[Faut-il en conclure qu’on peut manipuler les gens et les faire marcher au pas cadencé ? Certes, mais on les fait tellement marcher au pas cadencé par d’autres moyens »] Clinatec : cette discrète clinique où l’on implante des nanos dans le cerveau

Un centre de recherche d’un nouveau genre s’apprête à mener ses premières expériences. Implants de nanotechnologies dans le cerveau, neuro-stimulation, « médecine régénérative », jusqu’à des technologies pouvant changer le comportement : telles seront les recherches menées à Clinatec, à Grenoble, sur des patients volontaires. Une certaine opacité entoure ce projet, résultat d’une alliance entre industrie nucléaire, « start-up » de nanotechnologies et neurochirurgiens. Comment seront encadrées ces recherches ? Quel contrôle sera exercé sur leurs applications commerciales et industrielles ? Basta ! a mené l’enquête.

C’est une « clinique expérimentale » où l’on teste des dispositifs électroniques implantés dans le cerveau. Baptisée Clinatec, cette neuro-clinique, pilotée par le Commissariat à l’énergie atomique (CEA) de Grenoble, travaille sur les applications des nanotechnologies dans le champ des neurosciences, en particulier sur les maladies neurodégénératives, comme Parkinson. Mais difficile de savoir ce qui s’y passe vraiment : une certaine opacité entoure ses activités. Cas unique en France, l’établissement est situé en dehors du milieu hospitalier, sur un terrain du CEA dont certains bâtiments sont soumis au secret défense.

Au sein de Clinatec, on parle interface cerveau-machine, neuro-stimulation profonde, nano-implants dans le crâne. Ces dispositifs médicaux inédits seront testés d’ici quelques mois sur des patients. Cette alliance entre l’industrie nucléaire, celle des nanotechnologies et des chercheurs en neurosciences augure mal du nécessaire contrôle démocratique qui devrait encadrer le périlleux usage de ces sciences pour le moins futuristes. Car les nanotechnologies ne sont pas sans poser de nombreux problèmes (lire nos articles à ce sujet). A Clinatec, serait-on en train d’inventer en toute discrétion l’homme bionique de demain, bardé d’électrodes et surveillé par des capteurs ?

Des implants cérébraux contre la dépression ou l’obésité

Point commun de ces recherches : le développement de dispositifs médicaux implantés dans le corps humain. Tel ce kit de stimulation électrique du cerveau qui permet d’atténuer les effets de la maladie de Parkinson. Une sorte de pace-maker cérébral. Plus de 40 000 malades dans le monde ont déjà été « implantés », selon une technique développée par le professeur Alim-Louis Benabid, l’un des concepteurs du projet Clinatec. L’objectif est aujourd’hui de développer des techniques moins invasives, de taille réduite, grâce aux micro et nanotechnologies. Autre exemple : des neuroprothèses, pour permettre à des patients tétraplégiques de contrôler un bras robotisé, via des électrodes implantées dans le crâne. Ou de se mouvoir grâce à un exosquelette motorisé.

Clinatec est le résultat d’un partenariat entre le CEA, le CHU de Grenoble et l’Inserm. Le projet est porté par Jean Therme, directeur du CEA de Grenoble [1] et par le neurochirurgien Alim-Louis Benabid [2], actuellement conseiller scientifique au CEA. Clinatec s’inscrit dans le prolongement des travaux du neurochirurgien sur la stimulation cérébrale profonde et la maladie de Parkinson. Mais le champ de recherche s’élargit : épilepsie, troubles mentaux, troubles obsessionnels compulsifs (Toc)… Le directeur de Clinatec, François Berger, professeur de médecine [3], évoque la possibilité de traiter l’obésité ou l’anorexie par la neuro-stimulation [4]. Et peut-être, demain, la dépression.

Ces champs de recherche inédits, avec des technologies dont on ne maîtrise pas les conséquences, ne semble pas émouvoir outre mesure les pouvoirs publics. L’Agence régionale de santé (ARS) a délivré une autorisation en 2010 pour l’ouverture de Clinatec. Après une visite de contrôle, le 16 avril 2012, un arrêté autorise l’activité du centre en tant que « lieu de recherches biomédicales dédiées aux applications des micro-nanotechnologies à la médecine ». Une définition bien vague. Qu’importe, les recherches peuvent commencer. Se feront-elles avec la même opacité que celle qui entoure l’élaboration du projet dès son origine ?

Geneviève Fioraso, ministre de Clinatec

La construction de Clinatec est lancée en 2008 avec une « procédure restreinte » : le CEA en tant qu’organisme de droit public classé défense n’est pas soumis au Code des marchés publics. Le culte du secret est fortement critiqué par ses détracteurs. Pourquoi faire de la recherche clinique en dehors d’un hôpital ? Quel est le statut de Clinatec ? A-t-il un comité d’éthique ? Qui compose son « directoire », dont font partie François Berger et Alim-Louis Benabid ?

« Nous n’avons pas voulu parler du projet tant que nous n’avions pas l’autorisation (de l’ARS, ndlr), répond aujourd’hui François Berger, interrogé par Basta !. Nous commençons tout juste à communiquer. Nous avons aussi décidé de ne pas faire une communication de science-fiction, mais d’être plus humbles sur ce qu’on fait à Clinatec. » Après l’opacité, le temps de la transparence ?

Le projet Clinatec est ardemment soutenu par la ville de Grenoble. Son maire, Michel Destot (PS), en est un fervent partisan. Rien d’étonnant : ancien ingénieur du CEA, il a aussi dirigé une start-up née dans le giron de celui-ci. En tant que maire, il préside depuis 1995 le CHU de Grenoble, autre acteur clé de Clinatec. Lors des dernières élections municipales, le Professeur Alim-Louis Benabid figure sur sa liste. Le chercheur a également présidé le comité de soutien de Geneviève Fioraso, alors adjointe à la Ville de Grenoble, lors des dernières législatives.

Clinatec, rêve des ingénieurs du nucléaire

Geneviève Fioraso : l’actuelle ministre de l’Enseignement supérieur et de la Recherche, chargée de l’« innovation » dans l’équipe de campagne de François Hollande, est une autre actrice clé de Clinatec. La société d’économie mixte qu’elle préside, la SEM Minatec entreprises, accueille Clinatec sur son pôle d’activité. Son concubin, Stéphane Siebert, est directeur adjoint du CEA Grenoble. « Destot, Fioraso, Siebert, c’est le CEA dans la mairie, Fioraso à l’enseignement supérieur, c’est le CEA au ministère », analyse l’écologiste grenoblois Raymond Avrillier.

« Le directeur du CEA nous fait courir, mais nous suivons », confie Geneviève Fioraso [5], à propos de Jean Therme. Directeur du CEA Grenoble, il est le concepteur de Clinatec. Un « rêve » débuté le 2 juin 2006 dans son bureau, en présence d’Alain Bugat, ingénieur général de l’Armement [6], alors administrateur général du CEA, et de Bernard Bigot alors haut-commissaire à l’énergie atomique (et aujourd’hui vice-président du Conseil de surveillance d’Areva et administrateur général du CEA) [7]. Ce rêve caressé par les hommes du nucléaire, civil et militaire, se muera-t-il en cauchemar pour la démocratie ?

Secret industriel ou secret défense ?

Des élus locaux de poids, le CEA, l’argument de l’innovation : c’est donc sans surprise que le projet est financé par un contrat de plan entre État et région. Plus de 20 millions d’euros sont abondés par l’État et les collectivités [8]. La municipalité de Grenoble participe à hauteur de 2,2 millions d’euros. Sans information ni approbation du Conseil municipal, tempêtaient en 2009 les élus écologistes, qui ont publié un dossier complet sur Clinatec. Malgré leurs demandes répétées et un avis favorable de la Commission d’accès aux documents administratifs, ces élus affirment n’avoir obtenu en deux ans d’enquête qu’un seul document de la part des services de l’État. Motif : secret industriel ou secret défense.

Trois ans plus tard, les chercheurs peuvent désormais officier. Mais avant le lancement des essais cliniques, un autre feu vert doit être donné par l’Agence nationale de sécurité du médicament et des produits de santé (ANSM), ainsi qu’un Comité de protection des personnes (CPP), comme le veut la loi sur la recherche biomédicale. Problème : du côté de l’ANSM et des CPP de la région Rhône Alpes, personne n’a vu passer de demande d’autorisation. « Normal », répond la responsable du pôle recherche du CHU de Grenoble : « Il n’y a pas de projets de recherche clinique en cours. »

Premiers patients en février 2013

Les recherches en seraient au stade de « projets de projets », pas encore aux « protocoles de recherche » ou aux essais cliniques. Une date est-elle prévue pour l’accueil de patients ? « Aucun calendrier n’est fixé », répond la responsable du CHU. Visiblement les questions ne sont pas les bienvenues. « La date d’inauguration de Clinatec est le secret le mieux gardé de Grenoble », ironise de son côté le collectif grenoblois Pièces et Main d’œuvre (PMO), très opposé au projet (lire notre entretien).

Selon l’arrêté de l’Agence régionale de santé d’avril 2012, les recherches biomédicales doivent cependant être entreprises dans l’année, sinon l’autorisation devient caduque. Le lieu est opérationnel, confirme-t-on au CHU, et « des projets de l’hôpital pourraient basculer sur ce site ». Par exemple ? Un « réglage de machines sur volontaires sains »… Le premier protocole de recherche – non-thérapeutique – est prévu pour mi-novembre, confirme François Berger, à Basta !. Une cinquantaine de personnes travaillent déjà à Clinatec, précise son directeur. Les premiers protocoles chirurgicaux sur des patients sont prévus pour février-mars 2013. Reste à obtenir les autorisations.

Bloc opératoire du futur

Ingénieurs et médecins seront donc réunis dans un même bâtiment sécurisé de 6 000 m2 [9], qui n’est pas un établissement hospitalier. Avec une mission commune : placer des nanos dans la tête de patients-cobayes. Ils bénéficieront de moyens conséquents : labos de recherche, zones expérimentales pré-cliniques, blocs opératoires et même une animalerie pour fournir des cobayes – rats, mini porcs et primates – avant les tests sur les humains.

Ceux-ci séjourneront dans une « salle d’opération du futur où médecins et technologues uniront leurs compétences », et six chambres d’hospitalisation. Pour que médecins et ingénieurs puissent se comprendre, « il faut que les ingénieurs soient présents dans le bloc opératoire jusqu’à la fin », plaide François Berger. Les innovations « seront testées sur des patients volontaires qui auront donné leur consentement éclairé », décrit Clinatec, précisant que les « activités médicales et chirurgicales de CLINATEC® relèvent des chercheurs et des chirurgiens d’organismes de recherche (Inserm) ou de CHU ». Et non du Commissariat à l’énergie atomique. Les patients apprécieront.

