Philippe Richard

Journaliste

  • Le successeur du Wi-Fi 6E n'arrivera probablement pas avant plus d'un an. Mais notre patience devrait être récompensée. Le Wi-Fi augmentera le débit et la stabilité des connexions sans fil.

  • Article du magazine d'actualité
    Vishing : une escroquerie au bout du fil

    Pas la peine d’être un crack en piratage informatique pour escroquer des personnes. Des emails usurpant une entreprise ou une administration sont très efficaces. C’est le principe du phishing. Dernière variante, la version vocale.

  • Article du magazine d'actualité
    L’internet, un géant aux pieds fragiles

    Selon une étude menée par une université américaine, environ 25 % des internautes vivent dans des pays où l’infrastructure internet est sensible aux pannes ou aux cyberattaques.

  • Les progrès de la recherche se sont accélérés ces dernières années et l’informatique quantique commence à sortir des laboratoires. Des applications commerciales sont en cours de test et pourraient voir le jour d’ici 5 ans ! Un imposant rapport de Capgemini fait le point sur les répercussions de « l’avantage quantique » dans différents domaines.

  • Une sécurité efficace basée sur notre propre identité semble encore une réalité très lointaine pour de nombreuses entreprises et consommateurs. Des cadres réglementaires sont envisagés pour renforcer ce type de protection. En ce sens, l’Europe travaille à la création d’une identité numérique européenne. Parallèlement, de plus en plus d’entreprises commencent à délaisser les mots de passe pour d’autres solutions comme la biométrie et à terme la biométrie comportementale. Non sans risques…

  • Une équipe de roboticiens de l'EPFL et d'économistes de l'Université de Lausanne ont développé une méthode pour calculer quels emplois risquent le plus d'être exécutés par des machines dans les prochaines années. Un outil qui pourrait faciliter la reconversion.

  • Malgré toutes les technologies de « recharge sans fil » disponibles, un grand nombre de câbles d'alimentation se faufilent encore dans les maison. Même les stations de recharge sans fil nécessitent un cordon. Mais deux technologies ambitionnent de relever ce défi.

  • Selon SKEMA PUBLIKA, l’IA est un écosystème dans lequel les acteurs s’imbriquent les uns aux autres et s’approprient les technologies. Mais les États-Unis et les puissances asiatiques comptabilisent à elles seules près des trois quarts du marché de l’innovation IA !

  • L’épuisement professionnel touche de nombreux salariés en France. Mais son identification est complexe, car les symptômes peuvent se superposer à d'autres maladies ou syndromes. Grâce à l’IA et au traitement du langage naturel, des chercheurs suisses ont obtenu un niveau élevé de détection.

  • Google signe-t-il la fin des cookies ? Le géant américain vient d’annoncer qu’il sera maintenant possible de refuser en un seul clic l’utilisation de «cookies ». La nouvelle interface comprend désormais deux boutons « Tout accepter » ou « Tout refuser ». Elle a commencé à être déployée en France (et dans d’autres pays européens) sur YouTube et ensuite à tous ses services.

  • L’industrie des télécoms veut réduire son empreinte carbone de 15 à 20 % grâce aux innovations et aux solutions de pointe. La fibre optique apparaît comme une technologie de choix, étant à la fois performante et durable.

  • Cette solution est tentante, mais elle est très compliquée à mettre en œuvre pour éviter toutes les fraudes. L’INRIA a développé Belenios, une plateforme en ligne qui permet de chiffrer son bulletin de vote. Mais elle ne peut prétendre remplacer les urnes.

  • Tout dispositif matériel comporte un micrologiciel, un vecteur d'attaque tentant pour de nombreux pirates. L'industrie a progressé en matière de solutions de sécurité des microprogrammes. Mais la prolifération de l'Internet des objets et des systèmes embarqués dans les voitures inquiète les experts en sécurité informatique.

  • Des tests menés par l’association allemande des automobilistes a démontré que très peu de clés « sans contact » sont véritablement sécurisées. Le pire est-il à craindre demain avec la multiplication de voitures connectées ?

  • L’invasion russe déborde sur le monde informatique. Par l’intermédiaire de son agence de sécurité informatique, le gouvernement français recommande aux entreprises d’être vigilantes à propos des logiciels russes. L’antivirus Kaspersky est en particulier pointé du doigt.

  • Composé de trois praticiens spécialisés en pharmacologie, le Centre de pharmacovigilance de la région Centre-Val de Loire a dû traiter 6 854 déclarations d’effets indésirables en 2021. Avec les campagnes de vaccinations, les vaccins contre la Covid-19 représentent 80 % de son travail de documentation, comme l’explique Annie-Pierre Jonville-Béra qui dirige le service régional de pharmacovigilance Centre-Val de Loire situé au CHRU de Tours. Entretien.

  • À cause notamment de la pandémie, la production de microprocesseurs n’arrive pas à fournir la demande mondiale. Les ventes de différents secteurs comme l’automobile et l’électronique grand public sont impactées. Cette situation souligne aussi l’extrême dépendance de l’Europe, mais aussi des États-Unis et de la Russie, vis-à-vis de deux fondeurs asiatiques. Pour s’en sortir, l’Europe et les États-Unis les accueillent à bras ouverts et multiplient les investissements colossaux.

  • La majorité des maladies rares sont génétiques. Pour les repérer le plus rapidement possible, des chercheurs allemands s’appuient sur la reconnaissance faciale.

  • Aux Pays-Bas, l’opérateur de datacenters NorthC va remplacer ses moteurs diesel par des piles à combustible vertes fonctionnant à l'hydrogène. Une première en Europe.

  • Les chars russes sont entrés en Ukraine. Les bombardements se multiplient. Mais toujours pas de cyberattaque de grande ampleur. Pour l’instant, ce conflit déjoue tous les scenarii avancés par de nombreux experts.

  • Malgré les efforts déployés pour sécuriser les quelque 15 000 passages à niveau de France, la SNCF dénombrait, en 2019, 116 collisions. Pour réduire les risques d’accidents mortels, la Suisse a, pour sa part, retenu une solution d'analyse vidéo reposant sur l'IA.

  • Elon Musk et son service Starlink n’ont qu’à bien se tenir ! L’Europe et la Chine ne veulent pas que les Américains soient les seuls à disposer de constellations de satellites destinés aux connexions Internet. L’Europe veut rattraper son retard avec une mise en service de son propre réseau dès 2024.

  • Fin janvier 2021, le Président de la République présentait la stratégie nationale d’accélération quantique. L'objectif est de booster la recherche et les applications industrielles. S’il est encore trop tôt pour dresser un premier bilan, ce plan a permis d’accélérer la « machinerie » administrative pour les financements et de fédérer les chercheurs.

  • Un internet décentralisé accessible à tout le monde, tout en respectant la vie privée. C’est l’objectif des partisans d’un Web3. Mais en l’absence de définition précise, il s’agit pour l’instant d’un concept flou...

  • Depuis la pandémie, le secteur de la logistique est sous tension. Les entreprises spécialisées dans les biens essentiels (notamment les secteurs alimentaire, santé et pharmaceutique) ont été obligées d’assurer un approvisionnement ininterrompu. D’autre part, la logistique du e-commerce a fortement augmenté depuis le premier confinement. Pour accélérer la cadence lors des déchargements des camions, Boston Dynamics a développé un robot spécial.

  • Des chercheurs de l’équipe BioMAP de l’Inrae-Université de Tours ont mis au point un vaccin administrable par voie nasale. Conçu à base de protéines virales, il a démontré son efficacité après deux immunisations espacées de 3 semaines. Après des résultats prometteurs sur des rongeurs, cette équipe a annoncé fin janvier la création de LoValtech. Cette start-up détient une licence exclusive d’exploitation mondiale du brevet et va pouvoir récolter des fonds pour assurer les essais cliniques sur l’être humain. À terme, elle envisage de développer une plateforme technologique destinée à concevoir des vaccins pour d’autres pathologies.

  • Le 28 janvier est la Journée européenne de la protection des données. Cette date est l’occasion de dresser un bilan du RGPD et de façon plus globale des mesures prises en faveur d’une meilleure protection des données privées, mais aussi des limites et des obstacles.

  • Le géant de l’informatique se développe dans l’imagerie satellite. Il propose une solution reposant sur l’IA pour mieux voir la Terre à travers les nuages. Microsoft a aussi passé des accords avec l’industrie spatiale pour améliorer la géolocalisation.

  • La dernière version du système d’exploitation de Microsoft reste presque identique à Windows 10 sur le plan fonctionnel. Et l’éditeur affirme toujours qu’il est plus beau, plus rapide et plus performant que le précédent ! Mais à cause de la multiplication des piratages, il a été très attendu à propos de la sécurité. Globalement, Windows 11 est plus sécurisé. Mais il n'est pas compatible avec tous les ordinateurs.

  • Article du magazine d'actualité
    CES : une édition sous le signe de la santé

    Organisé du 5 au 7 janvier, le CES 2022 de Las Vegas reste la grand-messe de l’high tech et des innovations plus ou moins pérennes. Tous les secteurs d’activité y sont représentés. Si certains domaines peinent à présenter de réelles avancées (comme la TV et la vidéo), d’autres multiplient les nouveautés comme c’est le cas dans la santé.

  • Pour les entreprises comme pour les États, certaines informations sensibles transitant sur internet valent de l’or. Pour limiter les risques d’espionnage, les entreprises ont recours à des solutions de chiffrement. Mais les métadonnées restent visibles et constituent une vulnérabilité. Spin-off du CEA-List, Snowpack propose une solution originale pour camoufler les informations dans une multitude de « flocons ».

  • La municipalité a annoncé en octobre dernier débuter une expérimentation consistant à équiper quatre caméras de vidéosurveillance de micros détecteurs de sons « anormaux ». Pour la Quadrature du Net, c’est illégal et une atteinte à la vie privée. L’association vient de déposer un recours devant le tribunal administratif d’Orléans et une plainte devant la CNIL.

  • Spécialiste des solutions mobiles, le Français Archos s’est associé avec l’américain Ossia Inc pour commercialiser prochainement des appareils rechargeables par voie hertzienne et sans avoir besoin de visibilité́ directe.

  • En cours de discussion, une proposition de loi souhaite la mise en place d’une certification de cybersécurité des plateformes numériques destinées au grand public. Elle pourrait entrer en vigueur en 2023.

  • L’Aeriashield est un petit boîtier portatif qui génère des ions négatifs. Conçu à l’origine pour éradiquer la malaria en Afrique, ce dispositif sature une pièce avec des ions négatifs, ce qui détruit les virus comme ceux de la gastro-entérite et les coronavirus.

  • La vidéogrammétrie (création de modèles 3D à partir de vidéos prises sous différents angles) ou des systèmes de collaboration virtuelle comme Microsoft Mesh donnent du relief à nos échanges. Principale limite à leur généralisation : ils nécessitent de porter des lunettes RV. Deux startups ont développé des solutions qui n’obligent pas à en porter.

  • Dès que l’on évoque les véhicules autonomes, on pense immédiatement aux voitures et aux camions. Mais il existe aussi des projets de bateaux urbains autonomes conçus pour les villes dotées de canaux. Le MIT y travaille depuis des années. Des démonstrations publiques ont lieu en ce moment à Amsterdam.

  • Les algorithmes sont de plus en plus impliqués dans des décisions qui affectent nos vies. Mais leurs décisions peuvent être biaisées. C’est dans ce contexte qu’un projet de loi aux États-Unis, le « Algorithmic Accountability Act of 2019 » vise à forcer l'État et de grosses entreprises à soumettre leurs algorithmes à une batterie de contrôles pour déceler d'éventuels biais. Mais pour Aurélie Jean, auteure des livres « Les algorithmes font-ils la loi ? » et « De l'autre côté de la machine » : « la publication systématique des algorithmes développés par les acteurs privés est une aberration ».

  • D'ici à 2030, tous les services publics clés devraient être disponibles en ligne et tous les citoyens européens auront accès à leurs dossiers médicaux électroniques. L’accès à de nombreux dossiers sensibles impliquera de renforcer l’authentification des personnes. Ce défi pourrait être relevé par l'identité blockchain.

  • Tout le monde le reconnaît, les mots de passe sont un casse-tête quotidien. Résultat, la tentation est grande d’utiliser le même sésame pour différents comptes ou d’en créer qui soient très faciles à mémoriser. Mais ces pratiques augmentent les risques d’être piraté. La solution passerait par de nouvelles techniques d’authentification.

  • Article du magazine d'actualité
    L’IA, une arme de dissuasion ?

    L’Armée américaine multiplie les expérimentations depuis fin 2020 pour étudier différentes solutions de prise de décisions reposant sur l’intelligence artificielle. Objectif principal : anticiper les actions de pays afin de leur couper l’herbe sous le pied et éviter ainsi des conflits.

  • Les forces de l'ordre et les entreprises utilisent de plus en plus la reconnaissance faciale. Aux États-Unis, cette technologie permet également de vérifier l’identité d’un allocataire au chômage. Mais cette solution n’est pas parfaite. Elle peut être détournée pour usurper une personne.

  • La plupart des attaques sont le fruit de codes malveillants « classiques » diffusés par email. Sensibilisés aux menaces numériques, les salariés peuvent en repérer certaines. D’autres peuvent être bloqués par les antivirus. Mais certaines cyberattaques reposent sur des failles dites « 0-day » qui sont par définition plus difficiles à repérer. Résultat, ces vulnérabilités font l’objet de surenchères.

