Reach : L’ECHA publie une liste de 7 substances prioritaires

L’Agence européenne des produits chimique vient de publier une liste de sept substances prioritaires à inclure dans l’annexe XIV dans le cadre de la réglementation Reach. Cette sélection émane d’une première liste de 15 substances publiée l’année dernière. Le choix s’est fait selon leurs propriétés dangereuses, les volumes utilisés et la probabilité d’exposition des personnes et de l’environnement. L’ECHA (European chemicals agency) a pris en compte les avis des parties intéressées lors d’une consultation publique ainsi que l’avis des Etats membres. Toutefois, il s’agit d’une recommandation. L’inscription à l’annexe XIV se fera ensuite par vote pondéré des Etats membres à la majorité qualifiée. Une fois la liste validée, l’usage des substances sera interdit, à moins qu’il ne fasse l’objet d’une autorisation spécifique. Les industriels bénéficieront d’un délai de quatre ans pour pouvoir développer des produits de substitution ou des techniques alternatives. L’Agence européenne formulera de nouvelles recommandations en vue d’inclure d’autres substances au moins tous les deux ans.

Recommandation sur sept substances prioritaires à inclure à l’annexe XIV dans le cadre de la réglementation Reach (European chemicals agency)
Substance Exemple d’utilisation
Substances toxiques pour la reproduction
Phtalate de bis(2-éthylhexyle) Plastifiant du PVC très présent dans notre environnement quotidien (sol, toiture, emballage des médicaments…)
Le benzylbutylphtalate (BBP) Dans le PVC
Le phtalate de dibutyle (DBP) En particulier dans les polymères divers (PVC/non PVC), pour les matières plastiques, les peintures, les encres ou les cosmétiques.
Substance cancérigène
Le 4,4′-diaminodiphénylméthane Dans les adhésifs
Substance persistante, bioaccumulative et toxique (PBT)
L’hexabromocyclododecane (HBCDD) Dans le polystyrène
Substance très persistante et très bioaccumulative (vPvB)
Le musc xylène Dans des détergents et des produits assouplissants
Substances PBT et vPvB
Les paraffines chlorées à chaînes courtes (ou PCCCs) Dans le caoutchouc ou le textile
Rappelons que Reach (en français, Enregistrement, évaluation et autorisation des substances chimiques), qui entre progressivement en vigueur depuis 2007, impose aux entreprises en Europe de prouver la sécurité des substances chimiques qu’elles produisent ou qu’elles importent (pour plus d’une tonne par an). Les substances non enregistrées seront interdites. La phase de pré-enregistrement est terminée et les échéances pour l’enregistrement varient de 2010 à 2018 selon le nombre de tonnes.La recommandation de l’ECHA : echa.europa.eu (pdf)

Agenda
Mardi 30 juin 2009 : Nouvelles exigences du risque chimique : comment être en règle ?
Une conférence organisée par les Editions Techniques de l’ingénieur, en partenariat avec Quick FDSEn savoir plus : www.editions-ti.com

Le carbone nanoporeux, une solution pour le stockage de l’hydrogène

Le problème pour le stockage est bien évidemment que le H2 aux conditions de température et de pression ambiante, contrairement à l’essence et d’autres combustibles à alcool, a une très faible densité d’énergie par unité de volume. Sous des conditions extrêmes à très basse température ou très haute pression, la difficulté de stockage est trop importante pour l’utilisation en automobile, donc les regards se tournent vers des matériaux absorbants. Malheureusement aucun matériau actuellement ne rejoint les objectifs de 2010 fixés parle DoE : 60g H2/kg du réservoir et 45g H2/Litre du réservoir.Les matériaux carbone ont longtemps été considérés pour la physisorption, grâce à leur faible coût et poids, mais ils apparaissent relativement inefficaces à température ambiante. Cependant, leurs capacités de stockage peuvent être grandement améliorées grâce à une fonctionnalisation de surface.

Stocker l’hydrogène par physisorption
L’objectif est de créer à la fois des pores nanométriques qui augmentent drastiquement la surface du matériau et créent des puits de potentiel plus profonds, et de doper le carbone avec des éléments (Boron, Fer, Nitrogène…) qui renforcent les énergies de liaisons. C’est ce que des chercheurs de l’University du Missouri à Columbia de l’Alliance for Collaborative Research in Alternative Fuel Technology ont fait.En combinant à la fois un très fort ratio surface poids et en trouvant le moyen d’augmenter les énergies de liaison entre les molécules de H2 et le substrat, l’équipe de chercheurs menée par Carlos Wexler et Peter Pfiefer a montré d’excellents résultats pour le stockage de l’hydrogène par physisorption.Les chercheurs ont développé des petites granules de carbone nanoporeux basé sur un déchet agricole qui permet d’atteindre des capacités de stockage de 100g H2/kg (90 baret 83K, soit -190°C) et de 20g H2/kg (90 bar, 303K soir 29°C).

Des capacités de stockage très intéressantes
L’équipe de chercheurs a montré expérimentalement que la surface qu’ils ont atteinte sur ces granules est de 3.100 mètres carrés par gramme, parmi lesquels 40 % de la surface est comprise dans les pores de 0.7nm et 60 % dans des pores supérieures à 1nm, avec deux énergies de liaison distinctes et importantes suivant la taille des pores (9kJ/mol et 5kJ/mol).Les objectifs fixés par le DoE sont en bonne voie d’être atteints. Dans leur étude, les chercheurs mettent aussi en évidence grâce à des simulations informatiques et la théorie de la thermodynamique, deux conditions de l’absorption de l’hydrogène différentes : une absorption mobile et une localisée, c’est-à-dire deux situations opposées dans lesquelles les molécules de H2 bougent ou ne bougent pas sur la surface.La compétition entre ces deux situations affecte la capacité de stockage, et en les contrôlant par fonctionnalisation de surface, les chercheurs pensent pouvoir doubler ces dites capacités. 

Sources :
  • Publication : accès gratuit – http://www.iop.org/EJ/abstract/0957-4484/20/20/204026
  • Article sur Physorg, 22 Mai 2009 – http://www.physorg.com/news162195986.html
 

Origine :
BE Etats-Unis numéro 168 (8/06/2009) – Ambassadede France aux Etats-Unis / ADIT –http://www.bulletins-electroniques.com/actualites/59402.htmAlban de Lassus est rédacteur du bulletin électronique de l’ambassade de France aux Etats-Unis.

Biocarburants : un impact sur la réduction des émissions néfastes pour la santé humaine ?

L’Analyse du Cycle de Vie (ACV ou Life CycleAnalysis) est une méthode permettant de quantifier de manière exhaustive les flux d’énergie et de matière générés au cours du cycle de vie d’un produit. Un inventaire précis de la dépense en énergie primaire non-renouvelable et de toutes les substances émises dans l’environnement pour parvenir à la réalisation de ce produit ou service est réalisé pour chaque étape du cycle de vie, qui débute avec l’extraction des matières premières nécessaires à sa fabrication jusqu’à sa destruction et au stockage des déchets qu’il génère.Cet inventaire est ensuite interprété en termes d’impacts environnementaux, c’est-à-dire de dommages sur la santé humaine, sur les écosystèmes, sur le réchauffement global et sur les ressources naturelles. Cette phase est appelée l’évaluation de l’impact du cycle de vie (Life Cycle Impact Assessment ou LCIA). Le point critique de l’interprétation en termes de dommages environnementaux est la mise en place d’indicateurs précis permettant de convertir les flux de matière et d’énergie en impacts quantitatifs.

Des contraintes liées aux risques sur la santé
« Bien que le succès du développement des biocarburants nécessite encore des recherches pour surmonter les obstacles techniques, il existe d’autres obstacles qui peuvent également imposer des contraintes souvent plus difficiles, c’est le cas des contraintes imposées par les risques sur la santé », explique Thomas McKone, un expert en évaluation des risques pour la santé au laboratoire « Environmental Energy Technologies » de la School of Public Health de l’Université de Berkeley en Californie.Il ajoute que « si l’on avait fait une étude de cycle de vie et une évaluation de l’impact sur la santé humaine des effets des carburants fossiles, nous ne serions pas dans la situation à laquelle nous devons faire face aujourd’hui ».Le professeur Thomas McKone est le co-leader de ce programme avec Arpad Horvath, professeur agrégé de génie civil et environnement à l’Université de Berkeley. Les travaux sur l’impact du cycle de vie des biocarburants sur la santé humaine ont été présentés lors du 31ème Symposium sur les biotechnologies pour les carburants, organisé par « the Society for industrial microbiology and held » qui s’est tenu à San Francisco le 6 mai dernier.

Tenir compte de la production de biomasse
L’étude a été financée dans le cadre d’un partenariat entre l’université de Berkeley, l’université de l’Illinois et la Société BP, qui sponsorise le programme à hauteur de 500 millions de dollars.Dans sa présentation, le professeur Mc Khone explique que la démarche du LCIA pour les biocarburants vise à examiner les impacts sur la santé humaine et l’environnement en tenant compte de la production de la biomasse, de sa transformation en combustible, de son stockage, de son transport et de sa distribution, et enfin lors de son utilisation donc de sa combustion.Pour analyser l’impact de ces émissions sur la santé humaine, les chercheurs ont déterminé le facteur « desability adjusted life years » (DALY), qui représente l’espérance de vie humaine dans un environnement pollué par les émissions des carburants. Un DALY correspond à une année perdue de « vie en bonne santé ». Dans cette analyse, le total annuel de DALY aux Etats-Unis serait de 30 millions.

Obtenir davantage de données
Pour cette étude, les chercheurs ont mesuré directement le niveau des émissions de certaines particules polluantes telles que le nitrite, le sulfate, l’ammoniac, provenant aussi bien de l’air, de l’eau et du sol. Les résultats montrent que le remplacement de 10 % de l’utilisation de carburants fossiles par des biocarburants permettrait une diminution du facteur DALY de 5.000 à 20.000.Cependant, les chercheurs précisent que le prolongement de ces travaux nécessite une résolution spatiale plus précise et davantage de données sur les facteurs des émissions, pour l’essence et pour les biocarburants, afin de lever certaines incertitudes sur l’influence précise des combustibles sur la santé humaine. Cette étude a cependant permis une prise de conscience de la nécessité d’intégrer cette composante dans les décisions politiques futures concernant les carburants.  

Sources :
  • The coming of biofuels: study shows reducing gasoline emission will benefit human health, 27 mai 2009 : http://newscenter.lbl.gov/feature-stories/2009/05/27/biofuels-and-human-health/
  • Sébastien HAYE, 2005. IMPACT ASSESSMENT OF TOXIC SUBSTANCES UPONTERRESTRIAL ECOSYSTEMS IN COMPARATIVE APPROACHES (LIFE CYCLE ANALYSIS) : http://www.unige.ch/sciences/mesne/ResumeTD/HAYE_fr.HTM
Origine:
  • BE Etats-Unis numéro 168 (8/06/2009) – Ambassadede France aux Etats-Unis / ADIT –http://www.bulletins-electroniques.com/actualites/59394.htm
 Lila Labordeest attachée adjointe pour la Science et la Technologie au Consulat Général de France à Chicago.

Vers la production industrielle de nanodiamants fluorescents

Le laboratoire Structure et activité des biomolécules normales et pathologiques – SABNP de l’Inserm, en collaboration avec d’autres centres (cf. notes), vient de découvrir un moyen de fabriquer en grande quantité des nanoparticules de diamant fluorescent, de quelques nanomètres de diamètre, à partir de diamants de synthèse. Leur production se fait en deux étapes. Il s’agit dans un premier temps de rendre fluorescent des micro-diamants par irradiation électronique à haute énergie et recuit. Il faut ensuite réduire la taille des micro-diamants pour obtenir des nanoparticules calibrées (pouvant aller jusqu’à 4 nm) sans altérer la structure cristalline ni les propriétés de fluorescence du diamant. On pourra ainsi produire en grande quantité des nanoparticules fluorescentes parfaitement stables dans le temps, alors que les corps fluorescents sont généralement des molécules dont la durée de vie est très limitée. De tels marqueurs pourraient servir à de nombreuses applications, notamment en biologie et en médecine, pour suivre des protéines ou des acides nucléiques (ADN, ARN).

Protéines-médicaments et traçabilité des billets

Dans le cadre du projet de recherche européen Nano4Drugs, le SABNP tente de mettre au point un système innovant de délivrance de protéines-médicaments en utilisant des diamants nanométriques pour transporter des protéines thérapeutiques au cœur des cellules. Les premiers résultats montrent que les nanoparticules de diamant présentent une très bonne tolérance cellulaire, et que leur irradiation électronique induit une fluorescence stable permettant le suivi des molécules dans la cellule. L’objectif des travaux en cours est de réduire la taille des nanoparticules de diamant pour atteindre un diamètre inférieur à 40 nm, et d’adapter leurs propriétés de surface afin de pouvoir greffer des biomolécules d’intérêt thérapeutique à transporter dans les cellules malades.Dans le domaine des matériaux, les nanodiamants pourraient permettre la détection de champs électromagnétiques, le stockage optique ou encore la traçabilité, par exemple pour éviter la falsification de billets. Les nanodiamants pourront aussi être utilisés pour la fabrication de composites (alliages diamant-polymères ou diamant-métaux) pour en modifier les propriétés optiques, mécaniques ou thermiques. Ces nanoparticules ouvrent également d’autres perspectives dans le domaine de la détection opto-électronique ou de la chimie analytique.

Notes

Référence : « High yield fabrication of fluorescent nanodiamonds », Jean-Paul Boudou, Patrick A. Curmi, Fedor Jelezko, Joerg Wrachtrup, Pascal Aubert, Mohamed Sennour, Gopalakrischnan Balasubramanian, Rolf Reuter, Alain Thorel and Eric Gaffet, 2009, Nanotechnology 20 235602 (11pp) Laboratoire Structure et activité des biomolécules normales et pathologiques – SABNP, Inserm / UEVE U829 (Genopole d’Evry, France) En collaboration avec le Centre des matériaux de l’Ecole des Mines (Evry, France), l’UTBM (Université de technologie de Belfort-Montbéliard) et l’Institut de physique de l’université de Stuttgart (Allemagne)

Vers des panneaux solaires gérés individuellement

Dernière société en date à proposer un tel système, l’entreprise israélienne SolarEdge, qui vient d’annoncer que les fabricants BP Solar, filiale solaire de BP, ainsi que l’allemand Schott Solar, autre grand fabricant de panneaux photovoltaïques, testent son système de monitorage électronique (grâce à des capteurs et des logiciels) qui régule le voltage de chaque panneau avant d’envoyer son électricité dans un onduleur centralisé. De quoi accroître la production électrique de 15 %, selon la société. Une power box est insérée dans chaque panneau posé sur un toit, et les performances sont transmises par Internet sur un moniteur central.Principal bénéfice : cela permet non seulement de gérer chaque panneau mais aussi de repérer les panneaux défectueux. SolarEdge affirme que le coût de l’installation n’est pas vraiment plus cher car il ne s’agit pas de micro-onduleurs.Une voie qui est pourtant suivie par de nombreuses sociétés comme la société américaine Enphase Energy, qui vient de lever 22,5 millions de dollars (lire l’article de GreenUnivers). Les micro-onduleurs, intégrés à chaque panneau, remplacent alors l’onduleur central. Sur le même terrain, on peut citer également la belle levée de fonds de la société californienne Tigo Energy (10 millions de dollars), qui propose des systèmes d’optimisation des systèmes solaires par monitorage électronique, capable selon la société d’accroître le rendement de 20 %.SolarEdge a déjà levé pour sa part au total 34,8 millions de dollars dont 23 millions en décembre auprès de Vertex Venture Capital, Walden International, Opus Capital et Genesis Partners.SolarEdge a été créé en 2006 par un ancien directeur technologique de l’armée israélienne, Guy Sella et emploie 60 personnes. Il teste son système auprès d’une dizaine d’autres fabricants de panneaux européens et américains mais n’est pas passé encore en phase de production industrielle. Il prévoit de le faire en 2010 avec de quoi équiper 60 MW de panneaux. Le groupe n’a pas encore utilisé tous les fonds levés mais compte cependant encore procéder à un nouveau tour de table.Par Laurence Benhamou, auteur du site Green Univers

En France, la LTE se développera tout en douceur

Dans quelques mois, les habitants de Stockholm pourront bénéficier du très haut débit mobile. Ericsson et TeliaSonera viennent en effet d’implanter le tout premier site LTE (Long term evolution) commercial. En France, Ericsson a inauguré en novembre 2008 un réseau pilote, l’occasion d’atteindre un débit descendant de 167 Mb/s.Les débits théoriques offerts par la LTE sont de l’ordre de 150 Mb/s en descendant et 40 Mb/s en montant. A titre de comparaison, la 3G+ se situe aujourd’hui en France à des débits maximum de l’ordre de 7 Mb/s en descendant et 1,4 Mb/s en montant. Le Wimax mobile ne permet pas pour l’instant d’atteindre de tels débits. En effet, la norme IEEE 802.16e garantit des débits pics de 40/50 Mb/s. La norme 802.16m, en cours de normalisation, promet des débits de centaines de Mb/s mais elle n’a pas encore fait ses preuves. Le fait que la LTE s’impose face au Wimax, comme l’indique la tendance (lire l’article), va permettre des économies d’échelle lors du déploiement du réseau et une harmonisation internationale. Concernant les terminaux, on devrait voir apparaître les premiers appareils compatibles en 2010.

