Archives par mot-clé : systèmes cybernétiques

Les cybermenaces et l’OTAN 2030 : un nouveau rapport du CCDCOE

Le Centre d’excellence de cyberdéfense coopérative de l’OTAN (CCDCOE), en coopération avec le King’s College London et William & Mary, a publié un nouveau rapport intitulé “Cyber Threats and NATO 2030 : Horizon Scanning and Analysis“.

Le rapport comprend 13 chapitres qui examinent comment l’OTAN peut faire face au mieux aux cybermenaces, ainsi que les possibilités et les défis liés aux technologies émergentes et perturbatrices dans le domaine cybernétique au cours de la prochaine décennie.

PREMIÈRE PARTIE

Le présent rapport aborde les exigences conceptuelles et pratiques et contribue de manière significative aux discussions sur l’OTAN 2030. L’ouvrage est divisé en cinq courtes parties, qui commencent par ” Les adversaires du cyberespace et la réponse de l’OTAN “.

Cette partie s’ouvre sur deux articles consacrés à l’internet et aux cybercapacités russes. Juha Kukkola explore les implications stratégiques des plans russes pour un réseau national fermé, identifiant les avantages défensifs et offensifs pour la Russie dans les asymétries structurelles ainsi promues.

Joe Cheravitch et Bilyana Lilly attirent l’attention sur les contraintes qui pèsent sur la capacité cybernétique de la Russie en raison de problèmes de recrutement et de ressources au niveau national, et suggèrent comment l’OTAN pourrait tirer parti de ces limitations pour atteindre ses propres objectifs en matière de cybersécurité.

Martin C. Libicki et Olesya Tkacheva proposent une nouvelle perspective sur les cyberconflits avec un adversaire comme la Russie, en analysant les possibilités d’escalade horizontale dans d’autres domaines ainsi que d’escalade verticale dans un même domaine, et les conséquences pour la doctrine et la gestion des risques de l’OTAN.

DEUXIÈME PARTIE

La deuxième partie, intitulée ” Les nouvelles technologies et la réponse de l’OTAN “, s’ouvre sur un chapitre consacré à la 5G. Les auteurs proposent une série de mesures que l’OTAN et ses partenaires peuvent mettre en œuvre pour sécuriser les technologies 5G et leurs chaînes d’approvisionnement, notamment des formes de gestion des risques, de normalisation et de certification qui permettront de maximiser les avantages militaires et sociaux de cette nouvelle génération de systèmes mobiles.

À l’aide d’une base de données étendue, Jacopo Bellasio et Erik Silfversten identifient une série de technologies nouvelles et émergentes susceptibles de façonner le futur paysage des cybermenaces et proposent des moyens par lesquels l’OTAN peut se préparer et s’adapter à ces éventualités.

Simona R. Soare et Joe Burton démontrent les vulnérabilités de l’hyperconnectivité à travers le scénario hypothétique d’une ville intelligente soumise à une cyberattaque concertée, en tirant les leçons que l’OTAN doit tirer de la relation entre la sécurité locale et supranationale dans des conditions de haute technologie.

TROISIÈME PARTIE

La troisième partie, intitulée ” Le combat, le domaine cybernétique et la réponse de l’OTAN “, contient deux chapitres consacrés aux opérations multi-domaines (MDO), le concept de combat adopté par l’OTAN.

James Black et Alice Lynch étudient les implications des dépendances en réseau des MDO et la manière dont les adversaires espèrent les exploiter. Ils suggèrent que l’OTAN doit mieux comprendre l’interaction des menaces externes et des vulnérabilités internes pour lutter contre les cybermenaces qui pèsent sur les activités multi-domaines.

Franz-Stefan Gady et Alexander Stronell effectuent une analyse comparative de l’intégration par les Alliés de l’OTAN de leurs cybercapacités aux opérations cinétiques dans le cadre des MDO et formulent des propositions pour améliorer les performances de l’OTAN dans un futur conflit de haute intensité avec un concurrent proche.

QUATRIÈME PARTIE

La quatrième partie, intitulée ” Partage de l’information, renseignement sur les cybermenaces et exercices “, commence par un point de vue du secteur de la cybersécurité, présenté par Michael Daniel et Joshua Kenway de la Cyber Threat Alliance. Ils proposent un programme de partage de la CTI entre l’OTAN et ses parties prenantes, qui vise à corriger certaines des hypothèses erronées des cadres CTI existants.

L’analyse comparative de Chon Abraham et Sally Daultrey sur le partage des CTI au Japon, aux États-Unis et au Royaume-Uni suggère que des facteurs contextuels nationaux peuvent inhiber cette fonction coopérative essentielle et propose une série de changements organisationnels pour y remédier.

Andreas Haggman apporte une contribution méthodologique distincte au débat de l’OTAN sur la cybersécurité en promouvant le wargaming comme un outil permettant d’imaginer et d’anticiper des futurs conflictuels dans leurs diverses dimensions sociales, politiques et techniques.

CINQUIÈME PARTIE

La cinquième partie est consacrée aux “Réponses réglementaires et politiques aux défis de la cybersécurité”. Cindy Whang s’intéresse à la manière dont les régimes de contrôle des exportations devraient être redynamisés pour répondre aux préoccupations en matière de cybersécurité dans l’ensemble de l’Alliance.

Laurin B. Weissinger conclut l’ouvrage en lançant un appel pour que l’OTAN améliore sa compréhension de la complexité des réseaux, notamment par la modélisation des menaces et des attaques, afin de fournir des solutions de cybersécurité plus efficaces et mieux adaptées.

Tous les chapitres de ce rapport ont fait l’objet d’un examen par les paies en double aveugle par au moins deux experts externes.

Actualités concernant la sécurité informatique

Les principales cybermenaces

Au niveau des menaces les plus courantes actuellement, ce sont toujours les attaques de botnets qui restent persistantes. Un tout récent rapport du Centre de Recherche sur les Menaces de CenturyLink, Inc. révèle avoir détecté, au cours de l’année 2017, 195 000 menaces/jour en moyenne touchant environ 104 millions de cibles uniques par le biais de botnets. La France fait partie des 5 pays européens au plus fort volume de trafic Internet malveillant. Les cibles touchées sont des serveurs, des ordinateurs, des appareils mobiles et tout appareil connecté à Internet. Le Centre recommande plus de vigilance aux entreprises, gouvernements et consommateurs face aux risques découlant de ce style d’attaques. Les botnets peuvent servir au spam, au hameçonnage pour voler des données sensibles, aux virus informatiques, aux attaques informatiques par déni de service (DDoS) ou aux BruteForcing (trouver des mots de passe d’utilisateurs).

Cylance Inc. a également publié son rapport sur les principales cybermenaces mondiales sur la base des expériences de ses clients en 2017. Les attaques à grande échelle continuent de croître, particulièrement les ransomwares dont le nombre s’est multiplié par 3 l’année dernière. Ils ciblent principalement le secteur de la santé et l’industrie alimentaire. Les vecteurs d’attaques les plus courants restent le phishing et le téléchargement de pièces infectées. Une croissance exponentielle des variantes de malware avec une courte durée de vie et des changements très réguliers rendent également la lutte difficile. À noter que 50 à 70 % des attaques de 2017 ont exploité des vulnérabilités connues et signalées plus de neuf mois auparavant. Les menaces les plus fréquentes basées sur DNS (Domain Name System) ont changé en 2018 par rapport à l’année précédente. Les malwares exploitant le DNS sont les menaces les plus courantes avec le phishing (36 %), suivis par les attaques par déni de service (20 %), la saturation (lockup) de domaine (20 %), et le DNS tunneling (20 %).

En 2017, le secteur financier est désormais le secteur le plus attaqué à l’échelle mondiale, selon le rapport annuel GTIR (Global Threat Intelligence Report) de NTT Security. Les offensives sont passées de 14 % à 26 % en un an (2016-2017). Le secteur technologique a également connu une recrudescence de problèmes avec une augmentation d’environ 25 % des atteintes par rapport à 2016, ce qui représente 19 % des agressions cyber dans le monde. À l’inverse, le secteur gouvernemental est bien moins touché (-5 %). Notons une fois de plus, une fulgurante croissance des ransomwares, avec une augmentation de 350 % des détections.