  • Article du magazine d'actualité
    La 5G se connecte sur les satellites

    La dernière version de la norme 5G New Radio (5G NR) permettra à des smartphones et des capteurs IoT de se connecter à des satellites compatibles avec cette norme. Plusieurs opérateurs satellites préparent des offres pour 2023.

  • Alphabet, la maison mère de Google, a mis fin au projet Loon en début de l'année. Mais les enseignements tirés de ce projet d’accès à l'Internet par des ballons ne sont pas perdus. Avec son projet Taara, le groupe expérimente une liaison optique sans fil à haut débit en République démocratique du Congo.

  • La simulation numérique consiste à simuler de manière virtuelle le comportement d’un phénomène physique réel. L’objectif est généralement d’être le plus fidèle possible vis-à-vis de la réalité. Mais pour répondre aux besoins spécifiques d’industriels et de l’usine 4.0, cette simulation numérique devient interactive. Principal défi à relever : calculer quasi en temps réel différentes interactions afin de s’assurer qu’un cobot est à la fois performant et compatible dans un environnement industriel. Explications avec Alexandre Douin, chef du Laboratoire de Simulation Interactive au CEA-List.

  • Facebook devrait proposer d’ici 5 ans un « Metaverse », un univers entièrement virtuel où chacun pourrait avoir un avatar. Avec cette annonce, le réseau social tente de rattraper les éditeurs de jeux vidéo, comme celui de Fortnite, et les entreprises qui ont déjà créé des mondes virtuels et interactifs. À la clé, un juteux business pour certains, mais aussi une nouvelle façon de travailler ou de découvrir des oeuvres artistiques.

  • Plusieurs enquêtes montrent la croissance mondiale de la robotique dans l’industrie et sa production de masse. Mais il existe aussi une demande pour une production moins volumineuse, comme dans la santé, l’agriculture ou encore la logistique. Pour répondre à leurs besoins spécifiques, ces secteurs doivent s’appuyer sur la cobotique. Explications avec David Fofi, Directeur du Département Robotique à l’ESIREM.

  • Sous une vidéo présentant des personnes noires, l'algorithme de reconnaissance d'images de Facebook a demandé à ses utilisateurs s'ils souhaitaient voir d'autres « vidéos sur les primates ». Dès que cette grossière erreur a été révélée par la presse, le réseau a désactivé son outil de recommandation et présenté ses excuses. Cette affaire rappelle que les biais restent le talon d’Achille de l’IA.

  • Les données, et notamment celles des internautes, sont le carburant de toute entreprise « data driven » et donc des GAFA. Nos moindres actes sur le web sont traités par des algorithmes. Mais si les données récupérées sont faussées, les résultats des modèles IA ne correspondent pas à la réalité. C’est l’objectif du « data poisoning », une technique adoptée par des internautes pour résister au tracking marketing.

  • Le projet d'Apple de comparer la bibliothèque de photos iCloud des utilisateurs à une base de données de contenus pédopornographique a provoqué une levée de boucliers. Si l’objectif est louable, les défenseurs de la vie privée craignent un détournement de cet outil d’analyses.

  • Violents incendies en Grèce, en Turquie, en Algérie, Bootleg Fire aux États-Unis : différentes causes peuvent expliquer leur propagation. Pour anticiper ces catastrophes, des entreprises proposent des réseaux de capteurs sans fil.

  • L'entreprise automobile californienne Czinger a produit la première hypercar imprimée en 3D au monde : la 21C. Chaque composant a été conçu virtuellement à l'aide d'un logiciel de conception automatisé basé sur l'IA.

  • La reconnaissance biométrique est utilisée pour renforcer la protection de données ou l’accès à des lieux sensibles. Cependant des systèmes d’analyse biométriques sont également déployés dans différents pays pour détecter des comportements malveillants ou repérer des suspects. Mais selon un rapport, de nombreux aspects de cette surveillance sont illégaux et disproportionnés par rapport aux réelles menaces.

  • Au format carte bancaire, la nouvelle pièce d’identité nationale est plus sécurisée, plus pratique et innovante. Baptisée « Carte Nationale d'Identité Electronique », elle permet à son titulaire de justifier de son identité et sert de titre de voyage dans l’Union européenne.

  • Les prochaines élections législatives seront organisées quelques semaines après les élections présidentielles fixées aux dimanches 10 et 24 avril 2022. Mais d’ici là, le ministère des Affaires étrangères pourrait organiser en septembre prochain un test de vote par internet pour les Français résidant à l’étranger. Une expérience à haut risque qui pourrait servir à anticiper les cybermenaces qui planent sur le prochain scrutin présidentiel.

  • Lorsque les voitures à conduite autonome arriveront sur le marché, il sera indispensable de surveiller le bien-être du « conducteur » et des passagers. Spécialisée dans les semi-conducteurs, Infineon a développé un système de surveillance reposant sur des radars.

  • Le Comité européen de la protection des données (CEPD) a lancé une enquête sur l'utilisation des services dans le cloud fournis par Amazon et Microsoft. Parallèlement, de nouvelles « Clauses contractuelles types » (CCT) sont censées clarifier les transferts internationaux (et en particulier vers les UDSA) de données personnelles. Cette problématique des transferts est un nouveau bras de fer entre l’Europe et les États-Unis.

  • Les Franciliens ont perdu 163 heures à cause des embouteillages en 2019 selon l'étude mondiale TomTom Traffic Index. Différentes solutions peuvent être envisagées, comme les taxes sur les véhicules ou les péages urbains. Ces deux solutions ont permis à Singapour d’être 4 fois moins congestionnée que la capitale française. Une autre option est également étudiée : une optimisation des feux tricolores grâce à l’IA.

  • Apple, Alphabet, Amazon, Microsoft et Tesla sont considérées comme les cinq entreprises les plus innovantes, selon l'analyse du BCG sur les 50 entreprises les plus innovantes de 2021.

  • Article du magazine d'actualité
    5 idées reçues sur le bitcoin

    Monnaie pour les trafiquants, spéculation, pollution… Régulièrement, des articles ou des études mettent au pilori le bitcoin. Souvent par méconnaissance de cette technologie. Démonstration avec cinq idées reçues parmi les plus répandues.

  • Présentée comme le réseau du futur, la 5G est pénalisée par l’infrastructure disponible qui limite notamment la bande passante disponible et la vitesse de traitement des données. Des recherches, comme celle du projet Terranova, sont menées pour dépasser ces limites en examinant différentes options.

  • Les drones ont des usages variés : photographie, cartographie, surveillance de sites et d’infrastructures, transport de colis, etc. Mais leur multiplication complexifie la sécurité de zones sensibles comme les aéroports ou les centrales nucléaires.

  • De plus en plus de sites intègrent des CAPTCHA pour bloquer l’accès de leurs contenus aux robots-logiciels. Les internautes doivent donc prouver qu’ils ne sont pas des machines en identifiant correctement les bonnes images demandées. Mais cette solution fait perdre beaucoup de temps. Une entreprise américaine propose de les remplacer par un certificat numérique et des clés USB de sécurité.

  • Au cours des huit dernières années, 90 rapports de cas de brouillage du GPS ont été déposés auprès de l’Aviation Safety Reporting System (ASRS) de la NASA. La plupart sont survenus entre 2019 et 2020. Selon ces rapports, ces perturbations sont attribuées aux tests menés par l'armée américaine dans le cadre de la guerre électronique. Le brouillage du GPS est également exploité par les Russes et les Chinois.

  • Article du magazine d'actualité
    RGPD : un bilan mitigé

    Ce 25 mai marque le troisième anniversaire de l'entrée en vigueur du RGPD (Règlement Général européen sur la Protection des Données). Au cours de cette période, les autorités de protection européennes (APD) ont pris environ 700 mesures d'application, y compris des amendes et des pénalités. Mais encore trop peu de citoyens européens s’appuient sur ce texte européen pour défendre leurs droits.

  • IBM annonce avoir réussi à créer des puces avec un procédé de gravure en 2 nm. Jusqu'à présent, il n’y avait que TSMC qui s’approchait de cette finesse avec ses SoC M1 (puces Apple de dernière génération) en 5 nm. Cette annonce est l’un des derniers épisodes d’une guerre opposant principalement les États-Unis à la Chine. Pour des experts, contrôler la fabrication des puces électroniques au 21e siècle sera aussi stratégique que le contrôle de l'approvisionnement en pétrole au 20e siècle.

  • Deux entreprises françaises, Atos et HDF Energy, développent une solution complète pour alimenter des datacenters avec de l’hydrogène généré par des énergies renouvelables. De son côté, Microsoft réfléchit à utiliser des piles à hydrogène pour remplacer les générateurs diesel de secours de ses centres de données.

  • Plusieurs députés européens ont été contactés pour discuter en visioconférence avec des responsables de l’opposition russe. Problème, il s’agirait de deepfake imitant ces représentants russes.

  • Utilisés dans différents domaines et notamment la certification de documents, les NFT sont inviolables, traçables et uniques. Même s’ils devraient rester un marché de niche, ils ouvrent de nouvelles perspectives. Explications avec Fanny Lakoubay, conseillère en art new-yorkaise et spécialiste des NFT.

  • Un internaute a mis en ligne le 3 avril, une gigantesque base de données concernant plus de 533 millions de comptes Facebook. En France, près de 19,85 millions de personnes, soit la moitié des utilisateurs français du réseau social, sont concernées par la fuite. Selon le RGPD, le réseau social s’expose à des sanctions financières allant jusqu’à 20 millions d’euros, ou 4 % du chiffre d’affaires de l’entreprise l’année précédant l’amende…

  • Comme tous les systèmes informatiques, le « cerveau » de ces véhicules peut être trompé par des actes malveillants. Et l’intégration de l’IA complexifie la situation. Une erreur de configuration des systèmes intelligents ou un algorithme mal conçu (ou contenant des biais) pourraient entraîner une mauvaise interprétation d’une situation. C’est la raison pour laquelle l'Agence européenne pour la cybersécurité (ENISA) et le Centre commun de recherche (CCR) recommandent de mettre en place une surveillance précise et constante des systèmes d’IA.

  • Les micropuces RFID (ou « micropuces ») sont déjà utilisées dans de nombreux domaines, depuis votre carte de crédit/débit jusqu'à la logistique pour suivre des colis et les animaux. Et si une micropuce nous était implantée pour remplacer l’équivalent de notre Carte Vitale ou nos mots de passe ? Des études estiment que ces usages devraient augmenter de 22 % d’ici 2027.

  • L’incendie qui s’est déclaré le 10 mars dans un datacenter d’OVH, plus grand fournisseur d'hébergement en Europe et troisième au monde, a entraîné l'arrêt de 3,6 millions de sites Web. Une enquête est en cours pour déterminer les causes de cet incendie qui s’est propagé très rapidement. Stockant les données des entreprises, les datacenters doivent déployer différentes mesures contre le piratage, des actes de malveillance et des catastrophes naturelles.

  • Objet de fantasmes, en raison du type de contenu que l’on peut y trouver (drogues, armes…), le Dark web est en réalité un tout petit univers comparé au web. En se basant sur des données collectées par son logiciel maison depuis 2014, un éditeur français a établi sa cartographie.

  • Dans le cadre du Plan de relance, le Laboratoire national de métrologie et d'essais (LNE) a obtenu un financement de l’État à hauteur de 390 000 euros pour la création de la première plateforme générique mondiale dédiée à l’évaluation de l’intelligence artificielle.

  • Différentes études ont mis en évidence depuis plusieurs années une augmentation régulière du volume des formations à distance, avec des formations plus courtes (de 5 à 10 minutes), plus modulaires et plus ciblées. L’intégration de l’IA devrait favoriser ce type d’apprentissage et répondre à l’une des principales requête des apprenants : s’adapter aux besoins et contraintes de chacun.

  • Le directeur de recherche au CNRS à l'Institut des sciences de la terre d'Orléans (ISTO) s'est vu remettre le prix de l'innovation scientifique 2021 de l'Association Européenne de Géochimie. Cette médaille récompense ses travaux de géologie expérimentale débutés il y a plusieurs années.

  • Créée en septembre 2020 par quatre tiers de confiance (la Caisse des Dépôts, EDF, Engie et La Poste), Archipels propose sa première offre de certification d’informations liées aux individus et aux entreprises via la blockchain.

  • Pendant quelques jours, les internautes australiens de Facebook ne pouvaient plus consulter les liens d'informations provenant de médias locaux ou internationaux. Un bras de fer oppose le réseau social et Canberra à propos de la rémunération des droits d’auteur des médias. Pour des avocats, cette problématique ne pourra être réglée que par des actions judiciaires.

  • Exploitées depuis des années par des bandes de cybercriminels, les attaques par ransomwares se sont multipliées ces derniers mois. Parmi les victimes, des établissements de santé. De quoi désorganiser encore plus des établissements sous tensions depuis la pandémie. Ces cyberattaques montrent également que toutes les entreprises et administrations ne sont pas correctement protégées contre ces virus.

  • Les effets de l'exposition professionnelle aux pesticides sur la santé humaine constituent un problème de santé publique majeur. Des chercheurs tourangeaux ont prouvé, pour la première fois, le lien statistique entre exposition professionnelle aux pesticides et leucémie aiguë myéloïde. D’autres études sont menées pour mieux appréhender les mécanismes moléculaires.