La 3 G+ a encore du potentiel
Malgré le succès du réseau pilote à Paris et le déploiement en Suède, la LTE ne va pas se développer prioritairement en France. Contrairement aux Etats-Unis qui ont besoin d’une rupture technologique (la technologie CDMA2000 ne dispose pas de composante très haut débit), la France va pouvoir bénéficier de la 3G+. « Il existe un potentiel de modernisation important, explique Philippe de la Fortelle, responsable marketing d’Ericsson France. En 2010 on pourra atteindre 42 Mb/s, toujours avec la 3G+. » L’Arcep (Autorité de régulation des communications électroniques et des postes) a lancé une consultation publique en mars dernier au sujet de l’attribution de la bande 2,6 GHz et de la bande 800 MHz. Les licences seront attribuées en 2010 pour une commercialisation possible en 2011. Les opérateurs ont annoncé qu’ils proposeraient une offre commerciale en 2011, 2012 ou 2013 selon les cas, mais la crise pourrait retarder certains projets. Et dans tous les cas, il s’agira d’une évolution et non d’une rupture. « La LTE ne constitue pas une révolution, elle va s’intégrer dans les réseaux 3G+ existants », indique Philippe de la Fortelle. Le constructeur équipe les nouveaux sites en multistandards, ce qui offre la possibilité d’activer le GSM, la 3G+ ou la LTE. Si le passage à la LTE ne représente pas une rupture technologique, il va cependant induire une révolution dans les usages. L’inauguration du réseau pilote d’Ericsson en France a été l’occasion de mettre en avant différentes applications. Le test a permis de télécharger l’équivalent d’un DVD en 2 ou 3 minutes et d’effectuer une téléconférence avec des zooms très précis. De quoi imaginer de nouveaux services comme la e-santé. 

Photo : Eric Besson lors de l’inauguration du réseau pilote LTE par Ericsson, @ Augustin Detienne

Les 20/30 ans : le besoin d’agir

Les jeunes ayant participé à l’enquête ont été répartis en deux groupes : les « profanes » (étudiants en troisième année de psychologie) qui ne possèdent pas de culture scientifique et technologique, et les « techniciens » (étudiants travailleurs en cours du soir) spécialistes en thermodynamique, pour identifier l’éventuelle influence d’une culture « spécialisée » sur les sensibilités, les comportements, les propositions ou les aspirations. Au final, le sentiment d’inquiétude dont témoignent les jeunes interrogés contraste avec l’insouciance dont on les affuble généralement. D’autant qu’ils sont loin d’être en reste en matière d’initiatives et de propositions. La moitié d’entre eux ont évoqué les pratiques qu’ils mettent en place dans leur vie quotidienne.Des « petits riens au quotidien », qui paraissent parfois dérisoires, voire « mesquins » mais qui peuvent d’autant plus surprendre qu’ils sont pratiqués par des jeunes, là où on les attendrait plutôt de la part de personnes âgées. Or, comme nous le verrons plus loin, les pratiques des uns et des autres ne sont pas les mêmes et n’expriment pas les mêmes préoccupations concernant l’environnement.

Une génération consciente et volontaire
Pour les jeunes générations, ne pas gaspiller renvoie certes au budget restreint qui est le leur, mais traduit aussi un réel souci des problèmes de l’environnement et le désir d’être actifs face à ces problèmes. Nous verrons que pour les personnes âgées, une démarche qui peut se révéler en apparence identique, ne revêt pas le même sens. Tous n’ont pas adopté, individuellement, l’ensemble des mesures qu’ils énoncent. Mais ceci témoigne d’une certaine vigilance, alors même qu’étant donné leur rythme de vie trépident, tout les pousse à s’en écarter dans un contexte où le gaspillage de l’énergie est une tendance naturelle. Mais ces jeunes se révèlent particulièrement vigilants sur quelques fronts privilégiés, comme le tri des ordures et l’eau qu’ils sont soucieux de ne pas gaspiller. Beaucoup privilégient les douches par rapport aux bains, et prennent soin de fermer le robinet pendant qu’ils se savonnent, ou tout simplement lorsqu’ils se brossent les dents… Ils essaient également d’économiser l’électricité.

Les « profanes » plus vigilants que les « techniciens »
Une constatation a de quoi surprendre : les jeunes « profanes » ont tendance à être plus vigilants que les jeunes « techniciens ». Ces derniers font en effet moins mention de pratiques spécifiques. On attendait plutôt l’inverse. Et si rares sont les jeunes qui s’avouent réfractaires à des pratiques spécifiques, on les trouve toujours parmi les « techniciens ». Lorsque c’est le cas, ils se réfèrent à une vision pessimiste de la situation avec l’idée de modifier leur « habitude, lorsque tout le monde le fera. Car sinon, c’est comme si on ne faisait rien et ça dégoutte » (Fabrice, 21 ans). Tout se passe comme si une vision plus aiguë des problèmes acquis par une culture plus spécialisée et justement axée sur les problèmes technologiques ne favorisait pas la vigilance individuelle au quotidien.

Une jeunesse très pragmatique
Alors que faire pour que la planète aille mieux ? Les jeunes ne semblent pas en peine de propositions, contrairement à l’image qui leur est communément renvoyée, d’insouciance, d’indifférence, de « mollesse », « d’intégration au système ».Ainsi, ils préconisent, pêle-mêle, de rendre obligatoire le tri des ordures dans chaque immeuble, mais aussi d’installer des vides ordures sélectifs dans chaque logement, pour ne pas descendre trois poubelles à chaque fois.Ils souhaiteraient que soient installées des déchetteries bien organisées, appellent au boycott des entreprises les plus polluantes et demandent à ce que soient sanctionnés les dégazages. Côté transports, ils proposent de construire des voitures « qui ne vont pas au-delà des limites de vitesses », de vérifier le taux de pollution des véhicules, d’interdire les voitures au centre de Paris. Il est aussi question d’éviter les accélérations brutales, d’améliorer et de développer les transports publics et de circuler en vélo.

Un foisonnement d’idées
Mais si certains prônent des mesures systématiques, d’autres sont plus nuancés. Ainsi, en ce qui concerne le vélo, il peut n’être préconisé que pour des courts trajets. La gratuité des transports en commun est envisagée. L’utilisation des voitures selon l’alternance des jours pairs, impairs. Certains attendent une alternative écologique aux moteurs à essence, aimeraient rouler à l’électricité, recommandent de transporter les marchandises par train ou par voie fluviale, plutôt que par camion, de privilégier le train à l’avion quand c’est possible, de développer les transports collectifs aux heures de pointe pour que « les gens laissent » leur voiture chez eux, de favoriser le covoiturage.La liste s’allonge avec la série de propositions suivantes : imposer des matières recyclables pour les emballages et les sacs, dédommager les personnes qui remettent leurs emballages, leurs piles et leurs sacs plastiques inutilisables. Il est aussi suggéré de rendre obligatoire l’utilisation de l’énergie solaire, d’encourager la recherche sur les nouvelles énergies, sur le recyclage, que les jeunes souhaitent inciter par ailleurs en rendant obligatoire, par exemple, l’édition des livres scolaires et universitaires avec du papier recyclé.

Des discours d’intention, et un vrai désir d’action
Les jeunes ayant une culture technique expriment une sensibilité spécifique. Ils attachent, par exemple, une grande importance à la pollution liée aux transports. Aussi préconisent-ils des mesures qui visent à diminuer le flux des voitures au centre ville, avec l’instauration d’une taxe à l’entrée, et à développer davantage en contrepartie, les transports en commun.Certains expriment leur méfiance ou leur scepticisme à l’égard du nucléaire et aimeraient le « limiter ». D’autres, au contraire, voudraient le développer davantage. En tout état de cause, le nucléaire est plus sujet à polémique chez les spécialistes que chez les profanes.Les spécialistes font plus souvent référence à la géothermie, au GPL, à la cogénération, aux hydrocarbures, aux piles à combustible que le grand public « profane ». Ils n’ignorent pas que la France est en retard dans le domaine des énergies propres. Leurs connaissances techniques ne les empêchent de faire des propositions qui peuvent paraître contradictoires. Ainsi, ils évoquent la fermeture des centrales nucléaires mais souhaitent en même temps que se développent les voitures électriques, et n’hésitent pas à préconiser « l’abandon du pétrole ».

Les « profanes » plus préoccupés par la vie quotidienne
Un clivage est perceptible dans la vision que les « profanes » et les esprits plus « techniques » peuvent avoir de l’agriculture. Car si tous aspirent à faire payer les pollueurs, seuls les jeunes qui ont une culture technique pensent à y inclure les agriculteurs. Comme si le mythe de la campagne pure, bienfaitrice, perdurait et continuait chez le jeune grand public. Les « techniciens » témoignent cependant d’une sensibilité particulière à l’égard des paysans, d’autant plus que certains d’entre eux ont des grands-parents eux-mêmes agriculteurs. Ils peuvent ainsi prôner « l’agriculture traditionnelle, plutôt qu’intensive », se soucient de supprimer les engrais, de développer « le bio et de ne pas transplanter la nature (OGM) ».En toute logique, les « techniciens » formulent des recommandations en général plus spécifiques et précises. Ils évoquent ainsi la manipulation de fluides frigorigènes dans le « respect des textes et des lois en vigueur (interdiction du dégazage dans l’atmosphère) », mais ils peuvent aussi proposer des mesures très générales, à l’échelle de la planète, comme l’évaluation des quotas d’émission de CO2 pour tous les pays.En fait, les étudiants profanes expriment davantage des préoccupations liées à la vie quotidienne, avec le souci de freiner le gaspillage de l’énergie et la surconsommation marchande. Alors que les techniciens, de par leurs connaissances spécifiques dans le domaine de l’énergie, ont une vigilance plus ciblée dans le domaine professionnel et plus sélective en ce qui concerne leur vie privée.Par Christine Castelain Meunier, chercheur au CNRS, auteur de Adieu Pétrole! Vive les énergies renouvelables, Dunod

Anaconda : succès des tests sur toute la vague

Je rappelle qu’Anaconda est une technologie de type serpent de 200 mètres de long et 7 mètres de diamètre, en caoutchouc (110 tonnes environ) qui applique la théorie des battements ondulatoires, inspirée des travaux des experts médicaux sur la façon dont le sang circule dans le corps humain.La circulation sanguine par impulsion due aux battements cardiaques est le principe de fonctionnement d’Anaconda, qui se sert du mouvement ondulatoire des vagues (son impulsion cardiaque en quelque sorte) pour produire de l’énergie. On peut donc dire qu’Anaconda est un récupérateur de vagues biomimétique inspiré d’un modèle physiologique humain.La tête rigide de chaque dispositif est disposée à la surface de la mer juste sur la crête des vagues alors que le corps en caoutchouc souple ondule dans la mer. L’ensemble est positionné au large des côtes avec un ancrage à une profondeur comprise entre 40 et 100 mètres. Le mouvement des vagues répercute à l’intérieur du tube en caoutchouc une onde qui, en créant des bosses, transmet une énergie.

Des résultats qui confirment la théorie
Cette énergie, en se déplaçant vers le bas du tube où se trouve un système de chambres de pression, alimente un générateur. L’électricité produite est acheminée sur terre par un réseau habituel de câbles ensouillés.L’expérimentation d’un prototype de 270 mètres de longueur testé dans un réservoir de Gosport, Hampshire, a confirmé de façon impressionnante les résultats des essais déjà réalisés sur des maquettes et encouragé son inventeur, le Professeur Rod Rainey, à poursuivre l’aventure jusqu’à son terme. Rod Rainey a déclaré : « Ce test a été extrêmement important parce qu’Anaconda est un système si novateur qu’il n’était pas évident que cela fonctionne en grandeur réelle. Les résultats confirment totalement la théorie ».Le Professeur Rainey n’est pas un nouveau venu dans le domaine des énergies de la mer et participe aux travaux sur les récupérateurs d’énergie des vagues depuis maintenant dix ans. Il a assisté à la naissance de beaucoup de projets qui, une fois testés en mer, se sont heurtés à l’hostilité du milieu marin et ont soulevé des problèmes insolubles (même dans l’eau de mer !) d’entretien sur site. « J’ai très vite compris alors, ajoute-t-il, que le fait de capter l’énergie des vagues avec des technologies utilisant des matériaux rigides et corrosifs (comme le métal) causerait de gros problèmes.

Fonctionner sans subventions
L’industrie a besoin d’une solution beaucoup plus novatrice et réaliste que les propositions faites jusque-là pour affronter les exigences du marché. Pour moi, il était évident que le corps de tout dispositif devant séjourner et travailler en mer devait être en caoutchouc ».La technologie Anaconda développée par Checkmate Seaenergy, filiale de Checkmate Group, est soutenue par Carbon Trust et a récemment été double lauréate des Queen’s Awards. Paul Auston, Président de Checkmate Seaenergy a déclaré : « beaucoup de projets de récupérateurs d’énergie des vagues fonctionnent aujourd’hui grâce aux subventions. Ce n’est pas notre ambition pour Anaconda. Notre technologie devra atteindre sa raison d’être économique avec zéro subvention. Les résultats des expérimentations ont été impressionnants et l’énergie produite par Anaconda laisse supposer que cette technologie est en mesure de fournir l’électricité à un coût qui sera très faible, offrant ainsi une alternative efficace et rentable à la fourniture d’énergie propre. La première des unités de production devrait être mise en place dans trois ans ».Par Francis Rousseau, rédacteur en chef de plusieurs blogs portant sur l’environnement et les énergies renouvelables, dont un spécialisé dans les énergies marines : Les énergies de la mer. Ces blogs sont réalisés pour 3B Conseils, cabinet conseil en communication scientifique et technique et bureau d’études, organisateur des Entretiens Science et Ethique. Les énergies de la mer 

Combien faut-il de miracles pour que la voiture à pile à combustible devienne réalité ?

Le Dr. Chu classe ces obstacles en quatre catégories. La première concerne la principale source d’hydrogène (H2) aujourd’hui disponible, produit à partir de gaz naturel. Cette option met à mal la revendication de zéro émission souvent attachée aux piles à combustible. En pratique, cela signifie zéro émission par les tuyaux d’échappement. Quant à zéro émission en tout, on est loin du compte. Cela vaut pourtant le coup de réfléchir aux autres utilisations possibles du gaz naturel. Nous pourrions le comprimer et le brûler dans un moteur à combustion interne modifié. L’idée n’est pas aussi folle que certains le suggèrent dans la mesure où elle peut réduire la consommation pétrolière et réduire les émissions de 15 à 20 % par rapport à une voiture conventionnelle, sur la base de well-to-wheels (du puits à la roue), sur un cycle de vie. Nous pourrions aussi utiliser le procédé Fischer-Tropsch pour transformer le gaz naturel en diesel synthétique de première qualité, mais la réduction des émissions serait moindre car l’efficacité supérieure d’un moteur diesel est largement compensée par l’énergie perdue dans la synthèse du carburant.

Le problème du stockage de l’hydrogène
Nous pourrions également produire de l’hydrogène, ce qui, comme le relève le Dr Chu, suppose de gaspiller près d’un tiers de l’énergie originelle dans le gaz lorsque l’hydrogène est comprimé. Cette dernière solution est pourtant la seule, en dépit du coût énergétique élevé payé lors de la production d’hydrogène, qui permet de réduire de moitié les émissions au cours d’un cycle de vie complet du véhicule, dans la mesure où produire de l’électricité dans une pile à combustible est de loin plus efficace que brûler du carburant dans un moteur à combustion interne. Ce n’est pas parfait mais c’est loin d’être catastrophique, et aucun miracle n’est requis pour fabriquer de l’hydrogène.Le miracle n° 2 concerne le stockage de l’hydrogène et là, c’est une autre paire de manches. Je ne suis pas très enthousiaste à l’idée de transporter du gaz comprimé à 5.000 ou 10.000 PSI dans une voiture où se trouve ma famille, et cette peur n’a rien d’irrationnel. De plus, je ne pense pas que le Dr Chu ait entièrement raison lorsqu’il dit que « l’hydrogène comprimé est le meilleur mécanisme ».ECD, une entreprise dans laquelle mon ancien employeur avait investi, possède une technologie de stockage d’hydrogène sous forme d’hydrures métalliques et on trouve aujourd’hui des canettes qui utilisent cette technologie. L’avantage de ce système, c’est qu’il ne demande pas une pression élevée. Le désavantage, c’est que ces hydrures sont lourds, un inconvénient partagé par les batteries NiMh (nickel métal hydrure) utilisées dans la Toyota Prius et d’autres hybrides non rechargeables. Aucun de ces systèmes ne stocke l’énergie à une densité équivalente à l’essence, pas plus d’ailleurs que les batteries Lithium-ion.

Le défi de la distribution
Le troisième défi concerne la distribution et il est pour le coup décourageant. Transporter l’hydrogène dans des camions citernes tube-trailers convient parfaitement pour des stations de ravitaillement d’essai, mais ne peut être étendu à des millions de voitures. Cela peut être évité, car les reformers qui extraient l’hydrogène du gaz naturel peuvent être construits à l’échelle d’une station service qui tire sa matière première des conduites de gaz locales.Installer un tel équipement dans des milliers d’endroits peut sembler une tâche gigantesque, mais la même chose est vraie de l’installation de pompes à E85 dans 10 % des stations services, contre 2.000 aujourd’hui. Pour moi, une distribution efficace de l’hydrogène en termes de coût relève de l’ingénierie et de l’économie, non de la science.Reste le seul point dans la liste du Dr Chu qui puisse effectivement rentrer dans la catégorie de miracle : ramener le prix d’une pile à combustible à un niveau comparable à celui d’un moteur à combustion interne, ou du moins à un prix qui ne soit pas inabordable pour une voiture à pile à combustible. Les piles à combustible coûtent encore aujourd’hui plus de 1.000 $/kW, ce qui signifie que les seules piles à combustible pour une voiture coûteraient plus cher qu’une voiture de luxe aujourd’hui.

