Philippe Richard
Journaliste
Après son Règlement sur l’IA, l’Union européenne a donc lancé un processus visant à élaborer un code de bonnes pratiques pour les modèles d’IA. Elle souhaite favoriser le développement d’une IA centrée sur l’humain, sûre, sécurisée et digne de confiance. Ce code devrait être finalisé pour avril prochain.
Les phénomènes météorologiques extrêmes sont de plus en plus fréquents et dévastateurs. Nvidia, Google et Microsoft notamment travaillent sur des modèles d’IA visant à améliorer et à accélérer la recherche et les prévisions climatiques.
Déployée à Paris durant les Jeux olympiques, la vidéosurveillance algorithmique va continuer à être expérimentée. Comme la vidéosurveillance « classique », aucune étude n’a démontré son efficacité.
L’IoT (ou l’Internet des objets) est en constante évolution. Plusieurs tendances se dessinent : l’intégration de l’intelligence artificielle, du Edge computing et de la blockchain… À la clé, des connexions plus efficaces et sûres.
La société britannique Beam a lancé le premier véhicule sous-marin autonome au monde, piloté par l’IA. Il peut effectuer des tâches complexes sans aucune intervention humaine. Mais un opérateur à distance peut prendre le relais si nécessaire.
Aucun secteur d’activité n’est à l’abri d’un acte de piratage. En 2023, les gangs spécialisés dans les rançongiciels (ransomware) ont ciblé de nombreux secteurs. Mais les établissements de santé sont privilégiés pour deux raisons : leur niveau de sécurité est assez faible et ils détiennent des données personnelles facilement revendables.
Des chercheurs chinois ont-ils trouvé le moyen de lire les informations les plus sensibles échangées sur internet en utilisant un ordinateur quantique ? Contrairement à ce qui a été annoncé par des médias, ils n’ont pas percé les secrets des systèmes cryptographiques, dont le plus connu est RSA. L’approche chinoise est connue depuis plus de 10 ans.
Plus les entreprises utilisent le cloud et l’IA et plus il faut de datacenters pour absorber un volume de données qui ne cesse d’augmenter. Mais ces centres de données sont énergivores. Différents projets ambitionnent de délocaliser ces énormes bâtiments dans… l’espace.
D’ici 2026, l’Union européenne va déployer l’identité numérique européenne (eID). Ce nouveau système permettra de stocker, d’afficher et de vérifier les informations d’identification. Avec une seule application, les citoyens pourront gérer leurs finances, accéder à des services, signer des contrats, voyager…
Quelques médias publient des articles sensationnalistes sur les incendies de batteries lithium-ion de voitures de trottinette ou d’entrepôts. Les statistiques montrent pourtant que les risques sont très faibles. Des études sont néanmoins menées pour que l’IA détecte rapidement les risques « d’emballement thermique ».
Être capable de calculer en quinze jours ce qui vous aurait pris deux ans normalement. Comment résister à une telle proposition ? L’informatique de haute performance – ou HPC – joue un rôle majeur et de plus en plus important dans la recherche scientifique et l’innovation industrielle. Explications.
Avec l’émergence de nouvelles technologies disruptives, les entreprises sont de plus en plus confrontées à des casse-têtes : dans quelles solutions doivent-elles investir pour améliorer leurs performances ? Les « Hype Cycles » du cabinet d’analystes Gartner fournissent une représentation graphique de la maturité et de l’adoption des technologies et des applications.
Aujourd’hui, 79 % de l’empreinte carbone du numérique provient de nos équipements, environ 16 % des centres de données et 5 % des réseaux selon une étude menée par l’ADEME et l’Arcep en 2022. Aussi, quelle est la part de la cybersécurité dans l’empreinte environnementale des entreprises ? Confrontées à une multiplication des cyberattaques, celles-ci utilisent de plus en plus de solutions pour se protéger. Mais comment à la fois préserver son niveau de sécurité et la planète ? En collaboration avec le Campus Cyber, le cabinet Wavestone a développé une méthodologie permettant aux équipes cyber de jouer leur rôle dans la transition écologique. Explications avec Gérôme Billois, associé au sein de ce cabinet.
La souveraineté des infrastructures informatiques est devenue le cheval de bataille de la France. Pour de nombreux acteurs, les offres cloud des GAFAM sont considérées comme un cheval de Troie pour mettre la main sur les données sensibles des entreprises hexagonales.
Les émissions de gaz à effet de serre Google ont presque doublé en 5 ans. Celles de Microsoft ont progressé d’un tiers en 4 ans. Principales raisons : le recours à l’intelligence artificielle et l’augmentation du nombre de datacenters. Les objectifs de neutralité carbone seront difficiles à atteindre…
Qubits supraconducteurs, photons, atomes neutres, ions piégés, silicium… Il existe différentes technologies pour développer un ordinateur quantique. En misant sur des atomes froids, la startup française Pasqal vient d’annoncer une étape majeure.
Pour l’instant, l’IA générative (ou GenAI) est encore loin d’être optimisée et capable de générer du contenu de qualité. « The hype is here, the revenue is not » répètent à l’envi des analystes financiers.
Inconnu du grand public, mais adulé des gamers, ce fabricant de cartes graphiques est aujourd’hui un géant de la tech. Il côtoie au sommet de la valorisation Microsoft et Apple. Nvidia est toujours la référence pour le jeu vidéo, mais c’est aussi un acteur incontournable de l’intelligence artificielle.
Toujours plus ! Plus de vidéos en streaming, plus de jeu en ligne, plus de retransmissions en HD voire en 4K… Pour en profiter sans soucis, de plus en plus de personnes se connectent en 5G. Au 31 décembre 2023, 14 millions de cartes SIM ont été actives sur les réseaux 5G, soit 17 % du nombre total de cartes SIM.
En 2021, une étude du Club des Experts de la Sécurité de l’Information et du Numérique (CESIN) avait constaté que plus d’une entreprise française sur deux avait déclaré avoir subi entre une et trois attaques cyber au cours de l’année. Dans un monde hyper connecté, les entreprises privées ou publiques sont de plus en plus vulnérables aux cyberattaques et aux opérations d’espionnage. Dans son livre "Espionner, mentir, détruire : comment le cyberespace est devenu un champ de bataille" (Ed. Grasset), le journaliste Martin Untersinger nous entraîne dans les coulisses du cyberespace. Un ouvrage qui se lit comme un roman d’espionnage avec une dame discrète travaillant pour la NSA, des hackers américains, russes et français.
L’industrie des semi-conducteurs est en constante évolution. Mais les États-Unis sont tombés de leur piédestal ! Leaders incontestés dans ce domaine durant des années, ils tentent de reprendre la main à coup de milliards face au géant taïwanais TSMC. La dépendance excessive des États-Unis à l’égard de la production de semi-conducteurs en Asie de l’Est est un défi pour sa souveraineté.
Autrefois considérés comme de simples gadgets ou objets de R&D, les humanoïdes sont aujourd'hui une réalité. Ces robots peuvent travailler dans différents environnements professionnels. Mobiles et autonomes, ces machines sont de plus en plus intégrées dans les entrepôts. Mais leurs tâches restent encore un peu limitées, car ils ont encore du mal à imiter la dextérité et les mouvements humains.
L’industrie manufacturière cherche constamment de nouveaux moyens d’accroître l’automatisation, d’améliorer la visibilité opérationnelle et d’accélérer le développement des produits et des technologies. L’intelligence artificielle représente des opportunités, mais aussi de nombreux défis.
L’histoire de l’IA a plus de 70 ans. Dès 1950, le mathématicien et cryptologue britannique Alan Turing s’est intéressé à la capacité d’une machine à imiter une conversation. Aujourd’hui, les systèmes d’IA sont en mesure d’établir des prévisions, de formuler des recommandations, ou de prendre des décisions. De là à nous remplacer partiellement au boulot ?
Comme tous les ans, le salon VivaTech a réuni la crème de la tech, européenne et mondiale, à la Porte de Versailles, à Paris. Ces trois jours* ont permis de découvrir les startups tech et les innovations censées révolutionner le monde de demain. Si différentes technologies ont été présentées, l’intelligence artificielle a encore une fois retenu toutes les attentions et les ambitions.
De plus en plus d’entreprises et d’administrations, mais aussi de particuliers, sont victime d’actes de cybermalveillance. Face à ces risques majeurs, qui impactent fortement l’activité d’une société, il est essentiel de savoir comment réagir. Mais la prévention reste la meilleure des solutions…
Les faux contenus sont de plus en plus nombreux depuis la «démocratisation» de l’intelligence artificielle générative. Pour mieux informer les internautes, le réseau social commencera dès le mois de mai à apposer des étiquettes «Made with AI» sur les vidéos, images et sons générés par cette technologie et publiés sur ses plateformes.
Des chercheurs de l’EPFL ont développé un algorithme permettant d’entraîner un réseau neuronal analogique avec autant de précision qu’un réseau numérique. Cette évolution majeure permettrait de réduire la consommation énergétique tout en améliorant leur performance.
Fin février, la France a signé avec neuf autres pays « amis » une déclaration conjointe en faveur d’une 6G « ouverte, gratuite, mondiale, interopérable… ». Volontairement écartée, la Chine annonce quand même un lancement de la 6G dès 2030.
Le vaste réseau de matériel informatique qui assure le fonctionnement du réseau Bitcoin nécessite une quantité importante d'énergie. D’où des inquiétudes quant à l'impact de la cryptomonnaie sur l'environnement. Mais l'évaluation de l'impact réel du Bitcoin n'est pas aussi simple qu'il n'y paraît, affirment différents experts.
Début février, les réseaux informatiques de Viamedis et Almerys ont été infiltrés par des pirates. Ces derniers ont mis la main sur les données personnelles d’environ 30 millions de Français. Quelles sont les conséquences ?
Comment débusquer une erreur dans un logiciel comprenant des milliers de lignes de code ? Pour assurer la sécurité et la certification de certains programmes très sensibles, il est indispensable d’établir une vérification dite « formelle ». La puissance de l’IA générative couplée à de grands modèles linguistiques permet de prévenir les vulnérabilités dans les logiciels.
Le « Low code » est une méthode de développement de logiciels qui permet à un plus grand nombre de personnes de contribuer au développement d’applications avec très peu ou pas d’expérience ou de connaissances en matière de codage. Alexandre Cozette, Lead Solutions Architect d’OutSystems, une plateforme Low-code fondée en 2001 au Portugal, nous en dit davantage sur cette technologie.
Dans l'industrie manufacturière, la robotique d'IA a évolué pour s'intégrer dans les processus de production avec des lignes d'assemblage de haute précision et des robots collaboratifs qui travaillent aux côtés des humains. C’est en particulier le cas dans l'industrie automobile qui est très automatisée. On estime que la taille du marché de l'automatisation dans l'industrie automobile pourrait augmenter de 1,95 milliard USD entre 2021 et 2026 selon une étude Technavio. L’entreprise française Inbolt s’est positionnée sur ce domaine avec sa solution GuideNOW qui permet de démocratiser la technologie de guidage par la vision en intégrant la vision 3D dans une solution conviviale, prête à l'emploi et facilement programmable par les utilisateurs finaux. Explications avec Rudy Cohen, CEO et cofondateur d'Inbolt.
La 5G permet de bénéficier de débits plus élevés et fiables. De son côté, les capteurs de l’IoT sont capables de créer un écosystème intelligent. Leur convergence ouvre de nouvelles perspectives intéressantes dans divers domaines tels que la santé, les transports ou encore les villes intelligentes. Mais sa mise en œuvre nécessite également de relever certains défis tels que la sécurité des données et le déploiement d’infrastructures adaptées.
La National Security Agency (NSA), dans « un souci de transparence », publie chaque année un rapport d’activité partageant des informations sur ses efforts en matière de cybersécurité. Pour l’agence, la Chine et la Russie restent toujours des menaces cyber majeures. Mais elle s’inquiète du développement de l’IA et de l’arrivée de l’informatique quantique.
Entre changements de direction, conflits d’actionnaires et mauvais choix stratégiques, l’avenir d’Atos s’assombrit. Pour le gouvernement français, le dossier est délicat, car le groupe informatique français joue un rôle essentiel dans la contribution à la dissuasion nucléaire et à la sécurité de la France. C’est aussi le prestataire informatique de Paris 2024…
L’équipe de hackers français de Synacktiv, expert en cybersécurité offensive, a remporté la compétition Pwn2Own 2024 de Tokyo organisée lors du salon mondial de l’automobile. Ce concours de piratage vise à sensibiliser le secteur automobile à la nécessité de renforcer la sécurité des véhicules connectés. Au Japon, l’équipe française a une nouvelle fois prouvé ses compétences en prenant le contrôle à distance de plusieurs fonctionnalités d’une Tesla. À la clé, 450 000 dollars de récompenses ! Explications avec David Berard, expert en cybersécurité.
Contrairement à d’autres entreprises, IBM suit à la lettre sa feuille de route concernant le quantique. Fin 2023, IBM et différentes universités (Tokyo, Washington, Cologne, Harvard et Berkeley) ont présenté de nouvelles recherches permettant un calcul quantique utile. Avec son IBM « Quantum System Two » (premier ordinateur quantique modulaire) et son « Quantum Heron » (nouvelle série de processeurs), Big Blue confirme que ses solutions peuvent servir d'outils scientifiques pour explorer des classes de problèmes utiles dans différents domaines. Explications avec Alex Bauer, directeur général IBM Consulting France, et Pierre Jaeger Quantum Strategic Partnership Executive chez IBM quantum EMEA.
L’informatique quantique et ses ruptures majeures laissent présager des potentialités importantes. Modélisations, simulations, avec des degrés de précision jamais atteints, permettront d’acquérir des avantages compétitifs inédits. En tant qu’industriel, EDF s’intéresse aux impacts du quantique sur ses activités depuis 2018. Explications avec Stéphane Tanguy, directeur des systèmes et technologies de l’information de la R&D, d’EDF.
Dans un monde technologique en constante évolution, toutes les innovations ne tiennent pas toujours leurs promesses. Malgré d’énormes moyens financiers et un buzz phénoménal en 2022 et 2023, certains projets ou solutions ne se concrétisent toujours pas.
La déclaration commune sur les technologies quantiques signée par onze États membres de l’UE vise à soutenir la sécurité et la concurrence au sein de l’Union européenne. En investissant dans les technologies quantiques et en développant des stratégies nationales, l’Europe ambitionne de tenir tête aux États-Unis et à la Chine notamment.
Baptisé Kyutai, il ambitionne de proposer des alternatives aux modèles d'IA développés principalement par les GAFAM. Un pari osé ! Même si son budget semble important (300 millions d’euros), ses moyens resteront modestes par rapport aux géants américains de la tech !
Le cabinet d’analystes Gartner prévoit une augmentation des dépenses mondiales pour les services cloud publics de 20,4 % en 2024. Cette progression s’explique notamment par l’engouement pour l’intelligence artificielle. Mais les usages numériques engendrent une forte augmentation de la consommation électrique des datacenters. Ces derniers doivent à la fois répondre aux demandes en puissance de calcul de leurs clients tout en réduisant leur empreinte carbone.
Comme tous les ans, le CES (Consumer Electronics Show) ouvre ses portes à Las Vegas. Incontournable, ce salon a évolué pour être plus concentré sur l’intégration des innovations technologiques dans le secteur industriel, la santé, la mobilité… Ce n’est plus uniquement une vitrine présentant le dernier écran plat ou enceinte connectée ! Preuve que cette évolution répond aux besoins des entreprises, l’édition 2024 pourrait franchir la barre des 130 000 visiteurs. Les inscriptions des entreprises ont augmenté de plus de 40% selon Gary Shapiro, le président de la Consumer Technology Association qui organise chaque année le CES. Innovation Manager France chez Capgemini Engineering, Matthieu Deboeuf-Rouchon explique pourquoi ce salon est devenu incontournable pour les industriels.
La société de logiciels quantiques Classiq, basée en Israël, s’est associée à Nvidia pour ouvrir un centre de recherche à Tel Aviv. Objectif : aider les médecins à diagnostiquer des maladies et accélérer la découverte de nouveaux médicaments. Avec cet accord, Nvidia renforce l’intérêt de sa plate-forme de simulation quantique.
Créée en 2019, l’association Pyronear a développé une solution basée sur l’intelligence artificielle pour identifier le plus vite possible un déclenchement d’un feu de forêt.
La demande de stockage de données continue de croître de manière exponentielle. Mais la plupart des données sont considérées comme « froides » au bout de quelques mois, car elles ne sont plus consultées que rarement par la suite. D’où la nécessité de migrer vers une solution de stockage qui soit à la fois pérenne et écologique.
Caméras de vidéosurveillance, réfrigérateurs, téléviseurs, robots cuisine, jouets... Les fabricants d’appareils connectés devraient être obligés prochainement de renforcer la protection des données qu’ils y traitent.
La démocratisation des outils d’intelligence artificielle et les kits de phishing en libre-service ont largement contribué à la croissance du phishing. Les cybercriminels peuvent ainsi aller plus vite pour lancer des campagnes d’hameçonnage. Mais le plus inquiétant est que ChatGPT leur permet de créer du contenu malveillant de plus en plus efficace.