« Transfert de connaissances à l’industrie »

Mener des recherches, y compris sur des êtres humains avec des technologies à risques, est une chose. En commercialiser les applications pour l’industrie en est une autre. Cette frontière entre essais cliniques et applications industrielles existe-t-elle à Clinatec ? Le centre est un « hôtel à projets, ouvert aux collaborations académiques et industrielles ». L’infrastructure peut être louée pour des recherches publiques comme privées. Clinatec est décrit comme permettant le « transfert de connaissances et de savoir-faire à l’industrie » [10] et présenté comme un partenariat public-privé exemplaire. En intégrant en un même lieu toutes les compétences nécessaires, les promoteurs du projet espèrent « accélérer le processus de transfert des technologies vers le patient ». Via l’industrie pharmaceutique ou médicale.

Avant même que les travaux ne commencent, les possibilités de débouchés économiques semblent assurés. Le Laboratoire d’électronique et de technologies de l’information (Leti) du CEA Grenoble, dont dépend Clinatec, est particulièrement attaché aux collaborations étroites avec le secteur privé. Son slogan ? « L’innovation au service de l’industrie ». Son objectif ? Contribuer à « renforcer la compétitivité de ses [365] partenaires industriels ». Le Leti se targue d’être l’un des instituts de recherche les plus prolifiques au monde en matière de start-up technologiques. La proximité géographique de Clinatec avec les entreprises du site – Siemens, Philips, Thales, Bio-Mérieux, Becton Dickinson ou Sanofi Aventis – semble assurément un atout pour accélérer le transfert de ces innovations nano-médicales !

Quels débouchés commerciaux ?

Une société états-unienne, Medtronic, commercialise déjà les « kits de stimulation cérébrale neurologique profonde » à destination des personnes atteintes de la maladie de Parkinson. Un système qui est l’aboutissement des travaux du professeur Alim-Louis Benabid. La firme, surnommée « le Microsoft des implants médicaux » selon PMO, a réalisé en 2012 un chiffre d’affaires de 16,2 milliards de dollars, sans doute grâce à la nouvelle version de son stimulateur neurologique [11].

PNG - 125.5 ko
© Medtronic / Dossier de presse Clinatec

Grâce à cet implant, les patients peuvent améliorer leurs facultés de parole ou de mobilité. Mais il ne faut pas se tromper de programme, la stimulation de la fonction « parole » pouvant entraver la mobilité et réciproquement [12] ! Cette technologie reste à risque : mal implantée, elle peut provoquer le coma, voire le décès du patient.

Du traitement de Parkinson à la « médecine régénérative »

« La définition de nouvelles voies pour la médecine de demain implique une nouvelle culture de la recherche », précise le dossier de présentation de Clinatec. On espère aller bien au-delà de ces premières utilisations. Les chercheurs travailleront principalement sur la neurostimulation, l’administration localisée de médicaments (grâce à des pompes situées dans le corps par exemple) ou la suppléance fonctionnelle (des machines qui prennent le relais de fonctions défaillantes). Ils pourraient se pencher également sur la stimulation magnétique pour lutter contre la dépression.

On s’aventure ici beaucoup plus loin que le traitement des mouvements incontrôlés de la maladie de Parkinson. Il s’agit de stimuler par des électrodes le circuit cérébral de la récompense, comme le montrent des expériences menées en Allemagne sur le traitement de la dépression sévère. A Grenoble, on n’en est qu’à la recherche théorique, pas encore aux essais cliniques sur ce sujet, précise François Berger. Aurons-nous bientôt des implants cérébraux pour effacer nos mauvais souvenirs, stimuler notre jovialité, ou changer notre perception du monde ?

En 2008, le directeur du centre pointait une autre application possible : l’utilisation d’implants pour une « médecine régénérative ». La neurostimulation débuterait avant l’apparition des symptômes, pour ralentir le processus dégénératif. Elle « devrait alors être beaucoup plus précoce, peut-être pré-clinique, dans l’hypothèse où l’on disposerait de bio marqueurs, ce qui ne manquerait pas de poser des problèmes éthiques [13]  », admet François Berger… Imaginez des électrodes implantés dans le cerveau à la naissance, qui s’activeront pour prévenir le vieillissement.

« On peut changer la personnalité de quelqu’un »

« Avoir des outils implantés qui traiteront la maladie avant qu’elle n’apparaisse peut aussi être un avantage, même si cela a un côté impressionnant », argumentait François Berger devant les parlementaires. « C’est vrai qu’un des buts de la nanomédecine est de ne pas avoir à réparer. (…) À travers la nanomédecine, on dressera une nouvelle frontière entre le normal et le pathologique. Il faudra être extrêmement prudents. Il s’agit de décisions de société », prévient le directeur de Clinatec [14].

Qu’en pense son collègue Alim-Louis Benabid ? « Avec les électrodes et les implants cérébraux, on peut changer la personnalité de quelqu’un qui était anormal, pour le remettre dans la normalité. On peut faire passer les gens d’un état suicidaire à un état jovial. Faut-il en conclure qu’on peut manipuler les gens et les faire marcher au pas cadencé ? Certes, mais on les fait tellement marcher au pas cadencé par d’autres moyens », aurait-il déclaré en janvier [15]. Pour l’Union syndicale de la psychiatrie, pas de doute : « La création de Clinatec constitue manifestement un pas de plus dans une fuite en avant techno-scientiste qui n’a d’autre finalité que de contrôler les populations, en réduisant l’homme à son cerveau, à son comportement, à son utilité, à sa docilité. »

Quid du principe de précaution ?

Clinatec incarne donc une « nouvelle culture de la recherche » aux implications sans précédents pour l’être humain, qui vise de surcroît à « accélérer » le transfert de ces technologies à l’industrie. Un double objectif loin d’être compatible avec le principe de précaution. « Le clinicien que je suis ne peut cependant que lancer un cri d’alarme : attention au principe de précaution. Trop de régulation tue l’innovation thérapeutique », déclarait ainsi François Berger lors d’une audition par l’Office parlementaire d’évaluation des choix scientifiques et technologiques. « A l’évidence, les citoyens ont peur », constatait le chercheur, qui salue l’organisation de conférences pour donner aux chercheurs « la possibilité d’éduquer des citoyens » sur le sujet.

« Faire croire que l’on imposerait un « nanomonde » totalitaire à la population sans débat préalable relève non seulement de la manipulation mensongère mais aussi d’une forme de paranoïa politique bien connue, qui s’appuie sur la théorie du complot, la haine des élites (sic), des élus, des responsables », lançait le maire de Grenoble Michel Destot, lors de l’inauguration du pôle Minatec en 2006. « On parle beaucoup de principe de précaution pour les domaines où l’on ne voit pas très clair, où les scientifiques ne peuvent prendre position. L’application de ce principe conduit à mon sens à l’inaction et à l’immobilisme, ce qui ne me semble pas le meilleur choix », estime l’élu, qui semble préférer l’action et le volontarisme – indéniable en matière nucléaire… – du CEA en la matière. Tout questionnement philosophique et éthique serait-il assimilé à de la craintive inertie ?

Des bugs dans le cerveau

Implanter des électrodes dans le cerveau n’est cependant pas sans danger : « Une mauvaise localisation de l’électrode risque aussi de provoquer des rires ou, au contraire, des états de tristesse », pointe François Berger [16]. Et la technique pas tout à fait sûre : des chercheurs de l’entreprise d’informatique McAfee ont découvert le moyen de détourner une pompe à insuline installée dans le corps d’un patient. Ils pouvaient injecter d’un coup l’équivalent de 45 jours de traitement… D’autres ont montré la possibilité de reprogrammer à distance un défibrillateur implanté. Et les bugs informatiques de ces dispositifs médicaux ne sont pas rares [17].

Un hacker aurait même trouvé le moyen de pirater à distance les pacemakers, et de provoquer des chocs électriques mortels en réécrivant le code informatique… Imaginez les conséquences sur le cerveau ! Medtronic, principal fabricant de stimulateurs neurologiques, conseille d’éviter les portiques de sécurité des aéroports, et prévient que le neurostimulateur peut s’allumer ou s’éteindre lorsqu’il se trouve à proximité de petits aimants permanents, comme ceux des haut-parleurs ou des portes de réfrigérateur.

Une version high tech de l’électrochoc ?

La nano-miniaturisation de ces dispositifs les rendra-t-il plus sûrs ? Ou au contraire plus incontrôlables ? Dans la course aux nanotechnologies [18], des projets comme Clinatec sont présentés comme des symboles de l’excellence française. Que nous réserve le passage de la médecine actuelle, basée sur l’anatomie et les symptômes, à la nano-médecine « régénérative » ? Où se situe la limites entre médecine et « augmentation » humaine, chère aux transhumanistes ? Jusqu’où peut-on plonger dans le cerveau ?

Et est-il souhaitable de traiter les symptômes plutôt que les facteurs environnementaux des maladies neurodégénératives ? La neurostimulation, « corrige les symptômes, et non la pathologie. Autrement dit, comme le reconnaît Benabid lui-même, les électrodes ne soignent pas. Appliquées aux souffrances psychiques, elles ne sont que la version high tech de l’électrochoc, analyse le collectif Pièces et Main d’œuvre. Peu importe la cause de la dépression, de l’addiction, du désordre alimentaire, des TOC : envoyez la bonne fréquence et n’en parlons plus. »

Choix de société

Si ces techniques ont permis de rendre la vie de malades de Parkinson plus facile, les risques de dérive n’en sont pas moins immenses. Les neuroprothèses liant homme et machine existe depuis quelques décennies. Mais « la miniaturisation due aux nanotechnologies promet un saut qualitatif inédit », résume PMO. L’utilisation des nanotechnologies est d’ores et déjà envisagé « à des fins agressives, qu’elles soient militaires, ou consuméristes », pointait en 2007 le Comité Consultatif National d’Ethique. « Investir sans réflexion sociétale, sans conscience de la dignité humaine, avec une sorte de naïveté, dans un environnement et une médecine qui produiraient a priori le bien être et la santé par les nanotechnologies aboutirait de façon paradoxale à « exiler l’homme de lui-même ». »

Des inquiétudes que ne semblent pas partager les promoteurs de Clinatec. 60 000 personnes reçoivent chaque année en France un pacemaker pour leurs insuffisances cardiaques, explique le dossier de présentation de Clinatec, et « un nombre encore plus conséquent de personnes disposent de prothèses auditives et le port de lunettes est très largement répandu dans nos sociétés ». Pourquoi donc s’inquiéter d’un « dispositif médical » de plus ? Des lunettes aux nanoélectrodes dans le cerveau, il n’y aurait qu’un pas, suggèrent les promoteurs de Clinatec. Un pas que nous sommes en train de franchir, sans aucun débat.