L’hydrogène n’est qu’un vecteur d’énergie
Les prévisions selon lesquelles ce prix tomberait plus ou moins au niveau des 35 $/kW auxquels revient aujourd’hui une voiture restent toutes théoriques et s’appuient principalement sur une analogie avec la courbe d’apprentissage dans les autres industries. Etant donné l’état actuel de l’industrie automobile, les fabricants seront déjà suffisamment à la lutte, ne serait-ce que pour absorber le coût initial élevé pour produire des voitures hybrides rechargeables sur une petite échelle, sans endurer des pertes de dizaines de milliers de dollars comme pour la Honda FCX Clarity. Sans innovation majeure, un tel investissement relèverait pour le coup véritablement du miracle.Qu’un ou plusieurs miracles soient nécessaires pour que les voitures à pile à combustible deviennent une réalité, je ne peux qu’être d’accord avec le Dr Chu lorsqu’il conclut que leur commercialisation n’est ni imminente ni tenue pour assurée. Il est important de rappeler que l’hydrogène n’est qu’un vecteur d’énergie, comme l’électricité, et non pas une source d’énergie comme le pétrole ou les biocarburants.Les voitures à batterie électrique, y compris les hybrides rechargeables, constituent aujourd’hui une valeur sûre. Pour les battre, les piles à combustible pour automobiles doivent coûter moins cher qu’une batterie avec une autonomie de 400-480 km, car sous tous les autres aspects, une voiture à pile à combustible est une voiture électrique.Toutefois, nous devons garder en tête qu’une valeur sûre n’est pas toujours la bonne solution. Réduire la R&D fédérale pour les piles à combustible pour permettre de donner la priorité à d’autres options intelligentes à plus brève échéance semble prudent, à condition de ne pas abandonner totalement l’option des piles et de ne pas nous laisser dépasser par d’autres dans la compétition.Par Geoffrey Styles, gérant de GSW Strategy Group, LLC, une firme de consultants sur l’énergie et les stratégies environnementales. Il a également un blog : Energy Outlook.Lire l’interview de Stephen Chu dans Technology review

Comment l’économie deviendra verte

Signe des temps, l’environnement était au cœur des débats lors du SERI la semaine dernière. Le Salon de la recherche et de l’innovation lui a consacré différentes conférences, dont « La mutation environnementale de l’économie » (mercredi 3 juin), avec autour de la table Yves Bamberger (directeur R&D EDF), Didier Roux (directeur R&D Saint-Gobain), Claire Tutenuit (déléguée générale du Think tank Entreprises pour l’environnement) et Philippe Van de Maele (président de l’Ademe). Les participants ont insisté sur la nécessité d’une concertation entre les entreprises et les pouvoirs publics, que ce soit au niveau national ou international. L’économie se transformera si la réglementation et les incitations poussent les entreprises dans cette direction. « Il faut rendre l’environnement économique, a complété Claire Tutenuit d’EPE. Il faut que les entreprises voient des perspectives de rentabilité. » D’après une enquête de l’Ademe, sur 30 entreprises ayant entrepris une démarche d’éco-conception, 28 ont baissé leurs coûts de production.

Atteindre le facteur 4
Rappelons que la France s’est engagée à diviser par quatre les émissions nationales de gaz à effet de serre calculé sur le niveau de 1990 d’ici à 2050. « Pour respecter le facteur 4, il faut agir rapidement, a prévenu le nouveau président de l’Ademe. Il faut chercher des améliorations technologiques. » L’organisme accompagne financièrement des projets en ce sens via des appels à manifestations d’intérêt. Les premiers ont porté sur les véhicules propres, sur le captage et le stockage de carbone et sur les biocarburants de troisième génération. L’Ademe lance deux nouveaux appels en juin pour l’énergie marine et les réseaux intelligents (connexion de l’énergie solaire au réseau, compteurs très intelligents…) Viendront ensuite le solaire deuxième génération ou encore les bâtiments à énergie positive. D’après les recherches d’EPE, le facteur 4 est un objectif atteignable, et cela sans sacrifier la croissance. « Il faut en priorité changer le mix transport, explique la déléguée générale. En 2050, on devra atteindre la moitié de véhicules électriques, hybrides ou à hydrogène. Cela suppose d’aller très vite. » Il faudra aussi compter sur des progrès dans le bâtiment, les énergies renouvelables et le charbon propre.

Une industrie locale du photovoltaïque
La mutation environnementale de l’économie conduit à l’apparition de nouvelles filières. Ainsi, une industrie du photovoltaïque devrait se développer en France, avec à la clé des milliers d’emplois. EDF travaille en ce sens, tout en insistant sur la nécessité d’accélérer la connexion au réseau électrique existant. Lorsque le prix de l’électricité augmentera et que celui de cette technologie baissera, il sera plus rentable de couvrir les toits dès la construction des bâtiments. « On aura alors besoin de matériel d’une longue durée de vie et d’un fabricant de proximité comme garantie, a indiqué Claire Tutenuit. Les matériaux de construction voyagent moins facilement. »Pour le consommateur, également moteur de cette mutation économique, c’est la même problématique : il faut s’appuyer sur un mélange de contrainte et de gain financier. « Le payback énergétique est le moteur le plus puissant », d’après le directeur R&D de Saint-Gobain.

Chiffre clé : beaucoup d’euros pour les nano

Aux Etats-Unis, le budget alloué à la National nanotechnology initiative vient d’être précisé : 1,64 milliard de dollars pour 2010, soit 7,3 % de plus que la proposition budgétaire de 2009. En France, le gouvernement vient d’annoncer à quelques jours d’intervalle deux programmes de soutien aux nanotechnologies : Nano 2012 en avril et Nano-Innov en mai. Ce secteur est soutenu via les pôles de compétitivité, en particulier Saclay, Grenoble et Toulouse (voir encadré). Les financements sont assurés par l’Etat, les collectivités territoriales et de grands acteurs comme STMicroelectronics ou IBM. Voici un récapitulatif des principales aides au niveau national et au niveau européen.

Le plan Nano-Innov

Présenté en mai 2009, Nano-Innov correspond à une enveloppe globale de 70 millions, principalement destinés à l’amélioration des sites de Saclay, Grenoble et Toulouse (Lire l’article : La France mise sur les nanotechnologies)

Le plan Nano 2012 

Baptisé Crolles III, ce programme a été lancé en avril. Il s’agit d’un investissement de 2,3 milliards d’euros sur 5 ans de la part de l’Etat (477 millions), des collectivités territoriales (180 millions), du CEA, de STMicroelectronics et d’IBM (Lire l’article : Le programme Nano 2012 est officiellement lancé)

Les appels à projets de l’ANR

L’Agence nationale de la recherche bénéficie, pour l’année 2008, d’une capacité d’engagement de 955 millions d’euros pour des projets de recherche d’une durée maximale de quatre ans. A travers ses appels à projets de recherche, l’ANR est l’un des principaux financeurs des pôles de compétitivité avec un soutien global en 2008 de 177,7 millions d’euros.L’ANR soutient les nanotechnologies par l’intermédiaire du programme Nanosciences, nanotechnologies, nanosystèmes (P3N) dont le budget a atteint 139 millions d’euros entre 2005 et 2008. Les appels à projets de 2009 sont clos, pour un montant de 35 millions d’euros, auxquels il faut ajouter 12 millions d’euros d’équipements de recherche. (En savoir plus : www.agence-nationale-recherche.fr)

Le 7e programme cadre de recherche et développement (PCRD)

Les budgets alloués au programme cadre vont passer de 20 milliards d’euros (entre 2002 et 2006) à 53,2 milliards (pour la période 2007 à 2013). Les nanotechnologies font partie des priorités au sein de la catégorie Coopérations avec un budget de 3,475 milliards d’euros (pour les Nanosciences, nanotechnologies, matériaux et procédés). L’Union européenne compte ainsi favoriser la création de partenariats entre différentes équipes de recherche européenne, ainsi que développer des recherches pluridisciplinaires et transversales.En savoir plus : www.aides-entreprises.fcordis.europa.eu/fp7 Les pôles de compétitivité dans les nanotechnologies en France– Minalogic à Grenoble- SCS (Solutions communicantes sécurisées) avec un pôle près de Marseille et un autre à Sophia Antipolis- S2E2 (Sciences et systèmes de l’énergie électrique) à Tours- POP Sud (Pôle optique et photonique) à Marseille- Pôle des microtechniques à Besançon

Raphaël Ménard (Elioth) : « Les éoliennes à axe vertical intégrées aux pylônes électriques ont un avenir »

Raphaël Ménard est directeur d’Elioth, filiale du groupe IOSIS. Les ingénieurs d’Elioth ont imaginé une éolienne, wind-it, de type Darrieus, à axe vertical, qui s’intègre dans l’exosquelette des pylônes électriques. Il nous explique le principe de fonctionnement de wind-it ainsi que le potentiel de ce nouveau type d’éolienne.

Techniques de l’ingénieur : Quels sont les défis techniques inhérents à wind-it ? Quelle est l’efficacité des éoliennes intégrées, par rapport aux éoliennes à hélice verticale ?
Raphaël Ménard : Du point de vue théorique, les éoliennes à axe vertical de type Darrieus présentent des courbes de puissance peu éloignées des rotors à axe horizontaux, qui sont celles que nous connaissons mieux et qui bordent nos autoroutes ! Toutefois, les expériences menées sur des Darrieus de moyenne et grande puissance ont parfois montré des problèmes de vibration de la structure porteuse et des instabilités mécaniques dans les pâles. Mais il faut rappeler que les Darrieus n’ont sans doute pas connu le même investissement en R&D que leurs cousines à axe horizontal… Le défi majeur sur cette technologie réside donc dans le développement de la filière industrielle des éoliennes Darrieus de moyenne et grande puissance. Au-delà des images présentées, nous avons effectué un gros travail de recherche. Nous avons notamment déposé un brevet qui propose des solutions technologiques de fabrication à bas coût de pales de grande portée pour les Darrieus. Nous sommes très confiants dans cette innovation pour donner un nouvel essor aux Darrieus de moyenne et grande puissance.

Le fait que l’éolienne soit intégrée au pylône électrique nuit-il au rendement de celle-ci ?
Nos simulations montrent que les pertes engendrées par la présence de l’exosquelette restent très faibles (moins de 3 % de pertes sur le flux de puissance incident). L’effet corollaire est que l’exosquelette fabrique une cage réduisant les risques de collisions avec les oiseaux. L’intégration d’une résille très fine, tendue entre les membrures de l’exosquelette, permettrait d’évacuer définitivement ce risque pour la faune. Enfin, l’exosquelette est une chance pour rendre la structure porteuse extrêmement résistante et rigide pour un faible poids de structure.

Le courant produit pourra-t-il être directement transmis aux lignes à haute tension des pylônes ?
Oui, modulo les critères de puissance avant réinjection. Pour la très haute tension, cela pourra notamment supposer de « grapper » plusieurs Wind-it par un câble supplémentaire avant transmission.

Où vous situez-vous dans le développement des prototypes et qu’attendez-vous maintenant pour commercialiser wind-it ?
Nous sommes des ingénieurs et architectes et avons donné naissance à Wind-it sur nos fonds propres. L’investissement dans un prototype réclame un investissement que nous ne pouvons malheureusement pas nous autoriser ! Aussi, nous souhaitons ardemment rendre concret et réel ce projet sans transformer notre métier, celui de concepteur et non d’industriel. Pour cela, nous cherchons très rapidement un partenaire industriel qui pourra poursuivre l’effort d’investissement dans le développement du projet. Je pense qu’avec un investissement d’études raisonnable, et un partenaire industriel crédible, Wind-it XL pourra être très rapidement industrialisé. En savoir plusEn 2015, la France comptera dix fois plus d’éoliennes qu’aujourd’hui. En s’intéressant à la production électrique par éoliennes, « Wind-it » traite la question de leur implantation. Le projet mise sur une accumulation de petits générateurs éoliens plutôt que sur des infrastructures ponctuelles mais très volumineuses.Il propose donc de superposer un réseau d’éoliennes au réseau existant de transport et de distribution de l’électricité soit en venant greffer un « plug-éolien » aux pylônes électriques existants soit en implantant de nouveaux pylônes électriques qui intègrent une unité de production éolienne.Les pylônes électriques deviendraient producteurs d’une énergie renouvelable directement raccordée au réseau. Selon les premières estimations, l’équipement d’un tiers des pylônes sur le territoire français permettrait de générer l’équivalent de deux tranches nucléaires soit environ 15 térawatt-heure ou 15 milliards de kWh. 

Un groupe d’experts pour les calculs de fusion à Garching

L’objectif de la recherche sur la fusion est de gagner de l’énergie à partir de la fusion de noyaux d’atomes de façon similaire au soleil. Pour cela, les chercheurs doivent réussir à confiner le combustible sous sa forme de gaz ionisé appelé plasma à l’aide de champs magnétiques, de façon stable et isolée, et à le chauffer à plus de 100 millions de degrés.Le comportement du plasma complexe est sujet à de nombreux travaux expérimentaux dans de nombreuses installations de fusion. La prochaine grande étape sera marquée par le réacteur expérimental thermonucléaire international ITER (le chemin en latin [1]), en cours de construction à Cadarache.La description des plasmas de fusion par le calcul a également évolué ces dernières années. L’objectif à plus long terme est de réaliser des simulations informatiques complètes des processus se déroulant dans un plasma de fusion, parmi lesquels les mouvements de turbulence dans le plasma, les processus dans la couche marginale ou l’effet des différentes procédures de chauffage du gaz.

Simuler les processus se déroulant dans un plasma en fusion
Pour pouvoir effectuer de telles simulations, des super calculateurs sont nécessaires : ainsi, le HPC-FF (High Performance Computer for Fusion), atteignant des vitesses de calcul de 100 Téraflop/s (100 milliards d’opérations par seconde), sera prochainement mis à disposition des chercheurs spécialisés dans le domaine de la fusion au Centre de recherche de Jülich (FZJ). Un supercalculateur pétaflopique, fruit d’une coopération entre le Japon et l’Europe, devrait ensuite être mis au service du Centre international de recherche sur la fusion (International Fusion Energy Research Center, IFERC [2]) à Rokkasho, à partir de 2012. Les supercalculateurs dont les vitesses dépassent le pétaflop/s seraient capables de simuler des volumes entiers de 800 mètres cubes du plasma d’ITER.Les codes utilisés actuellement par les chercheurs de l’IPP ne sont cependant pas adaptés à de telles architectures massivement parallèles (ou Massive Parallel Processing). Afin de pouvoir exploiter correctement la puissance du supercalculateur HPC-FF, les spécialistes de Garching doivent ajuster leurs calculs par le biais de méthodes mathématiques ingénieuses.« Cinq membres du groupe d’experts, ayant tous deux une longue expérience dans le domaine de la physique informatique, vont travailler au sein de l’IPP et du centre de calcul de Garching (RZG [3]). Quatre autres experts travailleront dans d’autres laboratoires européens de fusion »,explique le Prof. Dr. Sybille Günter, directrice du département théorie des tokamak à l’IPP et Présidente du conseil de l’HPC.Le conseil de l’HPC a pour objectif, entre autres, de garantir l’utilisation optimale du supercalculateur de Jülich : « Avec HPC-FF à Jülich et le groupe d’experts à l’IPP, la recherche européenne dans le domaine de la fusion est équipée des outils et connaissances nécessaires pour préparer et interpréter de façon efficace les expériences d’ITER. Et nous pourrons élaborer des modèles numériques pour concevoir une centrale de démonstration », estime le Professeur Günter.L’objectif est également de préparer les théoriciens européens spécialisés dans le domaine de la fusion à la prochaine génération informatique de supercalculateurs pétaflopiques : « Pour cela, nous devons débuter par la préparation des chercheurs et le développement des codes informatiques. »Pour le moment, le projet HPC est financé dans le cadre du European Fusion Development Agreement (EFDA) sur une durée de 4 ans.Par Nadia Heshmati, rédactrice pour les Bulletins électroniques de l’ambassade de France en Allemagne Origine: BE Allemagne numéro 438 (27/05/2009) – Ambassadede France en Allemagne / ADIT –http://www.bulletins-electroniques.com/actualites/59255.htm
Notes
[1] Site Internet d’ITER : http://www.iter.org[2] Plus d’informations sur le projet IFERC à l’adresse : http://www.bull.com/fr/bulldirect/N34/hot.html[3] Rechenzentrum Garching (RZG) : http://www.rzg.mpg.de 

La NASA expérimente une nouvelle technologie de fabrication en mer de biocarburant algal