L’informatique inspirée par le cerveau (ou BIC pour Brain-inspired computing) est un domaine de recherche interdisciplinaire plein de promesses au vu des dernières puces neuromorphiques mises sur le marché. C’est le cas avec celle d’IBM.
Des bus électriques qui brûlent dans Paris, des trottinettes qui émettent de la fumée avant de brûler, des cargos qui coulent suite à un incendie dans les véhicules électriques transportés... Ces cas d’incendie restent très rares. Mais, leur maîtrise incendie est encore un casse-tête pour les pompiers et les industriels.
Les hologrammes sont traditionnellement construits en enregistrant les données tridimensionnelles d'un objet et les interactions de la lumière avec l'objet. Mais, cette technique est très gourmande en ressources informatiques, car elle nécessite l'utilisation d'une caméra spéciale pour capturer les images en 3D. Des chercheurs ont développé une solution permettant d’utiliser un appareil classique.
Utilisés seulement 30 % du temps, les datacenters restent alimentés en permanence pour gérer les fluctuations de la demande. Différentes expérimentations tentent de réduire leur consommation énergétique. Des chercheurs français travaillent sur un projet visant à optimiser les usages, et donc la consommation.
« Aujourd’hui, la France possède les principaux atouts pour s’imposer comme un compétiteur scientifique et industriel majeur dans les technologies quantiques » affirme le gouvernement. Mais, en matière de technologies, la France et l’Europe ont-elles réellement les moyens de s’imposer face aux GAFAM et autres Big Tech, qui détiennent des réseaux de câbles sous-marins, des plateformes de services mondialement utilisées et une masse importante de données ? Explications avec Ophélie Coelho, auteure du livre "Géopolitique du numérique – L’impérialisme à pas de Géants" (Les éditions de l’atelier).
L'IA est entrée dans une nouvelle ère, celle du déploiement, dans de nombreux secteurs d’activité. Tout au long de l'année 2022 et au début de cette année, de nouveaux modèles d'IA à grande échelle ont été publiés chaque mois. L'Institut de Stanford pour l’intelligence artificielle a publié son rapport annuel qui détaille les forces en présence, les tendances majeures et les défis à relever.
Le créateur de ChatGPT se lance dans un nouveau challenge : un projet de cryptomonnaie et d'identité biométrique à l'échelle mondiale. Mais cette initiative inquiète quant à l’exploitation des données personnelles.
L'utilisation de plus en plus courante de plateformes d'IA générative soulève diverses questions relatives au droit d'auteur. Les États-Unis et l’Europe tentent de mettre en place des garde-fous législatifs.
Quelque 700 investisseurs ont perdu plus d’un million d’euros dans le projet de film d’animation « Plush », promu en 2022 par le comédien Kev Adams. Attirés par de soi-disant bonnes affaires, des particuliers et des entreprises sont victimes d’escrocs. Des experts en sécurité informatique permettent de repérer ces arnaques en s’appuyant sur la « Due intelligence ».
De plus en plus d’entreprises sont victimes de « l’arnaque au Président ». Cette fraude consiste à usurper l’identité du chef d’entreprise pour inciter sa comptable à faire un virement en urgence. Une arnaque de plus en plus sophistiquée grâce à l’intelligence artificielle. Une start-up française a développé une solution qui permet de certifier des identités et des processus.
Les véhicules intégrant des systèmes avancés d'aide à la conduite (ADAS) s’appuient sur les mêmes principes que le ChatGPT et d'autres grands modèles de langage (LLM). Mais cette «intelligence» n’est pas capable de «comprendre» la situation, le contexte ou tout autre facteur non observé qu'une personne prendrait en compte dans une situation similaire. Résultat, l'IA automobile aux États-Unis a été liée à au moins 25 décès confirmés et à des centaines de blessures et de dommages matériels.
L’intégration de milliers de qubits supraconducteurs dans un seul ordinateur quantique est impossible à l’heure actuelle. Ces qubits ne pourraient être conservés dans un seul appareil de refroidissement. Des chercheurs réfléchissent à « délocaliser » des qubits dans des systèmes de réfrigération répartis dans plusieurs bâtiments.
En intégrant le calcul et le stockage des données dans une seule puce, l’informatique neuromorphique décuple les capacités de traitement tout en réduisant la consommation énergétique. Quelques deeptech et laboratoires français et européens sont à la pointe dans ce domaine.
Il est difficile d'enquêter sur les incendies, car ils détruisent souvent les preuves de leur cause. Les scientifiques suisses ont cependant démontré comment les objets connectés peuvent révéler de précieux indices.
Le principal objectif des pirates reste inchangé : gagner de l’argent en paralysant l’activité des entreprises ou en volant des données sensibles. Mais les grands comptes étant mieux sécurisés qu’auparavant, les cybercriminels visent dorénavant les TPE et les PME dont le niveau de protection est encore trop faible.
La start-up DeepHawk, incubée à IMT Atlantique, propose aux industriels une solution de contrôle visuel performante, rapide et flexible. Elle est en effet capable de détecter les anomalies en 15 ms avec une précision exceptionnelle.
Des chercheurs de l'université de Stanford ont mené une étude qui met en lumière les biais inhérents aux modèles linguistiques tels que ChatGPT. Ces modèles ont souvent tendance à sous-représenter certains groupes, tout en amplifiant les opinions dominantes d'autres groupes.
Selon l’Uptime Institute, il n’y a eu que 14 incendies en seulement 6 ans. Le risque est donc très faible étant donné qu’il y a environ 8 000 datacenters dans le monde. Mais une récente étude rappelle néanmoins les impacts importants d’un tel sinistre pour les clients de ces centres de données.
Fin 2022, IBM avait battu le record du plus grand système d'informatique quantique avec un processeur contenant 433 bits quantiques, ou qubits. Aujourd'hui, l'entreprise s'est fixé un objectif beaucoup plus ambitieux : une machine de 100 000 qubits. Mais l’informatique quantique est encore loin de remplacer les ordinateurs « classiques ».
Les appareils IoT d’intérieur ont toujours fonctionné sur batterie. Mais la société française Dracula Technologies a développé une solution originale de collecte d’énergie en intérieur. Des capteurs sans pile pourraient par exemple surveiller la chaîne du froid et les émissions de CO2.
L'Union européenne a décidé d’établir un nouveau cadre juridique visant à renforcer considérablement les réglementations relatives au développement et à l'utilisation de l'intelligence artificielle. Il s'agit de la première loi (AI Act) émanant d'une autorité de régulation majeure dans le monde. À l'instar du RGPD, cette loi pourrait devenir une norme mondiale.
La stéganographie permet de cacher des informations sensibles dans un contenu anodin comme une photo. Mais jusqu’à présent, les algorithmes modifiaient quelque peu le contenu inoffensif utilisé. Même si elle est minime, cette altération peut éveiller les soupçons de cyberattaquants. Des chercheurs britanniques affirment avoir développé un algorithme qui n’altère plus du tout le support, ce qui renforce la confidentialité des échanges.
Des chercheurs de la société de cybersécurité Home Security Heroes ont entraîné une IA pour qu’elle puisse déchiffrer des millions de mots de passe. Il lui a fallu moins… d’une minute pour en trouver la majorité.
/AR Cloud/ est une plateforme de réalité augmentée (RA) déportée sur le cloud ou en bordure, capable d’être utilisée sur des sites à large échelle, comme un chantier de construction ou une usine. Basée sur un réseau privé 5G ou wifi privé, cette technologie permet des expériences de RA à large échelle, par exemple l’affichage du jumeau numérique d’un bâtiment en construction afin de contrôler la conformité des travaux. Explications avec Jérôme Royan, de chez bcom, un institut de recherche technologique privé qui explore, conçoit et fournit des innovations aux entreprises qui veulent développer leur compétitivité grâce au numérique.
Pour rester compétitifs, les industriels doivent permettre à leurs ingénieurs de se focaliser sur des tâches à forte valeur ajoutée comme les innovations de rupture. C’est pour aider les entreprises françaises à relever ce défi que la start-up Dessia a développé un logiciel qui agit comme un compagnon de conception, alimenté par l’ingénierie générative (IA). Cette technologie permet ainsi aux clients de Dessia (principalement des grands industriels des filières automobiles, aéronautiques et ferroviaires) d’améliorer la rentabilité des projets en réduisant des temps de conception.
Le projet EuroHAPS vise à développer trois plates-formes distinctes, mais complémentaires de renseignement, de surveillance et de reconnaissance (ISR)
Dédié aux technologies immersives (réalité virtuelle, réalité augmentée), cet événement a réuni plus de 200 exposants la semaine dernière. Malgré une année 2022 morose, due notamment à la situation économique, les entreprises se montrent toujours intéressées par ces technologies.
Bénéficiant du soutien du Thales Digital Factory, le programme d’incubation du groupe Thales, la spin-off Chimere a développé un concept reposant sur la micro-segmentation et la connexion point à point des services et des utilisateurs. Résultat, les applications utilisées par des salariés restent invisibles des cybercriminels.
Selon l’observatoire de Bpifrance, les start-up industrielles ont inauguré 35 usines ou démonstrateurs industriels en 2022. Pour favoriser la French tech, en 2022 Bpifrance a injecté 410 millions d'euros d'aides et prêts, et 358 millions d'euros ont été investis en fonds propres...
Depuis le début de l’invasion en février 2022, la Russie n’a pas mené de cyberattaques à grande échelle comme on s’y attendait. Par contre, le recours à des logiciels malveillants sophistiqués et destructeurs a été intensif.
Le Parlement européen a donné son feu vert au réseau de satellites de télécommunications IRIS². Cette constellation devrait être opérationnelle en 2025. Les cyberattaques visant différentes infrastructures se multipliant, l’Europe entend renforcer rapidement la confidentialité de ses communications sensibles.
Les projets de villes intelligentes se multiplient à travers le monde. Deux modèles sortent du lot pour leur… excès. Ceux reposant sur l’exploitation excessive des données personnelles comme aux États-Unis et ceux instaurant une surveillance ciblée en Chine. Entre les deux, l’Europe tente de placer son modèle reposant sur le respect de la vie privée.
La DeSci (« Decentralized science ») commence à se développer après quelques années de gestation. Grâce au Web3 et à la blockchain, la DeSci permettrait de créer un modèle de recherche scientifique plus décentralisé et distribué, ce qui limiterait les risques de censure et de contrôle des autorités, mais surtout d’accélérer la mise sur le marché de nouveaux traitements.
Début février, la Commission européenne a présenté et publié la proposition d’European Chips Act, qui vise à doubler la part actuelle de l'UE dans la production mondiale de puces pour la porter à 20 % en 2030. Mais l'Europe restera malgré tout dépendante de Taiwan pour les processeurs haut de gamme…
Comment anticiper des catastrophes extrêmes lorsque leur faible fréquence empêche d’alimenter des algorithmes ? Des chercheurs américains pensent avoir trouvé la solution en combinant des techniques avancées de machine learning et d'échantillonnage séquentiel.
Lorsque OpenAI a lancé ChatGPT en novembre 2022, les développeurs ont constaté que ce chatbot alimenté par l’IA pouvait écrire du code. Et comme pour toute innovation, certains tentent d’en profiter pour mener des actions malveillantes…
IBM a présenté un nouveau système de stockage d'archives à haute densité. Son armoire à cassette affiche… 27 pétaoctets de stockage (1 péta : 1 000 téra). Même si l’accès est moins rapide que pour les disques durs classiques, la pérennité est plus longue (30 ans) et la consommation électrique est plus faible.
Y a-t-il un contrôleur dans la vigie à proximité de l’aérodrome ? La question ne se posera certainement plus dans quelques années. L’aviation civile française va tester d’ici quelques mois un contrôle à distance entre Tours et Toulouse. Une première en France, mais pas en Europe.
La moitié des copies d’étudiants d’une faculté de Lyon rédigées par l’intelligence artificielle, Microsoft annonçant vouloir investir 9 milliards d’euros, une application capable de déceler les premiers signes de la maladie d’Alzheimer… ChatGPT, l’application basée sur l’intelligence artificielle (IA) « générative » préfigure-t-elle une révolution ?
L’open source est devenu un élément déterminant dans les processus d’innovation des entreprises du numérique. Bien que parfois victime de son succès, il souffre d’un manque de moyens dédiés à sa maintenance. La principale menace vient toutefois de l’implication de certains États et des Big Tech dans l’open source pour renforcer leur influence.
Comme chaque année, le salon américain présente les dernières innovations high tech. Au-delà de la présentation des derniers ordinateurs et écrans censés révolutionner notre vie, cette grand-messe permet surtout de repérer des tendances industrielles majeures.
Rien ne semble arrêter cette pandémie. Les cyberattaques ont continué à augmenter ces derniers mois. En volume et en impacts ! Le rapport annuel de l’European Union Agency for Cybersecurity (ENISA) confirme l’ingéniosité des bandes de cybercriminels et les opérations de cyberguerre menées par certains États.
Crise énergétique oblige, les entreprises et les hébergeurs de données recherchent des solutions pour réduire leurs coûts de fonctionnement et de construction. Parmi les pistes envisageables, la création de datacenters souterrains représente des atouts intéressants.
La société française Quandela a mis au point un ordinateur quantique, baptisé Mosaiq, disponible via le cloud pour ses clients, des acteurs du monde industriel ou académique. Une première en Europe. Même si la puissance reste encore un peu faible pour le moment, le dispositif sera un bon démonstrateur et permettra de faire évoluer la recherche et les développements.
Utilisé par des solutions de paiement monétique et les banques, le machine learning vise à lutter contre la fraude financière. Mais des pirates pourraient tenter de leurrer ces modèles d’apprentissage pour mener des attaques et des campagnes de désinformation.
Les attaques visant les industries ont augmenté de 2 200 % en 2021, selon l’équipe de cybersécurité X-Force d’IBM. Du fait du contexte géopolitique notamment, ces dernières ciblent de plus en plus les infrastructures nationales critiques. Face aux différentes menaces, les industriels adoptent des approches plus matures. Explications avec Haithem Gardabou, Managing consultant en cyberstratégie, IBM France Sécurité.
Les infrastructures critiques (pétrole, gaz…) et les industriels sont de plus en plus confrontés à des actions menées par des cybercriminels et des États. Mais leur protection est aussi complexe que l’architecture de leur réseau ! Un casse-tête et une aubaine pour les pirates.
Chaque jour, les éditeurs d’antivirus et les experts en cybersécurité découvrent de nouveaux virus (ou de multiples variantes) de plus en plus sophistiqués. Pour les pirates et les groupes à la solde de pays, il s’agit d’infiltrer des réseaux informatiques sans être repérés ou de mener des actions très ciblées.
Les industriels sont prévenus : « risque accru pour les réseaux de technologie opérationnelle » avertit l’European Union Agency for Cybersecurity. En intégrant de plus en plus de composants informatiques, les industries sont confrontées aux mêmes menaces que les entreprises. Mais la gestion de leur sécurité est plus complexe. Un contexte favorable aux attaques organisées par des États.
Le conflit en Ukraine a prouvé l’intérêt des petits drones, notamment des quadcoptères grand public, qui ont effectué des reconnaissances, guidé des tirs d’artillerie et détruit des chars. Comme d’autres pays, les États-Unis veulent s’appuyer sur des essaims de drones pour lancer des attaques ciblées.
La hausse des prix de l'énergie, des matières premières et la rareté des composants électroniques ont des impacts sur de nombreux secteurs d’activité. Paradoxalement, la demande de robots industriels n'a jamais été aussi forte. Pour les industriels, l’automatisation permet d’améliorer leur productivité et rentabilité.
Depuis 2019, les 27 États membres de l'UE travaillent au développement d’une infrastructure européenne de communication quantique (EuroQCI). C’est pour répondre à cet objectif que l'agence spatiale européenne (ESA), la Commission européenne et la SES (Société Européenne des Satellites) ont annoncé le développement d’un système de distribution de clés cryptographiques par satellite.
De plus en plus de pays envisagent de développer des systèmes d'étiquetage pour les objets connectés. Une récente enquête note que les consommateurs accueillent favorablement l'idée d'avoir un aperçu de la cybersécurité relative des appareils qu'ils achètent.
Innovation originale et prometteuse, une entreprise française a entamé la construction d’un datacenter immergé dans un bain d’huile usagée. En plus d’être peu énergivore, son centre de données permettrait de refroidir et d’assurer la fourniture d’eau chaude sanitaire de programmes résidentiels. Une première mondiale.
Depuis quelques semaines, les médias français sonnent le tocsin : en plus de coupures d’électricité, notre pays pourrait être victime d’une coupure d’Internet à cause d’un sabotage de câbles sous-marins par des Russes ! Un gros fantasme !
Des ingénieurs du MIT ont développé une caméra sous-marine sans fil et sans batterie. Ce prototype fonctionnel est environ 100 000 fois plus économe en énergie que les autres modèles.
Cette nouvelle génération permet aux industriels de s’appuyer sur l’automatisation pour disposer de systèmes de production moins énergivores. Afin de bénéficier d’un confort d’utilisation plus important, des industries commencent à déployer leurs propres réseaux 5G.
