Le café, c’est bien plus que de la caféine

Beaucoup boivent du café pour son effet stimulant, mais la caféine qui en est responsable n’est qu’une des quelque 800 molécules que l’on retrouve dans ce breuvage. Et, outre la caféine, ce sont ces composés chimiques qui sont responsables du goût et de l’arôme du café, mais aussi de ses effets sur la santé.

Une grande partie de ces composés sont naturellement présents dans le grain, notamment, ceux de la famille des acides chlorogéniques, auxquels on associe des propriétés antioxydantes bénéfiques. D’ailleurs, du fait que nous en consommons beaucoup (90 pour cent de la population boit du café quotidiennement), le café est notre première source d’antioxydants, bien avant les fruits et les légumes.

L’autre apport de molécules bénéfiques vient du processus de torréfaction. Les réactions de Maillard, les mêmes qui donnent leur goût au scotch, au roast-beef et au pain grillé – en fait, à tout ce qui est rôti –, produisent des centaines de nouvelles molécules, certaines amères, d’autres veloutées. Le talent du torréfacteur est de bien doser la température et le temps de torréfaction pour obtenir le meilleur équilibre entre les différents composés. Nombre de ces composés sont très volatils et s’expriment dans l’odeur du café. Il y a en particulier le 2-furfurylthiol, qui est associé à l’arôme du café fraîchement préparé. C’est grâce à lui que je fais sortir ma femme du lit le matin ! Oui, comme je suis matinal, c’est moi qui suis en charge.

Le secret d’un bon café est d’extraire le maximum de composés agréables et de ne pas laisser passer ceux qui ne le sont pas. C’est là que je trouve que la méthode espresso offre, à mon goût, un réel avantage. Le vrai « barista » peut jouer avec la température, la pression et la vitesse d’effusion pour préparer son nectar. Il peut ainsi obtenir le maximum de 2-éthyl-3,5-diméthylpyrazine, à la saveur de chocolat, et laisser derrière le 2,4 décadienal au goût d’amertume. Quoi qu’il en soit, il ne faut jamais dépasser 30 secondes d’infusion, car, après ce délai, les molécules au goût de ranci deviennent prédominantes. Contrairement à ce que l’on pourrait penser, une tasse d’espresso a plus de goût, mais contient moins de caféine qu’une tasse de café filtre. Cela vient du fait qu’au départ, les volumes sont moindres, mais aussi que, dans le cas de l’espresso, le liquide d’extraction, l’eau, reste bien moins longtemps en contact avec le café.

Dans le cas du café filtre, qui reste sur la plaque chauffante trop longtemps, les composés volatils plaisants s’échappent, ce qui augmente la concentration en acides chlorogéniques amers et désagréables. L’attention que porte Tim Horton à cet effet a fait le succès de la compagnie. Comme le dit sa publicité – si le café n’est pas servi dans les 20 minutes, il n’est pas servi du tout.

Je me souviens que, lorsque j’habitais en France, il m’arrivait, le matin, par économie et par paresse, de réchauffer dans une casserole du café restant de la veille. Malheureusement, il m’arrivait quelquefois de le laisser trop longtemps sur le gaz, avec des résultats désastreux. Je ne sais pas combien d’entre vous se rappellent du film « Le vieil homme et l’enfant », mais pour ma part, je me souviens de Michel Simon qui disait : « café bouillu, café foutu ».

Par Ariel Fenster, professeur à l’Université McGill (Canada), et membre fondateur de l’Organisation pour la Science et la Société

Marcher en dépit d’une moelle épinière sectionnée, bientôt possible ?

La recherche est sur le point de parvenir à un exploit médical sans précédent : un jeune Américain paraplégique de 25 ans parvient à se tenir debout et à bouger ses jambes grâce à une électro-stimulation, suscitant un espoir immense dans le monde scientifique comme chez les personnes souffrant de paraplégie.

Rob Summers était une étoile montante du baseball lorsque son ascension a été stoppée nette par une voiture. Sa moelle épinière est sectionnée, et les médecins lui annoncent la terrible nouvelle : il ne pourra plus jamais marcher. C’était il y a 5 ans. Maintenant, regardez bien ces images, elles datent d’il y a seulement quelques jours, et proviennent du quotidien anglais « The Daily Telegraph » :

« Je peux me tenir debout environ deux heures par jour. Je peux bouger mes orteils, mes genoux, mes hanches, tout ce que je veux. J’ai commencé à reprendre de la force abdominale, et maintenant je peux me lever et m’asseoir de nouveau. ». Ce miracle est le résultat d’un entrainement intensif et surtout celui de l’implantation d’un stimulateur électrique à la base de sa colonne vertébrale, une avancée scientifique majeure après des décennies de piétinement.

« La vraie nouveauté, c’est d’avoir découvert que les neurones ou les nerfs de la moelle épinière peuvent effectuer les mêmes choses que ceux du cerveau ». Les chercheurs, qui travaillent en collaboration avec la fondation Christopher Reeves, alias Superman, devenu tétraplégique et aujourd’hui décédé, ont publié leurs résultats dans la revue scientifique médicale britannique « The Lancet », un espoir pour des millions de personnes selon Rob Summers, qui se met à rêver à nouveau de baseball. Il reste à souligner que la recherche ne porte que sur un seul patient, et que sa potentielle universalité reste encore à prouver.

Par Rahman Moonzur

Déjà paru :

Photovoltaïque : Éviter la surchauffe en créant des conditions stables

On pourrait croire que l’optimisation constante de l’efficacité et la production croissante d’énergie solaire qui en découle sont devenus naturels. Pourtant, beaucoup d’efforts seront encore nécessaires avant que l’énergie photovoltaïque se hisse au niveau des autres énergies sur les marchés mondiaux et assoie ainsi durablement son succès. Les entreprises qui se lancent sur le marché du photovoltaïque doivent se garantir d’une ossature stable pour s’implanter.

Les prévisions pour 2011 ne sont pas très encourageantes sur la plupart des marchés de l’énergie solaire en Europe. La France risque même de reculer dans ce domaine puisqu’elle a annoncé des diminutions drastiques des prix de rachat : le Ministère Français de l’environnement a réduit ses subventions pour l’installation à grande échelle de panneaux solaires.

Les prévisions sont meilleures pour le marché allemand. Le cabinet d’études de marché américain iSuppli prévoit de nouvelles installations à hauteur de plus de 9,4 Gigawatt. Bien qu’elle comporte certaines incertitudes, la législation allemande semble moins incertaine. Si l’on tient compte de l’amélioration continue de l’efficacité, le calcul actuel laisse penser que la situation financière du secteur dans son ensemble est solide. Toutefois, d’autres changements à court terme, tels que ceux prévus en 2011, pourraient mettre à mal un grand nombre de modèles financiers.

La rentabilité joue un rôle clé

La situation financière des sociétés promotrices d’un projet est essentielle. Elle s’apparente aux « véhicules de titrisation ». « Les banques vérifient la rentabilité et les flux de trésorerie pour un ratio de fonds propres donné », indique le Dr. Heiko Ott, Directeur des investissements de BayTech Venture Capital, société spécialisée dans les énergies renouvelables. Les sociétés promotrices d’un projet n’ont généralement aucune garantie autre que celle du dispositif en lui-même, ce qui rend le chiffre d’affaires prévisionnel d’autant plus important. « L’analyse de la rentabilité consiste à analyser à la fois l’ensemble des coûts et le chiffre d’affaires. »

Le résultat de ces vérifications permet d’obtenir un aperçu de la rentabilité, qui détermine l’aptitude à percevoir des financements de la part des banques. La rentabilité permet de décider si une société percevra des financements et selon quels termes. Par conséquent, les produits de certains fabricants de modules solaires sont accrédités par de nombreuses et importantes sociétés bancaires, d’assurance et de réassurance. « De cette manière, nous aidons nos partenaires à percevoir des financements », explique le Dr. Shawn Qu, Directeur Général de Canadian Solar. Toutefois, certaines  sociétés ne satisfont pas les critères requis. « Les exigences sont élevées », confirme Carsten Schmitz, Directeur d’une succursale de GLS Bank à Munich. « La certification par une banque n’est pas dénuée de difficultés ».

En outre, les fabricants de modules s’efforcent continuellement d’améliorer leur efficacité, de manière à ce que l’accroissement de la production se traduise par des retombées positives sur leur rentabilité. « Nous investissons continuellement dans la recherche et le développement de nouveaux produits. Les scientifiques spécialisés dans la recherche sur les cellules travaillent en étroite collaboration avec les ingénieurs de production des modules pour proposer sur le marché de nouveaux produits qui augmenteront la production électrique des systèmes photovoltaïques pour un prix très compétitif. Sur le plan technologique, notre objectif est de ramener le coût de l’énergie solaire au même niveau que celui des autres installations en 2012 », indique Shawn Qu. Grâce aux nombreuses améliorations en matière de technologie et d’échelle, le prix par kilowatt d’un système photovoltaïque a considérablement baissé.

Un concept adapté, mais peu exploité

Pourtant, la diminution réussie du coût de revient de base est également à l’origine des réductions successives du tarif de rachat par le gouvernement allemand. Ces réductions n’ont toutefois pas réussi à tirer le marché vers le haut comme la plupart des experts l’avaient prédit. Elles ont par contre créé de nouveaux défis pour les sociétés. « L’incertitude quant aux conditions cadre n’est pas une bonne chose pour les personnes impliquées dans la chaîne de valeur », indique Shawn Qu. « Les effets externes à court terme compliquent la planification ; les goulots d’étranglement des livraisons seront rapidement sanctionnés par une baisse de la demande. Ce n’est pas une bonne chose pour le secteur. »

Comme la plupart des fabricants, Shawn Qu n’est pas contre les réductions en général, mais il critique la manière dont elles ont été mises en œuvre. « Une répartition par trimestre, par exemple, simplifierait réellement les choses pour tous. L’approche n’a pas été adaptée. » Une répartition trimestrielle des réductions des dépenses, telles qu’elle est suggérée par le Directeur de Canadian Solar, égaliserait les répercussions. En profitant de conditions cadre stables, les sociétés seraient à nouveau en mesure de se concentrer sur leur tâche réelle, la fabrication de modules solaires, et contribueraient ainsi à faire évoluer le secteur de l’énergie.

Par Gregory Spanoudakis

Déjà paru :

Le méthane apprivoisé

Constituant majoritaire du gaz naturel et du biogaz, le méthane (CH4) qui est un gaz à effet de serre, est aujourd’hui principalement utilisé pour produire de l’énergie, par sa combustion qui donne du dioxyde de carbone (CO2), ou du gaz de synthèse (CO/H2). Cette molécule qui est abondante,  est le plus simple des alcanes, molécules constituées exclusivement d’atomes de carbone (C) et d’hydrogène (H), liés entre eux par des liaisons simples, ce qui donne un nombre maximal d’atomes d’hydrogène autour des chaines de carbone.

Les alcanes étant considérés comme des composés inertes, tenter de les transformer est donc un formidable défi scientifique. De par sa grande symétrie, la force et l’inertie des liaisons entre les atomes de carbone et d’hydrogène, le méthane est très difficile à « fonctionnaliser », (en particulier de façon catalytique), une opération qui revient à greffer une nouvelle fonction à une molécule, c’est-à-dire un nouveau groupe d’atomes qui donnent de nouvelles propriétés et in fine un nouveau produit.

Pouvoir transformer le méthane en un composé à forte valeur ajoutée est donc un enjeu considérable. Jusqu’alors, les chimistes n’y étaient arrivés qu’en de rares occasions : soit dans des conditions extrêmes (température élevée, milieu très acide), soit en utilisant une toute autre chimie (approche bio-inspirée ou utilisation de modèle biochimique). Dans le cadre du programme européen Era-chemistry initié par le CNRS, l’équipe de Michel Etienne du Laboratoire de chimie de coordination du CNRS et de l’Université Toulouse III – Paul Sabatier, en collaboration avec entre les équipes espagnoles de Pedro J. Pérez de l’université de Huelva et de Gregorio Asensio de l’Université de Valencia ont réussi cette prouesse par catalyse organométallique dans des conditions extrêmement douces.

Transformation en molécule potentiellement valorisable.

En réunissant leurs compétences complémentaires dans les domaines de la synthèse et de la catalyse en milieu supercritique, ces chimistes ont directement converti le méthane en ester (propionate d’éthyle) par réaction avec un diazocarbène en présence d’un catalyseur et à température modérée (40°C). Cet ester est une molécule que les chimistes savent aisément utiliser,  par exemple dans l’industrie agroalimentaire ou des arômes.

C’est le catalyseur qui permet l’insertion d’un carbène, un composé très réactif dont le comportement est généralement difficile à contrôler, dans une des liaisons CH du méthane et ainsi la fonctionnaliser. Ce catalyseur est un complexe d’argent rendu extrêmement actif grâce à une complexation avec des ligands hautement fluorés. Cette complexation rend également le catalyseur soluble dans le dioxyde de carbone supercritique (scCO2). L’utilisation de scCO2 est nécessaire car il permet de dissoudre l’ensemble des réactifs et produits, et est lui-même totalement inerte vis à vis du catalyseur.

Si des applications synthétiques peuvent encore sembler éloignées, les performances de ces catalyseurs démontrent qu’une molécule aussi peu réactive que le méthane peut être « fonctionnalisée » par formation d’une liaison carbone-carbone en molécule potentiellement valorisable. 

Des robots en charge d’une partie de la manutention de l’US Air Force

L’US Air Force, la célèbre armée de l’air américaine, n’en peux plus d’avoir à gérer les lourds et encombrants paquetages de matériel, embarqués à bord des avions cargos, lors des opérations engageant les États-Unis, qu’elles soient liées aux conflits ou à missions humanitaires. Responsables du paquetage, de la mise sur palette, du chargement et du déchargement, ces actions mobilisent de la main d’œuvre. Alors pourquoi ne pas laisser des robots le faire ?

Même si chronophage, le déplacement, l’empilement, et la coordination des palettes est pourtant relativement simple. C’est fort de ce constat que l’US Air Force a décidé de faire exécuter ces tâches par des robots-palettes intelligents, en s’octroyant les services en sous-traitance de deux entreprises spécialisées en robotique, HStar Technologies et Stratom, chargées de résoudre cette problématique et de faire en sorte que le chargement se fasse « tout seul ».

HStar se dirige vers un système de palettes nommé i-Pbot, utilisant des roues omnidirectionnelles ainsi que des actionneurs hydrauliques, permettant aux palettes de se déplacer vers l’endroit désiré. Le système serait également équipé d’un capteur sans fil permettant la communication en réseau des palettes entre elles, assurant la coordination des mouvements. Le robot chargeur de l’Américain Stratom se base sur la norme de palettes 463L, utilisant un véhicule automatique et téléguidé pouvant transporter jusqu’à 5 tonnes. Il sera lui aussi équipé d’un système réseau et pourra jusqu’à téléphoner le centre de commande.

L’armée américaine s’intéresse, depuis quelques années déjà, aux solutions robotiques dans le transport de l’équipement et du matériel, comme nous le montre cette très impressionnante vidéo datant déjà de mars 2008, présentant « Big Dog », un robot transporteur quadrupède presque tout-terrain :

 

Par Rahman Moonzur

 

DÉJÀ PUBLIÉ :

Des robots quadripèdes tout terrain

Un robot pour fabriquer des palettes ?

L’utilisation des robots toujours plus simple

Des robots et logiciels pour des missions extra-terrestres

Le Cloud Computing au service du plus grand télescope du monde

L’Australie se verrait bien accueillir le plus grand et le plus sensible radiotélescope du monde, le « Square Kilometre Array » (S.K.A.). C’est dans cette optique que l’offre d’accueil du projet, représentant plus de 2 milliards de dollars et regroupant les efforts conjugués des Australiens et des Néozélandais, pourrait se targuer d’être accompagnée d’une gigantesque opération de Cloud Computing, dont la campagne de recrutement est prévue pour septembre.

Cette initiative aura pour but de prouver que le projet australien est à même de gérer l’immense flux de données recueillies par le SKA. Elle pourrait assez vite se transformer en la plus gigantesque opération de Cloud Computing jamais réalisée, drainant la puissance de calcul et la mémoire offertes par les ordinateurs participants du monde entier.