  • Que ce soit pour les vacances ou le travail, un passeport de vaccination pourrait être mis en place dans les prochains mois pour aller à l’étranger. Pour vérifier l’immunité d’une personne, tout en garantissant la confidentialité de ses données de santé, des experts américains planchent sur une carte incluant un QR code.

  • Pour endiguer la fraude aux faux papiers d’identité, plus de 150 États ont rendu obligatoire le passeport électronique. À la différence du passeport traditionnel, celui-ci est doté d'un microprocesseur. Nouvelle étape avec l’intégration du polycarbonate et de la gravure laser.

  • Prévues pour début février, les nouvelles conditions de services de WhatsApp sont reportées. Trop d’utilisateurs ont décidé d’abandonner la messagerie de Facebook, car ils s'inquiètent de l'évolution de sa politique en matière de confidentialité des données. Plus respectueuses de la vie privée, Signal et Telegram ont engrangé des millions de nouveaux utilisateurs. D’autres alternatives existent-elles ? Quels sont les critères déterminants ?

  • Depuis environ vingt ans, le satellite est présenté comme l’une des solutions permettant d’apporter le haut débit dans les zones blanches. Ce marché de niche pourrait connaitre un coup d’accélérateur avec les projets de deux milliardaires : le patron de Tesla, Elon Musk, avec son réseau Starlink et Jeff Bezos (patron d’Amazon) et son projet Kuiper. L’Europe réfléchit à proposer une alternative.

  • L’empreinte digitale est de plus en plus utilisée afin de sécuriser l’accès à son smartphone et à ses comptes en ligne. Cette alternative aux mots de passe présente un niveau de sécurité suffisant pour le grand public. Pas pour les ennemis publics n° 1 ou des VIP ciblées par des États…

  • L’informatique quantique est à la fois prometteuse (exploration de vastes champs d’études) et inquiétante (sa puissance de calcul pourrait remettre en cause la confidentialité des flux de données sensibles). Mais comme pour d’autres innovations majeures, l‘Europe pourrait être dépassée par les États-Unis et la Chine, prévient un rapport.

  • Intégration plus forte de l’automatisation des processus dans les entreprises, omniprésence du cloud et de l’Intelligence artificielle… Chaque année, le cabinet Gartner publie ses prédictions technologiques pour l’année suivante. Dans sa dernière livraison, il insiste sur le recentrage vers l’humain avec, d’un côté, une surveillance des comportements et de l’autre, un renforcement de la protection des données personnelles.

  • Les retardataires qui n’ont pas encore envoyé leur lettre au père Noël ne doivent pas pour autant se précipiter : certains cadeaux sont «empoisonnés». Ils ne contiennent pas du poison, mais se montrent très curieux sur votre vie privée…

  • Utilisée depuis des années au cinéma et dans les jeux vidéo, la technique du « motion capture » pourrait améliorer les facultés des véhicules à mieux interpréter les gestes des piétons. Des tests sont menés aux États-Unis.

  • Le cadre juridique des services numériques est resté inchangé depuis l'adoption de la directive sur le commerce électronique en 2000. Depuis, les GAFAM sont devenus des géants dont les multiples services sont utilisés quotidiennement par le grand public, mais aussi les entreprises. La Commission européenne doit présenter le 9 décembre un projet de législation (Digital Service Act) pour mieux encadrer le monde numérique.

  • Alors que la 5G commence toute juste à arriver en France, la Chine a envoyé un satellite de communication pour tester la sixième génération mobile. Attendue vers 2030, la 6G permettrait de bénéficier de débits 100 fois supérieurs à ceux de la 5G.

  • Officiellement, macOS a été conçu pour assurer la sécurité des utilisateurs et de leurs données tout en respectant leur vie privée. Mais ce système d'exploitation comprend une technologie appelée Gatekeeper dont les comportements ont paru suspects à des chercheurs en cybersécurité.

  • Article du magazine d'actualité
    Ransomwares : un business très rentable

    Il ne se passe pas un jour sans qu’on apprenne qu’une entreprise a été touchée par un ransomware, un code malveillant chiffrant les données. Pour les récupérer, elles doivent payer une rançon. La rentabilité élevée de ces attaques et les faiblesses des entreprises expliquent l’explosion du piratage.

  • Article du magazine d'actualité
    5G : un déploiement à haut risque?

    Les inventions et les innovations ont toujours suscité craintes et espoirs. La 5G n’y échappe pas entre risques sanitaires et menaces sur la confidentialité des données et risque d’attaques informatiques ciblant des industriels.

  • Un moratoire demandé « au moins jusqu’à l’été 2021 » par une soixantaine d’élus. Le « retour à la lampe à huile » pour le président, Emmanuel Macron. Avant le lancement des premiers forfaits, la 5G a été l’objet de débats passionnés. En cause notamment, l’augmentation de la consommation électrique due au déploiement de nouvelles antennes-relais. Dans son rapport « Green 5G », l’IDATE DigiWorld s’est basé sur différentes études et des faits scientifiques pour étudier cette problématique. Explications avec Jacques Moulin, son Directeur général.

  • Les opérateurs et les marques comptent sur l’arrivée de la 5G pour relancer un marché en baisse. Par contre, la nécessité d’acheter un téléphone compatible 5G est une mauvaise nouvelle pour l’environnement : elle pourrait entraîner l’obsolescence prématurée de dizaines de millions de smartphones.

  • Afin de rendre plus accessible et intuitif l’accès aux solutions de calcul intensif, le CEA a déployé une interface de type cloud. En s’appuyant sur des briques open source, le CEA entend également favoriser les échanges entre les centres de cinq pays européens.

  • La cinquième génération de communications mobiles (5G) se présente comme la génération de rupture. Mais le réseau 4G ne va pas pour autant disparaître. Dans un premier temps, les antennes-relais seront utilisées pour les deux dernières générations. Cependant, le développement de nouveaux usages professionnels impliquera l’installation de nouvelles antennes. Explications avec Alain Sibille, professeur à Télécom-Paris, Institut Polytechnique de Paris.

  • La Plateforme des données de santé (PDS) a été créée fin 2019 pour faciliter le partage des données de santé, issues de sources très variées afin de favoriser la recherche. Mais son hébergement sur un datacenter de Microsoft est l’objet d’une bataille juridique et d’une certaine incompréhension : pourquoi la France, qui est l’un des rares pays à avoir mis en place une certification spécifique sur l’hébergement des données de santé, a-t-elle décidé de les confier au géant américain ?

  • Les données sont au coeur de la guerre économique que se livrent les États-Unis et la Chine. Entre le marteau et l’enclume, l’Europe tente de ne pas être écrasée en mettant à l’abri des informations industrielles et personnelles dans des datacenters souverains. Ce projet ambitieux sera-t-il réalisable ?

  • En 2010, des centrales nucléaires iraniennes sont touchées par le virus Stuxnet. Dix ans plus tard, de nombreux systèmes industriels (OT pour "operational technology") sont visés par des cyberattaques. Plus complexes à gérer qu’un parc informatique «classique», les réseaux industriels doivent intégrer de la sécurité à tous les niveaux.

  • Tout est « cyber ». Mais comment définir la cyberpuissance d’un État ? Le Centre Belfer de la Kennedy School for Science and International Affairs de Harvard a publié un index qui vise à classer et à analyser les capacités des États-nations en matière de cybersécurité offensive et défensive. La France est dans le Top 10.

  • Bilan positif pour le projet Natick de Microsoft. La fin de la phase 2 de ce projet entamé en 2014 a permis de constater un ratio de 1 pour 8 concernant les pannes serveurs entre ce datacenter immergé et son équivalent terrestre. Les résultats de la phase 2 de ce projet sont en cours d’analyse par Microsoft et le français Naval Group pour améliorer, à terme, les centres de données terrestres.

  • L’analyse de l’ADN permet de trouver une cinquantaine de traits de caractère très précis d’une personne : son attitude consciencieuse, sa résilience c’est-à-dire sa capacité à résister à la pression, sa prise de risques… Autant d’informations très utiles pour lancer des attaques informatiques…

  • Article du magazine d'actualité
    Nouveau record de transmission de données

    Grâce à un meilleur usage de la largeur de bande de la fibre optique, des chercheurs de l'University College de Londres ont réussi à atteindre le débit record de 178 térabits par seconde.

  • De façon invisible, l’Intelligence artificielle et ses sous-catégories (machine learning et deep learning) améliorent les performances d’applications grand public (selfies ou la reconnaissance vocale) et les logiciels professionnels (analyse d’images ou de textes).

  • La Banque de France réfléchit à la mise en place d'une monnaie digitale européenne pour rendre les systèmes de paiement plus performants et plus sécurisés. Le but est de créer un accès simplifié aux paiements entre les différents pays et qui soit adapté au monde numérique. Explications avec Pierre Lahbabi, CEO de Galitt, leader sur le marché du paiement.

  • Les grandes entreprises ont des réseaux informatiques très étendus et hétérogènes. Repérer une faille de sécurité revient à trouver une aiguille dans une botte de foin. Le géant tente de relever ce défi en proposant un logiciel open source capable de tout scanner et de vérifier l’existence ou non de vulnérabilités.

  • Après une période de tests plus ou moins convaincants et d’excitation autour de l’intelligence artificielle présentée comme une solution miracle, les entreprises se concentrent sur des usages très concrets. Mais il reste encore des défis à relever !

  • L'amélioration de l'expérience client est le principal moteur de l'adoption de l'intelligence artificielle par les entreprises. Cela implique une meilleure connaissance de leurs comportements via des analyses des données. Une condition sine qua non, selon Christopher Wiltberger, Directeur Général pour l’Europe du Sud de Freshworks, une start-up spécialisée dans l’engagement client.

  • Article du magazine d'actualité
    Des livraisons mieux gérées grâce à l’IA

    Tous les sites de e-commerce et les retailers mettent en avant différents arguments pour séduire les internautes. En particulier, la rapidité de la livraison. Pour relever ce défi, ils doivent optimiser leur chaîne d’approvisionnement (ou supply chain). L’intelligence artificielle permet notamment de mieux gérer les stocks et les itinéraires des livreurs.

  • La fonction RH a évolué au cours des années. Mais elle reste multifacette et contraignante : des processus doivent être respectés et des documents manquants ou obsolètes doivent être repérés et traités pour rester en conformité. Autant de tâches chronophages. Avec l’intelligence artificielle, de nombreux processus peuvent être automatisés. Mais toutes les solutions d’aide à la décision ne sont pas adaptées aux ressources humaines.

  • Le 16 juillet, pour la première fois en Europe, un casque de « réalité mixte » intégrant une planification préopératoire complète « made in France » a été utilisé au CHRU de Tours. Une paire de lunettes de réalité mixte de Microsoft (HoloLens 2), a permis au Pr Julien Berhouet d’opérer deux patients en toute sécurité. À terme, cette solution pourra être utilisée pour l’enseignement et la téléexpertise.

  • Plus de 70 pays à travers le monde sont en train de développer, envisagent de développer ou ont lancé une application de recherche des contacts pour freiner la propagation du Covid-19. Mais le faible niveau de sécurité de ces solutions inquiète les défenseurs de la vie privée.

  • Il y a une vingtaine d’années, quelques dizaines de malwares étaient détectés par jour. Aujourd’hui, c’est 400 000 à 500 000 ! Résultat, les entreprises (et les particuliers) sont de plus en plus exposées et risquent d’être contaminées. Pour les antivirus, c’est un défi quotidien d’autant plus difficile que la majorité des virus sont développés de façon à ne pas être repérés… Explications avec Boris Sharov, PDG de l’éditeur russe Doctor Web.

  • Article du magazine d'actualité
    L’IA au service de la spéculation ?

    En s’appuyant sur l’intelligence artificielle, des fonds spéculatifs affichent d’impressionnants retours sur investissements. Pourtant, seul un petit nombre d'entre eux confient une part importante de la gestion de leur portefeuille à l'IA et à des algorithmes d'apprentissage automatique.

  • Aux États-Unis, les entreprises et les établissements de santé sont de plus en plus nombreux à recourir à l’IA pour les ressources humaines ou la gestion des soins. Si les algorithmes d’apprentissage sont encore peu répandus en France, il est indispensable de comprendre leur fonctionnement pour limiter les « biais discriminatoires ». Une réglementation européenne à venir pour renforcer la transparence des outils IA est également indispensable pour Philippe Besse, professeur à l'INSA (Institut national des sciences appliquées), au Département de Génie Mathématique et Modélisation.

  • Depuis quelques années, les entreprises s’appuient sur des solutions d’Intelligence artificielle (IA) pour anticiper les comportements de leurs clients et prospects. Mais la pandémie du Covid-19 a révélé les limites des modèles prédictifs. Ils n’ont pas été capables de prévoir les changements de comportement des consommateurs…

  • Les industries du numérique représentent entre 5 et 9 % de la consommation totale d'électricité dans le monde et plus de 2 % de toutes les émissions, selon la Commission européenne. Mais dans le cadre du Green Deal, l'Europe souhaite que les datacenters deviennent neutres en carbone d'ici 2030. Différentes études montrent pourtant qu’ils sont loin d’être une industrie énergivore…

  • L’économie devenant de plus en plus digitale, la monnaie fiduciaire n’échappe pas à cette évolution. La pandémie du Covid-19 accélère ce mouvement. La Chine, les États-Unis et même la France réfléchissent à créer une version numérique de leur monnaie. Il est encore trop tôt pour désigner les gagnants. Mais deux perdants sont déjà identifiés : VISA et Mastercard…

  • Le 4 juin, l’Allemagne et la France ont dévoilé les grandes lignes du projet Gaia-X. L'objectif est de construire « une infrastructure de données fiable et sécurisée pour l'Europe ». 22 entreprises allemandes (BMW, Bosch, Deutsche Telekom, Fraunhofer Institute, Siemens…) et françaises (Atos, EDF, Orange, Safran…) se sont rassemblées pour fournir un cadre à cet écosystème. Mais pour Louis Naugès, l’Europe se trompe d’objectif.