Les caméras de vidéosurveillance poussent comme des champignons dans l’hexagone et dans d’autres pays. Mais leur multiplication oblige à automatiser les analyses pour seconder les opérateurs. Appelée vidéosurveillance « augmentée » ou « algorithmique », cette solution présente des risques pour la vie privée.
Plus de sécurité et moins de contraintes ? C’est le défi qu’ambitionnent de relever les Passkeys. Stockées dans votre smartphone, ces clés virtuelles permettent d’accéder à des sites sans avoir besoin de se souvenir de son mot de passe. Mais cette technologie standard commence juste à être déployée.
Ford Europe teste une nouvelle technologie de phares haute résolution qui pourrait améliorer la sécurité lorsqu’on roule la nuit. Ces phares projetteraient dans le champ de vision du conducteur des informations importantes sur la route.
L'Union européenne travaille sur une proposition de loi dans le cadre du Cyber Resilience Act. L'objectif est d'établir des normes de cybersécurité et des procédures d'évaluation de conformité plus strictes pour les objets connectés grand public, mais surtout industriels.
Dépassant les limites des processeurs traditionnels, l'informatique quantique sera utilisée pour des applications spécifiques et des simulations très complexes. Mais ses capacités remettent aussi en cause toute la sécurité de nos échanges. C’est la raison pour laquelle les chercheurs du monde entier travaillent sur des solutions capables de préserver la confidentialité des données sensibles. Et dans ce domaine, les "Frenchies" assurent !
L’arrivée de l’ordinateur quantique représente une réelle menace pour certains protocoles de cryptographie reposant sur des problèmes mathématiques supposés difficiles. En quelques heures, un ordinateur quantique pourrait casser des protocoles cryptographiques de type RSA et Diffie-Hellman couramment utilisés aujourd’hui. La confidentialité des données de santé ou des informations sensibles d’entreprises stockées sur des serveurs ou dans le cloud ne serait plus assurée. Des chercheurs du CEA, des Universités de Genève, d’Oxford et des écoles polytechniques fédérales de Lausanne et Zurich ont posé les premiers jalons de clés cryptographiques particulièrement résistantes aux attaques quantiques. Une première mondiale. Explications avec Nicolas Sangouard, chercheur au CEA-IphT (Institut de Physique Théorique).
La production de semi-conducteurs et le refroidissement des datacenters consomment beaucoup d'eau. Ces industries étudient différentes pistes pour réduire leur impact sur l’environnement sans pénaliser leurs activités.
Quelle que soit leur taille et leur activité, les entreprises sont des cibles potentielles. Les pirates s’attaquent au cœur de leur métier : les données. Si les affaires de piratage ne cessent d’augmenter, certaines cyberattaques ont atteint des niveaux inimaginables. Retour sur les 5 plus importantes fuites de données de ces dernières années.
Chez les femmes en France, comme dans l'Union européenne, c'est le cancer du sein qui le plus fréquemment observé. Comme pour d’autres cancers, un dépistage précoce est déterminant pour la survie de la malade. Selon de nouvelles recherches, les radiologues assistés par une IA le repèrent avec plus de succès que lorsqu'ils travaillent seuls.
Les modèles d'apprentissage automatique connaissent une croissance exponentielle. Mais pour traiter avec précision des images, des textes ou des vidéos, l’intelligence artificielle nécessite une énergie exponentielle. Un outil permet de calculer précisément leurs émissions de CO2.
Les robots sont de plus en plus intégrés aux chaînes de production ou dans des entrepôts. Mais l’être humain reste encore indispensable pour certaines tâches. Il devient donc de plus en plus important de déterminer qui effectuera telles ou telles tâches. Des scientifiques ont développé un algorithme permettant de faire le bon choix en termes de… coûts.
En intégrant de plus en plus d’intelligence artificielle, de puissance et de capteurs performants, les smartphones vont confirmer leur statut d'objets incontournables de notre quotidien. Mais l’intégration de l’IA devrait aussi permettre de réduire la consommation électrique de ces appareils et optimiser le traitement du signal. Explications avec Jean-René Lèquepeys, Directeur des programmes et directeur adjoint du CEA-Leti.
Il existe différentes solutions de vote en ligne. Si la confidentialité du vote peut être obtenue grâce au chiffrement, la transparence du système et le déploiement à grande échelle restent problématiques. La start-up bordelaise V8te relève ces deux défis grâce à la blockchain et en répondant aux recommandations de sécurité de la CNIL. Explications avec Guillaume Odriosolo, le cofondateur et directeur de V8te.
Le réseau Starlink joue un rôle important dans la guerre en Ukraine. Si son utilisation permet d’améliorer le ciblage des attaques et la communication des Ukrainiens, elle représente une menace pour la sécurité nationale de nombreux pays. Selon le rapport d’une ONG, le développement d’armes antisatellites s’est accentué.
Le successeur du Wi-Fi 6E n'arrivera probablement pas avant plus d'un an. Mais notre patience devrait être récompensée. Le Wi-Fi augmentera le débit et la stabilité des connexions sans fil.
Pas la peine d’être un crack en piratage informatique pour escroquer des personnes. Des emails usurpant une entreprise ou une administration sont très efficaces. C’est le principe du phishing. Dernière variante, la version vocale.
Selon une étude menée par une université américaine, environ 25 % des internautes vivent dans des pays où l’infrastructure internet est sensible aux pannes ou aux cyberattaques.
Les progrès de la recherche se sont accélérés ces dernières années et l’informatique quantique commence à sortir des laboratoires. Des applications commerciales sont en cours de test et pourraient voir le jour d’ici 5 ans ! Un imposant rapport de Capgemini fait le point sur les répercussions de « l’avantage quantique » dans différents domaines.
Une sécurité efficace basée sur notre propre identité semble encore une réalité très lointaine pour de nombreuses entreprises et consommateurs. Des cadres réglementaires sont envisagés pour renforcer ce type de protection. En ce sens, l’Europe travaille à la création d’une identité numérique européenne. Parallèlement, de plus en plus d’entreprises commencent à délaisser les mots de passe pour d’autres solutions comme la biométrie et à terme la biométrie comportementale. Non sans risques…
Une équipe de roboticiens de l'EPFL et d'économistes de l'Université de Lausanne ont développé une méthode pour calculer quels emplois risquent le plus d'être exécutés par des machines dans les prochaines années. Un outil qui pourrait faciliter la reconversion.
Malgré toutes les technologies de « recharge sans fil » disponibles, un grand nombre de câbles d'alimentation se faufilent encore dans les maison. Même les stations de recharge sans fil nécessitent un cordon. Mais deux technologies ambitionnent de relever ce défi.
Selon SKEMA PUBLIKA, l’IA est un écosystème dans lequel les acteurs s’imbriquent les uns aux autres et s’approprient les technologies. Mais les États-Unis et les puissances asiatiques comptabilisent à elles seules près des trois quarts du marché de l’innovation IA !
L’épuisement professionnel touche de nombreux salariés en France. Mais son identification est complexe, car les symptômes peuvent se superposer à d'autres maladies ou syndromes. Grâce à l’IA et au traitement du langage naturel, des chercheurs suisses ont obtenu un niveau élevé de détection.
Google signe-t-il la fin des cookies ? Le géant américain vient d’annoncer qu’il sera maintenant possible de refuser en un seul clic l’utilisation de «cookies ». La nouvelle interface comprend désormais deux boutons « Tout accepter » ou « Tout refuser ». Elle a commencé à être déployée en France (et dans d’autres pays européens) sur YouTube et ensuite à tous ses services.
L’industrie des télécoms veut réduire son empreinte carbone de 15 à 20 % grâce aux innovations et aux solutions de pointe. La fibre optique apparaît comme une technologie de choix, étant à la fois performante et durable.
Cette solution est tentante, mais elle est très compliquée à mettre en œuvre pour éviter toutes les fraudes. L’INRIA a développé Belenios, une plateforme en ligne qui permet de chiffrer son bulletin de vote. Mais elle ne peut prétendre remplacer les urnes.
Tout dispositif matériel comporte un micrologiciel, un vecteur d'attaque tentant pour de nombreux pirates. L'industrie a progressé en matière de solutions de sécurité des microprogrammes. Mais la prolifération de l'Internet des objets et des systèmes embarqués dans les voitures inquiète les experts en sécurité informatique.
Des tests menés par l’association allemande des automobilistes a démontré que très peu de clés « sans contact » sont véritablement sécurisées. Le pire est-il à craindre demain avec la multiplication de voitures connectées ?
L’invasion russe déborde sur le monde informatique. Par l’intermédiaire de son agence de sécurité informatique, le gouvernement français recommande aux entreprises d’être vigilantes à propos des logiciels russes. L’antivirus Kaspersky est en particulier pointé du doigt.
Composé de trois praticiens spécialisés en pharmacologie, le Centre de pharmacovigilance de la région Centre-Val de Loire a dû traiter 6 854 déclarations d’effets indésirables en 2021. Avec les campagnes de vaccinations, les vaccins contre la Covid-19 représentent 80 % de son travail de documentation, comme l’explique Annie-Pierre Jonville-Béra qui dirige le service régional de pharmacovigilance Centre-Val de Loire situé au CHRU de Tours. Entretien.
À cause notamment de la pandémie, la production de microprocesseurs n’arrive pas à fournir la demande mondiale. Les ventes de différents secteurs comme l’automobile et l’électronique grand public sont impactées. Cette situation souligne aussi l’extrême dépendance de l’Europe, mais aussi des États-Unis et de la Russie, vis-à-vis de deux fondeurs asiatiques. Pour s’en sortir, l’Europe et les États-Unis les accueillent à bras ouverts et multiplient les investissements colossaux.
La majorité des maladies rares sont génétiques. Pour les repérer le plus rapidement possible, des chercheurs allemands s’appuient sur la reconnaissance faciale.
Aux Pays-Bas, l’opérateur de datacenters NorthC va remplacer ses moteurs diesel par des piles à combustible vertes fonctionnant à l'hydrogène. Une première en Europe.
Les chars russes sont entrés en Ukraine. Les bombardements se multiplient. Mais toujours pas de cyberattaque de grande ampleur. Pour l’instant, ce conflit déjoue tous les scenarii avancés par de nombreux experts.
Malgré les efforts déployés pour sécuriser les quelque 15 000 passages à niveau de France, la SNCF dénombrait, en 2019, 116 collisions. Pour réduire les risques d’accidents mortels, la Suisse a, pour sa part, retenu une solution d'analyse vidéo reposant sur l'IA.
Elon Musk et son service Starlink n’ont qu’à bien se tenir ! L’Europe et la Chine ne veulent pas que les Américains soient les seuls à disposer de constellations de satellites destinés aux connexions Internet. L’Europe veut rattraper son retard avec une mise en service de son propre réseau dès 2024.
Fin janvier 2021, le Président de la République présentait la stratégie nationale d’accélération quantique. L'objectif est de booster la recherche et les applications industrielles. S’il est encore trop tôt pour dresser un premier bilan, ce plan a permis d’accélérer la « machinerie » administrative pour les financements et de fédérer les chercheurs.
Un internet décentralisé accessible à tout le monde, tout en respectant la vie privée. C’est l’objectif des partisans d’un Web3. Mais en l’absence de définition précise, il s’agit pour l’instant d’un concept flou...
Depuis la pandémie, le secteur de la logistique est sous tension. Les entreprises spécialisées dans les biens essentiels (notamment les secteurs alimentaire, santé et pharmaceutique) ont été obligées d’assurer un approvisionnement ininterrompu. D’autre part, la logistique du e-commerce a fortement augmenté depuis le premier confinement. Pour accélérer la cadence lors des déchargements des camions, Boston Dynamics a développé un robot spécial.
Des chercheurs de l’équipe BioMAP de l’Inrae-Université de Tours ont mis au point un vaccin administrable par voie nasale. Conçu à base de protéines virales, il a démontré son efficacité après deux immunisations espacées de 3 semaines. Après des résultats prometteurs sur des rongeurs, cette équipe a annoncé fin janvier la création de LoValtech. Cette start-up détient une licence exclusive d’exploitation mondiale du brevet et va pouvoir récolter des fonds pour assurer les essais cliniques sur l’être humain. À terme, elle envisage de développer une plateforme technologique destinée à concevoir des vaccins pour d’autres pathologies.
Le 28 janvier est la Journée européenne de la protection des données. Cette date est l’occasion de dresser un bilan du RGPD et de façon plus globale des mesures prises en faveur d’une meilleure protection des données privées, mais aussi des limites et des obstacles.
Le géant de l’informatique se développe dans l’imagerie satellite. Il propose une solution reposant sur l’IA pour mieux voir la Terre à travers les nuages. Microsoft a aussi passé des accords avec l’industrie spatiale pour améliorer la géolocalisation.
La dernière version du système d’exploitation de Microsoft reste presque identique à Windows 10 sur le plan fonctionnel. Et l’éditeur affirme toujours qu’il est plus beau, plus rapide et plus performant que le précédent ! Mais à cause de la multiplication des piratages, il a été très attendu à propos de la sécurité. Globalement, Windows 11 est plus sécurisé. Mais il n'est pas compatible avec tous les ordinateurs.
Organisé du 5 au 7 janvier, le CES 2022 de Las Vegas reste la grand-messe de l’high tech et des innovations plus ou moins pérennes. Tous les secteurs d’activité y sont représentés. Si certains domaines peinent à présenter de réelles avancées (comme la TV et la vidéo), d’autres multiplient les nouveautés comme c’est le cas dans la santé.
Pour les entreprises comme pour les États, certaines informations sensibles transitant sur internet valent de l’or. Pour limiter les risques d’espionnage, les entreprises ont recours à des solutions de chiffrement. Mais les métadonnées restent visibles et constituent une vulnérabilité. Spin-off du CEA-List, Snowpack propose une solution originale pour camoufler les informations dans une multitude de « flocons ».
La municipalité a annoncé en octobre dernier débuter une expérimentation consistant à équiper quatre caméras de vidéosurveillance de micros détecteurs de sons « anormaux ». Pour la Quadrature du Net, c’est illégal et une atteinte à la vie privée. L’association vient de déposer un recours devant le tribunal administratif d’Orléans et une plainte devant la CNIL.
Spécialiste des solutions mobiles, le Français Archos s’est associé avec l’américain Ossia Inc pour commercialiser prochainement des appareils rechargeables par voie hertzienne et sans avoir besoin de visibilité́ directe.
En cours de discussion, une proposition de loi souhaite la mise en place d’une certification de cybersécurité des plateformes numériques destinées au grand public. Elle pourrait entrer en vigueur en 2023.
L’Aeriashield est un petit boîtier portatif qui génère des ions négatifs. Conçu à l’origine pour éradiquer la malaria en Afrique, ce dispositif sature une pièce avec des ions négatifs, ce qui détruit les virus comme ceux de la gastro-entérite et les coronavirus.
La vidéogrammétrie (création de modèles 3D à partir de vidéos prises sous différents angles) ou des systèmes de collaboration virtuelle comme Microsoft Mesh donnent du relief à nos échanges. Principale limite à leur généralisation : ils nécessitent de porter des lunettes RV. Deux startups ont développé des solutions qui n’obligent pas à en porter.
Dès que l’on évoque les véhicules autonomes, on pense immédiatement aux voitures et aux camions. Mais il existe aussi des projets de bateaux urbains autonomes conçus pour les villes dotées de canaux. Le MIT y travaille depuis des années. Des démonstrations publiques ont lieu en ce moment à Amsterdam.
Les algorithmes sont de plus en plus impliqués dans des décisions qui affectent nos vies. Mais leurs décisions peuvent être biaisées. C’est dans ce contexte qu’un projet de loi aux États-Unis, le « Algorithmic Accountability Act of 2019 » vise à forcer l'État et de grosses entreprises à soumettre leurs algorithmes à une batterie de contrôles pour déceler d'éventuels biais. Mais pour Aurélie Jean, auteure des livres « Les algorithmes font-ils la loi ? » et « De l'autre côté de la machine » : « la publication systématique des algorithmes développés par les acteurs privés est une aberration ».
D'ici à 2030, tous les services publics clés devraient être disponibles en ligne et tous les citoyens européens auront accès à leurs dossiers médicaux électroniques. L’accès à de nombreux dossiers sensibles impliquera de renforcer l’authentification des personnes. Ce défi pourrait être relevé par l'identité blockchain.
Tout le monde le reconnaît, les mots de passe sont un casse-tête quotidien. Résultat, la tentation est grande d’utiliser le même sésame pour différents comptes ou d’en créer qui soient très faciles à mémoriser. Mais ces pratiques augmentent les risques d’être piraté. La solution passerait par de nouvelles techniques d’authentification.
L’Armée américaine multiplie les expérimentations depuis fin 2020 pour étudier différentes solutions de prise de décisions reposant sur l’intelligence artificielle. Objectif principal : anticiper les actions de pays afin de leur couper l’herbe sous le pied et éviter ainsi des conflits.
Les forces de l'ordre et les entreprises utilisent de plus en plus la reconnaissance faciale. Aux États-Unis, cette technologie permet également de vérifier l’identité d’un allocataire au chômage. Mais cette solution n’est pas parfaite. Elle peut être détournée pour usurper une personne.
