201x....ACTUALITES .... 2016

 Numérique
 


 Nouveautées - Actualités -Actualités REIMS -  Vie Privée

La Presse

 

 

Informatique - RESAUX - FACEBOOK -  GOOGLE - Téléphonie
La vague de la blockchain va déferler


La dématérialisation fait encore peur
Ils mettent   les ordinateurs en pièces

Pour ses 20 ans, le wifi s'offre un petit lifting technologique

Les Français n’ont pas confiance en internet 

Les géants du numérique jouent le jeu

L’intelligence artificielle ne se résume pas à l’ordinateur

Le pouvoir de l’intelligence

Nos ordis sont des passoires

2017

Le numérique trouve sa voix grâce aux nouvelles technologies
Des conseils pour créer ses mots de passe

L’Internet de demain se profile à la vitesse 5G

Avec la technologie Hololens, Microsoft s'apprête à redessiner la réalité

Les objets connectés jouent les chevaux de Troie dans nos vies privées
Arnaques, les conseils d’un cyber-détective
Qwant : l'esprit gaulois fait de la résistance face aux camps retranchés de Google

La cité des sacres, ville très haut débit

300 dollars pour récupérer nos données
L’impression 3D, nouveau terrain de jeu artistique

Le loup dans la bergerie

LE « RANSOMWARE », OUTIL DES PIRATES INFORMATIQUES

Notre sélection des meilleures tablettes tactiles pour tous les budgets

2016

MDK Solutions et ses clés USB inviolables
En route vers la fibre

Des données personnelles fichées
Les défauts des nouveaux casques
Le déploiement de la 5G pointe le bout de son nez
La fibre déployée entre 2019  et 2025
L'UNIVERS INFORMATIQUE
LE NOUVEAU MEGA, FICHIER DE PLUS EN PLUS CONTETESTÉ
Votre carte bancaire vous protège
L'e-mail se porte bien
L'immobilier passe au numérique
Vous reprendrez bien un cookie ?
Paypal et lebancoin.fr, très appréciés par les escrocs

Le magnétoscope vient de mourir

A la pointe du cuivre el de la fibre
Reims Métropole veut connecter les habitants des « zones blanches »
Vers des connexions plus rapides
Reims dans le tsunami numérique
Maison connectée, combien ça coûte ?

Le champ de bataille se robotise
Reims dans le tsunami numérique
La « Robolution » est en marche
Des premières machines aux imprimantes 3D, suivez l’évolution de l’impression
Ce petit disque révolutionnaire
Le graphène, un matériau miracle
 

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 La dématérialisation fait encore peur

Si le numérique facilite les liaisons entre le citoyen et ses interlocuteurs, la méfiance reste de mise par crainte d’insécurité


Fini le papier et le stylo, on utilise maintenant un clavier pour la plupart des actes administratifs. AFP

 La dématérialisation est un changement profond dans la relation que bon nombre de citoyens dont nos lecteurs ont avec les administrations et il y a parmi les seniors ceux qui s’en méfient plus particulièrement. Être obligé de passer par un ordinateur, d’utiliser des clés d’accès, de remplir des formulaires ou de déclarer des documents sans l’écrire sur un papier transmis ensuite aux intéressés par la Poste ne fait pas l’unanimité. Que reprochent à cette évolution nos lecteurs qui expriment leur mal-être ?

D’abord que le numérique n’est pas sûr. Ce qui est vrai et faux à la fois car les administrations ont insisté sur la cybersécurité pour garder confidentiels les renseignements qui leur sont transmis. Plusieurs scandales qui ont éclaté sur les réseaux sociaux témoignent qu’il existe des moyens pour désactiver les sécurités ou placer des mouchards qui permettent à des gens mal intentionnés ou avançant masqués de recueillir des données. D’autres objectent que c’est surtout un bon moyen pour supprimer des emplois dans un pays toujours miné par le chômage de masse et qui peine plus que les autres au sein de l’Union européenne pour améliorer ses statistiques. Ce qui se pose comme difficulté à beaucoup c’est que le réel leur semble virtuel et qu’ils ont l’impression d’être dans un monde qui n’aime plus les choses à tenir et à toucher mais les regarde seulement. Sans doute est-ce la rapidité des évolutions qui est plus difficile aux générations les plus avancées, dont la culture initiale s’est construite dans un monde sans ordinateur.

Extraits de l' union du 15/10/2018

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 La vague de la blockchain va déferler

Traçabilité dans la production agroalimentaire, lutte contre la contrefaçon, paiements rapides et sans frais... les applications de la chaîne de blocs dans l’économie sont multiples.


La blockchain, Reims s’y met. Marie Briand, de la start-up Black Moon Lab, et Mickaël Krajecki, directeur du calculateur Romeo de l’université, travaillent sur le projet Black Pepper voué à la certification des formations professionnelles. Angèle Caucanas

DEFINITIONS 

*.- BLOCKCHAIN OU CHAÎNE DE BLOCS : technologie de stockage et de transmission d’informations. Elle constitue une base de données, mise à jour en temps réel, qui est infalsifiable car elle repose sur un système cryptographique. Il est validé par tous les utilisateurs à chaque transaction.

*.- BITCOIN : cryptomonnaie créée grâce à la technologie blockchain.

*.- NŒUDS : ordinateurs reliés au réseau blockchain. Répartis dans le monde entier, ils conservent une copie du registre blockchain.

*.- MINEURS : ce sont des utilisateurs privés qui mettent à disposition leurs ordinateurs pour administrer la blockchain ou « miner » de la cryptomonnaie.

*.- TOKEN : c’est une monnaie qui permet de rémunérer des mineurs.

La blockchain vous connaissez ? Vous avez sans doute lu ou entendu le mot, omniprésent dans les médias depuis quelques années, mais vous ne vous êtes peut-être pas coltiné la foisonnante prose qui explique cette technologie de rupture. Alors que le web repose sur des informations stockées dans de grands centres de données centralisés, aux mains de grands groupes et potentiellement contrôlés par les États, la blockchain s’appuie sur de multiples ordinateurs dans le monde, mis à disposition par des privés. Ces « mineurs » échangent les capacités de calcul de leurs machines contre des « token » (actifs numérisés échangeables). Cette grande base de données est réputée inviolable et infalsifiable car protégée par un système cryptographique et collaboratif très pointu. Mais surtout, les informations sont totalement ouvertes et accessibles à tous. Elles échappent au contrôle ou à la mainmise des pouvoirs publics.

TOUT SAVOIR SUR L’ÉLEVAGE DE POULETS

Si l’on peut voir là les ingrédients d’un roman de science-fiction, la blockchain arrive pourtant dans votre quotidien. Carrefour l’utilise déjà pour assurer la traçabilité de poulets vendus dans ses rayons. Elle permet au consommateur de savoir où les poussins ont été couvés, qui les a élevés, ce qu’ils ont mangé et dans quel abattoir ils ont été tués. Cette traçabilité est utile à la sécurité alimentaire mais aussi à la lutte contre la contrefaçon dans le vin par exemple. « Avec la blockchain, chaque producteur de champagne pourra, via un étiquetage utilisant les technologies RFID ou barcode, permettre au consommateur de remonter toute la chaîne de production avec des informations qualitatives et datées. Le consommateur sera assuré que le produit vient du bon producteur et n’est pas issu d’une fraude », explique Erwan Thepaut, président de l’association Numica, qui regroupe des acteurs du numérique champardennais. Le même procédé peut permettre aussi de certifier les pièces détachées produites par un équipementier automobile. L’agriculture est concernée aussi. « La blockchain peut servir à stocker les consentements des agriculteurs qui souhaitent partager les données numériques de leur exploitation. On peut imaginer aussi qu’une cryptomonnaie agricole serve à payer les agriculteurs automatiquement dès qu’ils livrent leur blé au silo sans passer par le système bancaire. Ce serait plus rapide et éviterait le prélèvement de frais », explique Alexandre Muller, data scientist chez Smag (Châlons) spécialiste des solutions numériques pour l’agriculture.

« Je pense que tous les secteurs vont être touchés parce que la numérisation et la digitalisation touchent tous les secteurs. Or la blockchain est utile si vous avez besoins que vos données soient infalsifiables », estime Mickaël Krajecki, directeur de Romeo, le centre de calcul piloté par l’université de Reims Champagne-Ardenne. Les chaînes de blocs interviendront aussi dans la sphère publique, quitte à empiéter sur la souveraineté des États. C’est déjà le cas avec les cryptomonnaies, qui ne sont ni pilotées, ni émises par des banques centrales, mais produites par des « mineurs » privés. Les services de cadastre pourraient être touchés aussi par l’effet blockchain. D’aucun voient déjà la disparation d’armées de fonctionnaires et de notaires. Les États se laisseront-ils déborder ? La guerre sera-t-elle déclarée ? « Il n’y aura pas forcément opposition. Je pense au contraire que les États vont certifier des services de blockchain pour continuer à avoir la main et contrôler les échanges », répond Arnaud Renard, chef de projet de Romeo.

DES BESOINS ÉNERGÉTIQUES ÉNORMES

Si le scénario se confirmait, se poseraient des questions d’infrastructure et d’énergie. « Le principe cryptographique nécessite que chacun puisse vérifier l’information ce qui demande de résoudre des équations mathématiques très complexes et nécessite des puissances de calcul très importantes », souligne M. Krajecki. Or les colonies de serveurs consomment énormément d’énergie pour travailler et faire refroidir leurs microprocesseurs. C’est pourquoi on installe des fermes de bitcoin en Islande, pays où les factures d’électricité sont aussi basses que les températures. À Reims, l’environnement n’est pas le même, mais on travaille aussi sur ces questions. Les universitaires vont bientôt lever le voile sur une nouvelle version de Romeo, capable de résoudre des équations de la blockchain avec une puissance multipliée par trois, en ne consommant que 5 % d’énergie de plus. Il n’y a pas de quoi faire rester un Hulot au gouvernement mais c’est toujours bon à prendre.

3 Questions à


Erwan THEPAUT
Association NUMICA

On voit arriver la vague, on se prépare

 Que va changer la blockchain pour les entreprises de la région ?

On compte trois grands usages. Il y a la cryptomonnaie mais la finance n’est pas le cœur d’activité de la région. Les deux autres grands usages que sont les « smart contracts » (contrats dématérialisés) et la traçabilité nous concernent directement. La blockchain peut participer à la chaîne de traçabilité que vont mettre en place les transformateurs et les distributeurs de produits alimentaires pour assurer une meilleure transparence vis-à-vis du consommateur. Cela répond à une demande forte de la société.

Les décideurs sont-ils prêts ?

La compréhension du concept est l’un des freins à la blockchain. Contrairement à la révolution internet, la blockchain met en œuvre des technologies combinées qui ne sont pas familières aux décideurs. Mais La pression commerciale va vite permettre de s’asseoir sur ces appréhensions car la blockchain peut permettre une différenciation forte. C’est pour cela que les DSI voient venir la vague et se préparent pour être prêts.

La blockchain est-elle vraiment sûre?

La blockchain repose sur la dispersion de l’information et de sa redondance. Je ne dis pas qu’elle est infalsifiable mais les moyens à mettre en œuvre pour la pirater sont d’une autre dimension que le simple piratage basé sur du phishing.

Un projet entre l’Urca et une start-up rémoise

Romeo, le centre de calcul piloté par l’université de Reims Champagne-Ardenne, mène un projet s’appuyant sur la technologie blockchain en collaboration avec la start-up rémoise Black Moon Lab. Le projet Black Pepper vise à numériser et sécuriser les processus qui encadrent et valident la présence de stagiaires dans des formations professionnelles. « Ce sont aujourd’hui des process manuels, or dans tout process manuel, il y un risque d’erreur », explique Arnaud Renard, chef du projet Romeo. « Avec l’enjeu de la formation tout au long de la vie, il faut faire de la formations à distance. Mais souvent les organismes financeurs n’aiment pas les reconnaître car ils n’y a pas de fiche de présence. La blockchain peut justement certifier, de façon automatique, que le stagiaire a réalisé des activités en ligne », ajoute Mickaël Krajecki, directeur du centre.

Julien BOUILLÉ

Extraits de l' union du 04/09/2018

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ils mettent les ordinateurs en pièces

Cormontreuil L’établissement d’aide par le travail l’Éveil assure du « démantèlement informatique ».  


Le président Claude Gachet: «Nous sommes preneurs d’ordinateurs usagés.» A.P.

Vous ne savez plus quoi faire de vos ordinateurs usagés ? Ne les jetez pas à la déchetterie, l’Éveil de Cormontreuil est désormais capable d’en tirer parti. Cet établissement d’aide par le travail (Esat) installé depuis 5 ans dans la rue des Montépillois, dans le voisinage du collège de Coubertin, développe en effet désormais une nouvelle activité : le démantèlement informatique. «Nous démontons les vieux appareils pour en récupérer des pièces détachées que nous revendons ensuite, expliquent le président Claude Gachet et le directeur François Le Bœuf. C’est une activité tout à fait adaptée à des personnes souffrant d’autisme notamment, parce que le travail n’est pas trop répétitif. » Appel est donc lancé à qui veut l’entendre pour fournir de la matière première…

Une activité tout à fait adaptée à des personnes souffrant d’autisme notamment

Cette nouvelle corde vient s’ajouter à l’arc de l’Éveil, qui en compte déjà plusieurs autres, dont le restaurant, ouvert au public pour des repas de midi. « Nous sommes en train de le relancer, expliquent les deux responsables, en proposant maintenant en plus une location de salle pour séminaires. Nous cherchons à l’ouvrir davantage aux entreprises. » Et pour les tarifs de cette location ? « Nous consulter ».

Cet Esat, auquel sont associés un IME et un IMpro, ainsi qu’un service de soins de suite à domicile, fait également « tourner » une blanchisserie. En tout, ce sont quelque 160 personnes mentalement handicapées qui profitent de ces diverses activités. Et qui n’attendent qu’une chose, comme toute bonne entreprise : que la clientèle augmente.

Association l’Éveil : tél. 03 2607 38 79.

ANTOINE PARDESSUS

Extraits de l' union du 29/06/2018

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Les Français n’ont pas confiance en internet 

Sept Français sur dix estiment que la confidentialité de leurs données n’est pas correctement assurée sur internet.

 Que ce soit dans l’explication de texte du nouveau règlement général sur la protection des données (RGPD) ou sur la confiance qu’ont les Français en internet, il y a encore un gros travail de pédagogie à faire. C’est en effet ce qui ressort d’un sondage sur « les Français et les données personnelles » réalisé par BVA pour la presse régionale

Si une majorité de Français déclare avoir déjà entendu parler du règlement européen (55 %), ils ne sont, par contre, que 12 % à savoir de quoi il s’agit précisément. En tout cas, les deux tiers des Français (65%) n’ont pas le sentiment que les pouvoirs publics se préoccupent de la protection de leurs données personnelles.

UN SENTIMENT D’INSÉCURITÉ ENCORE PLUS IMPORTANT AU-DELÀ DE 50 ANS

Et quand on leur parle de sécurité, les Français sont encore plus inquiets : 70 % d’entre eux estiment que la confidentialité de leurs données personnelles n’est pas correctement assurée aujourd’hui sur internet. Un sentiment d’insécurité encore plus marqué auprès des personnes âgées de 50 ans et plus (74 %).

Dans le détail, les plus fortes inquiétudes concernent les informations personnelles du type adresses, numéros de téléphone (78 % de défiance avec un taux qui montent à 84 % chez les 65 ans et plus) et les documents privés comme les photos ou les vidéos (67%). Concernant la confidentialité de leurs données bancaires, si les Français semblent moins soucieux (34 % se déclarent plutôt sereins), ils sont fortement préoccupés par le risque de piratage de ces données (71 %). Ce thème arrive loin devant le piratage des informations personnelles (36 %). Il est aussi à noter qu’une large majorité de Français (77 %) est inquiète de l’utilisation de ses données numériques personnelles par les grandes entreprises d’internet (Google, Apple, Facebook, Amazon, Microsoft…) Une inquiétude sans doute liée à leur influence dominante : près d’un Français sur deux considère que ces géants du web ont plus de pouvoir que les Etats (47 %) et plus d’un tiers qu’ils sont tout aussi puissants (35 %). D’ailleurs, les Français sont majoritairement enclins à utiliser des services alternatifs à ceux délivrés par ces entreprises tels que des navigateurs Internet non traditionnels (autre qu’Internet Explorer ou Chrome)(71 %) ou des moteurs de recherches autres que Google (70 %). Ils semblent, par contre, un peu plus mitigés concernant l’utilisation des réseaux sociaux alternatifs à Facebook ou Twitter (49 %).

Extraits de l' union du 24/05/2018

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Les géants du numérique jouent le jeu

Des mesures ont été annoncées, hier, par  la cinquantaine de dirigeants reçus à l’Élysée


Patron de Facebook, Mark Zuckerberg fait partie des dirigeants de la nouvelle économie reçus, hier à l’Élysée, par Emmanuel Macron. AFP

Les géants mondiaux du numérique ont joué le jeu du sommet « Tech for Good » organisé, hier, par l’Élysée en annonçant des mesures de protection sociale, d’éducation ou d’investissements, en particulier le groupe Uber, sur fond de contentieux fiscal.

UBER

Assurance sociale (maladie, accident du travail et hors travail) offerte gratuitement à ses 150 000chauffeurs et coursiers dans 21 pays d’Europe (dont 35 000 en France), en partenariat avec Axa, relayant la protection sociale limitée dont bénéficient ces chauffeurs qui ont un statut d’indépendant.

DELIVEROO

Assurance accidents et responsabilité offerte à ses coursiers dans le monde, comme il l’a déjà fait en France. Coût pour l’entreprise : dix millions d’euros.

Deliveroo annonce aussi dans les 2-3 ans 100 millions d’euros d’investissements en France, deuxième marché du groupe britannique, pour étendre son implantation et le nombre de livreurs (9 300 pour l’instant).

IBM

Création de 1 400 postes en France dans les deux ans, qui s’ajoutent aux 400 annoncés en mars dans le secteur de l’intelligence artificielle (IA). Autre initiative, un partenariat avec l’Éducation nationale pour la formation de jeunes de milieux défavorisés.

OPENCLASSROOMS

La start-up, française de formation, s’engage à former 1 million de personnes dans le monde chaque année à partir de 2025. Le groupe va aussi former les 250 000 intérimaires Manpower en France.

INTEL

Partenariat avec l’Institut Curie pour utiliser l’intelligence artificielle en oncologie.

VISA

Création, à Paris, d’un centre d’innovation sur le commerce digital et l’IA.

MICROSOFT

Recrutement d’une centaine de spécialistes de l’IA en France pour favoriser la croissance de cinq industries structurantes en France, grâce à l’IA : la santé, l’environnement/énergie, les transports, les services financiers et l’agroalimentaire.

ACCENTURE

Investissement de 200 millions de dollars sur cinq ans dans le monde pour des formations destinées aux personnes éloignées de l’emploi, avec en France 150 000 personnes formées d’ici 2020.

BOOKING.COM

Engagement à promouvoir l’égalité des genres avec des bourses universitaires et à soutenir des start-up dans le tourisme durable, pour cinq millions d’euros en 2018.

STRIPE

Soutien pour le développement de 10 000 nouvelles entreprises françaises sur cinq ans.

FONDATION DE GOOGLE

Don de 100 millions de dollars sur cinq ans pour des projets à but non lucratif de formation aux métiers du numérique en Europe, Afrique et Moyen-Orient. Le groupe est en contentieux fiscal avec l’État qui lui réclame 1,15 milliard d’euros de redressement fiscal.

SAP

Lancement d’un programme pour les autistes et engagement à porter le nombre de femmes dans des positions de leadership dans le groupe à 30 % en 2022 contre 22 % actuellement.

FACEBOOK

À peine revenu du Parlement européen où il a dû s’excuser pour les lacunes de la protection des données des utilisateurs de Facebook, Mark Zuckerberg devait annonce des investissements dans l’IA en France et plus précisément dans l’« IA for good ».

Le gratin de la high-tech mondiale déjeune à l’Élysée

Emmanuel Macron s’est félicité, hier, d’avoir obtenu de plusieurs géants mondiaux du numérique des engagements pour le « bien commun », de la protection sociale à l’éducation, après avoir réuni à l’Élysée une soixantaine de dirigeants dont le PDG de Facebook, Mark Zuckerberg. Le chef de l’État avait invité pour un déjeuner à huis clos le gratin de la high-tech mondiale : outre Mark Zuckerberg, Satya Nadella (Microsoft), Dara Khosrowshahi (Uber), Ginni Rometty (IBM), Bill McDermott (SAP), Alex Karp (Palantir) ainsi que des patrons français (Free, Orange, Les Échos, RATP, SNCF, Sanofi, BNP Paribas, Thales, OpenClassrooms…) aux côtés du président rwandais Paul Kagame. Il a aussi reçu en tête-à-tête Mark Zuckerberg et les dirigeants d’Uber, Micros

Extraits de l' union du 24/05/2018

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

L’intelligence artificielle ne se résume pas à l’ordinateur


« L’interprétation des données fait autant appel à la philosophie ou à la linguistique qu’au calcul», explique Francis Rousseaux, professeur d’intelligence artificielle à l’Urca. 


Mickael KRAJECKI s’occupera du nouveau master CHPS (calcul haute performance et simulation) consacrée à l’intellighence artificielle, qui ouvre à larentrée 2018

L’intelligence artificielle est née avant l’informatique. « Elle apparaît à la fin de la Seconde Guerre mondiale quand les alliés prennent conscience qu’ils devront faire du renseignement à large échelle. On notera au passage que les services de renseignements en anglais s’appellent Intelligence Service », souligne Francis Rousseaux, unique professeur en intelligence artificielle de la faculté des sciences de Reims.

« Les services secrets avaient besoin d’interpréter des textes, de la parole, des sons. Ils ont cherché un système pour les y aider. L’intelligence artificielle est une aide à l’interprétation à partir d’un maximum de données. Tel un ordinateur qui aide un radiologue à interpréter des résultats d’examen, si l’on veut prendre un exemple contemporain. Le critère pour savoir si le système est intelligent est le suivant : il faut que ce soit un système avec lequel il me plaît d’échanger. »

À l’université de Reims Champagne-Ardenne (Urca), l’intelligence artificielle est étudiée au sein d’un master d’informatique qui lui sera dédié à partir de la prochaine rentrée. « L’intelligence artificielle n’est pas pour autant une affaire d’informaticiens ou de matheux. L’interprétation des données fait autant appel à la philosophie ou à la linguistique qu’au calcul. Quand les Américains ont commencé leur recherche, ils ont réuni un groupe de chercheurs scientifiques incluant des spécialistes en sciences humaines. Il faut aussi prendre garde de ne pas réduire l’intelligence artificielle à la machine. L’ordinateur lui sert seulement d’outil. »

L’outil le plus connu à Reims s’appelle Romeo. Le supercalculateur va être remplacé par une nouvelle version plus puissante dans quelques semaines (lire par ailleurs). Il sera utile à la recherche en intelligence artificielle s’il est mis à son service.

Ce qu’un étudiant apprend en faculté de médecine est impossible à faire entrer dans un cerveau artificiel
Francis Rousseaux

La principale difficulté en intelligence artificielle est de réussir à faire entrer la théorie dans un processeur. « Ce qu’un étudiant apprend en faculté de médecine est très complexe, voire impossible à faire entrer dans un cerveau artificiel. D’ailleurs, un ordinateur n’aidera pas au diagnostic parce qu’il aura intégré la théorie. Il sera utile parce qu’il aura reçu des milliards de données à interpréter qui lui donneront la solution. Par exemple, si on lui transmet des millions de résultats d’examens concernant une maladie précise, quand on lui soumettra le dossier d’un nouveau patient, toutes les données qu’il a dans son cerveau électronique lui permettront de donner un avis fiable sur l’avancée de la maladie, le meilleur traitement à adopter, etc. »

La faculté de Reims travaille actuellement sur des systèmes destinés à la médecine. « Voici un scénario de demain. Dans un service de médecine se trouvent un cancérologue expérimenté et un jeune qui n’a pas étudié la médecine. Le jeune dit à l’ancien : Nous avons des données qui prouvent que ce cancer est plus aléatoire qu’on l’avait imaginé. Après interprétation d’un milliard de données, voici ce qu’il faut faire pour pouvoir guérir ce patient, et pas autre chose. L’ancien médecin s’incline car il sait que c’est la meilleure solution pour son patient. L’intelligence artificielle revient ici à donner des solutions sans être obligé de comprendre comment on est arrivé à cette solution. Tout est question d’interprétation. »

Davantage que d’intelligence finalement, au sens français du terme.

L’université renforce son offre de formation

Deux masters permettront aux étudiants de l’université de Reims Champagne-Ardenne (Urca) de se consacrer à l’étude de l’intelligence artificielle.

Le master d’informatique, qui comprenait trois parcours, sera dédié à l’intelligence artificielle dès la prochaine rentrée. Il sera dirigé par le professeur Francis Rousseaux.

Il faut ajouter, également dès la rentrée 2018, la création d’un nouveau master intitulé CHPS (Calcul haute performance et simulation) qui sera piloté par le professeur Michaël Krajecki. « Le but est de former des cadres scientifiques de haut niveau en programmation, réalité virtuelle ou encore traitement des données massives. L’originalité de cette formation tient à mettre en œuvre toutes ces technologies aux services d’autres secteurs scientifiques comme la biologie ou la chimie, par exemple » , précise Laurent Lucas, professeur d’informatique.


L’agriculture connectée, ou smatagriculture, fait partie des axes de recherche de l’université en intelligence artificielle

Extraits de l' union du 23/03/2018

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Le pouvoir de l’intelligence

Emmanuel Macron a annoncé un plan de 1,5 milliard d’euros pour développer l’intelligence artificielle. Un secteur « stratégique », explique le professeur Ganascia.


Sophia, le robot humanoïde développé par l’entreprise Hanson Robotics, à Hong Kong. Elle peut répondre à des questions mais manque de spontanéité. AFP

L’intelligence artificielle va nous faire entrer « dans un monde très différent », où l’on verra l’émergence de sortes de « baronnies féodales », avec des acteurs divers désireux de prendre de plus en plus de pouvoir, estime l’expert Jean-Gabriel Ganascia, professeur d’informatique à Sorbonne Universités. Spécialiste de l’IA, il est président du comité d’éthique du Centre national de la recherche scientifique.

Que pensez-vous de la déclaration de Vladimir Poutine, il y a quelques mois, selon laquelle celui qui deviendra « leader » dans l’intelligence artificielle « sera le maître du monde » ?

C’est vrai que l’intelligence artificielle (IA) va jouer un rôle de plus en plus important dans les années à venir, un rôle qui va devenir stratégique. Je ne dirais pas qu’il y aura un seul maître du monde. Mais il est clair qu’il y a des puissances dans le monde qui s’affrontent en utilisant l’IA. Ce ne sont pas que des États. Cela peut être des acteurs privés comme les géants du numérique, des groupes terroristes. Aujourd’hui, on voit que la possession des données est déterminante. Leur exploitation permet de construire des connaissances extrêmement fines. Cela va aider les grands acteurs (entreprises, ONG et États) à asseoir ou conforter leur puissance. Cela permet par exemple aux Gafa (Google, Apple, Facebook, Amazon) de fonder un modèle économique sur la publicité ciblée.

Le vrai risque, c’est que derrière ces machines, il y ait des hommes qui prennent le pouvoir en se servant d’elles Jean-Gabriel Ganascia, professeur d’informatique à Sorbonne Universités

Mais il y a aussi de nouvelles formes de guerres, qui se pratiquent dans le cyberespace, sur le réseau où certains acteurs comme des groupes terroristes ou des mafias jouent un rôle central en fomentant des attaques pour rançonner des institutions publiques ou des industriels.

Je crois que nous entrons dans un monde très différent avec l’IA, avec l’émergence de « baronnies féodales », impliquant des acteurs très divers, dont certains ne sont pas localisés sur un territoire précis, et qui cherchent à prendre un pouvoir de plus en plus conséquent.

Quel est le plus grand risque ?

Beaucoup de gens laissent entendre que l’IA représente un danger existentiel pour l’Humanité. Mais ce n’est pas le cas actuellement. Le risque que les machines deviennent autonomes et dominent un jour l’Homme paraît très peu probable.

Le vrai risque c’est que derrière ces machines, il y ait des hommes qui prennent le pouvoir en se servant d’elles. Que des grands acteurs du numérique notamment s’emparent d’une partie de nos vies. Ma conviction c’est que ces grands acteurs n’ont pas seulement une ambition économique mais aussi une ambition politique, en cela qu’ils veulent assumer à la place des États un certain nombre d’attributs de la souveraineté. C’est tout particulièrement le cas des prérogatives régaliennes, comme la sécurité intérieure, la finance ou la justice. Mais cela peut aussi porter sur des domaines comme la santé ou l’éducation.

Êtes-vous favorable à la proposition du Québec de créer une Organisation mondiale de l’IA chargée de travailler sur les enjeux sociétaux et éthiques qu’elle pose ?