  • Depuis l'arrêt de l'économie américaine mi-mars, près de 33,5 millions de personnes ont pointé au chômage. Mais de nombreux États peinent à enregistrer toutes ces demandes, car ils s’appuient sur des machines fonctionnant sous COBOL, un langage informatique apparu à la fin des années 50 ! La pandémie révèle une dépendance très élevée de nombreux secteurs d’activité à des langages informatiques passés de mode…

  • Le lancement de l'application de traçage StopCovid a été l’occasion d’évoquer à nouveau l’idée de souveraineté numérique. Plusieurs projets ont été lancés en France pour relever ce défi. Sans grande réussite…

  • Le chatbot, ou assistant virtuel, n'est pas un phénomène nouveau. Le premier programme de type chatbot a été conçu au milieu des années 1960 (Eliza). Mais avec l’intégration de l’intelligence artificielle, ces interfaces conversationnelles deviennent encore plus performantes, comme le montre le projet de Facebook appelé Blender.

  • Plus rapides que n'importe lequel de nos ordinateurs actuels, les machines quantiques pourraient facilement « casser » les clés de chiffrement censées assurer la confidentialité de nos échanges. Même si elles ne seront disponibles que dans une quinzaine d’années, elles représentent un réel danger. Des experts tirent la sonnette d’alarme : un standard cryptographie post-quantique doit être développé dès maintenant.

  • Confinement oblige, de nombreuses entreprises ont mis en place du télétravail et utilisent des plates-formes de vidéoconférence. Les récentes révélations sur les nombreuses failles de sécurité de Zoom doivent inciter les entreprises à être plus vigilantes sur la confidentialité de leurs réunions.

  • « Coronavirus : vers une saturation des réseaux Internet ? », « Le trafic Internet peut-il saturer en raison du confinement ? », « Face au coronavirus, les opérateurs Internet appellent à la “responsabilité numérique” pour éviter la saturation »… Les titres alarmistes se sont multipliés ces dernières semaines dans la presse. En réalité, l’Internet est capable de résister aux nombreuses connexions. Explications avec Stéphane Bortzmeyer, spécialiste en réseaux.

  • Article du magazine d'actualité
    Une blockchain pour rassurer les consommateurs

    Créée en 2016, la start-up française Connecting Food a développé une blockchain afin d’assurer la traçabilité de la chaîne d’approvisionnement dans l’industrie agroalimentaire. Explications avec Stéphane Marin, lead software engineer chez Connecting Food.

  • Informations sensibles par définition, le traitement des données de santé est très encadré en France. Mais les dispositifs mis en place pour les protéger peuvent-ils résister en cas d’épidémie ?

  • Article du magazine d'actualité
    Taïwan combat le Covid-19 avec le big data

    Fin janvier, le nouveau coronavirus commençait à se répandre en Chine. Selon différents modèles statistiques, Taïwan était considéré comme un pays à haut risque, car l'île ne se trouve qu’à 130 km de la Chine. Et pourtant, l’archipel est peu touché. Principales raisons : une analyse en temps réel des données et une maîtrise des outils numériques.

  • Article du magazine d'actualité
    Des robots pour combattre le Covid-19

    Pour éviter la propagation du Covid-19 (et d’autres virus) dans ses hôpitaux, les trains et les métros, la Chine a acheté des centaines de robots d’une entreprise danoise. Équipés de lampes UV, ils peuvent désinfecter une salle en 15 minutes.

  • Toujours plus ! Les réseaux télécoms et autres « tuyaux » doivent transmettre des données de plus en plus rapidement. L’immédiateté est devenue la règle. Depuis quelques années, des travaux sont menés pour trouver la meilleure solution. Les lasers sont en pole position dans cette course.

  • Les cybercriminels suivent l’actualité de très près : dès qu’un événement national ou international suscite l’intérêt des internautes, ils envoient des millions d’emails usurpant des entreprises ou ONG. Leur objectif : récupérer des données personnelles ou de l’argent. L’épidémie de coronavirus n’échappe pas à ce type d’escroqueries…

  • Dès que vous vous connectez à Internet, vous laissez des traces. Même si vous supprimez un post ou une image aussitôt après l’avoir mis en ligne, c’est déjà trop tard. Les moteurs de recherche l’ont enregistré. Et même s'il est possible d’utiliser différents outils et réseaux pour être, plus ou moins, anonyme, le défi reste très difficile à relever.

  • Avant l'arrivée des LSQ, les calculateurs NISQ pourront déboucher à plus court terme sur des usages disruptifs dans les secteurs de la chimie, la logistique et l’intelligence artificielle.

  • Les ordinateurs quantiques promettent de résoudre certains problèmes plus efficacement que leurs équivalents « classiques ». Encore faut-il disposer d’une architecture capable de réduire les diverses erreurs. Un défi qui devrait être relevé par des calculateurs quantiques LSQ (« Large Scale Quantum »).

  • Jusqu'à présent, on a beaucoup parlé des promesses de l'informatique quantique. Mais il y a encore très peu d’applications concrètes démontrant un réel avantage pour des professionnels et le grand public. La situation évolue lentement, mais sûrement.

  • Depuis l’adoption du vote électronique après l’élection présidentielle de 2000, les États-Unis ont été confrontés à de nombreux problèmes liés à la sécurité des votes et des données. Tous les experts en sécurité informatique s’accordent à dire que le bon vieux bulletin papier est la seule solution qui assure à la fois confidentialité et traçabilité !

  • L'iPhone 11 intègre la puce baptisée « Apple U1 ». Le U signifie « ultra-large bande ». Cette connexion sans fil plus performante que le Wi-Fi et le Bluetooth pourrait favoriser le développement de nouveaux services et usages.

  • Considérée par certains comme une stratégie commerciale pour doper les ventes, l'obsolescence serait donc planifiée et intégrée dans les appareils dès leur conception. Mais selon une étude suisse, des logiciels pourraient aussi raccourcir, volontairement ou non, la durée de vie de certains équipements.

  • Le Consumer Electronics Show reste le meilleur salon au monde présentant les technologies que nous utiliserons au quotidien. Il permet aussi d’observer les évolutions majeures de l’industrie et de découvrir quelques projets intéressants. Cette année, Sony et Toyota ont marqué les esprits. Le premier avec son concept-car de voiture électrique et le second avec sa Woven City, sa ville futuriste. Mais c’est aussi un flux incessant de nouveautés plus ou moins extraordinaires.

  • La Russie a mené des tests afin d’assurer le bon fonctionnement de l'Internet sur son territoire en toutes circonstances. L’objectif de cet Internet « souverain » est également de limiter la dépendance technologique vis-à-vis des États-Unis, ainsi que les risques d’espionnage et de cyberattaque.

  • Depuis le 1er janvier, le California Consumer Privacy Act (CCPA) protège légèrement mieux la vie privée des consommateurs américains. C’est un peu la version américaine du Règlement général sur la protection des données (RGPD) exécutoire en Europe depuis mai 2018. Mais il existe des différences majeures.

  • Les satellites sont utilisés pour naviguer, prévoir les conditions météorologiques, surveiller la Terre depuis l'espace, recevoir des signaux de télévision ou encore se connecter à l’Internet. Tous ces services reposent sur des ondes radio qui arrivent à saturation. Les télécommunications optiques spatiales pourraient répondre aux besoins croissants d’échange à très haut débit et améliorer la couverture de l’Internet.

  • L’appétit des géants de la « tech » n’a pas de limites. Après avoir convaincu des dizaines de millions d’internautes d’utiliser leurs services, ils veulent franchir une nouvelle étape majeure : faire office de « banque ». Quelles sont leurs vraies motivations ?

  • Plutôt que de publier le Top 10 des plus gros piratages de l'année, intéressons-nous aux prises les plus importantes en matière de cybercriminalité. Histoire de montrer que les autorités judiciaires et les services spécialisés de la gendarmerie et de la police peuvent traquer efficacement les délinquants du web.

  • Il ne se passe pas une semaine sans qu’on découvre un code malveillant (terme générique englobant virus, vers, cheval de Troie…) ou une arnaque visant les mobiles. Différentes mesures doivent être prises.

  • Disponible dans un premier temps aux États-Unis, le service de paiement en ligne Facebook Pay permet d’acheter des jeux, des billets pour des spectacles ou des événements. Il propose aussi de réaliser des virements entre personnes via Messenger, Instagram et WhatsApp. Avec ce service, Facebook confirme son ambition de devenir un poids lourd du e-commerce.

  • La nouvelle génération de réseaux mobiles suscite engouement et méfiance. Mais elle représente aussi une opportunité pour lancer de nouveaux services censés nous faciliter la vie quotidienne : c’est le cas avec la biométrie faciale et le paiement mobile.

  • Au cours des dernières années, l'authentification biométrique a été mise en oeuvre dans toutes les applications et tous les produits de consommation, principalement par commodité. Mais elle présente des limites. Les mots de passe résistent !

  • TGV et RER supprimés : télétravail plébiscité ! Depuis que la date de la grève du 5 décembre a été connue, les entreprises ont mis en place des plans B. Parmi les options envisagées, il y a donc le travail à domicile. Si cette solution permet en effet de gérer ses dossiers et missions à distance, elle présente aussi des cyberrisques qui ne doivent pas être négligés.

  • De plus en plus d'hôpitaux adoptent l'Internet des objets (IoT), des appareils portables aux stylos à insuline intelligents. Mais ni les hôpitaux ni les fabricants n’ont encore mis en place toutes les mesures pour limiter au maximum les risques de piratage…

  • Article du magazine d'actualité
    Cloud : la mariée serait-elle trop belle ?

    La migration vers le cloud est régulièrement évoquée dans les médias et les colloques. Mais la réalité n’est pas aussi attractive que l’affirment les fournisseurs dans le cloud. De plus en plus d’entreprises commencent à faire machine arrière ou retardent leur projet.

  • Différents éditeurs de sécurité et organisations ont décidé de créer la Coalition Against Stalkerware. Objectif : combattre ce type de logiciels malveillants capables d’espionner votre vie privée.

  • Article du magazine d'actualité
    Les cobots au service de tous les industriels

    Les cobots ont été développés pour interagir physiquement avec des techniciens dans un espace de travail partagé. Ils aident à améliorer les capacités humaines en exécutant des tâches avec plus de force, de précision et de capacités à gérer des données. Un marché amené à se développer fortement dans les prochaines années.

  • Des chercheurs de l'Université de Waterloo ont trouvé un moyen de marier créativité humaine et « créativité » de l'intelligence artificielle (IA). À la clé, un « apprentissage profond » plus performant et des applications pour différents secteurs d’activité comme l’automobile et l’aéronautique.

  • Des chercheurs chinois ont mis au point un revêtement de papier réinscriptible qui permet de crypter des informations secrètes. Ils utilisent notamment une encre invisible à base d'eau.

  • Le détournement d'adresses IP (ou IP hijacking) est une forme de cyberattaque de plus en plus populaire. En s’appuyant sur un système d'apprentissage machine (IA), des chercheurs du MIT et de l'Université de Californie comprennent mieux les techniques des pirates.

  • Le Global Forum on AI for Humanity s’est tenu à Paris du 28 au 30 octobre. Près de 450 participants issus de 24 pays sont venus écouter près de 150 orateurs. Objet des conférences : les défis scientifiques de l'IA en lien avec les grands enjeux humains et sociaux.

  • Article du magazine d'actualité
    Le who’s who des pirates

    Les groupes français Thales et israélien Verint ont publié un annuaire mondial des groupes de pirates les plus actifs et efficaces.

  • Un groupe de chercheurs de l’Université de Santa Barbara, en Californie, a mis au point une nouvelle façon d'identifier les personnes derrière les murs grâce à des émetteurs-récepteurs Wi-Fi et à l'analyse de leur démarche.

  • Les navigateurs Web ou les applications pour smartphones accaparent une bonne partie de la mémoire. Pour y remédier, un groupe de recherche de l'Université du Massachusetts Amherst a mis au point un système appelé Mesh qui permet de réduire automatiquement ces besoins en mémoire.

  • Dans un futur, plus ou moins proche, les voitures seront devenues des appareils connectés. Au même titre que les enceintes, les téléviseurs, les réfrigérateurs… Mais à la différence de l’électroménager et des appareils multimédias, les véhicules… roulent. Ils peuvent causer des accidents. Les échanges de données entre les voitures futuristes et leur environnement nécessiteront des débits très élevés et une faible latence. Deux défis relevés par la 5G.

  • L’intelligence artificielle pourrait améliorer notre compréhension des chefs-d’œuvre de l’art et offrir de nouvelles possibilités de recherche, de conservation et de présentation des œuvres d’art.

  • La Robotic process automation (RPA) désigne les outils logiciels qui automatisent partiellement ou entièrement les activités humaines. De nombreuses organisations en ont déployé pour être plus performantes. Mais la RPA n’est pas une solution miracle !