Dans l’article « Du biocarburant algal utilisant les nanotechnologies » publié le 6 mai dernier, je faisais état des recherches menées par deux laboratoires américains dont le Ames Research Center de la NASA, sur une nouvelle façon de produire du biocarburant algal. Aujourd’hui, un article très complet et passionnant publié le 15 mai 2009 par Cleantech permet d’en savoir beaucoup plus à propos de ce dernier projet, sur lequel j’émettais quelques réserves. Le père de cette nouvelle technologie est en l’occurrence Jonathan Trent, chercheur vedette du Ames Research Center de la Nasa à Moffett Field (USA), dont les travaux sur les nanotechnologies sont rendus publics par la NASA.Que sait-on de plus aujourd’hui ? Et bien qu’en réalité cette nouvelle technologie que Trent déclare tester en ce moment dans l’océan avec des sortes de sacs remplis d’eaux usées combine ses expertises en océanographie, astrobiologie, biologie moléculaire et nanotechnologie dans un projet magnifiquement intitulé « Sustainable Energy for Spaceship Earth » (Énergie renouvelable pour le vaisseau spatial Terre).On apprend aussi que ce projet est financé pour 250.000 dollars par les fondateurs de Google, Larry Page et Sergey Brin, aidés directement par certains utilisateurs de Google eux-mêmes. La découverte de Trent lave littéralement les eaux usées, élimine le dioxyde de carbone de l’air, en extrait une huile carburant tout en conservant d’importants éléments nutritifs.Si la NASA est particulièrement intéressée par la récolte de ce biocarburant algal et par la production d’eau propre, c’est principalement parce que toute son attention se porte désormais sur l’exploitation des systèmes planétaires, et que selon Trent, la « NASA entend désormais puiser dans les systèmes planétaires, uniquement de manière renouvelable ». La grande nouveauté de la technologie de Jonathan Trent, par rapport aux autres, tient dans le fait que, lui, ne rapatrie pas les algues à terre ou ne cherche pas à les cultiver dans des bassins pour en extraire le carburant mais les traite sur place, en pleine mer.Cette technologie fonctionne sur le principe que tout déchet est une ressource. Utilisant des membranes semi-perméables, la technologie intéresse la NASA pour recycler les eaux usées produites par les futures missions spatiales de longue durée. Le prototype, testé par la NASA, se présente sous la forme d’un grand conteneur ou d’une sorte de sac en plastique géant flottant sur la surface de l’océan. Le sac recueille l’énergie solaire pour permettre la croissance des algues par photosynthèse et la production d’oxygène.Les eaux usées présentes dans les sacs agissent comme un engrais pour les algues et leur permettent de croître plus rapidement. Dans cette technologie, les eaux usées sont nettoyées grâce à un processus de type osmotique : les sacs absorbent le dioxyde de carbone de l’air et libèrent de l’oxygène et de l’eau propre. « L’eau qui passe à travers les membranes est propre, déclare Trent, et nous avons retenu au passage tous les éléments nutritifs qui auraient été autrement perdus en mer ». Jonathan Trent et la NASA voient dans cette culture hors bioréacteurs la seule garantie de rentabilité des futurs biocarburants algaux.Cependant, un certain nombre d’entreprises affirment qu’elles ont mis au point des technologies en bioréacteurs rentables, notamment à Naples, où Fla Algenol affirme pouvoir produire à peu de frais, jusqu’à près de 4 milliards de litres de biodiesel algal par an. Aux Etats-Unis, les entreprises Inventure Chemical and Gilbert et Ariz’s Diversified Energy, spécialisées dans la production de produits chimiques ont également axé leur recherche sur la production d’algues en étang.Le géant pétrolier et gazier Royal Dutch Shell a également choisi cette voie en s’associant avec la start up Hawaiienne HR BioPetroleum dans la construction d’une installation pilote de production de biocarburant algal. Au début de l’année, Shell a même fait savoir qu’il renonçait à poursuivre des projets éoliens et solaires, pour se concentrer uniquement sur les biocarburants. L’américain Solazyme associé à Chevron, producteur américain n°2 de pétrole, s’orientent dans le même sens.Alors on peut toujours considérer, comme le font hélas beaucoup en Europe, que tout le monde a tort et que tous se trompent en faisant ce pari. Mais on peut aussi penser que si la NASA, Chevron Cor, Royal Dutch Shell et l’US Army prennent le pari du biocarburant algal c’est qu’il doit y avoir plus d’une bonne raison de le faire !Le projet NASA vient d’ailleurs d’être classé prioritaire par la California Energy Commission pour l’obtention prochaine d’une subvention de 800.000 dollars. Un secteur du ministère de la Défense américain vient par ailleurs de signer pour près de 35 millions de dollars de contrats avec deux entreprises de San Diego pour développer un kérosène algal utilisable par les avions de l’US Air Force aussi bien que par les véhicules de l’Armée de terre. Même si la technologie prototype de la NASA et du Ames laboratory est la plus séduisante commercialement, est-il raisonnable dès lors de continuer à nier que mêm les autres puissent devenir rentables ?Par Francis Rousseau, auteur du site Les énergies de la mer 

Le Centre de recherche de Jülich atteint un nouveau record mondial avec les piles à combustibles

Les piles à combustible à haute température avec électrolyte solide (SOFCs [1]) sont des candidates excellentes pour une future mise en place dans les bâtiments, les centrales thermiques et les véhicules. Elles transforment l’énergie chimique de façon directe et efficace en énergie électrique, et épargnent ainsi les ressources naturelles tout en évitant les émissions polluantes. Soutenues par des budgets de projets de l’Union Européenne, les piles de génération 3 ont été construites au Centre de recherche de Jülich (FZJ). Par la technique dite plane, développée à Jülich, les cellules uniques sont superposées dans ces empilements, pour atteindre une haute tension.Des scientifiques de l’Institut de recherche énergétique (IEF [2]) et du Service central de technologie (ZAT [3]) ont désormais fait fonctionner avec succès deux piles de ce type pendant plus de 15.000 heures. « Elles ont produit en moyenne une puissance de 0,4 W/cm2, environ le double de ce qui est observé actuellement dans les systèmes commerciaux », selon le Dr. Robert Steinberger-Wilckens, directeur du projet piles à combustibles au FZJ.

Atteindre les 40.000 heures d’autonomie

Une durée de vie de 5.000 à 10.000 heures suffit déjà à la mise en place dans les véhicules, mais pour un approvisionnement électrique stationnaire, des temps d’activité supérieurs à 40.000 heures sont nécessaires. « Nous poursuivons l’objectif de réaliser de tels temps de fonctionnement, et nous venons d’effectuer une bonne avancée dans ce sens », se réjouit le Dr. Steinberger-Wilckens.« De plus, nous avons utilisé les piles à longue durée de vie à une température de seulement 700 °C. Ainsi les cellules vieillissent plus lentement », explique Steinberger. Le vieillissement ou la dégradation d’une pile à combustible a des effets de déperdition progressive sur la performance. Or, avec les piles de Jülich, la dégradation des cellules n’est que de 10 % au bout de la durée d’exploitation maximale atteinte auparavant sur d’autres piles à combustibles.Communément, on décrète la fin de vie d’une pile lorsque la perte de performance atteint 20 %. Ainsi les piles continuent à être utilisées sans altération et elles ont théoriquement un potentiel de 30.000 heures, un temps d’activité considéré jusqu’à présent comme inaccessible pour des piles de cette nature. Ainsi elles seraient qualifiées pour environ quatre ans d’activité non interrompue.Pour une utilisation discontinue, comme par exemple dans le chauffage de bâtiments, la durée de vie pourrait même atteindre 5 à 10 ans.

Abaisser la température d’utilisation

Le contexte du succès de Jülich est le suivant : des cellules performantes avec des couches fonctionnelles minces reliées de façon précise permettent une diminution de la température d’utilisation. Par ailleurs, les cellules spéciales acier SOFC CroFer (ThyssenKrupp [4]) développées par Jülich et l’acier ITM choisi dans le cadre du projet européen Real-SOFC [5] (Plansee [6]) empêchent, avec les couches de protection correspondantes, la libération de produits de corrosion et rallongent ainsi la durée de vie.Le projet Real-SOFC a été mené avec le soutien de l’UE entre 2004 et 2008. 26 institutions partenaires ont participé au succès du projet, entre autres des entreprises comme Topsoe Fuel Cells, Wärtsilä, RollsRoyce, H.C.Starck, HTCeramix et Hexis, ainsi que des institutions de recherche comme le CEA, ECN (Pays-Bas), VTT (Finlande), DTU Risø (Danemark), Imperial College (Royaume-Uni) et EMPA (Suisse).
Par Claire Vaille,rédactrice pour la rubrique énergie des bulletins électroniques de l’ambassade de France en AllemagneOrigine: BE Allemagne numéro 437 (20/05/2009) – Ambassade de France en Allemagne / ADIT http://www.bulletins-electroniques.com/actualites/59184.htm[1] SOFCs : Solid Oxide Fuel Cells[2] IEF : Instituts für Energieforschung[3] ZAT : Zentralabteilung Technologie[4] Informations supplémentaires sur le groupe Thyssenkrupp (en anglais) : http://www.thyssenkrupp.com/[5] Projet européen Real-SOFC (en anglais) : http://www.real-sofc.org/[6] Informations supplémentaires sur le groupe Plansee (en anglais) : http://www.plansee.com/

Comment sécuriser ses bases de données ?

En décembre 2001, un événement a fait réagir les acteurs du marché de l’informatique : le scandale Enron et ses conséquences, à savoir la loi Sarbanes Oxley ou les nouvelles règles comptables IAS IFRS. Désormais, les documents financiers doivent être faciles à retrouver et ils ne doivent pas pouvoir être détruits ou corrompus. De fait, la sécurité et la bonne maîtrise du système de gestion de base de données (SGBD) sont devenues indispensables. Car n’oublions pas que celui-ci contient bien souvent toutes les informations financières ou/et de production d’une entreprise. Un problème d’autant plus crucial que beaucoup d’applications dépendent de bases de données qui reposent sur des produit clés en main, et les entreprises ne le savent pas toujours, toutes les vulnérabilités qui vont avec. Mais comment parvenir à sécuriser ses bases de données ? Voici quelques conseils à respecter.

Veiller à la formation des utilisateurs et de l’administrateur

La formation des utilisateurs et leur sensibilisation aux bonnes pratiques est indispensable et la politique de sécurité doit être adaptée en fonction du contexte selon que les utilisateurs ont un accès direct via un client standard SQL ou par l’intermédiaire d’une application frontale.Mais l’administration et la sécurisation des SGBD reste une affaire de spécialiste où l’administrateur a sa part de responsabilité. Son rôle est de maintenir le SGBD sous toutes ses formes, tant au niveau de la création et de la gestion de comptes mais aussi en maintenant la bonne marche ainsi que les performances et l’intégrité du système. Pourtant, il est rarement précisé que son rôle est prépondérant dans la gestion de la sécurité, sauf dans des sociétés travaillant dans le domaine financier/assurance ou de la défense. Il n’a donc souvent aucune conscience de sécurité, est mal préparé dans la plupart des cas et n’a souvent suivi aucune formation en ce sens. Une fois formé, il faut aussi gérer l’aspect documentation. Il faut la créer, la maintenir mais aussi la partager. Souvent, un seul administrateur sur toute une équipe est envoyé en formation pour ensuite transmettre l’information en interne. Malheureusement, cette pratique montre qu’une personne a tendance à centraliser toutes les connaissances. Si celle-ci quitte la société, la connaissance part avec elle. Il est donc primordial que tous les administrateurs soient au même niveau de connaissance grâce à une bonne circulation de l’information.

Détecter et corriger les failles de sécurité les plus courantes

Les failles les plus fréquemment rencontrées sont loin d’être anodines. Les risques peuvent être extrêmement élevés et les dégâts associés importants. Des données, par exemple, peuvent être modifiées, ce qui peut nuire gravement à la stabilité d’une société. Ce point peut se résoudre par une stratégie de sauvegarde et de restauration ou encore DRP (1) complète et bien maîtrisée. Mais encore faut-il s’en rendre compte si aucune mesure d’audit n’est mise en place ! Quant aux mises à jour aléatoires, elles peuvent engendrer une détection trop tardive, rendant inutile les sauvegardes effectuées.Plusieurs failles classiques ont été répertoriées depuis les 10 dernières années. Dans l’univers des systèmes de gestion de grandes bases de données, le nom d’Oracle est traditionnellement associé à celui d’une référence. Mais, lorsque l’on parle de sécurité, le résultat n’est pas le même. A ce jour, plus de 250 failles ont été répertoriées chez Oracle, 130 sur MySQL et 80 sur Microsoft SQL Server. Parmi celles-ci, il n’est pas rare de trouver des failles permettant la prise de contrôle à distance du SGBDR par le réseau. Celles-ci doivent obligatoirement être corrigées.En plus des faiblesses découlant d’une mauvaise installation du système d’exploitation, socle du SGBDR, telles des services réseaux à risque ou l’utilisation abusive de privilèges excessifs, il est fréquent de constater que des fichiers du SGBDR sont accessibles à tout compte utilisateur ayant accès à la machine hôte, démontrant que les administrateurs n’ont pas conscience que cela permet de corrompre le SGBDR ou ses données.Il y a aussi toutes les petites faiblesses longtemps cachées par les éditeurs comme les mots de passes codés en dur dans des fichiers systèmes non chiffrés. Les mots de passe sont bien souvent peu ou pas complexes et non modifiés lors d’une première installation du produit. Lors de l’installation d’une base Oracle, plusieurs comptes très sensibles ont des mots de passe génériques comme SYS, SYSTEM ou encore APPS. La mise en place de règles pour vérifier automatiquement la complexité des mots de passe, le blocage des comptes génériques, la fixation d’un nombre défini d’authentifications ratées, l’interdiction de réutiliser un mot de passe déjà utilisé par le passé, ou de mettre un mot de passe sur le module d’écoute de la base de données doit faire partie des règles de base.Nous avons aussi affaire à des failles sur les contrôles d’accès aux données. Il s’agit de n’autoriser l’accès aux données stockées qu’aux personnes autorisées (principe des vues). Ce contrôle doit permettre de distinguer différents modes d’accès, au moins lecture ou écriture, et une granularité variable, par exemple au niveau d’une base, d’une table ou encore d’une colonne. Une bonne politique d’attribution de droits doit être étudiée et validée.De nos jours, les bénéfices de la cybercriminalité ont dépassé ceux de la drogue. Le vol de numéros de cartes bancaires ou encore de données personnelles sont souvent à la une des journaux. Ce qui démontre bien que le SGBD est bien au centre de ces évènements. Protéger une base de données est une tâche simple, mais qui peut s’avérer complexe si on veut le faire de manière exhaustive et sans impacter la stabilité. Mais cette sécurisation passe avant tout par la prise en compte des particularités et des spécificités de la base par les Directions des Systèmes d’Information de l’entreprise.

Ce qu’il faut retenir

  1. La sensibilisation du personnel est une des choses les plus importantes au sein de l’entreprise car les principales erreurs sont souvent d’origines humaines.
  2. Une bonne maîtrise du produit et des formations adaptées permettent aux administrateurs de réduire considérablement les problèmes de sécurité.
  3. L’administration de SGBD reste l’affaire de spécialistes qui doivent obligatoirement suivre l’évolution de leur produit.
  4. La plupart des produits disponibles sur le marché disposent de mécanismes permettant de mettre très simplement en place des règles de sécurité. Il est important d’installer les mises à jour proposées par les éditeurs et de ne pas attendre qu’un problème arrive.
  5. Mettre en place des règles de gestion des mots de passe.

Par Sébastien Berrue

Notes  : Le DRP (disaster recovery plan) est le processus prévoyant les mesures à mettre en oeuvre en cas de sinistre informatique et pour s’en prémunir.

Une lentille à métamatériaux pour l’imagerie médicale

En 2000, J. B. Pendry, pionnier des métamatériaux, a montré que la limite de résolution en λ/2, où λ désigne la longueur d’onde du champ électromagnétique incident, pouvait être repoussée par l’utilisation d’une superlentille, c’est-à-dire d’une lentille présentant un indice de réfraction proche de -1 [1]. Cet indice de réfraction négatif est obtenu par la superposition de milieux à permittivité et perméabilité effectives négatives.Du point de vue de la conception, de tels milieux doublement négatifs sont réalisés par des structures métallo-diélectriques dont les dimensions sont petites devant la longueur d’onde de travail. Sur le plan pratique, cette superrésolution est conditionnée par l’isotropie des propriétés de dispersion de la structure et par la maîtrise des pertes. Pour contourner cette difficulté, en condition de champ très proche, il est possible de travailler avec un milieu simplement négatif, plus facile à mettre en œuvre. À partir de cette idée, M. J. Freire et al. de l’université de Séville ont réalisé une lentille à perméabilité négative pour amplifier l’image IRM recueillie par l’antenne réceptrice [2]. Ce dispositif est composé d’un réseau de boucles de courant résonnant autour de la fréquence de 63,85 MHz.L’expérience menée consiste à comparer l’image obtenue en absence ou en présence de la lentille insérée entre les genoux d’un patient lorsque l’antenne réceptrice est placée en contact extérieur d’un des genoux. Le résultat obtenu avec la lentille à perméabilité négative montre une spectaculaire amélioration de l’imagerie qui permet de visualiser la coupe transverse des deux genoux. Par comparaison, en absence de lentille, seule la coupe transverse du genou au contact de l’antenne peut être visualisée. Cette application, qui améliore la résolution en temps réel, permet de simplifier la procédure de traitement des données, inhérente à l’analyse IRM qui repose sur l’acquisition d’un grand nombre de mesures.Par Éric Lheurette, maître de conférences à l’université de Lille 1, IEMN

Notes
[1] J. B. Pendry, Phys. Rev. Lett. 85, 3966 (2000)[2] M. J. Freire, R. Marques et L. Jelinek, Experimental demonstration of a µ=-1 metamaterial lens for magnetic resonance imaging, Applied Physics letters, 93, 231108 (2008)Image © Utilisée avec la permission de M. J. Freire, R. Marques et L. Jelinek, Experimental demonstration of a µ=-1 metamaterial lens for magnetic resonance imaging, Applied Physics letters, 93, 231108 (2008). Copyright (2008), American Institute of Physics.

L’apport des métamatériaux à ingénierie de perméabilité : exemples de l’imagerie et de l’invisibilité

Le travail précurseur de V. Veselago a révélé, dès 1968, les potentialités d’un matériau qui présenterait un indice de réfraction négatif [1]. En 1999, J. B. Pendry a proposé de synthétiser un milieu à indice négatif en superposant deux métamatériaux à permittivité et perméabilité effectives négatives [2].

On peut montrer que seul un milieu doublement négatif ou doublement positif autorise un régime de propagation. À l’inverse, les milieux qui présentent uniquement une permittivité ou une perméabilité négative sont évanescents. À partir de ce constat, un grand nombre de travaux ont visé la définition de métamatériaux doublement négatifs à même de couvrir l’ensemble du spectre électromagnétique, depuis les microondes jusqu’à l’optique [3-5]. Cette activité a été notamment motivée par la quête de la superlentille dont le concept a été proposé par J. B. Pendry en 2000 [6]. Le principe de la superlentille, qui consite à focaliser avec des détails très inférieurs à la longueur d’onde se heurte, en pratique, à l’effet néfaste des pertes. Par ailleurs, le métamatériau doublement négatif, qui doit présenter des propriétés de dispersion isotropes, peut être difficile à réaliser. Pour contourner cette difficulté, dans des conditions de champs très proches, un matériau simplement négatif peut-être utilisé.