Agnès Rousseaux

(bastamag.net)
Résumé du fonctionnement de Clinatec (dossier de présentation du CEA) :

Notes

[1] Les deux objectifs majeurs du CEA sont : « devenir le premier organisme européen de recherche technologique et garantir la pérennité de la dissuasion nucléaire », rappelle le dossier de présentation de Clinatec

[2] Alim Benabid est professeur émérite de l’Université Joseph Fourier, il a été Chef du service de neurochirurgie au CHU Grenoble de 1989 à 2004 et Directeur de l’Unité INSERM U318 de 1988 à 2007, membre de l’Académie des Sciences et de l’Académie de Médecine.

[3] François Berger, Institut des neurosciences de Grenoble, équipe nano médecine et cerveau (INSERM- CEA)

[4] Audition devant l’Office parlementaire d’évaluation des choix scientifiques et technologiques du 7/11/06

[5] Source : Les Échos, 21/10/2008.

[6] Membre du conseil d’administration de DCNS, EDF et Cogema.

[7] Source : Le mensuel, journal interne du CEA, n°150, mai 2011, cité par PMO

[8] Une partie du financement est également apporté par la Fondation philanthropique Edmond J. Safra.

[9] Voir les détails donnés par l’architecte

[10] Notamment lors de colloques organisés sous égide de Nicolas Sarkozy et de Roselyne Bachelot, ministre de la Santé, en 2009 et 2010

[11] « Avec batteries sans fil rechargeables à travers la peau par induction (comme les brosses à dents électriques) », explique un site suisse sur la maladie de Parkinson. Ce dispositif est remboursé par la Sécurité sociale.

[12] « Les patients chez lesquels la stimulation permet une amélioration de la mobilité mais limite également la faculté de la parole peuvent passer, selon la situation, d’un programme « mettant l’accent sur le langage » (par exemple téléphoner, discuter) à un programme « mettant l’accent sur le mouvement » (par exemple marcher, écrire) » Source : Parkinson.ch.

[13] Source : Office parlementaire d’évaluation des choix scientifiques et technologiques, Exploration du cerveau, Neurosciences : Avancées scientifiques, enjeux éthiques, Compte-rendu de l’audition publique du 26 mars 2008

[14] Audition devant l’Office parlementaire d’évaluation des choix scientifiques et technologiques, 7/11/06.

[15] Lors d’une présentation publique à Saint-Ismier, le 17 janvier 2012, propos rapportés par PMO

[16] Pour Luc Mallet, Psychiatre, chercheur au centre de recherche de l’Institut du Cerveau et de la Moelle épinière (ICM), les observations sur les erreurs d’implantation ont montré, de façon décisive, la possibilité d’agir sur des comportements, des affects, des cognitions, en modulant de façon très précise de toutes petites zones au coeur du cerveau, les « ganglions de la base », alors que jusqu’à présent, on mettait en avant le rôle de ces petites structures dans la motricité. « La stimulation de zones très précises, par exemple, dans une petite zone qui s’appelle « noyau sous-thalamique », qui est toute petite (à l’échelle des millimètres), peut induire un état d’excitation et d’euphorie. » Source : Audition par le Sénat, le 29 juin 2011

[17] L’Organisation américaine de l’alimentation et des médicaments (FDA) s’est penchée sur le cas des pompes à perfusion qui auraient causé près de 20 000 blessures graves et plus de 700 morts entre 2005 et 2009, à cause d’erreurs de logiciels. Source

[18] Dans le cadre du Grand emprunt, l’État a investi un à deux milliards dans la micro-nanoélectronique

Posted in Biotechnologie, Industrie, Nanotechnologie, Neuroscience | Tagged , , , | 40 Comments

[Avoir un portable c’est avoir un flic dans la poche] 3G : une faille permet de pister les smartphones

Tous les smartphones du monde entier localisables à cause d’une faille dans le protocole 3 G ? C’est ce qu’affirment des chercheurs en sécurité britanniques et allemands.

Selon l’édition australienne de SC Magazine, spécialisé dans la sécurité, des universitaires anglais (Birmingham) et allemands (Berlin) ont découvert une nouvelle menace pour la vie privée des utilisateurs de smartphones 3G, quel que soit le modèle ou l’opérateur.

La faille de sécurité est en effet liée au standard 3G lui-même, au fonctionnement intrinsèque du protocole et non à des failles liées aux périphériques ou à des faiblesses dans le chiffrement des communications, comme cela a pu être le cas dans le cadre des autres attaques sur les réseaux 3G, ou même GSM.

Les chercheurs ont découvert qu’une des fonctions de la technologie 3G, qui permettait de protéger l’identité d’un utilisateur sur un réseau, prêtait en fait le flanc à une « attaque » assez simple à mettre en place. D’autant plus aisée à appliquer qu’il ne faut pas forcément un matériel introuvable et complexe à maîtriser, mais simplement une femtocell, une base qui distribue une connexion 3G en Wi-Fi, par exemple, comme pourrait le faire un modem ADSL.

Une faille intrinsèque à la 3G

L’attaque en question consiste à faire en sorte que l’International Mobile Subscriber Identity (IMSI), un identifiant unique permanent propre à chaque appareil, soit dévoilé par le téléphone lui-même.
En temps normal, pour éviter que cette identité soit connue de tous, la technologie 3G fait en sorte que cet identifiant unique soit remplacé à la connexion sur un réseau donné par un identifiant temporaire, le TMSI, ou Temporary Mobile Subscriber Identity. Ce TMSI est changé régulièrement, rendant en principe intraçable les périphériques 3G.

Or, les chercheurs anglais et allemands ont trouvé un moyen de contourner cette « sécurité ».

De manière schématique, ils se sont interposés entre l’antenne émettrice et le téléphone à identifier et localiser. Pour cela, ils ont intercepté, modifié et injecté des messages dans la communication établie entre les deux éléments du réseau. Autrement dit, ils ont pris la place d’un troisième « homme » quasi indétectable. Ils ont ainsi pu simuler une requête d’identifiant temporaire (TMSI) auprès de la borne 3G, qui le leur a retourné en plus de l’identifiant permanent (IMSI). Identifiant que le demandeur est sensé connaître puisque c’est le sien. Or, évidemment, le troisième homme ne connaît pas ce nom normalement.

Une fois récolté l’identifiant unique, les « hackers » à chapeaux blancs ont donc pu savoir « facilement » où se trouvait l’appareil et suivre le moindre de ses déplacements dans la zone surveillée. Y compris au sein d’un bâtiment.

Authentification détournée

Une autre attaque, qui vise à localiser un téléphone 3G, s’en prend à un protocole d’authentification appelé AKA, pour Authentification and Key Agreement. Depuis la femtocell, une requête d’authentification est envoyée à tous les téléphones à portée. Elle a été copiée depuis une requête valide interceptée grâce à des appels passés vers le téléphone à pister.

Tous les téléphones renvoient alors un message d’erreur de synchronisation. Sauf le téléphone visé qui répond par une erreur d’adresse MAC. « La requête d’authentification interceptée peut ensuite être réutilisée par l’intrus chaque fois qu’il veut vérifier la présence du périphérique dans une zone particulière. En fait, grâce aux messages d’erreur, l’intrus peut distinguer n’importe quel mobile de celui vers lequel la requête d’authentification a été envoyée », explique un extrait du rapport qu’ont pu consulter les journalistes de SC Magazine.

Un scénario d’application

Les chercheurs donnent un exemple de la procédure à suivre dans le cadre d’un petit scénario : « L’employeur pourrait, dans un premier temps, utiliser la femtocell pour « sniffer » une requête d’authentification valide. Cela pourrait se passer dans une zone différente de celle surveillée. Ensuite, l’employeur pourrait positionner la femtocell près de l’entrée du bâtiment. Les mouvements à l’intérieur du bâtiment pourraient également être suivis en ajoutant d’autres femtocell pour couvrir d’autres zones. »

Ils vont même jusqu’à préciser que la triangulation serait nécessaire, si les « pirates-pisteurs » décidaient d’utiliser des appareils dont la portée est plus importante que les boîtiers 3G.

SFR, victime des essais

L’attaque a été menée depuis une femtocell « du commerce » et avec une autre modifiée pour avoir des privilèges « root », elle a fonctionné dans tous les cas, sur différents réseaux de différents opérateurs, T-Mobile, Vodafone et O2 en Allemagne et SFR en France.

Des solutions ?

Les chercheurs proposent deux solutions pour corriger ces « failles ». La première consiste à introduire une clé de session qui interdirait de créer un lien entre les deux identifiants. Elle permettrait d’ailleurs de parer les deux attaques, aussi bien pour la demande d’IMSI que pour le contournement du protocole AKA.

La seconde consiste à modifier les messages d’erreur, qui permettraient la détection d’une attaque. Dans les deux cas, une solution de chiffrement avec une clé publique est proposée.

Les chercheurs se montrent plutôt optimistes : « Les solutions que nous avançons montrent que des mesures respectueuses de la vie privée peuvent être adoptées dans la prochaine génération de standards de téléphonie mobile tout en maintenant bas le coût économique et le besoin en puissance de calcul nécessaire à leur implémentation. » Une bonne nouvelle pour le futur, mais reste que cette « faille », bien que limitée à une preuve de concept, existe bel et bien, dans un protocole omniprésent actuellement.

Pour ce dernier point, l’entité chargée, entre autre, de la sécurité de la 3G, le 3GPP, étudie les résultats de cette recherche depuis quelques mois. La lourdeur des correctifs à déployer pourrait expliquer que rien n’a encore été fait.

(bfmtv.com)

Posted in Informatique/Web, Sécurité | Tagged , , , , | 2 Comments

[Youtube IRL] La vidéosurveillance en direct dans les voitures de police

C’est nouveau. Grâce à un wi-fi professionnel, les policiers municipaux auront bientôt la possibilité de visionner en live depuis leurs voitures les images des caméras de surveillance.