Il me semble mauvais qu’une agence de réflexion de ce type soit mondiale. Il faudrait qu’elle soit à la fois au niveau français et au niveau européen. Cette structure ne pourrait pas être uniquement européenne car l’Europe est actuellement perçue comme très éloignée du citoyen et il y a d’autre part un risque d’entrisme des géants américains de l’internet dans les institutions européennes à travers les groupes de travail qu’elle met en place. Le plus important serait de définir des stratégies industrielles nationales et européennes plus efficaces que celles qui ont été mises en place jusqu’ici. L’essentiel, c’est que les citoyens adhèrent aux évolutions technologiques en contribuant collectivement à l’élaboration des réflexions.

Macron : Un plan pour que la France soit leader  


Emmanuel Macron, hier à l’institut Curie, à Paris.AFP 

Pour que la France « ne rate pas le train de l’intelligence artificielle » (IA), Emmanuel Macron a présenté hier un plan pour lequel l’État consacrera 1,5 milliard d’euros d’ici à la fin du quinquennat avec la volonté d’attirer et de retenir les meilleurs chercheurs. Pour le chef de l’État, « il ne faut ni avoir peur ni être naïf » face à cette nouvelle technologie en passe de révolutionner l’économie et la société, actuellement dominée par les États-Unis et la Chine. « Je souhaite que la France soit l’un des leaders de l’intelligence artificielle, nous en avons les moyens et nous allons en créer les conditions », a-t-il affirmé dans son discours au Collège de France. Il s’agit, avec cet investissement, de développer « l’écosystème de l’IA », a-t-il annoncé. Avec l’espoir que cet engagement dope l’investissement privé. Avec ses moyens, la France reste très en deçà des sommes colossales qui y sont consacrées par les géants américains ou par l’État chinois, qui a annoncé en 2017 un plan d’investissement public de 22 milliards de dollars d’ici 2020. Une partie des mesures annoncées par Emmanuel Macron s’inspire du rapport sur l’IA remis par Cédric Villani (LREM).

IBM va recruter 400 experts en France

L’annonce tombe le même jour que le plan de l’Élysée. Le groupe informatique américain IBM va recruter 400 experts d’intelligence artificielle en France d’ici deux ans.

« Une partie de ces ingénieurs, développeurs, chercheurs, data scientists (spécialistes de l’analyse des données) (…) s’installeront au sein du pôle scientifique et technologique de Paris-Saclay » dans l’Essonne, a précisé l’entreprise. Selon IBM, les experts recrutés s’attacheront « à la conception et au développement de solutions mondiales d’intelligence artificielle d’aide à la décision » et à la mise en œuvre de projets « dans de multiples secteurs comme l’industrie, la santé, les services financiers, les télécommunications et la grande consommation ». IBM emploie aujourd’hui environ 7 500 personnes en France.

Extraits de l' union du 23/03/2018

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nos ordis sont des passoires

Le vol de données à des fins commerciales ou politiques   fait désormais partie du quotidien.  Des étudiants sont formés  pour l’empêcher.


À l’université de Reims, les étudiants en master d’administration et sécurité des réseaux apprennent à débusquer les failles des programmes pour mieux les protéger.

LES FAITS

*.- LA NOUVELLE LOI DE PROTECTION DES DONNÉES PERSONNELLES sur les outils numériques a été adoptée, mardi, par l’Assemblée.

*.- ELLE SERVIRA À MIEUX CONTRÔLER les informations privées qui circulent sur les réseaux.

CES NOUVELLES RÈGLES NE PROTÉGERONT PAS CONTRE LE VOL DE DONNÉES

qui progresse au même rythme que les objets connectés.

*.- À L’UNIVERSITÉ DE REIMS, un master de sécurité informatique forme les étudiants à devenir plus malins que les pirates.

La page Facebook s’ouvre comme tous les matins. Il est demandé à l’utilisateur ses identifiants. L’internaute entre son adresse mail et son mot de passe. Un inhabituel message d’erreur s’affiche mais aussitôt une nouvelle page d’accueil Facebook s’ouvre qui demande à nouveau les identifiants. Deuxième tentative. Cette fois, la connexion fonctionne.

« La première page était un leurre. Un peu comme les faux distributeurs bancaires que les voleurs fixent sur les vrais pour enregistrer les codes des cartes de crédit. Une fois les identifiants récupérés, la vraie page s’affiche. L’utilisateur s’est fait voler ses données sans s’en rendre compte », décrit Florent Nolot, directeur du master d’administration des réseaux et de sécurité informatique de l’université de Reims. Le pirate pourra ensuite se promener dans l’ordinateur de l’utilisateur et y puiser ce qui lui rapporte. « Ou bien, et cela est fréquent, il mènera ses actions malveillantes depuis cet ordinateur piraté. Ainsi, on ne remontera pas jusqu’à lui. Dans le milieu, on appelle cela se créer un rebond » , ajoute-t-il.

Le vol de données devient omniprésent. Il a souvent pour but de soutirer de l’argent. « Certains agissent aussi par idéologie, parfois à des fins politiques. Les attaques les plus dangereuses viennent en général de l’étranger. » Les étudiants de Florent Nolot apprennent à débusquer les failles des réseaux informatiques pour mieux les protéger. Ils sont tellement exercés qu’ils pourraient explorer le site de l’université et aller ajouter un ou deux points à leur moyenne générale. « Dans les films, les étudiants font ce genre de choses mais pas à l’Urca ! » , promet le professeur.

Rien n’est confidentiel sur les réseaux informatiques. « Un patron peut savoir exactement ce que fait chaque salarié avec son ordinateur. Il n’a normalement pas le droit d’aller consulter des mails privés mais il peut le faire facilement et s’en servir indirectement » , souligne Florent Nolot.

La moindre connexion sur internet peut provoquer une fuite d’informations personnelles : « Au quotidien, on ne s’en rendra pas compte. Il faut vivre avec. » Même les messageries cryptées comme le réseau Telegram ont leurs failles :  Elles sont plus sûres que les autres car les informations restent un temps très court en ligne et ne sont pas stockées. Du moins en théorie.» Un bon pirate saura aller partout.« Les grands sites, marchands ou institutionnels, peuvent aussi capter des données. Mais, au moins, ils sont assez sécurisés pour qu’on puisse y entrer un numéro de carte de crédit sans risque de se faire voler. Ces sites sécurisés possèdent un certificat, illustré par un petit cadenas placé avant l’adresse URL. Il faut être prudent sur des sites sans cadenas. »

Le secret de la protection tient au chiffrement (ou cryptage) des données. Si les éléments qui circulent sont suffisamment masqués par des combinaisons numériques, seules les personnes qui communiquent peuvent lire les messages échangés. Ces précautions sont encore loin d’être prises dans toutes les entreprises. «Elles devraient se protéger davantage » , estime Cécilia Chini, étudiante picarde en 2 e année du master rémois : « L’année dernière, j’ai constaté que le réseau de l’entreprise où j’étais en stage n’était pas protégé. C’est souvent le cas dans les PME. »

Les particuliers ont quelques précautions de base à prendre, explique l’équipe du master : « Se méfier des clés USB distribuées gratuitement. Certaines mangent toutes les données de l’ordinateur sur lequel on les branche et, simultanément, envoient le contenu par mail au pirate. Attention aussi aux applications téléchargées sur les smartphones, elles ne sont pas toujours vérifiées à fond. Enfin, il ne faut jamais enregistrer ses mots de passe sur son ordinateur, et prendre l’habitude de se déconnecter. »

3 QUESTIONS à


David DUBUIS
Pdt de UNUMKEY - Reims

Le maillon faible   est l’humain

*.- En tant que chef d’entreprise spécialisé dans la sécurité informatique, estimez-vous qu’il est plus difficile aujourd’hui de protéger les données des sociétés qui sont vos clientes ?

L’explosion du numérique avec le développement des réseaux sociaux crée en effet de nouvelles problématiques. Les attaques se sont diversifiées. Cela complique la tâche. Les solutions techniques ne sont plus suffisantes si l’humain ne participe pas au processus de sécurisation. C’est lui, le maillon faible.

*.- Un bon anti-virus ne met-il pas les sociétés à l’abri des intrusions ?

Je vais surprendre mais je pense qu’on pourrait se passer d’anti-virus si tous les salariés prenaient des précautions.

*.- À quoi ressemble l’avenir de la sécurité informatique ?

Il faut de plus en plus faire du sur-mesure. Tout notre environnement est en train de se connecter. Les logements le seront bientôt. On pourra gérer les ouvertures de sa maison depuis son smartphone, il y a de vrais risques derrière. Notamment pour les sociétés de HLM. Chaque entreprise devra avoir du personnel formé à la sécurité numérique. Cela ne sera pas suffisant si les équipes ne sont pas toutes associées. Les enjeux sont très importants car on peut perdre très vite beaucoup d’argent. Saint-Gobain a perdu 100 millions d’euros après une cyber-attaque l’année dernière.

Catherine FREY

Extraits de l' union du 10/10/2017

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 Le numérique trouve sa voix grâce aux nouvelles technologies

Si le tactile a permis une évolution sans précédent de nos usages numériques, le toucher n'est plus, aujourd'hui, le sens le plus prisé par les géants du web : c'est du côté de la voix que ces derniers cherchent en effet des solutions d'avenir.


Les avancées considérables de l'intelligence artificielle permettent aux assistants personnels, nouvelle lubie des grands du web, de faire des progrès bluffants dans le domaine de la reconnaissance vocale, bouleversant ainsi nos rapports aux machines. @iStocIc/ City Presse

GROS PLAN

Bataille rangée

Pour l'utilisateur, les bénéfices sont évidents en termes de gain de temps et de confort d'usage d'autant plus que les plateformes vont s'ouvrir de plus en plus aux développeurs d'applications et aux prestataires de services. Les dangers sont également assez clairs, puisque l'intrusion toujours plus poussée de ces machines intelligentes et quasiment invisibles dans nos quotidiens mettra encore plus à mal notre vie privée et nos données personnelles, cibles ultimes des « Gafam ».

Mais vu les investissements consentis par Microsoft pour Cortana, par Apple pour Siriou par Facebook pour son « M », il est certain que les interfaces que nous connaissons aujourd'hui, notamment tactiles, sont vouées à disparaître rapidement. L'un des grands perdants de cette évolution pourrait d'ailleurs être Google. Puisqu'il est possible d'utiliser les assistants personnels pour des recherches sur internet sans passer par le moteur de recherche phare, comment celui-ci mettra-t-il en avant ses liens sponsorisés, sachant que la publicité a représenté près de 90 % de ses revenus en 2017 ? Google aurait tout intérêt à poser cette question à son assistant personnel, pour voir ce qu'il en pense !

Internet a changé de camp. Alors que la consultation de la Toile se faisait historiquement via des ordinateurs et une connexion fixe, c'est aujourd'hui le mobile qui mène la danse avec plus de la moitié du volume mondial de navigation désormais happée par les smartphones et les tablettes. Et cette tendance est certainement irrémédiable tant les terminaux nomades et les objets intelligents vont se multiplier dans les prochaines années. Ce sont en effet plus de 50 milliards de dispositifs connectés qui sont attendus d'ici à 2020. Ce qui a permis un changement aussi rapide de paradigme est sans conteste le déploiement éclair des interfaces tactiles, simplifiant grandement les usages. Or, les géants du numérique que sont Google, Amazon, Facebook, Apple ou encore Microsoft (les fameux « Gafam », ) se rendent aujourd'hui compte que le toucher n'est pas nécessairement le plus pratique des sens. À l'heure de la mobilité extrême, de la voiture autonome et des assistants personnels intelligents, il est temps de passer à d'autres types de relations homme/machine. Que l'on se déplace dans la rue ou que l'on conduise, que l'on cuisine ou que l'on s'occupe des enfants, le recours à un clavier ou l'utilisation d'un écran ne sont pas, en effet, des solutions optimales.

DONNER DE LA VOIX

C'est donc la voix, aujourd'hui, qui capte les attentions des grands manitous du web. Commander un repas, réserver une voiture, allumer le chauffage ou la lumière, programmer un enregistrement, consulter la météo, écouter un morceau de musique, poser une question de culture générale ... une grande partie des actions du quotidien sont réalisables par la voix, grâce, notamment, aux objets connectés intelligents et aux assistants virtuels qui vont envahir de plus en plus nos vies numériques dans les années à venir. Certes, la reconnaissance vocale n'a rien de très nouveau : mais les progrès réalisés par les machines en termes de compréhension et de contextualisation, grâce aux avancées phénoménales de l'intelligence artificielle, rendent la technologie diablement efficace : Google annonce par exemple une marge d'erreur inférieure à 8 % pour son dispositif Home, alors que celle-ci était de 25 % il ya à peine deux ans. En outre, le moteur de recherche estime que 20 % des requêtes sur sa plateforme se font à l'oral aux États-Unis. La bascule est en marche : Arnazon a fait un véritable-carton avec son assistant Echo, et ses 11 millions d'exemplaires écoulés. Cette petite enceinte cylindrique qui se fond dans la maison et qui permet de tout contrôler par la voix occupe déjà aujourd'hui près de 10 % des foyers américains. Selon les prévisions de la banque Mizuho, l'assistant du géant de l’e-commerce pourrait rapporter plus de 11 milliards de dollars en 2020.

Extraits de l' union du 10/10/2017

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Des conseils pour créer ses mots de passe

Sur internet, la création de mots de passe peut tourner au casse-tête. Un seul mot d’ordre : fiabilité


Olivier Sierocki délivre de précieux conseils pour créer ses mots de passe sur internet.

Êtes-vous de ceux qui cliquent régulièrement sur l’onglet « mot de passe oublié » ? S’ils assurent la sécurité de notre environnement informatique, la multiplication de ces précieux sésames ne va pas sans poser de problèmes au quotidien.

Un mot de passe de huit signes peut être trouvé en quinze secondes
Olivier Sierocki

Référent dans les Hauts-de-France de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), Olivier Sierocki donne quelques conseils pour sécuriser au maximum son accès à internet. « Le mot de passe griffonné sous le clavier, on oublie, Dark Vador aussi, surtout si vous êtes fan de Star Wars, un pirate mettra peu de temps à le trouver, met en garde le professionnel. « On peut générer des mots de passe qu’on retiendra simplement. »

1 - LA PHRASE

Que vous soyez adepte de la poésie du XIX e « Les sanglots longs Des violons De l’automne » ou plutôt rock’n’roll « Ground control to Major Tom, Take your protein pills and put your helmet on », le principe est le même, on aligne les initiales de chaque mot en respectant les majuscules. Cela donne par exemple, LslSvSla pour les poètes ou GctMTTyppapyho pour les amateurs de Bowie. Si on souhaite sécuriser le mot, on rajoute un chiffre, pourquoi pas la date de création, 1866 pour Verlaine et 1969 pour Bowie. « Il faut, malgré tout rester prudent, si tout le monde sait que vous vouez une passion aux Tontons flingueurs, il ne faudra pas longtemps pour passer en revue toutes les citations célèbres du film! »

2 - LA RÈGLE DES TROIS TIERS

Olivier Sierocki avoue préférer les mots de passe réalisés selon la règle des trois tiers. Plus complexe, ce système permet d’imaginer des codes différents pour tous les sites qu’on utilise, tout en ayant une construction qui permet de s’en souvenir. « Il suffit d’additionner un mot que vous êtes le seul à connaître, un mot en rapport avec le site et un chiffre facile à retenir. » Par exemple, prenez le nom de votre chat, Max, ajoutez CD si ce mot est utilisé sur un site de vente en ligne de CD et l’âge de votre chat, soit MaxCD12. « L’avantag e de cette méthode est qu’on peut l’utiliser à l’infini, il suffit juste de changer le mot faisant référence au site. Une fois, l’habitude prise, vous retrouverez sans aucun souci les mots de passe utilisés sur tous les sites que vous fréquentez. » Quant à la question de savoir s’il est utile de changer régulièrement ses mots de passe, Olivier Sierocki reste prudent. « Il faut garder en mémoire que parfois, un seul mot de passe permet d’ouvrir de nombreuses fonctionnalités, il convient de faire très attention alors, poursuit-il. En revanche, remplacer MaxCD12 par MAxCD13 est assez transparent. Mieux vaut plutôt privilégier un nouveau code

Marie-Pierre DUVAL

Extraits de l' union du 10/10/2017

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

L’Internet de demain se profile à la vitesse 5G

Alors qu'il reste encore de vastes zones vides de toute couverture et que les infrastructures 4G n'ont pas encore remplacé entièrement le réseau 3G, l'avenir des télécommunications pointe déjà le bout de son antenne relais. La 5G approche, mais que nous réserve-t-elle exactement ?


En 2020, ce seront plus de 50 milliards d'objets connectés qui fonctionneront ensemble sur la planète. La 5G.qui entérinera des bouleversements technologiques encore plus importants que la 4G, devra supporter tout ce trafic. @ iStock City Presse

GROS PLAN

De nouveaux usages mobiles à portée de doigt

 La téléprésence, qui requiert un flux vidéo très haute définition, vient immédiatement à l'esprit. Mais on pense aussi à l'internet tactile, rendu possible par la réalité virtuelle ou augmentée, comme le préfigure le système Hololens de Microsoft. On interagira à distance avec une latence si faible que l'on aura l'impression de toucher les objets. Plus encore que la 4G, la 5G, en couvrant un territoire beaucoup plus vaste et en offrant des débits dix fois supérieurs, devraient ouvrir sur une nouvelle ère technologique.

La guerre de la 5G aura bien lieu, car elle a déjà commencé. Bouygues et Orange enchaînent les records de débit. Si ce dernier a franchi en premier le seuil des 15 Gigabits/s, le premier lui a répondu, grâce a son alliance avec Ericsson, en dépassant les 25 Gigabits/s. Même la fibre optique fait pâle figure à côté. Les grands manitous des télécommunications mondiales peaufinent la technologie dont le plan de déploiement est déjà entériné. La Corée du Sud s'est fixé comme horizon les Jeux olympiques d'hiver de Pyeongchang, qui auront lieu en février prochain. La 3GPPP, l'autorité de régulation et de standardisation internationale, mise sur un essor mondial dès 2019.

Concrètement, la SG permettra de passer d'un débit d'un peu moins de 1 Gigabits/s à 10 Gigabits/s, tout en réduisant dans les mêmes proportions le temps de latence, autrement appelé « ping ». Le volume de data disponible passe ainsi de 10 Gb/s/Km2 à un colossal 10 Tb/s/Km2. De telles performances ne peuvent être obtenues qu'en revoyant en profondeur les réseaux et les infrastructures. En effet, plus le débit visé est élevé, plus le spectre radio doit être important. Or les bandes basses utilisées aujourd'hui sont de plus en plus saturées. Il faudra donc investir les hautes fréquences et notamment dans un premier temps la bande des 3,5 GHz, utilisée jusqu'alors par le WiMAX pour la couverture des zones blanches. La 5G remplacera ensuite petit à petit ce standard de transmission haute fréquence, puis passera par ce qu'on appelle les bandes millimétriques (32 GHz). Jusqu'à présent, ces ondes posaient d'importants problèmes de propagation, mais leur maîtrise est aujourd'hui achevée. Les opérateurs pourront ainsi bénéficier de canaux de 100 MHz de large, alors qu'ils se déchirent actuellement pour des licences de 5 à 20 MHz. En requérant une densification du réseau, on peut espérer que ces fameuses zones non couvertes appartiendront alors au passé. Et ce sera d'autant plus vrai que les terminaux connectés en 5G pourront eux aussi servir d'antenne relais.

NOUVEAUX HORIZONS

Entre les voitures connectées, voire autonomes, les montres, la domotique, les ordinateurs, tablettes et autres smartphones, les objets du quotidien dotés d'intelligence artificielle ou encore les infrastructures, ce sont plus de 50 milliards de terminaux connectés qui fonctionneront sur l'ensemble de la planète d'ici à 2020. Le trafic global va ainsi être multiplié par mille en dix ans. La 5G devra donc supporter tout cela grâce à une architecture solide à laquelle les appareils auront à s'adapter. Aucun smartphone, même le plus perfectionné, n'est en effet compatible, à l'heure actuelle, avec la 5G.

Les premiers mobiles arriveront en début d'année prochaine. Face à cette explosion des débits, on pourrait craindre de nouveaux risques sanitaires. Même si des études approfondies doivent encore être menées, les ondes millimétriques sont a priori, beaucoup plus faciles à stopper par n'importe quel matériau et pénétreront donc moins profondément dans nos tissus que les ondes actuelles. Si cela se confirme, les risques néfastes seront ainsi moins élevés.

Extraits de l' union du 05/10/2017

    

    

  Répertoire   

 Avec la technologie Hololens, Microsoft s'apprête à redessiner la réalité

La réalité virtuelle ?  C'est déjà démodé 1Laréalité augmentée ?  Has been ! L'avenir appartient désormais à la réalité mixte. C'est en tout cas ce dont est persuadé Microsoft qui a choisi de miser gros sur cette technologie à travers l'Hololens. Bienvenue dans le futur.


Ici, on ne se coupe pas du monde extérieur, c'est lui qui sert d’interface et qui accueille une réalité augmentée par des hologrammes ou des objets 3D. @Microsoft.

GROS PLAN

Des gamers aux professionnels Le système Hololens de Microsoft prend te conne-pied des solutions de réalité virtuelle actuelles pour des usages aussi bien ludiques que sérieux. Un plombier, par exemple, peut intervenir à distance, en désignant les pièces à changer qui seront mises en lumière par l'intermédiaire du terminal de la personne à dépanner. Un graphiste peut voir directement les résultats concrets de son travail de PAO. Un chef de c antier peut s'assurer qu'un bâtiment en construction est conforme à ses plans d'origine en superposant le modèle 3D sur le réel afin de voir où devront être déposés les structures, tes poutres, les réseaux, etc. Et les potentialités semblent infinies... l'ère de la réalité hybride est proche.

Malgré un raz-de-marée de sorties et de campagne de communication massives, avec la commercialisation de produits phares comme le PlayStation VR ou l'Oculus Rift, la réalité virtuelle a du mal cl s'imposer comme la nouvelle technologie révolutionnaire annoncée. Et  les freins ne sont pas tant techniques que physiques : l'oreille interne humaine réagit à ce que le corps ressent et non a ce que les yeux voient : lorsqu'il y a un décalage entre les deux, c'est la nausée. En face, la réalité augmentée, popularisée par Pokémoll GO, a aussi du mal à prendre. L'échec des Google Glass en est la parfaite confirmation. Mais entre ces deux voies de distorsion du réel, un autre horizon est en train de s'ouvrir, notamment dans les laboratoires Microsoft : la réalité mixte.

UN SAVOIR·FAIRE MADE IN FRANCE

Au début de années 2000, le géant américain est séduit par le travail d'Asobo Studio, une petite start-up française, basée à Bordeaux, spécialisée dans le développement de jeux vidéo utilisant la caméra Kinect de la Xbox 360. La firme de Redmond lui demande alors de travailler sur un autre support utilisant a la fois la réalité augmentée er l'holographie. ll s'agit alors de plaquer de la virtualité sur la réalité. La société tricolore aura ainsi le privilège d'être la première à pouvoir travailler sur le plus important projet de Microsoft depuis le développement du premier Windows. Le programme, qui sera baptisé plus tard de Hololens K, n'est alors qu'à l'état de concept. Début 2015, Microsoft fait une présentation mondiale très remarquée avant une ouverture des précommandes l'an passé. Le dispositif s'est vite mué en simple casque ouvert, plus proche de la paire de lunettes futuriste que du casque de réalité virtuelle. La première version, vendue plus de 3.000 €, comporte un processeur Intel Atom à 4 cœurs cadencés à 1,04 Ghz et disposant, à la place du chipset graphique habituel (GPU), d'un HPU, pour Holographie Processing Unit, chargé de reconnaître à la fois les mouvements et la voix. De petite enceintes placées sur les branches ainsi que 2 Go de RAM et 64 Go de stockage complètent un ensemble relativement discret. Des capteurs positionnés dans la pièce s'occupent de reconnaître les mouvements, Dans quelques mois, un second processeur sera ajouté pour intégrer une intelligence artificielle capable de traduire instantanément une conversation, par exemple, ou d'améliorer la gestion de l'énergie, gros enjeux de la réalité mixte, Cette technologie impose en effet la présence de deux caméras qui filment une réalité traitée en temps réel. Les calculs requis sont colossaux.

ENTRE MINORITY REPORT ET STAR WARS

Mais une fois le caque posé sur la tête, la magie opère. Des fenêtres rappelant l'environnement Windows 10 apparaissent et il suffit de pointer le regard vers l'une d'elles pour que l'interaction commence. Ouvrez les mains en fleur et vous ouvrirez le menu. Repliez l'index et vous lancerez l'application. L'Hololens prend l'exact contre-pied des systèmes de réalité virtuelle actuels, Ces derniers coupent en effet l'utilisateur du monde extérieur tandis que la proposition de Microsoft utilise précisément ce monde extérieur comme support pour une autre réalité.

Extraits de l' union du 06/09/2017

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Les objets connectés jouent les chevaux de Troie dans nos vies privées

Du bracelet qui sert de coach sportif à l'implant médical en passant par les frigidaires ou lesjouets pour enfant, les objets connectés déferlent sur le monde. Une aubaine inespérée pour les pirates qui ont ainsi à disposition des légions de terminaux à la sécurité limitée.


Les objets connectés, dont le clléII1IjId'awlica11m n'a de cesse des'accroitre. ouvrent de nouveaux horizons aux pirates. eiiStocIc/Ci1yPresse

GROS PLAN

Sur tous les fronts

Plus nous exposons des pans entiers de notre vie quotidienne sur internet, qui est un réseau ouvert, pour faciliter nos tâches quotidiennes, plus nous sommes vulnérables. Si les attaques par déni de service sont les modes opératoires privilégiés des pirates, d’autres nuisances se multiplient en parallèle. C'est le cas des fameux ransomwares, Ces virus qui prennent le contrôle d'un terminal et qui demandent une rançon pour se désactiver circulent de plus en plus via les objets connectés et les téléphones mobiles et sont désormais capables de prendre en otage aussi bien un ordinateur qu'une télévision. Les objets du quotidien, comme les jouets pour enfant, peuvent aussi servir de véritables mouchards ou d'espion. Et ces pratiques sont devenues d'autant plus faciles qu'un véritable business de l'attaque s'est créé sur internet avec des méthodes et logiciels malveillants vendus clefs en main au premier pirate en herbe venu.

Ulysse n'aura eu besoin que d'un seul cheval pour faire tomber Troie, réputée imprenable. Les pirates informatiques, dont les faits d'armes sont de plus en plus spectaculaires, ont à leur disposition des milliards d'objets connectés. Une armée colossale qui ne cesse de croître : en 2016, le cabinet spécialisé Gartner dénombrait quelque 6,4 milliards de petits terminaux capables de communiquer avec le réseau des réseaux. Ils seront 8,5 milliards à la fin de l'année. La sécurité des serveurs informatiques et des ordinateurs, malgré quelques grandes fragilités, étant de plus en plus évoluée et difficile à prendre en défaut, les pirates se tournent vers ces objets qui ne bénéficient d'aucune réelle protection.

LA MENACE FANTÔME

Le mode opératoire reste assez classique : le hacker prend le contrôle d'un certain nombre de terminaux et leur commande de lancer des requêtes, que l'on peut comparer à un simple appel téléphonique, vers les Serveurs ou ordinateurs ciblés. Il y a cinq ou dix ans, ces attaques utilisaient une centaine d'intermédiaires, les plus importantes ne dépassant pas le millier. Aujourd'hui, les pirates ont donc à disposition des milliards de petits soldats. Imaginez l'état du réseau téléphonique si un million de personnes tentaient de vous appeler sur votre téléphone portable en même temps. Le résultat est identique avec des serveurs, aussi solides soient-ils.

On appelle ce genre de grand raid « attaque par déni de service » ou DDOS. Ce-sont ainsi des dizaines de millions d'objets connectés qui ont été utilisés, en octobre 2016, pour faire tomber la satiété américaine Dyn, redirigeant les flux internet vers les bons serveurs. Pendant près d'une journée, les plus grands sites du monde ont été inaccessibles. Et la menace est partout, du premier drone venu au bouton d'Amazon, en passant par l'imprimante de la maison ou du bureau, les bracelets d'activité, les montres, les télévisions, les cafetières, les ampoules, les caméras de surveillance, les jouets, etc. La plupart de ces objets sont conçus sans réel souci de protection, comme si une voiture était fabriquée sans serrure, sans airbag où sans ceinture. Et leur champ d'application ne cesse de s'étendre, ouvrant de nouveaux horizons aux pirates. L'un des nombreux enjeux de la voiture autonome sera ainsi la sécurité des ordinateurs de bord, centre névralgique de cette nouvelle forme de mobilité.

Les mêmes problèmes se poseront aux implants médicaux, qui sont de plus en plus connectés pour renseigner les différentes fonctions vitales. Environ 14.000 patients diabétiques des Etats-Unis et du Canada ont ainsi été alertés par le laboratoire Johnson & Johnson d'un risque de piratage d'un de ses modèles de pompe à insuline.

Extraits de l' union du 25/08/2017

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Qwant : l'esprit gaulois fait de la résistance face aux camps retranchés de Google

Nous sommes en 2017 et tout le web semble occupé par Coogle.

Tout ? Non ! Car un moteur de recherche, Qwant, développé par d’irréductibles Gaulois, résiste encore et toujours à l'envahisseur. Et, avec son approche originale, il rend la vie de plus en plus difficile aux garnison de Moutains Views!