Selon de récents rapports, le nombre de failles logicielles documentées a atteint un niveau record en 2017, avec 14 % d’augmentation par rapport à l’année précédente (19 954 contre 17 147 en 2016). L’exploitation de vulnérabilités connues du public est une cause majeure de problèmes de sécurité, comme dans le cas du piratage d’Equifax ou du ransomware WannaCry. Selon le cabinet PwC, ce genre d’incidents de cybersécurité génèrent des coûts de 2,5 M$ en moyenne en 2015.

Les résultats du rapport trimestriel de sécurité (le Global Threat Landscape Report) de Fortinet sont plus nuancés. L’étude note que si les ransomwares sont toujours une réelle menace pour les entreprises (de plus en plus nombreux et sophistiqués), il semble que certains cybercriminels préfèrent largement utiliser les systèmes à des fins de minage de cryptomonnaies plutôt que de rançonnage. Les malwares de minage de crypto ont plus que doublé sur le trimestre, passant de 13 % à 28 %. Le cryptojacking (détournement de ressources de systèmes à des fins de minage de bitcoin et monero notamment) s’est particulièrement bien imposé au Moyen-Orient, en Amérique latine et en Afrique. Le ransomware GandCrab découvert en janvier 2018 fait la synthèse en utilisant le cryptoactif dash pour le paiement des rançons. De même que BlackRuby et SamSam sont deux variantes de logiciels de rançon des plus actives au premier trimestre 2018.

La France est particulièrement sous la menace de cyberattaques. Un accroissement notable d’outils d’attaques sophistiqués aux effets de plus en plus ravageurs a sévi en 2017. Selon l’Agence nationale de la sécurité des systèmes d’information (ANSSI), cette même année, la France a totalisé « 2 435 signalements d’événement de sécurité numérique (1 621 traités), 20 incidents majeurs de sécurité, 12 opérations de cyberdéfense face à des menaces et compromettant les opérations liées [à] l’activité d’une organisation d’importance vitale (OIV) ou fortement sensible, et enfin, trois crises publiques majeures (menace sur l’élection présidentielle, rançongiciel Wannacry et attaque à des fins de sabotage NotPetya) ». Les résultats de l’enquête de Bessé & PwC montrent que les dirigeants français d’entreprises de taille intermédiaire (ETI) sont mieux informés et sensibilisés au risque cyber, car 76 % des sondés déclarent avoir subi au moins un incident cyber en 2017.

Les malwares les plus prolifiques du mois d’avril dernier en France sont Coinhive (cheval de Troie pour extraire de la cryptomonnaie Monero), Roughted (publicité malveillante à grande échelle, escroqueries, kits d’exploitation de vulnérabilité et ransomwares), Cryptoloot (cryptomining exploitant tous types de monnaies virtuelles), Necurs (botnet le plus actif au monde avec 6 millions de bots estimés en 2016 propageant surtout des chevaux de Troie bancaires et des ransomwares), JSEcoin (mineur JavaScript intégré à n’importe quel site Web), Conficker (ver informatique qui cible le système d’exploitation Windows pour récupérer des données comme les mots de passe), Fireball (logiciel publicitaire détourneur de navigateur qui change le moteur de recherche par défaut, installe des pixels de suivis ou télécharge des logiciels malveillants), Nivdort (cheval de Troie ciblant l’OS Windows pour subtiliser mots de passe, informations/paramètre système, adresse IP, configuration du logiciel, localisation approximative et collecte des frappes de touches dans certaines versions pour modifier les paramètres DNS), Virut (un des principaux distributeurs de botnets et de logiciels malveillants sur Internet utilisé pour des offensives DDoS, du spam, du vol de données et de la fraude) et enfin Pirrit (adware qui inclut les capacités d’un outil d’administration à distance pour injecter du code JavaScript directement dans le navigateur).

Cyberespionnage, gouvernements et secteur privé

Selon un rapport de l’entreprise de sécurité mobile US Lookout et du groupe de défense des droits numériques US Electronic Frontier Foundation, la Direction générale de la sécurité générale du Liban (GDGS), soit les services de renseignement libanais, est soupçonnée d’avoir utilisé les smartphones de milliers de personnes en tant qu’outil de cyberespionnage. Plus de 10 opérations cyber auraient été menées dans au moins 21 pays depuis 2012, principalement sur les utilisateurs de téléphones Android (Google). Selon l’analyse, il s’agirait d’un des premiers exemples connus de piratage informatique à grande échelle de téléphones intelligents plutôt que d’ordinateurs.

Le Mossad, (service de renseignement extérieur israélien), le Shin Bet (service de sécurité intérieure israélien) et Tsahal, (l’armée de défense d’Israël) coopèrent de plus en plus avec le secteur privé pour optimiser leurs performances dans le cyberespace. Le Mossad s’intéresse particulièrement aux technologies robotiques (pour utilisation terrestre, maritime et aérienne), aux technologies de l’énergie et aux batteries, aux outils de cryptage de l’information à haute vitesse, aux logiciels pour identifier les traits de personnalité à des fins de profilage de personnalité, basés sur le comportement et l’activité en ligne, à l’apprentissage automatique et à l’automatisation pouvant aider à synthétiser les documents, les cataloguer et traiter les données dans diverses langues.

Tawfiq Tirani, ancien n° 1 de l’Agence Générale Palestinienne des Services d’Intelligence (de 1994 à 2008), les services de renseignement palestiniens, affirme que le gouvernement de Cisjordanie a travaillé main dans la main avec la CIA pour mettre sur écoute plusieurs milliers de personnes sans contrôle légal. Il a introduit une plainte contre l’Autorité Palestinienne demandant qu’une enquête soit initiée sur ces écoutes.

Utilisé depuis 2012 pour exfiltrer discrètement des données gouvernementales et d’individus dans des pays en guerre ou politiquement instables (Irak, Somalie, Afghanistan, Libye, RDC, Yémen…), le logiciel de cyberespionnage (malware) Slingshot continue d’être actif (au moins une centaine de lésés) dans les pays les plus instables du Moyen-Orient et d’Afrique.

Le gouvernement luxembourgeois veut accroître les capacités techniques de son Service de renseignement de l’État (SRE) pour surveiller et conserver des données téléphoniques et informatiques. Le budget de l’entité passera de 3,3 M€ en 2018 à 5,1 M€ en 2019 (64 % d’augmentation) pour atteindre 5,4 M€ en 2021.

Aadhaar est une base de données biométrique mise en place par l’État indien, en partenariat avec la société française Idemia (anciennement Morpho) en 2010. Cette base de données attribue aux résidents du pays un numéro unique à 12 chiffres associés à leurs empreintes digitales, photo du visage et scan de l’iris. Aujourd’hui indispensable pour toute démarche administrative, ce Big Brother indien regroupe les informations personnelles de près de 1,2 milliard de personnes (99 % de la population adulte du pays). Toute personne vivant en Inde depuis plus de six mois, y compris étrangères, peut obtenir gratuitement une carte d’identité. Human Rights Watch et Amnesty International dénoncent des « violations du droit à la vie privée » et soulignent une surveillance étatique accrue « avivée par l’absence de lois pour protéger les données personnelles en Inde et le manque de contrôle judiciaire ou parlementaire sur les activités des services de renseignement ». De plus, un chercheur en cybersécurité avait découvert que des centaines de milliers de numéros Aadhaar avaient été publiés en ligne en février 2017. En 10 minutes et pour 500 roupies (6,4 €), le fameux journal indien The Tribune a également pu accéder via un intermédiaire anonyme à des données personnelles associées à des numéros du système d’identification de la population (noms, adresses, photos, numéros de téléphone, adresses mail), selon un article de janvier 2018. La Cour suprême de l’Inde devra prochainement trancher sur la comptabilité du fichage de la population avec la Constitution du pays. Selon Diploweb, ce programme illustre la montée en puissance des capacités de contrôle technologique au bénéfice des autorités publiques et des intérêts commerciaux privés.

L’agence de renseignement NSA déclare que 534 millions de communications (conversations téléphoniques, SMS) ont été épiées en 2017 aux États-Unis. Un chiffre qui a été multiplié par trois par rapport à celui de l’année précédente. De plus, l’activité sur Internet de quelques 130 000 étrangers (+ 25 % par rapport à 2016) s’ajoute à ces interceptions de la NSA. Durant ces deux dernières années, 1 500 personnes ont été particulièrement surveillées pour des questions de sécurité nationale. Selon la CIA, la surveillance numérique est tellement efficace qu’elle se substitue largement à la simple filature dans une bonne trentaine de pays.