La plupart des attaques sont le fruit de codes malveillants « classiques » diffusés par email. Sensibilisés aux menaces numériques, les salariés peuvent en repérer certaines. D’autres peuvent être bloqués par les antivirus. Mais certaines cyberattaques reposent sur des failles dites « 0-day » qui sont par définition plus difficiles à repérer. Résultat, ces vulnérabilités font l’objet de surenchères.
La dernière version de la norme 5G New Radio (5G NR) permettra à des smartphones et des capteurs IoT de se connecter à des satellites compatibles avec cette norme. Plusieurs opérateurs satellites préparent des offres pour 2023.
Alphabet, la maison mère de Google, a mis fin au projet Loon en début de l'année. Mais les enseignements tirés de ce projet d’accès à l'Internet par des ballons ne sont pas perdus. Avec son projet Taara, le groupe expérimente une liaison optique sans fil à haut débit en République démocratique du Congo.
La simulation numérique consiste à simuler de manière virtuelle le comportement d’un phénomène physique réel. L’objectif est généralement d’être le plus fidèle possible vis-à-vis de la réalité. Mais pour répondre aux besoins spécifiques d’industriels et de l’usine 4.0, cette simulation numérique devient interactive. Principal défi à relever : calculer quasi en temps réel différentes interactions afin de s’assurer qu’un cobot est à la fois performant et compatible dans un environnement industriel. Explications avec Alexandre Douin, chef du Laboratoire de Simulation Interactive au CEA-List.
Facebook devrait proposer d’ici 5 ans un « Metaverse », un univers entièrement virtuel où chacun pourrait avoir un avatar. Avec cette annonce, le réseau social tente de rattraper les éditeurs de jeux vidéo, comme celui de Fortnite, et les entreprises qui ont déjà créé des mondes virtuels et interactifs. À la clé, un juteux business pour certains, mais aussi une nouvelle façon de travailler ou de découvrir des oeuvres artistiques.
Plusieurs enquêtes montrent la croissance mondiale de la robotique dans l’industrie et sa production de masse. Mais il existe aussi une demande pour une production moins volumineuse, comme dans la santé, l’agriculture ou encore la logistique. Pour répondre à leurs besoins spécifiques, ces secteurs doivent s’appuyer sur la cobotique. Explications avec David Fofi, Directeur du Département Robotique à l’ESIREM.
Sous une vidéo présentant des personnes noires, l'algorithme de reconnaissance d'images de Facebook a demandé à ses utilisateurs s'ils souhaitaient voir d'autres « vidéos sur les primates ». Dès que cette grossière erreur a été révélée par la presse, le réseau a désactivé son outil de recommandation et présenté ses excuses. Cette affaire rappelle que les biais restent le talon d’Achille de l’IA.
Les données, et notamment celles des internautes, sont le carburant de toute entreprise « data driven » et donc des GAFA. Nos moindres actes sur le web sont traités par des algorithmes. Mais si les données récupérées sont faussées, les résultats des modèles IA ne correspondent pas à la réalité. C’est l’objectif du « data poisoning », une technique adoptée par des internautes pour résister au tracking marketing.
Le projet d'Apple de comparer la bibliothèque de photos iCloud des utilisateurs à une base de données de contenus pédopornographique a provoqué une levée de boucliers. Si l’objectif est louable, les défenseurs de la vie privée craignent un détournement de cet outil d’analyses.
Violents incendies en Grèce, en Turquie, en Algérie, Bootleg Fire aux États-Unis : différentes causes peuvent expliquer leur propagation. Pour anticiper ces catastrophes, des entreprises proposent des réseaux de capteurs sans fil.
L'entreprise automobile californienne Czinger a produit la première hypercar imprimée en 3D au monde : la 21C. Chaque composant a été conçu virtuellement à l'aide d'un logiciel de conception automatisé basé sur l'IA.
La reconnaissance biométrique est utilisée pour renforcer la protection de données ou l’accès à des lieux sensibles. Cependant des systèmes d’analyse biométriques sont également déployés dans différents pays pour détecter des comportements malveillants ou repérer des suspects. Mais selon un rapport, de nombreux aspects de cette surveillance sont illégaux et disproportionnés par rapport aux réelles menaces.
Au format carte bancaire, la nouvelle pièce d’identité nationale est plus sécurisée, plus pratique et innovante. Baptisée « Carte Nationale d'Identité Electronique », elle permet à son titulaire de justifier de son identité et sert de titre de voyage dans l’Union européenne.
Les prochaines élections législatives seront organisées quelques semaines après les élections présidentielles fixées aux dimanches 10 et 24 avril 2022. Mais d’ici là, le ministère des Affaires étrangères pourrait organiser en septembre prochain un test de vote par internet pour les Français résidant à l’étranger. Une expérience à haut risque qui pourrait servir à anticiper les cybermenaces qui planent sur le prochain scrutin présidentiel.
Lorsque les voitures à conduite autonome arriveront sur le marché, il sera indispensable de surveiller le bien-être du « conducteur » et des passagers. Spécialisée dans les semi-conducteurs, Infineon a développé un système de surveillance reposant sur des radars.
Le Comité européen de la protection des données (CEPD) a lancé une enquête sur l'utilisation des services dans le cloud fournis par Amazon et Microsoft. Parallèlement, de nouvelles « Clauses contractuelles types » (CCT) sont censées clarifier les transferts internationaux (et en particulier vers les UDSA) de données personnelles. Cette problématique des transferts est un nouveau bras de fer entre l’Europe et les États-Unis.
Les Franciliens ont perdu 163 heures à cause des embouteillages en 2019 selon l'étude mondiale TomTom Traffic Index. Différentes solutions peuvent être envisagées, comme les taxes sur les véhicules ou les péages urbains. Ces deux solutions ont permis à Singapour d’être 4 fois moins congestionnée que la capitale française. Une autre option est également étudiée : une optimisation des feux tricolores grâce à l’IA.
Apple, Alphabet, Amazon, Microsoft et Tesla sont considérées comme les cinq entreprises les plus innovantes, selon l'analyse du BCG sur les 50 entreprises les plus innovantes de 2021.
Monnaie pour les trafiquants, spéculation, pollution… Régulièrement, des articles ou des études mettent au pilori le bitcoin. Souvent par méconnaissance de cette technologie. Démonstration avec cinq idées reçues parmi les plus répandues.
Présentée comme le réseau du futur, la 5G est pénalisée par l’infrastructure disponible qui limite notamment la bande passante disponible et la vitesse de traitement des données. Des recherches, comme celle du projet Terranova, sont menées pour dépasser ces limites en examinant différentes options.
Les drones ont des usages variés : photographie, cartographie, surveillance de sites et d’infrastructures, transport de colis, etc. Mais leur multiplication complexifie la sécurité de zones sensibles comme les aéroports ou les centrales nucléaires.
De plus en plus de sites intègrent des CAPTCHA pour bloquer l’accès de leurs contenus aux robots-logiciels. Les internautes doivent donc prouver qu’ils ne sont pas des machines en identifiant correctement les bonnes images demandées. Mais cette solution fait perdre beaucoup de temps. Une entreprise américaine propose de les remplacer par un certificat numérique et des clés USB de sécurité.
Au cours des huit dernières années, 90 rapports de cas de brouillage du GPS ont été déposés auprès de l’Aviation Safety Reporting System (ASRS) de la NASA. La plupart sont survenus entre 2019 et 2020. Selon ces rapports, ces perturbations sont attribuées aux tests menés par l'armée américaine dans le cadre de la guerre électronique. Le brouillage du GPS est également exploité par les Russes et les Chinois.
Ce 25 mai marque le troisième anniversaire de l'entrée en vigueur du RGPD (Règlement Général européen sur la Protection des Données). Au cours de cette période, les autorités de protection européennes (APD) ont pris environ 700 mesures d'application, y compris des amendes et des pénalités. Mais encore trop peu de citoyens européens s’appuient sur ce texte européen pour défendre leurs droits.
IBM annonce avoir réussi à créer des puces avec un procédé de gravure en 2 nm. Jusqu'à présent, il n’y avait que TSMC qui s’approchait de cette finesse avec ses SoC M1 (puces Apple de dernière génération) en 5 nm. Cette annonce est l’un des derniers épisodes d’une guerre opposant principalement les États-Unis à la Chine. Pour des experts, contrôler la fabrication des puces électroniques au 21e siècle sera aussi stratégique que le contrôle de l'approvisionnement en pétrole au 20e siècle.
Deux entreprises françaises, Atos et HDF Energy, développent une solution complète pour alimenter des datacenters avec de l’hydrogène généré par des énergies renouvelables. De son côté, Microsoft réfléchit à utiliser des piles à hydrogène pour remplacer les générateurs diesel de secours de ses centres de données.
Plusieurs députés européens ont été contactés pour discuter en visioconférence avec des responsables de l’opposition russe. Problème, il s’agirait de deepfake imitant ces représentants russes.
Utilisés dans différents domaines et notamment la certification de documents, les NFT sont inviolables, traçables et uniques. Même s’ils devraient rester un marché de niche, ils ouvrent de nouvelles perspectives. Explications avec Fanny Lakoubay, conseillère en art new-yorkaise et spécialiste des NFT.
Un internaute a mis en ligne le 3 avril, une gigantesque base de données concernant plus de 533 millions de comptes Facebook. En France, près de 19,85 millions de personnes, soit la moitié des utilisateurs français du réseau social, sont concernées par la fuite. Selon le RGPD, le réseau social s’expose à des sanctions financières allant jusqu’à 20 millions d’euros, ou 4 % du chiffre d’affaires de l’entreprise l’année précédant l’amende…
Comme tous les systèmes informatiques, le « cerveau » de ces véhicules peut être trompé par des actes malveillants. Et l’intégration de l’IA complexifie la situation. Une erreur de configuration des systèmes intelligents ou un algorithme mal conçu (ou contenant des biais) pourraient entraîner une mauvaise interprétation d’une situation. C’est la raison pour laquelle l'Agence européenne pour la cybersécurité (ENISA) et le Centre commun de recherche (CCR) recommandent de mettre en place une surveillance précise et constante des systèmes d’IA.
Les micropuces RFID (ou « micropuces ») sont déjà utilisées dans de nombreux domaines, depuis votre carte de crédit/débit jusqu'à la logistique pour suivre des colis et les animaux. Et si une micropuce nous était implantée pour remplacer l’équivalent de notre Carte Vitale ou nos mots de passe ? Des études estiment que ces usages devraient augmenter de 22 % d’ici 2027.
L’incendie qui s’est déclaré le 10 mars dans un datacenter d’OVH, plus grand fournisseur d'hébergement en Europe et troisième au monde, a entraîné l'arrêt de 3,6 millions de sites Web. Une enquête est en cours pour déterminer les causes de cet incendie qui s’est propagé très rapidement. Stockant les données des entreprises, les datacenters doivent déployer différentes mesures contre le piratage, des actes de malveillance et des catastrophes naturelles.
Objet de fantasmes, en raison du type de contenu que l’on peut y trouver (drogues, armes…), le Dark web est en réalité un tout petit univers comparé au web. En se basant sur des données collectées par son logiciel maison depuis 2014, un éditeur français a établi sa cartographie.
Dans le cadre du Plan de relance, le Laboratoire national de métrologie et d'essais (LNE) a obtenu un financement de l’État à hauteur de 390 000 euros pour la création de la première plateforme générique mondiale dédiée à l’évaluation de l’intelligence artificielle.
Différentes études ont mis en évidence depuis plusieurs années une augmentation régulière du volume des formations à distance, avec des formations plus courtes (de 5 à 10 minutes), plus modulaires et plus ciblées. L’intégration de l’IA devrait favoriser ce type d’apprentissage et répondre à l’une des principales requête des apprenants : s’adapter aux besoins et contraintes de chacun.
Le directeur de recherche au CNRS à l'Institut des sciences de la terre d'Orléans (ISTO) s'est vu remettre le prix de l'innovation scientifique 2021 de l'Association Européenne de Géochimie. Cette médaille récompense ses travaux de géologie expérimentale débutés il y a plusieurs années.
Créée en septembre 2020 par quatre tiers de confiance (la Caisse des Dépôts, EDF, Engie et La Poste), Archipels propose sa première offre de certification d’informations liées aux individus et aux entreprises via la blockchain.
Pendant quelques jours, les internautes australiens de Facebook ne pouvaient plus consulter les liens d'informations provenant de médias locaux ou internationaux. Un bras de fer oppose le réseau social et Canberra à propos de la rémunération des droits d’auteur des médias. Pour des avocats, cette problématique ne pourra être réglée que par des actions judiciaires.
Exploitées depuis des années par des bandes de cybercriminels, les attaques par ransomwares se sont multipliées ces derniers mois. Parmi les victimes, des établissements de santé. De quoi désorganiser encore plus des établissements sous tensions depuis la pandémie. Ces cyberattaques montrent également que toutes les entreprises et administrations ne sont pas correctement protégées contre ces virus.
Les effets de l'exposition professionnelle aux pesticides sur la santé humaine constituent un problème de santé publique majeur. Des chercheurs tourangeaux ont prouvé, pour la première fois, le lien statistique entre exposition professionnelle aux pesticides et leucémie aiguë myéloïde. D’autres études sont menées pour mieux appréhender les mécanismes moléculaires.
Que ce soit pour les vacances ou le travail, un passeport de vaccination pourrait être mis en place dans les prochains mois pour aller à l’étranger. Pour vérifier l’immunité d’une personne, tout en garantissant la confidentialité de ses données de santé, des experts américains planchent sur une carte incluant un QR code.
Pour endiguer la fraude aux faux papiers d’identité, plus de 150 États ont rendu obligatoire le passeport électronique. À la différence du passeport traditionnel, celui-ci est doté d'un microprocesseur. Nouvelle étape avec l’intégration du polycarbonate et de la gravure laser.
Prévues pour début février, les nouvelles conditions de services de WhatsApp sont reportées. Trop d’utilisateurs ont décidé d’abandonner la messagerie de Facebook, car ils s'inquiètent de l'évolution de sa politique en matière de confidentialité des données. Plus respectueuses de la vie privée, Signal et Telegram ont engrangé des millions de nouveaux utilisateurs. D’autres alternatives existent-elles ? Quels sont les critères déterminants ?
Depuis environ vingt ans, le satellite est présenté comme l’une des solutions permettant d’apporter le haut débit dans les zones blanches. Ce marché de niche pourrait connaitre un coup d’accélérateur avec les projets de deux milliardaires : le patron de Tesla, Elon Musk, avec son réseau Starlink et Jeff Bezos (patron d’Amazon) et son projet Kuiper. L’Europe réfléchit à proposer une alternative.
L’empreinte digitale est de plus en plus utilisée afin de sécuriser l’accès à son smartphone et à ses comptes en ligne. Cette alternative aux mots de passe présente un niveau de sécurité suffisant pour le grand public. Pas pour les ennemis publics n° 1 ou des VIP ciblées par des États…
L’informatique quantique est à la fois prometteuse (exploration de vastes champs d’études) et inquiétante (sa puissance de calcul pourrait remettre en cause la confidentialité des flux de données sensibles). Mais comme pour d’autres innovations majeures, l‘Europe pourrait être dépassée par les États-Unis et la Chine, prévient un rapport.
Intégration plus forte de l’automatisation des processus dans les entreprises, omniprésence du cloud et de l’Intelligence artificielle… Chaque année, le cabinet Gartner publie ses prédictions technologiques pour l’année suivante. Dans sa dernière livraison, il insiste sur le recentrage vers l’humain avec, d’un côté, une surveillance des comportements et de l’autre, un renforcement de la protection des données personnelles.
Les retardataires qui n’ont pas encore envoyé leur lettre au père Noël ne doivent pas pour autant se précipiter : certains cadeaux sont «empoisonnés». Ils ne contiennent pas du poison, mais se montrent très curieux sur votre vie privée…
Utilisée depuis des années au cinéma et dans les jeux vidéo, la technique du « motion capture » pourrait améliorer les facultés des véhicules à mieux interpréter les gestes des piétons. Des tests sont menés aux États-Unis.
Le cadre juridique des services numériques est resté inchangé depuis l'adoption de la directive sur le commerce électronique en 2000. Depuis, les GAFAM sont devenus des géants dont les multiples services sont utilisés quotidiennement par le grand public, mais aussi les entreprises. La Commission européenne doit présenter le 9 décembre un projet de législation (Digital Service Act) pour mieux encadrer le monde numérique.
Alors que la 5G commence toute juste à arriver en France, la Chine a envoyé un satellite de communication pour tester la sixième génération mobile. Attendue vers 2030, la 6G permettrait de bénéficier de débits 100 fois supérieurs à ceux de la 5G.
Officiellement, macOS a été conçu pour assurer la sécurité des utilisateurs et de leurs données tout en respectant leur vie privée. Mais ce système d'exploitation comprend une technologie appelée Gatekeeper dont les comportements ont paru suspects à des chercheurs en cybersécurité.
Il ne se passe pas un jour sans qu’on apprenne qu’une entreprise a été touchée par un ransomware, un code malveillant chiffrant les données. Pour les récupérer, elles doivent payer une rançon. La rentabilité élevée de ces attaques et les faiblesses des entreprises expliquent l’explosion du piratage.