Qwant est un moteur de recherche français qui pourrait bien ringardiser des dinosaures comme Google. Qwant

Si Qwant le moteur de recherche Français était un personnage de bande dessinée il serait très probablement Astérix. Alors que le poids de plus en plus important de Google, qui représente aujourd’hui près de 91% des requêtes hexagonale pourrait en effrayer plu d'un, les développeurs à l'origine de cette proposition résistent encore et toujours : l'envahisseur en traçant de manière originale leur sillon à l'ombre du géant de Mountain View. Après près de cinq ans d'existence, celui auquel on ne prêtait pas une très longue espérance de vie est toujours là. L'aide de la Banque d'investissement européenne et l'entrée au capital du groupe allemand Axel Pringer ont participé à son développement comme concurrent crédible. Et en février dernier, une nouvelle levée de fonds lui a rapporté 18,5 millions d'euros. Il faut dire que face à la mainmise des Gafa (Google, Apple, Facebook. Amazone), une réponse européenne indépendante est de plus en plus vitale.

PENSER LE WEB AUTREMENT

Là où Qwant fait fort, c'est dans on parti pris : le moteur de recherche français  ne se présente pas comme une pâle copie de son grand rival le modèJe économique est en ce sens bien différent. Mountain View tire ses profits des revenus publicitaires, les fameux adwards, que les entreprises s'arrachent pour apparaitre en première page. Qwant, lui, a choisi de percevoir simplement une commision de la part des boutiques sur lesquelles des  clients ont réalisé des achats après avoir été redirigés par la plateforme, C'es! moins lucratif, certes, mais aussi moins envahissant pour l'utilisateur. Qwant peut en effet faire du respect de la vie privée l'un de ses grands points forts là où Google est obligé de suivre ses utilisateurs pour proposer de la publicité de plus en plus ciblée. La solution française certifie d'ailleurs n'avoir recours à aucun filtrage ni à aucun traçage. Et l'on aurait tendance à la croire puisqu'elle n'en a pas l'utilité. C'est ce positionnement-là qui fait la grande force de Qwant, après le scandale des grandes oreilles de services de renseignement américain. Après avoir vu la fréquentation doubler entre 2015 et 2016, passant  de 4 à 8 millions d'utilisateurs uniques, le service hexagonal qui s'européanise rapidement, affiche aujourd'hui un nombre très convaincant d'adeptes, avec plus de 20 millions d'usagers mensuels.

GROS PLAN

À portée de clic. Il faut dire qu'au-delà de son positionnement sur les données privées, Qwant propose une interface efficace, avec sur une seule page, les grandes tendances du web, les résultats de la recherche présentés par thèmes (actualités, sites, social ...) et une barre d’outils permettant de filtrer à l'envie (images. vidéos, boutiques, blogs, dates ...) Le tout est intuitif el accessible. En comparant certains résultats de recherche entre Qwanl et Google, il apparait clair que le moteur français n'a pas à rougir. Et avec Qwant Junior, la solution française pousse la singularité encore plus loin. Cette déclinaison du moteur s'adresse aux jeunes de 6 à 13 ans. Non seulement elle filtre tous les contenus violents ou ayant attrait à la pornographie, au racisme, à drogue, etc …, mais elle propose, en lieu place de « ses tendances du jour » des contenus pédagogiques de qualité. Le dispositif ne peut pas être désactivé et il ne demande aucun réglage préalable pour agir comme un super contrôle parental éclairé.

Mieux, la page edu,qwantjunior.com, destinée aux professeurs des écoles (et accessible uniquement grâce à un code fourni par l'Education nationale), permet enseignants de signaler du contenu inapproprié. Comme la version « adulte », Qwant Junior est garanti sans publicité ni système de « tradding». II ne reste plus qu'à l'adopter

Extraits de l'union du 28/06/2017

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

300 dollars pour   récupérer nos données


Un salarié d’une société picarde du groupe Saint-Gobain témoigne de la cyberattaque qui a frappé la planète hier. 

Une des sociétés au moins du groupe Saint-Gobain a été la victime, hier, d’une «énorme crise » provoquée par une cyberattaque mondiale qui a totalement désorganisé son activité. « C’est arrivé entre midi et deux, certains de mes collègues ont vu s’afficher des choses étranges, puis l’écran noir et le message nous demandant 300 dollars pour récupérer nos données» , a détaillé un chef de service travaillant, en Picardie, dans une société du groupe, et qui a requis l’anonymat. Le message était en anglais. Dans la société française où travaille ce cadre, le mot d’ordre était au « no comment ». Aucune communication extérieure n’était autorisée, sous peine de lourdes sanctions.

À l’origine de cette gigantesque panne, apparemment partie d’Ukraine et de Russie, leransonware (rançongiciel) Petrwrap. « La plupart des collaborateurs ont été invités à rentrer chez eux. Pour demain (mercredi), dans les bureaux, une partie a été mis en RTT » , a-t-il rapporté. Une fois son écran devenu noir, cet employé dit avoir « couru dans les bureaux pour débrancher un maximum de PC ». « Je crois que j’en ai sauvé deux. »

TOUTES LES MESSAGERIES HORS SERVICE

Selon son témoignage, le rançongiciel Petrwrap « s’est répandu en quelques minutes sur le site où (il)travaille, cela a été plus progressif dans nos agences, mais une centaine a été touchée dans le Nord ».Conséquence, a-t-il expliqué,« nous n’avons plus accès à l’approvisionnement, aux livraisons, aux tarifs... C’est une énorme crise. Nous sommes très inquiets ».

« Toutes les messageries étant hors service, c’est par texto que nous avons été prévenus », selon ce témoin. Dans cette société de Saint-Gobain, « le bruit court qu’il faudra, une fois le virus éradiqué, intervenir sur chaque machine qui a été touchée, ce qui représente plusieurs centaines d’ordinateurs ».

Une autre société de Saint-Gobain, Sékurit, spécialisée dans la transformation du verre pour l’automobile, située à Thourotte, près de Compiègne, dans l’Oise, et qui rassemble environ 348salariés, a également été touchée. « On a reçu un message vers 13 h 30 - 14heures, par texto et par le bouche-à-oreille, nous disant qu’il fallait débrancher tous les PC. Ensuite, nous n’avons plus eu de contact de tout l’après-midi », a expliqué José Rivas, délégué syndical CGT. Selon lui, « à 17 heures, la fabrication n’était pas touchée, les ordinateurs ne sont pas sur le réseau, cela ne devrait pas poser de problème. Nous n’avons reçu aucune consigne pour le moment. Ce sera peut-être la surprise demain (mercredi)matin. »

UNE VASTE CYBERATTAQUE MONDIALE

s’est répandue hier à plusieurs multinationales européennes et américaines après avoir frappé des entreprises majeures et des structures gouvernementales en Ukraine et Russie.

IL S’AGIRAIT D’UN VIRUS

Faisant apparaître une demande de rançon de 300 dollars en monnaie virtuelle sur l’écran de leurs ordinateurs.

LE 12 MAI, UN AUTRE RANÇONGICIEL, « Wannacry », avait affecté des centaines de milliers d’ordinateurs dans le monde, paralysant notamment les services de santé britanniques et des usines du constructeur automobile français Renault. Ses auteurs réclamaient une rançon pour débloquer les appareils.

Extraits de l'union du 28/06/2017

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

L’impression 3D, nouveau terrain de jeu artistique

La technologie UpJet, exploitée par l’entreprise rémoise 3D Morphoz, permet à des artistes de confronter leurs pratiques aux possibilités offertes par la « matérialité digitale ».


Artistes rémois et membres de l’entreprise 3D Morphoz prennent la pose, munis de quelques-unes des oeuvres revisitées par la technologie UpJet. M.L

Parti pour mettre à peu près tout sens dessus dessous. Du premier vaisseau sanguin bioartificiel (2011) à la première prothèse de main (2015), jusqu’à ces statues antiques détruites par l’organisation État islamique et récemment reconstituées par l’artiste iranienne Morehshin Allahyari, les possibilités bluffantes offertes par la « matérialité digitale » augure d’une nouvelle révolution industrielle. Le design, l’art et l’architecture ne font pas exception, y compris à Reims.

Jeudi dernier, dans un restaurant du centre-ville, quatre artistes locaux ont pu présenter - et vendre - certaines de leurs œuvres revisitées en 3D. Ils s’appellent Cez’Art, BMZ sorcier coloriste, Wone2.0, Elbi et développent des univers éclectiques - illustration, graphisme, collage.

À l’initiative de cette soirée ? 3D Morphoz, pionnière de la 3D dans le secteur, créée en décembre 2014 dans un local de la rue Robert Schumann.

« Sur ces coques de téléphones ont pu être reproduites bois, terre battue...»

Au cours des derniers mois est né un nouveau projet, baptisé Upkaze. Celui-ci consiste à développer - et, là encore, vendre, via www.upkaze.com - des coques de téléphones portables sur lesquelles ont été apposées les œuvres en 3D. Une trentaine de modèles sont déjà recensés.

Au-delà de l’aspect commercial de l’événement, l’aspect le plus intéressant se situe dans la technologie innovante UpJet, laquelle permet également, c’est le projet UpArt, de proposer en format tableau - jusqu’à plus de deux mètres carrés - des œuvres initialement réalisées en 2D et rehaussées par la 3D.

« Une grosse entreprise européenne - dont je tairais le nom pour des raisons contractuelles - a accepté de miser sur nous, 3D Morphoz. Nous ne sommes que quatre sociétés au monde à pouvoir utiliser et distribuer cette technologie », racontait, enthousiaste, Alexandre Guérin, l’un des trois fondateurs de 3D Morphoz.

Comment ça marche, le UpJet ? Prenons par exemple l’un des plus fameux autoportraits de Vincent Van Gogh, vu jeudi sur une coque de téléphone. L’image du tableau est prise en photo en haute résolution puis numérisée. Le fichier envoyé à une imprimante 3D.

Cette dernière, équipée d’un « matériau liquide coloré », va ajouter des couches de matière. « Concrètement, ça va projeter des micro-gouttes de matière liquide qui vont , en suivant le dessin inscrit dans le fichier, former peu à peu des strates. La couleur est ajoutée sur les quatre dernières couches. » Quentin, graphiste pour 3D Morphoz, précise : « Sur ces coques ont aussi pu être reproduites différentes  textures: terre battue, bois, ballon de basket, etc. »

« Ce qui m’intéressait était de confronter la technologie à la pratique artistique »
Cez’Art, venu du street-art

Et les artistes, qu’en disent-ils, de cet « art volumique » ? Venu du street-art, Cez’Art - prénommé César à l’état-civil - a notamment pour habitude de peindre sur toile ou bois. « Ce qui m’intéressait était de confronter la technologie à la pratique artistique », résume celui qui, à 29 ans, est désormais représenté dans cinq galeries d’art. « Sortir de la 2D m’intéressait pour avoir de nouvelles perspectives. Après, pour moi, ce n’est pas vraiment de la 3D, plus de la 2D et demie car c’est de l’élévation et non une véritable sculpture, nuance-t-il. Pour cette exposition, j’ai travaillé avec le graphiste de 3D Morphoz sur 3-4 de mes œuvres pour voir ce qui était à élever, ce qui était à laisser à plat, etc »

À admirer ses bisons colorés, on se dit que l’informatique n’a pas fini de générer des formes innovantes inspirées de la nature.

 Mathieu Livoreil

Extraits de l'union du 05/06/2017

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Le loup dans la bergerie


Théoriquement tous les appareils connectés peut être attaqué. Néanmoins, les cybercriminels doivent y trouver un intérêt économique ... IIs ne s'acharneront donc sûrement pas sur du petit matériel. AFP

Les récentes attaques massives de logiciels malveillants exigeant une rançon pour débloquer les ordinateurs qu'ils ont infectés, font craindre pour l'avenir des objets connectés.

« Lorsqu'un appareil est décrit comme étant "intelligent", vous pouvez le considérer comme vulnérable »
 Mikko Hypponen, responsable de la recherche du spécialiste finlandais F-Secure

Des jouets aux téléviseurs en passant par le réfrigérateur ou la cafetière, les objets connectés se multiplient dans nos foyers. Toutefois, « concernant l'attaque du week-end passé, il n’y a pas de risque pour les objets connectés. Elle touchait en particulier des systèmes avec Windows ( ... ), et il ny o pas d'objets connectés grand public aujourd'hui qui embarquent Windows pour fonctionner. » assure Gérôme Billois, consultant chez Wavestone. « En revanche, il y a déjà eu des attaques massives sur des objets connectés », rappelle-t-il. Le malware (logiciel malveillant) Mirai a ainsi récemment infecté par centaines de milliers des objets connectés mal sécurisés, non pas pour les bloquer, mais pour les transformer en zombies et créer des relais pour de futures cyberattaques.

Mardi à La Haye, le jeune prodige Reuben Paul, 11 ans, a épaté une galerie d'experts en cyber sécurité en piratant le Bluetooth de leurs appareils électroniques pour prendre le contrôle d'un ours en peluche. Les objets connectés sont donc des cibles tout à fait crédibles, qui peuvent aussi bien siphonner des données que se transformer en mouchards. Selon des documents révélés en mars par Wikileaks. Les services de renseignement américains sont capables de « hacker » des smartphones, des ordinateurs et des télévisions intelligentes, notamment pour prendre le contrôle de leurs micros et écouter ce qu'il se passe.

« Tous les autres objets connectés sont piratables, ça a été démontré, que ce soit la cafetière, le réfrigérateur, le thermostat, la serrure électronique, le système d'éclairage... » dit Loïc Guézo, stratégiste cyber sécurité Europe du Sud de la société de cyber sécurité japonaise Trend Micro.

Ce qui concerne aussi tous ces objets en voie de « connectisation » : des voitures (des démonstrations de prise de contrôle à distance de véhicules ont pu faire froid dans le dos), des sex-toys, des poupées, des vases qui préviennent quand il faut changer l'eau, des sangles de cheval ou des pompes à insuline.

Un cyberpirate peut-il donc me priver de café le matin, bloquer mon thermostat à 10° ou diriger mon GPS vers un abîme si je ne lui paie pas une rançon ? Théoriquement oui, répondent les spécialistes. « La logique d'un cybercriminel, c'est de gagner de l'argent », dit cependant Gérôme Billois chez Wavestone. Il ne s'acharnera donc pas, selon lui, à s'attaquer à des petites séries. Les télévisions connectées, en revanche semblent être des cibles toutes trouvées car elles se généralisent plus vite, d'autant qu'elles ont un écran, support idéal pour demander la rançon. « Demain, on peut imaginer des dispositifs où on attaque votre maison connectée, on la met sous contrôle, et on vous envoie le message par une autre voie », avance Loïc Guézo. Il suffira de perfectionner un peu les virus que J'on trouve clef en main sur le « darknet », cette cour des miracles des tréfonds de l'internet que les pirates affectionnent particulièrement.

LA SÉCURITÉ NÉGLIGÉE JUSQUE-LÀ

La question ne laisse évidemment pas indifférents les spécialistes de la cyber sécurité, qui muItiplient les solutions de protection de la domotique connectée, avec notamment des « box » venant compléter les routeurs des opérateurs télécom. En amont, l'idée est aussi de travailler avec les fabricants pour leur apporter des fonctions de sécurité qu'ils intégreront dès la conception des objets connectés, ce qu'on appelle dans la profession « security by design ». Car la sécurité a été souvent négligée dans l'euphorie de la connexion tous azimuts des objets du quotidien. « C'est extrêmement difficile d'évaluer la solidité d'un objet connecté sous l'angle de la cyber sécurité », dit Jérome Billois. « En tant que consommateur, il est aujourd’hui impossible de savoir si l'on achète un objet connecté sécurisé ou pas. Il nous manque un label, comme on a le label CE qui nous garantit que l'objet ne va pas prendre feu, qu'ii ne va pas être dangereux pour les enfants, etc. »

Extraits de l'union du 21/05/2017

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

LE « RANSOMWARE », OUTIL DES PIRATES INFORMATIQUES

Les utilisateurs de ces logiciels malveillants. forcent leurs cibles à verser une somme ... d'argent, souvent sous forme de monnaie virtuelle, pour recouvrer l'usage de leurs fichiers.


la Deutsche Bahn fait partie des services publics et des multinationales qui ont été la cible de pirates informatiques dans une centaine de pays. La cyber-attaque a frappé des centaines de milliers d'ordinateurs. AFP

LES FAITS

•.- Une vague de cyberattaques « sans précédent» a frappé vendredi et hier une centaine de pays, affectant le fonctionnement de nombreuses entreprises et organisations.

•.- Les pirates informatiques utilisent un logiciel malveillant .qui  verrouille les fichiers des utilisateurs et les force a payer une somme d’argent sous forme de monnaie virtuelle bitcoin pour en recouvrer l'usage : on l'appelle le « rançongiciel ».

•.- Le logiciel malveillant a été publié en avril par le groupe de pirates « Shadow Brokers ».

Les logiciels de rançon sont devenus au fil des années l'un des outils préférés des pirates informatiques. Comment fonctionnent-ils et comment s'en prémunir ?

QU'EST-CE QU'UN « LOGICIEL DE RANÇON » ?

Les « logiciels de rançon », ou « ransomware », sont des logiciels malveillants qui verrouillent les fichiers informatiques. Leurs utilisateurs forcent leurs cibles à verser une somme d'argent, souvent sous forme de monnaie virtuelle pour en recouvrer l'usage. Ces dispositifs, parfois qualifiés de « rançongiciels », sont utilisés aussi bien sur les PC que sur les tablettes et les smartphones. Ils touchent « à la fois les particuliers, les entreprises et les institutions » rappelle Amar Zendik, PDG de la société de sécurité Mind Technologies.

COMME CELA FONCTIONNE-T-IL ?

Les pirates informatiques prennent en général le contrôle des ordinateurs en exploitant les failles d'internet. Cela peut passer par la consultation par la victime d'un site web préalablement infecté ou par l'ouverture d'un e-mail invitant à cliquer sur un lien ou à télécharger une pièce jointe. En quelques secondes, le logiciel malveillant peut alors s'implanter. Dès lors, le poste de travail se trouve chiffré ... et donc bloqué. Le plus souvent, l'utilisateur doit envoyer un SMS, bien entendu payant, « pour obtenir un code de déblocage, » détaille M. Maréchal, qui précise que l'infection, dans certains cas complexes, peut se propager « sans intervention humaine. »

LEUR UTILISATION EST-ELLE FRÉQUENTE ?

Oui. Et le phénomène ne cesse de s'amplifier. Selon l'éditeur de logiciels de sécurité Kapersky Lab, 62 nouvelles familles de « ransomwares » ont été répertoriées l'an dernier. Et d'après McAfee, le nombre d'« échantillons » détectés a grimpé de 88 % en 2016, pour atteindre le chiffre de quatre millions. À l'origine de ce succès : le retour sur investissement des « rançongiciels », jugé élevé par les pirates. « Souvent, les pirates demandent de petits montants. Mais accumulés, ces petits montants font de grosses sommes », explique Amar Zendik

POURQUOI L'ATTAQUE DE VENDREDI A-T-ELLE ÉTÉ SI MASSIVE ?

Selon les premiers éléments de l'enquête, les auteurs de cette cyberattaque ont réussi à exploiter une faille dans le système Windows, divulguée dans des documents piratés de l'agence de sécurité américaine NSA. « On a affaire une attaque de type "zero day", s'appuyant sur une faille jusque-là inconnue », souligne Amar Zendik, qui explique l'ampleur du piratage par l'outil impliqué (Windows, un système d'exploitation incontournable) mais aussi par la stratégie des pirates, sans doute motivés par la malveillance.

COMMENT SE PRÉMUNIR D'UNE TEELLE OPÉRATION ?

Plusieurs règles simples peuvent être suivies pour réduire les risques d'infection, dans le cas de cette cyberattaque comme pour l'ensemble des « ransomware ». Parmi elles : l'application régulière des mises à jour de logiciels de sécurité, qui permettent de corriger les failles exploitées par les virus.

LES AUTRES POINTS

Renault, première cible française

La France a été rattrapée hier par la vague mondiale de cyberattaques, quI a touché l’une de ses entreprises emblématiques, Renault où le virus informatique a entraîné l'arrêt de la production dans plusieurs usines du groupe ou de ses partenaires. Cette attaque informatique a obligé le constructeur automobile française et ses partenaires à stopper des chaînes de montage, en France et a l’étranger. L’usine de Sandouville, en Seine Maritime, a notamment été touchée.

« Plus de 75.000 victimes dans le monde »

« Plus. de 75.000 victimes » de la vague de cyberattaques qui a frappé des dizaines de pays vendredi « seraient recensées dans le monde à l'heure actuelle », a annoncé hier la police nationale dans un bulletin d'information et de prévention. « C'est un bilan du nombre d'ordinateurs infectés encore provisoire, qui devrait très vraisemblablement s'alourdir « dans les jours qui viennent », a déclaré Valérie Maldonado, adjointe à la chef de la sous-direction de la lutte contre la cybercriminalité.

Extraits de l'union du 15/05/2017

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Notre sélection des meilleures tablettes tactiles pour tous les budgets

La sévère concurrence exercée par d'autres supports oblige la tablette à défendre, bec et ongles, sa place sur le marché multimédia ... Gros plan sur les propositions les plus combatives


les tablettes tactiles n'ont pas dit leur dernier mot et trouvent leur salut dans leur complémentarité avec d'autres appareils plus costauds. CCO

GROS PLAN

À plus de 600 € :Apple iPad Pro Ne cherchez pas d'autres« vraies li tablettes à plus de 60{) €,I'iPad Pro est le seul mooèle de cette catégorie céleste, Puissante, parfaitement finie, dotée d'un écran hors du commun, en plus de toutes les qualités intrinsèques de la famille, cette version est tout simplement la Rolls Royce des tablettes, Resteque ce positionnement notammenttarifaire,la met en concurrence avec des solutions capables d'ouvrir de nombreux horizons d'usages, notamment bureautiques et productifs, qui lui sont difficilement accessibles.

Objets technophiles phares du début des années 2010, les tablettes tactiles se sont très vite démocratisées tout en subissant la concurrence de smartphones de plus en plus grands et de PC portables de plus en plus compacts. Une bonne nouvelle pour l'utilisateur qui trouve d'excellents modèles à tous les prix.

À MOINSDE 90 € : ARCHOS 70 OXYGEN

Archos a bien compris que les deux géants que sont Apple et Sarnsung ne laisseraient pas beaucoup de place aux constructeurs tiers pour exister sur le marché des tablettes haut de gamme. La firme française la joue donc malin avec des produits moins huppés, mais au rapport qualité prix très intéressant. C'est le cas de cette 70 Oxygen, qui s'affiche, selon les distributeurs, à moins de 90 €. Certes, il faudra se satisfaire d'une présentation en plastique et de finitions perfectibles, mais l'écran - excellent pour cette gamme de prix - et le processeur, tout à fait capable de s'acquitter des tâches usuelles, compensent

À MOINS DE 200 € : NVIDlA SHIELD TABLET K1

Drôle de machine que cette tablette Nvidia. Ses caractéristiques techniques, dans la moyenne, ne la démarquent pas de sa concurrence directe, mais elle parvient. grâce à sa compatibilité avec le service Geforce Now, à se hisser au rang de meilleure tablette de jeu sur Android du marché. Certes, il faut débourser 9,99 € par mois pour accéder à ce service, mais, à ce tarif-là, c'est un impressionnant catalogue de jeux vidéo PC- anciens (The Witcher 1et II, Borderlands, etc.), pour jouer directement, ou tout à fait neufs, pour jouer en streaming via son PC ou les serveurs Nvidia - qui s'offre à vous. Avec sa prise mini-HDMI, elle se mue même en excellente console de salon.

À MOINS DE 300 € : SAMSUNG GALAXY TAB A

Attaquées par des smartphones aux tailles démesurées et par des hybrides PC/tablette de plus en plus performants, les ardoises classiques se sont réfugiées sur le segment du milieu de gamme. Là où excelle justement la Galaxy Tab A. Passé la déception de voir que Samsung n'a pas doté sa protégée d'un écran Super Amoled, on se rend vite compte que cette Galaxy là en a dans le ventre, notamment grâce à sa puce 8 cœurs. L'interface est toujours aussi soignée, les tâches, même multimédia et jeux, sont acquittées avec aisance et l'autonomie est tout simplement époustouflante, avec plus de 20 heures de distance. Une référence.

À NOINS DE 400 € : APPLE IPAD MINI 4

À tout seigneur, tout honneur. Apple, qui a Quand même façonné la tablette telle que nous la connaissons aujourd'hui, reste l'un des meilleurs fabricants du marché. Certes, les prix sont toujours excessifs, surtout quand on sait Que la mémoire n'est pas extensible, mais la durée de vie, l'autonomie, la simplicité d'utilisation, la puissance, la stabilité et la remarquable Qualité des finitions sont au rendez-vous. Pour cela, il faut faire le choix d'un système fermé, mais qui offre ses avantages, comme un catalogue d'applications tout simplement gigantesque.

À MOINS DE 500 € : GOOGLE PlXEL C

Google n'a jamais été très heureux dans sa stratégie de constructeur Le géant de l'ère dématérialisée a un peu de mal avec ... le matériel. Avec cette Pixel C. la firme de  Mountain View brise cette malédiction : luxueux bloc en aluminium, écran très haute définition, puce Nvidia Tegra X1, ultraperformante, batterie de 9.000 mAh offrant près de 20 heures d'autonomie, possibilité de se muer en hybride grâce à la greffe d'un clavier ... Google frappe très fort, à un niveau de prix tout de même contenu, ce qui lui permet de ne pas trop empiéter sur le terrain des vrais hybrides, qui sont naturellement plus adaptés aux tâches de productivité. 

Extraits de l'union du 23/11/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

MDK Solutions et ses clés USB inviolables


Laurent Brault a installé sa société au #58, quartier Croix-Rouge.

MDK Solutions et son gérant, Laurent Brault, ont inventé des clés USB aussi imprenables qu’un coffre-fort, ultra-renforcées grâce à un système de cryptage/décryptage très sophistiqué. Nomad Vault, c’est leur nom, permettent ainsi de sauvegarder, stocker et partager des fichiers en toute sécurité sur PC ou sur Mac, tandis que Kryptkey en est une version épurée intéressant aussi bien les professionnels que les particuliers. D’autres déclinaisons offrant de nouvelles fonctionnalités sont à l’étude, comme la possibilité de charger directement des photos depuis son smartphone. Si l’équipe technique est basée à Paris, Laurent Brault a, lui, emménagé en juillet dans l’immeuble #58, avenue du Général-Eisenhower à Reims, où il loue des bureaux à Reims Métropole et bénéficie des services d’Innovact Center. Ce déménagement a permis à la start-up rémoise de recruter une responsable commerciale.

Extraits de RA N°326 de 12/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

En route vers la fibre

La Région a adopté, hier, le déploiement du très haut débit numérique dans nos territoires


La fibre ne commencera à être déroulée sous nos rues et routes qu'en 2018 ou 2019 ...

Dans les 2,858 milliards du budget 2017 du Grand Est, adopté hier à Metz, l'un des dossiers ayant suscité le plus de débats a été celui du déploiement de la fibre optique. Même s'il s'avère difficile de s'opposer à l'arrivée du très haut débit numérique dans les foyers de toutes les communes de sept départements du Grand Est (les trois autres sont déjà lancés dans ce déploiement) ! Alors, le FN a cherché quelques critiques : « Ce n'est pas un rééquilibrage, vous ne faites que consolider les déséquilibres entre les territoires », a estimé le Marnais Pascal Erre. Au final, ce dossier a été adopté à l'unanimité, et de nouvelles informations sur ce déploiement si attendu ont filtré.

250 euros
C'est le coût par prise reliée à la fibre restant à charge pour les lntercommunalltés

Cette révolution pour les populations devrait finalement se faire à moindre coût pour les collectivités territoriales même si le chantier s'élève â 1,3 milliard (pour 830.000 prises dans 3.425 communes) … Le concessionnaire (534 millions), l'État (425 millions) et l'Europe (39 millions) vont prendre en charge la majeure partie de cet investissement. La Région (52 millions), les Départements (52 millions) et collectivités (250 euros par prise) semblant bien mieux s'en tirer qu'avec les dispositifs originaux, initiés par chaque conseil départemental.

TRAVAUX DE 2018 À 2024

Pour 101.000 prises, le conseil départemental des Ardennes devra mettre 4.4 millions sur la table, 25,2 millions pour les intercommunalités ardennaises. Dans la Marne, le Département doit apporter un financement de 7,7 millions et les intercommunalités de 33,5 millions pour relier 134.000 prises à la fibre. Forcément, une question demeure : quand, désormais, pourrons-nous surfer numériquement à grande vitesse ? Pas encore demain ... La délibération d'hier autorise le lancement en 2017 de l'appel d'offres pour la délégation de service public au constructeur (et concessionnaire) du réseau. « Les premiers travaux sont possibles fin 2018 », indique le rapport ... « Mais cela ira plus vite que pour certaines zones AMII (Reims, Châlons, Epernay, Charleville-Mézières et Sedan, villes équipées directement par les opérateurs), affirme Franck Leroy, vice-président de la Région, en charge du dossier. Les derniers foyers branchés au très haut débit le seront en 2023 ou 2024 », estime le maire (UDI) d'Épernay.