La spécialiste en cybersécurité Kelly Shortridge (BAE Systems) a constaté que le navigateur Google Chrome scanne en permanence les fichiers présents sur les ordinateurs de ses utilisateurs qui fonctionnent sous le système Windows. La faute au programme Chrome Cleanup Tool qui scanne l’ordinateur en recherchant des programmes malfaisants et envoie les métadonnées à Google.

Selon une nouvelle étude de vpnMentor, 50 fournisseurs de VPN sur 280 disponibles ont partagé des données personnelles de leurs utilisateurs avec Facebook sans qu’ils ne le sachent. Ceci a été réalisable par le biais du pixel de Facebook, un plug-in de reciblage (retargeting) qui sert à optimiser la publicité sur le réseau social et sur le Net en général.

La Direction générale des finances publiques (DGFIP) a fait l’erreur d’utiliser la plateforme YouTube pour héberger une vidéo d’information sur le prélèvement à la source, en la rendant obligatoire à visionner pour accéder au site et déclarer ses revenus. L’État transmet donc indirectement à Google, propriétaire de YouTube, les données des internautes français.

La Commission nationale de l’informatique et des libertés (CNIL) a mis en demeure la société Direct Énergie à propos de ses compteurs Linky controversés (contestés par les usagers dans pas moins de 300 villes et communes françaises). Selon elle, le consentement des clients pour la collecte de leurs données de consommation personnelles toutes les demi-heures ne serait pas « libre, éclairé et spécifique ». Encore 35 millions de compteurs Linky doivent être déployés sur la totalité du territoire d’ici 2021, alors que 7 millions sont actuellement en place. Une proposition de loi visant à permettre aux consommateurs et aux municipalités de refuser l’installation du compteur a en effet été déposée le 16 mai 2018 à l’Assemblée nationale. Actuellement, les installations de Linky sont obligatoires.

Le cerveau ukrainien d’un groupe de cybervoleurs russes ou ukrainiens, qui aurait dérobé près de 1 Mds € à des banques, a été arrêté en Espagne fin mars 2018. Le groupe opérait depuis plus de cinq ans en se servant de logiciels malveillants sophistiqués (appelés Carbanak et Cobalt) qu’ils créaient eux-mêmes. Les pirates se faisaient passer pour des entreprises légitimes et envoyaient massivement à des employés de banque des courriels avec une pièce jointe malveillante. Une fois téléchargé, ce logiciel malveillant leur permettait de contrôler à distance des distributeurs de billets. Chaque opération pouvait rapporter plus de 1,5 M$ en moyenne. Des bénéfices immédiatement convertis en cryptomonnaies de type bitcoin, pour ensuite acquérir des biens matériels (voitures de luxe, maisons…). Ils ont pu accéder à la quasi-totalité des banques de Russie et extraire de l’argent d’une cinquantaine d’entre elles. Le groupe a ciblé plus de 100 institutions financières dans 40 pays (Biélorussie, Azerbaïdjan, Kazakhstan, Ukraine, Taïwan…).

Les récentes failles de sécurité

Des chercheurs du MIT Technology Review, le magazine du Massachusetts Institute of Technology, ont découvert 147 failles de sécurité dans 34 applications du Play Store Google (Android). Ces applis sont notamment utilisées par des entreprises comme Siemens et Schneider Electric pour contrôler des processus industriels. Des vulnérabilités qui permettraient à des pirates informatiques d’infecter un périphérique mobile avec un code malveillant afin qu’il délivre des commandes aux serveurs qui contrôlent de nombreuses machines. Ces risques informatiques sont un réel danger pour le milieu industriel, car une personne mal intentionnée pourrait faire croire par exemple qu’une machine fonctionne à une température sécuritaire alors qu’elle surchauffe. Des instabilités ont été découvertes dans le système d’acquisition et de contrôle de données (SCADA – système de télégestion à grande échelle) des technologies industrielles de Siemens. Certaines d’entre elles donnent l’opportunité à un belligérant de « provoquer un déni de service à distance, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données » (3 mai 2018). D’autres faiblesses dans le système SCADA de Schneider Electric peuvent permettre à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité (25 mai 2018).

Près de 700 000 données des lecteurs de L’Express (60 go contenant noms, prénoms, adresses mails et professions) étaient accessibles en ligne sans mot de passe durant plusieurs semaines. Alors que le média avait été averti de cette fuite, il n’a pas réagi, laissant la base de données et son contenu téléchargeables par tout un chacun pendant un mois. Des entités malveillantes ont tenté à plusieurs reprises d’obtenir une rançon, notamment en bitcoin, en échange des données.

En avril 2017, la clef USB d’une jeune femme appelée Mina B. (fichée S) a été examinée dans le cadre d’une enquête judiciaire. Le support contenait des fichiers de police sensibles, dont notamment une liste datant de 2008 de 2 626 agents du renseignement. Cette liste, préalablement effacée de la clef USB, a été restaurée par les enquêteurs. Elle contient les noms, matricules et affectations de l’ensemble des agents du corps des gradés et gardiens nommés lors de la Commission administrative paritaire nationale (CAPN) du 19 juin 2008. Les individus listés sont issus de la Direction centrale des Renseignements généraux (DCRG) et de la Direction de la Surveillance du territoire (DST), deux services partiellement fusionnés pour créer la Direction générale de la Sécurité intérieure (DCRI).

La plus grande banque d’Australie, la Commonwealth Bank, a admis jeudi 3 mai 2018 avoir égaré les données financières d’environ 20 millions de ses clients. La banque n’a pas été en mesure de retrouver deux bandes de données magnétiques censées être détruites et sur lesquelles étaient stockés des noms, adresses, numéros de compte et les détails de transactions financières enregistrées entre 2000 et 2016. Ces données ont pu être détruites par un sous-traitant après la fermeture de son centre de données, bien qu’aucun document ne puisse le prouver. Aucun des systèmes informatiques, plateformes technologiques, applications et autres sites Internet n’ont été compromis selon cette société, qui est la première entreprise par la capitalisation boursière du pays. L’affaire tombe alors qu’elle est soupçonnée de dizaines de milliers d’atteintes à la loi à propos de blanchiment d’argent, financement de terrorisme et manipulations de taux interbancaires de référence. Trois autres grandes banques australiennes, National Australia Bank, Westpac et ANZ, sont également concernées par une commission d’enquête royale sur des flux financiers illicites.

Fin avril 2018, Kaspersky Lab (société privée russe spécialisée dans la sécurité des systèmes d’information) a détecté un exploit encore inconnu jusqu’alors. Un exploit est une forme de logiciel qui se sert des bugs ou des vulnérabilités d’autres logiciels pour infecter des victimes avec un code malveillant. L’exploit découvert par l’entreprise moscovite en question utilise une vulnérabilité zero-day CVE-2018-8174 pour Internet Explorer pour des attaques ciblées. Voici la démarche d’infection : la victime reçoit d’abord un document Microsoft Office RTF malveillant qui, après ouverture, télécharge l’exploit c’est-à-dire une page HTML avec un code malsain. Ce code déclenche un bug UAF de corruption de la mémoire et un shellcode, qui télécharge le programme hostile, est alors exécuté forçant ainsi le chargement d’Internet Explorer, peu importe le navigateur habituellement utilisé par la victime. À propos de Kaspersky Lab, c’est au tour du gouvernement néerlandais de bannir, à l’instar des USA, le logiciel antivirus de l’éditeur russe pour motif d’espionnage et de sabotage au profit de Moscou. Kaspersky Lab a contesté les accusations et a rappelé que cette décision a été annoncée au moment où il a décidé de transférer une partie de ses services de la Russie vers la Suisse.

Le 16 avril dernier, les chercheurs de ce spécialiste russe de la sécurité informatique ont également découvert un nouveau malware Android diffusé par Domain Name System (DNS Hijacking). Dénommé Roaming Mantis, le logiciel malveillant a pour objectif de subtiliser des informations comme des identifiants, ainsi que donner aux pirates un contrôle intégral des appareils infectés. Le malware visait principalement les smartphones en Asie, mais a inclus en à peine un mois l’Europe et le Moyen-Orient, en y ajoutant du phishing pour les appareils iOS et du minage de cryptomonnaies sur PC.

