Conficker, une histoire de ver ?

Conficker [1], aussi appelé Downadup, Downandup ou Kido, peut sembler, à première vue, un simple ver comme tant d’autres (SQL/Slammer, Sasser, Code Red…). Ses fonctionnalités de propagation sont caractéristiques d’un ver informatique, à savoir, trouver une cible de manière autonome et tenter de l’infecter. Si l’infection réussit, alors le code malveillant s’installe sur la machine infectée afin d’opérer des activités malveillantes à l’insu de l’utilisateur, mais aussi, de se propager à partir de ce nouveau point d’infection. Cependant, quelques points très intéressants font de Conficker un ver peu ordinaire :

  • Depuis 2004, nous n’avions pas eu d’épidémie virale majeure ce qui laissait à penser que le phénomène « ver » était largement passé de mode ;
  • Ce ver a, en l’espace de quelques semaines, compromis plusieurs millions de PC. Certains éditeurs ont annoncé une infection de l’ordre de la dizaine de millions de machines…
  • Ce ver exploite une faille du service Windows Server Service, utilisé par Windows 2000, XP, Vista, Windows 7 et Windows server 2003 et 2008 : un panorama très large de systèmes vulnérables…
  • La vulnérabilité exploitée par Conficker a fait l’objet d’un patch de sécurité, référencé en tant que MS08-067 : vulnérabilité permettant l’exécution de code arbitraire à distance avec des droits SYSTEM sans authentification préalable. Elle a commencé à être publiquement exploitée, a priori, en septembre 2008 et un avis de sécurité et une mise à jour corrective ont été disponibles le 23 octobre 2008, ce qui fait de cette vulnérabilité une vulnérabilité particulière car Microsoft a pour habitude de publier ses mises à jour de sécurité lors du “Patch Tuesday” qui a lieu tous les deuxièmes mardi du mois.
En soi, ces éléments sont déjà très intéressants… mais il y a mieux ! Les motivations des pirates ayant écris ce malware… Bien qu’à l’heure actuelle, aucune accusation directe sur les auteurs n’ait pu être faite, certains éléments factuels peuvent être remontés, ceux-ci soulevant de nombreuses questions… notamment sur les aspects « cybercriminalité » qu’ils peuvent impliquer.En effet, ce ver informatique a dans un premier temps surpris la communauté sécurité de part son niveau de sophistication (programmation d’excellente qualité, nombreuses fonctions de furtivité). D’autre part, en l’espace de quelques mois, le code du ver a fortement évolué, les auteurs rajoutant des fonctions, corrigeant des problèmes détectés ou améliorant même des algorithmes internes… Un tableau avec les caractéristiques de ces différentes versions est disponible sur Wikipedia (voir le tableau).Les probabilités pour qu’il s’agisse des mêmes auteurs qui aient fait évoluer le ver sont fortes, car les versions s’enchaînent naturellement, avec des rajouts de fonctions.Un autre élément apparu dans la version E, en avril 2009, fournit des informations très intéressantes. Le ver va télécharger des »scarewares », faux logiciel de sécurité, ainsi qu’un moteur de spam permettant ainsi de vraiment « monétiser » ce réseau de machines compromises. Ces logiciels sont alors pilotés sur les machines contrôlées par les pirates.A ce niveau, le doute n’est plus permis… en effet, les logiciels de type « scarewares »(voir encadré ci-dessous) sont depuis quelques mois sur le devant de la scène. Ils permettent à des organisations criminelles de gagner de l’argent. En facturant chaque logiciel une cinquantaine de dollars, les gains peuvent être rapides.Le deuxième programme malveillant installé est le tristement célèbre Waledac [2], un robot de spam très efficace, responsable (en partie…) des grosses campagnes de spam de ce printemps.Conficker a créé la surprise fin 2008. Son évolution en 2009 montre indéniablement que les auteurs de ce ver ont rapidement compris comment tirer profit de leur œuvre : moteur de spam, faux antivirus (scareware)… Il est à l’heure actuelle probablement très difficile d’estimer les gains des cybercriminels, mais une chose est sûre : nous n’en sommes qu’au début !  Qu’est ce que les Scarewares ?Il s’agit de logiciels trompeurs, destinés à effrayer les utilisateurs pour leur soutirer de l’argent. Les exemples les plus communs prennent l’apparence d’un antivirus professionnel et avertissent l’utilisateur que son PC est fortement infecté. Pour le réparer, une seule solution : acheter la version professionnelle de ce faux antivirus, et donc fournir son numéro de carte bancaire sur le site Web des pirates.Exemple d’une fenêtre d’alerte, destinée à effrayer l’utilisateur du PC. Notez le lien « activer Spyware Protect 2009 » amenant l’internaute sur un faux site de vente du produit.Spyware Protect 2009 : un vrai-faux antivirus. L’allure est très « professionnelle ». Source : cnet.comPar Franck Veysset, expert en sécurité

Notes
[1] Voir l’excellente analyse technique de Conficker disponible sur le site du SRI [2] Pour en savoir plus sur Waledac

Cyberterrorisme, cyberguerre, la réponse des Etats

Cyberattaques, attaques massives de serveurs, cent milles, un million, dix millions d’ordinateurs infectés. Des dizaines de milliers de coordonnées bancaires dérobées, l’Etat X victime d’une cyberattaque, faille DNS, malware …Ces expressions sont désormais devenues quotidiennes dans les médias spécialisés et deviennent récurrentes dans les médias grands publics. Or, à la lecture ou à la vue de ces reportages, on peut se demander si les pouvoirs publics ont les moyens de réagir face à cette nouvelle criminalité.Commençons par définir et examiner le dispositif légal en place.

Quelles menaces et quel dispositif légal ?
La définition du cyberterrorisme est sujette à controverse. On peut cependant dire qu’il s’agit d’utiliser des moyens de technologie pour commettre des actes réprimés par les lois des Etats. Sur le plan des définitions légales, le cyberterrorisme consiste à commettre des actes prévus et réprimés par le code pénal dans le but de désorganiser tout ou partie des éléments vitaux d’un pays, que ce soit les moyens de communications, les transactions économiques ou encore la distribution d’énergie. Les motivations peuvent être d’ordre pécuniaire ou idéologique. Le dispositif légal français couvre tous les types d’attaques susceptibles d’être commises. Ce qui distingue le cyberterrorisme de la délinquance ordinaire, c’est la différence d’échelle. L’attaque sera de grande ampleur et déployée grâce à des moyens importants.Les articles 323-1 et suivants du code pénal répriment l’intrusion frauduleuse dans un système d’information. Le fait d’accéder ou de se maintenir frauduleusement dans tout ou partie d’un système d’information est punissable d’un an de prison et de 15.000 euros d’amende. La modification ou la suppression de données résultant de l’accès frauduleux aggrave la peine encourue à deux ans de prison et 30.000 euros d’amende.Le fait d’empêcher le fonctionnement d’un système d’information est puni de trois ans d’emprisonnement. Il n’est pas nécessaire d’accéder au système pour que cette infraction soit constituée. Tel sera le cas d’un envoi massif de requêtes à un serveur pour l’empêcher de fonctionner. Enfin, l’introduction frauduleuse de données dans un système d’information, la suppression ou la modification illicite de données est punissable de trois ans d’emprisonnement et de 45.000 euros d’amende. C’est ce type d’attaque qui sera privilégié par des terroristes pour mettre en difficulté l’Etat qu’ils prennent pour cible. Accessoirement, ils peuvent se livrer à des envois de spam, interdit par l’article 22 de la loi n°2004-575 du 21 juin 2004 pour la confiance en l’économie numérique, à des fins de propagandes par exemple. De plus, pour se procurer l’argent nécessaire, ils commettront des escroqueries et des abus de confiance en pratiquant le « phishing » et le « scam ».L’escroquerie est alors punissable de cinq ans de prison et l’abus de confiance de trois. L’amende encourue pour chacune de ces infractions est de 375.000 euros et le fait de les réaliser en bande organisée aggrave la peine encourue.Cependant, on peut trouver ces peines légères et inadaptées à la répression et à l’éradication du terrorisme. En fait, en cas d’actes de terrorisme, c’est-à-dire d’infractions comme celles décrites ci-dessus mais utilisées pour troubler gravement l’ordre public ou semer la terreur par intimidation (article 421-1 du Code Pénal), la peine initialement encourue est aggravée.Ces aggravations sont prévues à l’article L421-3 du Code pénal. Par exemple, le fait de bloquer un système informatique sera puni de 6 ans d’emprisonnement au lieu de trois. Cependant si des décès sont consécutifs à ces actes, la réclusion criminelle de trente ans ou à perpétuité sera encourue.

Lutte contre le cyberterrorisme
La lutte contre les actes de cyberterrorisme s’organise d’abord au niveau national. Dans la plupart des pays développés, les forces de police possèdent une unité spécialisée en cybercriminalité et une autre dans la lutte contre le terrorisme. Il suffit donc de coordonner les deux unités pour rendre la répression efficace. En France, c’est le pôle anti-terroriste du Tribunal de Grande Instance de Paris, composé de huit magistrats spécialisés dans la lutte anti-terroriste, qui assure cette fonction. Il a le pouvoir de coordonner l’action des forces de police et peut recourir aux services de l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (O.C.L.C.T.I.C.). Sa structure opérationnelle compte des équipes capables de détecter et de rechercher les auteurs des infractions d’intrusion dans les systèmes d’informations.Les Etats-Unis, eux, se sont dotés d’une infrastructure spécifique dans la lutte contre le terrorisme. Le National Counter Terrorism Center (NCTC), créé en août 2004 par l’ordonnance présidentielle n° 13354, coordonne l’action des unités opérationnelles notamment des célèbres Central Intelligence Agency (CIA) et Federal Bureau of Investigation (FBI). Au niveau international Interpol, la célèbre organisation internationale des polices, a également pris en compte la menace du cyberterrorisme et joue un rôle de coordination. Ainsi, il distribue les informations sur les cyberterroristes et sur les attaques grâce à son système de communication I-24/7, permet aux polices nationales d’identifier les individus suspects grâce à ses bases de données, et peut apporter son expertise technique en procédant à l’analyse d’ordinateurs aux fins de recherche et de préservation des preuves.

Cyberguerre
Les actes de cyberguerre sont, sur le plan technique, relativement similaires à ceux de cyberterrorisme. Ils consistent à lancer des attaques contre des systèmes d’information vitaux comme ceux d’un ministère de la Défense ou à effectuer des défigurations de sites Web institutionnels à des fins de propagande. Plusieurs affaires très médiatisées se sont produites ces dernières années [1], cependant un conflit entièrement informatique ne s’est pas encore produit. Dans ce type de conflits, les « combattants » sont protégés par l’Etat attaquant, et l’Etat victime ne pourra pas les poursuivre pénalement. De plus comme l’intégrité territoriale ne sera pas attaquée, le droit international public ne trouvera pas d’application et l’ONU aura des difficultés à agir. Il est facile pour un Etat attaquant de dénier mener ce type d’attaque.A ce jour, la réponse des Etats réside dans les institutions chargées de défendre le cyberespace national. En France, la toute nouvelle Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), créée par le décret n° 2009-834 du 7 juillet 2009 et qui succède à la Direction Centrale de la Sécurité des Systèmes d’Information (DCSSI), a clairement inscrit la cyberdéfense dans ses missions. Un centre de veille et d’alerte, le COSSI est chargé d’évaluer la menace et de la combattre en temps réel. Le COSSI est notamment chargé de coordonner les réactions aux incidents touchant la cyberdéfense. La création de l’ANSSI fait suite aux recommandations du Livre Blanc sur la défense nationale du 17 juin 2008, qui préconisait la création de cette institution et qui recommandait une augmentation significative des moyens consacrés à la cyberdéfense. A l’horizon 2012, l’ANSSI devrait compter 250 agents. Les Etats-Unis ne sont pas en reste, puisque le Général Keith. B. Alexander vient d’être nommé commandant du nouveau « Cyber Command » au sein du centre de commandement stratégique du Pentagone. Ces entités sont pour le moment chargées de défendre le cyberespace, mais la question est de savoir si elles auront des capacités de riposte. En tout cas, l’ONU semble totalement absente de ces débats. Compte tenu des enjeux et avant le déclenchement d’un cyber conflit, on peut souhaiter que l’ONU s’empare du sujet et que des conférences internationales soient engagées afin de mettre en place un droit international du cyberespace. Par Nicolas Magnin, juriste spécialiste de la SSI

Note
[1] : L’Estonie a dénoncé une attaque russe contre ses systèmes d’information stratégique suite à une décision du gouvernement estonien de déplacer un monument russe en 2007. La Chine est régulièrement soupçonnée de mener des attaques contre les systèmes d’information d’Etats occidentaux. Pour aller plus loinLa Lettre Technique de l’Ingénieur Sécurité des Systèmes d’Informations n° 9 Octobre 2007Le site de l’ANSSILe document relatif à la création de l’ANSSILe site d’InterpolLes mesures prises par Interpol contre le terrorismeLes mesures prises par Interpol contre la cybercriminalité