Frédéric GOUIS

 Extraits de l'union du 17/12/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Le déploiement de la 5G pointe le bout de son nez

Alors que les opérateurs mobiles finalisent la transition entre les réseaaux 3G et les infrastructures 4G, l'avenir des télécommunications pointe déjà le bout de son antenne relais. La 5G approche, mais que nous réserve-t-elle exactement ?


Alors que la 4G finit son installation, le déploiement de la 5G est déjà prévu et pourrait entraîner des bouleversements bien plus importants. CCO

Les grands opérateurs semblent avoir fini leur transition vers la 4G et regardent déjà vers , l'avenir, qui prendra bientôt le nom de SG. Les grands manitous des télécommunications peaufinent la technologie dont le plan de déploiement est déjà entériné. La Corée du Sud s'est fixé comme horizon les Jeux olympiques d'hiver de Pyeongchang, qui auront lieu en février 2018. La 3GPPP, l'autorité de régulation et de standardisation internationale, mise sur un essor mondial dès 2019. Concrètement, la, 5G permettra de passer d'un débit d'un peu moins de 1 Gbitfs à 10 Gbit/s, tout en réduisant dans les mêmes proportions le temps de latence, autrement appelé « ping ». De telles performances ne peuvent être obtenues qu'en revoyant en profondeur les réseaux et les infrastructures. En effet, plus le débit visé est élevé, plus le spectre radio doit être important. Or, les bandes basses, soit celles utilisées aujourd'hui, sont de plus en plus saturées. Il faudra donc investir les hautes fréquences. Dans un premier temps, c'est la bande des 3, 5 GHz, jusqu'alors utilisée par le WiMAX, qui sera sollicitée. Rappelons que cette technologie permet aujourd'hui aux personnes résidant dans une zone non couverte par l’ADSL ou la fibre d’avoir tout de même accès à l’internet haut débit. La 5G remplacera petit à petit ce standard de transmission haute fréquence, puis passera par ce que l'on appelle les « bandes millimétriques » (32 GHz).

Jusqu'à présent, ces ondes posaient d'importants problèmes de propagation, mais leur maîtrise est aujourd'hui achevée. Les opérateurs pourront ainsi bénéficier de canaux de 100 MHz de large, alors qu'ils se déchirent actuellement pour des licences de 5 à 20 MHz. Il faudra tout de même un investissement important pour renforcer les antennes et le cœur du réseau, notamment pour améliorer la latence. En requérant une densification du réseau, on peut espérer que ces fameuses zones non couvertes appartiendront alors au passé. Et ce sera d'autant plus vrai que les terminaux connectés en 5G pourront eux aussi servir d'antennes relais couverte par l'ADL ou la fibre d'avoir tout de même accès à l'internet à haut débit. La 5G remplacera petit à petit ce standard de transmission haute fréquence.

NOUVEAUX HORIZONS

Bien sûr, il faudra remettre la main à la poche pour changer de téléphone portable. Aucun smartphone, même le plus perfectionné, n'est compatible, à l'heure actuelle, avec la 5G. Les constructeurs sont en train de travailler d'arrache-pied pour mettre à jour leurs architectures. Le très haut débit demande en effet des batteries encore plus puissantes et, surtout, des modems suffisamment robustes. Les fournisseurs de puces, comrne le géant chinois Qualcomm, qui équipe la très grande majorité des smartphones modernes (de l'iPhone au Samsung Galaxy S7), ont bien pris conscience de l'ampleur de la tâche à venir et ont déjà créé des filiales spécialement dédiées à la mise à jour de la chaîne radio. Face à cette explosion des débits, on pourrait craindre de nouveaux risques sanitaires. Même si des études approfondies doivent être menées, les ondes millimétriques sont a priori beaucoup plus faciles à stopper par n'importe quel matériau et pénétreront donc moins profondément dans nos tissus que les ondes actuelles. Si cela se confirme, les risques néfastes seront ainsi moins.

GROS PLAN

De nouveaux usages mobiles à portée de doigt

La téléprésence, qui requiert un flux vidéo très haute définition, vient immédiatement à l'esprit. Mais l'on pense aussi à l'internet tactile, rendu possible par la réalité virtuelle ou augmentée, comme le préfigure le système Hololens de Microsoft. On interagira à distance avec une latence si faible que l'on aura l'impression de toucher les objets. Enfin, l'internet des objets connectés, notamment des voitures intelligentes, aura une véritable architecture sur laquelle appuyer sa très forte demande en nombre de connexions et en débits élevés. Plus encore que la 4G, la 5G, en couvrant un territoire beaucoup plus vaste et en offrant des débits dix fois supérieurs, devrait ouvrir sur une nouvelle ère technologique.

Extraits de l'union du 23/11/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

La fibre déployée entre 2019  et 2025

Les modalités de déploiement du très haut débit numérique dans la Marne seront adoptées aujourd'hui par le conseil départemental.


Au delà des trois communes en cours d'équipement par Orange, 141.215 prises reliées à la fibre seront installées dans les logements marnais d'ici 2025. Archives Christian Lantenois

Le dossier semble toujours avancer doucement. L'accès au très haut débit numérique va toutefois connaître une nouvelle étape ce vendredi, Dans le flot d'annonces; chaque collectivité empilant les déclarations, alors que toutes évoquent le même déploiement, vous vous y perdez ?

Pour y voir plus clair, voici-ce que va adopter aujourd'hui Ie conseil départemental de la Marne : les modalités de l'accord avec la Région Grand Est (qui va déployer au total'900.000 prises fibre dans sept départements, un investissement de 1,3 milliard d'euros.

QUI EST CONCERNÉ ?

E éjà, ce plan exclut les trois villes retenues par Orange où l'opérateur construit un raccordement  de chaque logement a la fibre : Reims, Châlons et Épernay (162.5OO prises). Ce sont donc 141.215 logements, entreprises ou lieux recevant du public, des 617 autres communes de Ja Marne qui vont être raccordés via ce plan régional.

QUI SERA FIBRÉ ENTRE 2019, ET 2021 ?

Le Département demande que les communes ayant un débit numérique actuel inférieur à 3 mégabits par seconde soient prioritaires. Cela concerne environ 300 communes, soit 35 % des 140.000 prises à installer. « On se donne de la marge en indiquant que les travaux vont s'étaler entre 2019 et 2021 précise René-Paul Savary, car ils pourraient débuter dès la fin 2018. » Vous pensiez la liste de ces communes déjà établie ?

II faudra encore attendre, le Département préférant ne pas s'avancer. « C'est le concessionnaire qui décidera. » Pour les 300 communes marnaises restantes, qui bénéficient généralement d'un débit conséquent via l'actuelle ADSL, les travaux doivent s'étaler entre 2021 et 2024.

UNE MONTEE EN DÉBIT RAPIDEMENT POUR CUATRE INTERCOMMUNALITÉS

Enfin, quatre lntercommunalités : Rives de la Suippe (Pontfaverger), une partie de celle de la Moivre  à la Coole, Côtes de Champagne et Saulx (Vanault-les-Dames) et de la Région de Mourmelon, ont décidé de monter en débit leur réseau ADL.

La puissance du réseau en cuivré va être augmentée à partir du premier semestre 2017 jusqu'en 2019. Cet investissement, d'un coût d'environ 6 millions sera financé à 50 % par les intercommunalités concernées, le Département et la Région finançant le reste à parts égales.

À partir de 2024, une fois la fibre déployée dans les autres intercommunalités du département, elle sera implantée pour tous les logements de ces quatre intercommunalités.

QUI PAYE QUOI ?

« Le reste à charge sera de 250 € par prise pour les intercommunalités, c'est trois fois moins cher que le coût envisagé si nous partions seul », martèle René-Paul Savary. En fait, l'opérateur retenu va prendre à sa charge 40 % du coût du chantier, l'État et l'Europe 30% au total, alors que la Région et le Département régleront sept à huit millions chacun.

 Ensuite, ce sera à l'usager' de mettre la main à la poche en s'abonnant auprès du concessionnaire pour utiliser ce très haut débit numérique.

Frédéric GOUIS

Extraits de l'union du 04/11/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Les défauts des nouveaux casques

Les casques de dernière génération ne sont pas à l'abri du {(mal de la réalité virtuelle ».


Avec les nouveaux casques. la réalité virtuelle pas encore « safe ». AFP

Le requin vous fixe de son œil noir. Au milieu de votre nacelle, au fond de l'océan, Vous reculez d'un pas alors que la bête féroce tente d'arracher la grille qui vous protège avec ses dents ... Mais voici que tout devient noir. Deux mains retirent le casque de réalité virtuelle posé sur votre tête. Pas d'eau. Plus de danger ...

Cette expérience, Science & Vie l'a vécue en testant le Playstation VR à Viva Technology. Les casques y étaient légion. Le concept : ils contiennent un écran et des lentilles optiques qui scindent l'image en deux parties, une pour chaque œil, afin de recréer l'impression de 3D. Accéléromètres et gyroscopes permettent ensuite à l'image de s'adapter aux mouvements de la tête, recréant une sensation d'immersion totale.

À l'inverse des produits « low-tech » sortis jusqu'ici, ces nouveaux casques reliés à un PC ou à une console vidéo disposent de leur propre écran, conçu pour la 3D, et s'appuient sur la puissance de calcul des machines auxquelles ils sont raccordés. Pourtant, malgré les progrès, même les casques de dernière génération ne sont pas à l'abri du « mal de la réalité virtuelle » (migraines, nausées ... ). Signe d'une maîtrise insuffisante de la technologie.

PREMIER DÉFAUT : L’lMAGE

Cette technologie ne permet pas de restituer l'image en parallaxe, exactement comme notre œil la perçoit (c'est-à-dire avec une profondeur de champ composée de plans dissociés les uns des autres). En particulier, elle ne s'adapte pas aussi finement aux mouvements, ce qui provoque , une fatigue visuelle importante. « D'ici trois ou quatre ans, les caméras light field devraient enfin nous permettre de régler ce problème, prédit Antoine Cayrol, fondateur des studios Okio. Cette technologie, dite « "plénoptique", permet de capter l'image à la manière de l'œil, en capturant l'intensité, la couleur et la direction des rais de lumière, au lieu de deux images en 2D légèrement décalées. »

DEUXIEME DEFAUT : LE CHAMP DE VISION

La largeur du champ de vision. La plupart des casques sont limités à un champ de 110 degrés, soit la moitié de celui de l’œil. Or cela fatigue système nerveux : notre cerveau pioche beaucoup d'informations dans notre vision périphérique, en particulier pour maintenir notre  équilibre. Sans compter le temps de latence (le délai entre une action réelle et sa concrétisation dans le casque). Même s'il est souvent inférieur à 20 milli secondes, il reste trop important pour que notre cerveau, et avec lui le reste de notre corps, croit à ce qu'il voit.

Ces défauts de confort restent pourtant presque anecdotiques comparés à d'autres risques. À commencer par les écrans OLED, qui placés à moins de 5 cm de l'œil, pourraient en effet, à terme, provoquer des lésions irréparables sur le cristallin et la rétine s'ils sont utilisés plus de trois ou quatre heures d'affilée. La solution consisterait à identifier quelles sont les longueurs d'onde les plus nocives, et à les éviter. Mais là encore, les études manquent cruellement.

AUTRE RISOUE : L’EQUILIBRE

L'incohérence entre ce que voit l'œil dans le casque et l'immobilité perçue par l'oreille interne, qui peut provoquer des nausées, voire des vomissements. « Nous avons trois sens qui nous permettent de tenir en équilibre, explique Franck Assaban, kinésithérapeute vestibulaire. La vision périphérique, qui est prédominante, mais aussi l’oreille interne et notre proprioception (les sensations sous les pieds, l'étirement des muscles ... ). C'est pour cela que, dans la réalité virtuelle on peut avoir l'impression de sentir des fourmillements dans l'estomac, même sans bouger. « Pour résoudre ce problème, Samsung a annoncé la sortie prochaine d'un casque audio carrément doté d'électrodes qui enverraient un petit courant électrique afin de stimuler l'oreille interne et diminuer, les incohérences sensorimotrices.   

Mais le cerveau lui-même pourrait avoir à en souffrir. C'est du moins ce que laissent craindre les premières études sur le sujet. En plaçant en situation des rats dans un environnement virtuel en 2D, des chercheurs californiens ont en effet montré dès 2013 que 60 % des neurones de leur hippocampe (la partie du cerveau chargée des repères spatiaux) étaient inactifs, et que les 40 % restants agissaient de manière désordonnée. Un constat sans précédent qui montre à quel point la réalité virtuelle affecte profondément notre cerveau. Et ce, même après avoir retiré le casque. Geoffrey Wright. un chercheur de l'université Temple, à Philadelphie, a, lui, constaté qu'après une sollicitation de cinq minutes en réalité virtuelle, le système nerveux central humain mettait plus de deux minutes à « revenir » à la réalité ... Mais force est de constater que l'on manque de recul sur l'impact d'une utilisation prolongée, et les façons de le minimiser.

Ophélie SURCOUF

Extraits de l'union du 04/12/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Des données personnelles fichées

La création de ce méga fichier, défendue par le gouvernement au nom de la simplification administrative, est contestée par certaines voix qui dénoncent un « monstre »


Nombreux sont ceux qui ont déploré la création d'un « méga fichier de 60 millions de Français », AFP

Le fichier baptisé «titres électroniques sécurisés » fait l'objet d'un décret du gouvernement paru dimanche au Journal officiel. Il réunit dans une seule base les données (identité, couleur des yeux, domicile, photo, empreintes digitales ... ) des détenteurs d'un passeport et d'une carte d'identité nationale. « L'administration continue de se moderniser en accélérant et en simplifiant les démarches des usagers. Il s'agit également de fiabiliser Il les demandes de pièces d'identité en les sécurisant, a déclaré hier le porte-parole du ministère de l'Intérieur, Pierre-Henry Brandet. 

Le fichier réunit l'identité, couleur des yeux, domicile, photo, empreintes digitales, des détenteurs d'un passeport

Pas d’identification passible selon le ministère de l’Intérieur

Un tel méga fichier était déjà inscrit dans une proposition de loi de la droite adoptée en 2012 à la fin du précédent quinquennat, avec deux finalités principales : lutter contre l'usurpation d'identité pour éviter qu'une personne s'approprie le document d'une autre, l'identification d'une personne à partir de ses données (empreintes digitales notamment), y compris à des fins judiciaires. En raison de cette seconde finalité, la création du fichier avait été retoquée par le Conseil constitutionnel.

Le décret qui vient d'être pris ne comporte aucune fonctionnalité d'identification d'une personne à partir de ses seules données biométriques, fait-on valoir au ministère, où l'on assure donc qu'il Il peut être comparé à la proposition qui avait été censurée en 2012.  « La finalité d'identification à partir des données a certes été écartée mais dès lors que le fichier a été constitué, elle devient techniquement possible », a fait valoir le sénateur socialiste Gaëtan Gorce et membre de la Commission nationale de l'informatique et des libertés (Cnil), organisme qui avait donné un avis négatif à ce sujet lors de la proposition de loi de 2012. « On peut craindre qu'un futur gouvernement modifie les finalités », a-t-il dit, déplorant que le gouvernement ait décidé de créer « une sorte de monstre. »

Extraits de l'union du 02/11/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

L'UNIVERS INFORMATIQUE

Le magasin spécialisé qui manquait à Reims. L'enseigne créée à Châlons-en-Champagne vient d'ouvrir son huitième magasin en France à Cormontreuil. Un show-room de 340 m², et une large gamme de produits et de services adaptés à tous les types d'utilisateurs, de 7 à 87 ans. C'est Incontestablement une success-story champenoise. Depuis sa fondation en 1984, L'univers informatique a en effet su exporter son savoir-faire bien au-delà des frontières de la région. « Nous avons ouvert deux magasins à Châlons-en-Champagne, et nous sommes également présents a Troyes, Salnt-Parre-aux- Tertres, Epernay, Auxerre et Toulon », détaille le directeur Frédéric Sainz.

Un choix très large

Présent à Reims de 1986 à 2008, l'enseigne effectue aujourd'hui son retour à la ZAC de Cormontreuil, à côté de Top Office et du restaurant Aux Délices des Papilles, dans un vaste show-room, complété par un atelier de 40 m² dédié au stockage et aux services techniques.

Facilement accessible, équipée d'un parking de 150 places, le local agréable et lumineux permet de mettre en valeur l'un des premiers atouts de l'enseigne : « Nous pouvons répondre aux besoins des professionnels comme des particuliers, débutants ou amateurs avertis. Nous distribuons les plus grandes marques, Acer, HP, Sony, Asus, Lenovo, Dell; Gigabyte, MSI, Toshiba, Samsun, Intel, sans oublier Apple. Notre gamme s'étend de la tablette à 49 euros aux machines sur mesure, car nos techniciens peuvent concevoir et assembler une configuration dédiée à un usage particulier, par exemple les jeux ou une utilisation professionnelle, qui pourra évoluer au fil du temps et des besoins. Dans tous les cas, nos vendeurs se tiennent à la disposition des clients pour les orienter, car l'accueil et le conseil font partie de nos priorités. »

Dépannage toutes marques

L'univers Informatique assure également le dépannage des ordinateurs quelle que soit leur marque, y compris ceux qui n'ont pas été achetés dans l'un de ses magasins. « Nos techniciens possèdent un savoir-faire reconnu pour diagnostiquer une panne et intervenir rapidement. Ils peuvent réparer un écran ou un clavier, repérer un virus ou un logiciel espion et l'éliminer, ou encore réinstaller un logiciel défaillant. »

Un large choix, des conseils judicieux. et une véritable expertise. L'univers informatique répond aujourd'hui à une véritable demande dans la Cité des Sacres. Le meilleur moyen de le constater reste d'y effectuer rapidement une première visite.

Prix de lancement

A ne pas rater : pour fêter l'ouverture de son magasin de Cormontreuil, L'univers Informatique vous offre jusqu'au 31 octobre des réductions de 3 à 10% sur un large choix de matériels ainsi que 25 % sur les dépannages.

L’UNIVERS INFORMATIQUE

ZAC des Parques - 2,4 Rue Lucien Trousset
51350 – CORMONTREUIL

Ouverture 14 à 18h50 le lundi, 10/12h30-13h30/18h50 du mardi au samedi

Tel : 03 28 85 68 14 – www.luniversinformatique.fr

Extraits de l'union du 01/10/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

LE NOUVEAU MEGA, FICHIER DE PLUS EN PLUS CONTETESTÉ

Depuis sa création, il fait polémique. Composition, précédents, calendrier ou encore utilisateurs : le nouveau méga fichier de traitement des données des Français en six questions


Ce méga fichier réunit dans une seule base les données (identité, couleur des yeux. domicile, photo, empreintes digitaIes…)des détenteurs d'un passeport et d'une carte d'identité nationale. AFP

1 - QU'EST-CE QUE CE NOUVEAU FICHIER ?

 Il s'agit d'une nouvelle base de données regroupant les informations personnelles des titulaires d'un passeport ou d'une carte d'identité, soit quelque 60 millions de Français. Baptisé « Titres électroniques sécurisés », ce fichier a pour but de sécuriser la délivrance ou le renouvellement des titres et de prévenir et détecter les falsifications et contrefaçons. Il ne peut en revanche servir à l'identification des personnes, par exemple dans une enquête. Il comprendra notamment les noms, prénoms, date et lieu de naissance, sexe, couleur des yeux, taille, domicile, filiation (identité et nationalité des parents) ainsi que des images numérisées du visage, des empreintes digitales et de la signature.

Les opposants craignent que cette base de données puisse être piratée et utilisée par des hackers

2 - EXISTAIT-Il DES ACHIERS DE CE TYPE AUPARAVANT ?

Il existait déjà un fichier pour les passeports, baptisé lui aussi TES, qui recensait environ 15 millions de personnes avec empreintes digitales et photographies numérisées. Existait également un fichier pour les cartes d'identité. (Fichier national de gestion, (FNG), plus important encore mais qui, lui, ne bénéficiait pas d'un traitement biométrique des données. Le nouveau fichier est exceptionnel par sa dimension.

3 - QUAND DOIT-IL ÊTRE MIS EN PLACE ?

 Ce fichier a été créé par un décret paru le 30 octobre dernier au Journal officiel. Il prévoit un transfert des données depuis les anciens fichiers au plus tard pour le 31 décembre 2018. Dans un premier temps, cette opération sera conduite, à compter d'aujourd'hui, dans le site pilote de la préfecture des Yvelines. La généralisation de ce mode opératoire est prévue au début de l'année 2017 dans toute la France.

4 - OUI POURRA LE CONSULTER ?

En tout quelque 2000 personnes, selon la CNIL (Commission nationale informatique et libertés). Parmi elles figurent des policiers, des gendarmes, des agents des services de renseignement et des douaniers. Des agents du ministère de l'Intérieur, des Affaires étrangères, de la Défense, des préfectures, sous-préfectures et communes chargés de la délivrance des pièces d'identité et passeports pourront aussi y avoir accès.

5-  QUELES SONT LES CRAINTES DES OPPOSANTS ?

Les opposants craignent que cette base de données puisse être piratée et utilisée par des hackers. Ils redoutent aussi que les limitations de son utilisation fixées dans le décret ne tiennent pas demain sous l'impulsion d'une autre majorité et la pression d'événements dramatiques. L'une des craintes concerne le couplement des photos stockées dans le fichier avec un système de reconnaissance faciale de caméras de sécurité ou l'utilisation d'empreinte digitale relevée sur une scène de crime ou lors d'une manifestation pour remonter vers un suspect ou un protestataire. Pour toutes ces raisons, ils estiment un débat indispensable au Parlement pour évaluer les avantages et les inconvénients du fichier.

6 - EXISTE-T-IL UNE PROPOSITION ALTERNATIVE ?

Oui, elle consisterait à équiper les pièces d'identité d'une puce électronique. « Cette solution serait de nature à faciliter la lutte contre la fraude documentaire, tout en présentant moins de risque de détournement et d'atteintes au droit au respect de la vie privée. Elle permettrait de conserver les données biométriques sur un support individuel exclusivement dé- tenu par la personne concernée, qui conserverait donc la maîtrise de ses données, réduisant les risques d'une utilisation à son insu », écrit la Cnil.

CAZENEUVE DÉFEND LA « TRANSPARENCE » DU PROJET

Le ministre de l'Intérieur Bernard Cazeneuve a assuré hier que le méga fichier controversé regroupant les données personnelles des Français a été mis en place  « dans la transparence » et que tous les ministres concernés avaient été informés. Dans une lettre à Mounir Mahjoubi, président du Conseil national du numérique (CN Num), organe consultatif qui a demandé la suspension de ce fichier, le ministre écrit que le « projet de décret » instaurant ce fichier a« respecté les étapes du travail interministériel» et qu'il y a eu « débat ». La polémique autour du méga fichier s'est durcie hier avec les protestations de la secrétaire d'Etat au Numérique Axelle Lemaire, qui a déploré « un dysfonctionnement majeur» dans l'adoption « en douce » de ce décret. « Je ne veux pas entrer dans des polémiques inutiles ; Axelle Lemaire a des convictions, elle les exprime et je respecte cela », a déclaré Bernard Cazeneuve. Le ministre de l'Intérieur explique que « le projet de décret pour ce fichier, baptisé « Titres électroniques sécurisés » (TES), paru le 30 octobre au Journal officiel, le a été soumis au contreseing de tous les ministres concernés et au Premier ministre, après les consultations interministérielles habituelles ».

Avant cela, Bernard Cazeneuve dit avoir informé les ministres de ce projet, notamment en Conseil des ministres le 16 décembre 2015, dans « une démarche plus globale » de réforme des missions des préfectures. « Ce projet a donc été conduit dans la transparence et a respecté les étapes du travail interministériel », affirme M. Cazeneuve. Il rappelle les finalités de ce méga fichier qui vise à « moderniser » le traitement des cartes nationales d'Identité (CNI) en alignant leur délivrance sur celle des passeports : il invoque la lutte contre la fraude documentaire et sa volonté de faire de la CNI un document sûr  Alors que certains craignent des dérives pour les libertés publiques, M. Cazeneuve, dans cette lettre de quatre pages, se veut rassurant et assure qu'il est impossible de consulter les données relatives aux personnes à partir des données biométriques. Selon lui, le gouvernement ne peut pas non plus avoir accès aux données personnelles des Français.

Extraits de l'union du 20/09/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Votre carte bancaire vous protège

On l'oublie trop souvent mais une kyrielle d'assurances est attachée aux cartes de paiement. Mieux vaut donc connaître en détail cette couverture pour en profiter à fond


De nombreuses assurances et assistances méconnues mais pourtant très utiles sont attachées à votre carte bancaire. iStock

ZOOM

•.- Comment choisir ? À l’heure de partir en voyage faut-il souscrire une assurance spécifique ou compter sur sa fidèle carte bancaire ? Tout dépend en fait de votre séjour et des risques que vous souhaitez couvvrir. Voici quelques éléments à garder en mémoire pour prendre votre décision:.

•.- La CB pour les séjours courts : les garanties attachées aux cartes bancaires sont limitées aux voyages à l’étranger de moins de quatre-vingt-dix jours.

•.- Des plafonds limités : alors qu'une carte classique rembourse jusqu'à 11.000 € de frais d'hospitalisation, une assurance santé personnelle dispose d'un plafond allant jusqu'à 200.000€ par an.

•.- Des assurances conditionnées: il faut avoir réglé avec votre CB pour en bénéficier.

Sans le savoir, vous détenez dans votre portefeuille l'une des meilleures couvertures d'assurance et d'assistance qui soient ! Eh oui, ce petit bout de plastique communément appelé carte bleue ne sert pas qu'à payer vos achats. Il vous offre au passage de multiples protections, allant de l'assistance médicale aux bagages perdus. Tour d'horizon de ce bouclier méconnu.

Un panel de garanties

En pratique, il suffit en effet d'avoir payé votre voyage avec votre carte, pour pouvoir bénéficier des assurances qui y sont attachées et qui pourront rembourser vos frais a posteriori en cas de sinistre. Mieux encore, le simple fait d'être titulaire d'une carte bancaire en cours de validité vous donne droit à ses différentes garanties d'assistance. Avant d'engager toute dépense, vous devez pour cela contacter la plateforme téléphonique dont le numéro est indiqué au dos de votre carte.

La santé au premier plan

Parce que la santé a bel et bien un prix, une ribambelle de garanties sont là pour limiter la facture. En voyage à l'étranger, l'assistance médicale incluse dans toutes les cartes Visa, Mastercard et American Express permet de couvrir frais médicaux et factures d'hospitalisation jusqu'à 11.000 € par bénéficiaire et par événement pour la couverture de base, ainsi que le coût de l'hébergement d'un proche venant à votre chevet. De même, n'importe quelle carte Visa ou Mastercard permet de prendre en charge votre rapatriement à la suite d'un accident ou d'une maladie. Chez American Express en revanche, il faut avoir une carte Gold ou Platinium.

Les services premium

Au-delà de votre état de santé, tout un tas de mésaventures peuvent vous arriver lors d'un voyage, à commencer par la commission d'une infraction par méconnaissance de la législation du pays visité. C’est pourquoi n'importe quelle carte bancaire comprend un service d'assistance juridique qui permet d'avancer le montant d'une éventuelle caution pénale et de prendre en charge les honoraires d'un avocat.

Pour les autres aléas, en revanche, tout dépend de la gamme de votre CB. Vos valises ont été perdues ou volées lors de leur transport par avion ou train ? Une Visa Premier ou une Gold Mastercard vous remboursera à hauteur de 800 à 850 € par bagage, contre 1.300 € pour une carte Platinium. Vous êtes contraint d'annuler un voyage pour un motif grave (maladie, acccident décès...) ? Une CB haut de gamme peut couvrir de 5.000 à 10.000€ de frais.

Julie POUZZI

Extraits de l'union du 19/08/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

L'e-mail se porte bien

Le vénérable e-mail s'est adapté aux évolutions qui ont secoué l'histoire de l'informatique. Aujourd'hui, les services de messagerie offrent des fonctionnalités de plus en plus complètes.


Google. avec Gmail, règne sans partage sur les services de messagerie avec plus d'un milliard d'utilisateurs. CC
 

ZOOM

•.- A chacun sa messagerie. Ceux qui recherchent une sécurité optimale se tourneront vers Proton Mail, développé par des ingénieurs du MIT et du Cern et dont les serveurs se trouvent en Suisse. Chiffrement complet (même vers les boîtes grand public), autodestruction des messages serveur ultra-sécurisé, les agents de Mission impossible ne renieraient pas ce service mail. On peut également citer GMX, avec son espace de stockage illimité et son intégration de Facebook. Zoho et son excellent environnement de travail professionnel ou encore Alto, qui pourraient marquer la renaissance d'AOL Quoi qu'il en soit, le mail est promis à un bel avenir

Les spécialistes informatiques avaient annoncé, avec l'avènement des réseaux sociaux et des messageries instantanées, la mort programmée du courrier électronique, vénérable institution apparue au tournant des années soixante. Or, selon une étude du cabinet Ridicati, 215,3 millions de courriers électroniques sont échangés chaque jour. Cette vitalité est due, en grande partie, aux services de messagerie qui ont parfaitement pris les différents virages de l'informatique, à commencer par celui de la mobilité.

