateforme de travail. Cortana enregistre également, de façon non sollicitée, des conversations qui ne devaient pas être enregistrées qu’il faut néanmoins traiter : Microsoft récupère les données dans tous les cas. Les logiciels à activation vocale tels Cortana, Siri ou Alexa sont des agents conversationnels artificiels qui demandent une grande dimension de travail humain. Les travailleurs précaires qui trient nos requêtes, écoutent nos propos, sont situés en France ou peuvent être issus de pays francophones comme la Tunisie, le Maroc ou Madagascar. De même, un couple a constaté qu’une de ses conversations avait été enregistrée à son insu par l’enceinte connectée Echo qui l’a transmise à un employé du mari. Il s’agirait d’une erreur selon le constructeur Amazon. Notons également que tout juste après son lancement, la serrure connectée Amazon Key (un dispositif de livraison à domicile) a immédiatement été piratée.

Les vulnérabilités relevées par le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT)

Une vulnérabilité pouvant provoquer une atteinte à la confidentialité des données a été découverte dans Microsoft Windows (27 avril 2018). Un déséquilibre a été découvert dans Microsoft Windows Host Compute Service Shim (hcsshim). Il permet à un attaquant de provoquer une exécution de code arbitraire à distance (03 mai 2018). Le 8 mai 2018, Microsoft a annoncé ses mises à jour mensuelles de sécurité : 67 vulnérabilités ont été corrigées, dont 22 considérées comme critiques, 45 comme importantes et 2 comme faibles. Elles concernent Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Office, Services Microsoft Office et Microsoft Office Web Apps, ChakraCore, Adobe Flash Player, Cadriciel .NET, Microsoft Exchange Server. Des vulnérabilités ont été corrigées dans Microsoft Windows concernant une divulgation d’informations, une élévation de privilèges, un contournement de la fonctionnalité de sécurité et une exécution de code à distance (09 mai 2018). De même que dans Microsoft .NET, des failles telles qu’un déni de service et un contournement de la fonctionnalité de sécurité ont été rectifiées (09 mai 2018). Dans Microsoft Internet Explorer (09 mai 2018), Microsoft Edge (09 mai 2018) et Microsoft Office (09 mai 2018) sont présents des problèmes de divulgation d’informations, des possibilités d’exécution de code à distance et de contournement de la fonctionnalité de sécurité. Des risques de divulgation d’informations, d’élévation de privilèges, d’exécution de code à distance et d’usurpation d’identité ont été corrigées dans plusieurs versions de Microsoft Exchange Server et Microsoft Infopath 2013, ainsi que dans C SDK, C # SDK et ChakraCore Java SDK pour Azure IoT, le cloud de l’Internet des objets de Microsoft (09 mai 2018). Une dernière vulnérabilité a été découverte dans Microsoft PowerPoint. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance (24 mai 2018).

Dans Google Chrome, plusieurs vulnérabilités permettant à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur (27 avril 2018, 09 mai 2018 et 22 mai 2018) et une élévation de privilèges (11 mai 2018) ont été relevées. D’autres failles ont été découvertes dans Google Android pouvant amener à l’exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité (09 mai 2018).

Des faiblesses permettant l’exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité ont été annoncées pour le navigateur Mozilla Firefox au 09 mai 2018. D’autres failles ont été relevées dans Mozilla Thunderbird pouvant amener à un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire à distance et un déni de service (22 mai 2018).

Une fragilité pouvant provoquer une exécution de code arbitraire à distance a été découverte dans le Norton Core, le routeur sécurisé pour protéger les objets connectés de la maison de Symantec (2 mai 2018).

Produits Cisco : des vulnérabilités permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité (03 mai 2018 et 17 mai 2018).

Quasiment tous les systèmes d’exploitation ou de virtualisation logiciel des processeurs Intel (affectant tous les OS) ont une faille à cause d’une erreur de compréhension du manuel du développeur. C’est encore pire sur les processeurs AMD, où la brèche permet d’exécuter du code. Sur Intel, elle permet à l’attaquant d’escalader les privilèges sur Windows et macOS, tandis qu’elle peut faire planter Linux dans les configurations de Xen (logiciel libre de virtualisation de systèmes d’exploitation) et de FreeBSD (système d’exploitation UNIX libre).