Cyberdéfense : comment la protection s’organise

Georges Clémenceau affirmait que « La guerre est une chose trop grave pour être confiée à des militaires ». Voici quelques temps déjà que les activités essentielles à la continuité de l’État et de la nation ont été confiées au secteur privé concurrentiel : les télécommunications avec la fin de la DGT (direction générale des télécommunications), les transports routiers fortement déréglementés, le secteur de l’énergie, celui de la finance…Pour ces acteurs, l’efficacité et la rentabilité priment devant les investissements qu’une totale disponibilité exigerait. L’État s’en est récemment rendu compte, et il a lancé une réflexion sur les activités critiques face à une crise d’importance : attaque terroriste, pandémie virale, attaque informatique… Elle a débouché sur le décret n° 2006-212 du 23 février 2006 relatif à la sécurité des activités d’importance vitale (SAIV). Parmi ces secteurs, il en est un transverse qui supporte tous les autres, celui des télécommunications. Sa mise hors service impacterait fortement les banques, la logistique, l’énergie… et toute la nation.C’est pourquoi la protection des circuits d’information fait l’objet d’un chapitre particulier du Livre Blanc de la Défense publié en 2008 qui s’est concrétisé par la création d’une NSA à la Française le 7 juillet dernier : l’agence nationale de la sécurité des systèmes d’information.Les activités d’importance vitale sont réparties sur 12 secteurs dont celui transverse des télécoms. Pour chaque secteur, l’État (au travers du SGDN) détermine les Opérateurs d’Importance Vitale (OIV) et leur notifie leur statut. C’est à la fois une charge aux travers des obligations à remplir, mais aussi une attention bienveillante qui aidera à la continuité des activités en cas de crise. Être client d’un OIV est donc un plus pour sa propre continuité d’activité.Il existe typiquement 3 ou 4 OIV par secteur, soit une cinquantaine au total. Pour chaque secteur, l’État élabore une Directive Nationale de Sécurité (DNS) qu’il communique à chaque OIV. Ce dernier dispose de 2 ans pour se conformer aux exigences de la DNS de son secteur. L’OIV doit commencer par traduire cette DNS dans un Plan de Sécurité Opérateur (PSO). A savoir décliner les principes généraux de la DNS en modalités pratiques visant à assurer la continuité d’activité. L’OIV devra également signaler les Points d’Importance Vitale (PIV), c’est-à-dire les sites opérationnelles critiques pour sa continuité d’activité. Par exemple, le site informatique principal d’une banque nationale. D’une certaine façon, la notion de PIV se substitut à la notion de Site Sensible de l’ancienne réglementation. Mais les Sites Sensibles étaient devenus tellement nombreux, qu’il devenait illusoire de vouloir tous les protéger en cas de crise. Avec les PIV, on parle de quelques dizaines de sites que l’on sait pouvoir protéger efficacement par des forces de défense, par exemple. Bien entendu, la liste des PIV dressée par chaque OIV est revue avec attention par l’État qui peut demander à l’OIV de revoir sa copie.Enfin, pour chaque PIV in fine retenu, l’OIV doit définir un Plan Particulier de Protection (PPP) qui détaille les mesures prises sur le site en regard des risques. En complément et en miroir de ce PPP, l’État définit alors un Plan de Protection Extérieur (PPE) qui précise les mesures d’accompagnement qu’il mettra en œuvre en temps de crise. Nous sommes donc retournés à la case « État » et la boucle est bouclée. Pour résumer : État -> SAIV -> DNS -> OIV -> PSO -> PIV -> PPP -> PPE -> État.Signalons que pour des raisons évidentes, DNS et listes des PIV sont des informations sensibles couvertes par les règles de Protection du Secret-Défense (Confidentiel Défense dans langage courant).Pour en savoir plus sur les décrets et l’agenceDésignation des opérateurs d’importance vitale, des délégués pour la défense et la sécurité et des points d’importance vitale.Décret n° 2009-834 du 7 juillet 2009Par Eric Wiatrowski, Lead Auditor – Security Management System

385 millions d’Ultra mobiles en 2014 ?

La famille des terminaux Ultra mobiles (UMD) devrait continuer à croître dans les années à venir. Le cabinet d’études ABI Research estime en effet que le marché mondial de cette catégorie qui regroupe les UMPC (Ultra mobile personnal Computer), les MID (Mobile Internet Devices) et les Netbooks devrait atteindre 385 millions d’unités en 2014. Soit une progression de plus de 300 % par rapport ses précédentes prévisions (95 millions d’unités en 2012)Mais qu’en sera-t-il de la structuration de ce marché dans 5 ans ? En effet, aujourd’hui ce segment est principalement dominé par les Netbooks qui, de part leur faible coût et leurs caractérisques techniques et ergonomiques (clavier complet et écran plus grand), rencontrent un plus grand succès auprès du grand public que les MID. ABI Research n’évacue pas cette réalité. Mais le cabinet d’études estime que les MID devraient connaître dans les années à venir des évolutions notoires (clavier coulissant, système tactile) qui leur permettront d’exister en tant que tels et, même, de s’imposer sur les Netbooks. La diversité de cette gamme de produits devrait donc perdurer.A moins que les Smartphones connectés à l’Internet, ne se développent très rapidement et intègrent de nouvelles fonctions qui rendent leur usage finalement très proche de celui des MID. Auquel cas, ces derniers auront du mal à s’imposer  En savoir plusEn 2007, ABI Research estimait la valeur du marché mondial des UMD à 3,5 milliards de dollars. Un marché qui selon ses prévisions devrait rapidement se développer pour atteindre environ 27 milliards de dollars d’ici 2013.Le site de ABI Research

Nouveau record mondial : Sharp développe une cellule photovoltaïque d’un rendement de conversion de 35,8%

http://www.bulletins-electroniques.com/actualites/60906.htmLa société japonaise Sharp a annoncé le 22 octobre 2009 qu’elle a développé une nouvelle cellule photovoltaïque d’un rendement de conversion de 35,8%, ce qui constitue un nouveau record mondial pour une cellule au niveau laboratoire, sans utilisation d’un concentrateur solaire. Le chiffre a été certifié par l’AIST [1] en septembre de cette année. Les recherches ont été réalisées dans lecadre du projet « Recherche et Développement de Technologies Photovoltaïques Révolutionnaires de la NEDO » [2].Il s’agit d’une cellule triple jonction, c’est-à-dire qu’elle comporte trois couches qui absorbent chacune des longueurs d’onde de lumière différentes. Cela permet d’augmenter le spectre de la lumière absorbée par la cellule et ainsi d’obtenir un rendement plus élevé qu’avec une cellule à une seule couche. Les cellules triples jonction sur lesquelles travaillait la société jusqu’à présent étaient composées de phosphure de gallium indium (InGaP) pour la couche supérieure, d’arséniure de gallium-indium (InGaAs) pour la couche médiane, et de germanium (Ge) pour la couche inférieure.Les couches en germanium sont faciles à fabriquer, mais la moitié du courant électrique qui apparait dans cette couche ne pouvant pas être utilisé, les chercheurs de Sharp ont décidé de remplacer ce matériau par de l’arséniure de gallium indium. La nouvelle cellule est ainsi constituée de phosphure de gallium indium pour la couche supérieure, d’arséniure de gallium pour la couche médiane, et d’arséniure de gallium indium pour la couche inférieure. Le taux de rendement de conversion a ainsi été amélioré de 31,5 % à 35,8 %. En utilisant un concentrateur à un grossissement de 1000, le rendement de conversion atteint les 45 %.Les autres caractéristiques de la cellule sont :
  • une tension de circuit ouvert (Voc) de 3,012 V,
  • un courant de court-circuit (Isc) de 12,27 mA,
  • un facteur de forme (F.F.) de 85,3 %,
  • une superficie de 1 cm2.
Dans un premier temps, Sharp prévoit l’intégration de cette nouvelle cellule dans des satellites d’ici 2012. [1] Institut National des Sciences et Techniques Industrielles Avancées – organisme public de recherche.[2] Organisation pour le Développement des Energies Nouvelles et desTechnologies Industrielles : organisme public de financement de la recherche.Origine : BE Japon numéro 518 (23/10/2009) – Ambassade de France au Japon / ADIT – http://www.bulletins-electroniques.com/actualites/60906.htmHugues Chataing est rédacteur pour la chaîne énergie des Bulletins électroniques de l’ambassade de France au Japon.

Ces éoliennes qui produisent de l’eau

Boirons-nous un jour de l’eau captée dans l’air par des éoliennes ? La question n’a rien de saugrenu : plusieurs prototypes d’éoliennes produisant de l’eau douce grâce à l’humidité présente dans l’air, sans rejet de CO2 et sans consommation d’énergie externe, sont en cours de développement.L’air contient en effet de l’eau à l’état gazeux. Sa quantité dépend à la fois de la température ambiante et du taux d’humidité relative. La ressource est potentiellement énorme : la quantité d’eau douce sous forme de vapeur d’eau présente dans l’air est équivalente à celle sur terre à l’état liquide. Alors que l’eau douce est une denrée rare (elle ne représente que 2,5 % de l’eau présente à la surface de la Terre) et sera l’un des enjeux majeurs du XXI ème siècle, le marché pourrait être prometteur.

Plusieurs sociétés sur les rangs
Une jeune PME française, Eole Water (anciennement Eole Tech), vient de breveter son système après dix ans de recherche. Implantée à Sainte-Tulle, dans les Alpes de Haute-Provence, elle conçoit des dispositifs éoliens de production d’eau par condensation, sans rejet de CO2, en générant aussi de l’électricité.Elle a conçu toute une gamme d’éoliennes à eau. Son modèle mobile « WMS 500 », haut de 14 mètres et muni d’une turbine de 8,5 mètres, produit 514 litres d’eau en 24 heures, dans des conditions normales, selon la société (photo ci-dessus). La société cherche aujourd’hui des partenaires financiers pour lancer l’industrialisation.Mais elle n’est pas la seule sur les rangs. En Australie, Maxwell Edmund Whisson, un inventeur, a été parmi les premiers à concevoir un prototype, présenté dès 2007. Son engin, un moulin à vent au design avant-gardiste, est capable de capter l’eau présente dans l’air.L’eau est récupérée par un système de réfrigération condensation. Le tout est greffé sur une éolienne futuriste, sans pales et disposant d’un aileron d’avion. Pour l’instant, son invention n’a pas été commercialisée.Autre exemple, Dutch Rainmaker, une entreprise néerlandaise, qui a mis au point un prototype capable de produire jusqu’à 500 litres d’eau potable par jour. L’énergie du vent alimente un système frigorifique installé dans un pylône, l’eau étant récupérée ensuite par condensation. Un projet pilote est installé à Wetsalt, en Allemagne (voir la vidéo en cliquant ici).

Encore des freins
Ces technologies pourraient déboucher sur de nombreuses applications, commerciales, agricoles ou humanitaires. Mais si le marché mondial est potentiellement très important, plusieurs freins subsistent. Les prototypes doivent faire la preuve de la fiabilité de leurs performances en termes de production d’eau. Et ils devront ensuite passer le cap de l’industrialisation pour arriver à des niveaux de prix acceptables.La question de l’impact de ces éoliennes à eau sur le climat pourrait aussi se poser : si l’eau se raréfie dans l’atmosphère, son cycle sera perturbé et, par exemple, la formation des nuages serait alors altérée. Une question qui ne se posera toutefois qu’en cas de déploiement de ces éoliennes à grande échelle. 

Source :
Green Univers

Un nouveau matériau prometteur pour le stockage de données

http://www.bulletins-electroniques.com/actualites/60892.htmDes chercheurs de la North Carolina A&T State University ont créé un nouveau matériau qui pourrait permettre de stocker l’équivalent de 20 DVD haute définition, ou de 250 millions de pages de texte, dans une puce de l’ordre du centimètre carré. Conduits par le Dr Jagdish Narayan, Professeur de Science des matériaux et directeur du  » Center for Advanced Materials and Smart Structures  » de l’université de Caroline du Nord, les scientifiques ont fait cette découverte en utilisant le processus de dopage sélectif, dans lequel une impureté est ajoutée à un matériau pur dans le but de modifier ses propriétés. Le professeur Narayan avance aussi que le matériau pourrait réduire la consommation des véhicules et réduire la chaleur créée par les semiconducteurs.Pour concevoir ce nouveau matériau, les scientifiques ont ajouté du métal, le nickel, à une céramique, l’oxyde de magnésium MgO. Le matériau résultant contient des agglométats d’atomes de nickel qui occupent une surface de l’ordre de la dizaine de nanomètres carrés. Le nickel peut être contrôlé précisément, au niveau de l’ion jusqu’au nanoparticules. Les propriétés magnétiques du matériau, paramagnétique à l’origine, deviennent alors ferromagnétiques. En effet, les agglomérats d’atomes sont ferromagnétiques à température ambiante. Une nanoparticule pouvant contenir un bit d’information, les capacités de stockage de ce matériau sont excellentes : on peut ainsi stocker facilement un Terabit d’information sur une simple puce. Toutefois, le stockage de l’information n’est pas la seule application de ce nouveau matériau. En changeant les propriétés de ce dernier, Narayan explique que les chercheurs pourraient développer une nouvelle génération de moteurs céramiques qui résistent à des températures deux fois plus élevées que les moteurs normaux offrant ainsi une consommation largement réduite. Et comme la conductivité thermique du matériau peut être améliorée, cette technique pourrait aussi trouver des applications dans l’exploitation d’autre sources d’énergie comme le solaire. Pour en savoir plus :FerromagnétismeParamagnétismeSources :–  » New material could boost data storage, save energy « , 20 Octobre 2009 : http://www.nanowerk.com/news/newsid=13136.phpThe Synthesis and Magnetic Properties of a Nanostructured Ni-MgO System : http://redirectix.bulletins-electroniques.com/LXb6TRédacteur : Alban de Lassus, [email protected]Origine : BE Etats-Unis numéro 181 (23/10/2009) – Ambassade de France aux Etats-Unis / ADIT – http://www.bulletins-electroniques.com/actualites/60892.htm

La lutte contre le réchauffement ne passe pas seulement par la réduction des émissions de CO2

La revue scientifique américaine PNAS vient opportunément de publier un article passionnant qui examine les différentes voies, autres que la réduction des émissions de CO2, pour ralentir l’approche du chaos climatique.L’article de six pages, intitulé Reducing abrupt climate change risk using the Montreal Protocol and other regulatory actions to complement cuts in CO2 emissions, est disponible ci-dessus en ligne au format PDF. Quelques commentaires sur l’approche globale et les conclusions des auteurs :

  • L’idée élémentaire de chercher d’autres stratégies complémentaires des efforts pour réduire le CO2 me semble non seulement bonne ou sensée mais aussi impérative. Ainsi que les auteurs le signalent, le carbone noir et autres polluants jouent un rôle important dans l’augmentation anthropogénique du forçage radiatif. Nous aurions dû nous y intéresser, ainsi que diriger nos efforts en direction de la reforestation, depuis au moins dix ans si ce n’est trente. Je suis seulement inquiet que cela ne diminue le sentiment d’urgence lié à la réduction des émissions de CO2.
  • Les auteurs signalent que certaines incertitudes demeurent. Par exemple, les estimations du forçage radiatif du carbone noir varient pas mal. S’ajoute à cela le fait que brûler moins de charbon et de pétrole ne réduira pas seulement les émissions de carbone noir mais réduira également les aérosols de sulfate atmosphériques. Les aérosols de sulfate ont un effet refroidissant estimé à 1,15 watts/m2 [1]. En valeur absolue, cela représente 69 % du réchauffement causé par le CO2 atmosphérique (1,66), 72 % de l’effet anthropogénique net (1.6), et 3,8 fois l’effet de forçage du carbone noir [2]. (Voir le Chapitre 2 dans The Physical Science Basis in the current IPCC report, notamment la Table 2.12.) En d’autres termes, stopper ces émissions entraînerait une baisse très rapide des niveaux d’aérosols de sulfate atmosphériques avec pour effet concomitant une augmentation du réchauffement. Cela ne veut pas dire que s’attaquer aux émissions de carbone noir est une mauvaise chose mais simplement qu’il faut s’y prendre de façon à éviter un retour de bâton.
  • Ils signalent d’importantes économies potentielles à partir de la séquestration du CO2 grâce au charbon vert ou biochar et une meilleure gestion des forêts(réduction de la déforestation et augmentation de la reforestation). Ces efforts semblent avoir un gain potentiel important en terme de retrait du CO2 de l’atmosphère mais ils dépendent fortement de politiques nationales et internationales. Je n’ai donc aucune idée de la manière de les mettre aujourd’hui en pratique à l’échelle évoquée par les auteurs.
  • Les auteurs ne parlent pas du méthane, la seconde source la plus importante du réchauffement anthropogénique. Etant donné la source de nos émissions de méthane principalement la production alimentaire et les déchets – il semble extrêmement difficile de les réduire de 80 % dans le monde, selon le pourcentage avancé [3].
 [1] J’ai ajouté l’effet de forçage direct des aérosols de sulfate (-0.4) et l’ordre de grandeur moyen pour l’effet d’albédo des nuages induit par les sulfates (entre 0 et -1,5) dans la Table 2.12 de l’IPCC.[2] J’ai ajouté l’effet de forçage direct du carbone noir (0.2)et l’effet de forçage du carbone noir sur la neige (0.1), de laTable 2.12 de l’IPCC.[3] Voir également l’article ByDegrees – Curbing Climate Change While Capturing Lost Methane surla capture du méthane qui s’échappe des puits de gaz naturel et desinstallations. En 2007, il y avait aux Etats-Unis 699,9 millions detonnes métriques d’émissions de méthane (en unité équivalente deCO2), selon l’Agence américaine d’information sur l’énergie : EIA- Emissions of Greenhouse Gases in the U.S. 2007-Overview. Economiste de formation, Lou Grinzo est un écrivain freelance basé à New York. Il anime le blog The Cost of Energy.