Gmail: le panain

En 2004, Googlef rappait un grand coup en proposant un webmail pourvu de 1 Go de stockage gratuit Un espace immense pour l'époque qui répondait aux usages naissants d'échange de photos, de musique ou de vidéos. Le succès fut immédiat et ne s'est, depuis, jamais démenti. Percée implacable d'Android sur mobile oblige, Gmail compte aujourd'hui 1 milliard d'utilisateurs, ce qui fait de lui le service de messagerie le plus populaire du monde. Parfaitement adapté à la gestion de l'ensemble des courriels, Gmail profite largement de l'intégration de Google Drive, qui n'est rien d'autre qu'une plateforme de travail en ligne (traitement de texte, tableur, stockage, cloud, etc.). La messagerie Google accuse cependant le poids des ans avec son interface lourde et finalement peu intuitive, son-archivage des messages perfectible, sa recherche, bien que performante, relativement limitée et sa gestion des contacts contraignante. La firme de Mountain View planche aujourd'hui sur son « Inbox » une version plus moderne, déployée depuis le 15 août.

Yahoo Mail et Micosoft Outlock : la recherche et le chercheur

Avec 228 millions d'utilisateurs, Yahoo Maila bien du mal à concurrencer Gmail. Mais le service apparu en 1997 n'a pas à rougir. Soninterface, à travers les différents thèmes proposés, est plus claire et plus fonctionnelle que celle de Google. Et ce n'est pas tout : le grand point fort de Yahoo Mail est, ironie du sort, son moteur de recherche plus performant. Autre atout, l'espace de stockage limité en formule gratuite à 15 Go sur Gmail, est d'1 To. Et, cerise sur le gâteau, le filtre anti spam est un modèle du genre. On regrettera simplement l'absence d'un environnement de travail complet comme en propose Google avec Drive.

Pour un meilleur écosystème, il faudra se tourner vers Microsoft Outlook qui a fait peau neuve en 2015. Un lifting particulièrement réussi grâce à l'intégration d'Office 365, la version cloud de la célèbre suite bureautique. La proposition de la firme à la fenêtre est un modèle du genre.

Extraits de l'union du 19/08/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

L'immobilier passe au numérique

Géolocalisation, visite virtuelle, ciblage de la recherche, home staging ...Les nouvelles technologies bouleversent le secteur de la distribution immobilière.


Les réseaux d'agences immobilières classiques ont lancé en décembre un site qui permet de naviguer sur une carte animée en entrant ses propres critères (transports, commerces, écoles ... de recherche d'un logement. Maxppp

Le secteur immobilier- est en passe de faire sa révolution numérique amenant promoteurs, agents immobiliers et sites d'annonces à offrir des services innovants. Si pour l'heure, « l'intervention d'un tiers lors d'une transaction apparaît encore indispensable » , les acteurs du secteur « doivent rester sur le qui-vive, sous peine de se retrouver talonnés par les nouveaux entrants 100%en ligne ou par les modèles disruptifs qui émergent à l'étranger », disent les experts du cabinet Xerfi-Precepta dans une récente étude.

Du côté des services, nombre de start-up innovent dans la mise en relation. Des sociétés telles qu'lkimo9, Locatme ou Somhome proposent de faciliter le parcours immobilier des clients par un meilleur ciblage des recherches (simulateur, comparateur, « matching »), ou en simplifiant les démarches, comme le fait la plateforme BePrem's qui diffuse les dossiers des candidats locataires aux agents immobiliers.

Habiteo a séduit près de 150 promoteurs Immobiliers

Grâce aux progrès de la numérisation qui permet de visualiser un futur appartement en 3D, la visite virtuelle s'impose peu à peu, comme en atteste le succès d'Habiteo. Née en 2014, la société a développé une technologie permettant d'industrialiser la production de représentation 3D, à des coûts et dans des délais très compétitifs. Près de 150 promoteurs (Bouygues Immobilier, Kaufman et Broad, Sogeprom, Sagec, Icade ...) ont recours à Habiteo pour commercialiser leurs programmes neufs, et Habiteo se lance aujourd'hui en Grande-Bretagne, en Allemagne et en Russie.

De l'open data â la géolocalisation, en passant par le home staging (un  « relookage » des lieux, ndlr) et la visite virtuels, « les nouveaux entrants dynamisent le secteur en imposant des usages innovants », constate Xerfi-Precepta. Nombre d'acteurs ont ainsi émergé, promettant de révolutionner la visite immobilière avec des applications innovantes.

Mis au défi de s'adapter, les réseaux d'agences immobilières classiques qui avaient raté le virage du digital, ont lancé en décembre leur propre site d'annonces Bien'ici, afin de casser le monopole de SeLoger et du BonCoin. Il intègre la géolocalisation, qui permet de naviguer sur une carte animée en entrant ses propres critères (transports, commerces, écoles ... ) de recherche d'un logement.

Pour ne pas se laisser distancer, Bouygues Immobilier mise sur la prise de participation via son fonds Bird, dans des start-up innovantes telles que Mycloud3D, spécialiste de la visite virtuelle. Et « de plus en plus d'opérateurs dédient des espaces aux avis clients, en suivant l'exemple du précurseur Meilleursagents », observe Xerfi-Precepta.

Quant au réseau Orpi, il va proposer des « packs » (home staging, estimation, gestion des visites), permettant de choisir parmi des prestations.

Extraits de l'union du 03/08/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Vous reprendrez bien un cookie ? 

Les éternels cookies, qui ont accompagné l'essor d'internet dès ses débuts, ont pris de l'embonpoint et du grade, jusqu'à se transformer en véritables mouchards omniscients.


Petits mouchards modernes, les cookies, sans représenter une menace aussi importante que les virus, soulèvent de nombreux problèmes de sécurité et de vie privée. LD

ZOOM

Sécurité et vie privée

 Les cookies ne sont pas des virus ni des malwares. En revanche, ils peuvent faire office de spyware (logiciel espion). Un bon antimalware, disponible avec la plupart des antivirus actuels, vous prémunira contre ces cookies avariés. II est ici important de rappeler que tout peut être sauvegardé sur un cookie, - puis envoyé, non crypté, dans les méandres du web, de votre numéro de carte bleue à votre numéro de sécurité sociale en passant par vos différents codes d'accès. Cela signifie que si les cookies ne sont pas exploités en connexion sécurisée (HTTPS), ils sont lisibles par n'importe qui sur n'importe quel réseau. Au-delà des problèmes de sécurité, les cookies posent bien évidemment des questions de vie privée. La plupart des navigateurs proposent trois solutions pour se prémunir de la nuisance des cookies. L'interdiction de l'installation de cookie tiers (ceux qui n'appartiennent pas au site consulté et qui sont la plupart du temps responsables du fameux « tracking »), la navigation privée (qui ne stocke aucun cookie) et la suppression de l'historique et des données sauvegardées après chaque séance de navigation.

Techniquement, un cookie est un simple fichier texte sauvgardé sur votre ordinateur au gré de vos pérégrinations sur le web. Son usage principal est avant tout de personnaliser l'expérience utilisateur en suivant et en enregistrant vos différentes activités. Ces fichiers sont créés dès que vous accédez à un site web. Lorsque vous retournez sur le même site, le navigateur renvoie les information, sauvées dans le cookie et le site s'adapte à elles. l'usage le plus connu est l'authentification. C'est grâce aux cookies que les sites qui demandent une connexion se souviennent de vous et ne vous redemandent pas à chaque fois vos identifiants.

C'est le même principe pour les « sessions », notamment sur les plateformes marchandes : si le site enregistre, par exemple, des objets que vous avez mis dans votre panier, c'est grâce aux cookies, généralement valides uniquement jusqu'à la fin de la session. C'est aussi grâce à ces petits fichiers qu'un site se souvient de vos préférences d'affichage. Mais là ne s'arrête pas leur intrusion et les domaines actuels ne se contentent pas de distribuer leurs propres cookies. Un grand journal en ligne, par exemple, qui aurait des boutons le « Like » Facebook ou un encart Amazon, est tout à fait capable de créer des cookies pour la plateforme de réseau social ou pour le géant de la distribution. C'est là que l'indigestion commence. Cela se traduit, la plupart du temps, par la modification des encarts publicitaires pour afficher des produits qui seraient, selon votre historique, susceptibles de vous intéresser. Mais, dans les faits, les données récoltées sont bien plus vastes et offrent une vision précise et ô combien précieuse de vos habitudes sur internet. C'est à cette pratique intrusive que l'on doit, par exemple, l'augmentation du prix des billets d'avion sur une destination souhaitée après quelques heures de recherches autour de celle-ci. De là à penser qu'un petit « Big Browser s envahit votre machine », il n'y a qu'un pas.

Extraits de l'OBS du 30/07/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Le magnétoscope vient de mourir

 Le dernier fabricant cesse sa production

Le groupe japonais Funai Electric, dernier fabricant de magnétoscopes dans le monde, a annoncé l'arrêt d'ici fin juillet de la production de ces appareils popularisés dans les années 1970-80 avant d'être éclipsés par l'apparition du DVD et autres technologies numériques.

"Nous sommes les seuls à assembler des magnétoscopes après le retrait de Panasonic en 2012", a précisé un porte-parole.

Mais les ventes mondiales sont tombées à 750.000 l'an dernier, comparé à 15 millions d'unités au début des années 2000. Récemment, la société nippone écoulait surtout ses appareils aux Etats-Unis, notamment sous la marque Sanyo.

"Un de nos fournisseurs jugeait difficile de continuer à fabriquer un composant pour un aussi faible volume, ce qui nous a conduits à prendre cette décision", a expliqué Funai Electric, dont l'usine se trouve en Chine.

Bien qu'aucun communiqué officiel n'ait été publié, la compagnie a été assaillie d'appels depuis qu'a filtré l'information dans les médias locaux. Parmi eux, un bibliothécaire gardant dans ses rayons des cassettes vidéo ou encore des gens désireux de visionner de vieux souvenirs...

Extraits de l'OBS du 22/07/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A la pointe du cuivre el de la fibre

Le Centre de formation des apprentis a inauguré un plateau de formation à la maintenance et à l'installation des réseaux de télécommunications à Vatry. Une filière en plein boom économique.

 
Manuel, l’un des neuf stagiaires de la première promotion, s’exerce sur une soudeuse
 

« Dans l'Antiquité, la grande bibliothèque d'Alexandrie rassemblait 400000 ouvrages. Aujourd'hui, 25 millions de bibliothèques d'Alexandrie s'échangent sur Internet tous les jours, dans le monde èntier. C'est dire le défi que nous avons à relever... » C'est .par ces mots que Xavier Renaud, directeur général délégué de Sogetrel a commencé son propos. Cette société de télécommunications, basée en région parisienne, s'est associée à Alméa 51, le Centre de formation des apprentis interprofessionnel de la Marne, pour mettre en place une nouvelle formation au Logistère de Vatry.

20 mîlliards, c’est le montant en €, des travaux annoncés en France sur les réseaux de télécommunicationdans les années à venir. Vingt mille emplois devraient être créés, d’ici 2022

 En effet, dans les années à venir, vingt mille emplois devraient être créés dans le secteur des télécommunications, notamment avec le plan France très haut débit numérique qui prévoit le déploiement de la fibre sur l'ensemble du territoire. De son côté, Sogetrel a recruté six cents personnes rien que l'année dernière et installé 10.000 kilomètres de réseaux. « Il y aura 20 milliards d'euros de travaux dans les télécoms dans les années à venir », à déclaré, enthousiaste, René-Paul Savary, à la tête du conseil départemental.

Pour cette nouvelle formation destinée prioritairement aux jeunes et aux demandeurs d'emploi, un plateau technique aérien et souterrain de 2.500 m² vient d'être inauguré sur un terrain loué à la Chambre de commerce et d'industrie. Les stagiaires y apprendront à maîtriser les bases des installations cuivre et fibre optique, grâce à des poteaux d'entraînement. Une première en France : « Aucune formation ne mêle ces deux techniques mais elles sont indissociables , explique Romain Poncelet l'un des formateurs. La fibre se développe beaucoup mais il faut savoir maîtriser le cuivre parce que toutes les premières installations chez les particuliers utilisent cette technologie. »

Des embauches à la clé

Les formations, qui ont déjà commencé, dureront trois mois. Les élèves effectueront deux stages au sein de Sogetrel pour se perfectionner sur le terrain. Ils pourront ensuite y être embauchés. « Il y a peu de techniciens compétents formés sur le marché du travail. Avec ce partenariat, nous espérons aussi fidéliser nos stagiaires », a rappelé Xavier Renaud. Selon les premières estimations, 900 à 1.000 stagiaires pourraient être accueillis chaque année.

C'est le lycée Henri-Loritz de Nancy qui fournira l'ensemble du matériel pédagogique. L'ensemble de l'opération (dont les conventions ont été signées en janvier) a coûté 172.000 €, et a été financé à hauteur de 70 % par le Contrat de redynamisation du site de défense (CRSD).

En huit mois seulement, le projet aura vu le jour. « C’est bien la preuve que, quand tout le monde va dans le même sens, les choses peuvent aller vite », s'est réjouit Alexandre Shajer, président d’Alméa 51.

Déborah COEFFIER

 Extraits de l' union du 12/10/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Vers des connexions plus rapides

Les internautes qui résident en « zone blanche» peuvent tester un kit de connexion' par satellite. Si le test est positif, le service sera proposé avant la-fin de l'année.


Yoann Chlasta, jeudi, sur le toit du bâtiment de Reims Métropole, place Max-Rousseau, où une parabole a été installée pour que le public concerné teste la connexion internet par satellite.

0n ne s'en rend pas compte quand on habite le centre-ville de Reims et qu'on bénéficie de la fibre. Car surfer sur intemet est facile et rapide. Pourtant, dans l'agglomération, il reste encore des «zones blanches », ces espaces où il est impossible d'accéder à internet dans de bonnes conditions et où l'on ne peut même pas profiter d'un débit minimum via l'ADSL.

Dans le cadre de sa politique d'aménagement numérique du territoire, Reims Métropole a décidé de venir en aide à ces foyers isolés, en menant une politique du  « haut débit pour tous », Hier, a été présenté le projet d'installation de kits de connexion à internet par satellite pour les particuliers situés en « zone blanche ». Pour l'instant, les personnes concernées sont invitées, pendant un mois, à tester le système. Si l'expérience est concluante, le service sera proposé avant la fin de l'année. Chargé des moyens de télécommunications à Reims Métro- - pole, Yoann Chlasta fait le point.

Le test a lieu jusqu'au 22 juillet. S'il est positif, une délibération pourra, en septembre, valider le projet

•.-  Pourquoi ce test ?

Reims Métropole mène deux projets différents. Le premier concerne l'augmentation du débit sur la ligne- téléphonique historique dans trois communes de l'agglomération : Trois-Puits, Cernay-lès-Reims- et Champfleury. Si le projet est confirmé, il sera lancé avant fin 2016 et mis en service au plus tard à l'été 2017, dans la mesure où il faut compter dix mois de travaux. Le second concerne la connexion internet par satellite pour les administrés qui vivent en « zone blanche » et qui ne peuvent donc pas profiter du projet précédent. La phase de test de la connexion a lieu jusqu'au 22 juillet.  Si elle est positive, une délibération pourra, en septembre prochain, valider le projet.

•.- Combien de personnes résident en  « zone blanche » dans l'agglomération de Reims ?

On a recensé quelque 200 habitations dont 150 sont situées en dehors de Reims et la première couronne. Or, il y en a aussi quelques-unes à Reims, comme par exemple le long du canal. A chaque fois, il s'agit d'habitations isolées ou à la marge d'une commune.

•.-  Combien coûte un kit de connexion à internet par satellite ?

Il faut compter environ 450 euros, installation comprise. Reims Métropole prendra en charge tout ou partie.

•.-  Que doit-on faire pour tester le kit ?

 Se rendre jusqu'au 22 juillet 2016 dans les locaux de Reims Métropole (1-3, place Max-Rousseau) où Eutelsat: met à disposition un kit. Toutes les personnes intéressées peuvent tester sur place, dans des conditions réelles. la qualité du service.

Valérie COULET

Extraits de l' union du 24/06/2016

  

    

  Répertoire  

  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Reims dans le tsunami numérique

L'université, de Reims et son supercalculateur ROMEO développerait des partenariats avec les plus grands opérateurs du numérique tels Bullet Nvidia.


Le supercalculateur ROMEO réalise 250.000 milliards d’opérations à la seconde

À SAVOIR

•.- La Société Bull fait partie du groupe Atos présenté comme le leader européen et du calcul intensif.

•.- Nvidia est le leader mondial de l'activité graphique. Le supercalculateur ROMEO, d'un coût de 2.5 millions d'euros est composé de serveurs Bull dont la puissance est accélérée par des cartes Nvidia

•.- Président de l’université de Reims Champagne-Ardenne, Guillaume Gellé a signé hier un accord de collaboration exceptionnel de, cinq ans avec Bull et un MOU (mémorandum of understanding ou protocole d'entente) avec Nvidia

Les grands opérateurs ne parlent plus de révolution, mais de tsunami numérique. Tellement la vague du progrès est forte, rapide, et englobe tout sur son passage. Un ordre de grandeur permet d'en appréhender l'idée : le plus puissant des calculateurs que possédait le CEA (commissariat à l'énergie atomique) au début des années 80 est en réalité dix fois moins puissant qu'un iPhone 5 actuel. Ce sont les industriels et les concepteurs d'aujourd'hui qui le disent, dont quelques pointures à l'échelle du globe participaient hier, à la CCI de Reims, à la journée « ROMEO ». Pourquoi Reims ? Parce que Ia France est réputée pour ses performances en informatique (Pacebook vient d'ouvrir un laboratoire d'intelligence artificielle à Paris avec une centaine de chercheurs) et que Reims compte dans ce domaine, grâce précisément à ROMEO et à ses ingénieurs. C'est le nom du supercalculateur hybride de l'université de Reims, le plus puissant de France, capable d'effectuer 250.000 milliards de calculs par seconde ! Fin 2017, son successeur annoncé multipliera ce chiffre par dix … « ll n’y a pas de frein à l'inventivité », expliquait hier un intervenant. C'est ainsi que depuis 30 ans, la puissance de ces machines est doublée chaque année. Mais pour quelle utilité ?

Pour réaliser quantité de modélisations et de simulations numériques applicables dans toutes sortes de domaines. Que ce soit pour l'aéronautique, la météorologie, le développement des véhicules autonomes, le bâtiment, la médecine personnalisée, l'agriculture de précision par GPS interposé … Des produits sont réalisés après avoir été validés numériquement comme des cuves destinées à l'industrie betteravière, des calculs permettent d'optimiser des décisions à prendre dans la vinification ... La simulation numérique est synonyme de gain de temps et de performances. Mais toutes les entreprises n'ont pas les moyens d'acheter leur propre calculateur. Aussi l'un des objectifs des-opérateurs est de démocratiser l'accès à la simulation numérique communément utilisée dans la défense, la recherche, l'industrie. C'est tout l'objet du programme SIMSEO, auquel est associé ROMEO, qui a été lancé hier à Reims. Sur cinq ans, il vise à sensibiliser quelque 600 PME-PMI de France à cette technologie que les spécialistes présentent comme « l'or noir » de demain. Une ressource aussi annoncée comme indispensable et même vitale à moyen terme.  « Dans dix ans, les PME et PMI auront basculé, sinon elles disparaitront. Il faut y aller plein pot ! », a résumé l'un d'eux.

J.M FRANCOIS

Extraits de l'union du 23/11/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Maison connectée, combien ça coûte ?

Toujours plus connectées, nos maisons ne cessent de s'équiper d'appareils en tout genre, censés nous rendre la vie plus facile. Mais combien coûte réellement une telle installation ?

La domotique est synonyme de confort, mais cette technologie a un prix. Thinkstock

ZOOM

•.-  De quelques centaines à plusieurs milliers d'euros. Le montant varie donc en fonction du nombre d'équipements mais aussi du type d'installation (filaire ou non). Pour commencer, il faudra vous équiper d'une box. Cette centrale domotique permet de piloter l'ensemble des appareils de la maison. C’est elle qui coûte généralement le plus cher (jusqu'à 600 € mais il est possible de dénicher des box de qualité pour des sommes plus modiques. Ensuite, comptez environ ]00 € pour une serrure et un thermostat connectés,  près de 1000 € pour un pack complet de sécurité et quelques centaines d’euros pour des volets roulants. Les systèmes d'éclairage contrôlés par un détecteur de mouvement peuvent, eux, avoisiner plusieurs milliers d'euros.agination. Il n'y a pas de limite »

 À ces tarifs parfois exorbitants s'ajoute également le coût de la pose. Il est en effet nécessaire de faire appel à un professionnel pour installer et connecter tous ces équipements. Si les prix peuvent légitimement vous refroidir, ne perdez pas non plus de vue que certains de ces appareils peuvent vous permettre de faire, à terme, des économies conséquentes, notamment en matière de chauffage.

La domotique est un secteur de l'habitat particulièrement florissant, Les Français, heureux propriétaires de leur logement. sont en effet de plus en plus nombreux: à se laisser séduire par les smart home :  appareils électroménagers, volets roulants, climatisation et chauffage, serrures ou motorisations diverses sont autant d'équipements domestiques qui offrent désormais des possibilités de connexion. Mais cette nouvelle technologie capable de vous simplifier la vie n'est pas toujours na portée de toutes les bourses. Le prix du rêve peut en effet vous faire rapidement déchanter ...

Grand public ou haut de gamme

Contrôler son éclairage ou la température de ~n domicile à distance, pouvoir partir en vacances sans craindre les cambriolages et s'assurer que les enfants sont bien rentrés de l'école ... la maison connectée a des avantages non négligeables qui apportent un certain confort de vie. En s'occupant de tout, la domotique facilite les gestes du quotidien, directement pilotés d'un smartphone ou d'une tablette tactile. Et le boom de cette nouvelle connectivité est tel qu'on estime que d'ici à 2020, deux milliards d'objets connectés seront vendus en France. Mais équiper son logement pour le transformer en maison du futur à un coût à ne pas négliger. S'il est concrètement difficile d'estimer le montant d'une installation domotique complète, il est déjà possible de se faire une idée en fonction des équipements que l'on souhaite intégrer à son home sweet home. Plus précisément, tout dépend du type de domotique. II existe en effet des appareils grand public, accessibles à un coût très abordable, et des installations plus haut de gamme, réservées aux portefeuilles les mieux fournis.

Dans le premier cas, les petit appareils (pommeau de douche qui renseigne sur la consommation d'eau, détecteur de fumée pilotable à distance ou encore jardinière connectée par exemple) vous coûteront quelques dizaines d'euros seulement. En revanche, si vous souhaitez équiper votre logement dans son ensemble (volets, porte, alarme, climatisation, chauffage etc.), il faudra prévoir un budget plus conséquent, d'autant plus si vous disposez d'une grande surface.

 Marina KNITTEL

Extraits de l' union du 21/06/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Le champ de bataille se robotise

Drone personnel de reconnaissance, missile « intelligent », robot logistique : la guerre évolue. Combattants et blindés opèrent de plus en plus en réseau.


Difficile d’imaginer la tenue du soldat de demain sans recourir à une technologie très poussée. AFP

De nouvelles technologies bousculent l'art de la guerre, La star du Salon international de Sécurité et de Défense Eurosatory organisé à Villepinte, près de Paris, jusqu'à ce soir, est le drone miniature. Nano, micro ou mini drones offrent désormais toute une palette, d'assistance au sol avec une obsession, réduire au maximum le risque létal pour le combattant. Les armées disposent déjà depuis plusieurs décennies de drones tactiques, sorte d'avions sans pilote dédiés au renseignement militaire, et pour certaines d'entre elles comme l'US Air Force de drones de combat. Elles cherchent toutes à se doter désormais de petits « compagnons » ailés plus légers et maniables, qui aident le soldat à évoluer dans son environnement immédiat.

18 grammes c’est le poids du nano drome norvégien Black Hornel, l'idéal pour observer sans être repéré par l’ennemi. Il tient dans la paume de la main.

 « Le microdrone (jusqu'à deux kilogrammes) c'est la jumelle déportée. Votre vision est déportée deux kilomètres devant », explique le général Charles Beaudoin, directeur de la Section technique de l'armée de Terre française (STAT). Sur des théâtres où la mine est souvent l'ennemi numéro un, comme au Mali, ce type d'appareil, qui voie un à trois kilomètres avec une autonomie de 15 à 20 minutes, permet de repérer des mouvements suspects d'individus et de déceler l'état de la piste en amont. « Si la terre a été remuée, on peut penser qu'un explosif est enterré. C'est vraiment le robot éclaireur du combattant ( ... ) II faut voir l'ennemi avant qu'il nous voie pour défaire une -embuscade », résume le général Beaudoin, qui espère en équiper prochainement l'armée française.

 « Combat collaboratif »

Miniaturisé à l'extrême, le nano-drone norvégien Black Hornet, semblable à une grosse libellule avec un poids d'à peine 18 grammes, tient dans la paume de la main. « On le met en vol en moins de deux minutes. Vous ne le voyez pas, vous ne l'entendez pas », constate un officier français. Il peut donc s'approcher extrêmement près d'une cible sans être détecté.

Dans un registre ultranumérique digne du jeu vidéo, l'armée de terre française aura bientôt aussi sa propre référence, le système Scorpion, centré sur la mise en réseau des équipements et des hommes. « Dans ce combat collaboratif, tous les véhicules et tous les échelons partagent leurs informations et agissent comme une seule entité », relève le Directeur général de l'armement, Laurent Collet-Billon. Lorsqu'un blindé sera désigné laser, l'alerte sera ainsi donnée à tous les véhicules en réseau et le système de combat proposera immédiatement des orientations de tourelle et de tir en direction de l'ennemi. Ce Système d'information du combat Scorpion (SICS), dont une première version sera livrée en 2017, reliera les futurs véhicules de l'aimée de Terre française, le Griffon (transport de troupes) - dont une maquette a été présentée au salon - et le Jaguar (engin de reconnaissance et de combat).

Extraits de l'union du 17/06/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

  

 

 

 

 

 

 

 

 

 

 

Reims dans le tsunami numérique

L'université, de Reims et son supercalculateur ROMEO développent des partenariats avec les plus grands opérateurs du numérique tels Bullet Nvidia


Le supercalculateur ROMEO réalise 250.000 milliards d'opérations à la seconde

À SAVOIR

•.- La Société Bull fait partie du groupe Atos, présenté comme le leader européen et du calcul intensif.

•. Nvidia est le leader mondial de l'activité graphique. Le super calculateur ROMEO, d'un coût de 2.5 millions d'euros, est composé de serveurs Bull dont la puissance est accélérée par des cartes Nvidia

•. Président de l’Université de Reims Champagne-Ardenne, Guillaume Gellé a signé hier un accord de collaboration exceptionnel de cinq ans avec Bull et un MOU (memorandum of understanding ou protocole d'entente avec Nvidia.

Les grands opérateurs ne parlent plus de révolution, mais de tsunami numérique. Tellement la vague du progrès est forte, rapide, et englobe tout sur son passage. Un ordre de grandeur permet d'en appréhender l'idée : le plus puissant des calculateurs que possédait le CEA (commissariat à l'énergie atomique) au début des années 80 est en réalité dix fois moins puissant qu'un Phone 5 actuel. Ce sont les industriels et les concepteurs d'aujourd'hui qui le disent, dont quelques pointures à l'échelle du globe participaient hier, à la CCI de Reims, à la journée « ROMEO ». Pourquoi Reims ? Parce que Ia France est réputée pour ses performances en informatique (Facebook vient d'ouvrir un laboratoire d'intelligence artificielle à Paris avec une centaine de chercheurs) et que Reims compte dans ce domaine, grâce précisément à ROMEO et à ses ingénieurs, C'est le nom du supercalculateur hybride de l'université de Reims, le plus puissant de France, capable d’effectuer 250.000 milliards de calculs par seconde ! Fin 2017, son successeur annoncé multipliera ce chiffre par dix … « Il n’y a pas de frein à l'inventivité », expliquait hier un intervenant. C'est ainsi que depuis 30 ans, la puissance de ces machines est doublée chaque année : Mais pour quelle utilité ?

Pour réaliser quantité de modélisations et de simulations numériques applicables dans toutes sortes de domaines. Que ce soit pour l'aéronautique, la météorologie, le développement des véhicules autonomes, le bâtiment, la médecine personnalisée, l'agriculture de précision par GPS interposé … Des produits sont réalisés après avoir été validés numériquement, comme des cuves destinées à l'industrie betteravière ; des calculs permettent d'optimiser des décisions à prendre dans la vinification ... La simulation numérique est synonyme de gain de temps et de performances. Mais toutes les entreprises n'ont pas les moyens d'acheter leur propre calculateur. Aussi l'un des objectifs des opérateurs, est de démocratiser l'accès à la simulation numérique communément utilisée dans la défense, la recherche, l'industrie. C'est tout l'objet du programme SIMSEO, auquel est associé ROMEO, qui a été lancé hier à Reims. Sur cinq ans, il vise à sensibiliser quelque 600 PME-PMI de France à cette technologie que les spécialistes présentent comme « l'or noir » de demain. Une ressource aussi annoncée comme indispensable et même vitale à moyen terme. « Dans dix ans, les PME et PMI auront basculé, sinon elles disparaîtront. Il faut y aller plein pot ! », a résumé l'un d'eux.