  • L'IA commence à être de plus en plus intégrée dans différentes briques de la cybersécurité. Les algorithmes peuvent être entraînés pour prendre certaines mesures prédéfinies en cas d'attaque. Mais reposant sur de mauvais algorithmes, des programmes d'IA pourraient poser de sérieux problèmes, préviennent des experts.

  • La capacité de stockage mondiale (base installée) pourrait atteindre 11,7 zettaoctets en 2023, selon le rapport du cabinet d’analystes IDC « The Digitization of the World. From Edge to Core » (Data Age 2025). Mais toutes ces données échangées et stockées seront-elles correctement sécurisées ? Le doute est permis.

  • Article du magazine d'actualité
    Vers un nouveau record des cyberattaques ?

    Année après année, c’est toujours le même constat : peu ou mal protégées, les entreprises et les administrations sont de plus en plus nombreuses à être victimes d’attaques informatiques et de vol de données. Et cette situation ne devrait pas s’atténuer selon les études de deux assureurs.

  • Après les cybercriminels qui volent des données sensibles ou personnelles, voici maintenant des pirates « biologiques ». Certains d’entre eux affirment vouloir copier une thérapie génique d'un million de dollars. Très prometteuse, mais qui a été un fiasco. Des Robin des Bois du médicament ou une menace pour la sécurité ?

  • Article du magazine d'actualité
    Des télescopes pour espionner des satellites

    « Des satellites espionnés, brouillés, ou encore éblouis ; les moyens de gêner, neutraliser ou détruire les capacités spatiales adverses existent et ils se développent, insiste le ministère de la Défense français. Parmi les dernières initiatives « originales » : faire collaborer des petits télescopes pour récupérer des informations précises sur des satellites.

  • Des scientifiques de l'Institut Max Planck ont réussi à produire des films de nylon très fins qui peuvent être utilisés, par exemple, dans des composants de mémoire électronique. Plusieurs centaines de fois plus minces que les cheveux, ces films pourraient être intégrés dans des appareils électroniques pliables ou dans des vêtements.

  • Article du magazine d'actualité
    Le Big data du passé au service de l’IA

    Tous les jours, on parle des entreprises qui décident d'analyser leurs énormes volumes de données pour être plus performantes. Cette démarche s’appuie sur le Big data et l’Intelligence artificielle. Mais en fouillant dans le riche patrimoine culturel européen, nous pourrions certainement aussi améliorer l’IA. C’est l’ambition de Time Machine, un projet passionnant, mais qui n’a pas convaincu la Commission européenne…

  • 194 aéroports européens ont signé la résolution de l'ACI Europe. Ils s'engagent à « zéro émission nette de carbone d'ici à 2050 » dans le cadre du projet NetZeroCarbon2050.

  • Article du magazine d'actualité
    IPv4 : la France vit sur ses stocks

    La pénurie d’adresses IPv4 se rapproche à grands pas. Depuis des années, on parle de la transition vers l'IPv6. Ce protocole présente deux atouts majeurs : une simplification du réseau et une amélioration de la connectivité des équipements. Ces deux facteurs pourraient favoriser l'émergence de nouveaux usages et stimuleraient l'innovation. Mais dans son dernier rapport, l’ARCEP constate que le passage de relais reste lent…

  • Divers tests non intrusifs de sécurité, de respect de la vie privée et de conformité ont été effectués par la Communauté ImmuniWeb : test de sécurité SSL, test de sécurité du site Web, test de sécurité de l'application mobile, test de conformité PCI DSS… Résultat : de gros progrès restent à faire !

  • Au Royaume-Uni, la police utilise depuis aout 2016 une technologie de reconnaissance faciale pour retrouver les suspects. Mais selon un rapport indépendant, environ 81 % des suspects signalés seraient… innocents.

  • Les principaux éditeurs et fournisseurs de VPN (Virtual private network ou réseaux privés virtuels) appartiennent secrètement à des entreprises chinoises. De quoi compromettre la confidentialité des données qui sont échangées via ces canaux soi-disant sécurisés.

  • Pour la deuxième fois en deux semaines, de nombreux sites ont été inaccessibles durant plusieurs heures, voire plus. Alors que la première panne trouvait son origine chez Verizon, cette fois c’est Cloudflare qui en serait responsable. Ces pannes successives montrent la dépendance des sites vis-à-vis de quelques opérateurs.

  • Article du magazine d'actualité
    La 5G : moteur de « l'usine consciente »

    Les impacts de la 5G ne se limiteront pas à l’augmentation des débits et de la zone de couverture. Ce sera la première norme à répondre aux besoins des applications professionnelles et des robots. Elle ouvrira la voie à une nouvelle gamme de robots. Certains pourront être contrôlés à distance.

  • L'industrie des soins de santé est devenue l’une des cibles privilégiées des pirates informatiques. Au cours des cinq dernières années, les atteintes à la protection des données dans le domaine la santé ont fortement augmenté, tant en termes de fréquence que de volumes. Pour les cybercriminels, ces données valent de l’or...

  • L'exposition aux champs électromagnétique n'a rien d'un phénomène nouveau. Mais des scientifiques s'inquiètent de l'accroissement permanent et universel de l'exposition aux champs électromagnétiques par les technologies du sans-fil et notamment la future 5G.

  • Article du magazine d'actualité
    Le green code pour sauver la planète

    Le développement de logiciels doit progresser de manière durable. Le code est une ressource qui doit être traitée comme une forêt. On ne peut pas faire n'importe quoi pour satisfaire les besoins à court terme. Un député français souhaite que les éditeurs de logiciels soient incités à développer des programmes moins gloutons.

  • Dans moins d’un an, cet État adoptera le California Consumer Privacy Act (CCPA). Cette loi renforcera les droits des consommateurs. Comme le règlement européen (RGPD), elle donnera aux particuliers un droit de regard sur l’usage qui en est fait de leurs informations professionnelles. Mais le CCPA n’est pas aussi strict que le RGPD.

  • Exécutoire depuis un an, le RGPD oblige les entreprises à revoir leurs méthodes de traitements des données personnelles et à renforcer leur sécurité informatique. Mais peu d’organisations peuvent affirmer qu’elles sont en conformité. Quand certaines n’ont encore rien fait…

  • Les écrans disparaitront-ils un jour de notre vue ? Différentes pistes de solutions optiques sont étudiées. Dans son laboratoire du LETI, le CEA planche sur un concept de projection rétinienne sans écran ni lentille.

  • Les possibilités d'actes malveillants sont quasi infinies et la créativité opérationnelle des attaquants semble sans borne. Dans ce contexte de plus en plus connecté, la Commission européenne a fait de la cybersécurité l’une de ses priorités pour le développement numérique de l’Europe. Piloté par le CEA, le consortium SPARTA est un nouveau réseau de compétences en cybersécurité. Objectif : élaborer et mettre en œuvre des actions de coopération de haut niveau en matière de recherche et d'innovation.

  • L'Europe a pris du retard dans le développement de la technologie 5G, face à la Chine notamment. Pour éviter que ce scénario ne se reproduise avec la génération suivante, des chercheurs planchent déjà sur la 6G. Ils se sont réunis fin mars en Finlande, lors du « 6G Wireless Summit ».

  • Les accidents récents du Boeing 737 MAX (en octobre 2018 et mars dernier) confirment que la débauche de technologies complique la maîtrise par les pilotes. Cette problématique pourrait-elle s’appliquer aux voitures de plus en plus équipées d’aide à la conduite ?

  • Article du magazine d'actualité
    La Russie peut-elle faire web à part ?

    En février 2019, un projet de loi « sur l’isolement du segment russe de l’Internet » a été adopté en Russie. Le pays avait déclaré son intention de se déconnecter temporairement du réseau Internet mondial. Info ou intox ?

  • L’économie durable est portée par deux piliers : le développement durable et l’innovation. En quoi diffère-t-elle du système économique capitaliste libéral que nous connaissons ? Quel cadre impose-t-elle ?

  • Article du magazine d'actualité
    Le numérique au service de Notre-Dame

    Dévastée dans la soirée du 15 avril, la Cathédrale Notre-Dame de Paris a perdu une bonne partie de sa toiture et de sa voûte. Quant à sa flèche, elle s’est effondrée. Les architectes s’appuieront peut être sur les « copies numériques » pour relever le défi de la reconstruction.

  • Article du magazine d'actualité
    Failles des satellites : le trou noir

    La sécurité physique a toujours été une priorité pour l’industrie aérospatiale. Pas celle de l’informatique ni des moyens de communication des satellites. Ce n’est que récemment qu’elle en a pris conscience.

  • De plus en plus d’entreprises s’appuient sur la richesse de l’open source pour développer leurs propres applications. Mais l’open source est, au même titre que les logiciels propriétaires, touché par des failles de sécurité. Faute de temps, de moyens ou d’expérience, des développeurs ne corrigent pas ou ne détectent pas ces vulnérabilités.

  • Article du magazine d'actualité
    La fin de la galère avec les mots de passe ?

    On ne peut pas s’en passer et il est pourtant assez faible : le mot de passe est le sésame qui nous protège contre les pirates. Mais comme il est difficile de se souvenir de tous ses mots de passe, il offre peu de sécurité. Cette situation va s’améliorer avec WebAuthn.

  • La mégaconstellation OneWeb, composée de plus de 600 microsatellites de télécommunications, va permettre de couvrir l’ensemble de la terre en internet d’ici à 2022. Fin février, OneWeb a lancé les six premiers satellites.

  • Le salon Big Data, organisé à Paris les 12 et 13 mars, a accueilli 250 exposants et près de 16 500 visiteurs. Il confirme la forte croissance de ce secteur. Mais pour en tirer profit, les entreprises doivent avoir un bon niveau de « datalphabétisation » et d’éthique...

  • Article du magazine d'actualité
    Blockchain : entre buzz word et réalité

    La Blockchain pourrait « révolutionner » différents secteurs d’activité et en particulier tous les intermédiaires de « confiance ». Mais attention au battage médiatique. C’est encore une technologie immature, avec un marché encore naissant et une sécurité perfectible !

  • Article du magazine d'actualité
    Des super héros pour assembler des avions

    Boeing mise sur l’homme bionique et d’autres innovations technologiques pour réduire les temps de fabrication.

  • Article du magazine d'actualité
    Des matériaux qui s’endurcissent

    Des scientifiques de l’Université d’Hokkaido ont trouvé un moyen de créer des matériaux capables de devenir de plus en plus résistants à mesure qu’on les utilise.

  • La Commission européenne a adopté une décision d’adéquation concernant la protection des données personnelles circulant sur internet au Japon. Cette décision garantit aux internautes européens, particuliers et entreprises, de bénéficier des normes de protections élevées lorsque leurs informations sont transférées vers ce pays.

  • Depuis le début de cette année, la Commission européenne (CE) commence à verser des primes aux chercheurs en sécurité trouvant des vulnérabilités dans 15 projets open source. C’est la phase 2 du projet FOSSA.

  • Clap de fin pour la 10e édition du Forum International de la Cybersécurité (FIC). Organisée comme tous les ans à Lille, elle a permis de constater que l’imagination des attaquants n’avait pas de limite. Dans un contexte d’hyperconnexion, les vulnérabilités se multiplient dans les entreprises, mais aussi dans les infrastructures critiques.

  • Article du magazine d'actualité
    Une intelligence artificielle bon marché ?

    Intel et Facebook travaillent sur une puce qui réduirait les coûts d’utilisation de l’intelligence artificielle. Destinées à l’inférence de réseaux de neurones, ce processeur réduira le nombre d’opérations à effectuer, leur type, mais aussi l’utilisation de la mémoire.

  • Article du magazine d'actualité
    Ocean Cleanup : un rêve brisé en deux

    Le tube flottant de 600 mètres de long de la start-up Ocean Cleanup n’a pas résisté aux vagues successives de l’océan Pacifique. Lors d’une inspection de routine, l’équipe a constaté qu’il avait été déchiré. Pourra-t-on un jour réduire le « septième continent » ?

  • Le Consumer Electronics Show, la grand-messe de la techno ferme ses portes demain, 11 janvier. Pendant trois jours, Las Vegas a été la vitrine du futur plus ou moins proche : robots sympathiques, voitures sans conducteur, écrans de télévision à forme variable… Sans parler de gadgets.

  • Article du magazine d'actualité
    Des failles de sécurité brouillent la 5G

    Prévue pour un déploiement d’ici 2020, la 5G a un talon d’Achille : le AKA… Les faiblesses de ce protocole permettraient de suivre un utilisateur ou d’augmenter le montant de sa facture telecom. Des corrections seront apportées, mais pas sur les premiers déploiements...

  • Les promesses de l’informatique quantique ont de quoi impressionner. Mais en étant capables de résoudre plus rapidement des problèmes mathématiques complexes, des ordinateurs quantiques pourraient remettre en cause la sécurité des données.

  • Les cyberattaques contre les systèmes de contrôle industriel augmentent fortement. L’énergie et les transports sont les plus ciblés. Différentes études sonnent l’alarme.

  • De plus en plus d’entreprises françaises se plaignent de l’augmentation des coûts engendrés par les logiciels des poids lourds américains (Oracle, SAP, Microsoft…). L’Open source permet de réduire ces coûts et la dépendance vis-à-vis de ces géants de l’informatique.

  • E-Ink, l’entreprise qui produit l’écran basse consommation du Kindle, a annoncé JustWrite, un nouvel écran sur lequel on peut écrire presque sans latence.

  • Article du magazine d'actualité
    Radio numérique terrestre : le vrai départ ?