Nanomatériaux : vers une gouvernance européenne ?

La Commission européenne semble avoir entendu l’appel à la vigilance lancé en avril dernier par le Parlement européen à l’égard des nanomatériaux. En particulier, ses interrogations sur la pertinence du cadre législatif actuel pour prévenir les risques liés à l’usage des nanotechnologies.  » La Commission a prévu de passer en revue, dans les deux prochaines années, toute la législation concernée par la mise en oeuvre effective des nanomatériaux afin de limiter leurs impacts potentiels sur la santé, l’environnement et la sécurité tout au long de leur cycle de vie « , a indiqué le 9 octobre dernier lors de la conférence européenne sur les nanotechnologies, Stravos Dimas, commissaire européen à l’environnement. Et d’ajouter :  » De nombreux services de la Commission vont contribuer à répondre au large éventail de questions qui se posent dans ce domaine.  »

Un parcours semé d’embûches

Une déclaration encourageante, mais dont il est difficile, a priori, d’évaluer la portée effective. De nombreuses incertitudes sont à prendre en compte. En premier lieu, les rivalités d’intérêts au sein même de l’exécutif européen. En effet, si les départements de l’environnement et de la santé sont en faveur du renforcement de la législation et des précautions à prendre en la matière, celui de l’industrie plaide, quant-à lui, davantage pour une législation moins contraignante.Par ailleurs, avant de légiférer, il convient, ainsi que le rappelle Stravos Dimas, d’évaluer le nombre de nanomatériaux produits aujourd’hui et ceux qui le seront demain. Une entreprise délicate, car à ce jour, il n’existe ni registre unique, ni accord complet sur la définition même des nanomatériaux. De fait, l’analyse de leurs impacts sur l’homme et l’environnement est souvent tronquée. Comme ce fut le cas lors de l’étude par la Commission des aspects réglementaires des nanomatériaux, seuls les matériaux nanostructurés et ceux nanométriquement manufacturés sont pris en compte. Ceux générés naturellement ou produits involontairement, lors de la combustion par exemple, sont hors champ.

Et REACH ?

La solution résiderait-elle alors dans REACH ? Pour le Parlement européen, c’est une des voix à explorer. Ainsi que le rappelle le commissaire à l’environnement,  » Reach est là pour garantir une utilisation sûre de tous les produits chimiques, y compris les nanomatériaux… REACH fournit donc un cadre juridique efficace de principe pour garantir que les produits chimiques, y compris a priori, les nanomatériaux, ne sont pas nocifs pour la santé humaine et l’environnement. « Reste un problème de taille : celui du tonnage. Pour des raisons de coût administratif pour les entreprises et de niveau de nuisance pour l’environnement, le seuil au dessus duquel une substance chimique doit être déclarée par l’utilisateur ou l’importateur est de 1 tonne par an. Ce seuil est-il également valable pour les nanomatériaux ? Toute la question est là, et pour pouvoir y répondre, il est encore une fois nécessaire de collecter des informations !De fait, que faut-il faire ? Amender REACH comme le souhaite le Parlement et Wolf-Michael Catenhusen, responsable en Allemagne de la Commission Nano, afin que la législation prennent en compte explicitement les nanomatériaux ? Mettre en place, comme le propose le Grenelle 2 une déclaration et l’enregistrement des substances nano produites et utilisées en France ? Le débat fait rage et pas uniquement en France où toutes ces thématiques animent actuellement la Commission de débat public sur les nanotechnologies.  En savoir plusLe discours de Stavros Dimas.La communication de la Commission au Parlement européen sur les aspects réglementaires des nanomatériaux.Le site Commission de débat public sur les nanotechnologies

Casino se lance dans l’énergie photovoltaïque avec sa filiale GreenYellow

Concepteur et promoteur de centrales solaires, GreenYellow a défini un programme de développement, qui consiste, dans un premier temps, à équiper les sites du Groupe Casino situés au sud d’une ligne Bordeaux-Grenoble, en Corse et à La Réunion, dont le potentiel représente plus de 250 mégawatts et, dans un second temps, à mettre cette compétence au service de tiers pour l’équipement des toitures et parkings des bâtiments commerciaux et industriels en centrales solaires.

Pour ce faire, GreenYellow a noué des partenariats solides avec des spécialistes industriels reconnus : notamment SMAC (filiale du Groupe Bouygues) pour l’étanchéité ; Schneider Electric pour le matériel électrique et Sunpower pour les panneaux solaires surperformants. Par ailleurs, dans le cadre de la mise en œuvre des projets réunionnais, GreenYellow a choisi de s’appuyer sur plusieurs entreprises locales pour la construction des centrales et notamment : SETB, Ineo, ainsi que des entreprises de génie civil : GTOI, Léon Grosse, SBTPC.

GreenYellow a également conçu une ombrière photovoltaïque spécifique pour équiper les parcs de stationnement. L’ombrière est un produit industriel sophistiqué, dont la charpente métallique et les fondations permettent de résister aux intempéries extrêmes, pour La Réunion notamment.

Une protection contre le soleil et la pluie

L’ombrière apporte aux clients des sites concernés un confort supplémentaire et une protection contre le soleil et la pluie. Pour développer ce produit, GreenYellow a fait appel à GagnePark, une PME spécialisée du Puy de Dôme.

Un premier test in situ, portant sur 4 ombrières, 150 panneaux photovoltaïques, 20 places de parking couvertes, a été mené en avril 2009 sur un site de Vindémia à la Réunion (Jumbo Le Port).

Depuis le mois de septembre 2009, GreenYellow a engagé la phase de déploiement avec la construction de 8 centrales, totalisant une puissance installée de 17,5 mégawatts : à la Réunion (magasins de Vindémia : Jumbo Le Port, Jumbo Saint André, Jumbo Saint Benoît, Jumbo Savannah, Jumbo Sainte Marie et Score Saint Pierre), à Mayotte (Jumbo Mamoudzou) et en France métropolitaine (Géant Casino Istres). Leur mise en service est prévue au premier semestre 2010, l’objectif étant de déployer 70 mégawatts d’ici 2012.

 

Source :

Environnement-info

Le logement durable pour les faibles revenus

On a beaucoup parlé de gratte-ciels verts (comme celui de la Bank of America à un milliard de dollars à Manhattan), de campus verts et même, aussi étrange que cela paraisse, de manoirs verts. Mais qu’en est-il du logement durable pour les pauvres ? Les promoteurs peuvent-ils se le permettre ?Enterprise Community Partners, à but non lucratif, et Enterprise Community Investment, sa société sœur, qui construisent ensemble des logements sociaux, ont commencé à s’intéresser à la question en 2004. Même sans connaître Enterprise, vous avez pu entendre parler de son fondateur, James Rouse, promoteur pionnier en la matière, et vous connaissez certainement son petit-fils, l’acteur Edward Norton, qui siège au conseil d’administration. Basée à Columbia dans le Maryland aux Etats-Unis, Enterprise investit un milliard de dollars par an dans le logement. Elle a contribué au financement de près de 250.000 logements à bas coût depuis 1982.Lors d’une conférence au Newseum à Washington D.C., Enterprise a déclaré aujourd’hui s’être penchée sur la connexion entre logement social et environnement. Sa conclusion est que le logement social vert est économiquement viable. Le retour sur investissement passe ainsi par la réduction des factures d’énergie, des bénéfices pour la santé et même des économies sur le transport (si les logements sont construits à proximité des transports publics). En conclusion, Enterprise a annoncé s’engager à financer le logement social durable à hauteur de quatre milliards de dollars dans les cinq années à venir en construisant ou en améliorant 75.000 logements. L’initiative, qui porte le nom de « Green Communities », a été développée en partenariat avec le Conseil de défense des ressources naturelles (NRDC).

16.000 logements neufs et anciens rénovés
« Nous voulons que d’ici 2013, tout ce qu’Enterpise touche soit vert, » a déclaré Charles Werhane, le CEO de Enterprise Community Investment. La société a appelé le gouvernement et les investisseurs à rendre durables tous les logements neufs et anciens d’ici 2020. Doris W. Koo, la présidente de Enterprise Community Partners, a expliqué que la société avait transformé dans une logique durable près de 16.000 logements neufs et anciens ces cinq dernières années pour tester le modèle économique. Elle a également développé un référentiel de critères verts qui ont été adoptés par plusieurs villes et états, et en partie par le Département du logement et du développement urbain.Shaun Donovan, l’actuel Secrétaire au logement et au développement urbain, a souligné que dans la mesure où 40 % des gaz à effet de serre émis aux Etats-Unis proviennent des bâtiments, il est vital de mettre l’accent sur l’efficacité énergétique.Malheureusement, le discours d’Enterprise a été riche en auto-congratulations et pauvre en détails. Je ne peux donc pas vous dire où et comment vont être dépensés les quatre milliards de dollars. Et le marché du logement social est si obscur en raison du crédit d’impôt et des subventions, qu’il est difficile de savoir qui va payer pour la mise aux normes des logements sociaux et si cet appel sera entendu.

Des économies réalisées sur le long terme
Un rapport de 120 pages, intitulé Coûts marginaux et économies mesurables, publié aujourd’hui par Enterprise, donne plus d’indications :« D’un point de vue strictement financier, Enterprise table sur des économies à long-terme de 4.851 dollars par logement. Cette économie permet de couvrir le coût des travaux estimé à 4.524 dollars par logement pour rendre celui-ci conforme au référentiel de critères verts d’Enterprise. »La majorité des économies proviennent de réductions sur les factures d’eau et d’énergie. Les vertus pour la santé pourraient également être importantes. A Seattle, Enterprise construit 60 logements pour les familles dont les enfants souffrent d’asthme avec un investissement supplémentaire de 6.000 dollars par unité pour réduire l’humidité et les toxines et augmenter la circulation de l’air. La société fait état d’une amélioration de 60 % en nombre de jours sans symptomes et une baisse de 67 % des visites aux urgences. Si l’analyse d’Enterprise est juste, le gouvernement et les investisseurs privés devraient dans l’avenir mettre l’accent sur les performances énergétiques. Les logements qui gaspillent l’eau et l’énergie ne font qu’ajouter au fardeau financier de ceux qui peuvent le moins se le permettre. 

Source :
MarcGunther.comMarc Gunther réfléchit, écrit et communique sur l’entreprise et le développement durable. Il est un contributeur du magazine FORTUNE et l’auteur de « Faith and Fortune : How Compassionate Capitalism is Transforming American Business» (Crown Business, 2004). Lire son blog.

Sécurité informatique en entreprise : les erreurs à éviter

Une politique de sécurité strictement définie est-elle synonyme de meilleure sécurité ? Malheureusement, non. Pourquoi ? Parce que les collaborateurs ne la respecteront pas. En effet, lorsque les règles de sécurité entravent l’activité au quotidien, les employés sont tentés de les contourner plutôt que s’y conformer. Par ailleurs, une politique de sécurité trop stricte nécessite un important dispositif de maintenance. Voici quelques-unes des incongruités auxquelles j’ai déjà eu l’occasion d’être confronté.