<br />
CRÉPY-EN-VALOIS, VENDREDI. L’an prochain, les véhicules de patrouille des policiers municipaux seront équipés d’un centre de sécurité urbain nomade. Les agents pourront visualiser les images, stockées sur un récepteur, à l’intérieur de leur véhicule de patrouille, sur une tablette numérique</p>
<p>

CRÉPY-EN-VALOIS, VENDREDI. L’an prochain, les véhicules de patrouille des policiers municipaux seront équipés d’un centre de sécurité urbain nomade. Les agents pourront visualiser les images, stockées sur un récepteur, à l’intérieur de leur véhicule de patrouille, sur une tablette numérique

Courant 2013, les agents de la police municipale vont être équipés d’un centre de sécurité urbain nomade. Un centre qui leur permettra de visionner en temps réel les images des 45 caméras de vidéoprotection de la ville. Pour l’heure, les enregistrements ne sont visualisés par les gendarmes que lorsqu’il y a un problème, la ville n’étant pas équipée d’un mur d’écrans pour surveiller en temps réel ce qu’il se passe.

« Il faudrait employer 12 personnes au minimum pour effectuer une relève correcte. Crépy ne peut pas se permettre de mettre en place un tel dispositif », explique Michel Etienne, adjoint au maire chargé de la sécurité.

Alors, pour pallier le manque de réactivité et d’efficacité, la ville « va tenter cette expérimentation », évaluée à 45000 €. « Nous aurons la possibilité d’interroger les images et de prendre la main sur les caméras en direct », explique Lionel Bruent, le chef de la police municipale. Grâce à un réseau Wimesh (wi-fi professionnel), un système hypersécurisé, les agents pourront visualiser les images, stockées sur un récepteur, à l’intérieur de leur véhicule de patrouille, sur une tablette numérique. « Ça permet d’avoir une levée de doute et de visualiser ce qu’il se passe avant d’intervenir, poursuit le chef de la police. On optimise et modernise le matériel déjà mis en place, à moindre coût. »

Le temps d’intervention des brigades sera diminué. Mais le dispositif ne sera pas équipé d’un système d’alerte qui prévient en temps réel les policiers d’une situation anormale. Les images pourront être visualisées seulement à la demande des agents. « Le rôle des policiers municipaux est d’observer et de prévenir les gendarmes », précise le maire UMP, Arnaud Foubert.

Michel Etienne se veut tout de même rassurant : « Crépy est une ville où il fait bon vivre. La délinquance évolue, donc nous faisons évoluer notre système. Mais globalement, la délinquance est en baisse et les cambriolages ont diminué par rapport à l’an passé, souligne-t-il. Il y a parfois des faits ponctuels, mais ça reste exceptionnel. »

Trois nouvelles caméras vont prochainement venir renforcer le dispositif de prévention et de sécurité de Crépy-en-Valois. Seul le centre-ville ne sera pas équipé, hormis la place Saint-Simon et la place de la République. Une présence qui aurait peut-être dissuadé les deux individus encagoulés de braquer la boutique The Phone House, le 11 septembre.

(leparisien.fr)

Posted in Informatique/Web, Sécurité, Vidéosurveillance | Tagged , , | 3 Comments

[Hacker vaillant] Des pacemakers hackés transformés en bombe électrique en un clic

Un expert en sécurité a fait la démonstration qu’il était possible de hacker des pacemakers pour les transformer en bombe électrique, capable de tuer leur porteur d’un simple clic.

A titre expérimental, uniquement, et à des fins de preuve de concept, Jack Barnaby a effectué un peu de reverse engineering sur le transmetteur d’un pacemaker. Il a ainsi pu non seulement réécrire le firmware de ces appareils mais aussi (et surtout) déclencher des chocs électriques mortels de 830 volts, le tout à une distance d’un peu plus de neuf mètres depuis un simple ordinateur portable.

« Avec un voltage maxima de 830 volts, ce n’est pas difficile de comprendre pourquoi cela peut être mortel. Non seulement il est possible d’arrêter le cœur, mais vous pouvez aussi faire en sorte de recharger l’appareil et provoquer un choc électrique en boucle », explique l’expert en sécurité.

Fonction secrète et absence de sécurité

C’est en tout cas ce que montre une vidéo, que l’expert n’a pas voulu rendre publique pour éviter de dévoiler la marque du pacemaker, apprend-on grâce au magazine australien dédié à la sécurité SC Magazine.

Car les pacemakers contiennent selon lui une « fonction secrète » qui peut être utilisée pour activer tous les pacemakers à proximité. Grâce à cette fonction, le pacemaker retourne son numéro de modèle et de série. Et « avec ces informations, nous en savons assez pour nous authentifier sur n’importe quel appareil à portée », déclare le « hacker ».

A partir de là, il est possible d’appliquer un firmware corrompu sur un pacemaker, qui contaminera ensuite les pacemakers qui passent à portée. Avec en définitive le potentiel pour produire « un meurtre de masse ».

Démontrer le pire

Jack Barnaby a fait cette découverte alors qu’il développait une plate-forme d’administration pour des appareils médicaux. Il s’est alors rendu compte que d’un simple clic, il pouvait activer le choc électrique et lire/écrire le micrologiciel tout en consultant les données du patient.

Evidemment, l’objectif de Jack Barnaby n’est pas de terrasser une armée de « déficients cardiaques », juste d’alerter les fabricants. « Parfois il vous faut démontrer l’étendue du côté obscur », déclarait-il au SC Magazine.

(01net.com)

Posted in Biotechnologie, Informatique/Web | Tagged , | 3 Comments

Paiement sécurisé par biométrie et sans contact chez Auchan

 

 

Le groupe Auchan va expérimenter le paiement sécurisé par biométrie au centre commercial situé à Villeneuve d’Ascq.

Selon les tenants du projet, il s’agit d’une avant-première mondiale pour un nouveau mode de paiement qui combine la biométrie et la communication sans contact à moyenne distance.

Le groupe de distribution procédera à ce test en partenariat avec plusieurs banques, Banque Accord, BNP Paribas, Crédit Agricole, Crédit Mutuel Arkéa, et un autre distributeur, Leroy Merlin. Ingenico, le fournisseur de terminaux sécurisés intervient également.

Paiement sécurisé par biométrie et sans contact chez Auchan

 

 

 

 

La technologie testée est celle de Natural Security. Il s’agit d’un système d’authentification forte, combinant un support sécurisé sans contact et l’utilisation de la biométrie. La technologie se veut utilisable à domicile, en magasin et en entreprise, en agence et sur automate, pour payer et accéder à des services.

Le projet a été  initié en 2006 dans le cadre des travaux du Pôle de Compétitivité des Industries du Commerce (PICOM) de Lille. Le projet s’appuie sur des besoins métiers exprimés par les acteurs du commerce, des banques, des industriels et des spécialistes de la sécurisation des transactions et de la monétique.

Le mode de fonctionnement consiste à enregistrer son empreinte biométrique sur une carte bancaire spécifique destinée au test. On reçoit alors un étui et un chargeur. L’étui sert à faire communiquer la carte avec le terminal de paiement du commerçant. On glisse sa carte bancaire dans l’étui chargé. Le montant à régler s’affiche et on s’authentifie via un dispositif qui vérifie l’empreinte biométrique. Le lecteur biométrique passe du bleu au vert, et la transaction est alors validée.
Il s’agit d’une  nouvelle carte bancaire, qui ne permet pas de payer avec un code secret classique. Pour que le paiement fonctionne, il faut que la carte avec son étui soient situés au maximum à 1,5 m du terminal de paiement.

(reseaux-telecoms.net)

Posted in Biométrie | Tagged , , | 87 Comments

[Sarah Connor ?] Cerveau de Google : la révolution de la recherche est en route

Avec ses expérimentations de réseaux neuronaux informatiques, Google bouleverse le potentiel de la recherche contextuelle et ouvre la porte à de nouveaux usages appliqués à des projets en cours, Google Cars et Glass en tête.

Google Now ou Field Trip sont les premiers pas, plus ou moins maladroits, de Google dans le monde de la connexion permanente, où l’information n’est plus recherchée mais fournie avant même qu’elle soit demandée par l’utilisateur. Ainsi Field Trip, quand il se sera enrichi, proposera avec précision les informations sur tout votre environnement en fonction de votre géolocalisation et de l’heure, par exemple.

Auto-apprentissage

En juin dernier, Google annonçait avoir créé son premier cerveau. En fait, un logiciel d’auto apprentissage, bénéficiant de la puissance d’un ensemble de 16 000 processeurs, ce que Google appelle une structure d’apprentissage à grande échelle sans supervision. Un cerveau qui à l’issu de tests poussés avait été capable d’apprendre seul à reconnaître un chat. En soi une performance digne de HAL et de Skynet.

Dans un article de la revue technologique du MIT, on apprend que Google ne s’est pas arrêté en si bon chemin et que son cerveau continue à apprendre, selon ses propres préférences : « les réseaux neuronaux choisissent par eux mêmes à quel ensemble de données ils vont prêter attention, et quels schémas importent, sans qu’une intervention humaine décide, par exemple, de la couleur ou d’une forme particulièrement intéressante pour le logiciel qui essaie d’identifier des objets ».

Reconnaissance vocale

Ainsi, selon la revue du MIT, Google utilise ses réseaux neuronaux pour  améliorer ses technologies de reconnaissance vocale. Un effort qui n’a pas été vain, puisque Vincent Vanhoucke, responsable de la reconnaissance vocale chez Google, reconnaissait que « nous avons améliorer (ses performances) de 20 à 25% en termes de (détection de) mots erronés. (…) Ce qui veut dire que plus de personnes bénéficieront d’une expérience parfaite, sans erreur ». Une progression limitée pour l’instant à l’anglais américain, mais qui pourrait être appliquée à toutes les langues, une fois la technologie utilisée avec ces autres dialectes et idiomes.

Pour donner un exemple des capacités de reconnaissance vocale, si le système pense avoir entendu quelqu’un dire : « je vais manger des lychees », mais n’est pas sûr d’avoir bien saisi « lychee », il vérifiera dans son ensemble de connaissances que le lychee est un fruit, qu’on l’utilise aussi dans le même contexte que « pomme » ou « orange » et qu’il est donc fort probable qu’on puisse « manger des lychees ».