Jean-Michel FRANÇOIS

Extraits de l'OBS du 10/06/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  

 

La « Robolution » est en marche

Bruno BonneIl est un passionné qui chuchote à l'oreille de l'avenir, lui parle, le façonne par certains aspects et l'écoute. Rencontre avec ce visionnaire pas comme les autres.


«II est fort possible que des accessoires robotisés fassent partie de noire mrps demain.» OR

ZOOM

  •.- A quoi faut-il s’attendre ?

Bruno Bonneil : le défaut qu'ont eu la plupart des auteurs de science-fiction qui se sont amusés à écrire l’avenir, c’ est qu’ils sont tous imaginé en partant de leur situation sociale. Au XIX' siècle, par exemple, personne n'avait imaginé l’avion. Toutes les anticipations décrivaient des ballons. Et tout se passait dans l'air, alors que l’on voit bien que même les voilures ne volent pas aujourd'hui, comme on pouvait l’imaginer en 1950. 5i Ion projette révolution de la robotique dans les années à venir, on ira vers des outils qui s'intégreront à l'homme (la cybernétique) ou qui collaboreront (la cobotique). Nous serons plus près de R2-O2 que de C3-PO.

En 1983, Bruno BonneIl fonde Infogrames, le premier éditeur e jeux vidéo européens. En 1995, il crée lnfonie, le premier fournisseur tricolore d'accès à internet Dès 20Q6, il se lance dans la robotique avec Robopolis, qui écoule aujourd'hui plus de 500000 machines savantes. n dirige aussi Roblution Capital, un fonds d'in- - - vestissement dont l'objectif est d'apporter des fonds propres aux sociétés françaises et européennes spécialisées dans la robotique.

  •.- Qu'est-ce qui. dans votre parcours, explique votre passion pour les jeux vidéo, tout d'abord. puis. plus largement pour la robotique et pour tout ce qui se rapporte aux nouvelles technologies ?

Bruno BonneIl : j'ai passé ma jeunesse à créer des robots . j'avais six ans lorsque j'ai fabriqué le premier d'entre eux, à partir d'un moteur de machine à laver. C'était un robot épouvantail. Je me suis rapidement tourné vers l'informatique. Une sorte de robotique plus virtuelle, avec les avatars des jeux vidéo. J'ai beaucoup évolué dans cet univers atypique et j'ai créé, au début des années quatre-vingt la première société européenne de jeux vidéo : Infogrames. Depuis, je suis les évolutions du numérique à travers les époques. Les jeux vidéo PC, donc, au début; puis internet, avec lnfonie, le premier ISp· français. J'ai également monté la première chaîne de télévision dédiée aux jeux vidéo qui s'appelait GameOne. Et quand j'ai senti le vent tourner, dans la deuxième moitié des années 2000, je me suis intéressé aux robots. J'ai estimé que la prochaine révolution serait robotique, la « Robolution », comme je l'appelle. Les technologies convergeaient. j'ai créé la première société française de robotique : Robopolis. C'était, à l'origine, un petit magasin spécialisé parisien puis je suis devenu distributeur. En 2006, j'ai acquis les droits exclusifs de la distribution en France du petit aspirateur autonome Roomba. En 2007, j'en ai vendu 1000... Aujourd'hui, nous en écoulons 500000 !

  •.- Comment expliquez-vous cette évolution fulgurante ?

Bruno BonneIl: je pense que nous sommes arrivés à un moment où le rapport performance/prix du matériel par rapport aux attentes des consommateurs est devenu très satisfaisant. De plus, les grosses sociétés californiennes, comme Apple, Facebook, Google, etc ... ont bien compris qu'on était à une période charnière, caractérisée par la rematérialisation du numérique. Celui-ci revient aujourd'hui dans les robots. D'où des investissements massifs dans de nombreux domaines : transport avec la Google Car. aide à la personne, armée, drones ...

 • ISP : Internet service provider ou, en fiançais, fournisseur d'accès internet.

Extraits de l' union du 07/05/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Le graphène, un matériau miracle

Smartphones flexibles, écrans incassables ... : les qualités du graphène pourraient en faire le nouveau matériau miracle de l'industrie électronique


Le graphène est un cristal bidimensionnel de carbone dont l'empilement constitue le graphite. DR

Composé de carbone pur, le graphène se présente sous forme de feuilles aussi fines qu'un atome, ce qui en fait le matériau le plus mince au monde. Il est pourtant cent fois plus résistant que l'acier, est très flexible et le meilleur conducteur électrique connu. « D'autres matériaux ont chacun l'une de ces propriétés». explique le physicien russo-britannique Konstantin Novoselov. « Ce qui est incroyable, c'est d'avoir toutes ces qualités regroupées dans un seul cristal ouvrant un grand nombre d'utilisations possibles », a poursuivi le scientifique, récompensé en 2010 par un prix Nobel avec le Russo-Néerlandais Andre Geim pour leurs travaux sur le graphène, isolé pour la première fois dans leur laboratoire en 2004.

Le nombre de brevets impliquant le graphène est passé de moins de 50 en 2004 à environ 9000 en 2014, selon Andrew Garland, de la société Future Markets. « La plupart sont dans le domaine de l’électronique », indique-t-il.

 Le groupe sud-coréen Samsung, le plus grand fabricant de smartphones au monde, a déposé à lui seul plus de 490 brevets.

Les usages du graphène restent limités pour l'instant mais devraient se développer. La Commission européenne a retenu en 2013 un projet de recherche autour de ce matériau, qu'elle a doté d'un budget d'un milliard d'euros sur dix ans.

« Le graphène permet de laisser libre cours à notre imagination. Il n'y a pas de limite »
Vittorio Pellegrini

« Nous pensons avoir besoin de dix années supplémentaires pour atteindre le moment où de nombreux appareils vont arriver sur le marché » , a expliqué Andrea Ferrari, directeur du centre dédié au graphène à l'université de Cambridge.

Ce matériau est si flexible que les scientifiques espèrent un jour pouvoir mettre au point un téléphone portable souple. La société britannique FlexEnable a exposé un prototype de smartphones utilisant du graphène. Il s'enroule autour du poignet comme une montre et son écran à cristaux liquides permet de visionner des vidéos.

« Ce type de technologies pour les écrans ouvre la porte à une génération entièrement nouvelle de portables car nous pouvons commencer à plier des appareils électroniques », jusqu'alors rigides, a expliqué le directeur technique de l'entreprise, Mike Banach. La société britannique Zap & Co a présenté de son côté un chargeur sans fil pour téléphones portables et tablettes en graphène. En Cinq minutes, il est entièrement chargé.

À terme, la société espère pouvoir développer des batteries en graphène. « Elles pourraient à terme remplacer les batteries de lithium présentes dans des milliards d'appareils", à condition de gagner en puissance et de diminuer en taille », a-t-il ajouté.

Les chercheurs pensent que le graphène pourra aussi servir un jour pour produire des écrans incassables.

« Vous pouvez remplacer tous les écrans tactiles du monde avec juste quelques kilos » de ce matériau, et « quelques couches supportent le poids d'un éléphant », assure Vittorio Pellegrini, directeur de l'Institut italien de la technologie sur le graphène.

« Le graphène permet de laisser libre cours à notre imagination. Il n’y a pas de limite », ajoute-t-il.

Extraits de l' union du 01/03/2016

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

FACEBOOK - Google  -

L’État français se fâche contre Apple et Google

2017

Grandeur et décadence des anciennes stars du web

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

L’État français se fâche contre Apple et Google

Les deux géants américains sont attaqués en justice pour « pratiques commerciales abusives ».


Apple est également visé en France par une enquête ouverte début janvier pour «obsolescence programmée ».
AFP

En plein regain de tensions commerciales transatlantiques, le gouvernement français s’est fâché, hier, contre les géants américains Google et Apple, accusés de profiter de leur position de force sur internet pour écraser la concurrence. Le ministre de l’Économie et des Finances, Bruno Le Maire, a annoncé que l’État allait assigner en justice ces deux poids lourds de la Silicon Valley pour «pratiques commerciales abusives » , exigeant une sanction, symbolique, de deux millions d’euros chacun.


« Google et Apple n'ont pas à taiter nos start-up de la manière dont ils le font aujourd'hui »
Bruno LEMAIRE, Ministre de l'économie et des finances

TENSION COMMERCIALE AVEC LES ÉTATS-UNIS

« Je crois à une économie fondée sur la justice et je vais donc assigner Google et Apple devant le tribunal de commerce de Paris pour pratiques commerciales abusives » vis-à-vis des start-up françaises, a-t-il expliqué au micro de RTL. L’annonce du ministre intervient à un moment de tension commerciale avec les États-Unis, après la décision de Donald Trump de taxer respectivement à 25 % et 10 % les importations d’acier et d’aluminium. Pour les services de Bercy en charge de la concurrence (DGCCRF), « plusieurs clauses des contrats types » des magasins d’application de Google et Apple, Google Play et App Store, caractérisent un « déséquilibre significatif » au détriment des start-up et autres sociétés qui développent des applications. Google France a réagi en assurant que ses pratiques commerciales étaient « conformes à la législation française » et en se disant « prêt » à expliquer sa position devant les tribunaux. « Avec plus de mille téléchargements par seconde, Google Play est un excellent moyen pour les développeurs d’applications en Europe, de toutes tailles, dont beaucoup en France, de proposer leurs applications aux utilisateurs du monde entier », a encore estimé le porte-parole de Google France. La position ultra-dominante des géants américains dans l’accès des particuliers et des entreprises aux services sur internet constitue un sujet d’inquiétude récurrent pour le gouvernement. Avant Google et Apple, c’est Amazon qui avait été assigné en décembre dernier par Bercy devant le tribunal de commerce de Paris pour «déséquilibre significatif dans les relations commerciales » avec les entreprises qui vendent sur sa plate-forme en France.

La procédure lancée par le gouvernement rejoint une procédure lancée il y a dix-huit mois par Nexedi, une PME informatique de la métropole lilloise, qui a attaqué Apple pour pratiques commerciales abusives et doit retrouver le géant à la pomme le 31 mai prochain devant le tribunal de commerce de Paris. La PME reproche à Apple de l’obliger à utiliser certaines de ses briques logicielles dans ses applications, si elle veut que celles-ci soient référencées dans l’App Store.

Extraits de l' union du 15/03/2018

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Grandeur et décadence des anciennes stars du web

Oui, internet existait bien avant Google, Facebook, Twitter ou Snapchat. Durant cette époque lointaine où les smartphones et les tablettes n'étaient que des songes, d'imposants dinosaures ont régné sur la Toile... avant de disparaître. Plongée fabuleuse dans la préhistoire du web


La course au progrès ne doit pas nous faire oublier les précurseurs qui ont fait l’histoire et la légende de la Toile. @Microsoft

GROS PLAN

MySpace : la grenouille qui se prenait pour un bœuf

En 2003, le Facebook de l'époque se nommait MySpace. Plus musicale que son homologue actuel, la plateforme permettait de découvrir des artistes et musiciens méconnus et de suivre l'actualité de ses stars préférées, en échangeant des photos, des actualités ou des morceaux, Enà peine un an, MySpace devint un mastodonte du web et fut racheté à prix d'or par le magnat de la presse américaine Rupert Murdoch, Mais le précurseur se vit malheureusement trop beau et rata sa reconversion en réseau social. Plus simple et mieux pensé, Facebook n'eut alors qu'à dévorer tout cru celui qui s'était transformé en usine à gaz et que Justin Trmberlake racheta contre un chèque de 35 millions de dollars afin de lui donner un second souffle, Le « new Myspace », de nouveau centré sur la musique, vaut d'ailleurs le détour, mais n'a ni le ramage ni le plumage qu'il arborait durant son âge d'or.

On se demande souvent si le monde existait avant l'apparition du téléphone portable, du GPS ou des moteurs de recherche et comment ses habitants, pauvres humanoïdes d'un autre ère, parvenaient à survivre sans la tutelle des nouvelles technologies, Il en va de même pour Facebook, Google, Twirter ou encore Snapchat : de quoi pouvait bien être peuplée cette étrange planète qu'était internet avant l'arrivée de ces géants ?

AOL : LA CIGALE ET LA FOURM :

S'il Y a un exemple qui prouve, s'il était nécessaire, la fragilité des trônes au sein de l'empire du web, c'est bien celui d'AOL. Rappelez-vous : au début des années 2000, l'omnipotent fournisseur d'accès était le plus important des États Unis et faisait retentir les inoubliables grésillements des modems 56 k aux quatre coins de la planète à travers ses inénarrables launchers.

AOL fut le premier à avoir l'idée de regrouper sous une même bannière un grand nombre de services, comme une messagerie instantanée (AlM), un webmail, une plateforme de news ou un moteur de recherche. En 2001, rien ne semblait pouvoir arrêter sa croissance exponentielle et il fit même office de précurseur en s'alliant avec le géant Time Warner pour créer un empire littéralement multimédia, avec un petit chèque de 165 milliards de dollars pour célébrer ces noces. Mais les matelas de dollars sont pires que les lauriers : on s'endort très facilement dessus. En moins de dix ans, la concurrence a dévoré tout cru ce roi sans divertissement. En 2009, Verizon n'eut ainsi à débourser « que » 4,4 milliards de dollars pour récupérer la marque. Le FAI américain se sert toujours du nom, comme on passe une vieille couronne afin de commémorer un règne désuet.

NAPSTER : LE SCORPION ET LA GRENOUILLE

Il ne faut jamais avoir raison trop tôt. Les frères Fanning et Shawn Parker l'ont appris à leurs dépens. Ceux qui ne connaissent le téléchargement qu'à l'aune des mails Hadopi ne s'en souviennent peut- être pas, mais leur création, Napster, fut la première grande plateforme de « peer to peer », bien avant les torrents. En toute illégalité, des millions de morceaux de musiques, au format MP3, ont été échangés via ce logiciel qui s'est très vite attiré les foudres de l'ensemble des maisons de disques de la planète. Mais au lieu de trouver un accord avec ce support de diffusion extrémement populaire (plus de 100 millions d'utilisateurs en 2002), les majors ont préféré mettre toutes leurs ressources dans sa mise à mort ... qu'elles ont obtenue. Ce ne fut toutefois qu'une victoire en trompe-l'œil : piétinant les cendres encore fumantes de feu Napster, Apple est arrivé avec iTunes et leur a bien vite imposé des conditions qui ont signé une grande partie de leur perte. Deezer ou Spotify ont ensuite enfoncé le clou, scellant le sort d'un ancien règne qu'elles avaient cru inébranlable : Sean Parker, lui, s'en est remis en devenant l'un des grands ordonnateurs de Facebook.

Extraits de l'union du 23/11/2017

  

    

  Répertoire  

 

 

 

 

 

Facebook

 29 millions de comptes Facebook piratés 
2018, l'année noire où Facebook. La plongé dans la tourmente
Mark ZUCKERBERG – Excuses sucrées
Ils savent tout sur vous

2,7 millions d’Européens pourraient être concernés

 Comment réagir après le scandale Facebook

2016

 Ces groupes qui fédèrent sur Facebook

  

    

  Répertoire  

 

 

 

 

 

 

 

29 millions de comptes Facebook piratés 

Une faille de sécurité découverte en septembre dans le premier réseau social du monde a permis à des pirates informatiques de compromettre des données personnelles de quelque 29 millions d’usagers, a indiqué hier Facebook, bien moins qu’il ne le craignait initialement. L’entreprise a précisé que 15 millions de personnes avaient vu leur nom et leurs contacts personnels compromis et que des détails supplémentaires l’avaient aussi été pour 14 millions d’autres usagers. Facebook avait parlé de 50 millions de comptes compromis en révélant l’affaire le 28 septembre.

Pour l’ensemble des 29 millions de comptes, les hackers – dont l’identité ou l’origine n’ont pas été révélées jusqu’à présent – ont accédé au nom de l’usager, son adresse de courriel et/ou son numéro de téléphone si celui-ci était indiqué dans son profil. La pêche a été beaucoup plus fructueuse, et potentiellement plus dommageable, dans les 14 autres millions de cas.

Outre le nom et les contacts, les pirates informatiques ont aussi pu avoir accès au sexe, au statut indiquant la situation amoureuse, l’éducation reçue mais aussi à la date de naissance, au lieu d’habitation s’il était renseigné, à l’emploi occupé ainsi qu’aux pages internet et personnes suivies par les usagers concernés.

 Extraits de l' union du 13/10/2018

2018, l'année noire où Facebook. La plongé dans la tourmente

Cinquante millions· de comptes utilisateurs Facebook ont été piratés dans la nuit du 25 septembre


Plongé dans la tourmente suite au scandale « Cambridge Analytica », accusé de laxisme grave dans la crise birmane par les Nations Unlies et victime désormais d'un piratage d'une ampleur inédite ayant entrainé la corruption de près de 50 millions de coinptes d'utilisateurs, Facebook traverse une période de crise sans précédent. @)eco

Dans la nuit du 25 septembre dernier, des pirates sont parvenus à compromettre quelque 50 millions de comptes Facebook. C'est le réseau social qui l'a annoncé lui-même trois jours plus tard, lors du déploiement du correctif de sécurité. En effet, les hackers se sont faufilés à travers trois failles du code source de la plateforme. Là perméabilité résidait dans la fonctionnalité « Aperçu de mon profil », qui permet de voir « rapidement les informations qui sont affichées lorsqu'un tiers ne faisant pas partie du cercle d'amis consulte une page de membre. Grâce à une triple lacune, les pirates ont réussi à mettre la main sur un peu moins de 50 millions de « tokens », ces « jetons » qui sont en réalité des clefs codées , permettant à un appareil connecté à Facebook de le rester même quand on quitte le réseau social. Cette clef, évite, en somme, d'avoir à se reconnecter à chaque fois que l'on revient sur la plateforme. Mettre la main sur ces jetons revient à pouvoir se faire passer pour un ordinateur ou un mobile connecté â Facebook Les intrus ont ensuite libre accès à toutes les informations, jusqu'à celles des applications Insragram ou Oculus.

Les responsables de Facebook assurent qu'aucune donnée bancaire n'a pu être dérobée. L'enquête ouverte par le FBI devra confirmer cette affirmation. Par mesure de sécurité, le réseau social a déconnecté de force près de 90 millions de comptes dans la nuit du jeudi 27 septembre au vendredi 28. Ainsi si l'un de vos comptes a reçu ce traitement, cela ne signifie pas nécessairement qu'il est corrompu. De plus, les assaillants ont réussi à obtenir ces fameux « tokens »l, mais n'ont pas pu, sauf rebondissement, mettre la main sur les mots de passe des utilisateurs. Par mesure de précaution, il convient toutefois de le changer.

ANNUS HORRI8US

Cette attaque d'une ampleur inédite pour Facebook - jamais la plateforme n'avait été piratée - ajoute une nouvelle empreinte funeste sur une année qui restera de sinistre mémoire.

La tempête a commencé en mars dernier, avec le scandale Cambridge Analytica. Le Guardian et le New York Times ont révélé au grand jour les pratiques de cette entreprise spécialisée dans l'influence politique qui a siphonné sans leur accord les données de 87 millions d'utilisateurs afin de cibler les messages publicitaires qui leur seraient envoyés. L'objectif était de faire pencher leur vote en faveur de Donald Trump. En 2016 déjà, des militants Russes s'étaient servi du réseau pour modifier le cours de l'élection présidentielle américaine de 2016. Facebook ne pouvait plus, alors se présenter comme un simple réseau social familial mais se voyait requalifier en outil de propagande. Face aux enquêteurs du Sénat américain, Mark Zuckerberg avait dû troquer le jogging branché qui collait si bien avec son image de patron d'une entreprise jeune, innovante et dynamique contre un costume-cravate trahissant le passage du groupe dans la réalité d'un monde plus complexe qu'une start-up.

 Peu après, les Républicains ont accusé Facebook de biais démocrate, montrant l'impossibilité dans laquelle -se trouvent ces plateformes -r- avec Twitter et Google - d'être politiquement neutres. Enfin, le cloû a été 'enfoncé avec la question birmane: Facebook est accusé de ne pas avoir réagi suite à la publication de fausses informations, de messages de haine et d'appels à la violence à l'encontre des Rohingya, minorité musulmane victime de ce nettoyage ethnique,selon l'ONU. L'organisation internationale a déclaré que Facebook avait joué un rôle c déterminant l) dans la crise. Une accusation grave et inédite.

Mises sans arrêt en difficulté pour leur gourmandise coupable envers les données personnelles de leurs membres, incapables de trouver la juste mesure d'une modération neutre, dans le collimateur des autorités fiscales internationales, les grandes plateformes d'internet ne garderont pas de 2018 un souvenir impérissable.

Extraits de l' union du 04/10/2018

  Mark ZUCKERBERG

Excuses sucrées

Le PDG de FACEBOOK s’est platement excusé cette semaine des dérives de son réseau social. Sans convaincre


Le PDG de Facebook a fini par admettre qu’une « certaine forme de régulation (deséseaux sociaux) &tait inévitable. » AFP

L'ESSENTIEL

•.- 14 mai 1984 : naissance à White Plains (États-Unis).

•.-  2004 : crée avec trois étudiants de Harvard le réseau social Facebook.

•.- 2010 : élu « personnalité de l'année » par « lime magazine ».

•.- 2012 : entrée en bourse de Facebook et sortie du film « Social Network » qui raconte la naissance du réseau social.

•.- 2015 : fonde avec son épouse Priscilla l'association humanitaire « Initiative Chan Zuckerberg ».

•.- 2018 : comparait en avril devant le Congrès américain.

 Pourquoi on en parle ?

Parce que Facebook, le réseau social qu'il a participé à fonder en 2004, est accusé depuis un mois d'avoir divulgué à la cantonade planétaire les données personnelles de près de 87 millions d'utilisateurs! C'est beaucoup même si FB en compte plus de deux milliards! Le scandale éclate le 17 mars dernier quand un donneur d'alerte révèle ce qui deviendra l'affaire « Cambridge Analytica », du nom du cabinet conseil politique britannique qui aurait accédé à ces données avant de les diffuser. Lejeune PDG de Facebook (34 ans) a été sommé de s'expliquer, les 10 et 11 avril, devant une commission d'enquête du Congrès américain, sénateurs et élus de la Chambre des représentants.

OUI EST-IL?

À 20 ans à peine, Mark Zuckerberg, informaticien de génie, crée avec trois copains l'ancêtre de Facebook à Harvard, son université. Objectif: élire la plus belle fille du campus! Le PDG s'en est excusé depuis mais à l'époque, le succès du projet est immédiat, viral même, à l'échelle universitaire d'abord, nationale ensuite, mondiale enfin. D'anciens condisciples l'accusent de leur avoir piqué l'idée. On comprend leur courroux. Grâce à un accord amiable, en 2008, Zuckerberg leur verse 65 millions de dollars. Il peut se le permettre. Cinquième fortune du monde, son pactole est évalué à près de 70 milliards de dollars.

OUE FAUT-IL EN PENSER?

À l'image du docteur Frankenstein, Facebook a-t-il fini par échapper à son créateur? Devant le Congrès, un Zuckerberg contrit et penaud a multiplié les excuses (une vieille habitude chez lui) mais sans convaincre, concédant même la nécessité d'une meilleure régulation pour maîtriser les dérives de Facebook.

Ainsi, pour récupérer des données personnelles y circulant, les non-utilisateurs du réseau sont-ils obligés d'y adhérer, donc de lui fournir ces mêmes données! Zuckerberg n'ignore rien de tout cela. Ses propres données ont été « aspirées ». Mais lui a les moyens de se payer des avocats ...

Gilles GRANDPIERRE

Extraits de l' union du 15/04/2018

  Ils savent tout sur vous

Le récent scandale sur les fuites de données personnelles de 87 millions d’internautes vaut au patron de Facebook de s’expliquer devant le Congrès. Voici comment la Toile connaît tout de ses utilisateurs.

SURVEILLEZ FACEBOOK
Pour découvrir en détail les données que Facebook a collecté sur vous au fil des années, il suffit de télécharger une copie de vos données Facebook dans les paramètres et quelques minutes plus tard, vous recevrez par mail le dossier complet de votre profil. Vous serez surpris !
 

L’affaire Facebook a fait plus pressante s les questions des internautes sur l’utilisation des données recueillies par les réseaux sociaux et les moteurs de recherche. Panorama des pratiques, alors que Mark Zuckerberg est auditionné cette semaine par le Congrès américain.

1 - LES RÉSEAUX SOCIAUX

Ce qu’ils recueillent : Tout ce qu’un utilisateur écrit, sur sa page Facebook par exemple, ou ailleurs sur le réseau social, toutes les photos ou vidéos qu’il poste, tous les « J’aime » sur lesquels il clique, tout ce qu’il partage, tout ce qu’il consulte, l’identité des utilisateurs avec lesquels il interagit. Il en va de même avec Instagram et WhatsApp, filiales de Facebook, Snapchat ou Twitter, même si la palette est moindre sur ces plateformes. Si l’utilisateur l’y autorise, Facebook peut aussi aller chercher des informations sur les sites qu’il consulte tout en étant sur le réseau social.

Ce qu’ils vendent : Facebook assure ne pas vendre à ses clients annonceurs de données personnelles identifiables ou même des données agrégées. Ce qu’il facture, c’est la possibilité pour un annonceur de toucher uniquement, parmi les utilisateurs de Facebook, la population qu’il vise. Twitter, lui, vend des tweets, ou plutôt l’accès à un moteur de recherche interne pour balayer tous les messages postés sur une période donnée.

Ce qu’ils partagent : L’immense majorité des réseaux sociaux ouvrent leurs portes aux développeurs externes qui créent des applications pour l’exploitation des données des utilisateurs de ces réseaux.

Dans le cas de Facebook, « la partie publique, c’est-à-dire toute la page pour certains, uniquement le nom, prénom et la photo pour d’autres, ne nécessite pas d’autorisation de l’utilisateur » , explique Ryan Matzner, cofondateur de Fueled, qui crée des applications pour des clients. En revanche, l’utilisation du reste requiert, elle, le consentement de l’intéressé.

Mais une fois que les données sont recueillies par ces applications, elles échappent à Facebook ou aux autres réseaux sociaux. « Une fois que quelqu’un a eu accès à ces données, Facebook n’a aucun moyen d’être certain de ce qu’ils en ont fait », renchérit Ryan Matzner. «Ils ne peuvent que les croire sur parole. C’est comme envoyer un courrier électronique et se demander ce que votre destinataire en a fait. »

2 - LES MOTEURS DE RECHERCHE

Ce qu’ils recueillent : Toutes les données concernant les recherches, la géolocalisation ou les sites consultés.

À l’instar de Google, Yahoo ! ou Bing, les principaux moteurs de recherche sont intégrés au sein de géants d’internet qui proposent de nombreux autres services aux internautes. À travers eux, les groupes recueillent des données supplémentaires, qui croisées avec celles tirées du moteur de recherche, dressent un profil encore plus précis de l’internaute.

Ce qu’ils vendent : Leurs revenus proviennent en grande partie de la publicité. Ils ne vendent pas de données mais l’accès à un consommateur aux caractéristiques très précises, fruit du croisement des données du moteur de recherche, mais aussi, dans le cas de Google, toutes les recherches et les contenus visionnés sur YouTube, sa filial e. Google a même longtemps exploité le contenu des messages pour les internautes ayant un compte Gmail, avant de renoncer en juin dernier.

Ce qu’ils partagent : Ils ouvrent leurs portes aux développeurs et aux applications, comme les réseaux sociaux.

3 - Y A-T-IL DES LIMITES ?

Aux États-Unis, il n’existe quasiment aucune loi protégeant l’utilisation d es données. Au Canada et en Europe, il existe des limites sur leur utilisation, notamment pour tout ce qui a trait à la santé. En Europe, Facebook a ainsi été sanctionné en 2017 à hauteur de 110 millions d’euros par Buxelles pour le partage de données personnelles avec WhatsApp. En France, la Commission nationale de l’informatique et libertés a, elle, infligé en mai 2017, une amende de 150 000 euros à Facebook pour des « manquements » dans sa gestion des données des utilisateurs.

Le patron de facebook devant le sénat pour un mea culpa


Exercice douloureux pour le jeune milliardaire de 33 ans devant les sénateurs.

Le PDG de Facebook, Mark Zuckerberg a présenté hier ses excuses personnelles et officielles devant le Sénat américain pour les erreurs commises sur la protection des données et la manipulation politique.

« Il est évident aujourd’hui que nous n’avons pas fait assez pour empêcher ces outils d’être utilisés de façon malintentionnée (…). Nous n’avons pas pris une mesure assez large de nos responsabilités et c’était une grosse erreur. C’était mon erreur et je suis désolé » , a-t-il dit, en pleine tourmente sur le scandale de fuite de données vers Cambridge Analytica. « Cela prendra du temps pour mener à bien tous les changements nécessaires » pour limiter ces mauvais usages, a-t-il ajouté.

Le jeune milliardaire est entendu par les parlementaires américains au cours d’auditions qui ont commencé hier et se poursuivront aujourd’hui. Elles visent à établir comment les données de dizaines de millions d’usagers de Facebook ont pu se retrouver entre les mains de Cambridge Analytica. Mark Zuckerberg doit aussi s’expliquer sur sa façon de lutter contre la manipulation politique sur le réseau.