    Depuis une dizaine d’années, la radio numérique joue à l’Arlésienne ! Mais plusieurs grands groupes privés français ont annoncé leur candidature pour la couverture des grandes villes.

  • Des notes de la DGSI rappellent que les États-Unis, mais aussi la Chine, ne cessent d’espionner nos entreprises, universités et administrations. Ce n’est pas vraiment une révélation. Mais c’est l’occasion de rappeler aux décideurs que dans un contexte de forte concurrence, la naïveté peut coûter cher...

  • Comme tous les ans, Gartner scrute sa boule de cristal pour repérer les tendances majeures. Mais au-delà de la simple présentation des tendances, le cabinet d’analyses pointe du doigt des craintes.

  • Réalisé auprès de 341 éditeurs français de logiciels, le baromètre Top 250 de Syntec Numérique et EY confirme la bonne santé de ce secteur.

  • Article du magazine d'actualité
    Le Bitcoin : un coût énergétique excessif ?

    Régulièrement, des études affirment que le Bitcoin, et de façon globale, les cryptomonnaies sont énergivores. Les deux dernières analyses indiquent que son coût énergétique est deux fois supérieur à celui du cuivre ou de l’or. Pire, le Bitcoin pourrait accélérer le réchauffement climatique !

  • Article du magazine d'actualité
    Cybersécurité : la multiplication des menaces

    Les Assises de la sécurité se sont tenues, à l'occasion de leur rendez-vous annuel, du 10 au 13 octobre à Monaco. Les quelques 3 000 spécialistes réunis en conviennent : les menaces numériques concernent tout le monde.

  • Article du magazine d'actualité
    Stocker des données sur des atomes

    Nous stockons de plus en plus d’informations et de fichiers. Il y a seulement trois ou quatre ans, nous pensions qu'un téraoctet d'espace de stockage était très (trop) grand. Aujourd'hui, cette capacité devient la norme. A l’avenir, il sera peut être possible d’en enregistrer encore plus sur des supports miniatures.

  • Article du magazine d'actualité
    Les objets connectés prennent de la hauteur

    Le réseau Iridium s’associe à Amazon pour apporter une couverture mondiale à l’Internet des objets. Lancement en 2019. D’autres concurrents investissent aussi ce marché.

  • Article du magazine d'actualité
    L’Usine 4.0 pourra-t-elle devenir propre ?

    Chaque jour, les industries et les moyens de transport émettent des tonnes de carbone dans l’atmosphère. Le concept d’Usine 4.0 ne repose pas uniquement sur une agilité des process et leur numérisation. L’un des objectifs est aussi de consommer moins pour produire mieux.

  • Article du magazine d'actualité
    Des capteurs à l’écoute des machines

    La maintenance prédictive joue un rôle clé dans l’Usine 4.0. Reposant principalement sur des capteurs et de l’analyse de données, elle permet de détecter des changements et des défauts qui sont invisibles à l’œil. À la clé, une amélioration de la productivité et de la sécurité.

  • Article du magazine d'actualité
    Le Big Data au service de la production

    L’analyse d’importants volumes de données n’est pas réservée aux géants du e-commerce et aux spécialistes du marketing. Avec l’Usine 4.0, l’analyse de la data peut contribuer à optimiser la qualité de la production, à améliorer l’efficacité, à économiser l’énergie et à stimuler la maintenance prédictive.

  • La réalité virtuelle, ainsi que la réalité augmentée (ou AR pour Augmented Reality), ne sont pas des gadgets ou des technologies révolutionnant les jeux vidéo (à l’instar de Pokemon Go). Maillons essentiels de l’Usine 4.0, ils permettront de diminuer le temps d’apprentissage en améliorant dans le même temps la productivité et la qualité.

  • Article du magazine d'actualité
    Internet décentralisé : retour au Web 1.0 !

    Désinformation, surveillance étatique, fuites de données... Le web actuel souffre de différents maux. Avec des réseaux décentralisés, les utilisateurs garderaient le contrôle de leurs données, interagiraient et échangeraient des messages directement entre eux sans passer par des services centralisés. L’idée d’un dWeb est-elle utopique ou réalisable ?

  • Article du magazine d'actualité
    L’État explique comment se passer des GAFAM

    Peut-on travailler sans utiliser des outils et des plateformes des poids lourds américains ? L’État répond positivement à cette question en publiant une liste de solutions alternatives.

  • Article du magazine d'actualité
    Téléviseurs : après la 4K, la 8K !

    Lors de l'IFA 2018, les fabricants en ont mis plein les yeux avec des démonstrations de leurs téléviseurs affichant des images au format 8K. Il ne reste plus qu'à attendre des contenus...

  • Article du magazine d'actualité
    Le Wi-Fi pour détecter des armes

    Des chercheurs de l’Université Rutgers dans le New Jersey travaillent à l’utilisation de cette connexion sans fil pour repérer des armes et des explosifs dans les lieux publics.

  • Article du magazine d'actualité
    Téléphone... voiture

    Ouvrir son véhicule sera aussi simple qu’un coup de fil ! D’ici quelques années, la clé sera abandonnée au profit du smartphone. Un consortium regroupant des marques automobiles et des poids lourds du high-tech ont publié la première version d’une norme commune.

  • Article du magazine d'actualité
    Galileo : le concurrent du GPS trace sa route

    Les quatre derniers satellites du deuxième lot Galileo nécessaire à la pleine capacité opérationnelle du système doivent décoller de Kourou aujourd’hui.

  • Selon la fondation Linux et le rapport Open Source 2018 de Dice, ce type de profil est très rare. Résultat, 87 % des responsables du recrutement s’arrachent les cheveux pour en trouver et surtout les recruter...

  • La plateforme Cybermalveillance.gouv.fr a publié ses premières statistiques. Les ransomwares (ou rançongiciels), le phishing, le spam et les intrusions sur les serveurs sont les principales menaces répertoriées.

  • Sciences de la vie, développement de nouveaux matériaux, cryptographie, intelligence artificielle, prévision météo... Les applications de l’informatique quantique semblent infinies. Mais croire qu’elle sera plus performante que l’informatique classique pour résoudre tous les problèmes est une erreur...

  • Pour la seconde année, l'ARCEP publie son rapport sur "l'état d'internet en France ". Il s'intéresse aux différentes composantes des réseaux internet, fixes et mobiles : qualité de service, interconnexion, progression de l'IPv6, neutralité du net et ouverture des terminaux.

  • Article du magazine d'actualité
    L’Europe et IA : mobilisation générale

    L’Europe ne veut pas être dépassée par les États-Unis ou la Chine. La Commission européenne entend stimuler l’investissement dans l’IA et souhaite que l’Europe investisse au moins 20 milliards d’euros d’ici la fin 2020. Mais pour « instant, les efforts sont éparpillés.

  • Pour alimenter leurs datacenters, les géants du web investissent dans les énergies renouvelables. L’occasion d’améliorer son image de marque et de réduire ses coûts.

  • Article du magazine d'actualité
    Les limites de la reconnaissance faciale

    Des dispositifs de reconnaissance faciale se multiplient à travers le monde. Mais une étude britannique révèle les mauvais résultats d’une solution déployée par la police...

  • Les nombreuses failles de sécurité touchant des processeurs informatiques confirment que les points faibles des ordinateurs ne se trouvent pas uniquement au niveau des logiciels. Concevoir des ordinateurs plus sûrs doit être un objectif. Et la même problématique concerne les objets connectés...

  • Article du magazine d'actualité
    Les robots envahissent les entrepôts

    Pour accélérer la préparation des commandes, sécuriser leurs zones de stockage et pouvoir anticiper des extensions rapides, les géants du e-commerce et les spécialistes de la logistique investissent dans des flottes de petits robots et dans l’IA.

  • À titre privé ou professionnel, nous stockons de plus en plus de données. Résultat : les disques durs atteignent rapidement leurs limites. Depuis des années, les fabricants repoussent ces limites grâce à de nouvelles techniques. L’une des plus prometteuses serait le verre.

  • Bitcoin, mais aussi Ethereum, Monero, Dash... font la Une des médias après l’envolée ou la chute de leurs cours. Tout le monde s’y intéresse : professionnels, organismes financiers, particuliers et bien sûr les escrocs en tout genre. La multiplication des arnaques confirme le succès des cryptomonnaies !

  • Article du magazine d'actualité
    Impression 3D : une innovation de taille

    L’IMT Lille Douai a présenté une plateforme de fabrication additive dédiée aux pièces de grande taille : LASCALA. Elle permet d’imprimer en 3D des pièces composites de plusieurs mètres.

  • Les réseaux sans fil de type Wi-Fi sont connus pour présenter de nombreuses failles de sécurité. Ce constat est moins répandu, dans l’esprit des professionnels ou des particuliers, pour les réseaux 4 G. Et pourtant...

  • Article du magazine d'actualité
    Trois technos de rupture selon le MIT

    Comme tous les ans, le magazine américain MIT Technology Review présente les innovations les plus disruptives pour les entreprises et les particuliers. Nous en avons retenu trois qui pourraient avoir un impact majeur.

  • Article du magazine d'actualité
    MWC18 : le mobile, objet de loisirs

    Chaque année, Barcelone devient la Mecque de la mobilité. Ouvert du 26 février au 1er mars, le Mobile World Congress a été l’occasion de repérer les principales tendances de la téléphonie mobile. Ou plutôt des loisirs numériques.

  • Article du magazine d'actualité
    Télécoms : un gouffre énergétique

    L’industrie des télécommunications et Internet pourraient utiliser 20 % de toute l’électricité du monde d’ici 2025. En cause, l’explosion du nombre de datacenters, de smartphones et d’appareils connectés.

  • Le talon d’Achille des smartphones reste la batterie. De plus en plus sollicitée, elle perd de son efficacité après environ 1000 cycles de charges et décharges. Des chercheurs affirment avoir trouvé des solutions plus performantes. De quoi intéresser aussi les fabricants de vélos électriques !

  • Article du magazine d'actualité
    Des puces neuronales pour booster les machines

    Intégrant un petit réseau de neurones artificiels, des smartphones pourraient être encore plus « intelligents ». Des voitures autonomes seraient capables d’anticiper différents dangers de la route. L’arrivée des Neural Processing Unit (NPU) va-t-elle rendre les machines plus fortes que nous ?

  • Le 25 mai prochain, le RGPD (Règlement Général sur la Protection des Données) entre en vigueur. En renforçant la protection de tous les citoyens européens, il oblige les éditeurs de logiciels à revoir leurs copies… Pas simple.

  • Article du magazine d'actualité
    Les cryptomonnaies : phantasmes et réalités

    On parle beaucoup du Bitcoin ! Il n’est pas unique puisqu’il y aurait près de 5000 monnaies complémentaires dans le monde ! C’est tout un écosystème innovant et pratique.

  • Les menaces numériques ne cessent d’augmenter. Pour les contrer, les entreprises s’appuient sur des logiciels. Mais ces derniers ne sont pas tous parfaits ! D’où une perte de temps et d’énergie. L’IA pourrait leur venir en aide.

  • Article du magazine d'actualité
    La 5G testée en France

    Top départ pour le très haut débit mobile. Même si sa commercialisation n’est envisagée que vers 2020, la 5G fait son apparition en France. Les premiers tests vont être lancés dans l’hexagone. Mais d’autres pays lancent aussi leurs expérimentations. Pendant ce temps-là, des abonnés ne bénéficient toujours pas de la… 4G.

  • Article du magazine d'actualité
    Faille Intel : le pire est à venir

    Panique sur le web. À cause des vulnérabilités baptisées Spectre/Meltdown et touchant majoritairement les puces d’Intel, c’est toute l’informatique mondiale qui est grippée ! Datacenter, fournisseurs dans le Cloud, ordinateurs et même les smartphones ! L’infrastructure IT de la planète repose sur quelques solutions. Avis de tempête dans les prochains mois avec la découverte d’autres failles...

  • Article du magazine d'actualité
    DEEE : 4500 fois la Tour Eiffel !

    L’an dernier, le volume de déchets électroniques a augmenté de 8 %, selon un rapport publié sous l’égide de l’Université des Nations Unies (UNU). Il atteint presque 55 millions de tonnes, soit l’équivalent de 4.500 fois le célèbre monument parisien.

  • Imaginez une journée sans pouvoir acheter ou vendre sur un site de e-commerce, ni échanger des photos avec vos amis ni travailler. Ce cauchemar peut-il se produire ? La toile est-elle vraiment solide ?

  • Article du magazine d'actualité
    La surveillance permanente des internautes

    Tout le monde sait que les sites, en particulier ceux du e-commerce, s’appuient sur des mouchards pour enregistrer nos comportements pour nous proposer des offres personnalisées. Mais certaines entreprises, ainsi que Google (avec Android), poussent cette analyse encore plus loin…

  • Article du magazine d'actualité
    Ciel, mon avion a été piraté !

    Tous ceux qui ont peur de l’avion vont avoir un argument supplémentaire pour rester sur le plancher des vaches. Des experts du Département de la Sécurité intérieure des États-Unis ont réussi à prendre le contrôle d’un Boeing...

  • Article du magazine d'actualité
    Piratage : transformer un robot en tueur

    En 2000, « Mon voisin, le tueur » sort au cinéma. Dans ce film, Bruce Willis joue le rôle d’un exécuteur sous les traits d’un paisible voisin. Demain, nous aurons peut-être droit à l’équivalent pour les robots. Méfions-nous des apparences...