Applications infinies

Par ailleurs, Jeff Dean, un des responsables de ce projet, détaille l’application de ce système à la reconnaissance simultanée de texte et d’une image. Ainsi, si on montre une image de lapin, le logiciel affichera le mot « lapin ». Là où la surprise se teinte de science fiction, c’est que la prochaine étape pourrait être d’utiliser le même modèle pour apprendre le son des mots. Ainsi, le « cerveau » de Google serait capable de reconnaître un mot prononcé et l’image qui le représente, y compris dans une vidéo ou dans la réalité. Une utilisation qui pourrait avoir des utilisations aussi bien dans le cadre de téléviseurs connectés que dans le cadre des Google Cars, ces voitures sans conducteur, qui doivent être capables de réagir à leur environnement sans intervention d’un humain, ou encore en utilisant un smartphone.

Un cerveau qui se ne lasse jamais

Les réseaux neuronaux informatiques de Google fonctionnent de manière très proche des cortex visuels des mammifères, qui découvrent par eux mêmes de nouveaux objets, par exemple. Pour l’instant, ce « cerveau » n’est pas capable d’égaler le nôtre, pour autant, indique Jeff Dean, pour certaines tâches, il est plus performant. C’est notamment le cas quand on lui demande, dans Street View, de repérer le numéro d’une maison. « C’est probablement que ce n’est pas très stimulant et qu’un ordinateur ne se lasse jamais. », conclut-il.

Tous ces usages dessinent le contour d’un monde où les recherches n’existeront plus ou seront fondamentalement différentes. Les périphériques connectés en permanence pourront voir ce que vous verrez (Google Glass), entendre ce que vous entendrez (smartphone) ou même lire ce que vous lirez. A partir de toutes ces données, ils seront à même de vous offrir en temps réel toutes les informations complémentaires que vous souhaiterez et répondre à toutes vos questions « contextuelles ». A l’exception d’une, peut-être. Qu’en sera-t-il de votre vie privée et de l’utilisation des données collectées ?

(01net.com/)

Posted in Informatique/Web | Tagged , , | 2 Comments

[Bio-dégradant] Des implants électroniques qui s’éliminent dans le corps

Des laboratoires américains ont mis au point des puces à durée de vie limitée une fois implantées dans l’organisme.

«En général, les composants électroniques sont conçus pour être résistants et ne pas s’altérer avec le temps, mais nous recherchons exactement le contraire, explique au Figaro Fiorenzo Omenetto, professeur d’ingénierie biomédicale à la Tufts University, dans le Massachusetts. Les puces électroniques que nous mettons au point sont spécialement conçues pour se désagréger naturellement au bout d’un certain temps.»

Avec une vingtaine de chercheurs issus d’autres universités américaines, le scientifique italien a prouvé dans la revue américaine Science qu’il était possible d’implanter un petit circuit électronique sous la peau d’une souris, de vérifier son bon fonctionnement avant que celui-ci ne se dissolve tout seul au bout de trois semaines dans l’organisme du rongeur. Les puces testées étaient très simples et servaient juste à délivrer des doses régulières de bactéricide sur des blessures en voie de cicatrisation. «On peut imaginer toutes sortes de capteurs et dispositifs électroniques implantables dans le corps, comme par exemple une puce mise près d’une fracture, qui aide l’os à se ressouder et permet de surveiller la guérison», propose Fiorenzo Omenetto.

Un composant enrobé dans la soie

Les composants électroniques biodégradables sont produits avec de très fins films de silicium, sur lesquels on dépose des couches de métaux bien acceptés par l’organisme, comme du magnésium. «En jouant sur l’épaisseur des métaux, on contrôle la dégradation du dispositif dans le temps», explique le scientifique italien. L’ensemble du circuit électronique est entouré d’une fine couche de polymère produit avec de la soie, dont la composition peut être plus ou moins rapidement biodégradable au contact des fluides corporels. La dégradation de la soie peut se faire presque instantanément ou au bout de plusieurs années.

La production de cette soie très particulière est la spécialité du laboratoire du professeur Omenetto. En dissolvant les cocons de bombyx avec beaucoup de sel, on peut isoler la fibroïne, principale protéine des fils de soie. Il est ensuite possible de réaliser des films transparents, souples et biodégradables, ainsi que des fibres optiques capables de transmettre des données informatiques.

Les scientifiques travaillent déjà sur des composés plus complexes que ceux déjà testés sur les souris et envisagent de s’associer avec des industriels pour des applications commerciales.

(sante.lefigaro.fr)

Posted in Biotechnologie | Tagged , , | 5 Comments

[Badge-it] Une puce « Big Brother » obligatoire pour des élèves texans

Sur deux campus américains, les élèves devront obligatoirement porter un badge intégrant la technologie RFID, afin qu’ils soient à tout moment ‘traçables’ dans l’enceinte scolaire.

Le projet pilote des cartes d’étudiant incorporant le Radio Frequency Identification System (RFID) sera d’application à la John Jay High School et à l’Anson Jones Middle School au Texas. En obligeant les quelque 4.200 élèves à porter un badge qui transmet l’endroit où ils se trouvent, via une micro-puce, à des lecteurs électroniques, les écoles espèrent lutter contre le brossage des cours d’une part et accroître la sécurité sur les campus d’autre part.

Les écoles ont envoyé un courrier aux parents pour les assurer que les cartes ID ne contiendront aucune information personnelle et qu’elles ne seront utilisées que sur les campus scolaires. Nombre de parents soutiennent le projet, mais l’une des élèves et son père ont déjà protesté, parce qu’ils estiment qu’il s’agit là d’une atteinte à la vie privée. Elle indique qu’il est impossible de désactiver le signal RFID. Ce faisant, le système peut être abusé aussi en dehors des murs de l’école. Malgré l’obligation de porter le nouveau badge, elle envisage de continuer d’utiliser son ancienne carte d’étudiant dépourvue de puce RFID.

Non seulement la sécurité, mais aussi les moyens financiers jouent un rôle dans l’introduction de ce système de ‘tracking’ (traçage). Le budget des écoles, qui sont financées par les autorités, est en effet couplé à la présence quotidienne des élèves – ce qu’on appelle là-bas l’ADA funding (average daily attendance). Or, certains élèves déambulent sur les campus et brillent par leur absence lors de l’appel du matin en classe. Grâce à la puce RFID intégrant les cartes d’étudiant, les écoles pourront enregistrer beaucoup plus aisément et précisément le nombre d’élèves présents à l’école. Le district scolaire recevra ainsi également l’allocation quotidienne pour les étudiants qui ne répondront pas à l’appel.

(datanews.levif.be)

Posted in RFID | Tagged , , | 5 Comments

[Nano-médecine : ou comment faire passer la pillule] Vers un diagnostic plus précoce avec la nanotechnologie

Les chercheurs travaillent à des « nanodétecteurs » trèssensiblesEspoirs de détection plus précoce de tumeurs, de maladiesL’industrie pharmaceutique va devoir s’adapter.

Les nanotechnologies pourraient « changer la donne » en matière médicale en anticipant le diagnostic des maladies et contraindre l’industrie pharmaceutique à évoluer en profondeur, estiment des chercheurs spécialisés dans l’infiniment petit.
Réunis cette semaine à Toulouse pour la 38e conférence Micro Nano Engineering (MNE), les scientifiques disent s’attendre à ce que les « nano-structures » permettent à l’avenir de détecter plus tôt les dysfonctionnements du corps humain grâce à la forte sensibilité que leur procure leur taille.
Ces objets d’une longueur un milliard de fois plus petite que le mètre pourraient également bouleverser la neurologie, via des nanoprothèses pour réparer les neurones, ou modifier le mode d’administration des médicaments en servant de véhicule aux molécules pour une action plus ciblée, par exemple sur une tumeur.
« Les nanotechnologies vont complètement changer la donne par rapport à la façon de faire du médecin », estime Christophe Vieu, professeur à l’Institut national des sciences appliquées (Insa) de Toulouse et chercheur au laboratoire LAAS-CNRS.
Pour le scientifique toulousain, qui préside l’édition 2012 de la conférence MNE, les nanotechnologies appliquées à la médecine sont « la piste la plus prometteuse » pour améliorer le diagnostic précoce des maladies.
« Il s’agit de faire des dispositifs à l’échelle nanométrique qui sont extrêmement sensibles pour détecter des biomarqueurs, avec lesquels ils sont mis en contact de manière ex-vivo – via une prise de sang, de salive, voire même de sueur », explique-t-il.
« Ces dispositifs vont réagir avec un certain nombre de molécules dont un médecin est capable de dire: ‘Si je les détecte, cela signifie qu’il y a tel dysfonctionnement biologique’. L’idée, c’est que, comme ils sont petits, ils sont sensibles, donc on peut détecter ces dysfonctionnements, ces maladies de manière très précoce. »
DÉTECTER DES TUMEURS PRÉCOCES
Le recours aux nano-dispositifs devrait aussi avoir l’avantage de permettre aux personnels soignants de perdre moins de temps avec les analyses.
« Certes, la miniaturisation augmente la sensibilité, mais en plus il y a l’objectif d’avoir des analyses en temps réel », souligne de son côté Gérard BenAssayag, directeur de recherche au Centre d’élaboration de matériaux et d’études structurales (Cemes) du CNRS.
« On pourra faire des analyses directement chez le médecin, sans avoir un temps de latence très lourd entre la demande d’analyse et le retour des résultats. »
Au sein du LAAS, une piste de recherche est particulièrement étudiée: introduire les « nanodétecteurs » directement à l’intérieur du corps, c’est-à-dire in vivo.
« Ça permettrait de détecter beaucoup de choses ; potentiellement des tumeurs précoces », note Christophe Vieu.
« Avant que la tumeur soit visible à l’imagerie, c’est-à-dire à quelques millimètres en taille pour les imageries les plus performantes à l’heure actuelle, on pourrait déceler qu’une tumeur est en train de se construire grâce à la détection de biomarqueurs circulant dans le sang », poursuit-il, restant toutefois prudent quant au temps nécessaire pour développer cette technologie.
DISPOSITIFS TÉLÉCOMMUNICANTS
« C’est pour plus tard parce qu’il faut étudier la biocompatibilité et la toxicité, mais c’est clairement quelque chose qui est en piste. Evidemment, on a tous les moyens techniques pour rendre (les dispositifs) télécommunicants: même si cette chose est à l’intérieur du corps elle pourra très bien envoyer son diagnostic par les ondes vers le médecin ou vers le patient lui-même. »
Avec un diagnostic plus précoce et une prise en charge rapide des patients, les nanotechnologies pourraient modifier en profondeur le modèle économique de l’industrie pharmaceutique, estime le chercheur.
Les grands laboratoires « savent que leur propre métier – ‘pendant 7 ans je paie très cher des chercheurs pour trouver la nouvelle molécule qui va le mieux traiter telle affection’ – a ses limites », fait-il valoir.
« Donc ils essaient de pas être absents de cette compétition là mais ce n’est pas vraiment leur coeur de métier. Qui va l’emporter entre les ‘big pharma’ et les start-up qui éclosent ? A un moment donné, il va se passer quelque chose d’un point de vue économique. »

(lesechos.fr)

Posted in Biotechnologie, Nanotechnologie | Tagged , , | 2 Comments

[Photo-maton] Un portrait-robot à partir de votre ADN, c’est pour bientôt

Lorsque l’enfant paraît, le cercle de famille s’essaie au jeu des ressemblances : le bébé a les yeux de sa mère, le nez de son père (pas de chance…), etc. Il est évident pour tous que la physionomie est un héritage. Pourtant, on ne sait que peu de choses sur les gènes qui modèlent la face et donnent à chacun de nous, vrais jumeaux exceptés, un visage reconnaissable entre tous. L’International Visible Trait Genetics Consortium (VisiGen) a pour objectif de combler cette lacune, à la fois pour identifier ces gènes, mieux comprendre les causes des malformations cranio-faciales, mais aussi pour fournir à la police scientifique les moyens de reconstituer le visage de personnes à partir de leur ADN, soit parce qu’elles en ont laissé sur une scène de crime, soit parce que leur cadavre a été découvert sans tête.