La France s'engage sur la voie de la 5G. Devant un tel virage, se dressent des interrogations, des incertitudes et parfois des craintes. Techniques de l'Ingénieur décrypte la situation, dans ce dossier dédié.
La France s'engage sur la voie de la 5G. Devant un tel virage, se dressent des interrogations, des incertitudes et parfois des craintes.
Les inventions et les innovations ont toujours suscité craintes et espoirs. La 5G n’y échappe pas entre risques sanitaires et menaces sur la confidentialité des données et risque d’attaques informatiques ciblant des industriels.
Un moratoire demandé « au moins jusqu’à l’été 2021 » par une soixantaine d’élus. Le « retour à la lampe à huile » pour le président, Emmanuel Macron. Avant le lancement des premiers forfaits, la 5G a été l’objet de débats passionnés. En cause notamment, l’augmentation de la consommation électrique due au déploiement de nouvelles antennes-relais. Dans son rapport « Green 5G », l’IDATE DigiWorld s’est basé sur différentes études et des faits scientifiques pour étudier cette problématique. Explications avec Jacques Moulin, son Directeur général.
Les opérateurs et les marques comptent sur l’arrivée de la 5G pour relancer un marché en baisse. Par contre, la nécessité d’acheter un téléphone compatible 5G est une mauvaise nouvelle pour l’environnement : elle pourrait entraîner l’obsolescence prématurée de dizaines de millions de smartphones.
Afin de rendre plus accessible et intuitif l’accès aux solutions de calcul intensif, le CEA a déployé une interface de type cloud. En s’appuyant sur des briques open source, le CEA entend également favoriser les échanges entre les centres de cinq pays européens.
La cinquième génération de communications mobiles (5G) se présente comme la génération de rupture. Mais le réseau 4G ne va pas pour autant disparaître. Dans un premier temps, les antennes-relais seront utilisées pour les deux dernières générations. Cependant, le développement de nouveaux usages professionnels impliquera l’installation de nouvelles antennes. Explications avec Alain Sibille, professeur à Télécom-Paris, Institut Polytechnique de Paris.
La Plateforme des données de santé (PDS) a été créée fin 2019 pour faciliter le partage des données de santé, issues de sources très variées afin de favoriser la recherche. Mais son hébergement sur un datacenter de Microsoft est l’objet d’une bataille juridique et d’une certaine incompréhension : pourquoi la France, qui est l’un des rares pays à avoir mis en place une certification spécifique sur l’hébergement des données de santé, a-t-elle décidé de les confier au géant américain ?
Les données sont au coeur de la guerre économique que se livrent les États-Unis et la Chine. Entre le marteau et l’enclume, l’Europe tente de ne pas être écrasée en mettant à l’abri des informations industrielles et personnelles dans des datacenters souverains. Ce projet ambitieux sera-t-il réalisable ?
En 2010, des centrales nucléaires iraniennes sont touchées par le virus Stuxnet. Dix ans plus tard, de nombreux systèmes industriels (OT pour "operational technology") sont visés par des cyberattaques. Plus complexes à gérer qu’un parc informatique «classique», les réseaux industriels doivent intégrer de la sécurité à tous les niveaux.
Tout est « cyber ». Mais comment définir la cyberpuissance d’un État ? Le Centre Belfer de la Kennedy School for Science and International Affairs de Harvard a publié un index qui vise à classer et à analyser les capacités des États-nations en matière de cybersécurité offensive et défensive. La France est dans le Top 10.
Bilan positif pour le projet Natick de Microsoft. La fin de la phase 2 de ce projet entamé en 2014 a permis de constater un ratio de 1 pour 8 concernant les pannes serveurs entre ce datacenter immergé et son équivalent terrestre. Les résultats de la phase 2 de ce projet sont en cours d’analyse par Microsoft et le français Naval Group pour améliorer, à terme, les centres de données terrestres.
L’analyse de l’ADN permet de trouver une cinquantaine de traits de caractère très précis d’une personne : son attitude consciencieuse, sa résilience c’est-à-dire sa capacité à résister à la pression, sa prise de risques… Autant d’informations très utiles pour lancer des attaques informatiques…
Grâce à un meilleur usage de la largeur de bande de la fibre optique, des chercheurs de l'University College de Londres ont réussi à atteindre le débit record de 178 térabits par seconde.
De façon invisible, l’Intelligence artificielle et ses sous-catégories (machine learning et deep learning) améliorent les performances d’applications grand public (selfies ou la reconnaissance vocale) et les logiciels professionnels (analyse d’images ou de textes).
La Banque de France réfléchit à la mise en place d'une monnaie digitale européenne pour rendre les systèmes de paiement plus performants et plus sécurisés. Le but est de créer un accès simplifié aux paiements entre les différents pays et qui soit adapté au monde numérique. Explications avec Pierre Lahbabi, CEO de Galitt, leader sur le marché du paiement.
Les grandes entreprises ont des réseaux informatiques très étendus et hétérogènes. Repérer une faille de sécurité revient à trouver une aiguille dans une botte de foin. Le géant tente de relever ce défi en proposant un logiciel open source capable de tout scanner et de vérifier l’existence ou non de vulnérabilités.
L'IA se déploie dans les entreprises en dépit des obstacles qui ralentissent sa démocratisation.
Début 2019, plus d’un tiers (37 %) des organisations mondiales annonçaient avoir mis en œuvre l’IA sous une forme ou une autre, selon le cabinet d'analystes Gartner. Soit un bond de 270 % par rapport à il y a quatre ans. Dans ce dossier, Techniques de l’Ingénieur explore le déploiement de l’IA dans divers secteurs d’activité - ressources humaines, supply chain et expérience client - ainsi que les obstacles s’opposant à sa démocratisation.
Après une période de tests plus ou moins convaincants et d’excitation autour de l’intelligence artificielle présentée comme une solution miracle, les entreprises se concentrent sur des usages très concrets. Mais il reste encore des défis à relever !
L'amélioration de l'expérience client est le principal moteur de l'adoption de l'intelligence artificielle par les entreprises. Cela implique une meilleure connaissance de leurs comportements via des analyses des données. Une condition sine qua non, selon Christopher Wiltberger, Directeur Général pour l’Europe du Sud de Freshworks, une start-up spécialisée dans l’engagement client.
Tous les sites de e-commerce et les retailers mettent en avant différents arguments pour séduire les internautes. En particulier, la rapidité de la livraison. Pour relever ce défi, ils doivent optimiser leur chaîne d’approvisionnement (ou supply chain). L’intelligence artificielle permet notamment de mieux gérer les stocks et les itinéraires des livreurs.
La fonction RH a évolué au cours des années. Mais elle reste multifacette et contraignante : des processus doivent être respectés et des documents manquants ou obsolètes doivent être repérés et traités pour rester en conformité. Autant de tâches chronophages. Avec l’intelligence artificielle, de nombreux processus peuvent être automatisés. Mais toutes les solutions d’aide à la décision ne sont pas adaptées aux ressources humaines.
Le 16 juillet, pour la première fois en Europe, un casque de « réalité mixte » intégrant une planification préopératoire complète « made in France » a été utilisé au CHRU de Tours. Une paire de lunettes de réalité mixte de Microsoft (HoloLens 2), a permis au Pr Julien Berhouet d’opérer deux patients en toute sécurité. À terme, cette solution pourra être utilisée pour l’enseignement et la téléexpertise.
Plus de 70 pays à travers le monde sont en train de développer, envisagent de développer ou ont lancé une application de recherche des contacts pour freiner la propagation du Covid-19. Mais le faible niveau de sécurité de ces solutions inquiète les défenseurs de la vie privée.
Il y a une vingtaine d’années, quelques dizaines de malwares étaient détectés par jour. Aujourd’hui, c’est 400 000 à 500 000 ! Résultat, les entreprises (et les particuliers) sont de plus en plus exposées et risquent d’être contaminées. Pour les antivirus, c’est un défi quotidien d’autant plus difficile que la majorité des virus sont développés de façon à ne pas être repérés… Explications avec Boris Sharov, PDG de l’éditeur russe Doctor Web.
En s’appuyant sur l’intelligence artificielle, des fonds spéculatifs affichent d’impressionnants retours sur investissements. Pourtant, seul un petit nombre d'entre eux confient une part importante de la gestion de leur portefeuille à l'IA et à des algorithmes d'apprentissage automatique.
Aux États-Unis, les entreprises et les établissements de santé sont de plus en plus nombreux à recourir à l’IA pour les ressources humaines ou la gestion des soins. Si les algorithmes d’apprentissage sont encore peu répandus en France, il est indispensable de comprendre leur fonctionnement pour limiter les « biais discriminatoires ». Une réglementation européenne à venir pour renforcer la transparence des outils IA est également indispensable pour Philippe Besse, professeur à l'INSA (Institut national des sciences appliquées), au Département de Génie Mathématique et Modélisation.
Depuis quelques années, les entreprises s’appuient sur des solutions d’Intelligence artificielle (IA) pour anticiper les comportements de leurs clients et prospects. Mais la pandémie du Covid-19 a révélé les limites des modèles prédictifs. Ils n’ont pas été capables de prévoir les changements de comportement des consommateurs…
Les industries du numérique représentent entre 5 et 9 % de la consommation totale d'électricité dans le monde et plus de 2 % de toutes les émissions, selon la Commission européenne. Mais dans le cadre du Green Deal, l'Europe souhaite que les datacenters deviennent neutres en carbone d'ici 2030. Différentes études montrent pourtant qu’ils sont loin d’être une industrie énergivore…
L’économie devenant de plus en plus digitale, la monnaie fiduciaire n’échappe pas à cette évolution. La pandémie du Covid-19 accélère ce mouvement. La Chine, les États-Unis et même la France réfléchissent à créer une version numérique de leur monnaie. Il est encore trop tôt pour désigner les gagnants. Mais deux perdants sont déjà identifiés : VISA et Mastercard…
Le 4 juin, l’Allemagne et la France ont dévoilé les grandes lignes du projet Gaia-X. L'objectif est de construire « une infrastructure de données fiable et sécurisée pour l'Europe ». 22 entreprises allemandes (BMW, Bosch, Deutsche Telekom, Fraunhofer Institute, Siemens…) et françaises (Atos, EDF, Orange, Safran…) se sont rassemblées pour fournir un cadre à cet écosystème. Mais pour Louis Naugès, l’Europe se trompe d’objectif.
Depuis l'arrêt de l'économie américaine mi-mars, près de 33,5 millions de personnes ont pointé au chômage. Mais de nombreux États peinent à enregistrer toutes ces demandes, car ils s’appuient sur des machines fonctionnant sous COBOL, un langage informatique apparu à la fin des années 50 ! La pandémie révèle une dépendance très élevée de nombreux secteurs d’activité à des langages informatiques passés de mode…
Le lancement de l'application de traçage StopCovid a été l’occasion d’évoquer à nouveau l’idée de souveraineté numérique. Plusieurs projets ont été lancés en France pour relever ce défi. Sans grande réussite…
Le chatbot, ou assistant virtuel, n'est pas un phénomène nouveau. Le premier programme de type chatbot a été conçu au milieu des années 1960 (Eliza). Mais avec l’intégration de l’intelligence artificielle, ces interfaces conversationnelles deviennent encore plus performantes, comme le montre le projet de Facebook appelé Blender.
Plus rapides que n'importe lequel de nos ordinateurs actuels, les machines quantiques pourraient facilement « casser » les clés de chiffrement censées assurer la confidentialité de nos échanges. Même si elles ne seront disponibles que dans une quinzaine d’années, elles représentent un réel danger. Des experts tirent la sonnette d’alarme : un standard cryptographie post-quantique doit être développé dès maintenant.
Confinement oblige, de nombreuses entreprises ont mis en place du télétravail et utilisent des plates-formes de vidéoconférence. Les récentes révélations sur les nombreuses failles de sécurité de Zoom doivent inciter les entreprises à être plus vigilantes sur la confidentialité de leurs réunions.
« Coronavirus : vers une saturation des réseaux Internet ? », « Le trafic Internet peut-il saturer en raison du confinement ? », « Face au coronavirus, les opérateurs Internet appellent à la “responsabilité numérique” pour éviter la saturation »… Les titres alarmistes se sont multipliés ces dernières semaines dans la presse. En réalité, l’Internet est capable de résister aux nombreuses connexions. Explications avec Stéphane Bortzmeyer, spécialiste en réseaux.
Créée en 2016, la start-up française Connecting Food a développé une blockchain afin d’assurer la traçabilité de la chaîne d’approvisionnement dans l’industrie agroalimentaire. Explications avec Stéphane Marin, lead software engineer chez Connecting Food.
Informations sensibles par définition, le traitement des données de santé est très encadré en France. Mais les dispositifs mis en place pour les protéger peuvent-ils résister en cas d’épidémie ?
Fin janvier, le nouveau coronavirus commençait à se répandre en Chine. Selon différents modèles statistiques, Taïwan était considéré comme un pays à haut risque, car l'île ne se trouve qu’à 130 km de la Chine. Et pourtant, l’archipel est peu touché. Principales raisons : une analyse en temps réel des données et une maîtrise des outils numériques.
Pour éviter la propagation du Covid-19 (et d’autres virus) dans ses hôpitaux, les trains et les métros, la Chine a acheté des centaines de robots d’une entreprise danoise. Équipés de lampes UV, ils peuvent désinfecter une salle en 15 minutes.
Toujours plus ! Les réseaux télécoms et autres « tuyaux » doivent transmettre des données de plus en plus rapidement. L’immédiateté est devenue la règle. Depuis quelques années, des travaux sont menés pour trouver la meilleure solution. Les lasers sont en pole position dans cette course.
Les cybercriminels suivent l’actualité de très près : dès qu’un événement national ou international suscite l’intérêt des internautes, ils envoient des millions d’emails usurpant des entreprises ou ONG. Leur objectif : récupérer des données personnelles ou de l’argent. L’épidémie de coronavirus n’échappe pas à ce type d’escroqueries…
Dès que vous vous connectez à Internet, vous laissez des traces. Même si vous supprimez un post ou une image aussitôt après l’avoir mis en ligne, c’est déjà trop tard. Les moteurs de recherche l’ont enregistré. Et même s'il est possible d’utiliser différents outils et réseaux pour être, plus ou moins, anonyme, le défi reste très difficile à relever.
Avant l'arrivée des LSQ, les calculateurs NISQ pourront déboucher à plus court terme sur des usages disruptifs dans les secteurs de la chimie, la logistique et l’intelligence artificielle.
Les ordinateurs quantiques promettent de résoudre certains problèmes plus efficacement que leurs équivalents « classiques ». Encore faut-il disposer d’une architecture capable de réduire les diverses erreurs. Un défi qui devrait être relevé par des calculateurs quantiques LSQ (« Large Scale Quantum »).
Jusqu'à présent, on a beaucoup parlé des promesses de l'informatique quantique. Mais il y a encore très peu d’applications concrètes démontrant un réel avantage pour des professionnels et le grand public. La situation évolue lentement, mais sûrement.
Depuis l’adoption du vote électronique après l’élection présidentielle de 2000, les États-Unis ont été confrontés à de nombreux problèmes liés à la sécurité des votes et des données. Tous les experts en sécurité informatique s’accordent à dire que le bon vieux bulletin papier est la seule solution qui assure à la fois confidentialité et traçabilité !
L'iPhone 11 intègre la puce baptisée « Apple U1 ». Le U signifie « ultra-large bande ». Cette connexion sans fil plus performante que le Wi-Fi et le Bluetooth pourrait favoriser le développement de nouveaux services et usages.
Considérée par certains comme une stratégie commerciale pour doper les ventes, l'obsolescence serait donc planifiée et intégrée dans les appareils dès leur conception. Mais selon une étude suisse, des logiciels pourraient aussi raccourcir, volontairement ou non, la durée de vie de certains équipements.
Le Consumer Electronics Show reste le meilleur salon au monde présentant les technologies que nous utiliserons au quotidien. Il permet aussi d’observer les évolutions majeures de l’industrie et de découvrir quelques projets intéressants. Cette année, Sony et Toyota ont marqué les esprits. Le premier avec son concept-car de voiture électrique et le second avec sa Woven City, sa ville futuriste. Mais c’est aussi un flux incessant de nouveautés plus ou moins extraordinaires.
La Russie a mené des tests afin d’assurer le bon fonctionnement de l'Internet sur son territoire en toutes circonstances. L’objectif de cet Internet « souverain » est également de limiter la dépendance technologique vis-à-vis des États-Unis, ainsi que les risques d’espionnage et de cyberattaque.
Depuis le 1er janvier, le California Consumer Privacy Act (CCPA) protège légèrement mieux la vie privée des consommateurs américains. C’est un peu la version américaine du Règlement général sur la protection des données (RGPD) exécutoire en Europe depuis mai 2018. Mais il existe des différences majeures.
Les satellites sont utilisés pour naviguer, prévoir les conditions météorologiques, surveiller la Terre depuis l'espace, recevoir des signaux de télévision ou encore se connecter à l’Internet. Tous ces services reposent sur des ondes radio qui arrivent à saturation. Les télécommunications optiques spatiales pourraient répondre aux besoins croissants d’échange à très haut débit et améliorer la couverture de l’Internet.