50 fois plus sensible

Le « Square Kilometre Array », comme son nom l’indique, sera énorme : plus de 3 000 antennes paraboliques seront dispersées sur plus de 3 000 kilomètres par rapport à un noyau central, dans le but de simuler un seul et unique radiotélescope géant doté d’une très grande sensibilité – près de 50 fois plus sensible – et d’une haute résolution angulaire (à savoir, la capacité à observer nettement des détails de plus en plus petits), et dont la surface collectrice cumulée sera d’environ 1 kilomètre carré (d’où son nom de « Square Kilometre », kilomètre carré).

Un instrument d’une telle sensibilité pourrait sonder les prémices de l’Univers, aider à vérifier la théorie générale de la Relativité, et permettre de cartographier le cosmos avec des détails jusqu’ici sans précédent.

PétaFLOPS

Le SKA risque de produire, selon l’expression, des « tartines et des tartines » de données, à tel point que certains estiment le besoin en couche liaison de données (protocole lié au transfert des données) absolument énorme. L’Australie a englouti près de 80 millions de dollars dans le Centre Pawney, à l’Ouest de l’Australie, un hub supercalculateur dont la vitesse de calcul dépasse le pétaFLOPS (« FLoating point Operations Per Second », nombre d’opérations à virgule flottante par seconde, le préfixe péta correspondant à 1 015, soit 1 million de milliards), qui deviendra le troisième supercalculateur le plus rapide au monde, lorsqu’il sera inauguré en 2013, en se basant sur le classement actuel.

Alternative Cloud

Mais ce hub risque d’être bien dérisoire. Bien que partiellement complet en 2020, le SKA devrait fournir une telle quantité de données que deux chercheurs de l’Université d’Oxford ont commencé à examiner une alternative Cloud Computing, dans le but d’aider à gérer cet océan de données. S’en remettre, par exemple, à l’offre de service Cloud d’Amazon serait extrêmement onéreux, sans même considérer les récents problèmes que celui-ci a essuyés. Diriger les données vers tous les serveurs et unités centrales universitaires et institutionnels partenaires pourrait donc être bien plus qu’un bon début.

Donnant-donnant : puissance de calcul en contrepartie de données

Mais les chercheurs ne s’arrêtent pas là. Ils ont en vue la possibilité d’associer les particuliers et les institutions, non partenaires et non affiliés au projet SKA, leur permettant d’ouvrir leurs ordinateurs à l’initiative Cloud Computing, s’inspirant du projet de calcul distribué SETI(@)home hébergé par le Space Sciences Laboratory de l’Université de Berkeley (Californie), concernant notamment le radiotélescope de l’observatoire d’Arecibo, sur la côte Nord de l’île de Porto-Rico. Et là, ce sera donnant-donnant : abandonner une partie de sa puissance de calcul en échange de la récupération de quelques données. Cela pourrait offrir aux astronomes, amateurs comme professionnels, un accès plus ou moins libre à un certain nombre de données, en contrepartie de la participation au Cloud.

Impact écologique positif

Cette formule semble très équitable, si l’Australie récupère effectivement le SKA – car l’Afrique du Sud est également sur les rangs -, et que la décision concernant l’emplacement final du projet n’est pas prise avant l’année prochaine. Cela permettrait aussi au SKA de ne pas rentrer dans une éternelle surenchère en terme de puissance de calcul, ce qui aurait pour conséquence d’engendrer d’énormes moyens de refroidissement, dont la facture et l’impact écologique seraient diablement salés. En procédant ainsi, on utilise une énergie et une chaleur, distribuées à travers des ordinateurs qui auraient de toute façon été en train de tourner. Mais cela engagerait surtout le public et la communauté scientifique et universitaire à participer à un des plus grands et des plus fantastiques appareils sur le point de voir le jour.

Voici, en conclusion, une vidéo de présentation du SKA, en anglais :

 

Par Rahman Moonzur

Le CH de Soissons homogénéise son approche de la virtualisation

 Dans le cadre d’un vaste projet de modernisation de son parc informatique, le Centre hospitalier de Soissons a, dès 2005, positionné la centralisation d’applications et la virtualisation comme une donnée stratégique, synonyme de performance. De manière concrète, le CH de Soissons s’appuie désormais sur plusieurs centaines de stations de travail, dont notamment des postes tournant sous Windows NT4.

Le choix de la mise en place d’une solution de centralisation d’applications a été motivé principalement par le fait de pouvoir continuer à utiliser l’application dossier patient McKesson qui n’était plus supportée sur NT4. C’est dans ce contexte que, après un appel d’offres, la solution AppliDis Fusion de Systancia a été sélectionnée pour sa richesse fonctionnelle, son ergonomie et son rapport qualité-prix. Après la mise en place d’une maquette puis une phase pilote, un déploiement massif de la solution a été réalisé. Ce déploiement concerne l’ensemble des départements administratifs et médicaux.
 
En s’appuyant sur la virtualisation, le CH de Soissons a également pu faire évoluer son parc en intégrant des terminaux légers tournant sous Linux. Différents types de terminaux légers cohabitent désormais au sein du centre hospitalier : fixes et portables (Neoware, HP…).

Des postes VDI pour répondre à des usages spécifiques

« Nous avons choisi de remplacer nos postes clients lourds par des postes légers afin de garantir à l’hôpital une meilleure sécurité des données médicales qui, de ce fait, ne sont plus disséminées sur tous les postes mais centralisées sur des baies de disques doublées dont les sauvegardes sont assurées  par le service informatique », précise Edouard Laloy, DSI du CH de Soissons.
 
Malgré un parc hétérogène (100 terminaux légers et 450 machines fixes), la DSI est en mesure de publier aisément ses applications, de gérer les processus d’impression et de centraliser les procédures de déploiement et d’administration au travers de la console de pilotage de la solution AppliDis. A ce stade, le dernier point qui restait à gérer pour la DSI concernait une partie des utilisateurs qui ne pouvaient pas accéder à la virtualisation des applications. En effet, une application au sein du laboratoire interne du Centre Hospitalier nécessitait de fonctionner sur un système d’exploitation Windows XP.
 
Ainsi, l’approche virtualisation des postes de travail (Virtual Desktop Infrastructure ou VDI) a également été abordée avec la solution de Systancia, pour répondre à ces besoins spécifiques. L’hyperviseur utilisé pour accueillir les postes de travail virtuels est VMware Vsphere 4 dont le déploiement a été  réalisé sur une certaine machines, notamment dans le cadre de l’activité des laboratoires, et sur une application disponible sur les terminaux légers. En choisissant Systancia pour cet aspect, le Centre Hospitalier a pu homogénéiser son approche de la virtualisation et répondre aussi bien à des déploiements de masse (publication d’applications) qu’à des déploiements spécifiques et orientés poste de travail (approche VDI), le tout étant piloté par la même console d’administration.
 

HauteLook accélère et sécurise son site de ventes privées

Le site d’HauteLook propose à ses membres de participer à des ventes privées portant sur les marques de renommée internationale de mode et d’accessoires, les cosmétiques, les articles pour enfants, la décoration, les voyages et les services de proximité. Compte tenu de la qualité des produits proposés et de l’ampleur de la clientèle de HauteLook, qui dépasse les quatre millions de membres américains et canadiens, il n’est pas rare que l’afflux de visiteurs provoque la saturation du site dès l’envoi des e-mailings. S’ajoute à cela le fait que chaque page du site est générée dynamiquement, d’où des hausses subites de trafic qui imposent d’énormes contraintes aux serveurs du e.commerçant, hébergés à Los Angeles.

HauteLook avait donc besoin d’une solution capable d’assurer une montée en charge immédiate, afin de prendre en charge et gérer ces pics de trafic. L’adoption de la solution Dynamic Site Accelerator et de la plate-forme d’Akamai, premier fournisseur de services d’optimisation dans le Cloud,  lui a permis de prendre en charge, de façon fiable, les hausses subites de trafic et assure une diffusion rapide de ses contenus dynamiques à tous les membres, sans nécessiter d’extension de ses propres infrastructures.

Depuis l’utilisation de cette solution, HauteLook a enregistré une hausse de plus de 200% de ses inscriptions et de plus de 400% de son chiffre d’affaires, Akamai ayant constitué un élément décisif, bien qu’invisible, de cette impressionnante croissance. Il a également délesté plus de 95% de ses contenus sur la plate-forme d’Akamai, ce qui permet de traiter un volume de trafic élevé avec une disponibilité de 100%. En pratique, la solution Dynamic Site Accelerator permet d’obtenir des performances homogènes même lorsque le trafic atteint quotidiennement des pics supérieurs de 70% à la moyenne.

L’indispensable conformité aux normes PCI

« L’infrastructure extensible et les technologies d’Akamai constituent le bon choix au bon moment » estime Kevin Diamond, responsable des technologies chez HauteLook. « Depuis que nos contenus sont diffusés par Akamai, nos membres peuvent accéder au site à la seconde même où une vente est en ligne, rechercher exactement ce qu’ils veulent, puis finaliser leur commande simplement et rapidement ».

HauteLook exigeait également la mise en place des mesures de sécurité les plus strictes afin de protéger les informations d’expédition et de facturation de ses membres. Grâce au réseau SSL (Secure Sockets Layer) certifié PCI (Peripheral Component Interconnect) d’Akamai, HauteLook permet d’assurer que les données de ses membres sont acheminées et gérées conformément à la norme PCI.

« La conformité aux normes PCI est essentielle pour nous permettre d’offrir à nos membres les avantages pratiques des transactions par carte de crédit en ligne », ajoute Kevin Diamond. « Avec Akamai, nous gagnons en tranquillité d’esprit, tout en sachant que nous proposons un service rapide et sécurisé quel que soit le nombre de visiteurs de notre site ou les nouvelles technologies que nous ajoutons. »

 

Un effet de damier en 3D pour un mur-rideau

Le nouveau siège madrilène de l’un des plus grands groupes mondiaux de la mode s’habille d’un mur-rideau qui offre un effet de damier vivant en trois dimensions, en harmonie avec son environnement direct. Cet effet a été obtenu en alternant des panneaux de verre feuilleté transparent et d’autres dans lesquels est enchâssé le tissu Sefar Architecture Vision de Sefar AG. Décoré sur sa face extérieure d’une enduction d’aluminium réfléchissant, ce tissu, dont c’est la première application commerciale en Europe avec un verre feuilleté, reflète en permanence toutes les variations des conditions climatiques autour du bâtiment.

De l’intérieur, le tissu de couleur noire permet une vue quasiment exempte de toute entrave sur le monde extérieur, ainsi qu’un bon éclairage de la pièce. « Je voulais créer une façade neutre et abstraite, qui en même temps s’animerait sous les variations de lumière et de tonalité au fil de la journée et des saisons », confie Rafael de La-Hoz, l’architecte espagnol qui a conçu la façade. « Le jeu d’ombres et de reflets n’est jamais uniforme, grâce aux carrés foncés de la peau intérieure parsemés de miroirs qui semblent vibrer sous la lumière du soleil, mais s’éteignent dès qu’ils ne la reçoivent plus directement. »

Tous les panneaux de verre feuilleté à bords libres formant le mur-rideau ont été produits avec l’intercalaire SentryGlas de DuPont. Chacun mesure 3,44 x 1,95m et se compose d’un intercalaire de 1,52mm entre deux couches de verre trempé à faible teneur en fer de 8mm. Les panneaux de verre transparents ont été produits par Vitro Cristalglass, le partenaire de DuPont pour la promotion de SentryGlas en Espagne, et ceux qui contiennent le tissu Sefar Architecture Vision par Cricursa pour le compte de Vitro.

Un procédé complexe de métallisation

Produit par la société suisse Sefar AG, Sefar Architecture Vision est une gamme de tissus de haute précision produits à partir de fibres synthétiques noires. La gamme de base comprend six tissus dont l’ouverture de maille s’étend de 25 à 70%. Ces tissus sont métallisés selon un procédé complexe avec de l’aluminium, du cuivre, du chrome, du titane et de l’or, ainsi qu’avec un alliage d’aluminium et de cuivre. La gamme de base est enduite sur l’endroit, le revers étant de couleur neutre. Lorsqu’il est utilisé conjointement avec le verre feuilleté, le tissu Sefar Architecture Vision confère au verre une structure de tissu inhabituelle et réduit son aspect dur. Jusqu’à 35 filaments par centimètre permettent une réflexion sans précédent de l’environnement et de la lumière du soleil. En plus de ces possibilités esthétiques, il offre l’avantage d’assurer une protection accrue contre le soleil et d’éviter que les oiseaux ne viennent heurter le verre.

Sefar AG  recommande d’utiliser son tissu architectural avec un verre feuilleté produit avec l’intercalaire SentryGlas, des recommandations qui s’appuie sur des tests approfondis de cet intercalaire et du PVB (polyvinyle butyrale). « Parmi tous les matériaux de feuilletage testés avec notre tissu, c’est SentryGlas qui a obtenu les meilleurs résultats », confirme Rouven Seidler, responsable grands comptes Architecture chez Sefar AG. « Il a surpassé le PVB,  notamment au niveau de l’adhérence à la maille du tissu, d’où une meilleure résistance à l’humidité et une plus grande stabilité thermique qui assurent une durabilité à long terme. »

Comme pour de nombreuses autres applications du SentryGlas, sa plus grande résistance structurelle par rapport au PVB a permis de réduire le poids global des panneaux de verre feuilleté et d’utiliser un support en acier quasiment invisible. Outre sa robustesse intrinsèque, SentryGlas offre une excellente stabilité des bords et de très bonnes qualités optiques. Ainsi, les panneaux à bords libres formant le mur-rideau du bâtiment madrilène résisteront à la décoloration des bords sous l’effet des conditions climatiques. De plus, l’intercalaire SentryGlas accroît la sécurité et la robustesse de toute l’installation : sa résistance post-rupture est plus élevée que celle d’un PVB et il maintient le verre en place même lorsque celui est brisé.

 

Autisme : des hormones pour socialiser

Cette étude a été menée par l’Institut de Neurosciences du Conseil National des Recherches (In-Cnr) de Milan, en collaboration avec les Universités de Milan – Statale, Bicocca et Politecnico – l’Université de l’Insubria et l’Université de Tohoku au Japon. Financée par la Fondation Cariplo, l’étude a été publiée sur la revue Biological Psychiatry qui a dédié sa couverture à ce sujet.

« Pour mettre au point et valider une approche thérapeutique envisageable pour les troubles de l’autisme, nous avons mené une caractérisation approfondie de modèles de souris génétiquement modifiées, exemptes de récepteur de l’Ot dans le système nerveux central », explique Bice Chini de l’In-Cnr et coordinatrice de la recherche. « En l’absence de ce récepteur, ces animaux font preuve d’altérations de la mémoire sociale et d’une flexibilité cognitive réduite, reproduisant ainsi le noyau central de la symptomatique autistique, qui consiste en un déficit des interactions sociales, des anomalies de la communication, une rigidité cognitive et des intérêts restreints. »

Les chercheurs ont montré que les animaux ne familiarisaient pas avec d’autres sujets de la même espèce et surtout, qu’ils n’étaient pas en mesure de distinguer une souris déjà rencontrée d’une nouvelle. En outre, ils présentent un manque très caractéristique de flexibilité cognitive : ils sont capables d’apprendre une tâche de manière très efficace, mais une fois apprise, ils ne sont pas en mesure de l’abandonner pour en acquérir une nouvelle, adaptée au changement d’environnement. Les chercheurs ont aussi remarqué que les animaux étaient plus agressifs et que, si on leur administrait des doses normalement inefficaces d’agents pharmaceutiques convulsionnants, ils répondaient avec une crise de type épileptique, manifestation fréquemment associées à la symptomatique autistique qui indique une augmentation de leur excitabilité cérébrale de base.

L’étude a révélé que l’administration d’Ot et de Avp est en mesure de combler tous les manques cités plus haut. Cette découverte est d’une importance capitale car elle démontre que le système Ot/Avp est capable de moduler l’activité de processus cognitifs complexes, et ce bien après le développement complet du système nerveux. Ces résultats ouvrent la porte à de potentielles nouvelles approches thérapeutiques basées sur l’utilisation de ces molécules.