Les transcripteurs de Cortana, l’assistant vocal de Microsoft, sont recrutés directement en ligne via un test et suivent une formation en ligne. En cas de réussite, aucun contrat de travail ni de confidentialité n’est signé. Les travailleurs sont indépendants et ont accès aux masses de données collectées par Cortana, c’est-à-dire les enregistrements vocaux de tous ces utilisateurs, pour les traiter un à un. Un texte s’affichait avec ce que Cortana avait compris de l’enregistrement et le transcripteur doit corriger la grammaire, l’orthographe, etc. Noms, adresses, conversations personnelles, numéros de sécurité sociale, recherches en ligne, conversations en ligne (Xbox ou Skype pour ceux qui utilisent un service de traduction instantanée), questions personnelles à Cortana et diverses informations sont donc accessibles sur la plateforme de travail. Cortana enregistre également, de façon non sollicitée, des conversations qui ne devaient pas être enregistrées qu’il faut néanmoins traiter : Microsoft récupère les données dans tous les cas. Les logiciels à activation vocale tels Cortana, Siri ou Alexa sont des agents conversationnels artificiels qui demandent une grande dimension de travail humain. Les travailleurs précaires qui trient nos requêtes, écoutent nos propos, sont situés en France ou peuvent être issus de pays francophones comme la Tunisie, le Maroc ou Madagascar. De même, un couple a constaté qu’une de ses conversations avait été enregistrée à son insu par l’enceinte connectée Echo qui l’a transmise à un employé du mari. Il s’agirait d’une erreur selon le constructeur Amazon. Notons également que tout juste après son lancement, la serrure connectée Amazon Key (un dispositif de livraison à domicile) a immédiatement été piratée.

Les vulnérabilités relevées par le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT)

Une vulnérabilité pouvant provoquer une atteinte à la confidentialité des données a été découverte dans Microsoft Windows (27 avril 2018). Un déséquilibre a été découvert dans Microsoft Windows Host Compute Service Shim (hcsshim). Il permet à un attaquant de provoquer une exécution de code arbitraire à distance (03 mai 2018). Le 8 mai 2018, Microsoft a annoncé ses mises à jour mensuelles de sécurité : 67 vulnérabilités ont été corrigées, dont 22 considérées comme critiques, 45 comme importantes et 2 comme faibles. Elles concernent Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Office, Services Microsoft Office et Microsoft Office Web Apps, ChakraCore, Adobe Flash Player, Cadriciel .NET, Microsoft Exchange Server. Des vulnérabilités ont été corrigées dans Microsoft Windows concernant une divulgation d’informations, une élévation de privilèges, un contournement de la fonctionnalité de sécurité et une exécution de code à distance (09 mai 2018). De même que dans Microsoft .NET, des failles telles qu’un déni de service et un contournement de la fonctionnalité de sécurité ont été rectifiées (09 mai 2018). Dans Microsoft Internet Explorer (09 mai 2018), Microsoft Edge (09 mai 2018) et Microsoft Office (09 mai 2018) sont présents des problèmes de divulgation d’informations, des possibilités d’exécution de code à distance et de contournement de la fonctionnalité de sécurité. Des risques de divulgation d’informations, d’élévation de privilèges, d’exécution de code à distance et d’usurpation d’identité ont été corrigées dans plusieurs versions de Microsoft Exchange Server et Microsoft Infopath 2013, ainsi que dans C SDK, C # SDK et ChakraCore Java SDK pour Azure IoT, le cloud de l’Internet des objets de Microsoft (09 mai 2018). Une dernière vulnérabilité a été découverte dans Microsoft PowerPoint. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance (24 mai 2018).

Dans Google Chrome, plusieurs vulnérabilités permettant à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur (27 avril 2018, 09 mai 2018 et 22 mai 2018) et une élévation de privilèges (11 mai 2018) ont été relevées. D’autres failles ont été découvertes dans Google Android pouvant amener à l’exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité (09 mai 2018).

Des faiblesses permettant l’exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité ont été annoncées pour le navigateur Mozilla Firefox au 09 mai 2018. D’autres failles ont été relevées dans Mozilla Thunderbird pouvant amener à un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire à distance et un déni de service (22 mai 2018).

Une fragilité pouvant provoquer une exécution de code arbitraire à distance a été découverte dans le Norton Core, le routeur sécurisé pour protéger les objets connectés de la maison de Symantec (2 mai 2018).

Produits Cisco : des vulnérabilités permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité (03 mai 2018 et 17 mai 2018).

Quasiment tous les systèmes d’exploitation ou de virtualisation logiciel des processeurs Intel (affectant tous les OS) ont une faille à cause d’une erreur de compréhension du manuel du développeur. C’est encore pire sur les processeurs AMD, où la brèche permet d’exécuter du code. Sur Intel, elle permet à l’attaquant d’escalader les privilèges sur Windows et macOS, tandis qu’elle peut faire planter Linux dans les configurations de Xen (logiciel libre de virtualisation de systèmes d’exploitation) et de FreeBSD (système d’exploitation UNIX libre).

7-Zip : problème d’exécution de code arbitraire à distance (04 mai 2018).

PHP : complication de sécurité non spécifiée par l’éditeur et un déni de service (27 avril 2018).

Noyau Linux de SUSE : des brèches permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données (26 avril 2018). Souci d’exécution de code arbitraire, de déni de service et d’atteinte à l’intégrité des données (09 mai 2018). Des ouvertures involontaires permettent au pirate de provoquer un problème de sécurité non spécifié par l’éditeur, une exécution de code arbitraire et un déni de service (17 mai 2018), ainsi qu’une atteinte à la confidentialité des données et une élévation de privilèges (25 mai 2018).

Noyau Linux de RedHat : atteinte à l’intégrité des données et à la confidentialité des données (26 avril 2018). Un individu malintentionné pouvait également provoquer un déni de service, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données (09 mai 2018) ou encore une atteinte à la confidentialité des données (22 mai 2018 et 25 mai 2018).

Noyau Linux d’Ubuntu : problème d’exécution de code arbitraire, de déni de service et d’élévation de privilèges, ainsi que des possibilités pour un attaquant de provoquer une exécution de code arbitraire à distance. (09 mai 2018).

Adobe Flash Player : un attaquant pouvait provoquer une exécution de code arbitraire à distance (09 mai 2018).

Citrix XenServer : des failles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur, un déni de service et une atteinte à l’intégrité des données (09 mai 2018).

Citrix XenMobile : des vulnérabilités permettent au belligérant de provoquer un problème de sécurité non spécifié par l’éditeur et un contournement de la politique de sécurité (22 mai 2018).

Xen : problème de déni de service et d’élévation de privilèges (09 mai 2018).

Twitter : jeudi 3 mai dernier, un problème de sécurité a été dévoilé par la société qui a conseillé à ses usagers de changer leurs mots de passe par mesure de sécurité.

Fortinet FortiOS : un pirate peut provoquer une atteinte à la confidentialité des données et une élévation de privilèges (22 mai 2018). De même pour les produits Fortinet (17 mai 2018).

BIND : problème de déni de service à distance (22 mai 2018).

Produits Tenable : souci de sécurité non spécifié par l’éditeur (22 mai 2018).

Wireshark : problème de déni de service à distance (23 mai 2018).

S/MIME et OpenPGP : le 14 mai 2018, une faille nommée EFAIL était rendue publique par des chercheurs des universités allemandes de Münster et Bochum, ainsi que de l’entreprise NXP Semiconductors. Des offensives sont réalisables contre les protocoles de sécurisation des échanges de courriels S/MIME et OpenPGP pour récupérer le texte clair d’un courriel protégé par chiffrement (23 mai 2018).

Joomla ! : failles permettant au pirate de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données (23 mai 2018).

Moodle : exécution de code arbitraire à distance possible, en plus d’un déni de service et d’un contournement de la politique de sécurité (25 mai 2018).

VMware Workstation et Fusion : déni de service, atteinte à la confidentialité des données et élévation de privilèges (25 mai 2018).

BMW : Des hackeurs chinois ont relevé 14 failles de sécurité dans une série de modèles du constructeur automobile allemand BMW. Elles permettaient de modifier à distance le fonctionnement interne du véhicule. L’Allemand a travaillé conjointement avec ce groupe de hackeurs chinois pour améliorer la sécurité de ses voitures.