L’appétit des géants de la « tech » n’a pas de limites. Après avoir convaincu des dizaines de millions d’internautes d’utiliser leurs services, ils veulent franchir une nouvelle étape majeure : faire office de « banque ». Quelles sont leurs vraies motivations ?
Plutôt que de publier le Top 10 des plus gros piratages de l'année, intéressons-nous aux prises les plus importantes en matière de cybercriminalité. Histoire de montrer que les autorités judiciaires et les services spécialisés de la gendarmerie et de la police peuvent traquer efficacement les délinquants du web.
Il ne se passe pas une semaine sans qu’on découvre un code malveillant (terme générique englobant virus, vers, cheval de Troie…) ou une arnaque visant les mobiles. Différentes mesures doivent être prises.
Disponible dans un premier temps aux États-Unis, le service de paiement en ligne Facebook Pay permet d’acheter des jeux, des billets pour des spectacles ou des événements. Il propose aussi de réaliser des virements entre personnes via Messenger, Instagram et WhatsApp. Avec ce service, Facebook confirme son ambition de devenir un poids lourd du e-commerce.
La nouvelle génération de réseaux mobiles suscite engouement et méfiance. Mais elle représente aussi une opportunité pour lancer de nouveaux services censés nous faciliter la vie quotidienne : c’est le cas avec la biométrie faciale et le paiement mobile.
Au cours des dernières années, l'authentification biométrique a été mise en oeuvre dans toutes les applications et tous les produits de consommation, principalement par commodité. Mais elle présente des limites. Les mots de passe résistent !
TGV et RER supprimés : télétravail plébiscité ! Depuis que la date de la grève du 5 décembre a été connue, les entreprises ont mis en place des plans B. Parmi les options envisagées, il y a donc le travail à domicile. Si cette solution permet en effet de gérer ses dossiers et missions à distance, elle présente aussi des cyberrisques qui ne doivent pas être négligés.
De plus en plus d'hôpitaux adoptent l'Internet des objets (IoT), des appareils portables aux stylos à insuline intelligents. Mais ni les hôpitaux ni les fabricants n’ont encore mis en place toutes les mesures pour limiter au maximum les risques de piratage…
La migration vers le cloud est régulièrement évoquée dans les médias et les colloques. Mais la réalité n’est pas aussi attractive que l’affirment les fournisseurs dans le cloud. De plus en plus d’entreprises commencent à faire machine arrière ou retardent leur projet.
Différents éditeurs de sécurité et organisations ont décidé de créer la Coalition Against Stalkerware. Objectif : combattre ce type de logiciels malveillants capables d’espionner votre vie privée.
Les cobots ont été développés pour interagir physiquement avec des techniciens dans un espace de travail partagé. Ils aident à améliorer les capacités humaines en exécutant des tâches avec plus de force, de précision et de capacités à gérer des données. Un marché amené à se développer fortement dans les prochaines années.
Des chercheurs de l'Université de Waterloo ont trouvé un moyen de marier créativité humaine et « créativité » de l'intelligence artificielle (IA). À la clé, un « apprentissage profond » plus performant et des applications pour différents secteurs d’activité comme l’automobile et l’aéronautique.
Des chercheurs chinois ont mis au point un revêtement de papier réinscriptible qui permet de crypter des informations secrètes. Ils utilisent notamment une encre invisible à base d'eau.
Le détournement d'adresses IP (ou IP hijacking) est une forme de cyberattaque de plus en plus populaire. En s’appuyant sur un système d'apprentissage machine (IA), des chercheurs du MIT et de l'Université de Californie comprennent mieux les techniques des pirates.
Le Global Forum on AI for Humanity s’est tenu à Paris du 28 au 30 octobre. Près de 450 participants issus de 24 pays sont venus écouter près de 150 orateurs. Objet des conférences : les défis scientifiques de l'IA en lien avec les grands enjeux humains et sociaux.
Les groupes français Thales et israélien Verint ont publié un annuaire mondial des groupes de pirates les plus actifs et efficaces.
Un groupe de chercheurs de l’Université de Santa Barbara, en Californie, a mis au point une nouvelle façon d'identifier les personnes derrière les murs grâce à des émetteurs-récepteurs Wi-Fi et à l'analyse de leur démarche.
Les navigateurs Web ou les applications pour smartphones accaparent une bonne partie de la mémoire. Pour y remédier, un groupe de recherche de l'Université du Massachusetts Amherst a mis au point un système appelé Mesh qui permet de réduire automatiquement ces besoins en mémoire.
Dans un futur, plus ou moins proche, les voitures seront devenues des appareils connectés. Au même titre que les enceintes, les téléviseurs, les réfrigérateurs… Mais à la différence de l’électroménager et des appareils multimédias, les véhicules… roulent. Ils peuvent causer des accidents. Les échanges de données entre les voitures futuristes et leur environnement nécessiteront des débits très élevés et une faible latence. Deux défis relevés par la 5G.
L’intelligence artificielle pourrait améliorer notre compréhension des chefs-d’œuvre de l’art et offrir de nouvelles possibilités de recherche, de conservation et de présentation des œuvres d’art.
La Robotic process automation (RPA) désigne les outils logiciels qui automatisent partiellement ou entièrement les activités humaines. De nombreuses organisations en ont déployé pour être plus performantes. Mais la RPA n’est pas une solution miracle !
L'IA commence à être de plus en plus intégrée dans différentes briques de la cybersécurité. Les algorithmes peuvent être entraînés pour prendre certaines mesures prédéfinies en cas d'attaque. Mais reposant sur de mauvais algorithmes, des programmes d'IA pourraient poser de sérieux problèmes, préviennent des experts.
La capacité de stockage mondiale (base installée) pourrait atteindre 11,7 zettaoctets en 2023, selon le rapport du cabinet d’analystes IDC « The Digitization of the World. From Edge to Core » (Data Age 2025). Mais toutes ces données échangées et stockées seront-elles correctement sécurisées ? Le doute est permis.
Année après année, c’est toujours le même constat : peu ou mal protégées, les entreprises et les administrations sont de plus en plus nombreuses à être victimes d’attaques informatiques et de vol de données. Et cette situation ne devrait pas s’atténuer selon les études de deux assureurs.
Après les cybercriminels qui volent des données sensibles ou personnelles, voici maintenant des pirates « biologiques ». Certains d’entre eux affirment vouloir copier une thérapie génique d'un million de dollars. Très prometteuse, mais qui a été un fiasco. Des Robin des Bois du médicament ou une menace pour la sécurité ?
« Des satellites espionnés, brouillés, ou encore éblouis ; les moyens de gêner, neutraliser ou détruire les capacités spatiales adverses existent et ils se développent, insiste le ministère de la Défense français. Parmi les dernières initiatives « originales » : faire collaborer des petits télescopes pour récupérer des informations précises sur des satellites.
Des scientifiques de l'Institut Max Planck ont réussi à produire des films de nylon très fins qui peuvent être utilisés, par exemple, dans des composants de mémoire électronique. Plusieurs centaines de fois plus minces que les cheveux, ces films pourraient être intégrés dans des appareils électroniques pliables ou dans des vêtements.
Tous les jours, on parle des entreprises qui décident d'analyser leurs énormes volumes de données pour être plus performantes. Cette démarche s’appuie sur le Big data et l’Intelligence artificielle. Mais en fouillant dans le riche patrimoine culturel européen, nous pourrions certainement aussi améliorer l’IA. C’est l’ambition de Time Machine, un projet passionnant, mais qui n’a pas convaincu la Commission européenne…
194 aéroports européens ont signé la résolution de l'ACI Europe. Ils s'engagent à « zéro émission nette de carbone d'ici à 2050 » dans le cadre du projet NetZeroCarbon2050.
La pénurie d’adresses IPv4 se rapproche à grands pas. Depuis des années, on parle de la transition vers l'IPv6. Ce protocole présente deux atouts majeurs : une simplification du réseau et une amélioration de la connectivité des équipements. Ces deux facteurs pourraient favoriser l'émergence de nouveaux usages et stimuleraient l'innovation. Mais dans son dernier rapport, l’ARCEP constate que le passage de relais reste lent…
Divers tests non intrusifs de sécurité, de respect de la vie privée et de conformité ont été effectués par la Communauté ImmuniWeb : test de sécurité SSL, test de sécurité du site Web, test de sécurité de l'application mobile, test de conformité PCI DSS… Résultat : de gros progrès restent à faire !
Au Royaume-Uni, la police utilise depuis aout 2016 une technologie de reconnaissance faciale pour retrouver les suspects. Mais selon un rapport indépendant, environ 81 % des suspects signalés seraient… innocents.
Les principaux éditeurs et fournisseurs de VPN (Virtual private network ou réseaux privés virtuels) appartiennent secrètement à des entreprises chinoises. De quoi compromettre la confidentialité des données qui sont échangées via ces canaux soi-disant sécurisés.
Pour la deuxième fois en deux semaines, de nombreux sites ont été inaccessibles durant plusieurs heures, voire plus. Alors que la première panne trouvait son origine chez Verizon, cette fois c’est Cloudflare qui en serait responsable. Ces pannes successives montrent la dépendance des sites vis-à-vis de quelques opérateurs.
Les impacts de la 5G ne se limiteront pas à l’augmentation des débits et de la zone de couverture. Ce sera la première norme à répondre aux besoins des applications professionnelles et des robots. Elle ouvrira la voie à une nouvelle gamme de robots. Certains pourront être contrôlés à distance.
L'industrie des soins de santé est devenue l’une des cibles privilégiées des pirates informatiques. Au cours des cinq dernières années, les atteintes à la protection des données dans le domaine la santé ont fortement augmenté, tant en termes de fréquence que de volumes. Pour les cybercriminels, ces données valent de l’or...
L'exposition aux champs électromagnétique n'a rien d'un phénomène nouveau. Mais des scientifiques s'inquiètent de l'accroissement permanent et universel de l'exposition aux champs électromagnétiques par les technologies du sans-fil et notamment la future 5G.
Le développement de logiciels doit progresser de manière durable. Le code est une ressource qui doit être traitée comme une forêt. On ne peut pas faire n'importe quoi pour satisfaire les besoins à court terme. Un député français souhaite que les éditeurs de logiciels soient incités à développer des programmes moins gloutons.
Dans moins d’un an, cet État adoptera le California Consumer Privacy Act (CCPA). Cette loi renforcera les droits des consommateurs. Comme le règlement européen (RGPD), elle donnera aux particuliers un droit de regard sur l’usage qui en est fait de leurs informations professionnelles. Mais le CCPA n’est pas aussi strict que le RGPD.
Exécutoire depuis un an, le RGPD oblige les entreprises à revoir leurs méthodes de traitements des données personnelles et à renforcer leur sécurité informatique. Mais peu d’organisations peuvent affirmer qu’elles sont en conformité. Quand certaines n’ont encore rien fait…
Les écrans disparaitront-ils un jour de notre vue ? Différentes pistes de solutions optiques sont étudiées. Dans son laboratoire du LETI, le CEA planche sur un concept de projection rétinienne sans écran ni lentille.
Les possibilités d'actes malveillants sont quasi infinies et la créativité opérationnelle des attaquants semble sans borne. Dans ce contexte de plus en plus connecté, la Commission européenne a fait de la cybersécurité l’une de ses priorités pour le développement numérique de l’Europe. Piloté par le CEA, le consortium SPARTA est un nouveau réseau de compétences en cybersécurité. Objectif : élaborer et mettre en œuvre des actions de coopération de haut niveau en matière de recherche et d'innovation.
L'Europe a pris du retard dans le développement de la technologie 5G, face à la Chine notamment. Pour éviter que ce scénario ne se reproduise avec la génération suivante, des chercheurs planchent déjà sur la 6G. Ils se sont réunis fin mars en Finlande, lors du « 6G Wireless Summit ».
Les accidents récents du Boeing 737 MAX (en octobre 2018 et mars dernier) confirment que la débauche de technologies complique la maîtrise par les pilotes. Cette problématique pourrait-elle s’appliquer aux voitures de plus en plus équipées d’aide à la conduite ?
En février 2019, un projet de loi « sur l’isolement du segment russe de l’Internet » a été adopté en Russie. Le pays avait déclaré son intention de se déconnecter temporairement du réseau Internet mondial. Info ou intox ?
L’économie durable est portée par deux piliers : le développement durable et l’innovation. En quoi diffère-t-elle du système économique capitaliste libéral que nous connaissons ? Quel cadre impose-t-elle ?
Dévastée dans la soirée du 15 avril, la Cathédrale Notre-Dame de Paris a perdu une bonne partie de sa toiture et de sa voûte. Quant à sa flèche, elle s’est effondrée. Les architectes s’appuieront peut être sur les « copies numériques » pour relever le défi de la reconstruction.
La sécurité physique a toujours été une priorité pour l’industrie aérospatiale. Pas celle de l’informatique ni des moyens de communication des satellites. Ce n’est que récemment qu’elle en a pris conscience.
De plus en plus d’entreprises s’appuient sur la richesse de l’open source pour développer leurs propres applications. Mais l’open source est, au même titre que les logiciels propriétaires, touché par des failles de sécurité. Faute de temps, de moyens ou d’expérience, des développeurs ne corrigent pas ou ne détectent pas ces vulnérabilités.
On ne peut pas s’en passer et il est pourtant assez faible : le mot de passe est le sésame qui nous protège contre les pirates. Mais comme il est difficile de se souvenir de tous ses mots de passe, il offre peu de sécurité. Cette situation va s’améliorer avec WebAuthn.
La mégaconstellation OneWeb, composée de plus de 600 microsatellites de télécommunications, va permettre de couvrir l’ensemble de la terre en internet d’ici à 2022. Fin février, OneWeb a lancé les six premiers satellites.
Le salon Big Data, organisé à Paris les 12 et 13 mars, a accueilli 250 exposants et près de 16 500 visiteurs. Il confirme la forte croissance de ce secteur. Mais pour en tirer profit, les entreprises doivent avoir un bon niveau de « datalphabétisation » et d’éthique...
La Blockchain pourrait « révolutionner » différents secteurs d’activité et en particulier tous les intermédiaires de « confiance ». Mais attention au battage médiatique. C’est encore une technologie immature, avec un marché encore naissant et une sécurité perfectible !
Boeing mise sur l’homme bionique et d’autres innovations technologiques pour réduire les temps de fabrication.
Des scientifiques de l’Université d’Hokkaido ont trouvé un moyen de créer des matériaux capables de devenir de plus en plus résistants à mesure qu’on les utilise.
La Commission européenne a adopté une décision d’adéquation concernant la protection des données personnelles circulant sur internet au Japon. Cette décision garantit aux internautes européens, particuliers et entreprises, de bénéficier des normes de protections élevées lorsque leurs informations sont transférées vers ce pays.
Depuis le début de cette année, la Commission européenne (CE) commence à verser des primes aux chercheurs en sécurité trouvant des vulnérabilités dans 15 projets open source. C’est la phase 2 du projet FOSSA.
Clap de fin pour la 10e édition du Forum International de la Cybersécurité (FIC). Organisée comme tous les ans à Lille, elle a permis de constater que l’imagination des attaquants n’avait pas de limite. Dans un contexte d’hyperconnexion, les vulnérabilités se multiplient dans les entreprises, mais aussi dans les infrastructures critiques.
Intel et Facebook travaillent sur une puce qui réduirait les coûts d’utilisation de l’intelligence artificielle. Destinées à l’inférence de réseaux de neurones, ce processeur réduira le nombre d’opérations à effectuer, leur type, mais aussi l’utilisation de la mémoire.
Le tube flottant de 600 mètres de long de la start-up Ocean Cleanup n’a pas résisté aux vagues successives de l’océan Pacifique. Lors d’une inspection de routine, l’équipe a constaté qu’il avait été déchiré. Pourra-t-on un jour réduire le « septième continent » ?
Le Consumer Electronics Show, la grand-messe de la techno ferme ses portes demain, 11 janvier. Pendant trois jours, Las Vegas a été la vitrine du futur plus ou moins proche : robots sympathiques, voitures sans conducteur, écrans de télévision à forme variable… Sans parler de gadgets.
Prévue pour un déploiement d’ici 2020, la 5G a un talon d’Achille : le AKA… Les faiblesses de ce protocole permettraient de suivre un utilisateur ou d’augmenter le montant de sa facture telecom. Des corrections seront apportées, mais pas sur les premiers déploiements...
Les promesses de l’informatique quantique ont de quoi impressionner. Mais en étant capables de résoudre plus rapidement des problèmes mathématiques complexes, des ordinateurs quantiques pourraient remettre en cause la sécurité des données.
Les cyberattaques contre les systèmes de contrôle industriel augmentent fortement. L’énergie et les transports sont les plus ciblés. Différentes études sonnent l’alarme.
De plus en plus d’entreprises françaises se plaignent de l’augmentation des coûts engendrés par les logiciels des poids lourds américains (Oracle, SAP, Microsoft…). L’Open source permet de réduire ces coûts et la dépendance vis-à-vis de ces géants de l’informatique.
E-Ink, l’entreprise qui produit l’écran basse consommation du Kindle, a annoncé JustWrite, un nouvel écran sur lequel on peut écrire presque sans latence.