Dans une étude publiée le 13 septembre par PLoS Genetics, une équipe internationale emmenée par Manfred Kayser, chercheur à l’université Erasme de Rotterdam et co-pilote de VisiGen, a identifié un lien entre cinq gènes et certaines caractéristiques du visage. Pour y parvenir, les auteurs de cet article ont travaillé sur la physionomie de près de dix mille personnes réparties en plusieurs cohortes. Tous les membres de cette population étaient d’origine européenne, y compris ceux issus du Canada ou d’Australie, qui représentaient un tiers de l’échantillon. Les visages de toutes ces personnes ont été étudiées, soit sur photographies, soit à l’aide d’images en trois dimensions provenant d’IRM, l’idée étant de prendre des points de repère fixes (pupilles, point le plus extérieur des pommettes, sommet, base et pointe du nez, etc.) et de mesurer les écarts entre ces différents points. Puis, dans une seconde phase, les chercheurs ont tenté d’associer ces dizaines de mesures avec quelque 2,5 millions de variations génétiques.

A l’arrivée, cinq gènes ont donc été reliés de manière significative avec des caractéristiques « spatiales » du visage comme sa largeur, l’écart entre les yeux ou la proéminence du nez. L’approche des chercheurs a été confortée par le fait que trois de ces gènes avaient, par le passé, déjà été associés avec des pathologies touchant le visage (fentes labiales ou palatines, insuffisance du développement de la mâchoire inférieure). Certes, on est loin, avec seulement cinq gènes, de pouvoir donner de l’ADN à une machine et d’attendre que celle-ci dessine un portrait-robot. On en est d’autant plus loin que l’autre grand enseignement de l’étude dit que chaque gène ne joue qu’un rôle modeste dans le modelage du visage : c’est probablement une combinaison de plusieurs centaines de gènes, si ce n’est plus, qui donne à chacun sa physionomie propre.

Manfred Kayser sait que cette étude ne constitue rien d’autre qu’un point de départ. Interrogé par The Independent, il a dit considérer ces premiers résultats comme « le début de la compréhension génétique de la morphologie du visage humain. » Il faudra évidemment beaucoup d’autres études de ce genre, couplant imagerie en 3D et génétique, pour identifier tous les gènes impliqués dans la forme du visage et comprendre comment ils interagissent. Néanmoins, Manfred Kayser, même s’il parle au conditionnel, a bon espoir que la police scientifique, déjà très avide d’ADN pour identifier ou innocenter des suspects, exploitera un jour les autres informations que le support de l’information génétique recèle : pouvoir dessiner le visage de quelqu’un à partir de son ADN « marquerait la fin du portrait-robot à l’ancienne et constituerait une amélioration par rapport à ce que rapportent les témoins visuels, auxquels on ne peut pas vraiment se fier. Vous n’auriez pas le problème du témoin qui se rappelle mal ou dont le souvenir est partial. Ce serait plus précis. »

Tirer des « prédictions » précises sur le faciès à partir de l’ADN, à des fins de police scientifique, est une discipline en plein essor ces dernières années, notamment sous l’influence de Manfred Kayser. Des études ont ainsi montré qu’il était possible de se faire une bonne idée de la couleur des yeux ainsi que de celle des cheveux. De la même manière, un élément important pour les portraits-robots, à savoir l’âge du criminel, peut être déduit pour peu que ce dernier ait laissé une goutte de son sang sur la scène de crime. En effet, une étude publiée en 2010 a montré qu’il était possible d’évaluer l’âge d’une personne en étudiant les lymphocytes T et en particulier leur matériel génétique qui a été réarrangé lorsque ces cellules ont appris leur métier de guerrières du système immunitaire.

Posted in ADN, Fichage | Tagged , , | 2 Comments

Le cafard téléguidé va-t-il sauver des vies humaines?

Des chercheurs sont parvenus à prendre le contrôle sur le déplacement d’un cafard. Une invention qui pourrait s’avérer utile pour sauver des vies humaines en cas de catastrophe.

 

Et si le cafard devenait notre ami? D’accord, à première vue, ce n’est pas gagné, surtout lorsqu’il nous mène la vie dure en s’invitant, avec sa colonie, dans les recoins d’une maison. Pourtant, cette petite bestiole capable de survivre à presque n’importe quoi pourrait un jour sauver des vies humaines. Cette éventualité, qui peut au premier abord paraître surprenante, prend tout son sens après la découverte d’une équipe de chercheurs de l’Université de Caroline du Nord qui a mis au point un micro-processeur capable de contrôler à distance et sans fil les mouvements de l’insecte.Posé comme un petit sac à dos et relié à l’abdomen et aux antennes de l’insecte, ce micro-contrôleur lui envoie des signaux pour prévenir du danger ou d’un obstacle. De cette façon, et comme le montre la vidéo, un individu peut désormais prendre le contrôle de l’animal et lui dicter  une trajectoire. Si cette invention peut faire sourire, les scientifiques sont persuadés qu’elle peut s’avérer utile lors d’une catastrophe pour repérer, par exemple, des victimes ensevelies sous des décombres. Une découverte qui changera peut-être notre regard sur ces maudits cafards.

http://youtu.be/gmbEX7zDzog

(7sur7.be)

 

Posted in Biotechnologie, Robotique | Tagged | Leave a comment

[La justice dans ta tête] Les neurosciences au tribunal : problème ou progrès ?

Les récents progrès des techniques d’étude du fonctionnement cérébral humain, telles que le scanner fondé sur l’imagerie par résonance magnétique fonctionnelle (IRMf), permettent de connaître avec beaucoup plus de précision les processus cérébraux qui sous-tendent nos motivations, nos prises de décision et même nos conceptions morales. Ces techniques commencent à être appliquées à des auteurs d’infractions, notamment à des psychopathes et des pédophiles, de sorte que les professionnels de la justice font de plus en plus appel aux spécialistes en neurosciences. Certains s’inquiètent de cette évolution, d’autres pensent qu’elle peut apporter un progrès sur le plan de l’éthique et de la justice. Pour ma part, je pense que ces nouvelles connaissances peuvent représenter un progrès dans ces domaines. Pour cela, il faut évidemment identifier et prévenir les usages déviants ou injustifiés qui pourraient en être faits.

Les recherches en neurosciences renouvellent la réflexion sur le libre arbitre, et l’expérience de Benjamin Libet, réalisée en 1983, a jeté le trouble chez les tenants de son existence. Il demanda aux participants d’observer un point qui tournait sur l’écran d’une horloge, d’effectuer un mouvement (par exemple, fléchir un doigt) au moment où ils le décideraient, et de repérer la position du point sur l’horloge dès qu’ils avaient conscience de leur envie de bouger. Sur l’électroencéphalogramme simultanément enregistré, des modifications apparaissaient régulièrement avant que les participants ne perçoivent leur désir de bouger. Une activité cérébrale non consciente semblait précéder la perception consciente et « libre ».

Libet en conclut que le désir conscient ne peut être la cause de l’action et suggéra que le libre arbitre était une illusion. Une telle conclusion a des implications sur la notion de responsabilité individuelle. Même si cette conclusion est discutée, ces travaux ont le mérite de poser en termes scientifiques la question du déterminisme non conscient de nos actes.

Quelles sont les implications judiciaires de ce débat renouvelé sur la responsabilité et le libre arbitre ? Prenons un exemple : dans certains cas, chez des hommes adultes, sans problème sexuel particulier jusque-là, apparaissent des désirs et des comportements pédophiles. Il arrive alors qu’une tumeur cérébrale soit découverte dans le lobe frontal ou temporal et que son ablation soit suivie de la disparition de ces penchants. Or l’IRMf a montré que, chez des hommes sans problème clinique, certaines parties de ces mêmes lobes permettent de contrôler l’envahissement de la conscience par les pulsions sexuelles. L’altération du fonctionnement de ces lobes par la tumeur pourrait donc supprimer un tel contrôle.

N’est-il pas, dès lors, essentiel que le monde de la justice ait connaissance, par le biais d’expertises, de ces découvertes afin d’apprécier le degré de responsabilité de tels hommes ? Cependant, le plus fréquemment, la pédophilie ne s’accompagne pas de tumeur. Même alors, les neurosciences pourraient éclairer ce diagnostic. Le docteur Ponseti (Kiel, Allemagne) a récemment montré que le profil des réponses cérébrales à des stimuli sexuels, évalué par IRMf, permet de distinguer avec une grande précision – dans 95 % des cas – des patients pédophiles par rapport à des volontaires sans problème clinique. Cette précision n’est cependant pas de 100 %. De plus, tous les patients de cette étude reconnaissaient leurs penchants. On ne sait donc pas quel profil IRMf présenteraient les nombreux patients dénégateurs. Enfin, point essentiel, ce profil identifie les tendances pédophiles, mais n’informe pas sur la survenue ou non d’un passage à l’acte. Il ne faut donc pas demander aux neurosciences plus qu’elles ne peuvent donner.

A l’avenir, les informations tirées des connaissances en neurosciences représenteront probablement dans certaines procédures un élément parmi d’autres du dossier pénal. Si l’IRMf venait à être utilisée comme élément du dossier dans un cas d’infraction sexuelle sur enfant, elle pourrait peser contre ou en faveur de l’accusé, selon le type de profil qu’elle montrerait.