Imagerie par milieu simplement négatif

Cette idée a fait l’objet d’une première démonstration expérimentale en 2005 par l’équipe de Fang et al. [7]. Le dispositif utilisé est une simple lame d’argent dont la permittivité, régie par la loi de Drude, présente une valeur négative avec un module proche de l’unité dans le domaine des ultraviolets. La résolution obtenue est de l’ordre de λ/6 à la longueur d’onde de 365 nm. Pour les fréquences faibles, on préfère généralement travailler sur la perméabilité plutôt que la permittivité afin de définir une structure de dimensions réalistes pour des valeurs de paramètre effectif proche de -1.Cette idée a été récemment exploitée avec succès par des chercheurs de l’université de Séville [8]. En effet, M. J. Freire et al. ont développé une lentille pour l’Imagerie par Résonnance Magnétique (IRM). Ce travail est présenté dans l’article intitulé : « Une lentille à métamatériaux pour l’imagerie médicale » (voir le dispositif ci-dessous).

Si, dans le domaine de l’imagerie, on cherche à travailler avec un milieu quasi-homogène de perméabilité constante et égale à -1, avec l’émergence récente de l’optique de transformation, on utilise des gradients d’indice, de permittivité ou de perméabilité. Ici encore les métamatériaux à ingénierie de perméabilité sont très attractifs en raison de leur souplesse de conception. C’est à partir de telles structures qu’ont été proposés des capes d’invisibilité pour les domaines des hyperfréquences et de l’infrarouge lointain.

Cape d’invisibilité

Le principe de la cape d’invisibilité consiste à masquer un objet en l’enveloppant d’une couche de matériau dont le gradient des paramètres constitutifs favorise le contournement et la reconstruction du front d’onde en aval de cet objet. Ce concept, proposé par J. B. Pendry en 2006 [9], a été immédiatement suivi d’une démonstration expérimentale à la fréquence de 8,5 GHz par l’équipe de D. R. Smith [10]. Du point de vue de la conception, cette cape est constituée de plusieurs couches de diélectriques incluant des résonateurs métalliques. À la différence de la lentille précédemment décrite, on ne cherche pas à travailler avec une perméabilité négative mais plutôt avec des valeurs comprises entre 0 et 1. La variation des dimensions géométriques des motifs résonnants sur chaque couche permet de traduire le gradient de perméabilité. Lorsque l’on s’approche du domaine de l’infrarouge, afin de s’affranchir du problème des pertes métalliques, on peut utiliser des résonateurs diélectriques qui tirent parti de la concentration des champs dans un matériau à haute permittivité tel que le BaxSr1-xTiO3 (BST) [11]. Dans de telles structures, la perméabilité effective est la conséquence de la résonance d’un courant de déplacement encore appelée résonance de Mie.

Par Éric Lheurette, maître de conférences à l’université de Lille 1, IEMN

Notes
[1] V. G. Veselago, « The electrodynamics of substances with simultaneously negative values of epsilon and mu, » Soviet Physics Uspekhi, pp. 509, 1968.
[2] J. B. Pendry, A. J. Holden, D. J. Robbins, and W. J. Stewart, « Magnetism from conductors and enhanced nonlinear phenomena, » Microwave Theory and Techniques, IEEE Transactions on, vol. 47, pp. 2075-2084, 1999.
[3] R. A. Shelby, D. R. Smith, and S. Schultz, « Experimental verification of a negative index of refraction, » Science, pp. 77-79, 2001.
[4] F. Zhang, D. P. Gaillot, C. Croenne, E. Lheurette, X. Melique, and D. Lippens, « Low-loss left-handed metamaterials at millimeter waves, » Applied Physics Letters, vol. 93, pp. 083104, 2008.
[5] J. Valentine, S. Zhang, T. Zentgraf, E. Ulin-Avila, D. A. Genov, G. Bartal, and X. Zhang, « Three-dimensional optical metamaterial with a negative refractive index, » Nature, vol. 455, pp. 376-379, 2008.
[6] J. B. Pendry, « Negative Refraction Makes a Perfect Lens, » Physical Review Letters, vol. 85, pp. 3966, 2000.
[7] N. Fang, H. Lee, C. Sun, and X. Zhang, « Sub-Diffraction-Limited Optical Imaging with a Silver Superlens, » Science, vol. 308, pp. 534-537, 2005.
[8] J. F. Manuel, M. Ricardo, and J. Lukas, « Experimental demonstration of a mu = -1 metamaterial lens for magnetic resonance imaging, » Applied Physics Letters, vol. 93, pp. 231108, 2008.
[9] J. B. Pendry, D. Schurig, and D. R. Smith, « Controlling Electromagnetic Fields, » Science, pp. 1125907, 2006.
[10] D. Schurig, J. J. Mock, B. J. Justice, S. A. Cummer, J. B. Pendry, A. F. Starr, and D. R. Smith, « Metamaterial Electromagnetic Cloak at Microwave Frequencies, » Science, vol. 314, pp. 977-980, 2006.
[11] D. P. Gaillot, C. Croënne, and D. Lippens, « An all-dielectric route for terahertz cloaking, » Opt. Express, vol. 16, pp. 3986-3992, 2008.Image © Utilisée avec la permission de M. J. Freire, R. Marques et L. Jelinek, Experimental demonstration of a µ=-1 metamaterial lens for magnetic resonance imaging, Applied Physics letters, 93, 231108 (2008). Copyright (2008), American Institute of Physics.

Body Area Networks : les réseaux à la conquête du corps humain

Après la frénésie dont les réseaux « ad-hoc » (ou sans infrastructure) ont fait l’objet ces dernières années, il est désormais temps de passer aux applications concrètes. Profitant de la miniaturisation des équipements, les réseaux de capteurs ont ouvert la voie. Les applications sont nombreuses, dans des domaines allant de l’embarqué au militaire ou à la domotique. D’un point de vue technique, Zigbee semble être le grand gagnant, fort de ses couches basses IEEE 802.15.4.Un nouveau domaine applicatif s’est fait jour récemment introduisant de nouveaux enjeux : le domaine médical. Les « Body Area Networks » (BAN, terme apparu en 2006) ont montré les limites de la généricité de Zigbee et suscité la création du groupe IEEE 802.15.6, berceau d’une réflexion de standardisation.

Les applications

Ce groupe a défini une classification des besoins selon deux axes : le type d’application et le débit. Le contrôle du diabète ou la délivrance de médicament sont des applications médicales à bas débit. Celles nécessitant l’envoi de signaux de type audio, électro-encéphalogramme, suivi de grossesse sont à débit moyen alors que le haut débit correspond à l’envoi de vidéo (endoscopie). Dans le domaine non médical, citons le fitness, l’utilisation de casques audio ou vidéo.Mais au delà du débit, ce sont également des besoins en fiabilité, sécurité et confidentialité qui distinguent ces applications.Les communications médicalesGrâce à une standardisation des protocoles, les BAN devraient permettre des économies d’échelle sur les capteurs, prothèses et autres équipements miniaturisés ; ils en faciliteront l’intéropérabilité. Le suivi de diverses constantes vitales (températures, fréquence cardiaque, taux d’insuline, …) pourrait être centralisé afin d’assurer un suivi efficace de pathologies diverses (alzheimer, diabète, suivi post-opératoire). Au delà du suivi, la communication avec des équipements actifs (pacemaker, pompe à insuline, …) peut permettre de maintenir l’état du patient.Les communications intra-corporelles ne sont pas les seules à prendre en compte, car un tel suivi médical ne saurait être longtemps autonome. Une passerelle (de type Smartphone) permettra de relayer les informations vers/depuis d’autres réseaux tels des services d’urgence. Ces communications n’entrent pas dans le cadre des BAN mais en conditionnent l’organisation.

Les communications non médicales

Le groupe 802.15.6 s’est également intéressé à des applications moins dramatiques, voire plus farfelues.Un premier exemple est le suivi d’activités sportives, par le biais de capteurs de rythme cardiaque, de température, … dont les informations seraient centralisées sur un lecteur MP3 pour une analyse en temps réel ou en différé.Le marché des jeux vidéo est un autre domaine dans lequel l’utilisation de casques audio ou vidéo, de capteurs de mouvements et autres dispositifs profitera pleinement de la standardisation des BAN. De nombreux jeux pourraient être développés autour du fitness, des arts martiaux, de la chorégraphie, …De façon plus anecdotique, des services de partage d’émotion, fondés sur des capteurs (de conductivité de la peau, d’ECG, …) pourraient permettre aux réseaux sociaux de s’enrichir d’informations personnelles collectées en temps réel (humeur). Ils permettraient également la mise en place de « mood based messaging » pour envoyer automatiquement à des proches des messages liées à l’humeur, la joie, la déprime.

Les besoins applicatifs

Comme nous venons de le voir, l’éventail applicatif est vaste. Il en est de même du spectre des besoins en qualité de service. Si un débit de 1 Kbit/s peut suffire à un suivi de taux d’oxygène, un électrocardiogramme nécessitera jusqu’à 500 Kbit/s et une endoscopie 1 Mbit/s. L’échelle des délais est large également, de 20 à 200 ms pour des applications de suivi médical jusqu’à quelques minutes pour les réseaux sociaux.La fiabilité doit être élevée pour presque toutes les applications hormis celles de confort. De la même façon, des taux d’erreur binaire très faibles sont nécessaires aux applications médicales. Des études doivent donc être mises en œuvre pour caractériser ce canal de transmission particulier qu’est le corps humain et proposer des techniques de codage adaptées.La sécurité et la confidentialité, enfin, doivent faire l’objet d’une attention particulière étant donnés les enjeux. De récents travaux montrant la fragilité d’équipements de type pacemakers face à des attaques, le sujet n’est pas à prendre à la légère.

L’heure des premiers choix

Des solutions techniques existent déjà : Bluetooth pour les jeux, les réseaux sociaux, et Zigbee pour le médical.L’intérêt des BAN sera d’améliorer les applications dans le premier cas et dans le second de dépasser les faiblesses de Zigbee. Ce dernier n’a pas convaincu le groupe 802.15.6 du fait de sa faible qualité de service (couche MAC faible, délai fort et variable), et de l’absence de différenciation de services. De plus, le cahier des charges des BAN est plus contraignant ; il introduit la nécessité de coexister avec les réseaux existants, ainsi que des considérations de type reprogrammation, ergonomie et calibrage à distance. En conclusion, le standard Zigbee est incomplet.Des premiers choix technologiques se dessinent d’ores et déjà :

  • Bande de fréquences médicales (402-405 MHz) pour les communications intracorporelles et bande ISM pour les communications extracorporelles ;
  • Antennes électriques pour les communications extracorporelles et antennes magnétiques pour les communications intracorporelles ;
  • Utilisation de la technique Ultra Wide Band (faible puissance sur un large spectre, donc faible portée et peu d’interférences) pour les communications extracorporelles.

Le travail du groupe IEEE 802.15.6 n’en est qu’à ses balbutiements en terme de choix technologiques. Les solutions apportées devront être particulièrement ambitieuses en raison de la diversité des besoins applicatifs.Trouver des protocoles fiables et peu consommateurs d’énergie reste un défi largement ouvert. L’enjeu est important car les besoins sont forts et le domaine vital. De plus, les débouchés commerciaux réels et le spectre des applications ne pourront que s’étoffer au fur et à mesure des développements technologiques.Par Nazim Agoulmine, professeur à l’Université d’Evry Val de Seine, laboratoire Lip6-CNRS

Routage dynamique dans les réseaux de capteurs : on progresse !

Après avoir consolidé les besoins et contraintes caractéristiques du déploiement de réseaux de capteurs sans fil dans des environnements domestiques, urbains et industriels, les travaux du groupe ROLL (routing over low power and lossy networks) de l’Internet Engineering Task Force (IETF) portent désormais sur la spécification d’un protocole de routage dynamique capable de prendre en compte ces besoins et contraintes exprimés sous forme de métriques qui font également l’objet d’un travail de caractérisation.

Vers l’établissement dynamique d’arbres de collecte
Les arbres de collecte [1] sont l’une des composantes fondamentales des applications exploitant les ressources de réseaux de capteurs. Ces arbres sont utilisés pour acheminer les données collectées par des capteurs vers un ensemble de contrôleurs qui vont ensuite les traiter et, le cas échéant, transmettre de nouvelles informations (commande, configuration) vers les capteurs en exploitant les mêmes structures arborescentes.Les discussions engagées au sein du groupe ROLL portent en particulier sur une contribution [2] qui propose un protocole capable d’établir et de maintenir dynamiquement de telles structures. L’algorithme utilisé est de type « distance vectorielle » et utilise un mécanisme de balisage pour transmettre de proche en proche les informations topologiques caractéristiques des arbres de collecte.La figure 1 ci-dessous décrit la manière dont un nœud N se raccorde à un arbre en fonction des balises qu’il a reçues de ses voisins.Le tableau suivant décrit le contenu des balises reçues par le noeud N et envoyées par ses voisins A, B et C :
Emetteur Contenu de la balise (extraits)
A  Arbre flottant Profondeur de l’arbre = 2
B  Arbre non flottant Profondeur de l’arbre = 2
C  Arbre non flottant Profondeur de l’arbre = 3
Tableau 1 : Exemples de contenus de balises.
La formation d’arbres de collecte s’appuie sur les principes suivants :
  • Le protocole localise le point de sortie le plus proche (e.g. le point d’accès au réseau Internet) sur la base des informations véhiculées dans des balises, dont le format correspond à une extension des messages RA (Router Advertisement) et RS (Router Solicitation) utilisés par le protocole de découverte de voisins pour IPv6 (« Neighbor Discovery for IPv6« , [3]). Cette extension permet de minimiser l’overhead introduit par la volumétrie du trafic caractéristique du protocole de routage.
  • Le protocole de routage permet en outre à chaque routeur de décider à quel arbre il va se rattacher selon les informations consignées dans les balises.
Un arbre est dit « non flottant » lorsqu’il est connecté à un backbone (e.g. l’un des routeurs du réseau de capteurs est raccordé au réseau Internet). La profondeur d’un arbre se définit par le nombre maximal de nœuds qui doivent être traversés pour atteindre la racine de l’arbre depuis n’importe quel nœud rattaché à l’arbre. Chaque nœud va donc déterminer la valeur de sa profondeur en fonction de la valeur de la profondeur du nœud parent auquel il est connecté (le nœud parent étant le nœud par lequel il peut atteindre la racine de l’arbre). Dans l’exemple de la figure 1, N va se raccorder sur le nœud B parce que (1) l’arbre est non flottant et (2) le niveau de profondeur est plus faible que celui du nœud C.Le principe de formation des arbres de collecte répond ainsi à trois lois fondamentales :
  1. Un nœud qui n’est pas rattaché à un arbre non flottant est la racine de son propre arbre (flottant), et la profondeur d’un tel arbre est de 1.
  2. Un nœud rattaché à un arbre peut se déplacer à n’importe quel moment pour se rapprocher de la racine de l’arbre, de façon à réduire la valeur de sa profondeur. Par contre, un nœud ne doit pas se déplacer de telle sorte que la valeur de sa profondeur augmente (i.e. qu’un nœud ne doit pas s’éloigner de la racine de l’arbre auquel il est rattaché).
  3. Un nœud peut se détacher de l’arbre de collecte auquel il est rattaché à n’importe quel moment pour se raccorder à un autre arbre de collecte. Une nouvelle greffe n’a de sens que lorsqu’elle améliore un ou plusieurs paramètres de connectivité (plus grande bande passante, plus faible profondeur, etc.), qui constituent donc autant de métriques susceptibles d’être prises en compte par le protocole de routage.

Quelles métriques de routage ?
Les réseaux de capteurs sans fil se distinguent en particulier par un nombre de composants pouvant atteindre plusieurs milliers d’unités qui disposent de faibles ressources énergétiques. Le calcul et la sélection de routes au sein de tels environnements doivent donc prendre en compte de telles contraintes. Celles-ci devront être exprimées sous la forme de métriques qui peuvent être classées en deux catégories :
  • Les métriques caractéristiques de l’état des nœuds du réseau ;
  • Les métriques caractéristiques de l’état des liens du réseau.
Le tableau 2 ci-dessous présente un résumé de l’inventaire actuel [4].
Métriques noeud
Ressource mémoire L’une des principales contraintes de nature à affecter la stabilité du routage dans un réseau de capteurs sans fil.
Ressource CPU Les applications actuelles des réseaux de capteurs indiquent une sollicitation moyenne du CPU de l’ordre de 10 %, tandis que la technologie embarquée est de plus en plus performante.
Energie résiduelle Lorsque la valeur de cette métrique est faible, le nœud ne devrait pas être pris en compte comme élément de routage, d’où la nécessité d’un routage à contraintes de nature à sélectionner des routes traversant des éléments capables de récupérer de l’énergie (alimentation par batterie solaire, par exemple) plutôt que des éléments qui ne fonctionnent que sur accus. Quitte à ce que les routes sélectionnées soient plus longues (en termes de nœuds traversés).
Etat de surcharge La surcharge d’un nœud est de nature à affecter le temps de convergence, ce qui peut se révéler incompatible avec certains trafics. La métrique correspondante pourrait être équivalente à l’utilisation du bit « overload » dans le protocole IS-IS [5].
Agrégat de données Lorsque les données d’une application donnée peuvent être agrégées afin de réduire le volume de trafic acheminé dans le réseau de capteurs, la durée de vie de certains éléments du réseau (ceux alimentés par accus, typiquement) peut ainsi être prolongée. De telles applications sont souvent caractérisées par des flux majoritairement unidirectionnels et prédictibles, tels que la collecte de données mesurant la pollution atmosphérique à heures fixes.
Métriques liens
Bande passante Exprimée en bits ou paquets par seconde, cette métrique doit refléter la bande passante effectivement disponible.
Latence Cette métrique va de pair avec la métrique « bande passante ».
Fiabilité Dans les réseaux de capteurs, la fiabilité des liens est souvent affectée par des phénomènes d’interférences. L’échelle de temps peut varier de quelques millisecondes à plusieurs jours selon la nature de l’interférence (e.g. intervention humaine) et la métrique peut être exprimée en termes de taux d’erreur paquet ou bit.
Couleur Métrique affectée de manière statique et susceptible de refléter une politique de routage différente selon le type de trafic, par exemple.
Tableau 2 : Métriques de routage pour les réseaux de capteurs.
Compte tenu de leur nature, la plupart des métriques décrites dans ce tableau nécessitent d’être mises à jour d’une manière dynamique, de façon à ce que les décisions de routage soient toujours adaptées.De façon à maîtriser l’impact de ces mises à jour sur la stabilité du routage (fréquence de diffusion des messages de mise à jour, notamment), le protocole de routage devra s’appuyer sur des algorithmes de calcul déclenchés selon des seuils multiples (reflétant la diversité des échelles de temps associées à chacune de ces métriques). En outre, la manipulation de plusieurs métriques impose de s’assurer de la cohérence des mécanismes de calcul de leurs valeurs.