Depuis une dizaine d’années, la radio numérique joue à l’Arlésienne ! Mais plusieurs grands groupes privés français ont annoncé leur candidature pour la couverture des grandes villes.
Des notes de la DGSI rappellent que les États-Unis, mais aussi la Chine, ne cessent d’espionner nos entreprises, universités et administrations. Ce n’est pas vraiment une révélation. Mais c’est l’occasion de rappeler aux décideurs que dans un contexte de forte concurrence, la naïveté peut coûter cher...
Comme tous les ans, Gartner scrute sa boule de cristal pour repérer les tendances majeures. Mais au-delà de la simple présentation des tendances, le cabinet d’analyses pointe du doigt des craintes.
Réalisé auprès de 341 éditeurs français de logiciels, le baromètre Top 250 de Syntec Numérique et EY confirme la bonne santé de ce secteur.
Régulièrement, des études affirment que le Bitcoin, et de façon globale, les cryptomonnaies sont énergivores. Les deux dernières analyses indiquent que son coût énergétique est deux fois supérieur à celui du cuivre ou de l’or. Pire, le Bitcoin pourrait accélérer le réchauffement climatique !
Les Assises de la sécurité se sont tenues, à l'occasion de leur rendez-vous annuel, du 10 au 13 octobre à Monaco. Les quelques 3 000 spécialistes réunis en conviennent : les menaces numériques concernent tout le monde.
Nous stockons de plus en plus d’informations et de fichiers. Il y a seulement trois ou quatre ans, nous pensions qu'un téraoctet d'espace de stockage était très (trop) grand. Aujourd'hui, cette capacité devient la norme. A l’avenir, il sera peut être possible d’en enregistrer encore plus sur des supports miniatures.
Le réseau Iridium s’associe à Amazon pour apporter une couverture mondiale à l’Internet des objets. Lancement en 2019. D’autres concurrents investissent aussi ce marché.
Chaque jour, les industries et les moyens de transport émettent des tonnes de carbone dans l’atmosphère. Le concept d’Usine 4.0 ne repose pas uniquement sur une agilité des process et leur numérisation. L’un des objectifs est aussi de consommer moins pour produire mieux.
La maintenance prédictive joue un rôle clé dans l’Usine 4.0. Reposant principalement sur des capteurs et de l’analyse de données, elle permet de détecter des changements et des défauts qui sont invisibles à l’œil. À la clé, une amélioration de la productivité et de la sécurité.
L’analyse d’importants volumes de données n’est pas réservée aux géants du e-commerce et aux spécialistes du marketing. Avec l’Usine 4.0, l’analyse de la data peut contribuer à optimiser la qualité de la production, à améliorer l’efficacité, à économiser l’énergie et à stimuler la maintenance prédictive.
La réalité virtuelle, ainsi que la réalité augmentée (ou AR pour Augmented Reality), ne sont pas des gadgets ou des technologies révolutionnant les jeux vidéo (à l’instar de Pokemon Go). Maillons essentiels de l’Usine 4.0, ils permettront de diminuer le temps d’apprentissage en améliorant dans le même temps la productivité et la qualité.
Désinformation, surveillance étatique, fuites de données... Le web actuel souffre de différents maux. Avec des réseaux décentralisés, les utilisateurs garderaient le contrôle de leurs données, interagiraient et échangeraient des messages directement entre eux sans passer par des services centralisés. L’idée d’un dWeb est-elle utopique ou réalisable ?
Peut-on travailler sans utiliser des outils et des plateformes des poids lourds américains ? L’État répond positivement à cette question en publiant une liste de solutions alternatives.
Lors de l'IFA 2018, les fabricants en ont mis plein les yeux avec des démonstrations de leurs téléviseurs affichant des images au format 8K. Il ne reste plus qu'à attendre des contenus...
Des chercheurs de l’Université Rutgers dans le New Jersey travaillent à l’utilisation de cette connexion sans fil pour repérer des armes et des explosifs dans les lieux publics.
Ouvrir son véhicule sera aussi simple qu’un coup de fil ! D’ici quelques années, la clé sera abandonnée au profit du smartphone. Un consortium regroupant des marques automobiles et des poids lourds du high-tech ont publié la première version d’une norme commune.
Les quatre derniers satellites du deuxième lot Galileo nécessaire à la pleine capacité opérationnelle du système doivent décoller de Kourou aujourd’hui.
Selon la fondation Linux et le rapport Open Source 2018 de Dice, ce type de profil est très rare. Résultat, 87 % des responsables du recrutement s’arrachent les cheveux pour en trouver et surtout les recruter...
La plateforme Cybermalveillance.gouv.fr a publié ses premières statistiques. Les ransomwares (ou rançongiciels), le phishing, le spam et les intrusions sur les serveurs sont les principales menaces répertoriées.
Sciences de la vie, développement de nouveaux matériaux, cryptographie, intelligence artificielle, prévision météo... Les applications de l’informatique quantique semblent infinies. Mais croire qu’elle sera plus performante que l’informatique classique pour résoudre tous les problèmes est une erreur...
Pour la seconde année, l'ARCEP publie son rapport sur "l'état d'internet en France ". Il s'intéresse aux différentes composantes des réseaux internet, fixes et mobiles : qualité de service, interconnexion, progression de l'IPv6, neutralité du net et ouverture des terminaux.
L’Europe ne veut pas être dépassée par les États-Unis ou la Chine. La Commission européenne entend stimuler l’investissement dans l’IA et souhaite que l’Europe investisse au moins 20 milliards d’euros d’ici la fin 2020. Mais pour « instant, les efforts sont éparpillés.
Pour alimenter leurs datacenters, les géants du web investissent dans les énergies renouvelables. L’occasion d’améliorer son image de marque et de réduire ses coûts.
Des dispositifs de reconnaissance faciale se multiplient à travers le monde. Mais une étude britannique révèle les mauvais résultats d’une solution déployée par la police...
Les nombreuses failles de sécurité touchant des processeurs informatiques confirment que les points faibles des ordinateurs ne se trouvent pas uniquement au niveau des logiciels. Concevoir des ordinateurs plus sûrs doit être un objectif. Et la même problématique concerne les objets connectés...
Pour accélérer la préparation des commandes, sécuriser leurs zones de stockage et pouvoir anticiper des extensions rapides, les géants du e-commerce et les spécialistes de la logistique investissent dans des flottes de petits robots et dans l’IA.
À titre privé ou professionnel, nous stockons de plus en plus de données. Résultat : les disques durs atteignent rapidement leurs limites. Depuis des années, les fabricants repoussent ces limites grâce à de nouvelles techniques. L’une des plus prometteuses serait le verre.
Bitcoin, mais aussi Ethereum, Monero, Dash... font la Une des médias après l’envolée ou la chute de leurs cours. Tout le monde s’y intéresse : professionnels, organismes financiers, particuliers et bien sûr les escrocs en tout genre. La multiplication des arnaques confirme le succès des cryptomonnaies !
L’IMT Lille Douai a présenté une plateforme de fabrication additive dédiée aux pièces de grande taille : LASCALA. Elle permet d’imprimer en 3D des pièces composites de plusieurs mètres.
Les réseaux sans fil de type Wi-Fi sont connus pour présenter de nombreuses failles de sécurité. Ce constat est moins répandu, dans l’esprit des professionnels ou des particuliers, pour les réseaux 4 G. Et pourtant...
Comme tous les ans, le magazine américain MIT Technology Review présente les innovations les plus disruptives pour les entreprises et les particuliers. Nous en avons retenu trois qui pourraient avoir un impact majeur.
Chaque année, Barcelone devient la Mecque de la mobilité. Ouvert du 26 février au 1er mars, le Mobile World Congress a été l’occasion de repérer les principales tendances de la téléphonie mobile. Ou plutôt des loisirs numériques.
L’industrie des télécommunications et Internet pourraient utiliser 20 % de toute l’électricité du monde d’ici 2025. En cause, l’explosion du nombre de datacenters, de smartphones et d’appareils connectés.
Le talon d’Achille des smartphones reste la batterie. De plus en plus sollicitée, elle perd de son efficacité après environ 1000 cycles de charges et décharges. Des chercheurs affirment avoir trouvé des solutions plus performantes. De quoi intéresser aussi les fabricants de vélos électriques !
Intégrant un petit réseau de neurones artificiels, des smartphones pourraient être encore plus « intelligents ». Des voitures autonomes seraient capables d’anticiper différents dangers de la route. L’arrivée des Neural Processing Unit (NPU) va-t-elle rendre les machines plus fortes que nous ?
Le 25 mai prochain, le RGPD (Règlement Général sur la Protection des Données) entre en vigueur. En renforçant la protection de tous les citoyens européens, il oblige les éditeurs de logiciels à revoir leurs copies… Pas simple.
On parle beaucoup du Bitcoin ! Il n’est pas unique puisqu’il y aurait près de 5000 monnaies complémentaires dans le monde ! C’est tout un écosystème innovant et pratique.
Les menaces numériques ne cessent d’augmenter. Pour les contrer, les entreprises s’appuient sur des logiciels. Mais ces derniers ne sont pas tous parfaits ! D’où une perte de temps et d’énergie. L’IA pourrait leur venir en aide.
Top départ pour le très haut débit mobile. Même si sa commercialisation n’est envisagée que vers 2020, la 5G fait son apparition en France. Les premiers tests vont être lancés dans l’hexagone. Mais d’autres pays lancent aussi leurs expérimentations. Pendant ce temps-là, des abonnés ne bénéficient toujours pas de la… 4G.
Panique sur le web. À cause des vulnérabilités baptisées Spectre/Meltdown et touchant majoritairement les puces d’Intel, c’est toute l’informatique mondiale qui est grippée ! Datacenter, fournisseurs dans le Cloud, ordinateurs et même les smartphones ! L’infrastructure IT de la planète repose sur quelques solutions. Avis de tempête dans les prochains mois avec la découverte d’autres failles...
L’an dernier, le volume de déchets électroniques a augmenté de 8 %, selon un rapport publié sous l’égide de l’Université des Nations Unies (UNU). Il atteint presque 55 millions de tonnes, soit l’équivalent de 4.500 fois le célèbre monument parisien.
Imaginez une journée sans pouvoir acheter ou vendre sur un site de e-commerce, ni échanger des photos avec vos amis ni travailler. Ce cauchemar peut-il se produire ? La toile est-elle vraiment solide ?
Tout le monde sait que les sites, en particulier ceux du e-commerce, s’appuient sur des mouchards pour enregistrer nos comportements pour nous proposer des offres personnalisées. Mais certaines entreprises, ainsi que Google (avec Android), poussent cette analyse encore plus loin…
Tous ceux qui ont peur de l’avion vont avoir un argument supplémentaire pour rester sur le plancher des vaches. Des experts du Département de la Sécurité intérieure des États-Unis ont réussi à prendre le contrôle d’un Boeing...
En 2000, « Mon voisin, le tueur » sort au cinéma. Dans ce film, Bruce Willis joue le rôle d’un exécuteur sous les traits d’un paisible voisin. Demain, nous aurons peut-être droit à l’équivalent pour les robots. Méfions-nous des apparences...
Moins connu du grand public, Linux est incontournable. Sans son noyau, il n’y aurait pas de smartphones, de cloud et de serveurs. Toute l’économie tournant autour de l’informatique repose sur ses épaules. C’est la raison pour laquelle de nombreuses entreprises et bénévoles contribuent à son développement.
Le pire est-il à craindre ? Selon des sociétés spécialisées dans la cybersécurité, des pirates ont infecté plus d’un million d’appareils, principalement des caméras IP, des routeurs et des NAS. Cette armada pourrait être utilisée pour attaquer des sites web, des réseaux d’entreprises ou des industries.
Spécialisé notamment dans la sécurité informatique, le cabinet Wavestone a présenté la deuxième édition de son tableau de bord de la sécurité des sites Web en France. Bonnet d’âne pour la majorité ! En cause : la précipitation dans la gestion des projets.
Tous les géants de l’informatique et les constructeurs planchent sur ce type de véhicules. La sécurité des systèmes électroniques embarqués représente un challenge difficile à relever.
À l’occasion de la 17e édition des Assises de la Sécurité qui se tiennent à Monaco du 11 au 14 octobre, le patron de l’ANSSI a rappelé que personne n’est à l’abri. Un constat confirmé par l’Observatoire de la Cybersécurité réalisé par IDC.
Tous les secteurs d’activité peuvent être visés par une attaque informatique. Les réseaux énergétiques ne sont pas épargnés par des tentatives d’infiltration.
En France, comme dans d’autres pays, les projets de villes intelligentes se multiplient. Mais comme dans d’autres domaines, la sécurité n’est pas intégrée dès le début...
Comme chaque année, l’institut Gartner présente son cycle des innovations émergentes et porteuses des plus forts enjeux stratégiques. Présentations des principales technologies.
Les propriétés magnétiques d’un nouveau matériau nanoporeux pourraient optimiser le rendement électrique du stockage des données. Mis au point par le projet SPIN-PORIC, financé par l’UE, il pourrait offrir une solution.
Le Royaume-Uni et l’Allemagne ont leurs faveurs pour dénicher un emploi. En dehors de l’Union européenne, la Chine (8,2 %) arrive en tête. Une étude menée auprès de 175 grandes écoles révèle d’autres informations intéressantes.
Gestion de la chaîne du froid, mesure de la productivité, traçage des marchandises… Les capteurs se généralisent dans les entreprises, car ils permettent d’optimiser des coûts. Mais la sécurité de ces milliards de connexions par lesquelles vont transiter d’énormes flux de données reste très faible…
En décidant d’équiper en OLED l’un des modèles de son futur iPhone, Apple va accélérer l’intégration de ce type d’affichage sur les mobiles. Réservé principalement aux téléviseurs haut de gamme, ce type d’écran présente de sérieux atouts.
En une seconde, un système de reconnaissance faciale est capable d’identifier un visage parmi 36 millions. En théorie...
En 2018, le nouveau règlement « vie privée et communications électroniques » remplacera la directive du même nom datant de 2002. Mieux adapté aux problématiques actuelles, ce texte pourrait imposer le chiffrement de bout en bout des communications.
C’est toujours le même constat : dans la majorité des cas, une erreur humaine est à l’origine des attaques informatiques. Et la messagerie reste la principale d’infection. La sensibilisation demeure plus que jamais indispensable !
Le binôme identifiant/password est une solution dépassée pour protéger efficacement un ordinateur ou un smartphone. Différentes solutions sont disponibles ou testées.
Avec leurs ordinateurs et leurs logiciels, certains Gafam (Google, Apple, Facebook, Amazon et Microsoft) investissent de plus en plus les salles de classe. C’est le cas aux États-Unis avec Google et son Chromebook.
Le 25 mai 2018, le Nouveau règlement européen sur la protection des données personnelles entrera en application. Validé en 2016, il renforce la protection des citoyens et accentue les obligations des entreprises. Mais ces dernières sont loin d’être prêtes…
Lancé au printemps 2013, ce Plan Très Haut Débit vise à couvrir la France de fibre optique sur 80 % environ du territoire d’ici 2022 et 50 % dès 2017. Le pari sera difficile à relever...
Les pirates sont pragmatiques : ils s’infiltrent là où c’est facile. Avec l’attaque informatique de ce week-end, ils ont exploité une faille dans Windows. Et pour accélérer sa propagation, ils se sont appuyés sur une vielle technique… Bilan (provisoire) selon Europol : 200.000 entreprises, dont Renault, victimes dans plus de 150 pays.
Dès que vous vous connectez à Internet, vous laissez des traces. Dans son dernier livre, le célèbre hacker Kevin Mitnick explique comment rester discret.
Depuis une trentaine d’années, la densité des transistors a doublé presque tous les deux ans. Mais alors qu’Intel remet en cause cette loi de Moore, des chercheurs ont présenté une solution permettant de franchir une nouvelle étape. Effet d’annonce ou réel progrès ?
Les entreprises et les particuliers communiquent de plus en plus grâce aux réseaux sociaux comme Facebook et Twitter. Mais ils ne sont pas parfaits, notamment en termes de confidentialité des échanges. C’est le pari de Mastodon.
Des chercheurs d’Arabie Saoudite annoncent avoir développé un dispositif bon marché permettant de détruire un téléphone à distance. Le but : éviter la récupération de données confidentielles.
Près de 200 hackathons ont été organisés en France en 2016. À quoi servent-il ? Quels bénéfices en tirent les entreprises et les développeurs ? Explications.
Parler avec un chatbot ne sera peut-être plus étonnant dans quelques années. Cet « agent conversationnel » est un programme informatique, capable de tenir une conversation vocale ou textuelle avec des humains via une messagerie. Les applications sont multiples.
Ce bout de plastique est de plus en plus utilisé au détriment des chèques. Il reste pourtant vulnérable et peut être piraté facilement. Des chercheurs britanniques l’ont encore démontré.
WikiLeaks a publié des milliers de documents regroupés sous l’expression « Vault 7 ». Serveurs informatiques, ordinateurs, smartphones et même téléviseurs : ils peuvent tous être infiltrés par les espions de la CIA. Un scoop ? À moitié.