7-Zip : problème d’exécution de code arbitraire à distance (04 mai 2018).

PHP : complication de sécurité non spécifiée par l’éditeur et un déni de service (27 avril 2018).

Noyau Linux de SUSE : des brèches permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données (26 avril 2018). Souci d’exécution de code arbitraire, de déni de service et d’atteinte à l’intégrité des données (09 mai 2018). Des ouvertures involontaires permettent au pirate de provoquer un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire et un déni de service (17 mai 2018), ainsi qu’une atteinte à la confidentialité des données et une élévation de privilèges (25 mai 2018).

Noyau Linux de RedHat : atteinte à l’intégrité des données et à la confidentialité des données (26 avril 2018). Un individu malintentionné pouvait également provoquer un déni de service, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données (09 mai 2018) ou encore une atteinte à la confidentialité des données (22 mai 2018 et 25 mai 2018).

Noyau Linux d’Ubuntu : problème d’exécution de code arbitraire, de déni de service et d’élévation de privilèges, ainsi que des possibilités pour un attaquant de provoquer une exécution de code arbitraire à distance. (09 mai 2018).

Adobe Flash Player : un attaquant pouvait provoquer une exécution de code arbitraire à distance (09 mai 2018).

Citrix XenServer : des failles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un déni de service et une atteinte à l’intégrité des données (09 mai 2018).

Citrix XenMobile : des vulnérabilités permettent au belligérant de provoquer un problème de sécurité non spécifié par l’éditeur et un contournement de la politique de sécurité (22 mai 2018).

Xen : problème de déni de service et d’élévation de privilèges (09 mai 2018).

Twitter : jeudi 3 mai dernier, un problème de sécurité a été dévoilé par la société qui a conseillé à ses usagers de changer leurs mots de passe par mesure de sécurité.

Fortinet FortiOS : un pirate peut provoquer une atteinte à la confidentialité des données et une élévation de privilèges (22 mai 2018). De même pour les produits Fortinet (17 mai 2018).

BIND : problème de déni de service à distance (22 mai 2018).

Produits Tenable : souci de sécurité non spécifié par l’éditeur (22 mai 2018).

Wireshark : problème de déni de service à distance (23 mai 2018).

S/MIME et OpenPGP : le 14 mai 2018, une faille nommée EFAIL était rendue publique par des chercheurs des universités allemandes de Münster et Bochum, ainsi que de l’entreprise NXP Semiconductors. Des offensives sont réalisables contre les protocoles de sécurisation des échanges de courriels S/MIME et OpenPGP pour récupérer le texte clair d’un courriel protégé par chiffrement (23 mai 2018).

Joomla ! : failles permettant au pirate de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données (23 mai 2018).

Moodle : exécution de code arbitraire à distance possible, en plus d’un déni de service et d’un contournement de la politique de sécurité (25 mai 2018).

VMware Workstation et Fusion : déni de service, atteinte à la confidentialité des données et élévation de privilèges (25 mai 2018).

BMW : Des hackeurs chinois ont relevé 14 failles de sécurité dans une série de modèles du constructeur automobile allemand BMW. Elles permettaient de modifier à distance le fonctionnement interne du véhicule. L’Allemand a travaillé conjointement avec ce groupe de hackeurs chinois pour améliorer la sécurité de ses voitures.

Les objets connectés et le monde militaire

La Chaire de cyberdéfense et cybersécurité a organisé avec les Écoles de Saint-Cyr Coëtquidan et son centre de recherche le CREC Saint-Cyr, le COMmandement des Systèmes d’Information et de Communication (COMSIC) et la DGA Maîtrise de l’information, un séminaire interarmées sur le thème “Les objets connectés et le monde militaire “qui a eu lieu le mardi 21 mars 2017 à l’école des Transmissions à Cesson-Sévigné.

Présentation

Le monde civil actuel est progressivement envahi par les objets connectés : que ce soient des smartphones, des montres ou même des chaussures de sport, leur connexion au réseau leur permet d’assurer des services très divers auprès de leur utilisateur. L’objectif de leur connexion au réseau est double : d’une part pouvoir délocaliser la puissance de calcul et d’analyse, ce qui permet de ne garder sur soi que des capteurs et des appareils de transmission et de miniaturiser le matériel, d’autre part de pouvoir faciliter l’accès aux données produites par ces objets en les mettant à disposition sur une plateforme de partage.