La cybersécurité face au défi de la confiance

ISBN-2738143679

85% des dirigeants interrogés à travers le monde déclarent ne pas connaître précisément la façon dont leur entreprise est organisée pour faire face à la menace cyber. Un constat pour le moins surprenant à l’heure où de nombreuses attaques sont recensées et qui sert de point de départ à Philippe Trouchaud, expert en cybersécurité pour son second ouvrage « La cybersécurité face au défi de la confiance ». Ce dernier apporte un nouvel éclairage sur l’enjeu crucial qu’est aujourd’hui la cybersécurité. Si Philippe Trouchaud pointe l’immaturité des entreprises face au cyber-risque, il apporte, au gré d’exemples connus de tous et nourris par l’actualité, des réponses concrètes aux entreprises afin de relever ce défi. Surtout, l’auteur plaide en faveur d’une cybersécurité collective, raisonnée, résolument centrée sur l’humain.

Qui aurait imaginé qu’en quelques heures les géants de l’Internet puissent perdre l’équivalent de 220 milliards de dollars de leur capitalisation boursière ? Des interrogations sur la sécurité de l’un d’entre eux et sur l’utilisation des données personnelles de ses clients en étaient la cause.

Cet épisode survenu en mars 2018 rappelle combien l’entreprise doit savoir gérer sa cybersécurité pour préserver son capital de marque. Or on assiste aujourd’hui à l’explosion d’une délinquance cyberorganisée, inventive et sans frontières. Résultat : les incidents se multiplient et engendrent une perte massive de confiance des consommateurs.

La confiance, voilà donc la clé pour avancer sereinement dans le cybermonde. Celle-ci dépend, notamment, de la capacité des États et des entreprises à renforcer leur collaboration et à rendre attractive cette filière pour les meilleurs talents. Comment gérer les crises ? Comment valoriser les professionnels ? Comment édicter des règles communes ? Comment choisir ses partenaires ?

Autant de questions auxquelles ce livre répond concrètement.

Philippe Trouchaud est associé au sein du cabinet PwC où il est responsable des activités de cybersécurité pour la France et membre du comité de direction mondial dédié à cette activité. À ce titre, il conseille les directions de groupes internationaux et des entreprises du CAC40. Son précédent ouvrage La Cybersécurité au-delà de la technologie a reçu le prix du Forum international de la cybersécurité 2017.

Pascal Andrei, directeur de la sécurité du groupe Airbus, signe la préface de l’ouvrage.

Les droits de ce livre sont reversés à H’Up entrepreneurs qui accompagne les entrepreneurs en situation de handicap.

Dubaï veut des robots pour composer 25% de sa police d’ici 2030

Dubaï a lancé un nouveau robot policier qui marque la première phase de l’intégration des robots dans la police. Cette version modifiée du robot REEM (conçu par PAL Robotics) est capable d’alimenter la vidéo dans un centre de commandement, transmettre les crimes signalés à la police, régler les amendes, la reconnaissance faciale et parler neuf langues. Il fonctionnera dans la plupart des centres commerciaux et des attractions touristiques.

Dubaï estime que les robots constitueront 25 pour cent de sa force de police d’ici 2030, la prochaine étape étant de les utiliser comme réceptionnistes dans les postes de police. Le brigadier Khalid Nasser Alrazooqi, directeur général du Département des services intelligents de la police de Dubaï, a déclaré à CNN qu’ils voulaient finalement libérer un “robot entièrement fonctionnel qui peut fonctionner comme un policier normal”.

Vers une police 3.0 : enjeux et perspectives à l’horizon 2025
Hitachi : une IA capable de prédire les crimes avant qu’ils se produisent
Patrouille du futur : plutôt cop ou Robocop ?

Les policiers ou les soldats robotiques sont une ancienne idée de science-fiction, mais ils sont de plus en plus une réalité. En février, la Chine a commencé à utiliser AnBot qui utilise la reconnaissance faciale pour identifier les criminels et est capable de les suivre jusqu’à l’arrivée de la police. Le robot russe, Final Experimental Demonstration Object Research (FEDOR), a suscité des comparaisons avec Robocop lorsqu’une vidéo l’a montré en tirant avec une précision mortelle, en soulevant des haltères et en marchant.

La plus grande préoccupation éthique soulevée par ces développements concerne les personnes coupables si un robot prend une mauvaise décision et blesse quelqu’un dans une situation criminelle. Elon Musk, Steven Hawking et d’autres scientifiques prolifiques ont identifié l’IA comme un grave risque existentiel, arguant que les robots ne devraient jamais être autorisés à tuer des gens. Alan Winfield, professeur d’éthique robot à l’Université de l’Angleterre de l’Ouest, écrit sur ce sujet sur son blog. “Le problème, c’est que vous ne pouvez pas rendre une machine responsable de ses erreurs”, a déclaré Winfeild dans une interview à CNN. “Comment le punir ? Comment le sanctionnez-vous ? Vous ne pouvez pas.”

CNN

L’avenir de l’intelligence artificielle et de la cybernétique

Par Kevin Warwick, Université de Coventry 10 novembre 2016.

Dans cet article, le chercheur britannique explique pourquoi l’IA et la cybernétique dépassent le domaine de la science-fiction, mais avertit que les technologies soulèvent également d’importantes questions éthiques.

Introduction

Science fiction has, for many years, looked to a future in which robots are intelligent and cyborgs — human/machine amalgams — are commonplace: The Terminator, The Matrix, Blade Runner and I, Robot are all good examples of this. However, until the last decade any consideration of what this might actually mean in the future real world was not necessary because it was all science fiction and not scientific reality. Now, however, science has not only done a catching-up exercise but, in bringing about some of the ideas thrown up by science fiction, it has introduced practicalities that the original story lines did not appear to extend to (and in some cases have still not extended to).

What we consider here are several different experiments in linking biology and technology together in a cybernetic fashion, essentially ultimately combining humans and machines in a relatively permanent merger. Key to this is that it is the overall final system that is important. Where a brain is involved, which surely it is, it must not be seen as a stand-alone entity but rather as part of an overall system, adapting to the system’s needs: the overall combined cybernetic creature is the system of importance.

Each experiment is described in its own section. Whilst there is a distinct overlap between the sections, they each throw up individual considerations. Following a description of each investigation, some pertinent issues on the topic are therefore discussed. Points have been raised with a view to near term future technical advances and what these might mean in a practical scenario. It has not been the case of an attempt here to present a fully packaged conclusive document; the aim has rather been to open up the range of research being carried out, to see what is actually involved and to look at some of its implications.

→ Pour lire la suite télécharger le PDF (18 pages, en anglais)


Kevin Warwick is deputy vice chancellor for research at Coventry University in the United Kingdom. He is former professor of cybernetics at Reading University, also in the U.K. He is the author or co-author of more than 600 research papers.

C’est un scientifique britannique et professeur de cybernétique à l’Université de Coventry, au Royaume-Uni. Il est probablement le plus connu pour ses études sur les interfaces directes entre les systèmes informatiques et le système nerveux humain, mais il a fait beaucoup de recherche dans le domaine de la robotique. Il s’est greffé des électrodes dans son bras qui sont directement reliées à son système nerveux, il y a relié un ordinateur. Il a pu ainsi commander un ordinateur, ou encore une chaise roulante. Après avoir enregistré l’activité nerveuse de son bras sur un ordinateur lorsqu’il le mettait en mouvement, il a réussi à faire commander son bras par un ordinateur. Il a fait la promesse de créer une puce permettant à deux êtres humains de parler par télépathie pour 2015. (ndlr Wikipédia)

 

Les terrifiantes menaces du chef d’état-major des USA à la Russie et à la Chine

4 octobre : le Général Mark Milley, chef d’état-major de l’Armée américaine, a parlé sans langue de bois : “La guerre entre grands États est pratiquement certaine, elle sera hautement mortelle”. Voir l’article du 6 octobre 2016 sur The Sun : WE WILL DESTROY YOU’ US Army chief Mark Milley fires terrifying threat to Russia over Syria and warns: ‘We’ll beat you anywhere, anytime’

Transcription Olivier Berruyer

La volonté stratégique de notre nation, les États-Unis, est remise en cause et nos alliances sont testées. […]

Mais je veux être clair ; je veux être sans ambiguïté. Je veux être clair avec ceux qui tentent de s’opposer aux États-Unis. Je veux être clair avec ceux qui veulent nous faire du mal. Je veux être clair avec ceux, qui, à travers le monde, veulent détruire notre mode de vie, nos alliés, nos amis. Avec l’armée des États-Unis – en dépit de tous nos défis, en dépit de notre tempo opérationnel, en dépit de tout ce que nous avons fait -, nous allons vous stopper et nous allons vous battre plus durement que vous ne l’avez jamais été auparavant. Ne vous méprenez pas à ce sujet.