  • Seuls les documents portant la mention “public” peuvent être partagés.
  • La politique de sécurité décrit à la lettre à quel stade devrait être chaque configuration sur chaque serveur.
  • Ne laissez jamais, même quelques secondes, votre ordinateur portable sans surveillance en dehors des locaux de l’entreprise.
  • N’écrivez pas vos mots de passe. Il est essentiel de choisir des mots de passe compliqués et de les changer fréquemment.
Très souvent, ces règles trop contraignantes ne seront pas respectées par les employés qui préfèreront agir selon leurs propres jugements. Or, c’est dans ces conditions qu’il existe un véritable risque qu’ils agissent en contradiction avec les intérêts de l’entreprise. Ils peuvent, par exemple, désactiver certaines options de sécurité sur leurs ordinateurs. Même si les règles de sécurité peuvent s’avérer parfois très utiles, leurs excès les rendent absurdes.De meilleurs résultats sont obtenus lorsque l’ensemble des règles de sécurité est clair et compréhensif. Ces règles doivent supporter, et non pas entraver, la performance des taches quotidiennes. Les employés doivent comprendre les tenants et aboutissants de ces règles. Il est important qu’une relation de confiance existe entre les employés et la direction.Une autre erreur souvent commise par les entreprises dans ce domaine. Les règles de sécurité sont élaborées par les services informatiques qui ne prennent pas en compte les besoins et processus spécifiques de l’ensemble de l’entreprise. Lorsque de telles règles sont développées, chaque service de l’entreprise devrait être interrogé. En agissant ainsi, les personnes dont le travail est directement concerné par les règles de sécurité peuvent émettre leurs opinions et il est possible d’éviter une situation où ces règles bloqueraient la croissance de l’activité.On voit parfois les règles des ressources humaines mélangées avec celles de la sécurité informatique. Cela peut arriver, par exemple, lorsque les médias sociaux tels que Youtube ou Facebook sont interdits pour des raisons de sécurité informatique. Or, les employés n’apprécient pas que leur liberté d’échanger des informations soit entravée au nom de la sécurité informatique. D’ailleurs, le fait est que les médias sociaux ne constituent pas une menace sérieuse si la sécurité informatique et les équipements de l’entreprise sont parfaitement à jour. Ces mêmes restrictions seraient plus facilement acceptées et causeraient moins de mécontentement, si elles venaient directement du département des ressources humaines ou avait pour justification de lutter contre une perte de productivité.Reste l’épineux problème des mots de passe : l’idéal est de ne les partager avec personne. Cependant, il y a certaine situations dans lesquelles le service informatique a besoin de connaître le mot de passe d’un employé. Ces derniers devraient en être informés de manière très claire. Ainsi, les règles de sécurité n’engendrent pas de conflits internes mais se fondent, en souplesse, dans les activités de l’entreprise.Par ailleurs, il est plus sécurisant pour les sociétés que les employés choisissent un mot de passe élaboré et l’écrivent de manière à s’en rappeler plutôt que d’en choisir un simpliste qu’ils se contentent de se rappeler. Les entreprises devraient encourager leurs employés à utiliser des gestionnaires de mots de passe, tels que « password safes », qui peuvent supporter des centaines de mots de passe derrière une clé maîtresse. Un mot de passe inscrit sur un papier rangé dans un portefeuille n’est pas non plus le pire des scenarios. Par Joona Airamo, responsable du service des technologies de l’information chez Stonesoft

Statkraft va inaugurer la première centrale osmotique du monde à Tofte en Norvège

La compagnie d’électricité norvégienne Statkraft fait savoir sur son site que la toute première centrale osmotique au monde sera inaugurée officiellement le 24 novembre prochain. L’un des avantages de cette technologie, qui exploite la différence de concentration entre l’eau salée et l’eau douce, est de permettre de produire en même temps que de l’électricité de l’eau désalinisée.J’ai parlé de cette centrale osmotique pour la première fois le 10 octobre 2007 (ICI) au moment de son entrée en construction et j’écrivais alors que le prototype-pilote devrait voir le jour fin 2008. Il y a donc près d’un an de retard par rapport au calendrier prévu, ce qui, sur un projet de cette ampleur et une telle innovation, n’est pas grand-chose. Statkraft, qui mène des recherches sur l’énergie osmotique depuis 1997 est fier aujourd’hui de voir enfin se concrétiser ce projet tout à fait novateur, même si la compagnie norvégienne prend la précaution oratoire d’annoncer qu’il s’agit là d’un prototype dont les capacités de production sont limitées et dont la finalité est l’essai en vue de développements futurs. Car le but de Statkraft est d’être capable dans les années à venir de construire des centrales d’énergie osmotique partout où cela est possible (voir schéma ci-dessous), c’est-à-dire partout où des fleuves (eau douce) se mélange à l’eau de mer (eau salée donc).Le principe de l’énergie osmotique est de tirer de l’énergie de la pression exercée par le passage du flux d’un liquide concentré vers un liquide moins concentré à travers une membrane semi-perméable. Le liquide concentré est de l’eau salée, l’eau de mer. Le moins concentré, c’est l’eau douce, celle des fleuves.

Une production d’énergie par osmose
Les deux eaux sont séparées par une membrane et c’est la pression exercée sur la membrane qui permet de produire de l’électricité. Historiquement, c’est dans les années 70 que l’ingénieur chimiste Sidney Loeb de l’Université Ben-Gourion du Negev développe la technologie des membranes destinées à la désalinisation de l’eau de mer et découvre accessoirement la possibilité de générer une énergie à partir de l’osmose inverse. Dans les années 80, Torleif Holt et Thor Thorsen travaillent pour SINTEF Petroleum Research sur le potentiel théorique de l’osmose à produire une énergie. Les deux chercheurs devront attendre 1995 pour obtenir un financement destiné à leur permettre de poursuivre leurs recherches.De nombreuses publications scientifiques s’en suivront qui inclineront, en 1997, Statkraft à prendre contact avec les deux chercheurs en vue de collaborer sur un projet précis : la production d’énergie électrique à partir de l’énergie osmotique. En 2001, la recherche sur l’énergie osmotique reçoit la reconnaissance de l’Union Européenne, l’année même où est lancée la première étude d’impact environnemental de la technologie. En 2003, Statkraft obtient sa première licence d’exploitation d’énergie osmotique et ouvre une unité de tests expérimentaux à Sunndalsøra.

10 % des besoins du pays !
En 2008, Statkraft commence la construction du premier prototype à Tofte sur la commune d’Hurum au sud-ouest d’Oslo (un lieu différent de celui annoncé en 2007, sans doute pour des raisons de protection de secret industriel). Aujourd’hui, Statkraft s’apprête à inaugurer officiellement cette centrale de Tofte.Le potentiel technique de l’énergie osmotique est évalué par Statkraft dans le monde entre « 1600 et 1700 TWh par an ». Pour la seule Norvège, Statkraft prévoit de produire « 12 TWh par an équivalent à 10 % de la consommation totale du pays » (chiffres Statkraft). L’un des avantages de cette technologie est de permettre de produire, on l’aura compris, en même temps que de l’électricité, de l’eau désalinisée, ce qui dans certaines régions de la planète peut s’avérer un complément précieux, voire même vital. Statkraft aime à rappeler que cette technologie ne produit aucun bruit ni aucune émission polluante et qu’elle peut facilement s’intégrer dans des tissus industriels déjà existants comme des sous-sols de bâtiments industriels.L’usine prototype, qui sera non seulement inaugurée mais surtout soutenue tout au long de son développement par la Princesse Mette-Marit de Norvège comme symbole de la Norvège du 21e siècle, est le fruit d’une collaboration entre des organismes de recherche et de développement de divers pays (non précisés). Statkraft, dont la communication exemplaire à mes yeux parvient à mêler transparence et discrétion, ne souhaite pas divulguer la capacité de production (réduite pour l’heure) de son usine pilote, pas plus que les détails financiers de l’opération. Francis Rousseau est rédacteur en chef de plusieurs blogs portant sur l’environnement et les énergies renouvelables, dont un spécialisé dans les énergies marines : Les Energies de la mer. Ces blogs sont réalisés pour 3B Conseils, cabinet conseil en communication scientifique et technique et bureau d’études, organisateur des Entretiens Science et Ethique.

Pôle de compétitivité : lancement d’un 9e appel à projets

Le neuvième appel à projets pour l’attribution d’aides au financement de projets de R&D collaboratifs présentés par les pôles de compétitivités vient d’être lancé par huit ministères et trois secrétariats d’Etat. Celui-ci s’adresse à l’ensemble des secteurs économiques, industriels (y compris agro-alimentaires) et de services et n’est pas ouvert aux projets structurants tels que les plates-formes d’innovation (voir encadré). Pour être éligibles, les projets doivent être impérativement labellisés avant leur envoi par le ou les pôles de compétitivité auxquels ils se rattachent. Au delà, ils doivent satisfaire à plusieurs autres critères tels que :

  • être collaboratif et rassembler au moins deux entreprises et un laboratoire ou organismes de recherche public ou de formation ;
  • viser le développement d’un ou de nouveaux produits ou services à fort contenu innovant conduisant à une mise sur le marché 5 ans après la fin du programme de R&D ;
  • comporter des travaux de R&D réalisés en majorité dans territoires gérés par ce pôle ;
  • proposer des travaux qui ne soient pas déjà financés par par l’Etat, les collectivités territoriales, l’Union européenne ou encore leurs agences ;
  • présenter des retombées économiques pour le territoire que ce soit en termes d’emplois, d’investissements, de structuration d’une filière ou d’anticipation de mutations économiques.
Les dossiers de candidature sont à déposer en ligne au plus tard le 27 novembre 2009 sur l’extranet dédié à cet effet par OSEO. Quant à la liste des projets sélectionnés, elle sera publiée début mars 2010.Ce neuvième appel à projets s’inscrit dans la deuxième phase de soutien à la politique des pôles de compétitivité par le gouvernement. Au total, il y consacrera, entre 2009 et 2011, 1,5 milliard d’euros. Une part importante de cette somme, 495 millions d’euros, servira à financer les projets de R&D collaboratifs présentés par les pôles de compétitivité, via le Fonds Unique Interministériel (FUI) dont la gestion est rattachée depuis septembre 2009 à OSEO. Le reste, servira au financement de l’animation des pôles, des projets structurants, des interventions aux pôles de l’ANR, d’OSEO et de la Caisse des Dépôts.La première phase (2005 à juillet 2009), quant à elle, s’achève sur un bilan positif. Sur les huit appels à projets concernés, 1.510 projets de R&D collaboratifs ont été déposés, 738 ont été retenus et ont bénéficié d’un soutien financier de près de 946 millions d’euros provenant de l’Etat, auxquels s’ajoutent 512 millions d’euros émanant des collectivités territoriales. Au total, ces projets de R&D représentent un montant de dépenses de R&D de près de 4 milliards d’euros. En savoir plusSuite à une première phase de soutien de la politique des pôles de compétitivité, l’Etat a décidé de lancer une 2e phase (2009-2011). Outre la poursuite de l’accompagnement de la R&D, coeur de la dynamique des pôles, celle-ci comprendra trois axes :
  • le renforcement de l’animation et du pilotage stratégique des pôles (contrats de performance) ;
  • de nouvelles modalités de financements (plates-formes d’innovation) ;
  • le développement de l’écosystème de croissance et d’innovation de chaque pôle (financements privés, meilleurs synergies territoriales).
Le budget affecté à cette 2e phase s’élève à 1.500 millions d’euros, répartis sur une période de trois ans (2009 – 2011) comme suit :
  • 50 millions d’euros pour l’animation des pôles ;
  • 495 millions d’euros pour les projets de R&D collaboratifs et les projets structurants (plates-formes d’innovation 105 millions) dont le financement est assuré par le Fonds Unique Interministériel (FUI) ;
  • 600 millions d’euros pour les interventions aux pôles de compétitivité de l’ANR et 250 millions d’euros d’OSEO et de la Caisse des Dépôts.
 Le cahier des charges du 9e appel à projets L’adresse de l’extranet pour s’inscrireL’évaluation de la 1ère phase (2006-2008) de la politique des pôles de compétitivitéLe financement des pôles de compétitivité
 A.L B

Energie solaire : l’Allemagne bat les Etats-Unis à l’ombre du Capitole

La quatrième édition du décathlon solaire a rassemblé vingt équipes d’étudiants des Etats-Unis, d’Allemagne, d’Espagne et du Canada. Chaque équipe a soumis une maison alimentée à l’énergie solaire. L’équipe allemande l’a remporté sur les Californiens pourtant favoris grâce à la maison surPLUShome, couverte presque entièrement de panneaux solaires, qui génère assez d’énergie pour suffire aux besoins de trois maisons. La victoire, bien que certainement très méritée, est particulièrement poignante alors que l’économie américaine montre des signes d’essoufflement dans la course aux énergies vertes. De plus, le Décathlon Solaire de cette année est le premier qui voit s’affronter des équipes de plusieurs nations. Dans ce contexte, le concours semble avant coureur de l’avenir du secteur des énergies propres alors que les technologies murissent et que le marché continue de se développer. Tandis que la version du Sénat du projet de loi sur l’énergie continue de faire débat, la symbolique de cet événement devrait lancer un message clair aux membres du Congrès. Un, le budget de 1 milliard de dollars par an prévu dans la loi à l’étude est insuffisant pour financer la R&D dans les énergies propres, le point faible du leadership américain dans le secteur. Et deux, une réduction du budget du projet d’éducation du président Obama, RE-ENERGYSE, pourrait avoir des conséquences importantes sur le succès de notre futur énergétique propre. 

Source :
WattHeadFraîchement diplômée en développement humain de l’université de Cornell aux Etats-Unis, Yael Borofsky est membre du Breakthrough Institute. En cette qualité, elle effectue des recherches et analyses sur la décarbonisation de l’énergie. Elle contribue régulièrement aux Breakthrough Blog, Breakthrough Generation, CleanTechnica et WattHead.

Une nouvelle propriété du graphène mise en évidence

http://www.bulletins-electroniques.com/actualites/60834.htm

Des chercheurs de L’université de Rutgers, dans le New Jersey, ont découvert de nouvelles propriétés électroniques du Graphène, ce matériau composé d’atomes de carbone disposés en feuillets et qui, depuis sa découverte, promet un bel avenir à l’électronique post silicium, grâce à ses propriétés conductrices qui sont excellentes.

La découverte, considérée théoriquement possible par les physiciens théoriciens, montre que les électrons dans le graphène peuvent interagir fortement entre eux. Le comportement est similaire à la supraconductivité observée dans certains métaux et matériaux complexes, marqués par le courant électrique sans résistance. Dans le graphène, ce comportement résulte d’une nouvelle phase « liquide » de matière consistant en des quasi-particules partiellement chargées, et dans lesquelles la charge est transportée sans dissipation.

Les professeurs Eva Andrei et ses collègues de l’université de Rutgers notent que la forte interaction entre les électrons, appelée aussi comportement corrélé, n’avait jamais été observée dans le graphène en dépit de nombreuses tentatives pour la mettre en évidence. Cela a conduit certains chercheurs à la question de savoir si le comportement corrélé pourrait être possible finalement dans le graphène, où les électrons sont des particules sans masse (ultra relativistes) comme les photons ou les neutrons. Dans la plupart des matériaux, les électrons ont une masse.

L’équipe de chercheurs a décrit comment elle a observé le comportement corrélé des porteurs de charges ultra-relativistes dans le graphène grâce au phénomène de l’effet Hall quantique fractionnaire (fractional quantum Hall effect, FQHE). Ce phénomène est observé lorsque le mouvement des porteurs de charges est confiné à deux dimensions et sont sujets à un champ magnétique perpendiculaire.