 

Extraits de l' union du 11/04/2018

2,7 millions d’Européens pourraient être concernés 

Cette évaluation est à rapporter aux 87 millions d’utilisateurs de Facebook potentiellement touchés dans le monde. 

 
La firme Cambridge Analytica avait siphonné les données personnelles d’utilisateurs de Facebook via une application de tests psychologiques.
AFP

Les données personnelles de «jusqu’à 2,7 millions » d’utilisateurs européens de Facebook ont pu être transmises de « manière inappropriée » à la firme britannique Cambridge Analytica (CA), a annoncé, hier, la Commission européenne, citant un chiffre que lui a communiqué le réseau social. Cette évaluation concernant l’Europe est à rapporter au nombre total de 87 millions d’utilisateurs de Facebook potentiellement touchés dans le monde, révélé mercredi par le patron du réseau social Mark Zuckerberg en personne.

DES DONNÉES TRASMISES DE MANIÈRE INAPPROPRIÉE

Dans un courrier, « Facebook nous a confirmé que les données personnelles de jusqu’à 2,7 millions d’Européens, ou de personnes résidant dans l’UE pour être plus précis, pourraient avoir été transmises à Cambridge Analytica de manière inappropriée », a indiqué un porte-parole de l’exécutif européen, Christian Wigand. Le courrier en question était une réponse à la Commission européenne, qui avait demandé la semaine dernière au réseau social de lui fournir rapidement des explications sur le scandale lié à la société Cambridge Analytica.

Facebook explique « les mesures qui ont été prises depuis », a indiqué Christian Wigand, ajoutant que l’exécutif européen allait «étudier dans le détail » la réponse du réseau social. « Mais il apparaît déjà que d’autres discussions seront nécessaires », a-t-il ajouté, précisant qu’il y aurait un « appel téléphonique en début de semaine prochaine » entre la Commissaire européenne chargée de la Justice, Vera Jourova, et la numéro 2 de Facebook, Sheryl Sandberg.

La firme d’analyses de données Cambridge Analytica, qui a travaillé pour la campagne présidentielle de Donald Trump en 2016, avait récupéré les données personnelles d’utilisateurs de Facebook via une application de tests psychologiques.

À l’époque, le système permettait à des applications tierces d’accéder non seulement aux données des usagers ayant utilisé l’application mais aussi à celles de leurs amis, expliquant le nombre très élevé de personnes potentiellement concernées.

La numéro 2 de Facebook admet un laxisme  dans la protection des données 

Facebook a fait preuve de laxisme pour protéger ses utilisateurs dont les données ont été récupérées par la firme Cambridge Analytica, a admis, hier, la directrice générale du réseau social, Sheryl Sandberg. Elle a également estimé qu’il était « possible » que d’autres failles de sécurité soient découvertes.

« Nous n’étions pas assez concentrés sur la protection, les mêmes données qui vous permettent de vivre des expériences sociales peuvent aussi être utilisées de façon malveillante », a-t-elle affirmé.

Extraits de l' union du 07/04/2018

Facebook :

Les données personnelles de 211.667 comptes français aspirés

Le patron de Facebook l'a reconnu officiellement : près de 87 millions de membres du réseau social ont vu leurs données personnelles aspirées par la société britannique Cambridge Analytica. Le scandale mondial affecte des utilisateurs de la plateforme dans le monde entier. En France, selon Le Parisien, ce sont les données de 211.667 comptes qui ont été siphonnées. Chez nos voisins belges, 61.000 personnes sont également concernées. Facebook a annoncé qu'elle avertira elle-même les utilisateurs spoliés, et ce à partir du 9 avril. De son côté, Mark Zuckerberg a présenté ses excuses et promis des améliorations. Il devra s'expliquer devant le Congrès américain le 11 avril.

 Quitter Facebook ?

Quand le scandale a éclaté, les réactions ont été vives sur les réseaux sociaux. Le cofondateur de WhatsApp (entreprise rachetée par Facebook), Brian Acton, a ainsi lancé un mot d'ordre sous la forme du hashtag Twitter # Delete Facebook. propose à tout un chacun de quitter purement et simplement Facebook en supprimant son compte. L ‘emblématique patron de Tesla, Elon Musk, a rejoint ce mouvement de boycott et fermé les pages de ses deux entreprises SpaceX et Tesla.

Extraits de l' union du 06/04/2018

 Comment réagir après le scandale Facebook

 À la suite des révélations de l’affaire Cambridge Analytica, voici les trois options de l’internaute inquiet


Vous pouvez être plus vigilant sur les autorisations données à Facebook. Par exemple, décidez si le critère de la situation amoureuse peut être utilisé pour vous envoyer — ou non — une publicité.
AFP 

1 - FERMER SON COMPTE

Deux options se présentent à l’internaute : la « déconnexion », assimilable à une mise en veille, ou la « désactivation ». L’opération, autrefois difficile, est aujourd’hui relativement aisée. L’internaute doit cliquer sur le triangle noir en haut de sa page, choisir les onglets « Paramètres », « Gérer le compte », puis aller lire « En savoir plus » sur la « déconnexion » ou la «désactivation » (suppression) du compte. Option plus radicale : désactiver, c’est-à-dire supprimer définitivement son compte. Cette option rend invisible sur Facebook, mais « jusqu’à 90 jours peuvent être nécessaires » pour supprimer tout ce qui a été publié. Toutefois, certaines activités Facebook non stockées dans le compte personnel de l’utilisateur « persisteront », comme les messages envoyés à un ami, prévient Facebook.

2 - RENFORCER SA VIGILANCE

Une autre option est de vérifier ses paramètres de confidentialité et de connaître l’étendue des connaissances de Facebook sur sa vie personnelle, en demandant à la plate-forme la communication de l’intégralité des données qu’elle détient. Cette dernière tâche est facile et rapide. Il faut cliquer sur le petit triangle noir en haut de la page, l’onglet paramètres, puis sur le lien « Téléchargez vos données ». Après quelques vérifications des identifiants, les données sont envoyées rapidement sous la forme d’un fichier zip. Le fichier tentaculaire permet de voir les photos, vidéos postées, les messages échangés avec ses amis, les applications installées, les événements « likés » et à quelle date, les amis supprimés et à quelle date, les publicités sur lesquelles on a cliqué. Il n’est pas toujours facile à décrypter. Pourquoi une page figurant dans l’onglet « HTML » du dossier mentionne les « annonceurs avec vos coordonnées » alors même que Facebook assure ne pas livrer à ses clients des données permettant l’identification personnelle ?

Sans commander ses données, la page https://www.facebook.com/about/privacy/ fournit une multitude d’informations, malheureusement souvent difficiles à analyser, sur l’utilisation des données par Facebook. À partir de cette page, il est possible d’agir sur certains paramètres publicitaires, via le paragraphe « Diffuser et évaluer les publicités et les services », et le mot-clef « contrôler ». Par exemple, décider si le critère de la situation amoureuse peut-être utilisé pour vous envoyer – ou non – une publicité !

3 - POURSUIVRE FACEBOOK

Pour certains experts, il ne faut pas demander aux internautes de se retirer de Facebook, mais peser sur le rapport de force juridique. « On doit pouvoir utiliser le service sans être soumis à la surveillance de Facebook », explique Arthur Messaud, de la Quadrature du Net, association française de défense des droits des internautes. L’association va intenter prochainement une action de groupe en France contre Facebook, ouverte aux internautes. Elle s’appuiera sur les dispositions du règlement européen sur la protection des données, qui entrera en vigueur le 25 mai et qui change le rapport de force en faveur des internautes, a-t-il expliqué. « Nous demandons la pure application de la loi, c’est-à-dire que le consentement des internautes » à l’utilisation de leurs données par Facebook et ses partenaires « ne soit pas forcé », a-t-il expliqué.

Extraits de l' union du 23/03/2018

 Ces groupes qui fédèrent sur Facebook

Groupes de vente, de rencontres ou de passionnés : sur le réseau social, les Rémois échangent les bons plans et nouent des amitiés, parfois au-delà du virtuel.


David Mazure a ouvert il y a un an avec sa compagne le groupe « Bébé Reims », l’un des plus actif du genre.

A SAVOIR

•.-  Les pages locales sont également très suivies, avec en tête, celle du Stade de Reims et ses 171.141 mentions j'aime.

•.- En seconde position, la page du Journal l'union –l’ardennais comptabilise 145.731 fans.

•.-  La troisième position est détenue par Invest in Reims qui réunit sur sa page 39.720 personnes.

•.- Quatrième position pour La Cartonnerie de Reims qui totalise 13.576 mentions j’aime.

•.- En cinquième place, c'est le Elektricity-Festival-Reims qui regroupe 11.859 fans sur sa page.

Si, pour certains Facebook, le réseau social américain, n'a de social que le nom, d'autres font en sorte que l'humain soit au centre de leurs échanges. Du virtuel au réel. À travers les nombreux groupes de vente entre particuliers tout d'abord, comme avec le très populaire Ventes Achats Reims et alentours 51.100 et ses 13.058 membres (à l'heure où nous écrivons). Créé il y a plus d'un an par Séverine Pagliarelia, responsable d'une agence de location de véhicules, le groupe met en relation vendeurs et acheteurs d'objets divers. « J'ai fondé ce groupe pour rendre service aux gens. Ici on peut vendre de tout, mais en respectant les règles de bases de politesse et de respect. Certaines personnes s'entraident aussi, quand d'autres sont dans le besoin ou ont des difficultés financières par exemple, en leur offrant des habits », explique l'administratrice du groupe.

Face aux dizaines de groupes de vente généraliste, certains, comme David et sa compagne Céline, ont décidé de se spécialiser. Suite â Ia naissance de leurs trois enfants et après quelques difficultés financières, les parents ont créé le groupe Bébé Reims, qui totalise 1.493 membres. « Nous avions lancé ce groupe pour trouver des vêtements d'enfants en seconde main à moindre frais et rapidement beaucoup de personnes nous ont rejoints. En fonction des naissances, nous avons beaucoup plus de nouveaux membres en été qu'en hiver », s'amuse David. Et d'ajouter : « ce groupe nous a permis de rencontrer d'autres familles et de nouer des amitiés. Aujourd'hui échanger avec les autres dans le respect, le partage et le savoir-vivre est essentiel.

« Aujourd'hui, échanger avec les autres dans le respect le partage et le savoir-vivre est essentiel »
David, créateur de Bébé Reims

La rencontre entre familles, c'est également le but du groupe Sortir à Reims et ses alentours entre parents célibataires et ses 58 membres, créé en décembre dernier par Mickaël Wajda, papa célibataire d'une petite fille de 6 ans. « Après ma séparation en juin 2014, j'ai bien entendu testé les sites de rencontre traditionnels sans y trouver mon compte. J'ai alors décidé de faire un groupe qui réunirait des personnes avec le même profil que moi. Souvent, après une séparation, on perd une partie des amis du couple. Il est alors essentiel de s'en faire de nouveaux et mon groupe est là pour ça. Chaque membre peut organiser une sortie et la proposer aux autres; avec les enfants au parc, ou pour boire un verre en soirée », explique le fondateur du groupe. Un groupe qui a vu se former quatre couples depuis sa création. « Pour ma part, je me suis rapproché d'une femme mais ce n'est pas allé plus loin. Par contre ma fille s'est fait plein de nouvelles copines », sourit-il.

Pour les chiens et les voitures

Côté animal, les chiens « sociabilisent » également, grâce au groupe de Gaël-Emmanuel Gauthier. Chien toutes races à Reims et alentours (parcs a chien) (sic) et ses 370 membres. « Je me retrouvais souvent seule dans les différents parcs de la ville avec ma chienne Kirli. J’ai donc voulu réunir d'autres maîtres pour que nos animaux jouent ensemble », explique la jeune femme de 26 ans. Elle précise que le groupe permet aussi de se donner des conseils et des entraide concernant l'éducation de nos chiens ».

Conseils et entraide sont aussi au programme du groupe Austin mini Reims club, créé il y a quatre ans par Pierre Choppin, et qui réunit aujourd'hui 313 passionnés de la mythique voiture. « Le groupe nous permet de faire des rassemblements autour de notre passion. Nous avons noué de réels liens d'amitié. Désormais, chaque année, nous faisons un voyage à l'étranger tous ensemble avec nos voitures. L'expérience du groupe Facebook a tellement bien fonctionné que nous avons fondé un vrai club qui nous offre de partager notre passion avec le plus grand nombre. »

Joffrey FODIMBI

Extraits de l' union du 11/03/2016

  

    

  Répertoire  

 

 

 

 

 

 

Google

Clap de fin pour le réseau social Google+
Google visé par une nouvelle amende record 

2017

Google écope  d’une amende record
Google espère former deux mille Rémois en deux jours aux outils du numérique 

2016

L'opération « Tulipe », enquête top secrète chez Google France 

  

    

  Répertoire  

 

Clap de fin pour le réseau social Google+

Un bug a exposé des données d’un demi-million d’utilisateurs de Google+, qui fermera l’été prochain.


Le géant de l’internet veut tourner très vite cette page embarrassante de la faille, avec de nouvelles mesures pour permettre aux utilisateurs d’avoir un meilleur contrôle de leurs données. AFP

 Le réseau social de Google, Google+, a été touché par une faille informatique ayant exposé des données personnelles d’un demi-million de comptes, a indiqué, lundi, le géant de l’internet, rattrapé à son tour par les polémiques sur l’utilisation des informations des internautes.

En mars, lors d’un audit de sécurité interne – baptisé Project Strobe – de Google+, auquel sont automatiquement inscrites les personnes possédant une adresse gmail, le groupe de Mountain View, en Californie, a découvert une faille qu’il a « immédiatement » colmatée.

Jusqu’à 438 applications auraient pu profiter de cette faille informatique, qui a existé de 2015 à début mars 2018

Le nom des propriétaires de 500000 comptes, leur adresse électronique, leur profession, leur sexe et leur âge sont les principales données auxquelles des parties tierces ont pu avoir accès, assure Google dans un post de blog. Des données postées par les utilisateurs, comme des messages, des informations sur le compte Google ou des numéros de téléphone, n’ont pu être vues ni consultées, ajoute Google, avançant toutefois qu’il ne pouvait identifier avec certitude les utilisateurs touchés par la faille, ni leur localisation.

Les développeurs d’applications n’étaient pas au courant de la faille, affirme encore l’entreprise, et ne se seraient donc pas servis des données exposées : « Nous n’avons pas trouvé de preuve montrant que les données ont été employées de façon inappropriée. » Google ne dit pas si cette faille de sécurité est due à un piratage informatique et ne donne pas non plus les raisons pour lesquelles il a attendu plusieurs mois pour rendre publique cette information. D’après le Wall Street Journal, les dirigeants du groupe craignaient d’attirer l’attention des régulateurs et redoutaient un traitement identique à celui réservé à Facebook à la suite du scandale Cambridge Analytica. Cette société britannique est accusée d’avoir collecté et exploité sans leur consentement les données personnelles d’utilisateurs du réseau social américain, à des fins politiques.

GRANDE INACTIVITÉ CHEZ LES PARTICULIERS

« À chaque fois que des données d’un utilisateur sont affectées, nous faisons plus que ce que nous demande la loi et appliquons plusieurs critères pour déterminer si nous devons le notifier », a expliqué un porte-parole de Google. En l’espèce, les raisons ayant motivé le silence de l’entreprise sont la nature des informations dévoilées, l’absence d’utilisation inappropriée des données exposées et le fait qu’il n’était pas possible de déterminer avec précision quels utilisateurs informer, affirme le groupe.

Google+, qui revendique des millions d’utilisateurs, est principalement utilisé par des professionnels s’intéressant à des sujets bien spécifiques et pouvant consulter les mises à jour de leurs contacts via des « cercles ». Ces derniers sont en fait des groupes de contacts créés par l’utilisateur selon les critères de son choix – intérêts, catégories de clients, relations. – et au sein desquels il est possible de décider du contenu qui sera partagé.

Disponible en version Web et sur application mobile, Google+, qui voulait concurrencer Facebook, a été adopté très vite par les entreprises, mais Google affirme avoir constaté une grande inactivité chez les particuliers, ce qui va entraîner l’arrêt de cette version pour le grand public.

Les cyberdéfenseurs européens en conclave à Monaco

Les spécialistes européens de la cybersécurité se retrouveront en conclave à partir d’aujourd’hui à Monaco, conscients de porter une responsabilité de plus en plus centrale dans la vie des entreprises. Plusieurs milliers d’experts sont attendus dans la principauté pour trois jours d’échanges, pour ce qui est « un événement unique au niveau européen », selon Éric Boulay, le directeur d’Accenture Security pour la France et le Benelux. Après les grandes cyberattaques de 2017 – Wannacry, NotPetya, la campagne présidentielle américaine – « il y a eu une vraie prise de conscience » dans les entreprises, estime-t-il.

Le responsable de la sécurité informatique d’une entreprise n’est plus seulement chargé de veiller sur la sécurité du système d’information de l’entreprise. Ses compétences s’étendent désormais bien au-delà, par exemple aux usines où les machines sont connectées et donc vulnérables. « Les automatismes, les systèmes de commandes sont parfois assez anciens, utilisent des systèmes d’exploitation un peu anciens qui n’ont pas été patchés (mis à jour pour réparer des vulnérabilités) », explique Éric Boulay.

« Les entreprises se sont réorganisées », et on voit de plus en plus d’entreprises où c’est le directeur des opérations, voire le PDG lui-même qui va s’intéresser aux travaux du responsable de sécurité informatique, souligne-t-il.

« La perception du risque reste très diffuse », tempère Bernard Ourghanlian, le directeur technique et sécurité de Microsoft France. « Le risque peut souvent être très visible dans les mains du responsable de la sécurité informatique, moins visible au niveau du directeur informatique, et encore moins visible au conseil d’administration », prévient-il. L’Anssi, l’agence publique chargée de coordonner la défense informatique française, partage cette prudence. « Le niveau de maturité » sur les risques cyber augmente très vite chez les grandes entreprises, estime Guillaume Poupard, le directeur général de l’Anssi. « Maintenant, si on regarde au niveau d’acteurs plus petits, notamment des PME,

le niveau de sécurité reste très insuffisant », regrette-t-il.

Extraits de l'union du 10/10/2018

 

Google visé par une nouvelle amende record

Le géant du web devrait être, aujourd’hui, à nouveau sanctionné par l’UE pour abus de position dominante. 


Sundar Pichai, PDG de Google...

 Bruxelles s’apprête à infliger aujourd’hui à Google une nouvelle amende de plusieurs milliards d’euros, cette fois dans le dossier antitrust Android, selon plusieurs sources, une décision qui va peser sur les relations entre les États-Unis et l’Union européenne. Cette sanction financière, destinée à punir l’entreprise américaine pour avoir abusé de la position dominante de son système d’exploitation pour smartphone, Android, pour maintenir sa suprématie dans la recherche en ligne, devrait probablement pulvériser le dernier record.

Ce record est détenu par Google, condamné par la Commission européenne, le 27 juin 2017, à payer 2,42 milliards d’euros pour avoir abusé de sa position dominante dans la recherche en ligne en favorisant son comparateur de prix « Google Shopping », au détriment de services concurrents.

La Commission, gendarme de la concurrence de l’UE, a refusé de faire le moindre commentaire sur ses intentions.

Le montant de l’amende est décidé au dernier moment et peut atteindre théoriquement, selon les règles de la concurrence européenne, jusqu’à 10% du chiffre d’affaires global de l’entreprise, qui s’élevait pour Alphabet, maison mère de Google, à 110,9 milliards de dollars en 2017 (94,7 milliards d’euros).

CONTEXTE TENDU

« L’amende est paramétrée en fonction de la durée de l’infraction, mais aussi si les autorités de la concurrence estiment qu’il y a eu intention ou pas de commettre la faute, si l’action du groupe incriminé a exclu du marché des concurrents ou pas », a expliqué une autre source proche du dossier. Cette nouvelle sanction contre le géant américain arrive dans un contexte particulièrement tendu entre l’UE et les États-Unis, avec qui les sujets de friction ne manquent pas, comme sur l’Otan ou le commerce.

Extraits de l'union du 18/07/2018

 Google écope  d’une amende record

Bruxelles a infligé, hier, une amende record   au géant américain pour abus de position dominante.


Google a favorisé son service de comparaison de prix Google Shopping au détriment de ses concurrents.
AFP

Le géant américain Google a été condamné par Bruxelles, hier, pour avoir profité à partir de 2008 de sa position archi dominante dans la recherche sur internet afin de favoriser son service de comparaison de prix Google Shopping au détriment de ses concurrents, qui ont même été rétrogradés dans les pages de résultat. Cette pénalité, qui se monte à 2,42milliards d’euros, pulvérise le record précédent (lire ci-dessous).

Clôturant une enquête commencée il y a près de sept ans, la commissaire européenne à la Concurrence Margrethe Vestager a martelé : « Ce que Google a fait est illégal au regard des règles de concurrence de l’UE. Elle a empêché les autres sociétés de livrer concurrence sur la base de leurs mérites, et d’innover. »« Et surtout, elle a empêché les consommateurs européens de bénéficier d’un réel choix de services, et de tirer pleinement profit de l’innovation », a accusé MmeVestager. Google a aussitôt réagi, faisant part de son «désaccord » avec l’UE et a annoncé qu’il envisageait de faire appel.

PLAINTES DE TRIPADVISOR ET DE TWENGA

En plus de cette amende, la Commission européenne somme Google de mettre fin à ces pratiques jugées anti-concurrentielles dans les 90jours, « sans quoi elle sera soumise à des astreintes pouvant atteindre 5% du chiffre d’affaires moyen réalisé quotidiennement au niveau mondial par Alphabet, la société mère de Google ».

L’enquête remonte à 2010, après des plaintes déposées auprès de Bruxelles par des rivaux de Google, comme l’américain TripAdvisor ou le comparateur de prix français Twenga. La Commission européenne avait finalement adressé en avril 2015 une « communication des griefs » à Google, l’équivalent d’un acte d’accusation dans le jargon bruxellois, qu’elle avait renforcée un peu plus d’un an après (en juillet 2016). Google s’est à chaque fois défendu en affirmant que Google Shopping était surtout un service d’annonces publicitaires, et que par ailleurs, les consommateurs, quand ils voulaient faire des achats, passaient principalement par le service de vente en ligne de l’américain Amazon, qui représente, selon Google, la moitié des recherches d’achat sur le marché européen. Cette sanction pourrait créer un précédent pour d’autres services de Google, comme Google Images ou Google News, à l’encontre desquels des plaintes similaires à celle présentée contre Google Shopping ont été déposées. Google est, en outre, sous le coup de deux autres enquêtes de la Commission pour abus de position de dominante: la première concerne sa plate-forme publicitaire AdSense, la seconde son système d’exploitation Android.

Le top 5 des amendes de Bruxelles

Voici le top 5 des amendes infligées par l’Union européenne à des entreprises pour abus de position dominante.

1. GOOGLE (2017) 2,42 milliards d’euros.

2. INTEL (2009) 1,06 milliard.

3. MICROSOFT (2004) 497 millions.

4. SERVIER (2014) 331 millions.

5. TELEFONICA (2007) 152 millions.

Ce classement ne prend pas en compte les amendes prononcées contre des entreprises qui avaient pris des engagements auprès de l’UE pour mettre un terme à un abus de position dominante et qui ne les ont pas tenus, ou qui n’ont pas respecté les demandes de Bruxelles.

Extraits de l'union du 28/06/2017

 

 Google espère former deux mille Rémois en deux jours aux outils du numérique

Sébastien Missoffe, vice-président de Google France, était hier à Reims pour   le lancement de deux jours formation gratuite grand public au centre des congrès.


La concrétisation d’un partenariat avec la Ville de Reims mais aussi l’université de Champagne-Ardenne.

L’événement est à la hauteur de ce géant du numérique. Ce sont deux mille personnes qui sont attendues pendant deux jours au centre des congrès pour une formation gratuite dispensée par Google. Le rendez-vous a débuté hier matin en présence notamment de Sébastien Missoffe, vice-président et directeur général de Google France.

Arrivant directement de Californie, ce dernier a justifié le choix de Reims. « On a senti une envie formidable. La ville est connue dans le monde entier pour son histoire, on a voulu y écrire un nouveau chapitre » , a-t-il dit. 50 000 emplois autour du numérique sont non pourvus en France.

138 COMMERÇANTS RÉMOIS AIDÉS PAR DES ÉTUDIANTS FORMÉS PAR GOOGLE

« Il y a un gros potentiel. C’est pourquoi nous nous adressons aux petites et moyennes entreprises et aux étudiants notamment. De mon temps, on disait que parler anglais était indispensable, maintenant c’est parler la langue numérique », a encore déclaré Sébastien Missoffe, qui a prévu d’amener ses enfants visiter Reims une fois installé à Paris.

En attendant, Arnaud Robinet, maire, a insisté sur l’importance du virage du numérique. « Nous sommes là pour proposer des conditions favorables, œuvrer à l’attractivité du territoire, en termes de haut débit, de formations, de réseaux entre les institutions et les forces vives », a-t-il souligné. « Quand on est arrivé en 2014, nos collectivités n’étaient même pas sur les réseaux sociaux. »

Il a encore évoqué la dématérialisation des services, le pôle de compétitivité qui a été relié au très haut débit, les panneaux digitaux le long de la ligne de tramway… Des initiatives qui se conjuguent aussi au niveau de l’université. « 150 étudiants y ont reçu une formation par Google en janvier. »

Et certains sont devenus à leur tour « formateur digital active » de Google. C’est le cas d’Hugo Sanchez, en licence de droit à Reims : « J’y consacre huit heures par semaine, je fais de l’éveil ou j’anime des ateliers pour les autres étudiants, sur comment être visible sur Internet pour s’insérer professionnellement ou sur le marketing de la performance par exemple. » Ces dernières années, des étudiants formés par Google ont encore aidé 2 500 professionnels du Grand Est dont 138 commerçants rémois.

Ce samedi, c’est au tour du grand public d’être attendu (sans inscription) pour une seconde journée au centre des congrès de 9 à 18 heures autour de thèmes : recherche d’emploi sur internet, améliorer la visibilité de son entreprise en ligne, naviguer en toute sécurité, acquérir les bases de la programmation ou s’initier au code. Plus d’informations sur moteurdereussites.withgoogle.com.

Reims accueille Google ce samedi 3 juin au centre des congrès de 9 à 18heures, événement gratuit et sans inscription.

YANN LE BLÉVEC

Extraits de l'union du 03/06/2017

L'opération « Tulipe », enquête top secrète chez Google France

Éliane Houlette, chef du parquet national financier (PNF), a détaillé hier les coulisses de l'enquête pour fraude fiscale visant Google France


Le gr
oupe est dans le collimateur de Bercy depuis plusieurs années. avec 1.6 milliard d'arriérés d’impôts réclamés en février. AFP

Un nom de code, « opération Tulipe », un dossier traité « hors connexion », le tout pour assurer une « confidentialité parfaite » ... Le 24 mai dernier, des magistrats du PNF assistés de policiers de l'Office central de lutte contre la corruption et les infractions financières et fiscales (Oclciff) et d'experts en informatique ont mené des perquisitions au siège de Google France. Au total, près d'une centaine de personnes, qui ont pu collecter, une masse « considérable » de données informatiques « plusieurs tétra-octets » «au moins autant que Panama Papers peut-être même plus », a estimé le procureur national financier lors de l'émission le « Grand Rendez-vous » Europe 1/l-Télé/ Le Monde.

Une plainte traitée « en totale confidentialité »

Ces perquisitions ont été menées dans le cadre d'une enquête préliminaire ouverte le 16 juin 2015 après une plainte de l'administration fiscale, la plainte a été « traitée en totale confidentialité, compte tenu de l'activité de cette société », a raconté Eliane Houlette. « Pour assurer cette confidentialité parfaite, nous avions décidé de donner un autre nom (à l'opération), " Tulipe ", de ne jamais prononcer le nom Google », a-t-elle poursuivi. Par ailleurs, avec l'administration fiscale et les enquêteurs, « nous avons travaillé ce dossier uniquement hors réseau, hors connexion (... ) pendant presque un an, avec un ordinateur mais uniquement en traitement de texte ». Une porte-parole de Google en France avait assuré après les récentes perquisitions : « Nous respectons la législation française et coopérons pleinement avec les autorités pour répondre à leurs questions. »

Extraits de l'OBS du 30/05/2016

 

  

    

  Répertoire  

 

 

 

 

 

 

 

 

Informatique

Imression -  Piratage -

Q
u'est-ce-qu'un-cookie
Pour une régulation partagée de l'internet
Internet, créateur d’emplois en continu   et en perpétuelle évolution 
La nouvelle génération du haut débit mobile prend le relais avec la 5G
Pour ses 20 ans, le wifi s'offre un petit lifting technologique

Le spectre de la faille ébranle rempire mondial des microprocesseurs Intel

2017

Ordinateurs de bureau : les compagnons performants de nos usages numériques

Le premier écran vraiment tactile

2016

Qui sont ces programmeurs qui codent nos communications ?
Qwant sort de l'ombre
Toujours plus vite avec la 5G
Les claviers azerty modifiés pour mieux écrire le français
La « République numérique » inquiète des géants du secteur
Jusqu'où sacrifier sa vie privée à l'ère du digital
Dans les coulisses de Wikipédia 

2015

La revanche des vieux formats
Pas de remède miracle contre les piratages informatiques
3D et algues, le futur de l'optique
Pour l'intimité de vos courriels

Des données prises en otages

Gare à la lumière bleue des écrans
Retrouver-la trace d'objets perdus
Avec Windows 10, erreur interdite
Wifi gratuit dans le centre-ville de Reims
Cité des Sacres et ville connectée

  2014

Disparition numérique. pensez-y !