Évoquée aux débuts des années 50, l’Intelligence artificielle (IA) est en plein essor. La puissance de calcul des serveurs capables de traiter des volumes de plus en plus importants de données permet de gérer plus facilement des problématiques complexes, mais aussi de personnaliser les offres destinées aux clients.
Au Mobile World Congress qui s’est tenu en Espagne, la principale interrogation était la relance de ce secteur. Même si les smartphones se vendent toujours bien, les industriels recherchent une innovation capable de doper les ventes. La 5G et l’IA sont en lice pour relever ce défi.
Échanger de l’énergie en mode « peer-to-peer », facturer précisément la recharge d’une voiture électrique, gérer la facturation ou la tenue de registres… Les projets sont très variés. L’un des plus ambitieux et « révolutionnaire » serait l’émergence de systèmes décentralisés entre consomm’acteurs.
Répartie sur Internet, une « chaîne de blocs » est une base de données ordonnée, décentralisée et infalsifiable grâce à la cryptographie. Chaque utilisateur d’une Blockchain devient un tiers de confiance. Aucune organisation centrale ne régit son fonctionnement. De quoi renforcer l’authentification et la traçabilité dans de nombreux domaines.
Après une période mêlant dédain et inquiétude vis-à-vis notamment du Bitcoin, les milieux financiers s’intéressent de près à cette solution. De nombreux projets sont lancés par différentes institutions afin de ne pas être concurrencées par des entreprises plus petites, mais plus agiles et novatrices.
De la maquette, au prototype en passant par la pièce de fabrication, les technologies de fabrication additive sont de plus en plus appréciées dans l’industrie. Ce sera encore plus le cas après la découverte du MIT.
Une équipe de chercheurs de l’université de Californie à Los Angeles (UCLA) et des universités de Stockholm et d’Uppsala (Suède) a développé un microscope. Couplé au capteur photo d’un smartphone, il permet de réaliser un séquençage de l’ADN et ainsi de repérer des maladies ou cancers.
Dans les allées du Forum international de la cybersécurité (FIC), qui se tenait à Lille jusqu’au 25 janvier, les experts tiraient tous le même constat : alerte générale. Les entreprises subissent de plus en plus de cyberattaques.
Chaque année, la direction générale des Entreprises (DGE) publie les chiffres clés du numérique. Ce panorama synthétique affiche un bilan contrasté.
Le nombre de piratages explosant, les entreprises désirent embaucher des experts en cybersécurité. Mais l’offre ne permet pas de répondre à cette demande croissante !
Avant de céder son fauteuil à M. Trump, M. Obama a publié les déclarations fracassantes selon lesquelles des pirates russes auraient réussi à influencer les votes lors de l’élection présidentielle. Aucune preuve tangible n’a été apportée.
On parle de plus en plus de l’internet des objets et des capteurs installés dans les entreprises pour suivre en temps réel différents paramètres. Mais il s'en trouve aussi dans les hôpitaux et à l’intérieur de patients… Ils sont également touchés par des failles de sécurité.
Jusqu’à présent, les cybercriminels s’attaquaient aux données des particuliers (avec les fameux ransomwares) et à celles des entreprises pour gagner de l’argent. Mais une infection par un virus peut aussi perturber notre vie de tous les jours…
Racheté par un fonds d’investissement, un médicament a vu son prix augmenter de 5.000 % ! Des lycéens australiens ont trouvé la parade pour le proposer à un prix correct.
Plus que jamais, les données valent de l’or. Les entreprises l’ont intégré dans leur stratégie avec le Big data. Mais les pirates aussi ! Cette année a été marquée par le vol d’environ un milliard de mots de passe et d’informations personnelles...
Tous nos pas dans le cyberespace sont suivis, enregistrés, analysés, et nos profils se monnayent en permanence. Face à ce « tracking » de masse, un livre donne des solutions accessibles au grand public.
Chaque jour, nous sommes de plus en plus nombreux à régler par internet nos achats et nos factures. Officiellement, les protocoles gérant les échanges d’informations sensibles sont sécurisés. Pas sûr selon des chercheurs.
Des marques de téléphones mobiles chinoises cachent un programme qui récupère des données à l’insu de leur propriétaire. Une pratique qui n’est pas isolée...
Malgré différents procédés de vérification, la carte bancaire est encore trop souvent piratée. Pour réduire les risques, la Société Générale propose une nouvelle carte dotée d’un cryptogramme visuel dynamique.
Les logiciels open source et les services associés affichent dans l’hexagone une croissance soutenue. Ce secteur devrait générer environ 6 milliards en 2020, soit 13 % du marché des logiciels et services associés.
L’infiltration d’un ordinateur, même s’il n’est pas connecté à un réseau, ne représente pas un obstacle pour des agences d’espionnage ou des pirates un peu chevronnés. Plusieurs démonstrations l’ont prouvé...
Pour éviter d’être espionnés par des agences de renseignement, des hackers de talent ont imaginé Qubes. Un système d’exploitation soutenu par Edward Snowden, à l’origine des révélations sur les activités de la NSA.
Avec l’avènement de l’Usine 4.0, les automates devraient occuper une place importante dans la production et la… prise de décision. Demain, des voitures autonomes pourraient circuler en ville. Au-delà des contraintes techniques et sociales, l’intégration de la robotique impose que l’on détermine la responsabilité de ces machines autonomes.
Les innovations dans les domaines de la commande des systèmes et des capteurs permettent de concevoir des robots ayant des capacités de mouvements avancées tout en réagissant avec leurs environnements.
Présentée comme la 4e révolution industrielle, après la mécanisation, la production de masse au 19e siècle et l’automatisation de la production au 20e siècle, elle se caractérise par l’intégration des technologies numériques dans les processus de fabrication.
Hyper connectée, l’usine du futur doit être capable d’améliorer l’efficacité et la flexibilité de ses chaînes de production grâce à des échanges de données en temps réel. Mais ces multiples flux sont autant de portes d’entrée pour les pirates...
Générée en 2010, la paire de clés cryptographiques publique-privée va être changée pour la première fois. Indispensable pour mieux sécuriser les accès aux sites, ce processus va prendre deux ans.
Pour la Corée du Nord, la surveillance de son paysage internet n’est pas compliquée. L’un des pays le plus hermétiques au monde ne compte en effet qu’une trentaine de sites…
Thermostat, serrure, caméra… Tous ces objets connectés pourraient se banaliser dans quelques années. Mais pour l’instant, leur niveau de sécurité est très faible comme l’ont encore démontré des hackers cet été.
L’époque où un bidouilleur de ligne de codes développait un virus est révolue. Aujourd’hui, ce sont des mafieux qui cherchent à escroquer le plus d’internautes. Pour gagner plus d’argent, ils se lancent dans la franchise !
Avec la transformation digitale des entreprises, la croissance du e-commerce et le Cloud Computing, le secteur du numérique ne connaît pas trop la crise. Et ses cadres ont bénéficié d’une hausse de salaire cette année.
Conçue par des chercheurs de l’Université de Princeton, cette puce pourrait être exploitée par des datacenters pour réduire les temps de réponse.
L’année prochaine, le monde des télécoms entamera les premières étapes vers la normalisation de 5G. Elle devrait être commercialisée vers 2020.
Il ne se passe pas une semaine sans qu’un média ou un homme politique présente le darkweb comme la Cour des Miracles version numérique. La réalité est plus nuancée.
Présentant au moins 70 % de tâches répétitives, 9 % des emplois des pays de l’OCDE pourraient disparaître dans les prochaines années en Europe.
L’Apple pay est un service permettant de régler différents petits achats. La France est le huitième pays à l’expérimenter.
La sécurité informatique est un enjeu majeur pour les entreprises. Certaines y sont plus sensibles que d’autres et organisent même des concours avec des hackers !
Huit voitures neuves sur dix seront connectées en 2020. Pourront-elles vraiment un jour remplacer nos voitures ? Petit panorama des avancées, risques et projets.
En juin, le gouvernement algérien a coupé l’ensemble du réseau internet du pays pendant plusieurs heures. Objectif : éviter les tricheries durant l’épreuve du bac. Pour l’ONU, une coupure totale ou partielle équivaut à une violation des droits de l’Homme.
Les rapports sur la sécurité se suivent et se ressemblent. Publié récemment par Microsoft, il pointe du doigt des vulnérabilités qui ne sont toujours pas corrigées après plusieurs… années.
Propriétaire de Priceminister en France, le groupe revoit sa stratégie de développement. Ses activités télécom et tourisme affichent des résultats positifs. Mais sa branche e-commerce est fragilisée.
À plusieurs reprises (smartphone, tablette, console…), le géant américain a tenté de séduire le grand public. Mais, à part son système d’exploitation pour PC et sa suite bureautique, Microsoft n’est pas devenu leader sur différents marchés grand public. Le rachat récent de Linkedin confirme le recentrage sur les entreprises.
Le site américain cultive le secret et ne communique jamais ses chiffres par pays. Une chose est sûre : ses méthodes sont redoutables d’efficacité. Leader du e-commerce en France, le géant américain mise beaucoup sur l’Inde et sur de nouvelles références à vendre.
Après avoir découvert internet lors d’un voyage à Seattle en 1995, un Chinois créé Alibaba. Vingt ans plus tard, il est à la tête d’un empire de la vente en ligne et l’homme le plus riche de Chine.
Avec l’intégration du cloud Computing et du Big data dans les stratégies digitales des entreprises, les développeurs Open-source sont recherchés. Des profils encore trop rares...
LG a présenté un écran capable de reconnaître votre empreinte afin de renforcer l’accès à votre téléphone. Mais la biométrie n'est pas sans failles…
L’époque où des bidouilleurs de lignes de code créaient des virus pour infecter des ordinateurs et se faire connaître est révolue. Place aujourd’hui aux mafias qui envahissent le web. Leur arme préférée : le rançongiciel.
Les entreprises industrielles vont investir massivement dans les technologies numériques. Mais leurs dirigeants s’inquiètent aussi des risques d’attaques informatiques. Dilemme.
Considérée comme une réponse technique à la gestion de la preuve numérique, la signature électronique sera officiellement reconnue dans toute l’Europe cet été.
Le Truffle100 de Truffle Capital est l’indicateur de référence dans le domaine de l’édition de logiciels. La dernière édition confirme la croissance de ce secteur.
Exit les tableaux de bord rudimentaires. Place aux écrans affichant de nombreuses informations et permettant d’être toujours connecté même sur l’autoroute. Revers de la médaille, différents systèmes embarqués recueillent des données à l’insu des conducteurs...
Le marché français de l’Internet des objets est estimé à près de 10 milliards d’euros et ce chiffre devrait doubler d’ici 2019. Parmi les différents usages, la santé connectée apporte son lot de fantasmes. Les annonces de partenariats entre assureurs historiques, fabricants et géants du numérique se multiplient. Faut-il s’en inquiéter ?
Le Parlement européen a adopté le 14 avril le règlement européen sur la protection des données. « Un grand pas pour la protection des données en Europe », affirment des spécialistes et des médias. Premier bilan en 2019, soit un an après son application…
C’est bien connu, « pour vivre heureux, vivons cachés » affirmait Jean-Pierre Florian au XVIIIe siècle. Manifestement, les responsables du cabinet d’avocats panaméen Mossack Fonseca n’ont pas appliqué ce conseil ! Leur site, et surtout les données qu’il stocke, n’intègre aucune protection contre le vol d’informations et l’infiltration.
Des pirates ont profité des faiblesses de systèmes industriels et des lacunes des responsables d’une entreprise pour modifier les adjuvants chimiques apportés à l’eau potable destinée à 2,5 millions d’habitants.
Le cordon ombilical avec les États-Unis a été coupé lors du 55e congrès de l’Icann (Internet Corporation for Assigned Names and Numbers). Organisée du 5 au 10 mars, à Marrakech, cette réunion devait permettre la mise en place d’un nouveau mode de gouvernance de l’organisme chargé d’administrer plusieurs ressources essentielles d’Internet, comme l’adressage IP et le système DNS racine grâce auquel les noms de domaine fonctionnent.
Tout le monde veut mettre la main sur des clés chiffrement !
Environ 35 millions de compteurs connectés sont déployés en France depuis décembre par ERDF. Mais le compteur communicant Linky, dont la généralisation a été validée le 28 septembre 2011 par les pouvoirs publics, n’en finit pas de faire la Une des médias, notamment à propos de la collecte de données privées.
Depuis quelques mois, le chiffrement des données donne lieu à des polémiques. Avec une principale question : faut-il l’interdire ? Ce débat a refait la Une des médias il y a quelques jours lorsqu’un tribunal fédéral américain (après une plainte du FBI) a mis en demeure Apple de débloquer l’iPhone 5C d’un des deux assaillants de l’attaque terroriste qui a eu lieu à San Bernardino en décembre dernier et a fait 14 morts.
La protection des données à caractère personnel représente un enjeu majeur pour les particuliers et les entreprises travaillant dans ce domaine.
D’ici à 2018, plus de 400 millions de véhicules connectés devraient circuler sur nos routes. Une aubaine pour les constructeurs et les équipementiers. Mais peut-être aussi pour les pirates. Car pour l’instant, les failles de sécurité sont multiples.
Face à l’hégémonie des éditeurs américains, des députés proposent le développement d’un système d’exploitation « souverain ».
La facilité d’usage n’a jamais été compatible avec une sécurité efficace. Des hackers allemands ont encore confirmé cette règle d’or en pointant du doigt des failles dans deux protocoles utilisés dans les systèmes de paiement par carte outre-Rhin.
D’ici cet été, l’Europe disposera d’un nouveau règlement précisant les droits des citoyens et les obligations des entreprises, privées et publiques. Pour la protection de la vie privée, ce texte permettra de répondre plus précisément à l’Internet d’aujourd’hui. La directive de 1995 et ses mises à jour étaient en effet obsolètes.
Après les attentats de novembre dernier à Paris, de nombreuses entreprises ont étudié la possibilité de développer le télétravail. Les contraintes urbaines avec ses embouteillages et les grèves des transports ont joué également en faveur de ce mode de travail.
Les quelque 3 à 4 millions de vapoteurs français risquent-ils d’attraper la bronchiolite oblitérante ? À cause du diacétyle (présent dans les cigarettes électroniques aromatisées au bonbon), ils pourraient être touchés par cette maladie pulmonaire rare, mais grave et potentiellement mortelle.
Quelques semaines après sa validation, les administrations peuvent consulter la version 2016 du socle interministériel des logiciels libres (SILL) afin de découvrir et utiliser les quelque 100 logiciels Open Source recommandés par l’État.
On ne cesse de parler d'objets connectés principalement d'un point de vue : l'aspect pratique. Des caméras et des capteurs permettent de surveiller une habitation et de gérer sa consommation d'énergie. D'autres permettent de programmer la fermeture de volets roulants et de la climatisation. Dans l'industrie, ces capteurs permettent de mieux gérer des automates et des chaines de production.
Année après année, c’est le même constat : quels que soient leur taille et leur secteur d’activité, les entreprises ne protègent pas assez efficacement leurs réseaux et les données personnelles ou sensibles qu’elles hébergent. Dans la majorité des cas, les attaques informatiques ont été facilitées par le non-respect de règles essentielles : mises à jour des logiciels, mots de passe faible, données sensibles pas chiffrées...
Edward Snowden serait-il le meilleur ambassadeur de l’Open Source ? Ses révélations sur l’armada technologique mise en place par les États-Unis et la complicité des GAFA (acronyme de Google, Apple, Facebook et Amazon) pour espionner et surveiller le web apparaissent comme une aubaine pour les tenants des logiciels non-propriétaires.
Depuis les révélations d’Edward Snowden, le grand public, mais aussi, et c’est plus inquiétant, les hommes politiques et des entreprises, découvrent que toutes les communications sont sur écoute.
Les données sont devenues le carburant des entreprises. Côté face, leur analyse par des outils big data permet de renforcer leur développement économique. Côté pile, des informations sensibles sont mal protégées. De quoi entraîner de sérieuses pertes d’activité.
Avec 25 millions d’euros versés par la BEI, le moteur de recherche franco-allemand ambitionne de renforcer sa présence sur le Vieux continent.
Le développement des nouvelles technologies en Afrique se heurte au manque d'infrastructures dans de nombreux pays. Désirant attaquer ce marché à très fort potentiel, les géants du web tels Facebook et Google ont décidé d'employer les gros moyens.
En devenant de plus en plus connectées, les entreprises sont de plus en plus touchées par des attaques informatiques. Ce constat est confirmé par l’étude « The Global State of Information Security Survey 2016 » réalisée par le cabinet d’audit et de conseil PwC auprès de 10.000 dirigeants dans 127 pays.
La prise de contrôle d’un appareil n’appartient pas à la science-fiction. Différents experts en sécurité estiment que de nombreuses failles permettent d’imaginer le pire.
Le 6 octobre dernier, la CJUE a estimé que les États-Unis n’assuraient pas une protection adéquate des informations à caractère personnel européennes transférées outre-Atlantique.
Lettre ouverte à Philippe Martin (Ministre de l’Ecologie, du Développement Durable et de l’Energie), Arnaud Montebourg (Ministre du Redressement productif), et Pierre Moscovici (Ministre de l’Economie et des finances).