  • Moins connu du grand public, Linux est incontournable. Sans son noyau, il n’y aurait pas de smartphones, de cloud et de serveurs. Toute l’économie tournant autour de l’informatique repose sur ses épaules. C’est la raison pour laquelle de nombreuses entreprises et bénévoles contribuent à son développement.

  • Le pire est-il à craindre ? Selon des sociétés spécialisées dans la cybersécurité, des pirates ont infecté plus d’un million d’appareils, principalement des caméras IP, des routeurs et des NAS. Cette armada pourrait être utilisée pour attaquer des sites web, des réseaux d’entreprises ou des industries.

  • Spécialisé notamment dans la sécurité informatique, le cabinet Wavestone a présenté la deuxième édition de son tableau de bord de la sécurité des sites Web en France. Bonnet d’âne pour la majorité ! En cause : la précipitation dans la gestion des projets.

  • Tous les géants de l’informatique et les constructeurs planchent sur ce type de véhicules. La sécurité des systèmes électroniques embarqués représente un challenge difficile à relever.

  • À l’occasion de la 17e édition des Assises de la Sécurité qui se tiennent à Monaco du 11 au 14 octobre, le patron de l’ANSSI a rappelé que personne n’est à l’abri. Un constat confirmé par l’Observatoire de la Cybersécurité réalisé par IDC.

  • Article du magazine d'actualité
    Réseaux énergétiques : la cible des hackers

    Tous les secteurs d’activité peuvent être visés par une attaque informatique. Les réseaux énergétiques ne sont pas épargnés par des tentatives d’infiltration.

  • En France, comme dans d’autres pays, les projets de villes intelligentes se multiplient. Mais comme dans d’autres domaines, la sécurité n’est pas intégrée dès le début...

  • Comme chaque année, l’institut Gartner présente son cycle des innovations émergentes et porteuses des plus forts enjeux stratégiques. Présentations des principales technologies.

  • Les propriétés magnétiques d’un nouveau matériau nanoporeux pourraient optimiser le rendement électrique du stockage des données. Mis au point par le projet SPIN-PORIC, financé par l’UE, il pourrait offrir une solution.

  • Article du magazine d'actualité
    Les jeunes informaticiens restent en Europe

    Le Royaume-Uni et l’Allemagne ont leurs faveurs pour dénicher un emploi. En dehors de l’Union européenne, la Chine (8,2 %) arrive en tête. Une étude menée auprès de 175 grandes écoles révèle d’autres informations intéressantes.

  • Gestion de la chaîne du froid, mesure de la productivité, traçage des marchandises… Les capteurs se généralisent dans les entreprises, car ils permettent d’optimiser des coûts. Mais la sécurité de ces milliards de connexions par lesquelles vont transiter d’énormes flux de données reste très faible…

  • En décidant d’équiper en OLED l’un des modèles de son futur iPhone, Apple va accélérer l’intégration de ce type d’affichage sur les mobiles. Réservé principalement aux téléviseurs haut de gamme, ce type d’écran présente de sérieux atouts.

  • Article du magazine d'actualité
    La reconnaissance faciale cherche le bon profil

    En une seconde, un système de reconnaissance faciale est capable d’identifier un visage parmi 36 millions. En théorie...

  • En 2018, le nouveau règlement « vie privée et communications électroniques » remplacera la directive du même nom datant de 2002. Mieux adapté aux problématiques actuelles, ce texte pourrait imposer le chiffrement de bout en bout des communications.

  • C’est toujours le même constat : dans la majorité des cas, une erreur humaine est à l’origine des attaques informatiques. Et la messagerie reste la principale d’infection. La sensibilisation demeure plus que jamais indispensable !

  • Le binôme identifiant/password est une solution dépassée pour protéger efficacement un ordinateur ou un smartphone. Différentes solutions sont disponibles ou testées.

  • Avec leurs ordinateurs et leurs logiciels, certains Gafam (Google, Apple, Facebook, Amazon et Microsoft) investissent de plus en plus les salles de classe. C’est le cas aux États-Unis avec Google et son Chromebook.

  • Le 25 mai 2018, le Nouveau règlement européen sur la protection des données personnelles entrera en application. Validé en 2016, il renforce la protection des citoyens et accentue les obligations des entreprises. Mais ces dernières sont loin d’être prêtes…

  • Article du magazine d'actualité
    Le Plan THD avance… lentement

    Lancé au printemps 2013, ce Plan Très Haut Débit vise à couvrir la France de fibre optique sur 80 % environ du territoire d’ici 2022 et 50 % dès 2017. Le pari sera difficile à relever...

  • Les pirates sont pragmatiques : ils s’infiltrent là où c’est facile. Avec l’attaque informatique de ce week-end, ils ont exploité une faille dans Windows. Et pour accélérer sa propagation, ils se sont appuyés sur une vielle technique… Bilan (provisoire) selon Europol : 200.000 entreprises, dont Renault, victimes dans plus de 150 pays.

  • Dès que vous vous connectez à Internet, vous laissez des traces. Dans son dernier livre, le célèbre hacker Kevin Mitnick explique comment rester discret.

  • Article du magazine d'actualité
    La loi de Moore est-elle dépassée ?

    Depuis une trentaine d’années, la densité des transistors a doublé presque tous les deux ans. Mais alors qu’Intel remet en cause cette loi de Moore, des chercheurs ont présenté une solution permettant de franchir une nouvelle étape. Effet d’annonce ou réel progrès ?

  • Article du magazine d'actualité
    Mastodon : la version « libre » de Twitter

    Les entreprises et les particuliers communiquent de plus en plus grâce aux réseaux sociaux comme Facebook et Twitter. Mais ils ne sont pas parfaits, notamment en termes de confidentialité des échanges. C’est le pari de Mastodon.

  • Des chercheurs d’Arabie Saoudite annoncent avoir développé un dispositif bon marché permettant de détruire un téléphone à distance. Le but : éviter la récupération de données confidentielles.

  • Article du magazine d'actualité
    Hackathons : tous gagnants ?

    Près de 200 hackathons ont été organisés en France en 2016. À quoi servent-il ? Quels bénéfices en tirent les entreprises et les développeurs ? Explications.

  • Parler avec un chatbot ne sera peut-être plus étonnant dans quelques années. Cet « agent conversationnel » est un programme informatique, capable de tenir une conversation vocale ou textuelle avec des humains via une messagerie. Les applications sont multiples.

  • Ce bout de plastique est de plus en plus utilisé au détriment des chèques. Il reste pourtant vulnérable et peut être piraté facilement. Des chercheurs britanniques l’ont encore démontré.

  • Article du magazine d'actualité
    Le cyber-espionnage ciblé façon CIA

    WikiLeaks a publié des milliers de documents regroupés sous l’expression « Vault 7 ». Serveurs informatiques, ordinateurs, smartphones et même téléviseurs : ils peuvent tous être infiltrés par les espions de la CIA. Un scoop ? À moitié.

  • Évoquée aux débuts des années 50, l’Intelligence artificielle (IA) est en plein essor. La puissance de calcul des serveurs capables de traiter des volumes de plus en plus importants de données permet de gérer plus facilement des problématiques complexes, mais aussi de personnaliser les offres destinées aux clients.

  • Au Mobile World Congress qui s’est tenu en Espagne, la principale interrogation était la relance de ce secteur. Même si les smartphones se vendent toujours bien, les industriels recherchent une innovation capable de doper les ventes. La 5G et l’IA sont en lice pour relever ce défi.

  • Échanger de l’énergie en mode « peer-to-peer », facturer précisément la recharge d’une voiture électrique, gérer la facturation ou la tenue de registres… Les projets sont très variés. L’un des plus ambitieux et « révolutionnaire » serait l’émergence de systèmes décentralisés entre consomm’acteurs.

  • Article du magazine d'actualité
    Blockchain : c’est quoi ?

    Répartie sur Internet, une « chaîne de blocs » est une base de données ordonnée, décentralisée et infalsifiable grâce à la cryptographie. Chaque utilisateur d’une Blockchain devient un tiers de confiance. Aucune organisation centrale ne régit son fonctionnement. De quoi renforcer l’authentification et la traçabilité dans de nombreux domaines.

  • Après une période mêlant dédain et inquiétude vis-à-vis notamment du Bitcoin, les milieux financiers s’intéressent de près à cette solution. De nombreux projets sont lancés par différentes institutions afin de ne pas être concurrencées par des entreprises plus petites, mais plus agiles et novatrices.

  • De la maquette, au prototype en passant par la pièce de fabrication, les technologies de fabrication additive sont de plus en plus appréciées dans l’industrie. Ce sera encore plus le cas après la découverte du MIT.

  • Article du magazine d'actualité
    Des cancers repérés par son smartphone ?

    Une équipe de chercheurs de l’université de Californie à Los Angeles (UCLA) et des universités de Stockholm et d’Uppsala (Suède) a développé un microscope. Couplé au capteur photo d’un smartphone, il permet de réaliser un séquençage de l’ADN et ainsi de repérer des maladies ou cancers.

  • Dans les allées du Forum international de la cybersécurité (FIC), qui se tenait à Lille jusqu’au 25 janvier, les experts tiraient tous le même constat : alerte générale. Les entreprises subissent de plus en plus de cyberattaques.

  • Article du magazine d'actualité
    Les chiffres clés du numérique en France

    Chaque année, la direction générale des Entreprises (DGE) publie les chiffres clés du numérique. Ce panorama synthétique affiche un bilan contrasté.

  • Le nombre de piratages explosant, les entreprises désirent embaucher des experts en cybersécurité. Mais l’offre ne permet pas de répondre à cette demande croissante !

  • Article du magazine d'actualité
    L’ombre des pirates sur les élections ?

    Avant de céder son fauteuil à M. Trump, M. Obama a publié les déclarations fracassantes selon lesquelles des pirates russes auraient réussi à influencer les votes lors de l’élection présidentielle. Aucune preuve tangible n’a été apportée.

  • On parle de plus en plus de l’internet des objets et des capteurs installés dans les entreprises pour suivre en temps réel différents paramètres. Mais il s'en trouve aussi dans les hôpitaux et à l’intérieur de patients… Ils sont également touchés par des failles de sécurité.

  • Article du magazine d'actualité
    Notre vie quotidienne impactée par le piratage

    Jusqu’à présent, les cybercriminels s’attaquaient aux données des particuliers (avec les fameux ransomwares) et à celles des entreprises pour gagner de l’argent. Mais une infection par un virus peut aussi perturber notre vie de tous les jours…

  • Racheté par un fonds d’investissement, un médicament a vu son prix augmenter de 5.000 % ! Des lycéens australiens ont trouvé la parade pour le proposer à un prix correct.

  • Article du magazine d'actualité
    Les plus importantes cyberattaques de 2016

    Plus que jamais, les données valent de l’or. Les entreprises l’ont intégré dans leur stratégie avec le Big data. Mais les pirates aussi ! Cette année a été marquée par le vol d’environ un milliard de mots de passe et d’informations personnelles...

  • Article du magazine d'actualité
    Le monde sous surveillance

    Tous nos pas dans le cyberespace sont suivis, enregistrés, analysés, et nos profils se monnayent en permanence. Face à ce « tracking » de masse, un livre donne des solutions accessibles au grand public.

  • Chaque jour, nous sommes de plus en plus nombreux à régler par internet nos achats et nos factures. Officiellement, les protocoles gérant les échanges d’informations sensibles sont sécurisés. Pas sûr selon des chercheurs.

  • Article du magazine d'actualité
    Des mouchards dans les smartphones

    Des marques de téléphones mobiles chinoises cachent un programme qui récupère des données à l’insu de leur propriétaire. Une pratique qui n’est pas isolée...

  • Malgré différents procédés de vérification, la carte bancaire est encore trop souvent piratée. Pour réduire les risques, la Société Générale propose une nouvelle carte dotée d’un cryptogramme visuel dynamique.

  • Les logiciels open source et les services associés affichent dans l’hexagone une croissance soutenue. Ce secteur devrait générer environ 6 milliards en 2020, soit 13 % du marché des logiciels et services associés.

  • L’infiltration d’un ordinateur, même s’il n’est pas connecté à un réseau, ne représente pas un obstacle pour des agences d’espionnage ou des pirates un peu chevronnés. Plusieurs démonstrations l’ont prouvé...

  • Pour éviter d’être espionnés par des agences de renseignement, des hackers de talent ont imaginé Qubes. Un système d’exploitation soutenu par Edward Snowden, à l’origine des révélations sur les activités de la NSA.

  • Article du magazine d'actualité
    Un cadre juridique pour la robotique

    Avec l’avènement de l’Usine 4.0, les automates devraient occuper une place importante dans la production et la… prise de décision. Demain, des voitures autonomes pourraient circuler en ville. Au-delà des contraintes techniques et sociales, l’intégration de la robotique impose que l’on détermine la responsabilité de ces machines autonomes.

  • Article du magazine d'actualité
    Une relation homme-machine plus collaborative

    Les innovations dans les domaines de la commande des systèmes et des capteurs permettent de concevoir des robots ayant des capacités de mouvements avancées tout en réagissant avec leurs environnements.

  • Article du magazine d'actualité
    L’usine 4.0, c’est quoi ?

    Présentée comme la 4e révolution industrielle, après la mécanisation, la production de masse au 19e siècle et l’automatisation de la production au 20e siècle, elle se caractérise par l’intégration des technologies numériques dans les processus de fabrication.