Sources : http://www.bulletins-electroniques.com/actualites/66922.htm

DIAPORAMA – le Falcon 2000S est disponible

Le 16 mai 2011, Dassault a dévoilé le Falcon 2000S. Les dimensions de sa cabine, sa charge utile, son rayon d’action, sa flexibilité d’emploi et son efficacité carburant en font le leader dans la catégorie des « Super Mid Size ».

La vitesse d’approche du Falcon 2000S est de 200 km/h/ 108 nœuds. Son système de freinage automatique et sa capacité forte pente lui permettent de se poser sur des aéroports réputés difficiles d’accès, comme c’est le cas pour l’aéroport de London City.

L’avion présente un rayon d’action de 6,200 km/3,350 nm. Il est équipé de becs de bords d’attaque mobiles et d’ailettes marginales à haut rendement aérodynamique.

Le Falcon 2000S offre la plus importante charge utile du marché avec une capacité de 2,245 kg/4,950 livres. À la masse maximum au décollage (MTOW) de 18,688 kg/ 41,000 livres, l’avion décolle d’une piste de 1,360 m/4,450 pieds, soit 500 pieds de moins que les avions concurrents.

Le Falcon 2000S est doté d’un cockpit EASy II, dont l’aménagement a été entièrement revu. Un travail poussé a notamment été réalisé pour mieux intégrer les écrans et les équipements au pylône central et à la planche de bord.

La cabine intérieure n’est pas seulement plus haute, et plus large que celle des avions concurrents, elle intègre également de nombreux équipements traditionnellement proposés en option. La cabine présente une configuration d’aménagement idéale pour 10 passagers. L’espace intérieur, le mobilier et les équipements ont été conçus en partenariat avec BMW Designworks USA. 3 harmonies de couleurs et de matériaux différentes sont proposées aux clients. 

Au-delà de son style moderne et contemporain, la cabine intègre le nouveau système multimédia de Rockwell Collins. Celui-ci offre une ergonomie d’emploi qui rend son utilisation beaucoup plus intuitive et efficace. Ce système offre des écrans de très haute définition, de 19 pouces et des lecteurs Blu-Ray. Tous les réglages de la cabine (lumière, température…) peuvent-être réalisés grâce à une simple application accessible depuis un iPod Touch ou un iPhone. Le système de téléphonie AirCell AXXess II Satcom est également intégré dans l’offre standard.

La poussée du Falcon 2000S est délivrée par deux réacteurs Pratt & Whitney Canada PW308C d’une poussée de 7 000 livres (ISA+15°C) chacun. Ces moteurs sont reconnus pour leur fiabilité et leur efficacité. La nouvelle génération de PW308C qui équipera le 2000S est encore davantage respectueuse de l’environnement avec des niveaux d’émissions d’oxyde d’azote, de 20 % inférieurs au modèle actuel. La nouvelle chambre de combustion TALON II présentera au total des niveaux d’émissions de 40 % inférieurs à la règlementation CAEP/6.

Le premier vol du Falcon 2000S a été réalisé le 17 février 2011 à Bordeaux-Mérignac. Plus d’une centaine d’heures de vols d’essai ont été effectuées à ce jour pour un programme d’essai et de certification qui comprend près de 500 heures de vol.

 

C.H.

L’INRS mesure les expositions aux champs électromagnétiques

Les applications industrielles basées sur les propriétés physiques des champs électromagnétiques se sont multipliées au cours des dernières années. Huit familles d’appareillages particulièrement émettants ont été repérées par l’INRS et les Carsat. Ils sont utilisés pour l’électrolyse industrielle, la soudure et la fusion électrique, le chauffage par induction, le chauffage et le soudage par pertes diélectriques, la magnétisation et la démagnétisation industrielle, la magnétoscopie, le chauffage et le séchage industriels par micro-ondes ainsi que le fonctionnement d’IRM ou RMN.

Les mesures effectuées sur ces catégories d’équipement ont montré que les opérateurs qui les manipulent peuvent être exposés à des intensités de champs électromagnétiques supérieures à la VDA, Valeur déclenchant l’Action[1] (à l’exception de la famille IRM/RMN). Dans la plupart des cas, la seule démarche de prévention rencontrée en entreprise consiste à éloigner le plus possible le poste de travail de la source d’émission. Il faut cependant souligner que les fours à micro-ondes et les presses hautes fréquences sont équipés d’un blindage par les fabricants et que dans le cas des presses à souder les bâches, une solution originale pour limiter les expositions consiste à utiliser un patin de masse, système qui permet de diminuer la surface rayonnante.

Ce travail pionnier en Europe, qui a consisté à estimer le parc de machines rayonnantes et à réaliser un bilan aussi exhaustif que possible des expositions industrielles aux champs électromagnétiques, est une première étape. En effet, les mesures vont se poursuivre pour compléter les données concernant certaines familles (magnétiseurs, chauffage par micro-ondes…) qui recouvrent des équipements de puissance et de dimension très variables. A terme, ces travaux donneront lieu à la réalisation d’un guide de bonnes pratiques à l’usage des entreprises qui leur permettra d’identifier sans mesure les dispositifs à risque, d’évaluer les probabilités de dépassement de la VDA et de mettre en place des actions de prévention.

Notes : [1 ] Valeur qui correspond au déclenchement d’une action de prévention au sein de l’entreprise. L’employeur doit alors contrôler et réduire les risques chez ses travailleurs.

 

Déjà paru :

Les effets des téléphones mobiles sur l’activité cérébrale

Malgré les nombreuses études faites à ce sujet, aucune n’est arrivée à la conclusion qu’un lien existe entre leur utilisation et un risque accru de cancer cérébral. Je pense en particulier à l’étude Interphone publiée au mois de mai 2010 dans l’International Journal of Epidemiology.

Menée auprès de participants de 13 pays et conduite sous l’égide du Centre international de recherche sur le cancer de l’Organisation Mondiale de la Santé (OMS), c’était une des plus importantes du genre. Plus de 5 000 patients souffrant de deux rares formes de cancer cérébral, gliome et méningiome, avaient été invités à répertorier leur utilisation du téléphone cellulaire sur une période pouvant remonter jusqu’à dix ans plus tôt. Les résultats avaient ensuite été comparés à un nombre équivalent d’individus en santé. Après avoir investi plus de 30 millions de dollars, les auteurs ont conclu que : « Globalement, l’étude ne démontre pas de risque accru de gliome et de méningiome associé à l’utilisation du téléphone cellulaire. »

Cette nouvelle étude ne met pas elle non plus à jour de risque accru de cancer. Par contre, elle suggère que les ondes électromagnétiques de radiofréquence émises par les téléphones cellulaires pourraient avoir un impact sur l’activité cérébrale de leurs utilisateurs. Pour arriver à cette observation, une équipe de chercheurs dirigée par le docteur Nora Wolkow du National Institute of Drug Abuse au Maryland a mesuré le métabolisme cérébral du glucose par tomographie à émission de positrons (PET Scan), l’intensité de ce métabolisme étant un bon marqueur de l’activité cérébrale. Pour les besoins de l’étude, qui impliquait 47 individus en bonne santé, un téléphone cellulaire a été placé sur chacune des oreilles des sujets. Deux mesures ont été prises, de 50 minutes chacune. Pour une des mesures, agissant comme contrôle, les deux téléphones, sur l’oreille droite et l’oreille gauche, étaient désactivés. Pour l’autre, le téléphone sur l’oreille droite était activé alors que celui sur l’oreille gauche était complètement désactivé. Le téléphone activé recevait un message enregistré, mais avec le son supprimé pour ne pas causer de stimulation auditive. L’ordre dans lequel ces deux mesures étaient conduites était aléatoire (random) et les participants ne savaient pas à quel ensemble de mesures ils participaient.

L’étude n’a mis en évidence aucune différence globale sur le métabolisme cérébral du glucose. Par contre, les chercheurs ont pu constater une augmentation du métabolisme dans la région du cerveau qui était la plus proche de l’antenne du téléphone activé. Ceci se voit sur la photo de gauche (cf. plus bas), indiqué par une petite flèche. La différence était relativement faible, de l’ordre de 7 %, mais quand même significative. La conclusion des auteurs de l’étude : « … les résultats montrent que chez les humains le cerveau est sensible aux effets des champs électromagnétiques modulés par les radiofréquences provenant de l’utilisation de téléphones cellulaires. »

Que faut-il penser de tout cela ? Pour l’instant pas grand-chose. Il n’y a pas d’informations suffisantes pour tirer quelque conclusion que ce soit sur ces observations. Les chercheurs eux-mêmes admettent qu’il n’y a aucune indication que cette augmentation du métabolisme cérébral puisse être dangereuse à long terme. Ils remarquent aussi que l’augmentation de 7 % observée à la suite des effets du cellulaire est bien moindre que celles notées à la suite de stimulations visuelles où elles peuvent atteindre plus de 50 %. Et il n’y a pas d’indication qu’une augmentation de l’activité cérébrale soit néfaste pour la santé ; on pourrait penser que cela serait plutôt le contraire.

Cette étude, qui – il faut le dire – a été menée sur des bases scientifiques rigoureuses, demande à être répétée sur une plus longue durée et avec plus de participants. Entre-temps, si vous êtes inquiet, faites comme le docteur Volkov qui utilise son téléphone avec la fonction haut-parleur ou avec une oreillette pour éloigner l’antenne de son cerveau, des précautions qui sont jugées superflues par des experts comme le docteur Dimitrios Trichopoulos, professeur d’épidémiologie et de prévention du cancer à la Harvard School of Public Health. Il déclare : « Ces données sont cliniquement de valeur inconnue et cela ne va pas me faire changer ce que je fais. »

Par Ariel Fenster, professeur à l’Université McGill (Canada), et membre fondateur de l’Organisation pour la Science et la Société

« Il faut absolument garder la possibilité de désactiver les puces RFID » (2/2)

Instantanés Techniques : Que pensez-vous de la récente signature, le 6 avril 2011, d’un accord entre la Commission européenne et l’industrie visant à protéger la vie privée des consommateurs lors de l’usage d’étiquettes RFID ? Pour rappel, cet accord garantit que les entreprises effectueront une évaluation complète des risques liés à la vie privée et prendront des mesures pour déterminer les risques décelés avant qu’une nouvelle application de puce intelligente ne soit mise sur le marché.

Michel Alberganti : Je pense que tous les systèmes d’auto-évaluation ont démontré leur inefficacité. On voit ce qu’il se passe dans l’industrie nucléaire… Et on a vu ce que ça a donné pour l’industrie pharmaceutique avec l’affaire du Mediator.

Pour la RFID, c’est la même chose. Les recommandations émises n’ont aucune force d’application. Le problème de la Commission européenne est qu’elle ne veut pas être trop interventionniste. Du coup, ses recommandations n’ont pas grand pouvoir.

En même temps, depuis que la Commission s’est emparée de la question et qu’elle a procédé à des études, le développement de la RFID s’est plutôt ralenti. J’ai écrit Sous l’œil des puces, la RFID et la démocratie en 2007. Si je devais réécrire ce livre aujourd’hui, je crois que je n’aurais pas grand-chose à rajouter. Ce qui prouve qu’il ne s’est pas passé grand-chose depuis.

Le public est-il mieux informé sur les risques de la RFID depuis 2007 ?

Honnêtement, je pense que non. La seule chose qui a évolué, c’est une meilleure prise de conscience des industriels sur les risques qu’ils prendraient à se lancer dans la RFID, sans prendre les précautions nécessaires.

Vous avez participé en 2008 à un débat sur la RFID qui s’intitulait « Le Débat Numérique : une vie sous l’oeil de la technologie ».  Vous proposiez alors avec les autres participants, la création d’un organisme européen de l’Internet des objets (type CNIL) avec un droit de sanction. Est-ce vous pensez que ce type de projet pourrait aboutir dans les années à venir ?

Oui, car la RFID pose des problèmes qui sont loin d’être résolus. Ce qu’on appelle l’« Internet des objets » est très problématique, car il relie tous les objets à un système informatique.

L’Internet des objets est quelque chose qu’il va falloir apprendre à maîtriser, à connaitre, si l’on veut en garder le contrôle démocratique. Dans le cas inverse, le citoyen perdra tout contrôle sur les informations qui concernent sa vie, à la fois commerciale et privée.

Alors, après, à la question « Quelle est la structure qu’il faut créer ? », il est difficile de répondre. Dans aucun domaine, on a réussi à créer de structures qui soient véritablement efficaces. La position de Bernard Benhamou consiste à tenter de concilier le développement économique et la protection des citoyens. Or dans le cadre de la RFID, ces deux axes sont en opposition frontale.

L’une des rentabilisations importantes qu’espère faire l’industrie avec la RFID, c’est, en gros, tout ce qui se passe après l’encaissement. Si les puces restent actives après la caisse, de nombreuses d’applications deviennent possibles sur le suivi, l’optimisation des parcours, etc. Malheureusement, c’est là que commence la fin de la vie privée du consommateur.

Pour rentabiliser la RFID, il faudrait que l’industrie puisse utiliser les puces au-delà des caisses. Or,  afin de protéger la vie privée des citoyens, il faut absolument les désactiver au passage en caisse. Tout le débat est au centre de ce genre de questions.

Le mouvement de l’Internet des objets est inéluctable, car il est le prolongement naturel de l’informatisation de la société.

C’est comme ces jeux pour enfants où il faut relier des points. Si vous n’avez qu’un nuage de points, une interprétation est difficile. Mais si vous avez suffisamment de points et que vous savez les relier entre eux, un dessin, qui fait sens, apparait. La RFID, c’est précisément ce qui permet à la fois d’augmenter le nombre de points et de les relier entre eux.

C’est pour cela qu’il me parait difficile d’imaginer que l’on va revenir en arrière. Je pense qu’on va contenir les choses un certain temps – c’est ce qui se passe en ce moment –  grâce à l’action d’associations et autres. Mais c’est un combat qui ne peut durer éternellement. Il va falloir trouver un moyen de régulation, même si honnêtement j’y crois peu.

Il y a déjà eu des abus aux États Unis…

Les abus aux États-Unis, par le tollé qu’ils ont provoqué, ont été en fait très utiles aux citoyens et aux hommes politiques. Il y a eu une prise de conscience assez forte, qui explique notamment le ralentissement de la progression de la RFID.

Quelles mesures préconisez-vous pour protéger les droits des citoyens ?

Je ne crois pas tellement aux mesures purement administratives. Je pense qu’il faut qu’il y ait une réelle prise de conscience du public.

À mon niveau, elle est passée par un livre. À plus grande échelle, elle doit passer par la multiplication des canaux d’information.

Les nouvelles générations sont plus à même de comprendre ces choses. Il faut qu’elles soient informées et qu’elles aient les moyens de savoir ce qu’elles font. C’est-à-dire essayer de préserver le libre-choix.

Il faut absolument éviter que les puces soient mises en place de façon autoritaire et garder la possibilité de les désactiver.

Il existe aujourd’hui des passeports équipés de puces à distance, qui là aussi posent des problèmes de piratage. Si on réussit à voler votre identité, on peut la reproduire, la dupliquer, etc. À partir de là, comment donner aux citoyens les possibilités de maîtriser ce phénomène ? Là est tout l’enjeu.

Les gens doivent apprendre à se protéger eux-mêmes. Et réclamer les moyens de pouvoir le faire. La loi doit leur permettre de garantir cette liberté de choix. Mais je ne vois pas tellement quels systèmes efficaces pourraient les protéger. Protéger les gens malgré eux me paraît difficile. Donc il faut leur donner les moyens de se protéger eux-mêmes.

Quand on voit l’actualité de la RFID, on ne peut pas dire qu’il y ait de véritable explosion. Le point de basculement sera quand une grande enseigne de la grande distribution décidera de généraliser cette technologie. Aujourd’hui, la RFID se développe parce qu’elle équipe tous les produits, jusque dans les entrepôts. Le problème consiste à passer des cartons de plus en plus équipés, aux produits individuels et à l’utilisation de ces puces dans les magasins.

À ma connaissance, cela ne s’est pas encore produit. Et on observe même des mouvements inverses d’une certaine façon, puisque beaucoup de magasins créent des caisses automatiques, avec le code barre. C’est une façon de résoudre le problème.