Prochaines étapes
Le meeting IETF de juillet prochain sera l’occasion pour le groupe ROLL de soumettre une version consolidée de la spécification des métriques (avec publication du RFC dans la foulée), tandis que la spécification du protocole de routage devrait conduire à la publication du RFC correspondant dans le courant du premier semestre de l’année prochaine. Le chemin vers la standardisation est encore long, mais le travail bénéficie d’une collaboration active et efficace des principaux acteurs du marché (industriels, fournisseurs de services et opérateurs) !Par Christian Jacquenet, France Télécom ITNPS/NAD

Notes
[1] Levis, P., et al., « Collection Tree Protocol », http://www.tinyos.net/tinyos-2.x/doc/html/tep123.html, Février 2007.[2] Thubert P, et al., “LLN Routing Fundamentals”, draft-thubert-roll-fundamentals-01.txt, Work in Progress, Avril 2009.[3] Narten, T. et al., “Neighbor Discovery Protocol for IPv6”, RFC 4861, Septembre 2007.[4] Kim, M., et al. “Routing Metrics used for Path Calculation in Low Power and Lossy Networks”, draft-mjkim-roll-routing-metrics-03.txt, Work in Progress, Mars 2009.[5] Oran, D., et al., “OSI IS-IS Intra-Domain Routing Protocol”, RFC 1142, Février 1990.

La LTE prend de l’avance sur le Wimax mobile

Le nombre d’abonnés à un réseau mobile via la LTE (long term evolution) va connaître un véritable boom dans les prochaines années. Le cabinet d’études et de conseil Pyramid Research prévoit un taux annuel moyen de croissance de 404 % entre 2010 et 2014, pour atteindre les 136 millions d’abonnés fin 2014. Les autres normes de téléphonie mobile n’ont pas connu un tel essor, y compris la norme UMTS/HSPA (100 millions d’abonnés en six ans).La LTE est un projet mené par l’organisme de standardisation 3GPP visant à rédiger les normes techniques de la future quatrième génération en téléphonie mobile. Elle permet le transfert de données à très haut débit, avec une portée plus importante, un nombre d’appels par cellule supérieur (zone dans laquelle un émetteur de téléphonie mobile peut entrer en relation avec des terminaux) et une latence plus faible. En théorie, elle permet d’atteindre des débits de l’ordre de 50 Mbps en lien ascendant et de 100 Mbps en lien descendant, à partager entre les utilisateurs mobiles d’une même cellule.La LTE s’inscrit dans la continuité des réseaux 3G actuels et exploite principalement deux techniques :

  • l’OFDM (Orthogonal frequency division multiplexing), procédé de codage de signaux numériques déjà utilisé notamment pour l’ADSL et le Wi-Fi ;
  • le Mimo (Multiple inputs multiple outputs, littéralement « entrées multiples sorties multiples »), une technologie qui utilise plusieurs antennes au niveau de l’émetteur et du récepteur, alors que le Wi-Fi n’en utilise qu’une.
Pour les opérateurs, la LTE implique de modifier le cœur du réseau et les émetteurs radio. Il faut également développer des terminaux mobiles adaptés.

Aux Etats-Unis et en Suède
Dans la compétition avec le Wimax mobile pour la 4G, la LTE semble prendre l’avantage. Dans le monde, 27 opérateurs de téléphonie mobile se sont publiquement engagés à déployer la LTE, dont 12 comptent lancer une offre commerciale en 2010. Aux Etats-Unis, Verizon Wireless a déjà annoncé une mise en place d’une offre en 2010. La Suède vient de se doter d’un site commercial LTE installé par le constructeur Ericsson et l’opérateur TeliaSonera, dont la mise en service est prévue pour l’année prochaine. En France, l’Arcep (Autorité de régulation des communications électroniques et des postes) a lancé une consultation publique en mars dernier au sujet de l’attribution de deux fréquences :
  • la bande 2,6 GHz actuellement utilisée par le ministère de la Défense sera libérée être 2010 et 2012 ;
  • la bande 800 MHz utilisée par l’audiovisuel et l’armée sera libérée en décembre 2011.
Selon le calendrier de l’Arcep, les licences seront attribuées en 2010 pour une commercialisation en 2011.

Attention aux failles des protocoles de communication !

Revenons tout d’abord sur ces protocoles. La syntaxe et la sémantique des commandes permettant l’accès aux données sont généralement définies par une norme reconnue : l’ANSI SQL. Toutefois, d’autres aspects importants des interactions client/serveur ne sont pas définis, parmi lesquels la méthode de création d’une session client, la transmission des commandes d’un client à un serveur, la méthode de renvoi des données et des états au client, la structure des données renvoyées, la mise en œuvre de mécanismes tels que les curseurs, ou encore les déclarations préconfigurées et les transactions. Ces détails sont comblés par les technologies propres à chaque constructeur. Ces derniers intègrent généralement ces fonctions via une couche logicielle indépendante, dédiée au traitement des messages et pouvant être transportée par différents protocoles réseau, tels que SQL*NET (Oracle), TDS (Sybase), une version alternative de TDS (Microsoft), ou encore DRDA (IBM).

Quelles vulnérabilités pour quels risques ?

Récemment, certains chercheurs étudiant la sécurité des protocoles de communication de bases de données propriétaires ont mis en évidence certains types de vulnérabilités qui nécessitent des altérations (d’autres n’en ont pas besoin).

Le centre de recherche ADC d’Imperva a classé ces vulnérabilités en fonction du type de manipulation permettant de les exploiter :

  • Altération de la structure des messages ;
  • Altération de la taille des champs ;
  • Manipulation du contenu des champs ;
  • Altération de la séquence des messages.

Intéressons nous à chacune d’entre elles.

Vulnérabilités par altération de la structure des messages

La structure d’un message de protocole peut être décrite comme une liste de champs dans laquelle chaque champ se voit attribuer un rôle et un format spécifique. Les vulnérabilités par altération de la structure des messages attaquent le mécanisme d’analyse des messages et modifient généralement le contenu de la mémoire.

Les principales techniques d’altération classées dans cette catégorie agissent par suppression, ajout ou duplication des champs d’un message ou en combinant ces messages d’une manière inattendue. La vulnérabilité IBM DB2 rendue publique en septembre 2006 [1] constitue un exemple de ce type de vulnérabilité. Un des messages d’établissement de connexion contient un champ optionnel indiquant le nom de la base de données. Toutefois, lorsqu’un message est envoyé sans ce nom de base de données « optionnel », une exception « non gérée » est générée sur le serveur, ce qui rend la base de données inaccessible à tous les clients.

Manipulation de la taille des champs

Parfois, la taille des champs d’un message est déclarée de façon explicite à l’aide d’un autre champ dédié. La manipulation de la taille des champs peut être utilisée pour provoquer des attaques par débordement de tampon permettant l’exécution de code arbitraire. C’est ce qui se produit lorsque l’indicateur de longueur est capable d’indiquer des tailles plus importantes que celles réellement prises en charge par le logiciel serveur. Plusieurs exemples connus de ce type de vulnérabilité sont présentés sur les figures [2] et [3].

Un autre type de risque existe si le message comporte des indications de taille de champs redondantes et si la cohérence entre les tailles indiquées et les champs correspondants n’est pas contrôlée. Le message TDS « Hello » en donne un exemple (cf. figure 1). Dans ce cas, l’indicateur de taille d’un champ spécifique peut indiquer une taille supérieure à la taille totale du message. Cela vide le contenu des tampons mémoire vers la connexion réseau, exposant ainsi des informations confidentielles, voire des mots de passe (cf. figure 2).

original

Figure 1 : message TDS « Hello » (taille de champ plus importante que la taille totale du message)

original

Figure 2 : exemple de données de tampon vidées par le serveur et montrant les noms des utilisateurs connectés.

Manipulation du contenu des champs

La manipulation de contenu autorise différents types d’attaques, y compris les élévations de droits d’accès et les échappements d’audit. Une vulnérabilité Oracle SQL*NET révélée en janvier 2006 [4] fonctionnait par exploitation des messages d’authentification. Ce message inclut un certain nombre de champs, et notamment un champ AUTH_ALTER_SESSION. Ce champ est interprété comme une commande SQL par la base de données, une fois la connexion réussie dans le même contexte de sécurité que le processus d’authentification (plutôt que dans le contexte de sécurité de l’utilisateur). Cette faille permet l’exécution de pratiquement n’importe quelle commande sans aucun suivi d’audit. Un attaquant peut ainsi changer le contenu de cette commande à sa guise (par exemple, pour s’attribuer des droits d’accès administrateur).

Altération de la séquence des messages

Un « attaquant » peut émettre une séquence irrégulière de messages de protocole correctement constitués et rendre ainsi le serveur inaccessible. L’exploitation des vulnérabilités de ce type nécessite parfois des capacités élémentaires pour la création de scripts, mais elles peuvent parfois être exploitées sans aucune automatisation.

Nouveaux types d’attaques nécessitant de nouvelles solutions de protection

Il est impossible de garantir à 100 % l’efficacité des mesures de sécurité proactives, intégrées au niveau du serveur, car les failles de programmation existent et continueront d’exister. Les éditeurs de solutions de bases de données conseillent d’utiliser une protection réactive (application de correctifs). Toutefois, l’application de correctifs dans un environnement de bases de données est généralement lente. Les dispositifs classiques de détection et de prévention des intrusions (IDS/IPS) n’offrent qu’une protection partielle : ils ne permettent pas d’avoir une vision d’ensemble des protocoles utilisés par les serveurs de bases de données.

Une bonne solution de sécurité devrait être couplée avec d’autres méthodes de protection des bases de données. Une solution IDS/IPS dédiée aux bases de données doit connaître très précisément les protocoles de communication utilisés par le serveur de bases de données. Avantage associé : proposer une validation proactive des messages de protocole et tout message ou séquence de messages ne correspondant pas au comportement attendu peut être signalé ou supprimé. Une telle solution offre une protection réactive, basée sur les signatures, à même de détecter avec précision et de bloquer efficacement les attaques connues. Cette combinaison de solutions proactives et réactives offre le meilleur dispositif de sécurité contre ces nouveaux types d’attaques ciblant les bases de données.

Par Noa Bar Yosef, Security Researcher à l’ADC (Application Defense Center) d’Imperva et Amichai Shulman, co-founder & CTO Head of the Imperva ADC

Notes

[1] Détails de l’attaque DDOS BID 19586
[2] Vulnérabilité de débordement de tampon par écoute TNS sur Oracle 8i
[3] Vulnérabilité de débordement de tampon lors de l’authentification distante sur Microsoft SQL Server
[4] Note US CERT sur les vulnérabilités (VU#871756)

L’autre menace : les attaques par injections SQL

Une grande majorité des sites Web a recours à une base de données pour y stocker la structure du site, le contenu des pages et les informations confidentielles des utilisateurs. Les codes des pages Web se contentent d’interroger les bases de données et de mettre en forme les informations retournées pour les présenter aux internautes. Les bases contiennent à l’évidence des informations sensibles que personne ne laisserait consciemment en libre accès sur Internet. Le fait que les accès se fassent par l’intermédiaire de fichiers donne un faux sentiment de cloisonnement et de sécurité. Or, il est en fait relativement facile d’interagir plus ou moins directement à distance avec les bases de données, en exploitant des faiblesses de développement des pages servant d’interfaces avec Internet.

Revenons dans un premier temps sur le fonctionnement global de serveurs Web reposant sur une base de données.

Mode de fonctionnement normal

Dans le cas d’un fonctionnement courant, la visualisation d’une page Web, sur un site utilisant une base de données, se fait en quatre étapes :

  1. Les paramètres qualifiant la requête HTTP sont envoyés à une page du serveur. Ces paramètres peuvent être explicitement demandés à l’internaute par l’intermédiaire de formulaires ou être implicites dans des liens. Par exemple, un lien direct pour accéder à la section information d’un site pourrait être :
    « <a href= »index.php?page=info »>Page d’informations </a> » . Dans ce cas, le paramètre et sa valeur sont implicites (paramètre= « page », valeur= « info»).
  2. Les paramètres reçus sont utilisés pour construire une requête SQL (Structured Query Language ou langage de requête structuré) interprétée par la base. Par exemple, la valeur du paramètre page est utilisée dans la requête SQL suivante [1] : 
    « SELECT titre_page,contenu_page FROM table_page WHERE nom=page ». Ici, la variable page  vaut info ».
  3. La base de données traite la requête SQL et retourne les données trouvées. A ce niveau là, dans la majorité des cas, aucun traitement ni vérification ne sont faits, si ce n’est ceux liés à la structure de la base et gérés automatiquement par le moteur interne. Exemple : l’utilisateur (le serveur Web) doit avoir le droit d’accéder aux données.
  4. Le code du site qui est à l’origine de la requête récupère les données pour la mise en page et les envoie en réponse (HTTP). Par exemple, la page index.php récupère les informations titre_page et contenu_page et retourne le tout.

original

Dans ces conditions, comment opère une attaque par injection SQL ?

Attaque par injection

Au cours d’une tentative d’intrusion par injection SQL, le déroulement suit les même quatre étapes. Mais l’attaquant va influer sur le comportement de la base en modifiant les paramètres envoyés au serveur. Dans l’exemple suivant, le contenu de la page d’information est modifié en insérant un cadre HTML (iframe) pointant vers www.google.fr.

  1. La première étape consiste à tester des valeurs du paramètre page, le but étant in fine de faire exécuter des commandes illégitimes à la base de données. Il peut s’agir de :
    ‘info; update table_page set contenu_page= »<iframe src=<</i>www.google.fr<i>> » where nom=info’
  2. Le code de la page récupérant cette valeur construit la requête en remplaçant le paramètre par sa valeur. Cela donne : «  SELECT titre_page,contenu_page FROM table_page WHERE nom=info; UPDATE table_page SET contenu_page= »<iframe src=<</i>www.google.fr<i>> » WHERE nom=info ». Elle est ensuite envoyée dans son intégralité à la base.
  3. La base reçoit une commande contenant deux requêtes séparées par un point virgule. Elle les exécute donc l’une après l’autre. La première est normale. La seconde « UPDATE» le champ page_contenu dans la table table_page pour la ligne identifiée par le nom info. Le champ est remplacé par le texte « &nbs<iframe src=<</i>www.google.fr<i>>»
  4. La réponse envoyée au navigateur reste la même.

À ce niveau le contenu des informations de la base de données a été compromis. Le page d’information a été changée et les navigateurs des internautes chargeront un cadre contenant la page de www.google.fr en lieu et place des informations légitimes. Ce cadre aurait tout aussi bien pu pointer vers une page contenant du code malveillant.

original

Les injections SQL massives : un phénomène en recrudescence

Depuis le début de l’année 2008, on assiste à une recrudescence d’attaques massives par injection SQL, dont la presse spécialisée s’est faite l’écho. Ces attaques reposent sur deux processus permettant de compromettre la quasi intégralité des données au sein de nombreux sites. La première passe par l’utilisation d’outils qui interrogent les moteurs de recherche populaires pour trouver des adresses de pages indexées contenant une chaîne de caractères caractéristique d’une vulnérabilité. (exemple pour un composant Joomla! en juillet 2008 : index.php?option=com_n-forms&form_id=). L’attaquant n’a qu’à préciser la faille à utiliser et le texte à insérer pour que l’outil compromette un maximum de sites.

L’autre est au niveau de la requête SQL. Plutôt que de viser nominativement des champs d’une table, ce qui nécessite de connaître la structure de la base, il est possible de cibler un type de données. Au niveau de la requête, l’attaquant va modifier tous les champs texte de toutes les tables de toutes les bases auxquelles il a accès via le serveur Web, et cela en une seule commande.

Comment les détecter ?

Les injections se faisant via des requêtes HTTP, elles sont identifiables dans les journaux du serveur Web bien qu’elles soient le plus souvent obscurcies. Par exemple, nous retrouvons dans les journaux le code MsSQL cité plus haut sous la forme (les données « castées » ont été tronquées) :

2008-12-24 23:59:59 192.168.0.2 POST
/site/page_vulnerable.asp?section=acces;DECLARE%20@S%20NVARCHAR(4000);SET%20@S=CAST(0x4400450043004C00410052004500[…]7200%20AS%20NVARCHAR(4000));EXEC(@S);– 80 – 192.168.0.3 Mozilla/3.0+(compatible;+Indy+Library) 200 0 0 40126 2476

Nous voyons qu’un tableau de 4.000 caractères est créé (DECLARE @S NVARCHAR(4000)) sur lequel la requête est castée (SET @S=CAST(0x4400[…]7200 ). Ce tableau est ensuite exécuté (EXEC(@S)). La commande qui nous intéresse apparaît sous la forme d’une suite de nombres et n’est donc pas directement lisible, cependant la présence de « CAST » et « EXEC » est souvent synonyme de tentative d’injection.