En fait, de tels systèmes sont déjà utilisés dans le monde militaire, le drone aérien en étant sûrement l’exemple le plus pertinent, mais ils vont se démocratiser à des niveaux beaucoup plus bas, au niveau même du soldat, grâce à la réduction de leur taille, la démocratisation des technologies duales et la diminution de leur coût. Ils interconnecteront les différents niveaux hiérarchiques sur le champ de bataille. L’enjeu, tant pour le chef de guerre que pour celui chargé de l’ordre public, est immense : pouvoir accéder à des renseignements précis et en temps réel sur l’environnement, localiser ses hommes sur une carte numérique en les équipant de capteurs, connaître leur état physiologique ainsi que l’état de leur matériel, etc., toutes informations dont le chef pourrait avoir besoin pour affiner ses décisions. Ces systèmes modifieront sans aucun doute l’art de faire la guerre en plaçant le renseignement encore plus au cœur du processus décisionnel.

Néanmoins, le recueil de données pose divers problèmes : celui de leur stockage (mettre en réseau des données nécessite une mémoire physique, au moins de manière provisoire), celui de leur traitement (le but est d’aider le décideur, non pas de le submerger de données inutiles) et enfin celui de leur sécurité : l’interception de données et leur décryptage, le piratage d’objets connectés militaires ou civils emportés par les forces en opération sont des menaces à craindre. La prolifération des objets connectés sur le champ de bataille ne sera possible que lorsque les transmissions se feront avec un niveau de cybersécurité maximal, car la moindre faille dans le système pourrait donner à l’ennemi la possibilité d’accéder à des données toujours plus vitales pour nos armées.

Télécharger la synthèse du séminaire (PDF)

Credit: chaire-cyber écoles de Saint-Cyr Coëtquidan / DIRCOM / Cellule Infographie / Guillaume ROGER

Le Département de la défense des États-Unis développe un système d’authentification multifactorielle

Le programme DARPA High-Assurance Cyber Military Systems (HACMS) développe une technologie pour la création de systèmes cyber-physiques sûrs et sécurisés.

En s’appuyant sur une approche fondée sur les méthodes formelles, le programme permet une synthèse de code semi-automatique à partir de spécifications exécutables et a déjà transmis une partie de sa technologie aux communautés commerciales et de défense.

DARPA développe actuellement un système d’authentification multifactorielle destiné à remplacer la carte d’accès commune (CAC) actuelle qui utilise l’authentification à deux facteurs. Le nouveau système utilisera la biométrie et l’analyse comportementale pour vérifier l’identité de la personne utilisant le réseau.

Le lieutenant-général Alan R. Lynn a déclaré que cela comporterait probablement des «modes de vie», dans lesquels les actions d’un individu sont comparées à leurs habitudes établies.

En avril, le Département de la défense (DoD) a déclaré qu’il planifiait plusieurs pilotes pour les solutions d’authentification multi-facteurs au cours des six à douze prochains mois.

À l’époque, Alfred Rivera, directeur de l’agence de défense des systèmes d’information (DISA) du centre de développement et d’affaires, a déclaré que l’agence a déjà rencontré plusieurs fournisseurs qui ont prouvé qu’il existe plusieurs solutions prêtes à être testées.

DISA a déclaré qu’elle est ouverte à l’une des idées les plus récentes du secteur privé et des technologies innovantes tant que cela aidera l’agence à rester en tête de ses adversaires cybernétiques.

Le lieutenant Lynn dit que tous les outils cybernétiques rentables intéresseraient à la fois le DISA et le Quartier général de la Force interarmées (Joint Force Headquarters), le Réseau d’information du département de la défense (DOD Information Networks > JFHQ-DODIN).