Cela me fait dire que nous ne sommes pas encore à la veille d’une utilisation massive des puces RFID. Les industriels sont plutôt attentistes, ils se focalisent sur l’amont de la distribution, et non pas sur l’aval. Ils ont déjà beaucoup à gagner sur la logistique, avant la distribution. Pour l’instant, ils s’en satisfont.

Depuis une étude réalisée en 1996 sur des souris, la rumeur ne cesse d’enfler sur un possible lien entre les puces RFID et les risque de cancer. Qu’en pensez-vous ?

Rien n’est avéré. Je pense qu’il y a une grosse part de fantasme derrière ces rumeurs.  Après, le risque de cancer peut être lié aux conséquences  des ondes électromagnétiques. Mais là encore, rien n’est sûr. Les études sur les ondes électromagnétiques liées au téléphone portables n’ont pas été concluantes. Cela reste à l’état d’interrogations. Le débat n’est pas tranché, ni dans un sens, ni dans l’autre.

 

Michel Alberganti

Michel Alberganti est journaliste scientifique et producteur de l’émission « Sciences Publiques » sur France Culture. En 2007, il a écrit en Sous l’oeil des puces, la RFID et la démocratie, et en 2008 La RFID, quelles menaces, quelles opportunités ? avec Patrice Georget, PDG de GS1 France, première entreprise à avoir introduit la RFID en France.

 

 

 

 

 

 

 

 

Propos recueillis par Carole Hamon

« La RFID représente pour les entreprises d’énormes intérêts marketing » (1/2)

Techniques de l’ingénieur : Est-ce que vous pourriez nous rappeler ce qu’est la RFID, et nous expliquer pourquoi, selon vous, cette nouvelle technologie fait peser de sérieuses menaces sur la démocratie ?

Michel Alberganti : La RFID est une technologie de communication électronique, qui permet de faire communiquer une puce électronique posée sur un objet, avec une base, c’est-à-dire un récepteur qui peut lire des informations à distance et qui peut aussi, dans certains cas, modifier les informations qui sont sur la puce.

C’est un dialogue sans fil, par radio, entre une puce électronique très petite, munie d’une antenne, et un appareil électronique posé à une distance variable selon les cas, en fonction de critères techniques, c’est-à-dire la puissance du lecteur, etc.

RFID signifie « Radio Frequency Identification », ce qui dit bien que cette technologie permet d’identifier un objet à distance, grâce aux informations qui sont contenues dans sa puce.

Cela  « permet d’identifier un objet », ou un être humain…

Effectivement, on peut mettre une puce sous la peau d’un être humain, et obtenir ainsi des informations sur son identité, et aussi sa santé.

Aux États-Unis, la RFID est utilisée, par exemple, sur des soldats en cas d’intervention médicale d’urgence. Grâce à la RFID, les médecins connaissant le dossier médial du patient dès son entrée aux urgences.

Les États-Unis sont-ils en avance par rapport à la France sur la RFID ?

Oui. Il y a eu un mouvement très fort entre 2005 et 2007, mais celui-ci s’est un peu essoufflé après le tollé qu’ont provoqué certaines associations américaines, inquiètes des risques liés à la RFID.

De quels risques s’agit-il ?

La RFID vient s’ajouter à de nombreux systèmes déjà existants, permettant de tracer à la fois les mouvements mais aussi les activités de tout objet. Comme vous l’avez dit, cet objet peut être une bouteille de Coca-Cola mais aussi un être humain.

Pour la puce, cela ne fait pas de différence évidemment : elle communique les informations liées à l’objet sur lequel elle est posée, ainsi que les informations qui ont été rentrées dans sa mémoire.

S’agissant de l’être humain, on peut mettre sur une puce RFID sa carte d’identité, son dossier médical, son numéro de compte en banque etc.

Grâce à certaines applications bancaires, un client peut par exemple se rendre dans une banque, et être automatiquement  identifié dès son entrée, sans qu’il n’ait rien à faire. La banque lit à distance les informations qui sont sur la puce et accède immédiatement au numéro de compte du client.

Dans quel pays existe cette application ?

Je n’ai pas de confirmation de sa mise en œuvre, j’ai juste vu cette application à l’état de démonstration.

Mais pour revenir aux problèmes que pose la RFID, il y a deux problèmes majeurs qui limitent actuellement son usage.

Pour la grande distribution, cette technologie représente indéniablement un coût supplémentaire, par rapport au code barre dont le prix est dérisoire. En même temps, le prix des puces ne cesse de baisser, même s’il est encore loin d’atteindre celui du code barre. Il faut donc que les entreprises trouvent un réel  intérêt économique à utiliser la RFID.

Le deuxième problème est la réticence que la RFID  provoque chez les marques, que ce soit les enseignes commerciales ou les autres. Celles-ci craignent en effet qu’il n’y ait un rejet de cette technologie jugée très, même trop, intrusive.

Ce rejet vient des marques comme des consommateurs donc ?

Le rejet vient des marques, à cause des consommateurs.  

En fait, la RFID permet de joindre ensemble les « points » qui mènent au contrôle total des citoyens. Je m’explique. Beaucoup de points permettent dans la vie courante, de localiser et d’identifier les gens. Ce sont le téléphone mobile, la carte à puces, le passe Navigo, le passe Liberté sur l’autoroute, etc. La spécificité de la RFID est qu’elle permet de relier tous ces points déjà existant entre eux. Elle rend donc encore plus difficile le contrôle de tous ces phénomènes.

Grâce aux puces RFID, on peut capter des informations sans que le porteur de la puce n’ait à accomplir la moindre action. Quand vous utilisez votre téléphone portable, vous savez que vous utilisez votre téléphone portable. Idem pour la carte bancaire. En revanche, quand vous passez avec une puce RFID près d’un lecteur, il ne se passe rien. L’action de passer se suffit à elle-même.

Pour vous donner un exemple concret, vous achetez une veste qui comporte une puce RFID. Au moment de l’encaissement, votre nom, le jour et l’heure à laquelle vous avez acheté cette veste, sont ajoutées dans la mémoire de la puce. Indirectement, vous pourrez dès lors être identifié grâce à votre veste.

Pour les entreprises, cela représente d’énormes intérêts marketing, car la RFID permet de mieux analyser le comportement des consommateurs.  En même temps, c’est une atteinte à leur vie privée car les gens ne veulent pas être constamment espionnés. Le sujet est encore plus sensible concernant les médicaments.

Une utilisation dont je n’ai pas parlée, est, en effet, la RFID comme mesure pour lutter contre la contrefaçon. Une des premières applications a été le viagra, un des médicaments les plus contrefaits au monde. Il est évident que les consommateurs de viagra tiennent à conserver leur anonymat. […]

 

Michel Alberganti

Michel Alberganti est journaliste scientifique et producteur de l’émission « Sciences Publiques » sur France Culture. En 2007, il a écrit en Sous l’oeil des puces, la RFID et la démocratie, et en 2008 La RFID, quelles menaces, quelles opportunités ? avec Patrice Georget, PDG de GS1 France, première entreprise à avoir introduit la RFID en France.

 

 

 

 

 

 

 

 

Propos recueillis par Carole Hamon

Google fait le pari de la NFC

Le géant américain Google a une nouvelle fois révélé ses ambitions dans le paiement sur mobile ce jeudi, depuis son quartier général New-yorkais, dévoilant ses deux derniers services, Google Wallet et Google Offers, lançant ainsi la course aux services de paiements à l’aide de smartphones, et empiétant sur le territoire de Paypal.

Google Wallet

Google a d’abord présenté Google Wallet, une solution de paiement utilisant les smartphones équipés d’Android, le système d’exploitation maison, basée sur la technologie de la communication en champ proche (Near Field Communication, NFC), permettant une communication sans-fil courte portée et haute fréquence, jusqu’à une distance de 10 cms. Il suffira d’approcher son smartphone d’un terminal de paiement, d’effectuer un code et le paiement sera effectué. Cette technologie est utilisée car considérée comme sûre, la très courte distance impliquant une démarche volontaire de l’utilisateur. Google s’est ici associé avec la Citibank et Mastercard côté banque, FirstData pour les terminaux et Sprint se chargeant de la partie télécoms. Le géant répète qu’il est ouvert à tous les partenariats, indispensables à la pérennisation du service Wallet, et que les partenariats sont… gratuits.

NFC en série

Stephanie Tilenius,vice-présidente en charge du commerce chez Google, a annoncé que de nombreux tests sont d’ores et déjà en cours grandeur nature à New York et à San Francisco et que ces services seront officiellement disponibles cet été, notant qu’en 2014 près de 50 % des smartphones seraient équipés dès leur sortie d’usine de la NFC, représentant pas moins de 150 millions d’appareils.

Compatible avec Paypass

Wallet permet l’agrégation de vos propres cartes de crédit (bien qu’il n’y ait que la Citibank comme partenaire déclaré au jour d’aujourd’hui), conservant certaines informations bancaires cryptées, autorisant le paiement après avoir approché son téléphone et composé son code de sécurité. Un reçu bancaire digital attestant le paiement sera envoyé sur votre mobile. Le système est compatible avec le système Paypass de Mastercard, permettant déjà de payer grâce à la NFC, mais avec une carte bleue, ce qui signifie qu’un certain nombre de commerçants sont déjà équipés, notamment aux États-Unis, où sera initialement mis en place ces services avant de gagner l’Europe et le monde.

Google Offers

Google Offers permet, en parallèle avec Google Wallet, de trouver des offres censées nous intéresser, de les sauvegarder et de trouver rapidement l’endroit où le produit ou le service est disponible, à proximité. De nombreuses grandes enseignes sont partenaires, comme Subway et Toys R Us. Il est assez difficile de définir pour le moment à quel point ce service sera intrusif, car vos précédents achats détermineront (évidemment) les offres que vous serez à même de recevoir, et la géolocalisation vous amènera (évidemment) chez l’enseigne partenaire la plus proche. On notera aussi que Google est sur le point de marcher sur les platebandes de Groupon, avec son offre de réduction ainsi qu’avec un intéressant système d’unification de points et des cartes de fidélité.

Plainte de Paypal

Outre les éternels griefs concernant la protection de la vie privée, cette annonce est toutefois entachée par la plainte, lancée par le service de paiement américain Paypal, pour vol de secrets industriels par Google, en débauchant deux des cadres de Paypal, appartenant à eBay, Stephanie Tilenius et Osama Bedier, en charge chez Google… de Google Wallet.

Par Moonzur Rahman

Déjà paru :

Epaves d’avions en mer : optimiser leur localisation et la récupération des données en vol

Optimiser la localisation des avions en mer et la récupération des données en vol, c’est l’objectif du projet BELOCOPA, lancé à l’initiative de plusieurs PME de la Région Provence-Alpes-Côte d’Azur (TETHYS, ACSA et ISEI) et labellisé par le pôle de compétitivité Pégase. Il s’agit en effet de développer un équipement embarqué permettant, non seulement de localiser avec précision un aéronef qui s’est abîmé, mais aussi de récupérer à distance les principales données de vol sans intervention de moyens sous-marins. Une telle solution éviterait ainsi d’être confronté à la mise en oeuvre d’opérations extrêmement difficiles et onéreuses comme cela a été le cas dans le cadre de la recherche de l’épave du vol AF 447 Rio-Paris. Rappelons que cet avion a disparu il y a un an déjà, dans la nuit du 31 mai au 1er juin 2009, au large des côtes brésiliennes, sans message de détresse, sans témoin et sans trace radar. Or quatre campagnes de recherche ont été nécessaires pour découvrir enfin, récemment, l’épave de cet avion et récupérer les boîtes noires contenant les données de vol.

Autonome et facilement intégrable à bord des aéronefs en service ou en construction, le système proposé dans le cadre de ce projet comportera un système compact d’éjection et une bouée autonome munie d’un système de radiocommunication performant. La bouée sera elle-même équipée d’un système de positionnement GPS grâce auquel on pourra retracer son parcours à la surface de l’eau depuis son éjection lors de l’impact. Le consortium bâti autour de ce projet regroupe donc trois entreprises, ACSA, fabricant de bouées et spécialisée dans les équipements de transmission et de recherche en mer, spécialiste du GPS « sous-marin », ISEI, spécialisée dans les systèmes électroniques embarqués à bord d’aéronefs et principalement dans le secteur des enregistreurs de vol, chargée des liaisons entre la bouée et les enregistreurs de vols, enfin TETHYS, spécialisée dans la R&D et la production d’équipements et de systèmes énergétiques complexes pour la sécurité, qui s’occupera du système d’éjection. Le consortium intègre aussi l’Institut Fresnel, chargé des transmissions radio et les Arts et Métiers ParisTech Aix-en-Provence, un établissement d’enseignement supérieur qui s’intéressera aux contraintes physiques liées au choc de l’impact à l’eau.

Sources : http://www.bulletins-electroniques.com/actualites/66832.htm

 

Déjà paru :

Boîtes noires du vol Rio-Paris : conclusions hâtives ?

[Vidéo] Crash Rio-Paris : les deux boîtes noires repêchées

Vol AF447 : un navire d’Alcatel-Lucent choisi pour remonter l’épave

Un robot « retourneur » piloté via le WiFi

Après avoir traité les eaux usées, il est souvent nécessaire de sécher les boues résiduelles, ce que permet le procédé Solia d’OTV, commercialisé par MSE, qui combine deux processus bien connus, le séchage à l’air et la fermentation aérobie. Les boues déshydratées sont disposées sous forme d’andains qui, grâce au système Soliamix, sont retournés périodiquement afin de renouveler la surface d’échange et de les aérer.

Sous l’effet du rayonnement solaire et grâce au robot retourneur qui mélange régulièrement les boues séchées et les boues fraiches pour optimiser les durées de séchage, l’eau est évaporée puis évacuée de la serre par un fort courant d’air. L’étape de fermentation, favorisée par le retournement régulier des boues, accélère le processus d’évaporation grâce à l’énergie dégagée par la réaction d’oxydation de la matière organique présente dans les boues.

Pour faciliter l’utilisation de cet équipement et afin de permettre la transmission d´informations vers un poste de supervision, MSE a décidé de mettre en place des radios sur ses robots. L´opérateur peut ainsi piloter le robot à distance, programmer son trajet et connaître sa position. Le robot dispose d´un contrôleur Wago, auquel la radio est interfacée. 

« La mise en oeuvre s´est révélée simple, notamment grâce au support technique de ProSoft Technology », explique Xavier Bousquet de OTV France Ouest. « En ce qui concerne le choix du fournisseur, nous avons suivi les spécifications de RG2I, leur distributeur. Ce qui nous importait était d´avoir une solution fiable, dont personne parmi nos utilisateurs ne puisse constater de défaillance. »

Les systèmes radio de Prosoft Technology, ont été installés pour l´instant sur une demi-douzaine de sites de la société OTV, leader mondial dans l’ingénierie, la construction et la gestion d’usines de traitement d’eau.

Un WiFi optimisé pour les applications d’automatisation industrielle

Le système RadioLinx de Prosoft Technology apporte tous les avantages des connexions sans fil aux applications d´automatisation industrielle, le tout en offrant une fiabilité élevée. Outre une résistance aux conditions d´exploitation sévères, elles améliorent le transport des paquets Ethernet.

Les normes de la série IEEE 802.11 (communément désigné par « Wi-Fi ») apportent aux applications d´automatisation industrielle un niveau élevé de sécurité (802.11i), de flexibilité et d´interopérabilité. Conçue à l´origine pour des applications bureautiques et familiales, cette technologie reste limitée sur le plan du transport des protocoles industriels et peut provoquer des problèmes de transmission pour les systèmes d´automatisation industrielle (problèmes essentiellement liés au mode de transmission radio des paquets Ethernet).

Mais la gamme RadioLinx assure un transport optimisé des paquets de données. Pour améliorer le trafic des paquets de données, elle utilise un algorithme de traitement de signal spécifique, développé par ProSoft Technology, qui permet de mieux exploiter la totalité de largeur de bande et de respecter les débits de données élevés qu´exigent les ingénieurs en automatisation industrielle.