Lorsque les interactions entre ces porteurs de charges sont suffisamment fortes, ils forment de nouvelles quasi-particules portant une fraction de la charge élémentaire d’un électron. Ce phénomène est la preuve d’un comportement fortement corrélé entre les particules porteuses de charges en deux dimensions. Le FHQE est connu pour exister dans les systèmes d’électrons à deux dimensions dans des semiconducteurs, où les électrons sont des particules ayant une masse qui obéissent à la dynamique conventionnelle, à l’opposé de la dynamique relativiste de particules non massives. Cependant, cela n’était pas évident, jusqu’à maintenant, que cela ait lieu dans le graphène, et que ce phénomène donne lieu à l’effet Hall quantique fractionnaire.

Le fait que personne n’avait réussi auparavant à montrer ce comportement corrélé n’était pas dû à la nature physique du graphène, mais plutôt aux interférences venant du matériau qui supportait les échantillons de graphène, et le type de sondes électriques utilisées pour les caractérisations. Les scientifiques ont obtenu le graphène par exfoliation mécanique du graphite, c’est-à-dire simplement en utilisant du ruban adhésif classique pour arracher des couches de graphène, que l’on dépose ensuite sur une plaque de silicium. Mais à cause des impuretés et des irrégularités du silicium, les scientifiques n’étaient pas capables d’observer le FHQE.

Le Post Doc Xu Du et son étudiant Anthony Barker ont été capables de montrer que retirer plusieurs couches du dioxyde de silicium en dessous des couches de graphène laisse la bande de graphène intacte en suspension, entre deux électrodes. Cela a permis au groupe de démontrer que les porteurs de charge dans le graphène suspendu se propagent sans rencontrer d’impuretés. Une autre étape cruciale pour observer le phénomène était de concevoir et de fabriquer une sonde qui n’influe pas les résultats de mesures, ce qui d’après Andrei était aussi un obstacle à l’observation du phénomène. Les résultats obtenus prouvent le bien-fondé de ces précautions.

Cette découverte devrait encourager les scientifiques à pousser plus loin le graphène et les matériaux similaires pour l’électronique du futur, à l’heure où les experts de l’industrie du silicium annoncent la limite physique de l’évolution des performances de la microélectronique.

 

Pour en savoir plus : Effet Hall quantique fractionnaire (sur wikipédia anglais)

Sources :
–  » Novel electronic properties in graphene may lead to speedy, powerful electronic devices « , 14 Octobre 2009: http://www.nanowerk.com/news/newsid=13079.php
– Publication dans Nature :  » Fractional quantum Hall effect and insulating phase of Dirac electrons in graphene  » : http://redirectix.bulletins-electroniques.com/SYABw

Rédacteur : Alban de Lassus, [email protected]

Origine : BE Etats-Unis numéro 180 (16/10/2009) – Ambassade de France aux Etats-Unis / ADIT – http://www.bulletins-electroniques.com/actualites/60834.htm

&l

Premier colloque international sur le développement de la « ceinture du soleil » asiatique

http://www.bulletins-electroniques.com/actualites/60779.htmLes points clefs du projet sont le développement des énergies renouvelables et la construction d’un super-réseau transnational de transport de l’électricité entre divers pays d’Asie et d’Océanie. Par exemple, les pays (Australie, Mongolie) qui bénéficient d’un bon ensoleillement et d’un grand espace pour la construction de centrales solaires thermiques (tours solaires, paraboles solaires…) ou photovoltaïques exporteraient leur électricité via un réseau HVDC (High-Voltage, Direct Current – courant continu haute tension) vers les pays demandeurs comme le Japon. Un tel réseau devrait voir le jour d’ici 2050. Si sa mise en place s’avérait trop coûteuse, notamment entre l’Australie et le Japon (immerger un câble sous-marin sur une si grande distance demande un lourd investissement), l’énergie pourrait être transportée sous forme d’hydrogène par bateaux.Un premier sous-projet intitulé « système solaire hybride de production de carburant » a déjà été lancé au début de 2009. Il a pour objet le développement de technologies de production de dihydrogène, de diméthyléther ou de méthanol à partir de l’énergie solaire, du gaz naturel et du charbon. Ces carburants alimenteraient des piles à combustible.Quatre autres sous-projets vont également être lancés :
  • développement de la « ceinture du soleil » de Mongolie par l’installation de systèmes solaires photovoltaïques ; thermiques, et hybrides ;
  • développement d’unités de stockage de l’électricité et du super-réseau HVDC ;
  • développement des énergies éoliennes, hydroliennes et géothermiques ;
  • développement des énergies issues de la biomasse.
Ce colloque était une première prise de contact entre les différents acteurs potentiels : Japon, Chine, pays de l’Association des Nations de l’Asie du Sud-Est (ASEAN), Australie… Les aspects techniques, politiques et économiques du projet ont été abordés. Il illustre par ailleurs la tendance actuelle du Japon à se tourner vers le marché local asiatique qui s’organise sous son impulsion. Origine : BE Japon numéro 516 (12/10/2009) – Ambassade de France au Japon / ADIT http://www.bulletins-electroniques.com/actualites/60779.htmHugues Chataing est rédacteur pour la chaîne énergie des Bulletins électroniques de l’ambassade de France au Japon.

Le laboratoire de Mettler Toledo élargit ses compétences

Au sein d’un service Métrologie réunissant pas moins de 20 personnes, le Laboratoire d’Étalonnage Accrédité (LEA) de Mettler Toledo ne cesse d’étendre ses activités. Basé à Béthune, il a intégré, en juillet 2007, une nouvelle unité d’étalonnage de pipettes. Chaque année, 12.000 à 13.000 pipettes de tous modèles et de toutes marques, mécaniques ou électroniques, mono ou multicanaux… y sont manipulées. Dès leur arrivée, elles sont nettoyées, décontaminées et enregistrées.Puis, un diagnostic est dressé avec le remplacement préventif des pièces d’usure telles que les joints, et l’établissement d’un devis, transmis immédiatement au client, si d’autres composants majeurs sont endommagés. Une fois le calibrage réalisé, un constat de vérification est édité, présentant l’historique de maintenance de la pipette et son niveau de performance actuel. L’ensemble du processus, de la réception de la pipette à l’expédition, est effectué en moins de 48 heures.Initialement accrédité pour la classe M1 (c’est-à-dire les poids de 1mg à 5t), le laboratoire a obtenu, en 1997, l’accréditation pour les étalonnages F1, relatif aux poids de 1mg à 20kg. En décembre dernier, le LEA a finalisé l’aménagement d’un laboratoire d’étalonnage de masse et obtenu l’accréditation E2 pour l’étalonnage des poids de 1mg à 1 kg, ce qui correspond aux gammes de balances de laboratoire.À chaque balance est affecté un étalon de travail et tous les systèmes sont pilotés à partir d’un ordinateur portable doté d’un logiciel mis au point par Mettler Toledo France, qui permet un suivi et une gestion optimale de chaque mesure : traçabilité, gestion clients…“25 laboratoires sont accrédités en France pour l’étalonnage de masses; la plupart le sont pour les classes M1, la moitié pour M1 et F1, mais seulement deux le sont en E2”, explique M. Alain Leroux, Directeur Métrologie & Qualité Mettler-Toledo.Prochaine étape, imminente, pour le laboratoire de Béthune : l’obtention de l’accréditation COFRAC pour l’étalonnage des pipettes.

Encore plus de miniaturisation en électronique : la diode moléculaire

http://www.bulletins-electroniques.com/actualites/60837.htm

Une équipe de chercheurs du Biodesign Institute de l’université d’Arizona State a conçu un composant électronique à partir d’une molécule unique : une diode moléculaire. Concevoir des diodes plus petites, moins chères, plus rapides et plus efficaces représente un grand espoir pour le futur de l’électronique. Les diodes en électronique représentent un ingrédient essentiel. Elles sont utilisées partout et dans toutes les puces électroniques de l’industrie du semiconducteur. Les experts de cette industrie ont depuis longtemps annoncé que la fameuse loi de Moore, sur l’évolution de la microélectronique, qui stipule que le nombre de transistors intégrés sur une puce en silicium double tous les 18-24 mois, risque bientôt de ne plus pouvoir être respectée car l’on atteint déjà les limites physiques en termes de taille pour la gravure des transistors. Comme les transistors, les diodes sont irremplaçables, par exemple pour des systèmes de conversion de puissance, pour les radios, les portes logiques, des photo détecteurs, ou en électro luminescence (les fameuses LEDs).Le principe d’une diode est de ne laisser passer le courant que dans une unique direction. Pour qu’une molécule ait cette propriété, elle doit être physiquement asymétrique, et bien sûr pouvoir s’intégrer dans un circuit électronique, c’est-à-dire d’un coté, être capable de former une liaison covalente avec l’anode chargée négativement, et de l’autre coté, avec la cathode chargée positivement.L’idée de surpasser les limites de l’électronique sur silicium grâce à l’électronique moléculaire existe déjà depuis un certain temps : en 1974 les chimistes Mark Ratner et Ari Aviram avaient lancé l’idée. Cela fait donc plus de trente ans que les chercheurs se penchent sur la faisabilité de l’électronique moléculaire. La plupart des efforts faits dans cette direction impliquent de nombreuses molécules, mais seuls de très récentes tentatives ont été fructueuses dans l’utilisation de molécules uniques. Un des défis est de relier une molécule unique à au moins deux électrodes et d’y faire passer du courant. Un autre défit implique l’orientation de la molécule dans le système. Les chercheurs sont maintenant capables de faire ceci, en construisant un système mono moléculaire avec une orientation bien définie.Dans l’étude faite par NJ Tao et ses collègues, on compare une molécule symétrique avec une molécule asymétrique, détaillant les performances de chacune en termes de transport d’électrons. Avec une molécule symétrique, le courant passe dans les deux sens, elle agit donc comme une résistance ordinaire. C’est potentiellement intéressant aussi, mais la diode est bien plus intéressante (et compliquée) à reproduire.Le projet a été fait en collaboration avec le professeur Luping Yu de l’université de Chicago et le professeur Ivan Oleynik de l’université de South Florida. L’équipe a utilisé des molécules conjuguées dans lesquelles les atomes sont accrochés ensemble avec alternativement des liaisons simples et multiples. De telles molécules affichent une grande conductivité électrique et ont des cotés asymétriques capables de former des liaisons covalentes avec les électrodes pour créer un circuit clos. La molécule asymétrique est une série d’anneaux de pyrimidinyle, liés par des liaisons covalentes à une paire d’anneau phényle. Le pyrimidinyle a une carence d’électrons tandis que le phényle est en excès d’électrons. La technique développée par l’équipe de Tao repose sur la modulation AC. Le principe est d’appliquer une petite perturbation mécanique périodique à la molécule. Si la molécule relie les deux électrodes, il y a une réponse électronique dans un sens, sinon la molécule ne relie pas les deux électrodes. Lorsque la molécule relie les deux électrodes en or, l’asymétrie de la molécule ne permet au courant que de passer dans un seul sens.Richard Nichols, expert en électronique moléculaire de l’université de Liverpool est impressionné par les résultats de l’étude. D’après lui la combinaison de la théorie chimique avec l’utilisation de la microscopie à effet tunnel pour des mesures sur une molécule unique constituent le moyen d’orienter une molécule asymétrique dans une jonction, et cette stratégie peut montrer le chemin à l’élaboration de circuits moléculaires plus complexes. Photo : © Trent Schindler, National Science Foundation

En savoir plus : Electronique moléculaire : Rapport d’ambassade L’électronique moléculaire aux Etats-Unis, 07/2007

Sources :
–  » Small… smaller… smallest ? Researchers create molecular diode « , 12 Octobre 2009 : http://redirectix.bulletins-electroniques.com/aZPh9
–  » Diode breakthrough in molecular electronics  » 11 Octrobre 2009 : http://www.rsc.org/chemistryworld/News/2009/October/11100901.asp

Rédacteur : Alban de Lassus, [email protected]
Origine : BE Etats-Unis numéro 180 (16/10/2009) – Ambassade de France aux Etats-Unis / ADIT –  http://www.bulletins-electroniques.com/actualites/60837.htm

Plastiques alimentaires : les biberons sous le coup d’une interdiction

Le biberon en verre va-t-il faire un retour en force dans les foyers ? C’est la question que l’on peut se poser suite à la remise en cause de l’utilisation du bisphénol A (BPA) dans les matières plastiques type polycarbonate, et que l’on retrouve dans de nombreux récipients alimentaires comme les bouteilles d’eau ou encore les biberons. A l’origine de cette affaire, l’annonce du gouvernement canadien, à la mi-avril,  » d’interdire la commercialisation de biberons constitués de plastique contenant du bisphénol A, substance désormais considérée comme toxique dans ce pays «  comme le rapporte Jean-Yves Nau pour le quotidien Le Monde. En effet, depuis les années 1930, on suspecte le BPA d’être un perturbateur endocrinien, c’est-à-dire un composé susceptible de déranger les régulations hormonales normales chez l’homme. La Dépêche du Midi rappelle ainsi que ce dernier serait  » à l’origine de perturbations endocriniennes dans le développement des enfants. A la clef, des troubles hormonaux à l’origine des cas de pubertés précoces chez les filles, une baisse de la fertilité des garçons et des troubles du comportement. « Jusqu’alors, on considérait qu’il ne présentait pas de réel danger pour l’homme lorsqu’il était assimilé par voie alimentaire. L’Agence Européenne de Sécurité des Aliments (EFSA) avait ainsi défini une première norme européenne en 2002, fixant la dose journalière acceptable à 0.01 milligrammes de BPA par kilogramme de poids corporel et par jour (mg/kg/j). En 2006, sur la base de nouvelles études, celle-ci avait été réévaluée et fixée à un seuil supérieur – 0.05 mg/kg.j,  » les animaux de laboratoire (des souris) étant a priori beaucoup plus sensibles que les humains aux effets hormonaux du BPA « . Les experts avaient alors porté une attention toute particulière à l’exposition des nourrissons et des enfants.  » Un bébé de trois mois nourri au biberon et pesant environ 6kg devrait boire plus de 4 fois le nombre de biberons habituels à cet âge pour atteindre cette dose « , précise le quotidien Le Monde.Mais voilà, une récente étude vient faire planer un nouveau doute (Dépêche du Midi du 20 mai). Elle  » fait état d’une migration du BPA vers les aliments lorsque le récipient est exposé à une température élevée.  » Au-delà du composé lui-même, cette étude pointe surtout l’importance des modes de vie et des pratiques dans l’évaluation d’un risque. Le passage du BPA serait, par exemple, facilité par une cuisson ou un réchauffage au micro-onde dont de nombreux foyers sont aujourd’hui équipés. On comprend mieux pourquoi, diverses études canadiennes, rapportées par le Vif.fr, recommandent, pour limiter le passage de ce composé,  » d’éviter de passer les biberons au lave-vaisselle et au micro-onde « .Au niveau international, l’annonce du gouvernement canadien a eu des répercutions immédiates. Aux Etats-Unis tout d’abord,  » plusieurs démocrates viennent de demander à ce que la Food and Drug Administration, réévalue les niveaux d’exposition pouvant être considérés comme acceptables d’un point de vue sanitaire « . L’EFSA a déclaré qu’elle allait faire de même.Toute cette histoire fait écho aux propos de Daniel Zalko, biologiste au département Alimentation Humaine de l’INRA, qui travaille depuis plusieurs années sur les perturbateurs endocriniens. Invité il y a plus d’un an, en mars 2007, à intervenir sur ce thème dans le cadre de l’émission «  Ça ne mange pas de pain  » (1), il nous livrait cette réflexion :  » Je fais attention à ne pas utiliser trop de contenants plastiques lors du réchauffage au micro-onde, parce qu’un certain nombre de composés peuvent passer dans l’aliment « . Une remarque qui prend tout son sens aujourd’hui.(1) anciennement le Plateau du J’Go