  • Hyper connectée, l’usine du futur doit être capable d’améliorer l’efficacité et la flexibilité de ses chaînes de production grâce à des échanges de données en temps réel. Mais ces multiples flux sont autant de portes d’entrée pour les pirates...

  • Générée en 2010, la paire de clés cryptographiques publique-privée va être changée pour la première fois. Indispensable pour mieux sécuriser les accès aux sites, ce processus va prendre deux ans.

  • Article du magazine d'actualité
    A quoi ressemble Internet en Corée du nord ?

    Pour la Corée du Nord, la surveillance de son paysage internet n’est pas compliquée. L’un des pays le plus hermétiques au monde ne compte en effet qu’une trentaine de sites…

  • Article du magazine d'actualité
    Internet des objets : de nombreuses failles

    Thermostat, serrure, caméra… Tous ces objets connectés pourraient se banaliser dans quelques années. Mais pour l’instant, leur niveau de sécurité est très faible comme l’ont encore démontré des hackers cet été.

  • L’époque où un bidouilleur de ligne de codes développait un virus est révolue. Aujourd’hui, ce sont des mafieux qui cherchent à escroquer le plus d’internautes. Pour gagner plus d’argent, ils se lancent dans la franchise !

  • Avec la transformation digitale des entreprises, la croissance du e-commerce et le Cloud Computing, le secteur du numérique ne connaît pas trop la crise. Et ses cadres ont bénéficié d’une hausse de salaire cette année.

  • Article du magazine d'actualité
    Un processeur open-source de 25 cœurs

    Conçue par des chercheurs de l’Université de Princeton, cette puce pourrait être exploitée par des datacenters pour réduire les temps de réponse.

  • Article du magazine d'actualité
    La 5G promet l’hyper mobilité

    L’année prochaine, le monde des télécoms entamera les premières étapes vers la normalisation de 5G. Elle devrait être commercialisée vers 2020.

  • Article du magazine d'actualité
    Le darkweb, entre phantasme et réalité

    Il ne se passe pas une semaine sans qu’un média ou un homme politique présente le darkweb comme la Cour des Miracles version numérique. La réalité est plus nuancée.

  • Article du magazine d'actualité
    Les impacts de l’automatisation croissante

    Présentant au moins 70 % de tâches répétitives, 9 % des emplois des pays de l’OCDE pourraient disparaître dans les prochaines années en Europe.

  • Article du magazine d'actualité
    Apple lance son porte-monnaie en France

    L’Apple pay est un service permettant de régler différents petits achats. La France est le huitième pays à l’expérimenter.

  • La sécurité informatique est un enjeu majeur pour les entreprises. Certaines y sont plus sensibles que d’autres et organisent même des concours avec des hackers !

  • Article du magazine d'actualité
    Quel est l’avenir de la voiture connectée ?

    Huit voitures neuves sur dix seront connectées en 2020. Pourront-elles vraiment un jour remplacer nos voitures ? Petit panorama des avancées, risques et projets.

  • En juin, le gouvernement algérien a coupé l’ensemble du réseau internet du pays pendant plusieurs heures. Objectif : éviter les tricheries durant l’épreuve du bac. Pour l’ONU, une coupure totale ou partielle équivaut à une violation des droits de l’Homme.

  • Les rapports sur la sécurité se suivent et se ressemblent. Publié récemment par Microsoft, il pointe du doigt des vulnérabilités qui ne sont toujours pas corrigées après plusieurs… années.

  • Article du magazine d'actualité
    Rakuten : un géant japonais qui vacille

    Propriétaire de Priceminister en France, le groupe revoit sa stratégie de développement. Ses activités télécom et tourisme affichent des résultats positifs. Mais sa branche e-commerce est fragilisée.

  • Article du magazine d'actualité
    Microsoft mise sur les entreprises

    À plusieurs reprises (smartphone, tablette, console…), le géant américain a tenté de séduire le grand public. Mais, à part son système d’exploitation pour PC et sa suite bureautique, Microsoft n’est pas devenu leader sur différents marchés grand public. Le rachat récent de Linkedin confirme le recentrage sur les entreprises.

  • Article du magazine d'actualité
    Amazon : l’hypermarché du web mondial

    Le site américain cultive le secret et ne communique jamais ses chiffres par pays. Une chose est sûre : ses méthodes sont redoutables d’efficacité. Leader du e-commerce en France, le géant américain mise beaucoup sur l’Inde et sur de nouvelles références à vendre.

  • Article du magazine d'actualité
    Alibaba : une success story made in China

    Après avoir découvert internet lors d’un voyage à Seattle en 1995, un Chinois créé Alibaba. Vingt ans plus tard, il est à la tête d’un empire de la vente en ligne et l’homme le plus riche de Chine.

  • Avec l’intégration du cloud Computing et du Big data dans les stratégies digitales des entreprises, les développeurs Open-source sont recherchés. Des profils encore trop rares...

  • LG a présenté un écran capable de reconnaître votre empreinte afin de renforcer l’accès à votre téléphone. Mais la biométrie n'est pas sans failles…

  • Article du magazine d'actualité
    Rançongiciels : le racket version numérique

    L’époque où des bidouilleurs de lignes de code créaient des virus pour infecter des ordinateurs et se faire connaître est révolue. Place aujourd’hui aux mafias qui envahissent le web. Leur arme préférée : le rançongiciel.

  • Les entreprises industrielles vont investir massivement dans les technologies numériques. Mais leurs dirigeants s’inquiètent aussi des risques d’attaques informatiques. Dilemme.

  • Considérée comme une réponse technique à la gestion de la preuve numérique, la signature électronique sera officiellement reconnue dans toute l’Europe cet été.

  • Le Truffle100  de Truffle Capital est l’indicateur de référence dans le domaine de l’édition de logiciels. La dernière édition confirme la croissance de ce secteur.

  • Article du magazine d'actualité
    Big Brother dans votre voiture ?

    Exit les tableaux de bord rudimentaires. Place aux écrans affichant de nombreuses informations et permettant d’être toujours connecté même sur l’autoroute. Revers de la médaille, différents systèmes embarqués recueillent des données à l’insu des conducteurs...

  • Le marché français de l’Internet des objets est estimé à près de 10 milliards d’euros et ce chiffre devrait doubler d’ici 2019. Parmi les différents usages, la santé connectée apporte son lot de fantasmes. Les annonces de partenariats entre assureurs historiques, fabricants et géants du numérique se multiplient. Faut-il s’en inquiéter ?

  • Le Parlement européen a adopté le 14 avril le règlement européen sur la protection des données. « Un grand pas pour la protection des données en Europe », affirment des spécialistes et des médias. Premier bilan en 2019, soit un an après son application…

  • C’est bien connu, « pour vivre heureux, vivons cachés » affirmait Jean-Pierre Florian au XVIIIe siècle. Manifestement, les responsables du cabinet d’avocats panaméen Mossack Fonseca n’ont pas appliqué ce conseil ! Leur site, et surtout les données qu’il stocke, n’intègre aucune protection contre le vol d’informations et l’infiltration.

  • Article du magazine d'actualité
    Piratage en eaux troubles

    Des pirates ont profité des faiblesses de systèmes industriels et des lacunes des responsables d’une entreprise pour modifier les adjuvants chimiques apportés à l’eau potable destinée à 2,5 millions d’habitants.

  • Le cordon ombilical avec les États-Unis a été coupé lors du 55e congrès de l’Icann (Internet Corporation for Assigned Names and Numbers). Organisée du 5 au 10 mars, à Marrakech, cette réunion devait permettre la mise en place d’un nouveau mode de gouvernance de l’organisme chargé d’administrer plusieurs ressources essentielles d’Internet, comme l’adressage IP et le système DNS racine grâce auquel les noms de domaine fonctionnent.

  • Tout le monde veut mettre la main sur des clés chiffrement !

  • Article du magazine d'actualité
    Les compteurs Linky à la merci des pirates ?

    Environ 35 millions de compteurs connectés sont déployés en France depuis décembre par ERDF. Mais le compteur communicant Linky, dont la généralisation a été validée le 28 septembre 2011 par les pouvoirs publics, n’en finit pas de faire la Une des médias, notamment à propos de la collecte de données privées.

  • Depuis quelques mois, le chiffrement des données donne lieu à des polémiques. Avec une principale question : faut-il l’interdire ? Ce débat a refait la Une des médias il y a quelques jours lorsqu’un tribunal fédéral américain (après une plainte du FBI) a mis en demeure Apple de débloquer l’iPhone 5C d’un des deux assaillants de l’attaque terroriste qui a eu lieu à San Bernardino en décembre dernier et a fait 14 morts.

  • La protection des données à caractère personnel représente un enjeu majeur pour les particuliers et les entreprises travaillant dans ce domaine.

  • D’ici à 2018, plus de 400 millions de véhicules connectés devraient circuler sur nos routes. Une aubaine pour les constructeurs et les équipementiers. Mais peut-être aussi pour les pirates. Car pour l’instant, les failles de sécurité sont multiples.

  • Face à l’hégémonie des éditeurs américains, des députés proposent le développement d’un système d’exploitation « souverain ».

  • Article du magazine d'actualité
    Le paiement sans contact et sans… sécurité

    La facilité d’usage n’a jamais été compatible avec une sécurité efficace. Des hackers allemands ont encore confirmé cette règle d’or en pointant du doigt des failles dans deux protocoles utilisés dans les systèmes de paiement par carte outre-Rhin.

  • D’ici cet été, l’Europe disposera d’un nouveau règlement précisant les droits des citoyens et les obligations des entreprises, privées et publiques. Pour la protection de la vie privée, ce texte permettra de répondre plus précisément à l’Internet d’aujourd’hui. La directive de 1995 et ses mises à jour étaient en effet obsolètes.

  • Après les attentats de novembre dernier à Paris, de nombreuses entreprises ont étudié la possibilité de développer le télétravail. Les contraintes urbaines avec ses embouteillages et les grèves des transports ont joué également en faveur de ce mode de travail.

  • Les quelque 3 à 4 millions de vapoteurs français risquent-ils d’attraper la bronchiolite oblitérante ? À cause du diacétyle (présent dans les cigarettes électroniques aromatisées au bonbon), ils pourraient être touchés par cette maladie pulmonaire rare, mais grave et potentiellement mortelle.

  • Quelques semaines après sa validation, les administrations peuvent consulter la version 2016 du socle interministériel des logiciels libres (SILL) afin de découvrir et utiliser les quelque 100 logiciels Open Source recommandés par l’État.

  • Article du magazine d'actualité
    Internet des objets : une sécurité négligée

    On ne cesse de parler d'objets connectés principalement d'un point de vue : l'aspect pratique. Des caméras et des capteurs permettent de surveiller une habitation et de gérer sa consommation d'énergie. D'autres permettent de programmer la fermeture de volets roulants et de la climatisation. Dans l'industrie, ces capteurs permettent de mieux gérer des automates et des chaines de production.

  • Article du magazine d'actualité
    Les plus gros piratages de 2015

    Année après année, c’est le même constat : quels que soient leur taille et leur secteur d’activité, les entreprises ne protègent pas assez efficacement leurs réseaux et les données personnelles ou sensibles qu’elles hébergent. Dans la majorité des cas, les attaques informatiques ont été facilitées par le non-respect de règles essentielles : mises à jour des logiciels, mots de passe faible, données sensibles pas chiffrées...

  • Edward Snowden serait-il le meilleur ambassadeur de l’Open Source ? Ses révélations sur l’armada technologique mise en place par les États-Unis et la complicité des GAFA (acronyme de Google, Apple, Facebook et Amazon) pour espionner et surveiller le web apparaissent comme une aubaine pour les tenants des logiciels non-propriétaires.

  • Depuis les révélations d’Edward Snowden, le grand public, mais aussi, et c’est plus inquiétant, les hommes politiques et des entreprises, découvrent que toutes les communications sont sur écoute.

  • Les données sont devenues le carburant des entreprises. Côté face, leur analyse par des outils big data permet de renforcer leur développement économique. Côté pile, des informations sensibles sont mal protégées. De quoi entraîner de sérieuses pertes d’activité.

  • Article du magazine d'actualité
    Qwant : une alternative européenne à Google

    Avec 25 millions d’euros versés par la BEI, le moteur de recherche franco-allemand ambitionne de renforcer sa présence sur le Vieux continent.

  • Le développement des nouvelles technologies en Afrique se heurte au manque d'infrastructures dans de nombreux pays. Désirant attaquer ce marché à très fort potentiel, les géants du web tels Facebook et Google ont décidé d'employer les gros moyens.

  • En devenant de plus en plus connectées, les entreprises sont de plus en plus touchées par des attaques informatiques. Ce constat est confirmé par l’étude « The Global State of Information Security Survey 2016 » réalisée par le cabinet d’audit et de conseil PwC auprès de 10.000 dirigeants dans 127 pays.

  • Article du magazine d'actualité
    Les avions à la merci des pirates ?

    La prise de contrôle d’un appareil n’appartient pas à la science-fiction. Différents experts en sécurité estiment que de nombreuses failles permettent d’imaginer le pire.

  • Le 6 octobre dernier, la CJUE a estimé que les États-Unis n’assuraient pas une protection adéquate des informations à caractère personnel européennes transférées outre-Atlantique.

  • Lettre ouverte à Philippe Martin (Ministre de l’Ecologie, du Développement Durable et de l’Energie), Arnaud Montebourg (Ministre du Redressement productif), et Pierre Moscovici (Ministre de l’Economie et des finances).