Avec la fonction « Power over Ethernet » (PoE), la connexion et l´alimentation du système radio sur le réseau Ethernet câblé se fait à l´aide d´un seul câble (au lieu de 2), fonction qui facilite grandement l´installation et réduit les délais de mise en service. Autre fonction intéressante, le modèle RadioLinx 802.11abg, retenu pour cette application, supporte l´encapsulation en série, ce qui permet d´utiliser des périphériques série et de les intégrer dans l´architecture Ethernet principale du système de contrôle. Ce système radio assure une performance élevée tant pour les configurations IEEE 802.11bg (bande 2,4 GHz) que 802.11a (bande 5 GHz). 

Qu’est-ce que le Cloud Computing va changer pour vous ?

De toute évidence, les changements (opportunités et menaces) diffèrent grandement selon les acteurs. En 2010, le Cloud Computing a été adopté principalement par les petites et moyennes entreprises qui ont vu les avantages immédiats d’une mise à disposition rapide, des frais d’entrée réduits, des services à part entière, des délais de commercialisation courts fournis par SaaS.

Les grandes entreprises sont encore au stade « early adopter ». Les plus entrepreneuriales ont commencé à mettre en œuvre de l’IaaS (Infrastructure as a Service), généralement pour des usages non essentiels comme le calcul, le stockage, l’e-mail ou les communications unifiées, et quelques implémentations à faible criticité avec des applications à faible intégration telles que le CRM, le marketing, la collaboration ou des services Web liés à l’événement ou les sites de vidéo.

2011 sera certainement une année d’adoption « tactique » de IaaS et, dans une moindre mesure, SaaS (Software as a Service) ou PaaS (Platform as a Service) par les grandes entreprises, avec deux principaux éléments déclencheurs : le besoin de nouvelles infrastructures pour les projets nouveaux et le renouvellement de contrat d’infogérance pour l’hébergement.

Nous pensons que les Cloud privés internes ne seront jamais vraiment une réalité : la plupart des entreprises n’ont ni les compétences, ni les ressources, ni les capacités d’investissement à long terme pour construire un « vrai » Cloud pour leurs infrastructures. Au lieu de cela, ils vont acheter un espace privé aux fournisseurs de Cloud ou demander de le construire en fonction de besoins spécifiques.

Enfin, le secteur public – bien que toujours dans un premier stade – montre un intérêt important pour rationaliser de grandes infrastructures à travers les Cloud de type PPP (Point to Point Protocol).

Quel est le changement pour les équipes informatiques ?

Au fil du temps, le Cloud Computing va profondément transformer l’IT. Comme toute révolution, le changement clé sera la gouvernance avec trois aspects principaux :

  • la gouvernance des budgets IT et des décisions stratégiques : si les DSI ne parviennent pas à prendre la main sur le Cloud Computing, les chefs d’entreprise vont tout simplement faire ce qu’ils ont fait avec les PC, 20 ans auparavant : acheter des services IT dans le Cloud dans le dos des DSI. Les équipes IT doivent finir ce qu’ils ont commencé ces dernières années, ce repositionnement de gourous de la technologie en un « partenaire privilégié » des métiers. Un bon début est d’engager l’entreprise à développer une stratégie Cloud ;
  • la gouvernance des services IT : l’avènement de l’ITIL (Information Technology Infrastructure Library), il y a quelques années, a marqué le début de la mentalité « service ». À l’heure actuelle, une grande DSI a généralement 200 à 2 000 applications liées à 100-250 entrées de services d’infrastructure dans son catalogue tous livrés +/- 50 % en interne et par 5 à 10  fournisseurs principaux de services. Comme IaaS/SaaS progresse et déclenche une nouvelle flambée de solutions innovantes, la complexité de ce « multi-sourcing » modèle va exploser. Les bonnes nouvelles sont qu’avec ces solutions plus matures et plus industrielles, il pourrait y avoir moins d’incidents et interruptions de service pour chaque service. Toutefois, cela ne fera que réduire le problème, pas le résoudre. Les équipes IT doivent la considérer comme une de leurs compétences principales à développer, déployer et gérer un modèle solide et normalisé des prestations de services ;
  • la gouvernance de la valeur et de l’innovation : avec des cerveaux IT/IS libérés de la corvée quotidienne de la mise en œuvre et la gestion des services, il est grand temps de se concentrer sur quelque chose de beaucoup plus important : maximiser la valeur que les organisations tirent de leurs services IT (dans le Cloud). Nous ne parlons pas seulement d’innovation ni de nouvelles fonctionnalités, mais d’un retour positif du client en s’assurant que ces solutions sont à effet de levier. Cela nécessitera évidemment des nouvelles compétences. Pouvons-nous vous suggérer de commencer à embaucher quelques diplômés d’école de commerce comme « chefs de produit » pour compléter votre « gestionnaires de services » ?

Passer au Cloud Computing ne s’improvise donc pas. Il est nécessaire de préparer cette petite révolution et de définir une roadmap personnalisée, qu’il conviendra de suivre pas à pas pour s’assurer de la réussite du projet. Pour ce faire, il faudra nécessairement encadrer la démarche et s’appuyer sur des pratiques telles que l’eSCM (Sourcing Capability Model). Àn’en pas douter, les projets de Cloud Computing seront au centre des préoccupations des DSI dans les prochains mois.

par Renaud Brosse, co-fondateur de Tim Spirit
 

Chez HABA, le picking vocal est interfacé avec le WMS

L’évolution du marché du jouet impacte la nature des commandes. Celles-ci sont plus souvent hétérogènes. Encore récemment leur mise en stock était réalisée sur des emplacements statiques. Aujourd’hui leur gestion est devenue plus complexe : suppression du papier, optimisation du chemin de préparation et gestion dynamiques des emplacements. « Nous avons choisi d’aller plus loin que la gestion sans papier des commandes, en dotant nos opérateurs d’un système de prélèvement vocal afin qu’ils puissent conserver leurs mains libres et manipuler les articles sans difficulté. Mais aussi parce que, sur les articles destinés à la revente, il est impossible d’ajouter des étiquettes code-barres », précise Christian Müller, Responsable process et informatique au sein de la division logistique du groupe HABA, premier producteur et distributeur allemand de jouets en bois, jeux et mobilier pour jardins d’enfants et collectivités

Les experts du groupe HABA et leur partenaire informatique, Dr. Thomas und Partner GmbH & Co.KG (TuP) ont travaillé ensemble au développement d’un WMS (Warehouse Management System) : Habermaaß-Logistik-System (HLS). L’entreprise TuP a piloté le projet logistique depuis le planning jusqu’à la formation en passant par l’implémentation et la production. L’entreprise GOD Barcode Marketing mbH était, quant à elle, responsable de l’infrastructure et du matériel déployés pour le passage au zéro papier comprenant  le réseau sans fil, des PDA durcis de type Pidion BIP-5000II, des casques sans fil BlueVQL et le système de reconnaissance et de synthèse vocale de Voice-Insight.

Des PDA pour tout process vocal interfacé avec le WMS

Rainer Wanner, Directeur Technique chez GOD BM souligne que, « Lors du développement des clients vocaux, en partenariat avec HABA et TuP, nous nous sommes attachés à créer des applications optimisées sur la base du process du client, pour lui offrir à la fois une performance de prélèvement très élevée et d’excellents scores au niveau de la reconnaissance vocale. Nous avons joué sur tous les registres : vérification vocale sur code de contrôle, compte à rebours sur les quantités à prélever, passages à vide, confirmation optionnelle des références articles et de leur description et j’en passe ! »

Les avantages offerts par cette combinaison sont :

  • l’utilisation des PDA aussi bien pour des opérations de prélèvement que pour tout autre process vocal interfacé avec le WMS HLS ;
  • la liberté de mouvement procurée par les casques Bluetooth. La combinaison du Pidion avec l’adaptateur Bluetooth sur le chariot, ainsi qu’un casque sans fil procure à l’opérateur une liberté de mouvement inégalée et lui permet de s’éloigner jusqu’à 10m du chariot ;
  •  le logiciel de reconnaissance vocale multi-locuteurs, qui ne requiert pas de paramétrage initial selon l’opérateur et est immédiatement disponible à l’usage. « Il y a vraiment peu de commandes à apprendre : démarrer, arrêter, complet. Et puis, la voix du système est claire, très facile à comprendre » précise Caroline Meyer, opératrice chez HABA.

Le picking vocal a été mis en service fin 2010 et, après quelques semaines, les résultats attendus, tant en termes de qualité que de performances, étaient au rendez-vous. 

Des synchrotrons pour visualiser les liaisons chimiques

Comme chacun sait, le vivant est essentiellement basé sur la chimie du carbone et de l’oxygène. La distribution tridimensionnelle de ces éléments et leurs liaisons chimiques ont été jusqu’à maintenant très difficiles à étudier lorsqu’ils étaient enfouis profondément à l’intérieur de matériaux beaucoup plus denses. C’est le cas, par exemple, des inclusions d’eau à l’intérieur d’échantillons de roches martiennes, des fossiles conservés dans de la lave durcie ou de certains minéraux ou composants chimiques au coeur des météorites.

La tomographie en rayons X, très utilisée en médecine et en science des matériaux, est sensible à la forme et la texture d’un échantillon donné, mais ne peut pas révéler l’état chimique à l’échelle macroscopique. Par exemple, le graphite et le diamant sont tous les deux composés de carbone pur, mais leurs propriétés sont radicalement différentes car les liaisons chimiques entre atomes de carbone ne sont pas du tout les mêmes. Arriver à distinguer les différents types de liaison chimique serait très appréciable dans des domaines variés, couvrant l’ingénierie et la recherche en physique, chimie, biologie ou géologie.

Une équipe internationale de scientifiques de  l’Académie de Finlande, de l’Université de Helsinki (Finlande) et de l’European Synchrotron Radiation Facility (ESRF), à Grenoble, vient de développer une technique qui pourrait révolutionner l’analyse chimique d’échantillons rares comme des météorites ou des fossiles en permettant de visualiser les liaisons chimiques.

Des applications industrielles en vue

Pour cela, les chercheurs utilisent des rayons X extrêmement brillants produits dans un synchrotron. Ils ont ainsi réussi à voir la distribution des liaisons chimiques entre atomes de carbone cachés profondément dans un matériau opaque, ce qui était impossible auparavant sans détruire ce matériau.

« J’aimerais maintenant tester cette technique sur des roches martiennes ou lunaires. Notre nouvelle technique permet non seulement de voir quels éléments sont présents dans les inclusions mais de comprendre à quelle molécule ou cristal ils appartiennent. Si on trouve du carbone, on peut dire si c’est du graphite, du diamant ou une autre forme de carbone. Imaginez ce que serait la découverte de minuscules inclusions d’eau ou de diamant profondément enfouies à l’intérieur de roches martiennes », s’enthousiasme Simo Huotari de l’Université d’Helsinki.

La technique développée récemment dont les résultats ont été publiés dans la version en ligne du journal Nature Materials, permettra également une nouvelle compréhension de la structure moléculaire de toutes sortes de matériaux allant des nanomatériaux fonctionnels aux piles à combustible ainsi qu’à des nouveaux types de batteries.

Les bulles de champagne… Toute une science !

Comme sans doute beaucoup d’entre vous, j’ai commencé l’année 2011 en prenant un verre de champagne… Ou peut-être deux, je n’ai pas compté.

Alors que je savourais ce que l’on appelle le « Dieu des vins » ou encore, le « vin des dieux », mes pensées se sont tournées vers le scientifique Gérard Liger-Belair. Professeur à l’Université de Reims, ce dernier consacre ses recherches à l’étude des bulles de champagne. Après avoir lu ses publications aux titres évocateurs comme « Nucléation, ascension et éclatement d’une bulle de champagne » (Annales de physique 2006 31 1-133), on comprend davantage pourquoi boire un verre de champagne est un plaisir non seulement gustatif mais aussi visuel.

Les bulles de champagne sont générées par du gaz carbonique (CO2) dissous dans le liquide. Le CO2 est produit naturellement à partir d’une deuxième fermentation déclenchée par l’ajout au vin de sucre et de levure. Dans la méthode champenoise, cet ajout se fait dans chaque bouteille individuellement alors que dans les autres vins mousseux, cette seconde fermentation se fait à grande échelle dans des cuves, ce qui explique la différence de qualité.

Lorsque la bouteille est bouchée, le CO2 est sous pression et demeure donc dissous. Lorsque l’on ouvre la bouteille, la pression est relâchée et le gaz s’échappe sous forme de bulles. Celles-ci se forment à partir de « pépinières de bulles » dispersées sur les parois du verre dans lequel est versée la boisson. Ces sites de production (nucléation) ne sont pas associés à des imperfections à la surface du verre, comme on le croyait auparavant. Les travaux du professeur Liger-Belair suggèrent plutôt que des impuretés s’étant fixées au verre sont à l’origine de ces pépinières de bulles. Ces impuretés pourraient provenir, par exemple, des particules de cellulose dans l’air ou du chiffon utilisé pour essuyer les verres. Pendant la formation d’une bulle, le CO2 dissous migre du liquide vers d’infiniment petites poches de gaz. Au fur à mesure que le phénomène se produit, la taille de la bulle augmente, ainsi que sa flottabilité. Finalement, la bulle se détache de la paroi, ouvrant la voie à la formation d’une autre bulle.

La cinétique de la formation de bulles dépend des quantités de CO2 dissoutes. Dans le cas du champagne, où la concentration de CO2 est trois fois celle de la bière, la fréquence de production est de l’ordre de 30 bulles par seconde par site. Dans la bière, même dans le cas des pépinières à bulles les plus actives, cette fréquence ne dépasse pas 10 bulles par seconde.

On peut remarquer que, au fur et à mesure que la bulle s’approche de la surface, sa taille augmente. Contrairement à ce que l’on pourrait imaginer, ceci n’est pas causé par une diminution de la pression (celle-ci varie peu pendant le trajet de la bulle), mais encore une fois par la migration de molécules de CO2 dissoutes dans le liquide vers la bulle. En chemin, la bulle emmagasine également des molécules de saveur et d’arôme dissoutes dans le champagne. Quand la bulle arrive à la surface, elle explose et les molécules projetées vont stimuler les sens de l’amateur.

Pour les connaisseurs, la qualité d’un champagne dépend de la taille de ses bulles. Les meilleurs champagnes sont ceux qui produisent les bulles les plus fines. Il y a plusieurs explications scientifiques derrière ce phénomène. Tout d’abord, plus les bulles sont petites, plus elles sont nombreuses et plus elles permettent aux molécules sensorielles de se libérer. Un verre de champagne peut potentiellement libérer plus de 10 millions de bulles ! Or, les travaux de chercheurs des Instituts nationaux de la santé des États-Unis suggèrent qu’un autre effet serait peut-être plus important. Dans un article publié dans Science, une équipe dirigée par Charles Zuker a démontré que les bulles de CO2 sont capables de stimuler des récepteurs sensibles à la taille et à la pression des bulles. Ces récepteurs transmettent au cerveau des signaux somatosensoriels qui suscitent le même genre de sensations que celles associées, entre autres, au sens du toucher. La recherche suggère que les bulles plus petites sont plus faciles à capter par les récepteurs somatosensoriels et, par conséquent, font en sorte que le champagne est plus apprécié des amateurs.

Malheureusement, jusqu’à présent, on n’est pas encore arrivé à contrôler la taille des bulles. D’après le professeur Liger-Belair, on pourrait éventuellement y arriver en étudiant la nature des composés chimiques (protéines, minéraux, glucides) dissous dans le liquide. L’ironie dans tout cela est que Liger-Belair admet ne pas être particulièrement friand du goût du champagne. Il est seulement passionné par l’étude de ses bulles !

Par Ariel Fenster, professeur à l’Université McGill (Canada), et membre fondateur de l’Organisation pour la Science et la Société

News Environnement / Sécurité / Energie de mai

Qualité de l’air intérieur : Les produits de construction et de décoration affichent leurs performances en matière de santé environnementale

Nous passons en moyenne 70 à 90 % de notre temps dans des espaces clos, en ignorant souvent que cet environnement est également pollué. Notre intérieur contient en effet de nombreux produits nous exposant à des substances irritantes, allergisantes voir cancérogènes. Les peintures, isolants, cloisons, revêtements de sols, vernis, colles, adhésifs émettent des polluants de type formaldéhyde, toluène, styrène, etc., qui présentent des risques pour la santé. Une étude de l’Observatoire de la qualité de l’air intérieur, menée dans 567 logements français, a montré que pour 9 % d’entre eux, les concentrations de ces polluants étaient élevées.