Cela nous conduit à l’importance cruciale de la manière dont le spécialiste en neurosciences doit présenter les connaissances scientifiques aux intervenants judiciaires. A côté de recherches susceptibles d’avoir des applications utiles, certaines n’aboutissent pas à ces résultats prometteurs. Ainsi, les tentatives de construire un détecteur de mensonge basé sur l’IRMf ont pour l’instant échoué. De plus, on a décrit un « brain overclaim syndrome », dérive consistant à prétendre de façon infondée que le cerveau est impliqué dans la causalité d’un acte criminel. La neuro-imagerie fonctionnelle a été particulièrement mise en cause, car les images du cerveau peuvent, par leur aspect spectaculaire et « objectif », impressionner exagérément jurés et juges.

C’est pourquoi les spécialistes doivent toujours rappeler de façon très précise ce que signifient ces images. Cela est d’autant plus important qu’un article – paru dans la revue Science du 17 août – vient de montrer l’effet des informations neuroscientifiques sur la décision de 181 juges américains invités à se prononcer sur un cas hypothétique : quand l’expertise mentionnait le diagnostic de psychopathie, la peine d’emprisonnement était, en moyenne, rallongée de 3,6 ans ; en revanche, quand au diagnostic de psychopathie étaient ajoutées des informations sur ses mécanismes biologiques, le caractère aggravant de la psychopathie était amoindri et la peine réduite de 1,1 année en moyenne.

Au total, malgré les dérives possibles, les avancées en neurosciences recèlent un potentiel de progrès en matière de justice et d’éthique. C’est ainsi que, selon la loi de bioéthique du 7 juillet 2011, les techniques d’imagerie cérébrale peuvent être employées dans le cadre d’expertises judiciaires. Il est donc plausible que défense comme accusation chercheront à en tirer argument. Il convient que cette argumentation soit solidement étayée.

Nous avons appelé de nos voeux la création, devenue indispensable à nos yeux, d’une plate-forme menant en synergie recherche, soins et prévention (« Comprendre les comportements sexuels qui posent des problèmes sociétaux », article paru le 22 juin sur Lemonde.fr). Des recherches en neuro-imagerie fonctionnelle permettant de développer une véritable expertise dans ce domaine devraient pouvoir être menées dans un tel cadre.

Serge Stoléru, chercheur à l’Inserm

(lemonde.fr)

 

Posted in Biotechnologie, Neuroscience | Tagged , , , | 6 Comments

[Le scientisme liberal a son plus haut niveau] « Pariez sur les chercheurs comme sur les chevaux »

Nous avons l’impression de vivre une véritable explosion de la connaissance. Mais est-ce vrai ? Si l’on considère le nombre de chercheurs ou les fonds engagés, nous sommes peu efficaces en grandes découvertes par rapport à la fin du XIXe et au début du XXesiècle. Sauf à bricoler les gadgets et hypertrophier des technologies existantes, nous ne savons plus innover. Plutôt que chercher les surprises, nous cherchons des certitudes rassurantes, alors que nous sommes face à une seule d’entre elles : l’impérieuse nécessité du changement – mais il nous effraie.

Face à la compétition globalisée, cependant, l’Europe ne sait plus faire les changements indispensables à son développement. Une des principales causes de ce ralentissement est la disparition du mécénat, qui a su jadis financer la créativité de talents individuels capables de générer la surprise en prenant des risques – en acceptant l’idée que l’échec répété soit la rançon du succès.

C’est le mécénat des cours européennes, en compétition pour financer Léonard de Vinci, qui a permis à ce dernier de réaliser ses talents. C’est aussi lui qui a propulsé l’Europe du Moyen Age dans la Renaissance. Encore omniprésent dans les arts et sports de haut niveau, le mécénat est le moteur de l’excellence. Le mécénat de la science a quasiment disparu en Europe continentale, tout en continuant de faire la richesse des pays anglo-saxons.

Ce n’est pas le montant du financement public européen et national qui est en cause, mais la bureaucratisation des critères d’attribution de cet argent public. Imaginons la haute couture ou la grande cuisine financées par les axes prioritaires gouvernementaux…

Incapables de rêver les industries du futur, les establishments européens et nationaux ne financent désormais que des projets « crédibles », censés servir l’industrie existante au détriment des rêves et des talents, seules sources de l’innovation nécessaire pour le développement de la société.

Afin de nous prémunir contre le désastre de la pénurie pour tous, la sélection est indispensable. Mais comment sélectionner les « chercheurs-trouveurs » et les projets exceptionnels, dans une activité où le résultat le plus désirable est la surprise, la découverte imprévisible, seule susceptible de changer le monde ? Certainement pas par la censure castratrice de la créativité par des comités d’experts ! « La science, c’est croire à l’ignorance des experts », déclarait Richard Feynman (1918-1988), génial physicien américain, Prix Nobel en 1965.

Face à la multitude des chercheurs et projets à soutenir, les mécènes potentiels seraient perdus. Un procédé de sélection simple et efficace ne serait-il pas la mise aux enchères des couples chercheur-projet, face aux « clients » politiques, industriels et financiers, et surtout face aux sponsors individuels ou industriels, ainsi que l’a suggéré mon ami médecin Zoran Dermanovic ?

Je vous propose à vous, nouveaux philanthropes financiers, industriels et agents gouvernementaux, d’assister à des festivals scientifiques annuels où seraient « mis à prix » des projets de recherche, présentés en direct par leurs auteurs face aux acquéreurs compétitifs. Vous pourriez ainsi établir sur place une affinité et une confiance réciproques.

Le temps est venu de parier sur les chercheurs comme sur les chevaux ! Comme à Longchamp, vous ne gagneriez pas à tous les coups, mais vous pourriez parfois gagner très gros et devenir un bienfaiteur de l’humanité. Qui dit mieux ?

Nulle rivière, si grande soit-elle, qui n’ait de source, si petite qu’elle soit. Si la source de chaque rivière industrielle est une découverte ou une invention, alors les ruisseaux et les fleuves qui l’alimentent sont les recherches et les investissements dans la production, le marketing et la vente. Si toutes ces actions sont efficaces et cohérentes, elles concourent à engendrer et faire croître un grand succès économique.

Ce succès ne naît que d’une idée nouvelle ou d’une découverte à la source – qui, transformée en projets de recherche et de développement, nourrit des applications pour aboutir à des produits innovants, correspondant à de nouveaux marchés. Sans investissement à la source, pas de rivière industrielle avec son boom d’emplois !

Courageux et libre, l’innovateur authentique est proche de l’artiste. La recherche novatrice peut se comparer avec un jazz-band, qui crée la nouvelle musique en improvisant. La recherche industrielle s’apparente davantage à un orchestre symphonique. Mélanger ces deux façons de travailler est désastreux pour les deux types de recherche.

La culture corporatiste du profit à court terme a déjà castré la culture scientifique. Les méthodes d’évaluation des projets de recherche, désormais similaires à celles des « business plans », excluent les innovateurs ! Il est peu probable que les recherches initiales de Louis Pasteur et des Curie seraient financées aujourd’hui.

Les politiques préfèrent financer les « trouveurs d’emplois » que les « chercheurs de l’inconnu », jugeant que la recherche appliquée est la seule économiquement utile. Quelle myopie stratégique ! Le problème est : que va-t-on appliquer ?

Pour parvenir aux découvertes inattendues, sources de nouvelles applications industrielles, rien n’est plus efficace que la recherche académique libre, mue par la curiosité de chercheurs imaginatifs.

Les grandes transitions industrielles illustrent les bénéfices de cette liberté : l’électricité, la radioactivité, les antibiotiques, les semi-conducteurs, les lasers… sont autant de fruits de cette recherche libre, conduite par des esprits visionnaires. Les rayons X n’ont pas été découverts par les médecins voulant explorer l’intérieur du corps humain vivant, comme l’a souligné Jean Perrin !

Les chercheurs pragmatiques se sont adaptés à la bureaucratisation de leur métier, acceptant de siéger dans des commissions et de suivre les « axes prioritaires » soufflés aux gouvernements par les industriels et les financiers. Remplaçons ces commissions par les investissements aux enchères et le mécénat ! Ce parrainage philanthropique permettra de retrouver le développement perdu.


Miroslav Radman, membre de l’Académie des sciences, biologiste moléculaire  spécialiste de la réparation de l’ADN et des mutations génétiques, est professeur à l’université Paris-V et cofondateur de l’Institut méditerranéen des sciences de la vie (MedILS) à Split, en Croatie. Cofondateur de DeinoveSA, une société innovante en bioconversion d’énergie. Il est l’auteur avec Daniel Carton d’«Au-delà de nos limites biologiques» (Plon).

Miroslav Radman

 

(lemonde.fr)

Posted in Industrie | Tagged , , | 3 Comments

[Et hop ! Ca fait des Chocapic!] Des ingrédients du chocolat pour lutter contre les marées noires

La prochaine marée noire sera peut-être dissoute à l’aide d’un ingrédient contenu dans… le chocolat. Une équipe de chercheurs a mis au point un dispersant écologique capable de remplacerles produits chimiques déversés dans la mer pour désagréger les nappes de pétrole.

Présenté lors d’une convention de l’American Chemical Society, à Philadelphie, cette semaine, le procédé mis au point par des scientifiques de l’université du Sud-Mississippi utilise un polymère à base de cellulose. « Tous les ingrédients de notre dispersant sont utilisés dans des produits alimentaires, comme le beurre de cacahuètes, le chocolat ou la crème fouettée », assure l’un de ses inventeurs, la chimiste Lisa Kemp.

Depuis la marée noire qui a suivi l’explosion de la plateforme pétrolière Deepwater Horizon au large de la Louisiane, en avril 2010, l’équipe de Mme Kemp cherchait à mettre au point une alternative aux dispersants chimiques, accusés d’être parfois plus toxiques pour l’écosystème et les animaux marins que le pétrole lui-même. Des millions de litres de ces dispersants avaient été déversés dans le golfe du Mexique en 2010 pour éviter que le pétrole n’atteigne les côtes.

Le dispersant présenté par la chercheuse s’inspire des techniques utilisées dans la lessive. « Non seulement notre produit dissout le brut, mais il empêche le dépôt de pétrole sur les oiseaux et les autres objets », de la même manière que les détergents empêchent la graisse de se redéposer sur les vêtements dans les machines à laver, explique Mme Kemp dans le magazine scientifique Science.