Ne vous y trompez pas ! Et l’armée des États-Unis… [Applaudissements] Et l’armée des États-Unis est la force de combat décisive de l’Amérique. Et quand la direction politique des États-Unis décide de déployer son armée, quand nous arrivons sur votre pelouse, vous comprenez que le jeu est réel et vous soupesez pour de bon les enjeux. Et l’autre chose que vous comprenez, c’est que vous allez perdre ; vous perdrez face à l’armée américaine, ne faites aucune erreur à ce sujet !

Nous possédons et nous conserverons à l’avenir, la capacité de nous déployer rapidement et nous détruirons n’importe quel ennemi, n’importe où, n’importe quand.

Je suis donc ici aujourd’hui, et je mets en garde les ennemis de l’Amérique qui doutent ou méconnaissent nos capacités. De nombreux ennemis ont largement sous-estimé les États-Unis et son peuple dans le passé ; ils ont sous-estimé notre détermination nationale ; ils ont sous-estimé nos capacités, nos compétences, notre puissance de combat et tous ont fait un choix fatal qui s’est terminé par leur transfert dans les poubelles de l’Histoire. Il en sera de même de tout ennemi qui fera cette erreur, aujourd’hui ou demain.

Mais alors que nous sommes maintenant prêts, et que nous le resterons à l’avenir, nous sommes confrontés à des choix stratégiques très difficiles, nous sommes de plus en plus contestés par des adversaires potentiels très compétents qui agissent clairement en s’opposant à nos intérêts. Notre but est de dissuader de faire la guerre, mais si la dissuasion échoue, nous, en tant qu’armée, nous, en tant que nation, devons être prêts à nous battre ! […]

D’autres pays, Russie, Iran, Chine et Corée du Nord ont appris de nous Ils ont regardé avec attention comment nous nous sommes battus en 1991 et 2003. Ils ont étudié notre doctrine, nos tactiques, nos équipements, notre organisation, notre entraînement et nos dirigeants.

Et en retour, ils ont révisé leurs propres doctrines et ils modernisent rapidement leurs armées aujourd’hui pour déjouer nos forces, dans l’espoir d’arriver à nous vaincre un jour.

Récemment, un haut responsable russe, l’ambassadeur au Royaume-Uni, Alexander Yakovenko a dit, je cite : “L’ordre mondial actuel subit un bouleversement fondamental avec la Crimée, l’Ukraine et le Brexit” il a ensuite appelé au démantèlement de l’OTAN et de l’Union européenne puis il a dit, je cite : “La Russie peut mener une guerre conventionnelle en Europe et la gagner La Russie est le seul pays qui restera pour toujours indispensable, alors qu’on peut se passer des autres pays, et cela inclut les USA. Nous sommes désormais dans la phase finale.” Fin de la citation. [NdT : déclaration très étonnante, non retrouvée malgré de longues recherches]

Il a déclaré ceci il y a à peine 30 jours. Menaces, arrogance, bravades ? Que veut-il dire par là ? Y croit-il vraiment ? Et plus important, les dirigeants au Kremlin croient-ils ceci ? Eh bien l’Histoire nous apprend à être prudents. Il est toujours sage de croire les déclarations publiques des dirigeants étrangers, alors que la plupart des nations tendent à camoufler leurs intentions stratégiques. […]

Malheureusement, je pense qu’il est très peu probable que la guerre entre les États-nations reste reléguée aux livres d’Histoire. Parce qu’il n’y a pas d’autorité supérieure et parce que la sécurité est l’intérêt fondamental de chaque État, le conflit entre les États-nations est pratiquement certain à plus ou moins long terme. […]

Et aujourd’hui, aujourd’hui, nous sommes au milieu d’un autre changement géopolitique majeur. Après la chute du mur de Berlin, les États-Unis détenaient sans conteste le pouvoir mondial politique, économique et militaire ; nous vivions ce que certains ont appelé un moment unipolaire, qui est en train de changer, et de changer rapidement.

Les États-Unis sont confrontés à un important défi en Europe, en Asie et au Moyen-Orient. En Europe, nous voyons une Russie revancharde, qui a modernisé son armée et mène une politique étrangère agressive en Géorgie, Crimée, Ukraine et ailleurs. En Asie, nous sommes dans la troisième décennie du plus grand changement économique mondial des cinq derniers siècles, avec le centre de gravité économique mondial qui se déplace de l’Atlantique Nord au Pacifique Nord. Cela découle d’une Chine en croissance rapide, qui est une grande puissance à la politique étrangère révisionniste, soutenue par une armée de plus en plus forte. […]

Et nous avons appris de l’Histoire que les systèmes internationaux unipolaires et bipolaires ont tendance à être très stables, mais nous savons aussi que les systèmes multipolaires sont intrinsèquement sujets à la compétition, la confrontation, l’instabilité et à des guerres entre États. Nous entrons dans cet avenir multipolaire, et en fait, nous y sommes probablement depuis quelques années… […]

L’instabilité imprévisible est la nouvelle norme. Nous devons gérer le plus haut taux d’instabilité depuis au moins 1992. La Russie se voit elle-même en confrontation directe avec l’Occident ; la Chine poursuit son programme d’une vigoureuse modernisation militaire directement destinée à se hisser à notre niveau, avec des exercices de formation sans précédent par leur étendue, ampleur et complexité. […]

Le domaine [des technologies de l’information] connait des changements vraiment dramatiques, avec des implications militaires très importantes. D’inquiétantes cyber-capacités sont en cours d’élaboration en ce moment même et utilisées par de grands États-nations [le 21 octobre, attaque d’infrastructure Internet qui a paralysé des grands sites américains pendant plusieurs heures, une attaque développée dans ce discours du 4 octobre] ; et il est désormais tout à fait possible d’infliger des dégâts considérables à l’économie ou à l’armée de pays adverses uniquement en utilisant des outils informatiques. Nous constatons désormais ceci dans notre vie quotidienne, avec les hackers, la cybercriminalité, les imposteurs, etc. Mais tout ceci n’est qu’une nuisance relativement mineure par rapport aux ressources dont dispose un État-nation avancé, comme la Russie, la Chine ou même la Corée du Nord et l’Iran. […]

La structure et l’organisation de notre armée, tant au niveau institutionnel qu’opérationnel, doivent changer radicalement, et nous devons être ouverts à ce changement. Nous menons actuellement une importante campagne d’étude afin de comprendre ces changements, et je peux vous dire que nous devons les comprendre très vite et qu’il vaut mieux pour nous abattre nos vaches sacrées nous-mêmes plutôt que de perdre une guerre parce que nous sommes trop sclérosés pour penser l’impensable. […]

À ce stade, nous pouvons développer quelques points que nous avons appris au cours de l’étude que nous avons menée intensément cette année sur la guerre future de haute intensité entre des États-nations de grande puissance. Et le premier est, sans surprise, qu’elle sera hautement mortelle, très hautement mortelle, contrairement à tout ce que notre armée a connu au moins depuis la Seconde Guerre mondiale.

En outre, le champ de bataille sera hautement complexe et presque certainement dans des zones urbaines denses et contre un ennemi insaisissable, obscur, qui combine la guérilla terroriste avec des actions conventionnelles, au sein de larges populations civiles. […]

Donc, en résumé, les 25 prochaines années ne vont pas être comme le 10 dernières, ni même comme les 25 dernières. Les défis qui s’accumulent et auxquels nous sommes confrontés, tout comme le caractère de la guerre en pleine mutation, ne ressemblent à rien que nos forces actuelles aient jamais connu en intensité et mortalité. […]

Un très grand historien [NdT. Victor Davis Hanson] a récemment écrit qu’il constatait une augmentation du nationalisme, des courses à l’armement régionales, des revendications territoriales non résolues, des conflits sectaires interminables, et un retour à l’équilibre des puissances politiques du 18e siècle avec des sphères d’influence. Il a alors indiqué qu’il y avait actuellement une légère brise dans l’air, mais qu’elle pouvait se transformer en une tempête. Et il a conclu à la fin de son papier qu’une forte averse était sur le point de s’abattre sur nous…”

Vers une police 3.0 : enjeux et perspectives à l’horizon 2025

Rapport du Groupe de diagnostic stratégique n°3 – 27e Session nationale Sécurité et Justice – 2015/2016
INHESJ – Institut National des Hautes Études de la Sécurité et de la Justice.