Afin de lutter contre ce problème de santé publique, Nathalie KOSCIUSKO-MORIZET, ministre de l’Écologie, du Développement durable, des Transports et du Logement Christine LAGARDE, ministre de l’Économie, des Finances et de l’Industrie et Xavier BERTRAND, ministre du Travail, de l’Emploi et de la Santé, ont signé un décret imposant le premier étiquetage en matière de santé environnementale, pour les produits de construction et de décoration. Ainsi, à partir du 1er janvier 2012, chaque consommateur pourra choisir, dans les rayons, les produits induisant le plus faible impact possible sur l’air intérieur de son foyer.

L’étiquette indiquera, de manière simple et lisible, le niveau d’émission de polluants volatils. Elle constituera pour le consommateur un nouveau critère de sélection en fonction de son usage : chambre pour les enfants, pièce de vie commune…

Une note allant de A+ (très faibles émissions) à C (fortes émissions) et le schéma d’une maison contenant un nuage de polluants, permettront d’identifier rapidement la qualité du produit. « Pour la première fois, une étiquette va permettre d’informer les consommateurs, donc d’orienter leurs achats vers des produits moins nocifs pour la qualité de leur air intérieur. La publication de cet arrêté constitue un signal fort vis à vis des industriels, afin de les inciter à faire évoluer leur production vers une offre plus respectueuse de la santé », précise Nathalie Koscuisko-Morizet.

Innovation photovoltaïque : Q-Cells lance une nouvelle génération de cellules

Fort de son expertise dans la production de cellules photovoltaïques, Q-Cells développe et met en place depuis plus de 10 ans les standards industriels relatifs à la puissance, la fiabilité, la dimension, l’esthétisme et les processus de fabrication.

Pour poursuivre cet objectif d’innovation constante, Q-Cells introduit aujourd’hui sur le marché français trois nouvelles cellules photovoltaïques : les cellules monocristallines carrées Q6LMXP3 (jusqu’à 18,8% de rendement), les cellulesmulticristallines Q6LPT3-G2 et Q6LTT3-G2 (jusqu’à 17,4% de rendement).

Les nouvelles cellules photovoltaïques Q-Cells possèdent les caractéristiques suivantes :

  • une résistance série réduite grâce à un nouveau design avec 86 fingers et 3 busbars ;
  • un tri positif +0,2 / -0% ;
  • une technologie anti PID (APT) qui évite la dégradation des rendements dans les premiers mois d’activité, due aux tensions élevées du système et à la dispersion du courant dans le module ;
  • une protection contre les points chauds pour une sécurité anti-feu et une efficacité accrue (Hot Spot Protect – HSP) ;

La technologie de marquage laser, « Traceable Quality », brevetée par Q-Cells, présente sur chaque cellule et permettant une traçabilité et une sécurité contre les falsifications à toutes les étapes de la chaîne de valeurs photovoltaïque, depuis le wafer de silicium, jusqu’aux grandes centrales solaires, en passant par les cellules et les modules

Investissements d’avenir : Lancement de l’appel à manifestations d’intérêt « Captage, transport, stockage géologique et valorisation du CO2 »

L’appel à manifestations d’intérêt (AMI) publié par l’ADEME doit contribuer à diminuer le coût du captage du CO2 et la dépense énergétique liée à cette activité, – garantir la flexibilité des procédés de captage, – valider la faisabilité technique du stockage géologique du CO2, – valider de nouvelles voies de valorisation du CO2 capté sur des sources fixes d’émissions, – maîtriser les impacts environnementaux et sanitaires du captage, du transport, du stockage géologique et de la valorisation du CO2.

Les technologies visées dans le cadre de cet AMI pourront donner lieu à des expérimentations sous la forme de : 

  • démonstrateurs dédiés aux procédés de captage de 2ème génération (par exemple : solvants de seconde génération pour la postcombustion, boucle chimique pour l’oxycombustion, voies cryogéniques…), plateformes technologiques permettant de tester, de mutualiser et de développer différents outils, techniques (métrologie, monitoring, …), ainsi que des méthodologies pour le transport par canalisation et le stockage géologique du CO2 en aquifères salins profonds4 ou gisements de pétrole et de gaz naturel épuisés.

  • démonstrateurs dédiés aux voies de valorisation du CO2 sans transformation (fluide dans l’industrie) ou par transformation chimique (synthèse de produits chimiques de base, des produits à valeur énergétique ou des matériaux inertes) ou encore par transformation biologique (synthèse de produits à valeurs ajoutées, production d’énergie, traitement de l’eau, …).

La technologiques de ces expérimentations, d’en réaliser les bilans économiques et énergétiques, les études d’impacts environnementaux et sanitaires, d’accélérer leur mise sur le marché et enfin d’évaluer leur acceptabilité sociale.

Cet AMI rentre dans le cadre de l’action « démonstrateurs et plateformes technologiques en énergies renouvelables et décarbonées et chimie » du Programme d’Investissements d’Avenir et dont l’enveloppe budgétaire est de 1,35 milliard d’euros.

Le montant définitif consacré à cet appel à manifestations d’intérêt dépendra de la qualité des projets retenus.

Zoom sur l’Allemagne

Conception d’une voiture électrique à 5.000 euros à l’Université technique d’Aix-la-Chapelle

Une équipe constituée de PME, designers, développeurs et constructeurs travaille sous la conduite d’Achim Kampker de l’Université technique d’Aix-la-Chapelle (RWTH, Rhénanie-du-Nord-Westphalie) à la conception particulièrement innovante d’un véhicule automobile électrique. « Notre but est d’éclairer une nouvelle facette de l’électromobilité qui n’a jusqu’à présent guère été prise en considération », explique Achim Kampker, à la tête de la chaire de management de production au laboratoire des machines-outils (WZL).

« En effet, nous intégrons d’une part de manière ciblée des entreprises de taille moyenne et nous les qualifions pour des étapes hautement complexes de développement et production à travers leur collaboration au sein du consortium. D’autre part, le savoir acquis à travers ce projet pourra être transféré à toute l’économie, notamment aux grands constructeurs automobiles », décrit le même directeur de StreetScooter GmbH. Selon lui, la compétitivité des sites de production allemands s’en trouvera alors renforcée.

La stratégie de développement du StreetScooter repose sur le prix de vente du véhicule, fixé dès le début du projet à 5.000 euros pour une production en une série de 2.000 exemplaires. Afin de parvenir à un tarif aussi compétitif, il est prévu de mettre en place un système de location de batteries, le composant le plus onéreux des voitures électriques à ce jour. En fonction de leurs besoins, les acheteurs de ce véhicule urbain à quatre places modulables auront ainsi la possibilité de louer deux ou trois batteries, disposées dans le soubassement de la voiture et possédant chacune une autonomie de 45 km. La construction des cellules lithium-ions est assurée par une entreprise de taille moyenne de Lübeck (Schleswig-Holstein).

Avec une tension de batterie s’élevant à 60 V, aucun danger n’est à craindre pour les équipes de secours en cas d’accident du StreetScooter, et le personnel des ateliers de réparation n’aura pas besoin de formation particulière à cet effet. De plus, un système intelligent de management thermique sera installé afin de garantir une température agréable à l’intérieur de l’habitacle. En effet, en cas de température extérieure très basse ou très élevée, les systèmes de chauffage ou de climatisation habituels risqueraient de consommer autant d’énergie qu’il en est nécessaire pour le fonctionnement du système de propulsion électrique.

Disposant de deux airbags frontaux, des systèmes ABS et ESP, le StreetScooter respecte les standards de sécurité et de confort. La chaîne de montage innovante de ce véhicule électrique sera composée de 20 stations au lieu de 100 habituellement, participant ainsi à la réduction des coûts de production du véhicule.

En savoir plus : http://www.bulletins-electroniques.com/actualites/66745.htm

Construction d’une usine pilote de batteries lithium-ion à Ulm

Anette Schavan, Ministre fédérale de l’enseignement et de la recherche (BMBF), a convenu avec le réseau de compétences KLiB [1] d’un programme de construction d’une usine pilote de batteries lithium-ion à Ulm (Bade-Wurtemberg). Cet accord s’inscrit dans les objectifs de la Plateforme Nationale pour l’Electromobilité (NPE) [2] mise en place en mai 2010 à l’initiative de la Chancelière Angela Merkel. »Des batteries performantes et à un coût abordable sont une condition centrale pour les véhicules électriques destinés à la vie quotidienne. La future usine pilote à Ulm est un grand pas en direction de l’électromobilité », a déclaré Anette Schavan. Le BMBF finance ce projet à hauteur de 45,2 millions d’euros dans le cadre des fonds débloqués par le second plan de relance national.

Avec l’institut Helmholtz pour la recherche en batteries fondé le 1er janvier 2011 [3] et le projet de construction de l’usine-pilote de batteries lithium-ion, Ulm se positionne ainsi en centre spécialisé dans le développement des batteries. Le principal enjeu de la future usine consistera au transfert de nouvelles techniques de production en matériaux, composants et systèmes vers un processus industriel de fabrication en série de batteries pour les véhicules électriques. Les 25 entreprises et organismes membres du KLiB, parmi lesquels figurent BASF, Deutsche Accumotive, VARTA, Evonik, SGL Group et le ZSW veulent dans un premier termps débuter la planification de la construction de l’usine pilote au courant de l’année 2011.

En savoir plus : http://www.bulletins-electroniques.com/actualites/66784.htm

Lancement officiel du premier parc éolien offshore en mer baltique

L’ouverture du premier grand parc éolien en mer baltique allemande tombe à point nommé pour la Chancelière Angela Merkel qui n’aurait su manquer l’opportunité, en cette période de débats face à la sortie accélérée du nucléaire, de souligner l’engagement du gouvernement dans les énergies renouvelables. C’est donc symboliquement qu’elle a déclenché le fonctionnement de ce nouveau parc nommé « Baltic 1 ». Celui-ci s’étend sur une surface de 7km2, comprend 21 mats de 70m de haut et dont le diamètre du rotor mesure 93m et devrait fournir 185GWh par an.

L’Allemagne avait jusqu’à présent peu développé son potentiel offshore. Les entreprises étaient en effet réticentes à investir dans cette technique. Le gouvernement avait donc subventionné le test de 12 turbines mené par EWE, E.on et Vattenfall l’année dernière, mais celles-ci fonctionnaient « plus ou moins à la demande du gouvernement ». C’est pourquoi Baltic 1 est le premier parc « commercial », puisqu’il a été construit sans subvention par l’entreprise EnBW.

Le projet Baltic 2 serait déjà en route, et la construction de 80 mats d’éolienne devraient démarrer en 2011. Le groupe EnBW aurait investi 1.2 milliard d’euro dans ce projet.

En savoir plus : http://www.bulletins-electroniques.com/actualites/66744.htm

Par S.B

 

LES BILANS :

RFID : ce que dit la loi

Qu’est-ce qu’une donnée personnelle ?

Selon la loi informatique et libertés, une donnée personnelle désigne « toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres ». Cette notion est large : elle comprend un nom et un prénom sur une carte de fidélité ou encore le numéro d’un produit figurant sur le tag RFID lié à une base de données clients. Le critère essentiel est qu’il puisse être possible de (re)constituer un lien entre une information et une personne.

Que se passe-t-il lorsque le numéro de saisie n’est pas relié à la carte de fidélité par exemple ?

Ce cas comprend notamment un simple numéro inscrit dans le tag RFID d’un jeton de caddie, ce qui permet de suivre le parcours-client dans un magasin et de connaître les produits achetés. D’après un rapport présenté par un commissaire de la Cnil (Commission nationale de l’informatique et des libertés) en 2003, le numéro de saisi constitue une donnée personnelle « même s’il s’agit de données ne portant que sur des objets, dès lors que la technologie RFID permet d’instituer un maillage dense d’analyse des milliers d’objets qui entourent une personne ». Le groupe Article 29, qui regroupe l’ensemble des 27 Cnil de l’Union européenne, s’est prononcé dans le même sens en 2005.

Que faut-il faire lorsque l’on collecte et traite des données personnelles ?

D’après la loi informatique et libertés, qui transpose la directive européenne 95/46/CE Protection des données, il faut en règle générale déclarer son traitement de données personnelles auprès de la Cnil et préciser les finalités poursuivies par le traitement (ou si vous préférez les usages, les objectifs). Ce principe de finalité entraîne des conséquences importantes. D’une part, seules les données nécessaires pour atteindre les finalités peuvent être collectées et utilisées. Si un numéro suffit pour repérer une personne, il faut le créer car son utilisation sera moins attentatoire à la vie privée que l’enregistrement d’un nom. D’autre part, les données ne peuvent pas servir à atteindre un objectif autre que celui déclaré auprès de la Cnil : si cet objectif est la sécurité, les données personnelles ne doivent pas être utilisées à des fins de marketing. Enfin, le responsable de traitement doit préciser combien de temps les données seront conservées. La durée de conservation ne doit pas excéder celle nécessaire à la réalisation des finalités.
Autre point important : dans la plupart des cas, il faut obtenir le consentement de la personne pour légitimer la collecte d’informations (il existe cependant des dérogations à ce principe). Ce consentement doit notamment être « spécifique », c’est-à-dire être donné pour une finalité particulière.

Qu’est-ce que l’étude d’impact ?

La recommandation de la Commission européenne du 12 mai 2009 précise que tout exploitant doit évaluer les conséquences de la mise en œuvre de son application RFID sur la protection des données personnelles et de la vie privée. Il doit notifier l’étude d’impact six semaines avant le déploiement de son application à « l’autorité compétente ». En France, on suppose que cette autorité sera la Cnil ou le correspondant informatique et libertés, à savoir une personne désignée par l’entreprise elle-même pour s’assurer que la loi est bien appliquée. Ces correspondants peuvent être soit internes, soit externes à l’entreprise.

Quels sont les droits du consommateur ?

Le consommateur dispose d’un droit d’information, notamment sur l’existence même de puces RFID sur les produits ou leurs emballages, sur la présence de lecteurs, sur le fait que les tags diffusent une information sans que la personne se livre à une action intentionnelle, sur les finalités poursuivies, etc. Bref, il doit bénéficier de toute information permettant de traiter « loyalement » les données. Par ailleurs, toute personne dispose d’un droit d’accès à ses données personnelles. Elle a aussi pouvoir de les faire rectifier et de les mettre à jour. En pratique, il faut donc mettre des lecteurs à sa disposition pour lire les puces et savoir ce qu’elles contiennent. Enfin, le consommateur a le droit de s’opposer au traitement de ses données ce qui pose la question de la désactivation du tag.

C.L

 

RFID : quels risques pour les données ?

Les radio-étiquettes EPC-Gen2 offrent l’option de réinscrire, dans leur mémoire interne, des informations transmises par les lecteurs RFID. Même si cette option d’écriture est peu exploitée dans les applications actuelles de la technologie EPC (probablement dû aux faibles mesures d’authenticité), elle sera très utilisée dans les nouvelles applications EPC. La possibilité de pouvoir réinscrire la mémoire des étiquettes permettra en effet des extensions très utiles comme par exemple le stockage d’informations complémentaires sur les objets en temps réel (la localisation des objets, l’estampillage, la température des objets…).

Il est donc important d’analyser le risque d’une attaque d’altération des données stockées par les étiquettes EPC-Gen2, lorsqu’elles sont accessibles en mode écriture à partir d’un canal sans fil faiblement protégé.

Risque associé à une attaque d’altération des données

Pour évaluer la possibilité, pour un attaquant, de modifier les informations stockées dans une étiquette accessible en mode écriture, nous nous basons sur la situation suivante. Nous supposons que cette opération est accessible à partir d’un canal faiblement protégé. La motivation de l’attaquant est considérée comme étant modérée, car son service malveillant peut être vendu à des organisations intéressées à perturber les opérations d’approvisionnement du système ciblé. Pour mettre en place cette attaque, nous imaginons qu’il obtient le code PIN (Personal Identification Number) associé à la routine d’écriture (dans le cas où cette option n’a pas été bloquée par l’administrateur du système).