« Le champ de bataille cybernétique augmente, il est sans fin et c’est 24 heures sur 24 et 7 jours sur 7, nous devons le surveiller de manière constante, et tous les outils que l’industrie peut apporter, nous intéressent », a déclaré le général Lynn, qui dirige les deux organisations. « S’il existe une technologie qui nous permettra de fournir plus de bande passante, plus de capacités, nous sommes également intéressés par cela. »

Les chercheurs et les hackers ont tous deux prouvé que ces types de systèmes embarqués en réseau sont très sensibles aux attaques à distance, ce qui peut entraîner une perte de données ou même des dommages physiques, économiques et stratégiques.

Les dirigeants du DISA ont discuté des défis auxquels l’agence est confrontée et de la façon dont l’industrie peut aider à résoudre ces problèmes lors du Symposium d’opérations cybernétiques défensives de l’AFCEA International qui s’est tenu du 13 au 15 juin au Centre de congrès de Baltimore.

American Security Today

L’avenir de l’intelligence artificielle et de la cybernétique

Par Kevin Warwick, Université de Coventry 10 novembre 2016.

Dans cet article, le chercheur britannique explique pourquoi l’IA et la cybernétique dépassent le domaine de la science-fiction, mais avertit que les technologies soulèvent également d’importantes questions éthiques.

Introduction

Science fiction has, for many years, looked to a future in which robots are intelligent and cyborgs — human/machine amalgams — are commonplace: The Terminator, The Matrix, Blade Runner and I, Robot are all good examples of this. However, until the last decade any consideration of what this might actually mean in the future real world was not necessary because it was all science fiction and not scientific reality. Now, however, science has not only done a catching-up exercise but, in bringing about some of the ideas thrown up by science fiction, it has introduced practicalities that the original story lines did not appear to extend to (and in some cases have still not extended to).

What we consider here are several different experiments in linking biology and technology together in a cybernetic fashion, essentially ultimately combining humans and machines in a relatively permanent merger. Key to this is that it is the overall final system that is important. Where a brain is involved, which surely it is, it must not be seen as a stand-alone entity but rather as part of an overall system, adapting to the system’s needs: the overall combined cybernetic creature is the system of importance.

Each experiment is described in its own section. Whilst there is a distinct overlap between the sections, they each throw up individual considerations. Following a description of each investigation, some pertinent issues on the topic are therefore discussed. Points have been raised with a view to near term future technical advances and what these might mean in a practical scenario. It has not been the case of an attempt here to present a fully packaged conclusive document; the aim has rather been to open up the range of research being carried out, to see what is actually involved and to look at some of its implications.

→ Pour lire la suite télécharger le PDF (18 pages, en anglais)


Kevin Warwick is deputy vice chancellor for research at Coventry University in the United Kingdom. He is former professor of cybernetics at Reading University, also in the U.K. He is the author or co-author of more than 600 research papers.

C’est un scientifique britannique et professeur de cybernétique à l’Université de Coventry, au Royaume-Uni. Il est probablement le plus connu pour ses études sur les interfaces directes entre les systèmes informatiques et le système nerveux humain, mais il a fait beaucoup de recherche dans le domaine de la robotique. Il s’est greffé des électrodes dans son bras qui sont directement reliées à son système nerveux, il y a relié un ordinateur. Il a pu ainsi commander un ordinateur, ou encore une chaise roulante. Après avoir enregistré l’activité nerveuse de son bras sur un ordinateur lorsqu’il le mettait en mouvement, il a réussi à faire commander son bras par un ordinateur. Il a fait la promesse de créer une puce permettant à deux êtres humains de parler par télépathie pour 2015. (ndlr Wikipédia)

 

Ghost in the Shell le film avec Scarlett Johansson

Adaptation du manga culte. Un film de Rupert Sanders. Avec Scarlett Johansson, Beat Takeshi Kitano, Juliette Binoche, Michael Pitt, Pilou Asbæk et Kaori Momoi. #GhostInTheShell est attendu le 29 mars 2017 en France.

Basé sur la franchise de science-fiction reconnue à l’international, Ghost in the Shell suit the Major, un agent spécial hybride, mi-femme mi-cyborg, qui mène l’unité d’élite de la Section 9. Spécialisée pour la neutralisation des criminels les plus dangereux et extrémistes, la section 9 est confrontée à un ennemi dont le but est d’anéantir les avancées cyber-technologiques de Hanka Robotic.