La révolution numérique bouleverse profondément notre société et la police ne peut échapper à cette mutation. Dans un discours en 2013 devant les forces de l’ordre, le ministre de l’Intérieur appelait ainsi au renforcement de « la police et la gendarmerie 3.0 ». Après un diagnostic détaillé des dispositifs existant et des enjeux de l’adaptation de ces institutions à la révolution numérique, le groupe a pu développer des pistes d’amélioration innovantes, nourries par l’idée que les mutations technologiques auxquelles doivent se préparer les forces de sécurité marquent l’absolue nécessité de remettre l’humain au cœur du dispositif et de l’action publique.

Télécharger le rapport (PDF)

Synthèse

Qu’il s’agisse de la robotique avancée, du véhicule autonome, de l’automatisation des savoirs, de l’informatique quantique ou encore de la réalité augmentée, de nombreuses technologies de rupture vont affecter la société et avec elle, les forces de sécurité, d’ici à 2025. Si la France a commencé à s’y préparer au travers d’un plan de modernisation de la sécurité allouant 108 millions d’euros à cinq défis prioritaires pour la période 2015-2017, de nombreux enjeux restent encore à aborder : collecte d’information et veille sur internet, big data, internet des objets, vidéoprotection intelligente, productivité, …

Dans le même temps, la délinquance (criminels isolés ou organisations terroristes) a su identifier les « opportunités » que lui offre la révolution numérique, faisant naitre une cyber criminalité aux moyens et aux modes opératoires nouveaux. Nos concitoyens ont eux aussi modifié leurs attentes et leurs comportements, obligeant police et gendarmerie à développer une présence nouvelle sur internet et à entrer dans une nouvelle ère de la communication. Même la relation des forces de sécurité avec le secteur privé est affectée par ces évolutions technologiques (collaboration conjointe aux efforts de R&D des entreprises, participation d’experts aux investigations, contributions – encore modérées – à la construction d’une industrie tricolore de la sécurité intérieure).

Comment nos forces de sécurité abordent-elles cette révolution numérique ? Par le passé, plusieurs projets de transformation technologique de grande ampleur (ACROPOL, terminaux informatiques embarqués, CHEOPS, …) se sont soldés par des déboires non négligeables, principalement en raison d’une complexité organisationnelle excessive des structures qui en avaient la charge. Ce même manque de lisibilité se retrouve au niveau de la gestion des ressources humaines, où la culture de la transformation n’est pas encore assez présente en dépit d’initiatives intéressantes (officiers commissionnés de la gendarmerie, formation des spécialistes en cyber criminalité, …) mais limitées.

Reste que la révolution numérique offre une double opportunité : celle d’une « expérience » renouvelée pour nos concitoyens (nouveaux services, nouvelle proximité avec les forces de sécurité, …), mais aussi celle d’un fonctionnement optimisé (d’où un travail plus riche pour les policiers et les gendarmes, plus pertinent et plus au contact des populations). Les forces de sécurité françaises pourraient ainsi chercher à « devenir, grâce à l’usage des technologies numériques, l’une des trois forces de sécurité de référence dans le monde, pour leur efficacité et pour la qualité du service offert à tous ».

Pour concrétiser cette vision, nos préconisations s’articulent autour de huit axes.

  • Transformer les structures en s’appuyant sur une vision à long terme : nouvelle loi d’orientation et de programmation, accompagnement du changement, décloisonnement, …
  • Développer les talents déjà présents au sein des institutions : gestion prévisionnelle des emplois et des compétences, filière métier dédiée à l’investigation numérique, …
  • Attirer de nouveaux talents : ouverture des concours, élargissement du champ des officiers commissionnés, interactions avec le monde extérieur, …
  • Mettre en œuvre la stratégie digitale : création d’un poste de directeur digital au sein du ministère de l’Intérieur, dématérialisation des processus, unification des systèmes d’identification et d’authentification, …
  • Muscler les dispositifs d’investigation numérique : dispositif de veille sur le marché des solutions d’investigation numérique, acquisitions de solutions, développement d’une cyber police, …
  • Accélérer et pérenniser les approches prédictives : élargissement des expérimentations y compris en zone de sécurité prioritaire, diffusion de la culture de l’analyse prédictive dans l’organisation, …
  • Moderniser les centres de commandement : intégration des potentialités du numérique dans les appels 17, décloisonnement, intégration des drones, des murs d’images et des réseaux sociaux, …
  • Ouvrir une relation nouvelle avec la population : renforcement des services numériques, encouragement de l’implication citoyenne,…

Les mutations numériques auxquelles doivent se préparer les forces de sécurité françaises marquent l’absolue nécessité de remettre l’humain, citoyens ou membres des forces de sécurité, au cœur du dispositif et de l’action publique.

Télécharger le rapport (PDF)

voir aussi → Hitachi : une IA capable de prédire les crimes avant qu’ils se produisent
Patrouille du futur : plutôt cop ou Robocop ?

Enregistrer

2030, l’Horizon H+ : les futurs probables, selon le NIC des États-Unis

Fin 2012, il y a tout juste deux ans paraissait Tendances mondiales 2030 : mondes alternatifs (Global Trends 2030 : Alternative Worlds) [1], un rapport très attendu de 160 pages rédigé et publié par le Conseil national du renseignement des États-Unis (National Intelligence Council, alias NIC) [2]. Formé en 1979, le NIC est une agence de renseignement qui produit des analyses stratégiques à moyen et long terme destinées à la communauté du renseignement américain.

Les prévisions, avis et préconisations émis par le NIC sont à la fois attendus et entendus par le Pentagone et par la Maison Blanche. Les études publiées cherchent à dégager les grandes tendances à quinze ans et les évolutions technologiques à fort impact, ce qui constitue par définition un exercice difficile et nécessaire. Le but du rapport n’est pas tant de prédire l’avenir mais de fournir un cadre de réflexion sur les futurs possibles et leurs conséquences sur les équilibres humains.

S’il fallait résumer l’idée dominante de ce rapport en une phrase, on pourrait dire que le monde de 2030 sera radicalement différent de celui dans lequel nous évoluons aujourd’hui.

Parmi les hypothèses à forte probabilité du rapport paru en décembre 2012, figurent notamment :

  • la fin de la domination mondiale américaine ;
  • la montée en puissance des individus ou groupes d’individus contre les États ;
  • l’émergence d’une classe moyenne mondiale qui n’hésite pas à contester les gouvernements ;
  • des pénuries chroniques en eau, en nourriture et en énergie ; les effets toujours plus violents du changement climatique.

Selon le rapport Global Trends 2030 La tendance la plus radicale concerne la modification et l’augmentation des capacités humaines par la technologie et l’évolution transhumaniste disruptive qui viendra bouleverser les grilles d’analyse usuelles. Rappelons encore une fois que ces prévisions ne sont pas le fruit d’un collectif d’auteurs de science-fiction ou de scientifiques iconoclastes se laissant aller à des divagations jubilatoires mais qu’elles proviennent d’une structure académique d’analyse et de renseignement sérieuse et respectée…

Ce que nous dit le rapport Global Trends 2030 sur la technologie

Comme on peut s’y attendre, le rapport insiste sur le déferlement hautement probable des implants, prothèses et exosquelettes motorisés qui se généraliseront à toutes les sphères d’activités humaines en devenant des extensions « banales » et pertinentes de notre corps. En très peu de temps, les capacités humaines pourraient évoluer de manière spectaculaire et modifier les équilibres actuels.

Les prothèses pourraient devenir plus performantes que les membres et organes biologiques « d’origine ».

Des pans entiers du handicap pourraient trouver des réponses fonctionnelles efficaces et acceptables. Les armées s’appuieront sur des exosquelettes pour équiper le combattant et augmenter ses capacités opérationnelles (déplacement en zone de combat, port de charges lourdes, vision diurne et nocturne, aide au tir,…). La mise au point de psychostimulants de nouvelle génération permettra au soldat de rester actif plus longtemps et lui donnera une acuité renforcée. Les stimulants amélioreront ses réactions et ses réflexes dans un contexte ultime de combat.

Ces technologies seront d’ailleurs déclinées dans leurs versions civiles pour lutter contre le vieillissement et prolonger la vie.