Bretagne : troisième projet éolien offshore proposé par Nass & Wind

Selon le média Enerzine, qui en faisait état en exclusivité sur son site hier, le bureau d’études lorientais Nass & Wind a proposé un nouveau projet d’installation de parc éolien offshore au large des côtes du Croisic s’ajoutant aux deux projets déjà existants au large de Saint-Brieuc et de Belle-Ile-en-Mer. Ce nouveau parc qui compterait entre 60 et 90 éoliennes flottantes d’une puissance unitaire de 5 MW (les seules à atteindre cette puissance sont pour l’instant les Multibrid 5M d’Areva et non les Winflo soutenues jusque-là par Nass & Wind) développerait une puissance estimée entre 300 et 400 MW, soit suffisamment d’électricité pour alimenter entre 450.000 et 600.000 foyers (hors chauffage selon les calculs du media on line).Nass & Wind espère une mise en chantier de ce nouveau projet d’ici à 5 ans, pour une mise en service aux alentours de 2015. Bien entendu, une consultation publique et une étude d’impact environnemental devront être lancées avant d’obtenir une concession du domaine public maritime et c’est le rôle de Nass & Wind offshore de s’en occuper.

Une stratégie d’ensemble en cours d’élaboration
A ce propos, il n’est pas inutile de rappeler la position des autorités de l’Etat responsables des implantations éoliennes en mer réaffirmée samedi dernier lors d’une conférence au FIG par une déclaration de l’Amiral Anne-François de Saint Salvy, Préfet maritime de l’Atlantique, à savoir : « Plutôt que d’analyser chaque projet présenté par des industriels, au cas par cas, nous avons décidé de mettre en place une stratégie d’ensemble pour définir les sites possibles ou non d’implantations des ERM (Energies renouvelables marines). Une stratégie d’ensemble est en cours d’élaboration, entre le préfet maritime et les préfets de région ».La stratégie d’implantation reposera sur trois éléments :
  1. Cartographie de l’ensemble des sites pouvant accueillir des ERM.
  2. Cartographie des usages de la mer (pêche…).
  3. Cartographie en fonction de l’environnement (zone protégée, zones de navigation interdites d’implantation…).
La question de savoir si l’Etat, par le biais de la Préfecture maritime, autorise l’implantation d’éoliennes en mer dans les zones Natura 2000 reste pour l’instant posée. Les deux autres projets bretons dont je faisais état dans le blog des énergies de la mer le 18 octobre 2008 (ICI) sont :
  • le projet du plateau du Grand-Léjon, au large de Saint-Brieuc aussi proposé par Nass & Wind qui en a lancé l’étude d’impact environnemental en novembre 2008 selon une déclaration faite par sa directrice Nathalie Le Meur précisément le 7 octobre 2008 au média Le Télégramme (pour l’instant aucun résultat officiel de cette étude)
  • le projet au large de Groix et de Belle-Ile aussi étudié par Nass & Wind.
La France en retard sur l’éolien
Fondé par Nathalie Le Meur et Peter Nass dans le Morbihan en 2001, le groupe Nass & Wind, dont une partie est la propriété de Gaz de France depuis février 2008, envisage d’investir près de 20 millions d’euros dans le développement de parcs éoliens offshore d’ici à 2010. Deux types d’éoliennes, toutes deux flottantes, sont en concurrence pour équiper les futurs parcs bretons : l’éolienne DIWET fabriquée par Blue H France et l’éolienne WINFLO labellisée par le Pole Mer Bretagne et portée par le consortium DCNS, Saipem, In Vivo, Insieta, Ifremer, Ecole Supérieure des Ingénieurs de Brest et Nass & Wind. Je terminerai en rappelant que, même si la France est terriblement en retard en matière d’éolien offshore, il est essentiel pour la Bretagne de se doter des moyens qui pourront lui permettre de mettre fin à ses pénuries et à ses pannes récurrentes en électricité. Certaines projections font état d’un parc de 858 éoliennes offshore de 5 MW nécessaires pour satisfaire entièrement les 1.500 MW de besoins estimés !Un chiffre qui, bien que l’avenir soit aux mega parcs en mer, n’a pas beaucoup de chance de se voir concrétiser dans l’état actuel des contraintes et de la législation maritime française. Mais entre ce chiffre extravagant et le zéro éolienne offshore d’aujourd’hui il y a sans doute quelque chose à faire en prenant en considération les avis des usagers de la mer et les populations locales. 

Source :
Les énergies de la merFrancis Rousseau est rédacteur en chef de plusieurs blogs portant sur l’environnement et les énergies renouvelables, dont un spécialisé dans les énergies marines : Les Energies de la mer. Ces blogs sont réalisés pour 3B Conseils, cabinet conseil en communication scientifique et technique et bureau d’études, organisateur des Entretiens Science et Ethique.

Tests de bande passante : attention au trompe l’œil sur le débit symétrique

Les tests de bande passante  » classiques  » disponibles sur Internet utilisent des technologies  » Web « . Elles permettent, de façon transparente pour l’utilisateur, d’envoyer et de télécharger temporairement des fichiers de petite taille. Parallèlement, les tests calculent le temps de transfert et en extrapolent le débit disponible de la connexion utilisée. Les résultats de ces tests sont assez fiables pour des connexions avec de petits débits asymétriques (type ADSL) dans la mesure où le lien n’est pas utilisé lors du test. En revanche, pour des liens à débit symétrique, tels que le SDSL ou la fibre optique, les résultats de ces tests ne sont pas très fiables…Les technologies Web sont en effet limitées pour tester des connexions à débit symétrique et ceci, pour diverses raisons techniques. Tout d’abord, la latence des liens à débit symétrique est très faible (par exemple 1 ms de latence seulement pour la fibre optique). Du coup, le temps de réponse du couple navigateur Internet/ordinateur utilisé par le test devient plus lent que la connexion ! Le calcul en devient farfelu et souvent avantageux en téléchargement jusqu’à un certain débit. La vitesse d’envoi des fichiers étant bridée et contrôlée par le navigateur, l’envoi semble plus  » long  » et le débit réduit.D’autre part, peu de sites Internet peuvent proposer des tests de bande passante longs sur des connections allant jusqu’au gigabit : la connexion apparaît encore une fois comme bridée. De plus, pour des raisons de rapidité d’affichage, l’envoi effectué par les tests est fait sur de petits fichiers. Or ces petits fichiers ne permettent pas d’effacer – ou de lisser- les défauts et les qualités de la connexion. En effet, les liens ont tendance à envoyer beaucoup de données au début… Si on n’observe que le pic de connexion, le test est faussé ! Plusieurs tests peuvent cependant être effectués pour évaluer la bande passante des connexions à débit symétriques. Pour tester les débits descendants, plusieurs méthodes sont accessibles facilement.

  • Certaines entreprises proposent gratuitement, via l’accès à un serveur utilisant le protocole FTP (File Transfert Protocol), de tester le débit depuis un autre site.
  • Vous pouvez également télécharger un fichier sur un serveur public. Si vous utilisez votre navigateur, il vous indiquera le débit instantané de votre connexion en « Ko » : soit le débit descendant divisé par 8 en Kb/s. Par exemple, si vous télécharger à 800 Ko/sec, la bande passante est estimée à 6,4 Mb/s.
  • Certains outils (comme wget sous linux) vous indiquent directement votre débit moyenné. Par exemple, le débit 8,75 Mo indique une connexion de 70 Mb/s.
Attention, plus le débit théorique est élevé, plus le fichier utilisé doit être lourd pour devenir représentatif.Pour évaluer les débits montants, pour des raisons de sécurité évidentes, aucun serveur ne donne un accès permanent et anonyme en envoi de fichiers… Les fournisseurs d’accès à Internet peuvent cependant proposer un compte ‘FTP’ sur leurs serveurs pour vous permettre de tester votre débit montant Par Thomas Lopez, Ingénieur Systèmes & Réseaux Celeste

Nucléaire : il n’y a pas de risques de prolifération avec les réacteurs actuels

Dieu merci il est difficile de construire une bombe atomique. Il faut d’abord se procurer ou fabriquer le matériau : uranium très enrichi ou plutonium de bonne qualité. Puis il faut mettre l’explosif nucléaire sous forme métallique, lui donner la forme adéquate sans provoquer d’accident de criticité, mettre au point les explosifs classiques et les mettre en place. Il faut aussi pouvoir procéder à des essais, ou, à défaut, disposer de programmes de simulation très évolués. Il faut donc des neutroniciens, des métallurgistes, des artificiers, des chimistes et des spécialistes des mesures nucléaires. Ceci est, bien sûr valable pour les états qui désirent acquérir des armes nucléaires. Ce ne l’est pas pour les organisations terroristes qui pourraient voler des armes.

Les sources des explosifs nucléaires
Les matières premières pour la fabrication d’une arme nucléaire sont l’uranium 235 enrichi à au moins 90 % et le plutonium 239. La bombe de Hiroshima faisait appel à l’uranium 235. Cette bombe était du type « canon » dans lequel la réunion d’un « obus » et d’une cavité en uranium 235 suffit pour provoquer une explosion nucléaire. La masse d’uranium 235 dans ce type d’engin était de l’ordre de 60 kg.Il est impossible d’utiliser la technique du canon pour le plutonium 239 car celui-ci est toujours accompagné de plutonium 240 qui est un fort émetteur de neutrons du fait d’une probabilité élevée de fission spontanée. Pour le plutonium « militaire », le nombre de neutrons émis par seconde est de 63, alors que pour l’uranium 235, il est de 0,0003.Composition isotopique du plutonium optimisé pour les armes et extrait des réacteurs de type REP La réalisation d’un engin utilisant du plutonium exige d’utiliser un système d’implosion, beaucoup plus difficile à mettre au point que le système « canon ».

La séparation de l’uranium 235
La première séparation de l’uranium 235 a été faite aux USA, dans le cadre du projet Manhattan grâce à une batterie de séparateurs isotopiques, les calutrons, (une sorte de cyclotron, construit par E.O.Lawrence). La consommation électrique de ces équipements était considérable et la technique fut abandonnée au bénéfice de la diffusion gazeuse. Seul l’Irak de Saddam Hussein lança un programme de séparation basé sur 90 calutrons consommant 140 MW [1]. La suite du programme américain fut réalisé grâce aux usines de diffusion gazeuse d’Oak Ridge. Il faut remarquer que les calutrons de Saddam n’avaient pas été détectés par les experts de l’AIEA avant la fin de la première guerre d’Irak. La technique des calutrons ne présente pas de difficultés majeures.Les usines de séparation par diffusion gazeuse ne sont pas aussi discrètes et se prêtent mieux à une détection par la mesure de l’activité alpha due à des émissions d’uranium. De plus la taille des usines de diffusion gazeuse se prête à une détection aérienne. Par contre, la technique de centrifugation qui est désormais le standard pour la séparation isotopique rend très difficile la détection d’installations clandestines.

La production de plutonium
Le plutonium peut être produit dans des réacteurs de recherche ou dans des réacteurs de production. Il est pratiquement impossible de dissimuler un réacteur. Pour les inspecteurs de l’AIEA, il peut être important de savoir quand les combustibles sont déchargés d’un réacteur. Un programme clandestin de production de plutonium peut utiliser des réacteurs de recherche pour irradier des cibles d’uranium naturel. Ces cibles peuvent être extraites réacteur en marche, et donc sans attirer l’attention des inspecteurs.Il en est de même pour les réacteurs pourvus d’une machine de déchargement en marche comme les réacteurs CANDU. De plus l’extraction de l’uranium irradié peut se faire de telle manière que le plutonium produit ait la qualité militaire. Au contraire, les réacteurs de puissance de type REP ou REB ne peuvent être déchargés qu’à l’arrêt. Une surveillance par satellite permet de détecter l’état de marche ou d’arrêt de ces réacteurs grâce à leur plus ou moins grande émission infrarouge. Une fois extrait le combustible irradié, il est nécessaire de le retraiter pour obtenir le plutonium. La première opération consiste à cisailler l’élément combustible. De ce fait, le krypton 85 qui a une période de 10,7 ans et qui est produit dans la fission est relâché et sa détection est assez facilement réalisée. Sa production est d’autant plus importante que le combustible a été plus irradié et, bien sûr que la quantité de combustible retraité est plus importante. En conclusion la détection d’une production clandestine de plutonium est beaucoup plus facile que celle d’un enrichissement clandestin en uranium 235.

Pourquoi le plutonium est-il difficile à utiliser ?
Nous avons vu que l’utilisation du plutonium rendait nécessaire le recours à la technique de l’implosion. Nous allons essayer d’expliquer pourquoi. Le principe de l’explosion nucléaire est de créer une configuration la plus super-critique possible et d’y déclencher une réaction en chaîne. Une réaction en chaîne ne peut être initiée que par la présence de neutrons. Pratiquement, on essaye de réaliser la configuration super-critique et dès qu’elle est atteinte d’injecter une impulsion de neutrons. Au fur et à mesure que la réaction en chaîne se développe, de l’énergie est produite dans l’explosif nucléaire, la température et la pression augmentent, ce qui conduit à une perte d’uranium ou de plutonium par « évaporation ». Cette perte entraîne une diminution du facteur de multiplication neutronique jusqu’à ce que la réaction en chaîne s’arrête. Pour atteindre un bon rendement de l’engin, il faut donc que le développement de la réaction en chaîne se fasse aussi vite que possible.