Les actions sur les bases de données peuvent être journalisées. Un grand nombre de modifications en un temps très court peut laisser présager une injection SQL de ce type.

Ces attaques modifient les pages lues par les internautes. En surveiller quelques unes peut permettre de détecter une compromission. Cette surveillance peut être faite sur les pages retournées par le serveur Web ou directement sur les champs de « contenu » de la base.

Des tests d’intégrité peuvent être mis en place localement sur le serveur afin de déceler toute modification des configurations d’applications ou toute modification de certaines tables de données. Ces mêmes tests peuvent également être effectués à distance par le biais de requêtes automatisées (utilitaire wget par exemple).

Comment s’en protéger

S’il est bon de détecter les compromissions, il vaut bien mieux les prévenir. Nous avons vu dans les exemples précédents que les attaques reposaient majoritairement sur des faiblesses liées à la façon dont sont traités les paramètres entrants. Pour éviter cela, les valeurs autorisées en entrée doivent être strictement limitées au nécessaire et il faut contrôler la présence de caractères interdits.

Il faut s’assurer que des contrôles sémantiques et syntaxiques sont effectués sur chaque variable échangée. Ces contrôles doivent être faits sur le serveur et compléter éventuellement par des codes dynamiques interprétés sur les navigateurs des visiteurs. Des outils existent pour contrôler partiellement ces points de développement. Ainsi un champ « âge » ne doit accepter que des entiers compris entre 1 et 130 dans un encodage défini.

Avant de transmettre la requête à la base, il faut vérifier qu’elle ne contient pas de caractères spéciaux qui permettraient l’exécution des commandes supplémentaires, comme par exemple « ; », guillements ou autres apostrophes

Pour pouvoir modifier la base, l’utilisateur « serveur Web » doit avoir les droits adéquats. Ils doivent donc être le plus restrictifs possibles. Dans le cas d’un annuaire consultable en ligne, mais mis à jour via une procédure interne, il n’y a aucune raison que l’utilisateur «serveur » puisse modifier la base. Les droits accordés aux utilisateurs de la base doivent être cohérents.

Enfin, la mise en place d’une passerelle applicative – serveur mandataire inverse (reverse proxy) – peut compléter cette architecture de protection. Elle contrôlerait les requêtes HTTP à la recherche de chaînes de caractères pouvant caractériser une tentative d’injection. Par exemple la présence de CAST et EXEC dans la même requête.

Par Fabien Pouget et Benoit Moreau (CERTA)

Note

[1] Les exemples sont basés sur les SGBDR MySQL ou MsSQL et le langage PHP mais les principes restent valables et sont facilement transposables aux autres logiciels.

Pour aller plus loin

– Le bloc-notes de Microsoft sur les incidents constatés en mars et juin 2008 et notamment :

http://blogs.technet.com/neilcar/archive/2008/03/14/anatomy-of-sql-injection-incident.aspx

http://blogs.technet.com/neilcar/archive/2008/03/15/anatomy-of-sql-injection-incident-part-2-meat.aspx

http://blogs.technet.com/msdn/msrc/archive/2008/06/24/rise-in-sql-injection-attacks-exploiting-unverified-user-data-input.aspx

– Le bulletins d’actualité du CERTA traitant le sujet :

http://www.certa.ssi.gouv.fr/site/CERTA-2008-ACT-003.pdf

http://www.certa.ssi.gouv.fr/site/CERTA-2008-ACT-012.pdf

 http://www.certa.ssi.gouv.fr/site/CERTA-2008-ACT-016.pdf

 http://www.certa.ssi.gouv.fr/site/CERTA-2008-ACT-019.pdf

http://www.certa.ssi.gouv.fr/site/CERTA-2008-ACT-027.pdf

 http://www.certa.ssi.gouv.fr/site/CERTA-2008-ACT-030.pdf

– Le bloc-notes de Internet Storm Center ISC SANS du 16 avril 2008 :

http://isc.sans.org/diary.html?storyid=4294

– Les bases de connaissances Microsoft publiées le 24 juin 2008 :

http://support.microsoft.com/?kbid=954476

http://www.microsoft.com/technet/security/advisory/954462.mspx

– Article de Microsoft, << prévenir les injections SQL en ASP >> :

http://msdn.microsoft.com/en-us/library/cc676512.aspx

http://technet.microsoft.com/en-us/security/cc242650.aspx

Protection des bases de données et responsabilités civiles et délictuelles de l’entreprise

En droit français, les bases de données bénéficient d’un régime de protection spécifique introduit par la loi du 1er juillet 1998 portant transposition dans le code de la propriété intellectuelle de la directive européenne EC/96/9 concernant la protection des bases de données. Ce mécanisme législatif a conduit à définir un régime de protection supplétif et complémentaire ; toute opération informatique sur une base de données requiert l’attention et le soin nécessaire pour éviter de qualifier une contrefaçon, un acte de concurrence déloyale ou un acte parasitaire.

Le risque de contrefaçon ou l’atteinte à un droit de propriété intellectuelle

La décision de transférer, céder ou modifier une base de données peut être vectrice de risques juridiques, si les moyens de protection juridique de cette base n’ont pas été étudiés préalablement. Il s’agit de vérifier en fonction des besoins du projet si un droit d’auteur a été reconnu au créateur de la base et si ce projet ne cause pas un préjudice au regard des investissements réalisés par le producteur de la base.

Le code de la propriété intellectuelle protège deux types d’acteurs : le créateur de la base qui a un droit moral eu égard au travail intellectuel fourni et le producteur de la base qui a pris le risque d’investir dans ce travail intellectuel. Ces deux types de protections sont complémentaires et cumulatives. Le droit d’auteur protège un travail intellectuel original et cette protection est acquise indépendamment de tout dépôt ou formalité préalable. Tandis que le droit de production protège les investissements financiers, soit la valeur marchande de la base. Ce dernier régime de protection peut également se substituer au droit d’auteur lorsque le critère d’originalité est difficilement caractérisable. Il s’apprécie au regard des investissements engagés lors de la collecte des informations et de la constitution de la base.

Ainsi, toute modification, adaptation ou transformation de la base sans autorisation de l’auteur ou de ses ayant-droits fait courir à l’entreprise un risque de contrefaçon sanctionnée pénalement par trois ans d’emprisonnement et 300.000 euros d’amendes. Il est également possible pour l’auteur ou ses ayant-droits d’utiliser une procédure d’urgence auprès du Tribunal de Grande Instance pour faire saisir la base de données litigieuse. La saisie-contrefaçon peut porter aussi bien sur la base qui contrefait un droit de propriété intellectuelle mais également sur tous les outils utilisés pour produire ou distribuer cette base ainsi que les documents afférents.

Pour l’entreprise, il s’agit de remonter dans le temps pour vérifier la qualité de l’agent « créateur ». S’il s’agit d’un employé de l’entreprise, il faudra vérifier les dispositions de son contrat de travail pour étudier si des modalités spécifiques ont été prévues lors de la création d’œuvres originales. S’il s’agit d’une tierce partie, il convient d’étudier le contrat de prestations informatiques pour déterminer si la base est un apport original et surtout si l’entreprise possède, sous forme de licence ou de contrat de cession, les droits nécessaires et suffisants pour mener son projet. A défaut, le délit de contrefaçon serait caractérisé pour non respect des conditions contractuelles, à savoir un manquement aux droits concédés par la licence.

Le risque de concurrence déloyale et/ou d’acte parasitaire

Si le risque de contrefaçon peut être évité par la négociation de droits nécessaires et suffisants, il reste possible pour le créateur de la base de fonder une action en réparation s’il parvient à prouver que ce projet impacte son activité économique. Il s’agit dans ce cas d’invoquer les mécanismes de droit commun de la responsabilité civile des articles 1382, 1383 et 1384 du code civil. L’idée est de qualifier des agissements fautifs ou contraires à la morale des affaires en caractérisant l’entreprise comme un agent concurrent du créateur de la base.

En droit français, il n’existe pas de définition légale d’un acte de concurrence déloyale. Le détournement de clientèle, par exemple, ne sera pas sanctionné en lui-même, mais les moyens pour y parvenir seront « punissables ». Le risque pour l’entreprise poursuivie est finalement l’appréciation in concreto des juges. En l’absence de définition, le juge apprécie le dommage en fonction des faits soumis, d’où une jurisprudence abondante et parfois contradictoire, source d’insécurité juridique.

La doctrine a pour coutume de distinguer entre un acte de concurrence déloyale qui est le fait d’un concurrent et impacte ce concurrent, et les agissements parasitaires qui, « profitant de l’avantage d’autrui, (…) en dépit de l’absence de situation de concurrence » [1], désorganisent un marché. Dès lors, l’acte parasitaire se définit comme le détournement au profit d’un agent économique de l’image, du travail ou des investissements d’autrui constituant une valeur économique.

Cette recherche de responsabilité quasi-délictuelle sera invoquée par le créateur de la base si les conditions de l’action en contrefaçon sont difficilement caractérisables ou lorsque l’intérêt du plaignant est de rechercher la sanction des agissements fautifs plutôt que les faits constitutifs du délit de contrefaçon. Dans ce cas, l’entreprise peut être condamnée au paiement de dommages et intérêts et dans le pire des scénarii être empêchée d’exercer son activité ou être limitée dans son activité tant que les agissements appréciés comme fautifs n’auront pas cessé.

Le réel enjeu pour l’entreprise est de savoir organiser sa mémoire « juridique » en réalisant dès l’origine la cartographie de ces bases de données en fonction des éléments contractuels pertinents. Le créateur de la base a-t-il cédé ses droits et sur quel périmètre ? Le créateur de la base a-t-il accordé une licence pour quelle unité de valeur et pour combien de temps ? Cette cartographie doit également s’accompagner d’une forte sensibilisation des équipes informatiques pour comprendre le mécanisme des droits concédés au travers d’une licence.

Le risque de concurrence déloyale et l’acte parasitaire sont plus difficile à tempérer eu égard à l’appréciation souveraine des juges de fond. S’agissant de morale des affaires mais également d’opportunisme économique de l’entrepreneur, le seul moyen pour limiter ce risque est de parvenir à anticiper l’évolution du système d’information en informant en amont le créateur de la base des potentialités d’usages de son œuvre au regard des objectifs de développements poursuivis par l’entreprise. Cette solution viserait à caractériser la loyauté de l’entreprise, élément qui sera apprécié dans le cadre du recours pour concurrence déloyale. A défaut, l’entreprise sera conduite à invoquer l’action judicaire abusive ou dilatatoire du plaignant ; agissements non conformes à la morale des affaires et source de chronophagie et de pertes financières.

Par Elise Bruillon, Juriste systèmes d’information

Note

[1] Olivier Reisch, http://encyclo.erid.net/document.php?id=155, citant Ph. Le Tourneau, Le parasitisme, Litec, 1998.

Les biocarburants misent sur la deuxième génération pour se relancer

L’entreprise Verenium (VRNM) produit 5,3 millions de litres par an d’éthanol cellulosique à Jennings en Louisiane. Le carburant peut être mélangé à 10 % d’essence, ce qui évite aux Etats-Unis d’importer près de 5,9 millions de litres de pétrole par an. Certains sont disponibles à la pompe comme l’E85.A la place du maïs, qui nécessite de grandes quantités d’énergie, de nitrogène, de fertilisant et d’eau, Veranium utilise une culture qui produit huit fois l’énergie nécessaire à son processus de transformation : il s’agit de la « canne énergie », un hybride de la canne à sucre optimisé pour être utilisé comme carburant et non comme denrée alimentaire.La canne à sucre et son hybride la canne énergie jouent un rôle important dans l’indépendance énergétique du Brésil. Elles comptent pour 40 % de son carburant. Aujourd’hui, la canne énergie est cultivée dans les zones les plus tropicales des Etats-Unis. Alors qu’il est difficile à l’heure actuelle de monter un financement de projet, Verenium prévoit de construire une usine d’une capacité de 136 millions de litres par an en Floride, dans le cadre d’une joint-venture avec BP.

L’éthanol bientôt abandonné ?
Autre intervention remarquée à San Francisco, le Dr Stuart Thomas avec DuPont Danisco Cellulosic Ethanol, qui a pour projet d’exploiter une usine d’une capacité de 75,7 millions de litres par an d’ici 2012. L’entreprise est en train d’évaluer la possibilité d’utiliser des matières premières non alimentaires telles que le panic érigé (switchgrass) ou le sorgho dont la rentabilité par hectare est plus importante que le maïs. DuPont Danisco prévoit de faire jeu égal avec un baril de pétrole compris entre 60 et 100 dollars d’ici 2015. L’usine pilote sera dans le Tennessee, qui finance à hauteur de 70 millions de dollars l’éthanol tiré du panic érigé.Le potentiel des biocarburants à long terme pourrait ne pas être l’éthanol mais le gazoline renouvelable, le biodiésel, le bio-kérosène et le biocrude. Tous ont une valeur énergétique supérieure à l’éthanol, qui ne produit que 22.192 BTU/L contre 30.118 pour le gazoline et 31.704 pour le biodiésel.Avec un processus de fabrication moins long, le Dr Steve del Cardayre avec le LS9 a présenté un projet de production de biodiésel à partir de la canne énergie selon les standards industriels. L’usine devrait être en mesure de concurrencer le pétrole au cours actuel et produira également des produits chimiques pouvant être utilisés pour des détergents. Leur concurrent dans le domaine de la biologie synthétique, Amyris, a pris de l’avance avec la construction d’usines qui permettent de transformer la canne énergie en hydrocarbones renouvelables et en bio-kérosène.

Créer plusieurs produits dans une même usine
En effet, la possibilité de créer plusieurs produits dans une même usine semble être la clé d’une industrie prospère. Le raffinage du pétrole est florissant car la distillation permet de créer plusieurs produits : de la naphtha, utilisée dans les produits chimiques et les plastiques, de l’essence, du kérosène, du diésel et des huiles lourdes utilisées comme lubrifiant et asphalte.Gevo va construire des usines qui produiront notamment du bio-kérosène, du biodiésel et de l’isobutanol. Gevo a pour stratégie d’acheter et de moderniser pour 30 millions de dollars des usines à éthanol qui ne sont plus exploitées en construisant en leur sein une usine cellulosique. Le processus de fermentation de la levure de Gevo produit de la chaleur et de la vapeur qui deviendraient profitables s’il cohabitait avec un processus industriel nécessitant de la chaleur et de la vapeur combinées.En convertissant les déchets du bois en biocarburants de la prochaine génération, Mascoma possède un fort potentiel dans le cadre d’une cohabitation avec les usines à papier existantes et les activités liées au bois. La même chose est vraie pour Range fuels.Enerkem transforme les déchets solides municipaux en carburant et prévoit d’exploiter en 2011 une usine d’une capacité de 36,3 millions de litres par an à Edmonton au Canada et une autre d’une capacité de 75,7 millions de litres par an à Pontotoc, au Mississippi.

Créer les conditions de l’indépendance énergétique
Les dirigeants du monde entier se réuniront en décembre à Copenhague pour parler de l’avenir de la planète. Au Danemark, ils pourront visiter une nouvelle usine d’éthanol cellulosique développée par Inbicon. La matière première proviendra de déchets agricoles : la paille de blé. L’usine traitera chaque jour 24 tonnes de paille de blé, soit dix fois plus que dans l’usine de démonstration construite par Inbicon il y a seulement quelques années. L’usine sera plus efficace et plus à même de concurrencer le pétrole raffiné car elle aura 3 sources de revenus :
  • 5,4 millions de litres d’éthanol par an
  • 8.250 tonnes de biocarburant
  • 11.250 tonnes de mélasse qui seront utilisés pour nourrir le bétail
Ce genre d’activité peut-il suffire à réduire nos besoins pétroliers ? Non, mais dans cinq ans, la prochaine génération de biocarburants sera disponible à l’échelle commerciale. Si le pétrole se vend 100 dollars le baril, les biocarburants cellulosiques pourraient bien faire diminuer notre facture de carburant. Dans 10 ans, ils pourraient supprimer 20 % de nos besoins pétroliers actuels et marquer une étape importante vers l’indépendance énergétique.L’éthanol cellulosique n’est pas la seule solution durable que les dirigeants du monde constateront à Copenhague : ils verront près de 40 % de la population danoise circulant à vélo, soit un moyen immédiat et très efficace en terme de coût de réduire nos besoins pétroliers. Certains délégués partiront de l’aéroport en train électrique et remarqueront les fermes à éoliennes qui produisent l’électricité. D’autres rouleront en voiture électrique. Par John Addison, auteur du Clean Fleet Report. Son dernier livre est Save Gas, Save the Planet. Lire son blog. 

Un Cloud pour booster les smartphones

Jouer, filmer, télécharger, gérer ses finances… Le smartphone va offrir de plus en plus d’applications. Mais cette tendance se heurte à deux obstacles : une mémoire limitée et une batterie trop faible. Deux paramètres dont les capacités sont très éloignées de celles d’un ordinateur : par exemple 528 MHz de CPU et 512 MB de mémoire vive pour un téléphone Androïd HTC G1, contre 2,5 GHz et 4 GB pour un ordinateur portable MacBook Pro. Deux chercheurs du centre de recherche d’Intel à Berkeley proposent de contourner le problème en appliquant le principe du cloud computing ou informatique en nuages (lire l’encadré). Ils viennent de publier un papier à ce sujet qu’ils ont présenté lors de la conférence HotOS XII (Workshop on hot topics in operating systems) courant mai. Un prototype de ce service fonctionne actuellement sur l’Androïd de Google. Le principe du Clone Cloud consiste à utiliser des logiciels « clones », répliques de ceux du smartphone, qui tournent sur le cloud (un serveur propre ou un ensemble de serveurs propres) grâce à la connexion haut débit du smartphone. Lorsque le téléphone a besoin d’effectuer une tâche lourde, il utilise sa connexion pour envoyer les données au Clone Cloud, qui exécute l’application et renvoie ensuite le résultat au smartphone. Selon la complexité de la tâche à opérer, le téléphone s’appuie ainsi sur le service Clone Cloud, permettant d’augmenter la capacité du téléphone et d’augmenter la durée d’utilisation de la batterie. Pour illustrer les bénéfices d’un tel service, les chercheurs ont développé une application de reconnaissance faciale à partir d’une photo prise par un mobile. Cette application dure 100 secondes sur un mobile standard et seulement une seconde avec le service Clone Cloud.