Le produit serait capable d’envelopper les gouttes de pétrole dissous, évitant qu’elles ne se collent aux plumes des pélicans ou des cormorans. « Les oiseaux peuvent se poser dans les nappes de pétrole, plonger à travers, s’envoler et battre des ailes, le pétrole s’en détachera », assure la scientifique.

Dernier avantage selon Mme Kemp, le dispersant, dérivé de la production alimentaire, pourrait être facilement produit en grandes quantités et à moindre coût. Pas sûr toutefois que son étude tienne compte de la récente flambée des denrées agricoles.

(lemonde.fr)

 

Posted in Biotechnologie, Industrie | Tagged , | 2 Comments

[P4ssw03d] Sécurité informatique : l’intenable défi

Tout le monde le sait, mais personne ne veut en entendre parler : toute l’économie numérique repose sur une confiance déraisonnable dans une sécurité qu’il est tout bonnement impossible de garantir.

Les faits divers se suivent et se ressemblent, de compromission des données des utilisateurs en mots de passe complaisamment distribués au premier venu, sans que cela ne semble en rien modifier les habitudes des consommateurs, ni même entamer la confiance accordée aux garants de nos données personnelles. Mais y a-t-il seulement une alternative à ce statu quo intenable ?

Sésame, ouvre-toi

L’écrasante majorité des systèmes d’identification en ligne ne repose que sur la simple paire identifiant/mot de passe. Lorsqu’on en laisse le libre choix à l’utilisateur au lieu de lui fournir un mot de passe imposé, il aura non seulement tendance à choisir l’un des mots de passe les plus fréquemment utilisés (et donc facile à déterminer, de « password » à « qwerty » en passant par « 123456 »), mais pire encore il utilisera la même combinaison pour tous les services (n’étant pas en mesure d’en retenir un pour chaque compte de chaque service). Il suffit donc qu’un seul de ces services soit hacké (aussi inoffensives soient les données qu’il recèle) pour que tous les autres prennent sa suite.

Alors même que le hachage cryptographique MD5 est considéré comme inefficace depuis au moins huit ans, celui-ci reste encore très largement utilisé par la plupart des sites pour la vérification de mots de passe.

Mais pire encore, il reste nombre de sites qui stockent les mots de passe de leurs utilisateurs sans le moindre chiffrement : c’est là le coût de la démocratisation des outils de publication en ligne, ouvrant aux amateurs un territoire autrefois réservé aux professionnels. Ces pratiques seraient d’ailleurs sans doute moins dangereuses si les utilisateurs eux-mêmes n’utilisaient pas toujours les mêmes mots de passe partout, permettant une escalade de privilège d’un service à l’autre, pour aboutir sur des données autrement plus sensibles. Avec l’augmentation des secrets confiés aux sociétés, la part numérique de la vie de chaque citoyen allant grandissant, le problème devient de plus en plus crucial. C’est potentiellement votre compte en banque qui est exposé, mais également des mois de travail qui peuvent être réduits à néant pour peu qu’un tiers accède à votre compte iCloud et l’efface.

Il existe certes quelques solutions pour remédier partiellement à ce problème. Le logiciel 1password permet ainsi de générer des mots de passe uniques pour chaque service et de les mémoriser pour vous, leur accès s’ouvrant à l’aide d’un mot de passe « maître ». Mais celui-ci ne fait que reporter le problème d’un niveau, faisant du mot de passe maître de 1Password le nouveau maillon à abattre, qui fera tomber tous les mots de passe qu’il protège. C’est d’ailleurs l’objectif affiché de John the Ripper, un logiciel libre de cassage de mot de passe. Les développeurs de 1Password se disent prêts à faire face à ce défi, tout en exhortant leurs utilisateurs à employer un mot de passe maître difficile à casser, en associant plusieurs mots communs aléatoirement choisis (ce qui rend virtuellement impossible de les déterminer par « force brute »). Car tout mot de passe est par essence « trouvable » si l’on fait abstraction du temps nécessaire à le trouver, il suffit d’essayer toutes les combinaisons possibles et imaginables de manière systématique. Le tout étant de rendre l’opération si longue qu’une vie entière n’y suffirait pas malgré toute la puissance de calcul possible, ce qui peut être déterminé par l’entropie de Shannon. Mais ce procédé reste malgré tout moins facile à mettre en pratique sur le clavier virtuel d’un smartphone.

Il faut dire que la création de comptes utilisateurs est devenue si universelle qu’elle se fait désormais sans y prêter la moindre attention : il est souvent impossible de bénéficier du moindre service en ligne sans en passer par la divulgation d’une adresse email et de l’enregistrement d’un identifiant et d’un mot de passe.

C’est oublier bien vite que les services eux-mêmes, en dépit de leurs efforts affichés de loyauté, ne sont engagés que par leur propre parole et par la confiance qu’on lui accorde : qu’une start-up se trouve en délicatesse financière, et elle aura tôt fait de vendre son carnet d’adresse au premier spammeur venu. Et c’est encore là le moindre mal qu’on puisse redouter.

La biométrie, une fausse bonne idée

On croit souvent que la biométrie est le remède absolu de ces problèmes, et c’est bien à tort. La plupart des systèmes de reconnaissance biométrique sont encore plus simples à falsifier que de récupérer un mot de passe. La reconnaissance faciale, basée sur les seules images capturées par une caméra, sera trompée facilement avec une simple photo de la personne à usurper. La reconnaissance vocale sera également trompée par un simple enregistrement de votre voix. Les empreintes digitales se reproduisent très facilement en vous offrant un verre à boire et en se munissant de super-glue. Il existe néanmoins aujourd’hui des lecteurs reconnaissant le dessin de vos veines (à travers la peau du bout du doigt ou dans le fond de votre œil) qui sont beaucoup plus difficiles à berner, puisqu’ils ont même besoin que votre sang circule. On peut évidemment alors vous contraindre à poser votre doigt ou votre visage, mais on peut aussi vous contraindre à donner votre mot de passe.

Mieux encore, les données biométriques peuvent être accessibles sans le moindre contact par la voie des airs : certains passeports biométriques qui incluent une puce sans contact RFID permettent aux hackers de récupérer une empreinte digitale en se mettant simplement à portée de ladite puce !

La biométrie pose également des problèmes d’ordre pratique : impossible par exemple d’ouvrir l’accès à votre conjoint sans votre présence effective, alors que vous pourriez simplement lui communiquer votre mot de passe. Plus gênant encore, par définition ces identifiants ne peuvent être modifiés puisque faisant partie de votre intégrité physique, et s’ils viennent à être compromis par les procédés indiqués ci-dessus (ou par divers accidents de la vie), ils en deviennent totalement inutilisables. Naturellement ces pratiques ne visent que des « cibles » importantes, un quidam n’aura guère à s’en soucier, mais c’est précisément ces cibles d’importance (pour leur seule personnalité ou pour les données sensibles auxquelles elles ont accès) qui ont tendance à recourir à ces systèmes.

Le facteur humain, ultime maillon faible

Alors que les plus grands noms du secteur ont été touchés par des hacks de leurs serveurs (Sony, Valve, Blizzard…), il n’y a parfois pas besoin de la moindre compétence technique pour voler les données en ligne, puisque l’humain, nimbé de son inhérente faillibilité, reste le maillon faible de la chaîne de sécurité.

Témoin la mésaventure de Mat Honan, qui a vu toute sa vie numérique partir en fumée par la simple mise en synergie des pratiques sécuritaires d’Amazon et d’Apple, la première donnant les quatre derniers chiffres de son numéro de carte bancaire, et la seconde n’en exigeant pas plus pour donner les clés de son compte iTunes par téléphone.

Regroupées sous le terme de « social engineering », diverses techniques permettent d’obtenir un mot de passe le plus simplement du monde, en inspirant la confiance et en se contentant de le demander. Le hameçonnage en est l’une des manifestations les plus récurrentes, et c’est également pour ses aptitudes en social engineering que Kevin Mitnick fut le premier hacker à connaître une célébrité planétaire.

Ces méthodes sont d’une simplicité enfantine pour obtenir l’accès aux données, et c’est d’autant plus déroutant que, si les responsables techniques des entreprises mettent parfois beaucoup de moyens sur la protection des données, les employés sont rarement sensibilisés sur les pratiques à proscrire. Un simple coup de fil en se faisant passer pour un membre de l’équipe technique, et en prétendant une maintenance de routine, permet d’obtenir des mots de passe très facilement (de la même façon qu’on tiendra ouvert un portail d’accès par seule courtoisie pour la personne qui vous suit sans même sourciller). Une autre méthode connaît un certain succès depuis quelque temps : le simple abandon d’une clé USB sur le parking d’une société permettra d’installer un keylogger sur le parc informatique sans même entrer dans les locaux, en comptant simplement sur la curiosité des salariés.

Les transactions en ligne n’ont pas l’apanage de ces dangers : l’usurpation d’identité a de tout temps fait des ravages. C’est peut-être une des rares raisons qui permettent de se consoler de la gourmandise de l’administration française pour les multiples justificatifs : aux USA, un simple numéro de sécurité sociale a pu permettre d’usurper l’identité d’innocentes victimes et de leur rendre la vie infernale : le pic du nombre de victimes a été atteint en 2003 avec 10,1 millions de personnes touchées sur cette seule année. Il est en effet possible, entre autres, de souscrire à un crédit au nom d’une tierce personne en ne possédant que son numéro de sécurité sociale : à l’usurpateur le bénéfice de l’argent, à l’usurpé la charge de la dette.

C’est l’une des activités criminelles qui a connu la plus forte augmentation aux USA ces dernières années, à tel point qu’elle a généré toute une économie : les assureurs proposent désormais des polices pour s’en protéger, et certains états exigent la présentation de deux pièces d’identité pour tout paiement par carte bancaire. Le renforcement des mesures de sécurité et de vérification commence à endiguer le problème, qui reste malgré tout préoccupant, mais celui-ci démontre que l’efficacité et le pragmatisme ne sont pas toujours sans contreparties douloureuses.

En somme, les moyens de violer diverses protections ne manquent pas, et il faut en faire l’amer constat : aucune mesure de protection n’est inviolable, et c’est bien la confiance dans celles-ci qui est leur première faiblesse. Et à l’inverse, c’est également la confiance qui rend viable ces transactions en ligne : elle incarne donc à la fois la condition sine qua non et la faille même du système, aboutissant à une situation inextricable. C’est sans doute la raison qui explique l’apathie ambiante face à ces problèmes.

(macgeneration.com)

Posted in Biométrie, Informatique/Web, RFID | Tagged , , , | 5 Comments