Le plutonium extrait des réacteurs REP peut-il servir à fabriquer une bombe ?
Le plutonium issu des réacteurs se distingue du plutonium militaire de deux points de vue : une diminution du facteur de multiplication neutronique d’environ 10 %, d’une part, une augmentation de l’émission spontanée de neutrons, d’autre part. La diminution du facteur de multiplication n’est sans doute pas rédhibitoire.Par contre, la multiplication par 6 du nombre de neutrons spontanés multiplie par près de 6 la probabilité d’un tir faisant long feu, c’est à dire que cette éventualité arriverait une fois sur deux. Par ailleurs, la présence de plutonium 238, de période égale à 86 ans dans le plutonium extrait des réacteurs REP causerait un échauffement 4 à 5 fois plus élevé que dans le cas du plutonium militaire, ce qui poserait des problèmes avec les explosifs. Enfin, le plutonium 241 se transforme en Américium 241 avec une période de 14,4 années. L’américium 241 est un poison neutronique réduisant encore de 10 % le coefficient de multiplication neutronique. Les américains ont fait exploser un engin utilisant du plutonium extrait d’un réacteur anglais de type Magnox.En résumé, il semble possible mais compliqué d’utiliser du plutonium extrait de réacteurs pour fabriquer un engin explosif. Mais la vraie question est de savoir pourquoi les états désirant acquérir l’arme nucléaire devraient faire compliqué alors qu’ils peuvent faire simple, en enrichissant l’uranium avec des centrifugeuses, ou en produisant du plutonium avec de petits réacteurs de recherche. Il faut souligner qu’avec la facilité d’enrichir l’uranium que donnent les centrifugeuses, la voie du plutonium, même de qualité militaire, apparaît bien compliquée. C’est ce que semblent avoir compris les Iraniens.

Et le danger terroriste ?
Il est très peu probable que des groupes terroristes puissent acquérir la technologie des bombes à plutonium. Ce ne serait pas impossible pour les bombes à uranium, mais cela demande de grosses quantités d’uranium 235.En réalité, le danger qui paraît le plus grave est celui de groupes terroristes se procurant une bombe opérationnelle grâce à des complicités dans les structures militaires de certains états comme le Pakistan. Je ne vois malheureusement pas comment conjurer ce danger, si ce n’est grâce à des services secrets efficaces. Ajoutons qu’il existe des techniques qui permettent de détecter des engins explosifs. On peut, en effet, coupler détection de rayons cosmiques et détection de neutrons pour révéler la présence de corps dans un camion, un container et, plus difficilement, dans un bateau. Encore faudrait-il qu’il y ait suffisamment de systèmes de détection installés, et encore, faudrait-il savoir où… [1] 1http://en.wikipedia.org/wiki/CalutronIngénieur et docteur ès sciences, Hervé Nifenecker est conseiller scientifique à l’Institut des sciences nucléaires (ISN) de Grenoble jusqu’en 2008. Président du collectif Sauvons le climat, qu’il a créé en 2004, il participe activement au débat citoyens sur l’EPR et le traitement des déchets nucléaires. Il a organisé le pré-Grenelle de l’environnement, qui s’est tenu le 10 octobre 2007 au Sénat.

Données sensibles : et si l’ADN numérique était la solution

Alors que les citoyens, les entreprises comme les administrations dépendent de plus en plus des outils numériques (ordinateurs, réseaux, téléphonie) et que toutes les informations tendent à se trouver, à un moment ou à un autre, sous forme numérique, la protection de ces informations est focalisée aujourd’hui sur leur contrôle d’accès. Ce qui arrive ensuite aux informations qui ont été extraites soit par des ayants-droit, soit par accident fortuit ou acte intentionnel n’est pas ou mal contrôlé.Pourtant, il existe bien des tentatives pour protéger les informations tout au long de leur cycle de vie. 

Le mécanisme usuel de protection des informations
Elles consistent, en général, à lier une information (le contenu) à un fichier (le contenant), puis à associer des droits à ce fichier. Le fichier est alors géré par un environnement informatique auquel il incombe de faire respecter ces droits : autorisation de copier le fichier, de l’imprimer, de l’envoyer, etc. Si le fichier ainsi protégé est sorti de son environnement, suite à une erreur ou à une malveillance, il perd toute protection.Le chiffrement est préconisé pour assurer la protection des documents, mais son utilisation n’est pas totalement efficace. Soit le document est communiqué à ses ayants-droit avec la clé de déchiffrement, et toute maladresse ou malveillance d’un seul de ces ayants-droit permettra de perdre tout contrôle sur la divulgation des informations. Soit les ayants-droit disposent d’une bi-clé dans une infrastructure à clé publique qui automatise chiffrement et déchiffrement sans que l’utilisateur ait accès aux codes. Cette dernière solution est préconisée pour les grandes organisations, dans lesquelles les droits de chaque collaborateur sont normalisés dans un annuaire, où est stockée aussi une bi-clé de chiffrement.La généralisation de cette approche pour permettre les échanges entre organisations, voire avec les citoyens, nécessite la généralisation :
  1.  de l’usage et de l’interopérabilité des infrastructures à clé publiques ;
  2. de la normalisation des droits. Elle constitue encore un sujet de recherche.
Or, l’évolution de la cybercriminalité (usurpation d’identité) et l’impact des échanges d’œuvres protégées par copyright (téléchargement illégal) nécessitent une réaction immédiate. 

La solution : un fichier chiffré personnalisé
La solution crève les yeux, mais comme bien souvent, l’introduction d’une nouvelle technologie s’est accompagnée par la reproduction dans les usages de cette technologie, des traditions des technologies précédentes.Ainsi, les informations sont stockées dans des fichiers que chacun télécharge à l’identique, répétant ainsi le modèle mis en place pour le papier ou le CD.Le téléchargement permet de réaliser, pour une information donnée, quelle qu’elle soit, un fichier personnalisé unique pour chacun de ses ayants-droit. Dans le monde de cette nouvelle technologie qu’est l’Internet, prenons le cas de deux utilisateurs, Jules et Jim, et d’une information sensible clients de l’entreprise que Jules a le droit de connaître mais pas Jim. Lorsque Jules demande à télécharger cette information, son droit de savoir est vérifié par une procédure de contrôle d’accès. Puis un fichier est fabriqué, chiffré par une clé de chiffrement symétrique spécifique à Jules. Nous proposons d’utiliser une clé liée à l’ADN numérique de son poste de travail. Pour consulter l’information qu’il a téléchargée, Jules utilise un système informatique capable d’analyser le poste de travail, de calculer la clé de chiffrement et de déchiffrer le fichier avant de présenter les informations qu’il contient. Le système gère l’information selon des règles inscrites dans le fichier chiffré : droit d’imprimer, d’extraire, de sauvegarder, etc.Si Jim arrive à s’approprier le fichier de quelque façon que ce soit, son système sera incapable de générer la clé de déchiffrement nécessaire à la présentation des informations : il aura un fichier qui identifie Jules mais qu’il ne peut exploiter. Tout le contraire de ce qui se passe aujourd’hui, quand Jim dispose d’un fichier anonyme qu’il peut exploiter à sa guise.Un tel mécanisme est adapté à un grand nombre de cas où l’information doit être protégée :
  • informations classifiées ou sensibles, contenant par exemple des données personnelles, correspondant dans les technologies précédentes aux documents de type Diffusion restreinte, Confidentiel, Secret…,
  • informations protégées, par exemple par un copyright, correspondant aux enregistrements audio ou vidéo, diffusés dans le passé sur des CD et DVD amenés à disparaître, aux études, livres, magazines diffusés sur papier,
Les informations peuvent être de tout type : texte, images, audio, vidéo, exécutable, XML. Le processus fonctionne avec n’importe quel environnement de téléchargement (système d’exploitation, liaison réseau) relié à un outil de présentation : (logiciel et écran d’ordinateur, GPS de voiture, home cinéma…).Il permet en outre d’exploiter la technologie d’aujourd’hui pour offrir des services nouveaux :
  • limitation dans le temps des droits d’usage ;
  • calcul des droits d’usage à acquitter en fonction des performances de l’outil de présentation : un utilisateur qui consulte un document vidéo sur son iPhone pourrait ainsi acquitter des droits inférieurs à ce qu’il paierait pour consulter le même document sur son home cinéma ;
  • protection des magazines, études spécialisées ou documents confidentiels, qui pourraient ainsi être mieux distribués sur Internet.
Les principaux logiciels de présentation (Adobe Acrobat Reader pour les fichiers PDF, Windows Media Player pour les fichiers audio/vidéo, Outlook pour les fichiers de courrier électronique, etc.) acceptent des extensions (plugins) spécifiques. C’est dans ces plugins que se fera naturellement le calcul de la clé de chiffrement et le déchiffrement, avant le lancement de la présentation.Parce que les fichiers sont chiffrés individuellement par une clé peu accessible, l’effort nécessaire pour les pirater sera plus élevé qu’aujourd’hui. Les fichiers chiffrés authentifiant le matériel de leur destinataire de manière difficilement réfutable, leur usage illicite présentera plus des risques juridiques à prendre en compte avant une tentative de fraude. L’authentification s’appuyant sur des objets matériels et non pas sur des données personnelles, la vie privée reste protégée. Avec une telle sécurité, les documents numériques deviennent aussi sûrs que les documents papier avant l’apparition des photocopieurs couleur.Par Michel Frenkiel, Expert auprès de la commission Européenne et Président de Mobilegov

Le Japon annonce avoir développé la batterie miracle

Le National Institute of Advanced Industrial Science and Technology (AIST) japonais annonce avoir développé une technologie de batterie qui permettrait de renvoyer le Lithium-Ion aux oubliettes. En vue : une grande amélioration de la densité énergétique. La densité énergétique, c’est en quelque sorte la puissance de la batterie rapportée à son poids. Une caractéristique phare pour une utilisation au sein d’une automobile.

Deux fois plus performant que le Li-Ion ?
La densité énergétique est fonction du voltage par élément et de la capacité, exprimée en Ah/kg. En théorie, la technologie Ni-Li permet de combiner le voltage par élément du Li-Ion à la grande capacité de stockage du Ni-MH. En simplifiant, la batterie combine le nickel (faisant office de cathode) et le lithium métal (l’anode), utilisant une électrolyte organique et séparés par un film de céramique. Affichant ainsi une tension par élément de 3.49 v et une capacité de 268 Ah/kg, la densité énergique atteint ainsi 935 Wh/kg, à comparer aux 400/450 du Li-Ion. Un comparatif de performances est récapitulé dans le schéma ci-dessous.Le travail sur les batteries au Ni-Li en est toutefois à ses débuts. Par le passé, de nombreuses technologies n’ont pas concrétisé tout le potentiel qu’on voyait en elles. C’est ainsi le cas du vieillissant NiMH (qui ne peut monter au-dessus d’un voltage par élément de 1,32 v à cause de la limitation de son électrolyte aqueuse) et même du Li-Ion, dont les performances actuelles sont notamment limitées par les qualités intrinsèques du matériau composant sa cathode. Malgré les problématiques restant à dépasser, les chercheurs sont toutefois confiants pour dépasser significativement les capacités actuelles des batteries au Li-Ion.Plus d’informations sur le Journal of the American Chemical Society.Julien Foulquier, ancien directeur des rédactions de Bestofmedia Group et fondateur de Presence PC et No1Dev, a rejoint l’équipe de Green Univers.

IBM relève le défi de la voiture électrique abordable à forte autonomie

IBM a frappé très fort en lançant le projet « Battery 500 » (pour 500 miles ou 800 km) qui pourrait accélérer la transition des carburants fossiles aux électrons en matière de transports. Dirigé par le Almaden Lab, celui-ci vise à créer une voiture électrique à batterie lithium-air abordable avec une autonomie supérieure à 800 km.

Pour Spike Narayan, chercheur chez IBM, « même si la technologie des batteries s’est améliorée, elle reste largement inférieure à l’essence en termes d’autonomie. La densité d’énergie (la quantité d’énergie stockée par unité de volume) d’une batterie lithium-ion ne permet pas de transporter une berline familiale sur des distances comprises entre 500 et 800 km ».

La solution, pour IBM, consiste à tirer profit des techniques de fabrication des semi-conducteurs à l’échelle nanométrique pour stimuler la capacité des batteries en multipliant leur densité de stockage par 10 par rapport aux batteries Lithium-ion. Le projet « Battery 500 » compte atteindre cet objectif en s’appuyant sur la batterie lithium-air dont le potentiel a été démontré plus tôt dans l’année à l’Université de Saint-Andrews en Ecosse.

Différencier jugement technique et économique

Avancer que la capacité des batteries à l’heure actuelle ne permet pas de dépasser 160 km n’est pas un jugement technologique mais économique. Il est aujourd’hui possible de construire aisément une voiture électrique dotée d’une autonomie de 800 km, pour peu qu’on y mette le prix (exorbitant). Le projet d’IBM porte donc essentiellement sur la viabilité commerciale des batteries.

Je pense depuis toujours que les deux grands domaines dont l’impact sera énorme pour notre futur en matière d’énergie et d’environnement sont le génie génétique et les nanotechnologies. Grâce au génie génétique, nous pouvons trouver de meilleures sources de biocarburants, transformer la cellulose et les algues en carburant ou encore rendre la capture de l’air et la séquestration du CO2 possibles. Les nanotechnologies pourraient nous aider à construire des véhicules plus robustes et légers et à améliorer considérablement l’autonomie des batteries. Ce sont nos deux jokers technologiques maîtres.

Imaginons un instant ce qui se passerait si le projet était couronné de succès avec une voiture électrique d’une autonomie de 800 km à un prix abordable sans limite immédiate en termes de ressources, de productivité ou de fiabilité. Nous sommes à l’automne 2011, les signes du changement climatique sont encore plus apparents qu’aujourd’hui, les consommateurs sont d’autant plus concernés et les prix du pétrole recommencent à grimper (du fait de la combinaison de faibles investissements pétroliers et du pic pétrolier).

Comment douter qu’une Honda Civic ou une Ford Fusion électriques disponible à un prix à peine supérieur de 20 % à une voiture à essence non hybride seraient en un rien de temps en rupture de stock ?