La figure 2 (étape 1) rappelle, de façon simplifiée, les étapes du protocole de communications pendant l’exécution d’un processus d’interrogation entre un lecteur et une étiquette. L’étape 1 représente la réalisation d’une requête de type select. Lorsque l’étiquette reçoit la requête, elle renvoie une chaîne aléatoire de 16 bits que l’on désigne par RN16. Cette chaîne aléatoire est stockée temporairement dans la mémoire de l’étiquette, et renvoyée plus tard par le lecteur dans un accusé de réception (voir étape 3). Elle sert à vérifier l’accusé de réception fourni par le lecteur. La chaîne de 16 bits de l’accusé de réception doit correspondre à celle stockée temporairement dans la mémoire. Si l’accusé de réception est correct, l’étiquette envoie finalement, à l’étape 4, son identifiant EPC et reste disponible pour exécuter d’autres actions.

original

La figure 2 représente les étapes suivantes du protocole pendant la demande et l’exécution de la routine d’accès pour écrire dans la mémoire de l’étiquette.

L’attaque étape par étape

En utilisant l’identifiant RN16 obtenu précédemment (étape 2, figure 2), le lecteur demande à l’étape 5 un descripteur d’opération (que l’on désigne comme Handle à l’étape 6). Ce descripteur est une nouvelle séquence aléatoire de 16 bits qui sera utilisée par le lecteur et l’étiquette pendant toute la durée de l’opération de demande et d’exécution d’écriture. En effet, toute commande demandée par le lecteur à l’étiquette doit inclure ce descripteur, en tant que paramètre dans la commande. De la même manière, tous les accusés de réception envoyés par l’étiquette au lecteur doivent être accompagnés de ce descripteur. Une fois que le lecteur a obtenu le descripteur à l’étape 6, il répond à l’étiquette avec une copie de cette séquence, comme accusé de réception.

original

Pour continuer l’exécution de la routine d’accès, le lecteur doit communiquer le mot de passe de 32 bits associé. Ce mot de passe est en fait composé de deux séquences de 16 bits, désignées dans la figure 2 par PIN31:16 et PIN15:0. Afin de protéger la communication de ce mot de passe, le lecteur obtient aux étapes 8 et 12, deux séquences de 16 bits désignées dans la figure 2 par RN16′ et RN16 ». Les séquences RN16′ et RN16 » sont utilisées par le lecteur pour cacher le mot de passe pendant l’envoi vers l’étiquette. À l’étape 9, le lecteur masque les premiers 16 bits du mot de passe en appliquant une opération XOR (désignée par le symbole + cerclé dans la figure 2) avec la séquence RN16′. Il envoie le résultat à l’étiquette, qui renvoie au lecteur un accusé de réception avec le descripteur Handle à l’étape 10. De la même façon, le lecteur masque les derniers 16 bits du mot de passe en appliquant un XOR avec la séquence RN16 », et envoie le résultat à l’étiquette. Finalement, l’étiquette renvoie au lecteur un accusé de réception avec le descripteur Handle à l’étape 14. Ce dernier confirme en plus l’exécution avec succès de l’opération d’accès et conduit à l’écriture de l’étiquette (étapes 15 et 16).

Nous pouvons observer, à partir de l’exemple précédent que, même s’il existe des difficultés pour retrouver le code PIN qui protège la routine d’écriture, il est théoriquement possible de le faire. Il suffit d’intercepter les séquences RN16′ et RN16″, aux étapes 8 et 12, et de les appliquer avec l’opération XOR au contenu des étapes 9 et 13.

Les difficultés techniques pour mettre en œuvre cette attaque sont solubles. La probabilité de la menace, selon la méthodologie présentée plus haut, même sans accès physique aux composants RFID, doit être donc considérée comme étant possible. Concernant l’impact de cette menace, nous estimons qu’il est potentiellement élevé, en fonction de l’organisation visée. Par exemple, dans le contexte d’une chaîne d’approvisionnement des marchandises pharmaceutiques, l’altération des données dans la mémoire des étiquettes peut être très dangereuse. La perturbation temporaire du fonctionnement de la chaîne peut conduire à des erreurs dangereuses : la livraison des médicaments avec des données erronées, ou livrés à des patients non concernés, peut conduire à la prise par un patient d’une mauvaise médication. Dans ces conditions, et selon notre méthodologie, nous évaluons l’impact potentiel au niveau élevé.

Cette combinaison de probabilité de se produire et d’impact élevé nous conduit à conclure que le risque associé à cette menace est critique. La menace doit être traitée par des contre-mesures appropriées afin d’améliorer la sécurité de l’architecture EPCglobal.

 

M.B

Les composants RFID sont-ils vulnérables ?

L’architecture EPCglobal est une extension du système des codes barres. Il s’agit d’une adaptation des technologies Internet au secteur de la logistique et de l’approvisionnement. Au niveau inférieur de cette architecture, on trouve l’utilisation des radio-étiquettes (puces RFID) collées aux objets avec lesquels les autres composants de l’architecture dialoguent. Ces radio-étiquettes sont des dispositifs passifs qui obtiennent leur énergie à partir des interrogations effectuées par des lecteurs RFID. Chaque radio-étiquette contient un identifiant unique, l’Electronic product code (EPC), qui permet d’identifier l’objet auquel elle est associée dans la chaîne de production. Cet identifiant unique est utilisé par les composants de haut niveau de l’architecture pour :

  • nommer l’objet ;
  • et obtenir de plus amples informations à son sujet à partir de bases de données distribuées dans l’Internet (par exemple, en utilisant des services Web).

Cette technologie recèle toutefois un problème majeur. Le canal de communication sans fil utilisé entre les composants du niveau RFID (radio-étiquettes et lecteurs) de l’architecture EPCglobal, basée sur l’utilisation du standard EPC-Gen2 (EPC Class-1 Generation-2 UHF Air Interface) [1], est faiblement sécurisé. Mis à part l’utilisation d’un Contrôle de Redondance Cyclique (CRC) sur les données envoyées et d’un blindage aléatoire faible de quelques données importantes (par exemple, mots de passe pour l’exécution d’opérations spéciales, comme l’écriture ou la désactivation des radio-étiquettes), aucune mesure forte de sécurité n’est mise en œuvre à ce niveau. Il est donc raisonnable de supposer que la plupart des attaques, à l’endroit de l’architecture EPCglobal, essaieraient de cibler le niveau RFID (radio-étiquettes et lecteurs).

Dans ce contexte, quel est le risque associé à la menace à l’authenticité du service d’échange de données entre radio-étiquettes et lecteurs ? Tel est l’objet de notre analyse [2] pour laquelle nous supposons que des attaquants potentiels n’ont pas d’accès physique aux composants et que d’autres mécanismes de sécurité existent dans l’organisation, tels qu’un contrôle d’accès physique ou la présence de caméras de surveillance.

Méthodologie

La méthodologie que nous utilisons repose sur l’identification des menaces en fonction de :

  • la probabilité de se produire ;
  • l’impact possible sur le système ciblé ;
  • et le risque qu’elles peuvent représenter pour la victime potentielle de l’attaque.

Cette dernière est basée sur une proposition de l’European Telecommunications Standards Institute (ETSI) [3], mais légèrement modifiée afin de faire ressortir les menaces réelles envers les applications de réseaux sans fil [4].

La probabilité pour que survienne une menace (voir figure 1(a)) est déterminée par la motivation d’un attaquant et les difficultés techniques à surmonter pour la mettre en œuvre. Par ailleurs, le risque associé à une menace (voir figure 1(b)) est déterminé par la probabilité qu’elle survienne ainsi que par l’impact potentiel sur le système ciblé. Ce risque est classé comme mineur si la probabilité pour que survienne une menace est faible, ou si son impact sur le système est également faible. Par contre, le risque est classé comme majeur si la probabilité qu’elle survienne est possible et l’impact potentiel sur le système est moyen. Finalement, une menace est considérée comme critique si elle est probable et son impact est moyen ou élevé ; ou bien si son risque est possible et son impact est élevé.

original

Menace à l’authenticité

Commençons par étudier la motivation et les difficultés techniques de la menace à l’authenticité fondée sur une attaque potentielle d’usurpation d’identité. Nous partons de l’hypothèse que l’utilisation d’un composant RFID non légitime, un lecteur par exemple, peut offrir à des attaquants des bénéfices potentiels s’ils arrivent à vendre leur service malveillant. On peut supposer que ce service soit vendu à une organisation concurrente ou à un voleur qui cherche à réaliser un inventaire non autorisé de la chaîne d’approvisionnement. La motivation d’un attaquant pour exécuter cette attaque est donc forte.

Les difficultés techniques quant à elles, sont solubles. La figure 2 représente les étapes du protocole l’EPC-Gen2 pendant l’exécution d’un processus d’interrogation entre un lecteur et une radio-étiquette.

 

Au cours de l’étape 1, le lecteur envoie une requête à l’étiquette avec l’une des options suivantes : sélection, inventaire, ou accès. La figure 2 représente la réalisation d’une requête de type inventaire. Lorsque l’étiquette reçoit la requête, elle renvoie une chaîne aléatoire de 16 bits que l’on désigne dans la figure 2 par RN16. Cette chaîne aléatoire est stockée temporairement dans la mémoire de l’étiquette. Le lecteur ré-envoie à l’étiquette un accusé de réception de la chaîne aléatoire à l’étape 3. Si la copie envoyée, comme accusé de réception, correspond à la chaîne RN16 stockée temporairement dans la mémoire de l’étiquette, elle envoie finalement à l’étape 4 son identifiant EPC.

original

Cet exemple nous permet de conclure que tout lecteur compatible avec le standard EPC-Gen2, s’il est placé à proximité, peut accéder à l’identifiant EPC de chaque radio-étiquette sans difficulté. Cela est dû à l’absence d’un processus d’authentification entre lecteurs et radio-étiquettes EPC-Gen2. Des attaquants équipés avec des lecteurs compatibles avec le standard EPC-Gen2 peuvent donc balayer ces radio-étiquettes si elles sont placées à une distance appropriée, même sans accès physique aux objets de l’organisation.

Selon EPCglobal Inc., les informations stockées sur les radio-étiquettes ne fournissent pas de données supplémentaires au-delà du code EPC lui-même. Toute information supplémentaire associée à ce numéro doit être récupérée auprès d’un service EPC-IS (EPC-Information Service) [1]. Mais avec ces données stockées dans les étiquettes, des attaquants peuvent déterminer et inférer avec succès les types et les quantités d’articles dans la chaîne d’approvisionnement balayée. Ils peuvent plus tard vendre cette information à des organisations concurrentes ou à des voleurs potentiels.

A partir d’un code EPC, l’attaquant peut aussi obtenir des informations tels que les fournisseurs et les types de produits. Autant d’éléments qui peuvent être utilisés pour l’espionnage industriel ou d’autres attaques contre l’organisation possédant la chaîne d’approvisionnement. Enfin, au delà, les attaquants peuvent cloner les étiquettes balayées pour mettre en place des attaques ultérieures d’usurpation d’identité, tout ça sans aucun accès physique à l’organisation.

La motivation des attaquants pour mettre en œuvre des attaques à l’authenticité des composants RFID de l’architecture EPCglobal est donc forte, d’autant que les difficultés techniques pour mener ces attaques sont solubles. Avec cette motivation et ce degré de difficulté, la probabilité pour que survienne une attaque est possible et les conséquences pour l’organisation si l’attaquant arrive à offrir son service malveillant sont graves. L’impact associé à cette menace est donc élevé, ce qui nous conduit à conclure que cette menace doit être considérée comme critique pour l’organisation qui en fait l’objet. Il est donc nécessaire de mettre en place des contre-mesures appropriées afin d’améliorer la sécurité de l’architecture EPCglobal. Mais le vol d’informations n’est pas le seul risque. L’altération des données stockées par les radio-étiquettes en est un autre. Un sujet que nous aborderons dans une seconde partie.

 

Note et références

[1] EPCglobal Inc. http://www.epcglobalinc.org/

[2] L’analyse faite dans cet article est basée sur une étude antérieure présentée dans Alfaro, J. G., Barbeau, M., and Kranakis, E. Security Threats on EPC based RFID Systems. In: 5th International Conference on Information Technology: New Generations (ITNG 2008), IEEE Computer Society, Las Vegas, Nevada, USA, April 2008.

[3] ETSI, Methods and Protocols for Security; Part 1: Threat Analysis. ETSI TS 102 165-1 V4.1.1, 2003.

[4] La proposition de l’ETSI a été légèrement modifiée pour tenir compte des suggestions introduites dans Laurendeau, C. and Barbeau, M. Threats to Security in DSRC/WAVE. In: 5th International Conference on Ad-hoc Networks (ADHOC-NOW), LNCS, Vol. 4104, 2006, pp. 266-279.

L’Union Européenne joue la prudence sur la RFID

L’enjeu des technologies RFID dans l’Internet des objets est important [1] pour notre société. Grâce à elles, on pourrait vaincre la contrefaçon des produits pharmaceutiques, tracer les produits dangereux en circulation, ou mieux gérer les conteneurs dans le domaine du transport. Cette technologie pourrait améliorer notre sécurité (origine des aliments, marques, dates de consommation, qualité…), notre santé, les paiements, et les contrôles d’accès. Mais des craintes de violation de notre vie privée surgissent déjà et obscurcissent quelque peu l’avenir de cette technologie.

Les réserves de l’Europe

L’Union européenne veille d’ailleurs au grain. Dans un rapport [2] réalisé en juin 2007 pour le Parlement européen, 24 cas illustrant le manque d’information et le risque potentiel de débordement dans l’usage des technologies RFID sont pointés du doigt.

On y trouve notamment les détails (p 7) des manifestations contre « Metro Future Store » en Allemagne à propos de cartes de fidélité contenant des puces RFID. Wall Mart et Marks & Spencers ont également été mis à l’index par des associations lors de la mise en place d’applications pilotes RFID dans leurs magasins. C’est dans ce rapport qu’on découvre aussi que la RFID est utilisée par des parents pour retrouver leurs enfants dans le Legoland (p 15). Il y a, sans le dire, des RFID dans des sacs du zoo d’ Apenheul. Les tickets du stade de foot Madejski Stadium en Angleterre contiennent des RFID qui sont suivis par des lecteurs couplés à des caméras de surveillance. Mais le clou de ce rapport revient à l’utilisation de tag RFID (VeriChip) implantés sous la peau des clients VIP en maillots de bain du Baja Beachclud en Espagne et en Hollande (p 18). Des groupes religieux y ont trouvé « la marque de la bête » (p 19). Vous y découvrirez les détails de l’usage des RFID au travail chez Alcatel (p 22), mais aussi sur les prisonniers (p 23) et dans les passeports (p 24).

Le rapport mentionne ExxonMobile (p 10) qui a connu des déboires en 2005. Des chercheurs ont démontré la possibilité de cloner et craquer le système utilisé dans 6 millions de cartes de paiement « SpeedPass » et dans 150 millions de systèmes antivol (d’immobilisation) placés dans les clés de voitures.

Plus récemment [3] la CNIL a parlé d’incertitude à propos de la RATP qui remplace progressivement depuis janvier 2009 la carte orange par le pass navigo. Le projet de recherche Européen « OpTag » [5] achevé depuis 2007 et utilisant des tags RFID dans les billets d’avions couplés à des caméras de surveillance de l’aéroport pour localiser et récupérer les passagers retardataires, suscite lui aussi quelques questions.

Mais quelle est la nature des craintes soulevées dans ces nombreux cas ? Certes le rapport du Parlement européen [4] souligne qu’on trouve beaucoup d’exploits réalisés sur des systèmes RFID à bas prix, déployés en masse, et n’ayant aucune ou peu de fonctions sécurisées avancées (clés d’hôtels, tags implantés dans les mains des clients de discothèque). Mais à contrario, force est de constater qu’il y a peu de rapports d’attaques réalisées sur des systèmes RFID contenant des fonctions sécurisées sophistiquées. Il faut donc prendre garde à ne pas tirer trop vite des conclusions générales sur les failles de la technologie RFID en ne se basant que sur des exploits effectués sur les systèmes à bas coût. La réponse à ce problème ne réside-t-elle pas plutôt dans la mise en place de bonnes pratiques ?

Une meilleure protection des données privées

En Europe, les citoyens sont théoriquement bien protégés par les lois [6]. En matière de protection des données privées et de sécurité, la loi est indépendante de la technologie. Mais l’émergence des technologies RFID et de l’Internet des Objets renforcent la nécessité de rendre plus évidente la conformité des nouveaux services et applications offerts à ces lois.