Les implants cérébraux font l’objet de prévisions claires et précises. Les interfaces « neuro-cloud » viendront combler les déséquilibres d’information et de calcul existant entre le cerveau humain et les systèmes cybernétiques. Ces neurotechnologies pourraient accroître de manière disruptive certaines capacités humaines et faire émerger de nouvelles fonctionnalités biologiques. L’œil et la vision humaine profiteront de ces augmentations.

Des implants rétiniens permettront une vision nocturne et donneront accès aux spectres de lumières inaccessibles chez l’homme de 2015. Les progrès réalisés sur la chimie des neurostimulants augmenteront nos capacités de mémorisation, d’attention, de vitesse de réaction et de réalisation.

Les systèmes de réalité augmentée devraient améliorer notre compréhension des phénomènes complexes réels.

La simulation numérique généralisée ouvrira de nouvelles fenêtres sur le monde. Les progrès de l’intelligence artificielle seront immédiatement intégrés aux développements de la robotique. Les avatars et robots fourniront des données inédites liées au toucher, à l’odorat. Ils bénéficieront d’une plus grande autonomie et d’une IA embarquée conséquente.

Le rapport nous alerte également sur les risques associés au progrès disruptif et au changement de paradigme qu’il devrait induire. D’après le groupe d’analystes, bon nombre de ces technologies d’augmentation ne seront disponibles que pour ceux qui seront en mesure de les payer.

Ces déséquilibres d’accès à l’amélioration pourraient être à l’origine de violentes turbulences, et de conflits si rien n’est mis en place pour réguler et encadrer les technologies impliquées.

Le risque principal résulte d’une société clivée, à deux niveaux formée d’une part des individus ayant accès aux technologies d’augmentation et profitant pleinement des améliorations et d’autre part, des laissés pour compte technologiques, non augmentés pour lesquels l’écart des capacités se creuse à mesure que le progrès avance. Cette asymétrie n’est pas tenable et nécessitera probablement une stricte surveillance des gouvernements et une régulation méthodique des technologies d’augmentation. La convergence des nanotechnologies, des biotechnologies, de l’informatique et des sciences cognitives (NBIC) devrait induire des progrès scientifiques collatéraux importants, comme ceux du stockage de l’énergie avec des batteries longue durée, ceux de l’interfaçage biologique-silicium, ou encore ceux de l’électronique biocompatible flexible.

Notons sur ce point que les premiers succès de l’électronique moléculaire viennent d’être enregistrés en cette fin d’année 2014, confirmant ainsi certaines prévisions à court terme du rapport…

Prévoir, Préparer, Prévenir

On ne doit pas douter une seconde de l’utilité d’un tel rapport lorsqu’il s’agit de prévoir les changements disruptifs, de préparer les gouvernants et les décideurs aux impacts d’une technologie exponentielle et de prévenir les futures crises liées à ces changements violents.

Les États-Unis produisent aujourd’hui l’essentiel de l’innovation technologique mondiale. Ils ont parfaitement compris l’intérêt stratégique d’une réflexion à toute échelle portant sur les évolutions NBIC et les risques associés. Des instituts de recherche intégrant des équipes de chercheurs en éthique contribuent régulièrement à la réflexion stratégique nationale.

La Grande-Bretagne dispose de l’Institut de l’avenir de l’humanité (Future of Humanity Institute, alias FHI) [3], composante de l’Université d’Oxford, qui mène une réflexion de qualité sur la convergence NBIC et ses effets sur l’humanité.

Le positionnement du FHI est assez proche de celui de l’Université de la Singularité (SU) créée par Google, Cisco, la Nasa, et de nombreux grands acteurs du numérique américain.

La Chine est également très engagée dans l’innovation NBIC et en mesure pleinement son potentiel en tant qu’outil de puissance. Les transgressions génétiques ne semblent pas rencontrer d’obstacle ou de réticence particulière dans la population chinoise qui adhère massivement au progrès technologique sous toutes ses formes.

Le temps des questions…

  1. La France est-elle prête à relever les défis technologiques majeurs des quinze prochaines années ?
  2. Existe-t-il, au sein de la sphère politique nationale, une réflexion stratégique globale à quinze ans, ouverte et suivie, intégrant le facteur technologique ?
  3. Avons-nous commandé un rapport s’inscrivant dans le même esprit que celui du NIC ?
  4. Disposons-nous sur le territoire national d’un institut de recherche similaire au FHI ou à la SU ?
  5. Comment allons-nous accueillir le train express des innovations technologiques et son wagon de transgressions éthiques ?
  6. Serons-nous passagers actifs de ce train du progrès ou simple spectateur immobile sur le quai, figé par des postures anachroniques et par des dogmes d’un autre siècle ?
  7. Allons-nous enfin adapter nos structures éducatives aux réalités d’une révolution technologique exponentielle, qui bouleverse l’ensemble des équilibres ?
  8. En 2030, nos enfants et petits-enfants auront-ils encore la possibilité de demander des comptes à ceux qui auront été à l’origine du déclin français amorcé au début de ce siècle ?
  9. Souhaitons-nous réorienter la France vers un destin technologique afin qu’elle puisse compter dans la compétition mondiale ?
  10. En avons-nous l’envie et les moyens ?

Ces dix questions n’ont pas vocation à provoquer ou à froisser la sensibilité du lecteur. Elles appellent toutes à des réponses individuelles issues d’une introspection minimale. Elles mériteraient d’être posées sans détour par le citoyen lors des prochaines échéances électorales nationales. Le politique n’aura pas le choix, il devra se saisir de la question technologique pour l’intégrer pleinement à son programme. Orienter la nation vers son destin technologique peut constituer l’objectif principal d’un gouvernement.

Les 10 principales tendances technologiques pour 2020

Cela sous-entend de l’abnégation, du courage politique, une volonté déconnectée de toute arrière-pensée de réélection, bref « de la sueur, du sang et des larmes » selon les mots de Winston Churchill en 1943.

Les grands hubs technologiques sont tous nés de volontés humaines et de concordances d’efforts exercés dans la même direction, celle de l’innovation et de la rupture technologique.

Les 20, 21 et 22 novembre 2014, a eu lieu la première conférence internationale Transvision 2014 sur le Transhumanisme face à la question sociale [4]. Ce colloque a rassemblé des acteurs majeurs du mouvement transhumaniste international, ainsi que des contradicteurs et pourfendeurs de la pensée H+ [5]. Les contributions des transhumanistes américains ont fait preuve d’une vraie différence d’approche sur les enjeux de l’augmentation, par rapport à celle des intervenants français. Les grandes figures du mouvement H+ ont affiché un optimisme appuyé et une tendance marquée à un solutionnisme, qui occulte assez facilement les risques collatéraux.

Le transhumanisme, questionné sous l’angle social, a constitué certainement la meilleure approche pour une première conférence organisée sur le sol français. Les échanges ont été fructueux et constructifs. Il reste maintenant à poursuivre cette réflexion dans un cadre académique et selon un programme de recherche structuré.

Notes

[1] Le rapport complet Global Trends 2030 (dni.gov, anglais, PDF)

[2] Le Conseil national du renseignement (National Intelligence Council alias NIC) est un lieu de réflexion stratégique à moyen et long terme au sein de la communauté du renseignement des États-Unis (United States Intelligence Community alias NIC). Il a été fondé en 1979. (Wikipédia, anglais)

[3] L’Institut de l’avenir de l’humanité est un institut de recherche multidisciplinaire de l’Université d’Oxford. Il rassemble un nombre restreint de grandes intelligences dans le but de développer des outils mathématiques, philosophiques et scientifiques permettant d’appréhender les questions relatives l’humanité et à ses perspectives. L’Institut appartient à la Faculté de Philosophie et est affilié à l’École Martin Oxford.

[4] Transvision 2014 sur le Transhumanisme face à la question sociale a été organisée à Paris, Espace des Sciences Pierre-Gilles de Gennes – ESPCI.

[5] Le transhumanisme est un mouvement culturel et intellectuel international prônant l’usage des sciences et des techniques, ainsi que les croyances spirituelles afin d’améliorer les caractéristiques physiques et mentales des êtres humains. Le terme transhumanisme est symbolisé par H+ (anciennement >H) et est souvent employé comme synonyme d’amélioration humaine. (Wikipédia, français)

Pour approfondir

Source : 2030, l’Horizon H+ : Les futurs probables selon le National Intelligence Council (echoradar.eu, français, 09-12-2014)