Débit et stockage de données
Autre avantage, ce service permet de recourir plus facilement à des logiciels antivirus, et cela même lorsque le téléphone est éteint. Clone Cloud constitue également un pas de plus vers la convergence des appareils (ordinateur, mobile, etc.) puisqu’ils pourraient tous utiliser les mêmes logiciels « clones ». Cependant, s’appuyant sur la connexion à Internet du smartphone, Clone Cloud reste dépendant du débit qui peut varier fortement d’une zone à l’autre. Par ailleurs, comme tous les clouds, ce système suppose de confier des données privées sur des serveurs, ce qui peut constituer un risque pour l’utilisateur.Le cloud computing, ou l’informatique dans les nuagesLe cloud computing consiste à mutualiser la mémoire et la capacité de calcul des ordinateurs et des serveurs dans le monde entier, ces derniers étant reliés par Internet. Concrètement, les applications et les données ne sont plus en local sur l’ordinateur mais dans le « nuage », constitué de serveurs interconnectés. Les entreprises n’ont plus de serveur propre. Elles ont recours à la puissance et la capacité des serveurs que lorsqu’elles en ont besoin, comme dans le cas de la distribution de l’électricité. Ce système suppose donc de confier ses applications et ses données à un fournisseur, ce qui peut présenter des risques aussi bien pour les individus que pour les entreprises.En savoir plus sur le cloud computingUne analyse du Journal du NetL’article de WikipediaEn savoir plus sur le Clone CloudLe papier de Gon Chun et Petros Maniatis (pdf)Une vidéo sur le site d’IntelLe site de la conférence HotOS XIIUn article de Bulletins-electroniques.com

Dominique Collard (LIMMS) : « La nanopincette rendra possible des tests systématiques »

Une nanopincette en silicium permettra prochainement d’effectuer des tests biologiques au niveau moléculaire, avec des applications possibles pour la santé ou l’environnement. Elle a été conçue et élaborée par le LIMMS (Laboratory for integrated micro mechatronics systems, intégré à l’équipe du professeur Hiroyuki Fujita), un laboratoire commun au CNRS et à l’Université de Tokyo. Dominique Collard, qui codirige le laboratoire avec le professeur Teruo Fujii, fait le point sur ce nouveau procédé.

Techniques de l’ingénieur : Quelles sont les caractéristiques de la nanopincette en silicium ?

Dominique Collard : La nanopincette en silicium est constituée de deux bras se terminant par deux pointes en vis-à-vis avec un écartement de l’ordre de 10 microns. Sa première fonction, la plus importante, est d’attraper les molécules dans une solution. On trempe l’extrémité de la pincette dans une solution qui contient de l’ADN et on applique une différence de potentiel au niveau des deux pointes. On parvient ainsi à attirer un faisceau de molécules entre les deux extrémités. Ensuite, un actionneur tire sur l’ADN et écarte les molécules. Enfin, dernière fonction, un capteur de déplacement permet de savoir dans quelle mesure l’ADN se déforme. On peut utiliser la nanopincette soit dans l’air, soit en solution.

Quelles sont les applications ?

La nanopincette est un outil de caractérisation biomécanique de l’ADN ou d’autres types de molécules. C’est aussi un moyen de caractériser les interactions moléculaires. Elle peut permettre d’étudier de manière plus spécifique un gène dans l’ADN. On peut aussi étudier les interactions d’une protéine avec un gène ou encore faire du screening de médicament. On fait réagir l’ADN du patient avec une molécule pour voir s’il sera réactif à cette protéine. Cela se fait pour l’instant avec des pipettes, ce qui induit un important bruit de fond. Au niveau environnemental, on pourrait détecter des molécules polluantes particulières.

Qu’apporte-t-elle de plus que les systèmes déjà existants ?

Les systèmes déjà existants comme les pinces optiques concernent surtout la physique expérimentale. La nanopincette devrait servir pour des tests systématiques. Le test ne demande qu’une dizaine de minutes, contre une journée à une semaine pour d’autres tests, qui demandent par ailleurs des équipements très chers.

Quel est l’état d’avancement du projet ?

Nous en sommes encore au niveau de la R&D. Nous commençons à travailler sur quelques protocoles biologiques et nous continuons à développer cet outil. Si cela débouche sur une ou deux applications, nous mettrons en œuvre un procédé de fabrication, soit par l’intermédiaire d’une entreprise existante, soit en créant une start-up.

Quelles difficultés avez-vous rencontrées ?

La nanopincette résulte d’un savoir-faire développé au laboratoire depuis plus de dix ans. Il s’agit avant tout d’ingénierie avancée. En tant que procédé MEMS (microsystème électromécanique), cela nécessite de rassembler un savoir-faire conséquent.

Historiquement, pourquoi le LIMMS a-t-il été créé ?

Il s’agit d’une initiative du CNRS qui date de 1992. Cela répondait à une politique plus générale pour développer les micro et nanosystèmes. Le laboratoire accueille une vingtaine de Français pour des missions de deux à quatre ans. Cette coopération donne ainsi la possibilité à des chercheurs de se détacher des préoccupations nationales pour se lancer sur de nouveaux sujets ou se ressourcer. Cela a abouti à cinq ou six transferts de technologie lors du retour de chercheurs en France. Pour les Japonais, cela permet de mettre en avant une politique de collaboration internationale active et de stimuler les chercheurs. Le laboratoire LIMMS travaille principalement dans le domaine des MEMS avancés, des nanotechnologies et dans des BioMEMS.

Comment gérez-vous les différences culturelles ?

Les deux cultures mènent à des approches très complémentaires. Les Japonais ont une culture orientée vers la technologie, ils n’ont pas peur de développer des dispositifs, de faire des expériences. Les Français se situent plus au niveau de l’optimisation.

Au Japon, les nanotechnologies suscitent-elles autant de peurs qu’en France ?

Le niveau de préoccupation me semble moindre au Japon. Il existe une ouverture par rapport au risque. En France, il serait impossible de coupler un laboratoire MEMS avec un laboratoire de biologie dans un même lieu.ParcoursLillois d’origine, Dominique Collard est ingénieur ISEN (Institut supérieur d’électronique du Nord) diplômé en 1980. Il a ensuite effectué une thèse en physique des matériaux (1984). Il est parti au Japon en post-doc chez Toshiba avant d’intégrer le CNRS en France, à l’IEMN (Institut d’électronique, de microélectronique et de nanotechnologie) à Lille. Il a ouvert et dirigé le LIMMS au Japon (1995-1997). Après un transfert de technologie MEMS au retour à l’IEMN, il est passé au grade de directeur de recherche. Depuis 2005, il a de nouveau rejoint le LIMMS d’abord en tant que chercheur, puis directeur à compter de septembre 2007.Auteur de plus de 200 publications et de quatre brevets, Dominique Collard a reçu la médaille de bronze au CNRS, le titre de professeur de l’Université de Tokyo et celui de Chevalier de l’ordre des palmes académiques (juillet 2004).

Un réacteur biologique pour traiter le sulfate des effluents industriels

Les ions sulfates, tout comme d’autres composés de souffre, portent préjudice à l’environnement en polluant les sources d’eau. Ils sont présents dans les effluents des fabricants de papier et de cellulose, des raffineries d’huiles comestibles, des tanneries et de toutes les productions qui utilisent l’acide sulfurique comme matière première.Selon Sarti, les résultats, en termes de réduction de sulfate, ont été très significatifs et ont permis de conclure que ce traitement en réacteur biologique, appliqué aux effluents industriels contenant du sulfate, pouvait être utilisé à grande échelle dans le futur. Il est même envisageable de traiter d’autres types de résidus ou d’eaux usées contenant du sulfate.Le procédé utilisé par Sarti repose sur le déplacement de l’ion sulfate par l’action de micro-organismes anaérobies disposés dans un réacteur rempli de charbon, le charbon étant un support inerte qui garantit la maintien des microorganismes par simple adhérence physique. « Le déplacement biologique du sulfate est la solution qui présente le meilleure rapport coût-bénéfice », en comparaison avec d’autres processus chimiques ou physiques, explique Sarti.

Privilégier le déplacement biologique du sulfate
Le réacteur anaérobie fonctionne en batch, et chaque traitement biologique est réalisé dans une séquence opérationnelle de 48 heures qui comprend quatre étapes successives:
  • alimentation (le liquide est introduit dans le réacteur) ;
  • agitation (le liquide est agité avec les microorganismes) ;
  • réaction (le liquide décante et la biomasse sédimente) ;
  • évacuation (le liquide est évacué).
Il est important de noter qu’avant de recevoir les eaux sulfatées, le réacteur est alimenté avec une biomasse de micro-organismes provenant des égouts. Les micro-organismes colonisent alors le support du réacteur et forment ce que l’on appelle un biofilm. Le processus est complété par addition d’éthanol, qui permet la formation d’acide acétique après réduction du sulfate. Le souci majeur avec ce type de réacteur est de pouvoir maintenir une quantité suffisamment élevée de biomasse, mais ceci a été résolu en utilisant des supports inertes à l’intérieur du réacteur.Le réacteur a été construit en fibre de verre, avec un volume de 1,2 mètre cube, et avec du charbon minéral comme support. Plus de 500 kg de charbon ont été requis pour la composition de la couche intérieure du réacteur. « L’option du charbon minéral a été choisie pour sa facilité de maniement : en effet, il n’exige pas de dispositif spécial pour sa fixation ou son maintien à l’intérieur de l’unité », explique Sarti.

Traiter les quantités d’effluents à grande échelle
Le sulfate introduit dans le réacteur pendant les tests provenait d’eaux résiduelles d’une industrie d’huiles végétales, qui utilisait l’acide sulfurique comme matière première. Ces huiles sont spécifiquement utilisées dans la finition des cuirs animaux. Sarti raconte que « toute l’idée est partie d’un problème réel posé par une industrie de la région, qui générait une quantité importante de sulfate, près de 120.000 mg/l ».Le réacteur développé par Sarti n’a pas été conçu pour répondre au problème spécifique de cette entreprise, mais il a été pensé avec la perspective de traiter des quantités d’effluents à grande échelle.Par Faustine Fourdinier, rédactrice pour la chaîne environnement des Bulletins électroniques à l’ambassade de France au Brésil BE Brésil numéro 124 (18/05/2009) – CenDoTeC / Ambassade de France au Brésil / ADIT – http://www.bulletins-electroniques.com/actualites/59113.htm

Indices au vert pour le marché européen du solaire

L’Europe et le Japon, pionniers de l’énergie solaire, demeurent, au niveau mondial, les places fortes de ce secteur. C’est en substance ce que révèle une étude réalisée par le cabinet d’études Frost&Sullivan.En Europe, leader historique du secteur avec le Japon, l’Allemagne reste de loin le plus grand acteur et centre de production du marché mondial. Cependant, l’émergence de nouveaux marchés change progressivement la donne. Désormais, l’Europe doit faire face à deux principaux concurrents. Le premier d’entre eux est la Chine, pays qui cherche à tous prix à réduire les coûts de fabrication et à s’installer petit à petit sur le marché européen. Ainsi, par exemple, la baisse du prix du polysilicium, couplée à celle des modules solaires, renforce la montée en puissance chinoise et fait de ce pays une plaque tournante dans la production solaire, comme le confirme Alina Bakhareva, directrice de recherche pour Frost&Sullivan. « Lorsqu’il est question de cellules et de modules solaires, on remarque que les producteurs asiatiques suivent une courbe de développement agressif, car ils grignotent les parts de marchés des fabricants japonais et européens. Leurs coûts peu élevés et leur perspicacité en matière technologique les aideront à étendre davantage leur présence sur les marchés solaires du monde entier. »

La pression sur les coûts de fabrication
Le second concurrent sérieux de l’Europe est les Etats-Unis. Aujourd’hui, ils présentent un potentiel solaire démesuré par rapport à l’exploitation qui en est faite. « Les Etats-Unis, ayant seulement exploité une fraction de leur incalculable potentiel solaire, ont tous les éléments nécessaires à la création d’un marché solaire fort et bien diversifié », affirme Alina Bakhareva. Décidée à aller petit à petit vers l’indépendance énergétique, la plus grande puissance du monde met en place des systèmes incitatifs et augmente son soutien envers les énergies renouvelables.Quoi qu’il en soit, l’Europe reste une place forte dans le paysage du solaire, et l’arrivée de ces nouveaux concurrents ne remet pas la situation en cause, en tout cas pour l’instant. L’Europe devrait conserver son leadership pour les années qui viennent. L’étude explique cette position favorable en raison de trois composantes principales : la mise en place et le maintien de la recherche, une base de fabrication solide et un soutien gouvernemental. L’étude publiée par Frost&Sullivan se penche également sur le cas des petites entreprises impliquées sur le marché du solaire, et qui devraient souffrir de la mondialisation. En effet, la concurrence, de plus en plus vive, va toucher en premier lieu les petites entreprises qui ne parviendront pas à baisser leurs prix de façon suffisante. Au delà, le cas de l’Allemagne révèle un facteur plutôt surprenant. Alors que les installations individuelles ont tendance à se multiplier, le segment des particuliers traverse une situation difficile, alors que les projets à l’échelle industrielle se portent bien.

L’Italie et la Grèce, géants en sommeil
Au final, de nombreux acteurs du solaires ont annoncé ces derniers mois une augmentation de leur activité et la construction de nouvelles usines, en particulier en Allemagne. Enfin, cette étude revient sur le cas français. Dans l’Hexagone, l’Etat soutient traditionnellement les technologies photovoltaïques intégrées au bâtiment, en proposant un tarif maximum de 0,55 kW/h. Une pratique que critique Alina Bakhareva. « Bien que la France ait affiché des taux de croissance tout à fait raisonnables ces cinq dernières années, le sentiment général est que le marché du solaire se serait davantage développé si sa politique avait été identique à celle d’autres types d’installation. » L’Italie et la Grèce, quant à eux, sont qualifiées dans l’étude de « géants qui sommeillent ». En effet, les barrières administratives existantes s’opposent à une multiplication des projets, alors que les tarifications mises en place sont parmi les plus intéressantes au niveau européen. 

La bioélectricité offre un meilleur ratio de « kilomètres par hectare » que l’éthanol

Parmi les nouvelles voies étudiées pour trouver une alternative au pétrole, la biomasse et l’éthanol sont deux pistes très sérieuses. Elliott Campbell, chercheur à l’Université de Californie, affirme qu’il est plus efficace de convertir la biomasse en électricité plutôt qu’en éthanol. Il nous explique pourquoi. 

Vous prenez tout à la fois en compte l’énergie produite par chacune des technologies et l’énergie consommée au cours du processus de production des véhicules et du carburant. Quel a été le facteur décisif pour départager la bioélectricité du moteur à combustion interne ?
L’option de l’électricité est difficile à battre car l’efficacité des véhicules électriques est bien plus importante que celle d’un véhicule à moteur à combustion interne. La bioélectricité utilisée par les véhicules à batterie permet en moyenne de parcourir 80 % de km de plus, tout en évitant l’émission de deux fois plus de gaz à effet de serre par hectare de biomasse cultivé par rapport à un véhicule à essence. 

Diriez-vous que la bioélectricité est sans nul doute l’énergie du futur dans les transports ?
Le moteur à combustion interne n’est pas très efficace, notamment comparé aux véhicules électriques. L’avenir du transport sera certainement un mélange des technologies renouvelables au lieu des seuls carburants liquides. 

Vous ne prenez en compte ni la pollution atmosphérique, ni la consommation d’eau ou encore le recyclage des batteries. Selon vous, quel impact peuvent avoir ces facteurs sur les conclusions de l’étude ?
Les résultats de notre étude montrent que les objectifs en matière de transport et de réduction des gaz à effet de serre peuvent être atteints plus facilement avec l’électricité qu’avec l’éthanol. Nous ne disons pas quelle est la voie énergétique à suivre car d’autres critères comme les coûts économiques ou la pollution de l’air doivent encore être évalués. 

La tendance générale actuelle semble plus favorable à l’éthanol. Avez-vous confiance dans la capacité des pays à renverser leur stratégie énergétique ?
Dans le domaine des biocarburants, alors que l’accent est mis aujourd’hui sur les carburants liquides, on prend peu à peu conscience du fait que convertir la biomasse en électricité peut être plus efficace. Les Etats-Unis et d’autres pays se trouvent à la croisée des chemins. Deux stratégies s’offrent ainsi à eux : encourager le développement de véhicules qui roulent à l’éthanol ou des véhicules qui roulent à l’électricité. Des études comme la nôtre peuvent servir à déterminer quelle voie des énergies alternatives procurera un maximum d’énergie pour un impact climatique minimum. En savoir plusElliott Cambel est chercheur dans le département d’ingénierie de l’Université de Californie. Il s’intéresse à l’intéraction entre les systèmes énergétiques écologique et humain.  

Sources :
Greater Transportation Energy and GHG Offsets from Bioelectricity Than Ethanol, J. E. Campbell, D. B. Lobell, and C. B. Field. Originally published in Science Express on 7 May 2009. Science 22 May 2009: Vol. 324. no. 5930, pp. 1055 – 1057 DOI: 10.1126/science.1168885