 

 

Economiste de formation, Lou Grinzo est un écrivain freelance basé à New York. Il anime le blog The Cost of Energy.

La Chine détient un potentiel éolien majeur

Une étude publiée en septembre dans la revue Science indique que le potentiel éolien chinois est très largement suffisant pour répondre à la totalité de la demande électrique du pays jusqu’en 2030, soit deux fois la demande actuelle. Encore faut-il que la Chine se donne les moyens d’exploiter ce potentiel en modernisant son réseau d’électricité. Explication avec Xi Lu, co-auteur de l’étude. 

Techniques de l’Ingénieur : Quel est le potentiel éolien de la Chine ?
Xi Lu : D’après nos calculs, les fermes éoliennes pourraient produire avec profit 6.96 trillions de kwh d’électricité en Chine avec un prix de vente fixé à 0,516 RMB/kWh (environ 0,052 euros/kWh). C’est l’équivalent de la demande d’électricité estimée en 2030 pour la Chine, soit deux fois la consommation actuelle. La Chine n’est pas le seul pays à posséder d’importantes ressources éoliennes. C’est également le cas des Etats-Unis, du Canada, de l’Australie, de la Russie et de certains pays européens. Je suis d’ailleurs impliqué dans un autre programme de recherche qui étudie le lien entre la rentabilité de l’énergie éolienne et les PTC (production tax credit) ou crédits d’impôt pour la production aux Etats-Unis.

Dans quelle mesure la Chine montre-t-elle sa volonté de développer l’énergie éolienne ?
A la fin de l’année dernière, les fermes éoliennes ont atteint une capacité de 12,1 GW. La Chine a ainsi dépassé son objectif de 10 GW en 2010. Dans son programme baptisé « Medium and Long-Term Development Plan for Renewable Energy in China » (Plan de développement à moyen et long terme pour une énergie renouvelable en Chine), la Chine s’est fixée un objectif de 30 GW en 2020. Cet objectif a d’ores et déjà été réévalué à 100 GW en 2020 dans un nouveau plan. Au vu de la vitesse actuelle du développement de l’éolien en Chine, même un triplement de l’objectif initial paraît timide. La Chine a également adopté des Renewable Electricity Standards (RES), qui imposent aux compagnies électriques de produire une certaine fraction de leur électricité à partir de sources renouvelables. Mais ceux-ci sont encore très faibles comparés aux RES aux Etats-Unis.

A court et moyen terme, l’électricité d’origine éolienne peut-elle se substituer aux centrales électriques à charbon ?
Actuellement, l’électricité d’origine éolienne ne contribue qu’à hauteur de 0,4 % à la production d’électricité en Chine, contre 80 % pour les centrales électriques au charbon. La demande d’électricité a augmenté de près de 10 % par an en Chine au cours des dernières décennies et continuera d’augmenter à un rythme soutenu dans l’avenir. Notre étude montre que le potentiel de l’électricité d’origine éolienne est élevé et que celle-ci pourrait se substituer à une part conséquente de l’électricité d’origine fossile. Une augmentation de 30 % de la production d’électricité d’origine éolienne en 2030 nécessite un investissement de 900 milliards de dollars (617 milliards d’euros) sur 20 ans, ce qui n’est pas énorme au vu de la taille de l’économie chinoise.

Mais le réseau d’électricité chinois a-t-il la capacité d’absorber l’énergie éolienne à cette échelle ?
Sans amélioration du système de transmission actuel, ma réponse serait négative. Nous savons que le système de transmission rudimentaire de la China est une barrière pour le développement de l’énergie éolienne. Par exemple, de nouvelles fermes éoliennes doivent retarder leur production en raison de problèmes de transmission. Le réseau est aujourd’hui incapable d’absorber l’augmentation de la production d’électricité d’origine éolienne. C’est également l’une des raisons qui expliquent la relative faible capacité des fermes éoliennes en Chine. Les limites imposées par la nature variable de la production éolienne peuvent dans une certaine mesure être minimisées grâce au développement d’un réseau électrique national intégré.

D’autre part, comment surmonter le problème de la transmission longue distance de l’énergie éolienne entre les régions de production au nord et et à l’ouest et les centres urbains à l’est ?
Ce problème se pose pratiquement partout. Les zones de production de l’énergie éolienne se trouvent normalement loin des zones de consommation. L’exploitation à grande échelle de ces ressources nécessite d’étendre de façon significative le réseau de transmission d’énergie qui existe déjà. La Chine doit améliorer significativement son réseau pour coordonner les investissements dans le réseau avec le développement des énergies renouvelables, cela afin d’exploiter pleinement le potentiel de l’éolien. Dans tous les cas, il faudra moderniser le réseau d’infrastructures pour l’adapter à la hausse anticipée de la consommation énergétique.La Mongolie Intérieure est l’une des provinces prioritaires pour le développement de l’énergie éolienne en Chine. Cette région, notamment dans sa partie ouest, bénéficie également d’un très fort ensoleillement. Parallèlement au développement de l’éolien, la Chine cherche à développer de façon soutenue un marché durable, dans tous les sens du terme, de l’énergie solaire. A ce titre, il est très probable que la Mongolie Intérieure (voir carte ci-dessous) devienne le cœur des énergies renouvelables en Chine.Sur la carte, la Mongolie Intérieure est la province la plus propice à l’éolien. First Solar vient également de signer un protocole d’accord pour la construction d’une centrale solaire d’une capacité de 2 GW à Ourdos. Cette province s’impose peu à peu comme le cœur des énergies renouvelables en Chine. Propos recueillis par Clémentine FulliasXi Lu est étudiant en troisième cycle à la School of Engineering and Applied Sciences de l’université de Harvard. Il fait partie du China Project, un programme de recherche sur l’environnement atmosphérique de la Chine, fruit d’une collaboration entre Harvard et des universités chinoises.

La France renoue timidement avec le solaire thermique

Alors que le solaire thermique est en plein boom dans le monde entier, la France, très en retard dans ce domaine, recommence timidement à s’y intéresser. L’ancienne centrale solaire Thémis, installée à Targassonne (Pyrénées-orientales), reprend peu à peu du service.Cette centrale pionnière, conçue par le CNRS, avait été mise enservice dès 1983 par EDF : plus de 200 miroirs plans mobiles ou héliostats faisaient converger les rayons du soleil sur une tour de 101 mètres de hauteur. Ils réchauffaient des sels fondus, dont la chaleur faisait tourner une turbine. Las ! Trois ans plus tard, la centrale était abandonnée par manque d’intérêt au sommet de l’Etat et d’EDF, et aussi pour cause de baisse du prix du baril de pétrole après la flambée des années 70, qui rendait le solaire moins attractif.Aujourd’hui, Thémis renaît de ses cendres sous le nom de Pégase (production d’électricité par turbine à gaz et énergie solaire). Le site est désormais entre les mains des chercheurs du laboratoire Promes du CNRS et sous la gestion du Conseil Général des Pyrénées-Orientales et de la Région Languedoc-Roussillon, avec l’aide du pôle de compétitivité Derbi, dédié aux énergies renouvelables.Le site est aujourd’hui en plein chantier, la moitié des miroirs de l’ancienne centrale devant être remise en service d’ici à la fin de l’année. Pas question toutefois de refaire la même expérience de solaire thermique, l’objectif étant pour le laboratoire Promes (Procédés matériaux et énergie solaire) du CNRS d’expérimenter une centrale solaire hybride à cycle combiné.Au lieu de faire fondre des sels, les chercheurs du laboratoire Promes vont réchauffer de l’air comprimé (à une pression de l’ordre de 10 atmosphères). Cet air sera ensuite détendu dans une turbine, un peu comme de l’air sortant d’un ballon qui se dégonfle, sur le principe des turbines à gaz (voir schéma ci-dessus). L’objectif étant d’expérimenter un prototype de centrale solaire offrant de hauts rendements de conversion et un faible coût de l’électricité produite. Pégase, qui sera achevé en 2013, devrait produire entre 1,4 et 2 MW d’électricité.Cette reconversion de ce qui fut un site précurseur de solaire thermique nécessitera plus de 8 millions d’euros d’investissement au total. Reste que Pégase devra faire ses preuves face aux autres centrales de solaire thermique traditionnelles, qui se multiplient dans les zones les plus ensoleillées de la planète, notamment en Espagne et dans l’ouest des Etats-Unis.Selon une récente analyse de la banque UBS, le solaire thermique pourrait d’ici à dix ans être moins cher que le solaire photovoltaïque, aussi bon marché que l’éolien et presque aussi bon marché que les centrales à charbon. UBS prévoit du reste 20 GW de centrales solaires thermiques dans le monde en 2020. 

Source :
Green Univers

30ème Forum Rencontre : Le rendez-vous recrutement du Nord

Le plus grand Forum étudiants-entreprises du Nord de la France, le « Forum Rencontre », se tiendra cette année les 14 et 15 octobre à Lille, au sein de l’École Centrale de Lille. Ce sera l’occasion, pour les étudiants dix grandes écoles (d’ingénieurs et de commerce) du Nord de la France, de rencontrer les recruteurs de plus de 75 entreprises.Ainsi, les jeunes diplômés, de bac+3 à bac+5, auront, pendant ces deux jours, l’occasion de nouer des contacts dans de nombreux domaines d’acticités :

  • BTP
  • Audit – Conseil
  • Industrie
  • SSII
  • Distribution – Logistique
  • Services
  • Formation (3es cycles)
Outre l’occasion donnée à ses visiteurs de rencontrer les cadres décideurs et les recruteurs de diverses entreprises, de discuter avec eux, de vive voix, de leurs métiers, et de leur confier leurs CV et lettres de motivation, le Forum Rencontre propose des conférences, des simulations d’entretiens, ainsi que des analyses de CV et des analyses graphologique.

Un chat à distance avec les exposants
Une nouveauté, aussi, permettra d’optimiser la qualité des échanges lors de cette trentième édition : en effet, la présence de Weavlink, WebTV donnant l’opportunité à des étudiants ne pouvant se rendre sur le Forum de chatter avec les exposants.Ce Forum Rencontre sera aussi l’occasion, pour les Techniques de l’Ingénieur, de présenter leur nouveau site emploi. Créé depuis quelques mois, il regroupe un panel d’offres balayant tous les domaines d’activité liés à l’ingénierie. Les candidats à l’embauche peuvent également y déposer leur CV. Partenaire du Forum Rencontre de Lille, les Techniques de l’Ingénieur proposent d’ailleurs à cette occasion des formules attractives pour les diffuseurs d’annonces, afin d’augmenter leur visibilité lors des deux jours du forum.Enfin, le Forum Rencontre donnera également lieu à une série de conférences, où des grandes entreprises présenteront les métiers qui font leur activité, ainsi que les opportunités de carrières, dans une période il est vrai indécise en ce qui concerne l’emploi au sens large.  

Programme des deux journées du Forum :
Mercredi 14 octobre
  • 9h Ouverture du Forum aux visiteurs
  • 10h Conférence Louis Vuitton Malletier : Les métiers industriels et logistiques chez Louis Vuitton
  • 11h  Conférence Société Générale : L’Inspection générale : Inauguration du Forum du Forum Rencontre
  • 15h Conférence Procter & Gamble : Présentation générale de Procter & Gamble avec ses perspectives
  • 16h  Conférence Akka Technologies : Présentation du Groupe
  • 18h  Clôture du Forum aux visiteurs et cocktail
 Jeudi 15 octobre
  •  9h  Ouverture du Forum aux visiteurs
  • 10h  Conférence Sylis France : La gestion des Ressources Humaines en SSII
  • 11h  Conférence National Instruments : Présentation de National Instruments et des métiers
  • 15h  Conférence L’Oréal : Les métiers de l’ingénieur chez l’Oréal
Retrouvez le programme détaillé sur le site Forum Rencontre.

Des ressorts en nanotubes de carbone pour stocker l’énergie

Des chercheurs du MIT ont démontré que des nanotubes de carbones assemblés sous forme de ressorts pouvaient stocker plus longtemps et plus sûrement l’énergie que les batteries lithium-ion les plus performantes à l’heure actuelle. Le point avec Carol Livermore, docteur en ingénierie mécanique au Massachusetts Institute of Technology (MIT).

Techniques de l’Ingénieur : Quel est l’intérêt de stocker l’énergie dans des ressorts plutôt que dans des batteries ?

Carol Livermore : Les ressorts en nanotubes de carbone peuvent potentiellement atteindre une densité énergétique comparable à celle des batteries Li-ion, même si nous n’en sommes pas encore là. Ils ont la capacité de libérer très rapidement leur énergie et se positionnent ainsi pour des applications de grande puissance. On estime enfin qu’ils ont une capacité de stockage prolongée (avec aucune ou très peu de perte d’énergie). Enfin, ils peuvent se charger mécaniquement directement sans passer par une phase électrique.

Si on tient compte des spécificités des nanotubes de carbone (comme leur résistance à des températures très élevées), vos recherches portent-elles aussi sur l’ingénierie en environnement extrême ?

L’ingénierie en environnement extrême n’est pas l’objectif premier de mes recherches. Néanmoins, nous travaillons sur des systèmes à très petite échelle qui manipulent une grande quantité d’énergie pour leur taille. Aussi ce sujet revient-il souvent. Ces systèmes prouvent parfois naturellement leur solidité dans des conditions extrêmes. C’est le cas ici.

Quelles sont les applications des ressorts en nanotube de carbone ?

Les applications les plus prometteuses sont celles qui requièrent les propriétés que j’ai décrites ci-dessus. Par exemple, des freins régénérateurs pour des véhicules légers comme le vélo, qui récupèrent l’énergie résultant du freinage et augmentent leur autonomie. Leur longévité permet d’envisager une utilisation comme alimentation de secours. Enfin, leur grande densité de puissance (la capacité de libérer rapidement l’énergie) montre leur potentiel pour des machines de jardin portatives comme une souffleuse à feuilles, sans qu’il y ait besoin de moteur.

Quelle est la prochaine étape ?

Jusqu’à maintenant, nous avons testé des ressorts à petite échelle (de quelques millimètres de long). Nous cherchons à améliorer leurs propriétés en testant de nouvelles approches de structuration des fibres et en commençant à les connecter pour tester leur capacité de charge.

Propos recueillis par Clémentine FulliasCarol Livermore est docteur en ingénierie mécanique au Massachusetts Institute of Technology (MIT) aux Etats-Unis.