Une conformité qui doit être garantie dès la conception du produit et qui doit être basée sur des standards (normes). Une déclaration publique de conformité vérifiable par un tiers en serait la preuve. Mais ce standard n’existe pas encore. Le nouveau mandat Européen M/436 sur la sécurité et la vie privée des applications et services RFID en est l’amorce (Phase 1 2009, Phase 2 à partir de 2010). Une communication de la CE sur la sécurité et la vie privée de l’Internet des Objet a été publiée jeudi 18 juin 2009, précisant un plan d’action en 14 mesures, dont une sur la standardisation (lire le communiqué de la Commission européenne). Pendant ce temps, on peut aussi espérer que l’innovation et la recherche [7] offrent d’autres solutions (amélioration ou révolution).

Suffira-t-il alors d’avoir une information claire de l’utilisation de la RFID avec des explications sur les données collectées, leur lien avec notre identification (directs et indirects) et leur emploi dans le temps ? L’information et le choix donné à l’utilisateur seraient déjà un grand progrès. Le risque de céder (volontairement) un peu de sa vie privée (en pleine connaissance des risques) pour obtenir des bénéfices importants concernant les prix, la qualité des services, la protection de l’environnement en vaut-il la peine ? Doit-on rendre anonymes ou silencieuses ces puces qui pourraient nous espionner ?

Dès qu’apparaîtront des nouvelles applications ou produits basés sur les technologies RFID que tout le monde voudra (killer application) nous verrons peut-être passer ces inquiétudes au second plan ? L’autre scénario est que surgisse une toute nouvelle offre [8] basée par exemple sur des systèmes de localisation RTLS [9], des senseurs et des capteurs miniatures sans batterie, des nano-systèmes, la radio logicielle SDR [10], d’autres gammes de fréquences (comme UWB [11] ou avec des multifréquences [12]) et les technologies de l’électronique imprimable (comme ceux réalisés par la société ASK basée à Sophia Antipolis qui a remporté l’appel d’offre des billets électroniques pour les J.O. de Pékin).

On le comprend, pour permettre l’avènement de l’Internet des Objets, il faudra résoudre au préalable un certain nombre de problèmes : ceux afférents à la sécurité et à la protection de la vie privée, à la standardisation et à l’interopérabilité, à la performance, à la gouvernance neutre, à l’allocation de spectre radio suffisant et non nuisible, à la protection de l’environnement, à la gestion des consommations énergétiques… Un vaste chantier et un défi du XXI siècle ! Pourquoi ne pas profiter des leçons apprises avec Internet pour construire un Internet des Objets socialement acceptable et respectueux de l’environnement.

 

Notes

[1] Ce qu’est la RFID, définition de l’Europe
[2] RFID and Identity Management in Everyday Life, parlement Européen
[3] Testing de la CNIL auprès de la RATP
[4] Article de Theregister.co.uk
[5] Le projet Op Tag
[6] Protection des données : les textes européens
[7] www.primelife.eu/deliverables, c’est un des projets du Cluster CERP-IoT www.rfid-in-action.eu/cerp 
[8] rfidupdate.com
[9] RTLS: real-time location system
[10] SDR :Software Define Radio, fr.wikipedia.org/wiki/Radio_logicielle
[11] UWB: Ultra Wide Band, fr.wikipedia.org/wiki/Ultra_wideband
[12] rfidupdate.com

News Informatique / Electronique / Télécoms de mai

Démarchage téléphonique non sollicité : Création de la liste Pacitel

l’Association Française de la Relation Client (AFRC), la Fédération du e commerce et de la vente à distance (FEVAD), la Fédération Française des Télécoms et la Fédération de la Vente Directe (FVD) prenaient l’engagement auprès du Secrétaire d’Etat charge du Commerce, de l’Artisanat, des Petites et Moyennes Entreprises, du Tourisme, des Services et de la Consommation de mettre au point un dispositif  permettant au consommateur qui le souhaite de ne plus recevoir d’appels de prospection de la part de leurs entreprises adhérentes, s’il ne leur a pas communiqué son numéro de téléphone : la Liste Pacitel.
Fidèles à leur engagement, les quatre Fédérations ont déposé le 28 avril 2011 les statuts de l’Association dénommée Pacitel qui aura la charge de gérer et actualiser cette liste d’opposition.

Conscients du caractère parfois intrusif de certaines démarches commerciales et soucieux de préserver la tranquillité des citoyens à leur domicile, les professionnels souhaitent concilier les impératifs de respect de la vie privée et les exigences économiques et sociales du modèle économique qu’ils ont contribué à créer : le secteur compte 260 000 emplois en France.

Cette liste d’opposition favorisera le développement d’une prospection téléphonique fondée sur la qualité et les besoins des clients et permettra  de lutter contre les abus de faiblesse.

Pour faciliter au maximum l’inscription sur cette liste, le consommateur sera libre de choisir entre envoyer sa demande par courrier, le faire par mail ou s’inscrire sur un site dédié. Il n’aura qu’à donner son nom et le numéro de téléphone sur lequel il souhaite ne plus recevoir d’appels.  Sa demande d’inscription à la liste d’opposition sera ainsi prise en compte simplement et avec un minimum de formalités.

La liste Pacitel concernera environ 90 % des entreprises françaises de tous les secteurs d’activité. Les entreprises membres de l’Association Pacitel adapteront leurs fichiers de prospection commerciale pour tenir compte de cette nouvelle liste avant de prospecter téléphoniquement des consommateurs. Cette liste d’opposition complétera les listes d’opposition déjà mises en place par les opérateurs téléphoniques (liste Orange par exemple) qui permettent déjà à chaque abonné que ses coordonnées téléphoniques ne soient pas cédées par son opérateur à des fins commerciales.

Les syndicats veulent que le gouvernement fasse évoluer sa position sur les Jeunes Entreprises Innovantes

L’Afdel (Association Française des éditeurs de logiciels) et le Snjv (Syndicat national du jeu vidéo) souhaitent qu’Eric Besson revoie sa copie au sujet du statut des Jeunes Entreprises Innovantes (JEI). Selon leurs observations, les récentes réformes auraient conduit à une baisse des investissements.

Dans un communiqué, les deux organisations indiquent qu’elles viennent de remettre un rapport à l’attention du ministre de l’Economie numérique Eric Besson. Ce document pointe du doigt la récente réforme du statut de la JEI (jeune entreprise innovante) et vise à pousser le gouvernement à revoir sa copie.

En octobre dernier, les députés s’étaient penchés sur le statut fiscal des JEI. Depuis 2004, ce statut permettait aux entreprises de moins de huit ans d’être exonérées d’impôts pendant 5 ans. La seule condition étant d’investir au moins 15 % de son chiffre d’affaires en R et D.

Suite au remaniement de ce statut (exonérations dégressives au fil des ans), l’Afdel et le Snjv constatent dans leur rapport que « 80 % des entreprises ont réduit leurs investissements en R&D, 71 % des entreprises ont déjà limité leurs recrutements liés aux activités de R&D ou licencié ». La mesure aurait donc eu pour effet de réduire les investissements de ce type de sociétés.

Les organisations poursuivent : « Sur la base de cette enquête remise à monsieur Eric Besson, les pouvoirs publics disposent désormais d’éléments tangibles et objectifs susceptibles de faire évoluer leurs positions. En effet, cette enquête démontre que la réforme, qualifiée récemment de balle perdue de la Loi de finances par le Président de la République Nicolas Sarkozy, a impacté les entreprises sur leurs investissements en R&D, leurs embauches et leur compétitivité ».

En savoir plus : http://pro.clubic.com/actualite-e-business/investissement/actualite-425218-jeunes-entreprises-syndicats-veulent-gouvenrment-fasse-evoluer-position.html

Zoom sur l’Irlande

Une spin-out de l’Université de Galway cible les marchés financiers

Peracton Ltd., une spin-out basée au « Digital Enterprise Research Institute » de l’Université de Galway, à l’ouest de l’Irlande, s’est alliée avec « FusionExperience », une entreprise fournissant des services financiers, afin de produire la plateforme « MAARS Fund Management Analytics ». Il s’agit d’un système d’aide à la décision qui permet de traiter la plupart des activités boursières (actions, fonds d’investissement, trackers…), de vérifications et de conformité.

Un rapport de Forrester Research, un cabinet d’analystes indépendant spécialisé en technologies et systèmes d’information indiquait en 2010 que la technologie « MAARS » de Peracton était à suivre de près dans le secteur bancaire.

En savoir plus : http://www.bulletins-electroniques.com/actualites/66698.htm

Financement par capital-risque pour une start-up dans le « cloud computing »

Première start-up à bénéficier du fond de capital-risque mis en place conjointement par la « Bank of Ireland » et « Enterprise Ireland », Digital Mines a été tout d’abord dotée de 350 000 euros, pour un financement global de 750.000 euros, pour développer son activité en « cloud computing » à destination des entreprises européennes. L’entreprise qui a des bureaux à Dublin et Cracovie, propose des solutions logicielles pour l’utilisation de cette technologie en plein développement dans le monde entier.

Le fonds d’investissement conjoint, lancé en 2010, disposant de 17 millions d’euros, se propose d’investir, dans une fourchette allant de 100 à 500 milliers d’euros, dans des entreprises innovantes et à fort potentiel d’exportation. Ce fonds est lui-même l’un des quatre fonds d’investissement qui sont cofinancés par « Enterprise Ireland » avec des banques ou d’autres partenaires, avec un budget global qui s’élève à 124 millions d’euros.

En savoir plus : http://www.bulletins-electroniques.com/actualites/66696.htm

Vers la disparition des mâts de téléphonie mobile ?

Les inesthétiques pylones de téléphonie mobile pourraient bientôt disparaître grâce aux contributions clés d’un groupe de recherche irlandais qui a développé des composants réseau plus petits et consommant moins d’énergie. Alcatel-Lucent, leader des technologies réseau, s’est allié avec d’autres partenaires du secteur pour développer « lightRadio », un nouveau système qui permet au secteur mobile mondial de ne plus avoir à dépendre des antennes et des stations de base mobiles.

L’entreprise propose une nouvelle approche où la station de base, généralement située au niveau de chaque site mobile, voit ses différentes composantes redistribuées à la fois dans l’antenne et au sein d’un réseau « en nuage » (cloud).

Il permet aussi de supprimer les armadas actuelles d’antennes supportant les différents systèmes 2G, 3G et LTE et de les regrouper au sein d’une antenne unique développée par Bell Labs, laboratoires du Groupe Alactel Lucent, qui peut être installée sur des poteaux, au flanc des immeubles ou à n’importe quel endroit disposant d’une alimentation en électricité et d’une connexion haut débit.

Une équipe de chercheurs du Bell Labs de Dublin a développé un design particulièrement innovant de ces antennes de communication et de gestion de l’énergie qui forme une partie critique de la plateforme. Ce projet piloté d’Irlande a inclus les participations d’autres Bell Labs en Europe, aux Etats-Unis et en Chine.

En savoir plus : http://www.bulletins-electroniques.com/actualites/66697.htm

Par S.B

 

LES BILANS

Du mercure au methylmercure

Après deux années de tests sans relâche d’échantillons d’eau de mer prélevés dans l’Océan Arctique, des chercheurs de l’Université canadienne d’Alberta, à Edmonton, ont découvert que le mercure inorganique, relativement peu dangereux, « libéré » par les activités humaines telles que certains secteurs de l’industrie ou la combustion du charbon, pouvait subir une transformation le rendant bien plus dangereux.

Ce procédé, appelé méthylation, consistant en la substitution ou l’attache d’un groupement méthyle sur une base, le substrat, le transforme en un polluant toxique et dangereux, le méthylmercure, forme la plus toxique du mercure.

Contrairement au mercure inorganique, le méthylmercure (CH3-Hg+X-, où X désigne un anion quelconque) est bio-accumulatif, absorbant une partie des substances chimiques qu’il rencontre, ce qui signifie que ses effets toxiques s’amplifient à mesure qu’il progresse dans la chaine alimentaire, allant des très petits organismes marins aux humains. On l’aura compris, la plus grande source de méthylmercure se trouve dans les produits de la mer, notamment les fruits de mer. Les chercheurs émettent la supposition que ce qu’il se passe dans l’Océan Arctique doit aussi se passer ailleurs dans le globe.

L’équipe de chercheurs, menée par docteur Igor Lehnherr, pense que cette conversion du mercure inorganique en méthylmercure est responsable approximativement pour moitié de la présence de cette neurotoxine dans les océans, et est significativement responsable de sa présence dans les organismes marins de l’Océan Arctique.

Par Rahman Moonzur

Déjà paru :

Une centrale thermique canadienne qui assure l’avenir du charbon

En 2014, un groupe générateur vieillissant au sein de la centrale électrique de Boundary Dam, près de la ville canadienne d’Estevan, aura été transformé en une centrale au charbon propre et fiable d’une puissance de 110 MW. Ce projet pilote prévoit en effet le captage et le stockage intégrés du carbone, réduisant ainsi les émissions de gaz à effet de serre d’environ un million de tonnes par an, soit l’équivalent du retrait de la circulation de plus de 250 000 véhicules dans la province de la Saskatchewan chaque année. Le dioxyde de carbone (CO2) capté sera utilisé pour la récupération assistée d’hydrocarbures et le dioxyde de soufre (SO2) récupéré servira à la production d’acide sulfurique.

« Il s’agira de l’un des projets de construction les plus importants de l’histoire de la province, créant des centaines d’emplois ainsi que des activités commerciales de grande envergure pour les sociétés de la province. En particulier, l’exploitation continue des centrales électriques de Boundary Dam et Shand, en plus de l’activité des entreprises actives dans l’industrie du charbon, fournira des bénéfices à long terme à la région d’Estevan. L’industrie pétrolière sera également un bénéficiaire majeur car elle utilisera le CO2 capté à Boundary Dam pour extraire du pétrole dans les champs matures » a déclaré Robert Watson, Président de SaskPower,  société d’Etat  détenue par le gouvernement de Saskatchewan.

Principal fournisseur d’électricité de la province, SaskPower qui est l’un des membres fondateurs de la Canadian Clean Power Coalition (CCPC), avait proposé en 2000 le premier modèle au monde de centrale thermique au charbon à émissions quasi nulles. Pour ce faire, SaskPower s’était alliée avec Marubeni Canada, Hitachi, Babcock & Wilcox Canada (B&W), Air Liquide, SNC-Lavalin et Neill and Gunter pour développer, concevoir et fournir des solutions destinées à la section de charbon propre de la centrale. Elle s’était appuyée sur son expertise interne pour finaliser les opérations de captage du carbone en vue de la récupération assistée d’hydrocarbures.

Première turbine à vapeur à intégrer la technologie de captage du carbone

Le projet Boundary Dam, d’un montant de 1,24 milliard de dollars qui figurera parmi les premières installations de captage et de stockage de carbone à échelle commerciale au monde, vient d’être approuvé par le gouvernement de la Saskatchewan,  une province de l’ouest du Canada, qui bénéficiera d’une contribution de 240 millions de dollars du gouvernement  fédéral.

Dans le cadre de ce nouveau projet, SaskPower a choisi SNC Lavalin, l’une des sociétés d’ingénierie et de construction les plus importantes au monde, pour superviser les activités détaillées d’ingénierie, d’approvisionnement et de construction de Boundary Dam. Cansolv, une filiale de Shell Global Solutions, fournira le processus de captage de carbone tandis qu’Hitachi fournira une turbine à vapeur de pointe, la première au monde conçue pour intégrer la technologie de captage de carbone.

« SaskPower et ses partenaires du secteur privé sont des leaders mondiaux en matière de développement d’une technologie qui aidera à relever les défi du changement climatique, tout en garantissant que nous continuions à utiliser le charbon en tant que source d’énergie durant de nombreuses années à venir » conclut Rob Norris, Ministre responsable de SaskPower qui mise aussi sur l’énergie éolienne et mène des recherches sur d’autres options d’énergie renouvelable comme la biomasse.

Principe du captage-stockage intégrés du carbone dans la centrale électrique de Boundary Dam (C)  SaskPower  

Déjà paru :