  2013
La domotique au service des personnes âgées

    

    

  Répertoire   

 

 

 

 

Pour une régulation partagée de l'internet

La France entend pacifier les relations sur le cyberespace, miné par les attaques informatiques et l’espionnage


Ouvrant, à Paris, le Forum sur la gouvernance de l’internet, Emmanuel Macron a appelé à trouver une voie entre « l’internet californien » et « l’internet à la chinoise » . AFP. 

La France a tenté, hier, de relancer les négociations mondiales pour un code de conduite international sur internet, en présentant un « appel de Paris pour la confiance et la sécurité du cyberespace » . « Plus un jour ne se passe sans que l’on ne découvre une nouvelle campagne malveillante dans le cyberespace ou une nouvelle attaque informatique menée à des fins d’espionnage, de sabotage ou d’influence », a rappelé, hier matin, le ministre des Affaires étrangères français, Jean-Yves Le Drian.

C’est un vrai tournant dans la façon d’affronter les problèmes de cybersécurité Brad Smith, président de Microsoft, dont l’entreprise a signé l’appel

Comme pour les armes nucléaires, « il faut des accords pour éviter la guerre numérique qui serait catastrophique », a-t-il ajouté, au deuxième jour du forum de la Paix organisé dans le cadre des commémorations du 11 Novembre.

L’appel de Paris vise à relancer des discussions sur un code international de bonne conduite sur internet. Celles-ci sont au point mort depuis 2017, lorsqu’un groupe d’experts mis en place à l’ONU s’est séparé sur un constat d’échec, du fait des divergences entre les grandes puissances de la planète. Selon Jean-Yves Le Drian, « 51 États, 93 acteurs de la société civile et 218 partenaires du secteur privé » ont signé l’appel. Dans l’appel, les signataires « réaffirment » leur « soutien à un cyberespace ouvert, sûr, stable, accessible et pacifique ». « Nous nous déclarons résolus à agir de concert » pour empêcher les cyberactivités malveillantes « qui causent des dommages importants, sans discernement ou systémiques », indique également le manifeste.

De même, les signataires s’engagent à développer les capacités pour « empêcher des acteurs étrangers de perturber des processus électoraux ». Ils promettent également d’empêcher des acteurs privés de répliquer aux attaques informatiques par d’autres attaques informatiques, au risque de provoquer un embrasement général. Ces dernières années une vraie prise de conscience sur les dangers pesant sur le réseau mondial s’est manifestée.

COOPÉRATION ENTRE LA FRANCE ET FACEBOOK

La France et Facebook vont travailler ensemble sur le contrôle des contenus sur les réseaux sociaux et internet. Facebook « accueillera prochainement une délégation de régulateurs français», qui « auront pour mission, avec les experts » de Facebook de « faire des recommandations conjointes précises, concrètes, sur la lutte contre les contenus haineux et offensifs », a indiqué Emmanuel Macron à l’Unesco, en lançant les travaux du Forum international sur la gouvernance de l’internet, qui se tient chaque année. « Je me réjouis de cette démarche expérimentale très innovante qui permettra de réfléchir très concrètement aux meilleures voies pour garantir que les grandes plateformes appliquent un haut niveau de qualité dans la modération des contenus », a ajouté le président français..

Extraits de l' union du 13/11/2018

    

    

  Répertoire   

  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Internet, créateur d’emplois en continu   et en perpétuelle évolution 

 Internet a permis l’émergence de très nombreuses professions.   Une tendance qui ne va pas s’arrêter et même s’amplifier. De bon augure pour l’emploi. 


Difficile d’identifier clairement le nombre de métiers dans le web tant le secteur bouge.

À SAVOIR

*.- D’APRÈS UNE ÉTUDE DE MCKINSEY, la Toile a généré en France 700 000emplois en 15 ans.

*.- AUJOURD’HUI INCONTOURNABLE, Internet permet la création de nouveaux profils chaque jour.

*.- AVEC UN CHIFFRE D’AFFAIRES de 72 milliards d’euros en 2016, le commerce électronique ne cesse de progresser en France : + 14,6 % entre 2015 et 2016, selon la Fédération de l’e-commerce et de la vente à distance (Fevad).

C’est une évidence que personne ne pourra venir contester : la Toile a littéralement envahi notre quotidien. Au travail, au domicile, sur nos smartphones, impossible de composer sans Internet. Et la tendance ne fait qu’accélérer. Avec un effet direct sur les emplois et la création de nouveaux profils. S’il paraît difficile d’être exhaustif sur les professions générées par le web, des secteurs recrutent en particulier.

C’est notamment le cas du développeur. Véritable architecte, c’est lui qui donne naissance à un site Internet. Il maîtrise ainsi les éléments de langage spécifiques tels que langages de développement web html, Java ou encore ASP.

De belles carrières sont en perspective, les pépites ne restant jamais longtemps sur le marché de l’emploi

Une profession qui exige une grande rigueur, une mise à niveau perpétuelle pour être en phase avec les évolutions et un goût forcément prononcé pour l’informatique. De belles carrières sont en perspective, les pépites ne restant jamais longtemps sur le marché de l’emploi.

Avoir un site Internet est une chose. Être le mieux placé sur la Toile en est une autre. C’est là qu’intervient le gestionnaire de référencement naturel (SEO pour search engine optimizationen anglais).

EN FRANCE, ON ESTIME À 37 MILLIONS LE NOMBRE D’E-ACHETEURS

Ce dernier se concentre sur l’arborescence, les liens primordiaux et la qualité du contenu afin d’être idéalement positionné sur les moteurs de recherche. En maîtrisant les algorithmes, il permet à l’internaute de trouver immédiatement l’information qu’il recherche.

Le webmaster est également incontournable, un chef d’orchestre, il doit avoir des notions de management afin de gérer des équipes et permettre au site de vivre en faisant des choix en cohérence avec le projet web de l’entreprise. La réactivité est indispensable.

En France, on estime à 37 millions le nombre d’e-acheteurs. Autant dire qu’on parle d’un enjeu majeur pour de très nombreuses société. Pour cela, le responsable e-commerce établit une stratégie de marketing, ce qui nécessite des notions de commerce et de communication en plus de son savoir numérique.

Extraits de l' union du 13/11/2018

    

    

  Répertoire   

  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

La nouvelle génération du haut débit mobile prend le relais avec la 5G

 
La 5G, qui repousse les limites  du haut débit mobile, sera l’une des grandes attractions technologiques de l’année qui s’annonce. CCO

Toujours empêtrés dans la couverture des zones blanches et dans la transition de la 4G vers La 5G, les opérateurs s'activent déjà pour préparer l'arrivée de la nouvelle génération du haut débit mobile. La 5G s'invite en effet sur les lignes de production des constructeurs de smartphones et d'objets connectés, Apple annonce que le premier iPhone compatible SG sera disponible en 2020. Les appareils Android. eux, seront disponibles dès 2019.

A TOUTE VITESSE

Cette nouvelle norme augmente avant tout le débit offert. Les puces Qualcom. qui équipent la plupart des smartphones Android, annoncent une bande passante estimée à 5 Gbit/s dans un premier temps avec un objectif de 10 Gbits/s dans un avenir proche et plus encore à moyen terme, Concrètement, c'est entre 8 et 15 fois supérieur à 1 4G actuelle. C'est même bien mieux que la fibre optique, l'autre grand avantage est la réduction massive de la latence, le fameux «  ping » rendu, quasi nul.

Un tel passage d'une génération a l’autre requiert une refonte complète des infrastructures existantes L'architecture technique de la 5G repose surr un spectre d'onde appelées millimétriques. Celles-ci, grâce à leur haute fréquence - entre 3.6 et 35 Ghz, contre moins de 1 Ghz pour la 4G – sont à l'origine de cette augmentation drastique du débit. Au début les chercheurs étaient confrontés, à l'écueil de la propagation limité de la 5G : plus une fréquence est élevée moins elle va loin. C’est pour cette raison que les opérateurs mobiles se sont déchirés pour obtenir les fameuses « plages d or » de la 4G, soit celles qui se répandaient le mieux. Les différents acteurs ont aujourd’hui  réussi à lever es contraintes structurelles.

 Mieux a SG occupant une patie des plages aujourd'hui occupée par le Wimax – ces ondes qui permettent de couvrir les zones blanches - les « déserts » de connexion pourraient voir leur étendue se réduire considérablement. Le déploiement d'un réseau sans fil étant moins coûteux que celui de la fibre par exemple l’accès au haut débit pour l' ensemble du territoire pourrait être une réalité. À condition que les opérateurs, et les autorités fassent les efforts nécessaires. Le déploiement d'une telle architecture quiet en effet une coopération européenne qui se cherche encore.

GROSPLAN

 Horizons multiples

 En offrant des débits plus de dix fois supérieurs, une latence quasi nulle et la possibilité de gérer cent fois plus d'appareils par mètre carré, la SG repousse le champ des possibles. Les sites web se chargent plus rapidement, les vidéos s'affichent encore plus vite, les jeux multi-joueurs en ligne prennent une autre dimension, la visioconférence est plus fluide. Mais d'autres horizons s'ouvrent  On pense à la télé-présence qui pourrait apporter une réponse aux enjeux du grand âge. On pense aussi à l'internet virtuel ou augmenté. La maison connectée, où tous les appareils pourront se répondre instantanément se sera aussi la grande gagnante de celte transition. La ville intelligente et ses feux, éclairages ou transports connectés, qui requièrent des débits et des capacités exponentielles, pourront devenir une réalité.

Les voitures, devenues autonomes, pourront également interagir en quelques fractions de seconde pour éviter les accidents... Les promesses sont nombreuses. Comme toute avancée technologique, l'enthousiasme est grand et devrait se heurter aux contingences de la réalité, matérialisées par les failles de sécurité, les cyberattaques, la réduction encore plus importante du domaine de la vie privée ou encore la surveillance généralisée, mais le passage de la 4G à la SG sera sans doute bien plus intéressant que celui qui s'esl opéré entre les générations précédentes.

Extraits de l' union du 08/11/2018

    

    

  Répertoire   

 

 

 

 

 

 

Piratage

ARNAQUES

Des ennemis derrière l’écran

2016

Les pirates du web rarement poursuivis

2014

De nouveaux escrocs étendent leur toile sur le net

    

    

  Répertoire   

 

 

Des ennemis derrière l’écran

Le directeur de l’Agence nationale de la sécurité des systèmes informatiques met en garde particuliers et entreprises.

Les cybers-criminels et les cyber-combattants mandatés par les États rivalisent d’ingéniosité pour exploiter des erreurs des individus et des failles des systèmes informatiques. Vendredi, Facebook a ainsi annoncé le vol de données personnelles de 50 millions de ses utilisateurs à travers le monde, une attaque dont les auteurs et le but restent inconnus.

VOUS ÊTES DES CIBLES POTENTIELLES

« Il faut dire au public : Attention, vous êtes des cibles potentielles, pour vous toucher vous, personnellement, ou pour toucher l’entreprise dans laquelle vous travaillez » , explique Guillaume Poupard, directeur général de l’Agence nationale de la sécurité des systèmes informatiques (Anssi). Dans le domaine numérique, « les gens souvent ne respectent pas des règles d’hygiène élémentaire, parce qu’ils ne les connaissent pas, ou bien quand ils les connaissent, ils ne les ont pas comprises, ou ne voient pas l’intérêt de les appliquer. » Et le directeur général de l’Anssi de rappeler quelques règles du bon citoyen numérique : « Faites attention à vos mots de passe, ne connectez pas n’importe quoi à vos ordinateurs, quand vous recevez un mail un peu louche ne vous précipitez pas pour ouvrir les pièces jointes… » « Depuis un an, il n'y a pas eu d’attaque majeure aussi vaste que Wannacry ou NotPetya » (qui ont coûté des centaines de millions de dollars aux entreprises et aux institutions à travers le monde), indique Guillaume Poupard.

Mais dans certains secteurs stratégiques de l’économie, « on a détecté des gens très discrets qui cherchaient à comprendre » les architectures informatiques, « à se propager sur les réseaux, à mettre en place des outils » , explique-t-il. « Pour quoi faire, on ne sait pas encore, mais cela ressemble étrangement à de la préparation du terrain pour préparer d’éventuelles actions offensives » , estime-t-il. « Un peu comme si dans le monde réel, on avait des ennemis potentiels qui venaient placer des charges explosives à droite et à gauche pour s’en servir quand ils en auront besoin. C’est un peu comme les attentats déjoués, forcément on en parle moins, c’est moins spectaculaire, mais quand on connaît le détail de ce qu’on arrête c’est très inquiétant… » , révèle M.Poupard.

DES DONNÉES MÉDICALES VOLÉES

Parmi les événements notables survenus en 2018, le directeur général de l’Anssi se dit particulièrement frappé par deux vols massifs de données médicales, à Singapour et en Norvège. Face aux cyber-attaquants, les secteurs stratégiques, les grandes entreprises ont « un niveau de maturité qui augmente très vite » , estime M. Poupard. Mais la sécurité des PME – qui peuvent être pour les hackers une porte d’entrée pour atteindre les grands groupes – «n’est pas au niveau » , estime M. Poupard. Les systèmes informatiques des PME sont encore« insuffisamment sécurisés » , selon lui.

1/5

Selon un baromètre PwC/Ipsos réalisé auprès de 600 entreprises, une société sur cinq déclare avoir été attaquée informatiquement au cours de l’année écoulée

Le mois de la cybersécurité a lieu en octobre dans une vingtaine de pays européens. Plusieurs dizaines d’événements – portes ouvertes, conférences, ateliers – sont prévus à travers la France. Programme : www.ssi.gouv.fr

Extraits de l' union du 01/10/2018

 Les pirates du web rarement poursuivis

Les escroqueries via des courriels et des textos prolifèrent mais il y a peu de poursuites. Il serait pourtant possible d'arrêter les malfrats.


«
Les pirates récupèrent des listes de mails dans des banques de données », explique le capitaine Alavoine.
Christian LLaAntenois

L'ESSENTIEL

•.- Se méfier des trop perçus

- De faux vacanciers réservent une location en envoyant le montant total du séjour. Sauf qu'ils envoient quelques centaines d'euros en trop.

- Le propriétaire leur rend le trop-perçu. Entre-temps, ils ont pu annuler leur virement encaissent le trop-perçu et disparaissent.

•.- Le CHIFFRE : 375.000 euros

•.- LA PHRASE : « Le garde des Sceaux souhaite que les parquets , portent une attention particulière aux escroqueries liées à l’utilisation des nouvelles technologies. À Paris, notamment, plusieurs procédures ont ainsi été regroupées. »

Laurent de Caigny, procureur de Charleville-Mézières.

On continue à crier au voleur pour un fruit dérobé à l'étalage mais on ne fait déjà plus attention aux arnaques électroniques,« Les gens rappellent un numéro en 08, se font voler 60 centimes. « Ils se plaignent deux minutes puis oublient. C'est une criminalité qui n'est ni violente ni visible, on finit par l'admettre. Les victimes n'envisagent pas une seconde d'aller porter plainte »,.souligne Alex Alavoine, capitaine de gendarmerie à la section de recherche de Reims division numérique. « C'est le souci. Tant que ces infractions seront banalisées, ces délinquants ont un bel avenir devant eux. »

Il devient courant de recevoir des mails qui semblent venir d'un ami ou d'une relation mais derrière lesquels se cachent des voleurs. « Bonjour. j'ai besoin de ton soutien. Je suis en déplacement à Londres où j'ai eu un pépin important Je t'expliquerai tout au retour mais en attendant, peux-tu m'envoyer une centaine d:euros pour que je puisse rentrer ? Je peux compter sur toi ? » Le courriel porte la signature d'un proche, l'adresse est bien la sienne mais ce n'est pas lui qui l'a envoyé. « Il a été envoyé par un ordinateur capable de traiter six ou sept millions de courriels par jour. S'il obtient ne serait-ce que 200 réponses positives tous les 200.000 mails avec seulement 10 euros au bout chacune, la journée est vite lucrative ... »

« Il suffirait que les victimes se regroupent en association pour qu'on puisse agir » Le capitaine Alex Alavoine

« Nous sommes vulnérables »

Derrière l'ordinateur, bien au chaud, le pirate n'a plus qu'à récolter l'argent. Il peut faire cela depuis le bout de la rue ou depuis J'étranger. « Les escrocs sont le plus souvent en France, au Maroc ou en Algérie. Cesont des pays parmi les moins bien protégés. Notamment pour des raisons techniques. Chaque continent possède un nœud de concentration internet par lequel tous les messages transitent, c'est l'équivalent d'une gare de triage. Or nous n'avons pas la main sur ce nœud qui a été placé en Angleterre au moment du développement d'internet À l'époque, nous avions la tête dans le MiniteL On n'a pas su prendre le train en marche. On va tenter de se raccrocher aux prochaines générations via la4G mais pour l'instant, nous sommes vulnérables », précise le capitaine. Le profil du, délinquant est un peu toujours le même : « Il s'agit souvent d'un étudiant moyen. »  Pas besoin d'être brillant : « Il trouve tous les outils nécessaires et le mode d'emploi sur un darknet (réseau sur lequel les partages sont anonymes, ndlr),» Le phénomène de ces mails en nombre est ciblé : « Ce sont des campagnes qui vont viser un même secteur d'activité ou une catégorie de personnes. Les pirates récupèrent des listes de mails dans des banques de données. Leur objectif est de gagner de l'argent ou parfois de financer des réseaux pas très nets, y compris le terrorisme. »

Le service d'Alex Alavoine a les moyens de les retrouver et d'aller les arrêter. Il Le problème n'est pas de les attraper mais de trouver une juridiction qui les poursuive. Quand quelqu'un dépose une plainte, c'est d'abord pour faire fonctionner l'assurance de la banque. Comme la victime récupère son argent et que la recherche de ces délinquants coûte de l'argent, le parquet  classe la plainte. II Ce que confirme Mourad Benkoussa, avocat pénaliste au barreau de Reims. Ce que confirme également Christian de Rocquigny, procureur de Châlons : « Ce sont des faits rarement élucidés. Nous ne sommes donc pas favorables à engager des frais de justice. » Il y a une solution, selon le capitaine Alavoine: « Il faudrait que les victimes se regroupent sous forme d'association puis se rapprochent d'un avocat. Cela ne coûterait rien car l'avocat se paierait sur les saisies. À partir de là, on pourra lutter efficacement car si les victimes, nombreuses, sont regroupées, les juridictions suivront. »

Quelques affaires dans la région

La brigade de recherche de la gendarmerie à Reims annonce qu'elle va sortir une grosse affaire d'ici septembre. Pour les raisons évoquées par ailleurs, ces affaires n'encombrent pas les tribunaux. « Nous avons récemment arrêté des individus qui avaient travaillé chez SFR où ils avaient récupéré des numéros de portables avec les puces. Ils déclaraient la puce détruite, le portable du particulier devenait inactif pendant 48 heures et pendant ce temps là, ils récupéraient tous les codes qui transitent par le portable » , raconte le capitaine A1avoine. « J'ai plaidé il y a peu pour un individu qui se faisait livrer du matériel dans des points relais après l'avoir commandé sous une fausse identité. Il a pris du sursis simple », se souvient Mourad Benkoussa, au barreau de Reims. « J'ai défendu un client dont l'identité avait été usurpée par le biais de Facebook. Avec les informations récoltées sur le réseau social, lefaussaire s'est procuré un acte de naissance, puis une nouvelle carte d'identité grâce à laquelle il a ouvert plusieurs comptes bancaires au nom de la victime », explique Élise Écombat, avocate au barreau de Laon. L'escroc, finalement retrouvé, a été condamné à un an d'emprisonnement ferme par le tribunal correctionnel de Soissons.

Avez-vous déjà reçu des e-mails frauduleux ?

    

Catherine FREY et Lisa EHOKE

Extraits de l' union du 15/02/2016

  De nouveaux escrocs étendent leur toile sur le net

 Cela s'appelle le « phishing », une technique utilisée par des fraudeurs sur le web pour obtenir des renseignements personnels dans le but d'extorquer de l'argent. La France est le septième pays dans le monde le plus touché par ces faux mails, parfois sophistiqués.

Ces mails sont des pièges

 Bien que connu depuis plusieurs années, le phénomène du « phishing » continue de progresser dans les courriers électroniques et beaucoup d'internautes se font manipuler.

 
Exemples de faux mails envoyés chaque année à des milliers de Français avec les informations qu'on leur demande

 Vendredi dernier, nos lecteurs ont pu prendre connaissance de la mésaventure dont a été victime un gendarme à la retraite de Vrigne-aux-Bois, dans les Ardennes. Pour avoir cru un mail selon lequel les impôts lui devaient de l'argent, son compte a été immédiatement débité de 1 350 €. Conformément à la loi, sa banque l'a très vite dédommagé.

Ce cas est loin d'être isolé. Autre exemple, à Reims cette fois-ci. Mercredi dernier, un internaute a reçu un message d'EDF. Du moins le logo le laissait-il penser. « Cher(e) Cliente) Nous vous informons que suite à un dysfonctionnement dans notre plateforme de paiement, votre facture du mois de septembre a été doublement débitée. Pour cela, nous vous invitons à récupérer immédiatement votre remboursement ainsi qu'un geste commercial de 25 euros. Nous vous prions de cliquer sur le lien ci-dessous et remplir les informations nécessaires.  Incroyable! Le destinataire est d'autant plus sceptique qu'il a récemment changé de fournisseur d'électricité et qu'il avait déjà reçu, la semaine précédente, un 'autre message intitulé «remboursement sécurité sociale» lui révélant qu'il était « admissible à recevoir un remboursement d'impôt de 226.80 € .»  Contactée, EDF - la vraie société - nous confirme qu'il s'agit d'un message frauduleux, qu'il résulte probablernent d'une tentative de phishing et qu'elle va « immédiatement engager les mesures appropriées.. »

 Selon une étude de l'éditeur de logiciels Kaspersky, 37,3  millions d'utilisateurs sur plus de 50 millions ont été victimes d'attaques de phishing entre mai 2012 et avril 2013. La France est le septième pays le plus touché. Le phishing (en français : hameçonnage ou filoutage) est une méthode destinée à convaincre des internautes de communiquer des données confidentielles, dans le but de leur extorquer de l'argent et non de leur en donner l Dans le cas du faux document EDF- qui ressemble à s'y méprendre à un vrai, hormis quelques fautes d'orthographe et des mentions techniques qu'on ne pense pas à vérifier parce qu'elles sonnent juste - il était demandé au destinataire de remplir un formulaire contenant l'intégralité de son état civil, son adresse mail avec son mot de passe et son numéro de téléphone portable, Nous l'avons rempli avec une fausse identité. Cela a suffi pour qu'apparaisse ensuite un second document dans lequel il fallait mentionner le numéro de carte bancaire avec la clé de sécurité, le nom de la banque et le numéro du compte! Nous avons donc indiqué des données inventées mais cette fois-ci, le système à l'origine du faux mail a immédiatement décelé une erreur dans le numéro de la carte bancaire. Si celui-ci avait été correct, nul doute que le compte de son propriétaire aurait été pillé ...

Le problème avec le phishing est qu'il copie un nombre insoupçonné d'administrations, de banques, d'entreprises de vente par correspondance, d'opérateurs de téléphonie, d'associations, etc. Heureusement, beaucoup de personnes reçoivent des mails d'expéditeurs avec lesquels ils n'ont aucune relation commerciale. Ils peuvent ainsi légitimement douter de leur origine. Et souvent, la rédaction des messages est tellement approximative, voire truffée d'erreurs, qu'elle fait immédiatement songer à une arnaque.

 L'une des explications de ces fautes provient de ce que des pages de phishing sont réalisées à l'étranger et font l'objet d'une traduction automatique. Mais parmi la masse de faux mails, certains sont très crédibles et peuvent avoir du sens auprès de ceux qui les réceptionnent Aussi convient-il de se méfier dès lors qu'il est question de coordonnées bancaires et, dans tous les tas, de ne jamais divulguer son code confidentiel, même à sa banque qui d'ailleurs, ne vous le demandera pas.

Jean-Michel FRANÇOIS

A Savoir

- Tous les opérateurs officiels l'assurent, si vous recevez un message de phishing, il ne faut ni répondre. ni cliquer sur un lien contenu dans ce message. Ils recommandent de le supprimer.

- Le fait de cliquer sur un tel lien peut vous envoyer sur des sites frauduleux ou ouvrir la porte à des virus. En cas de 'doute, il vaut mieux recopier l'adresse dans le navigateur. :

 - Le ministère de l'Economie, de l'Industrie et du Numérique rappelle que les sites internet Sécurisés sur lesquels on peut saisir des informations personnelles font apparaître un cadenas dans le navigateur et que leur adresse commence par https au lieu de http.

 - La Caf est l'un des organismes le plus piraté. Sur son site (caf.fr) elle propose in échantillon conséquent des mails frauduleux. Édifiant

Une structure contre les escrocs sur internet

« Tous les gendarmes sont habilités à prendre les plaintes des victimes d'escroqueries sur internet. Elles sont gérées par une structure nationale », indique la gendarmerie de Champagne-Ardenne, en l'occurrence l' Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication.

Ce service de la direction centrale de la police judiciaire a été créé le 15 mai 2000 et comprend quatre groupes, dont un spécialement affecté, depuis le 1er septembre 2009, aux escroqueries sur internet parmi lesquelles le phishing. Le traitement des signalements s'appuie sur deux plateformes. L'une, Pharos, permet aux internautes de signaler les contenus présumés illicites. dont le phishing fait partie via le site

www.internet-signalement.gouv.fr

 L'autre, Info-escroqueries. accessible au 08 11 02 02 17, donne toutes informations nécessaires aux victimes ou potentielles victimes. .Plusieurs opérateurs internet ont également ouvert un site et un service

  www.phishing-initiative.com

. Les internautes peuvent y signaler des sites de phishing  présumés et après vérification d'un expert, et le site est effectivement frauduleux, son adresse sera très vite bloquée dans tous les navigateurs participants.

Extraits de l' union du 05/11/2014

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pour ses 20 ans, le wifi s'offre un petit lifting technologique

Le wifi, la technologie la plus utilisée au monde, va avoir 20 ans. À l'heure dé l'internet des objets et des véhicules connectés, ses origines remontent à une époque révolue. Le sans-fil entame sa révolution pour mieux répondre aux enjeux numériques' d'aujourd'hui et de demain.


. Le Wifi se met à joor pour combles ses talles de sécurité et mieux embrasser l'ère de l'internet des objets.  CCO

Le monde compte davantage d'appareils wifi en activité dans le monde (environ 9 milliards) que d'êtres humains. Un chiffre qui donne le vertige à tous les experts en sécurité de la planète. II faut dire que la norme actuelle, le WPA2 (pour wifi protected Acq~ss-2), date de 2004 ; une époque préhistorique sur l'échelle du- temps numérique. La technologie la plus utilisée aujourd'hui ne pouvait rester plus longtemps à l'âge de pierre. C'est pourquoi les protocoles vont évoluer dans les mois à venir afin de passer en WPA3. Non seulement cette mise à jour permettra de mieux sécuriser les connexions, mais cela .aidera aussi les utilisateurs à se prémunir contre leurs propres lacunes en matière de sécurité.

COMBLER LES FAILLES

Les experts informatiques sont formels: si vous voulez évoluer dans un environnement sûr, il ne faut pas se connecter à un réseau wifi ou utilis'er un réseau privé virtuel (abrégé VPN pour virtuai private network) dès les premières secondes de connexion. En pratique, personne ne respecte cette règle de survie, mais les vulnérabilités sont bien réelles et les risques nombreux. L'une des faiblesses fondamentales du WPA2, le protocole de sécurité sans fil actuel datant de 2004, est qu'il permet aux pirates de déployer une attaque dite « hors ligne» pour deviner le mot de passe du réseau.

Un hacker n'est pas limité dans son nombre d'essais s'il souhaite faire main basse sur les identifiants et n'a même pas besoin d'être sur le même réseau. C'est comme s'il était face à un coffre-fort et qu'aucune alarme ne se déclenchait pendant qu'il essayait l'ensemble des possibilités. Ce type d'attaque a, certes, ses limites. Si vous choisissez un mot de passe de 16 ou 30 caractères : il n'est tout simplement pas possible de le « casser ». Sauf que très peu d'utilisateurs utilisent ce genre de protection et préfèrent leurs initiales suivies de la date de naissance du petit dernier. Le WPA renverra cette menace au passé. Sans entrer dans des détails techniques complexes, le nouveau mécanisme mise sur un système d'authentification simultanée plus sûre baptisée ((simultaneous authentification of equals handshake li.

Concrètement, chaque fois que quelqu'un veut deviner le mot de passe, il doit interagir avec le routeur et n'a le droit qu'à une seule devinette à chaque fois. Cela signifie que même si l'on utilise le nom de son animal de compagnie comme mot de passe wifi, les pirates beaucoup auront beaucoup moins de temps pour s'immiscer dans cette faille.

GROS PLAN

Les objets en ligne de mire

Le WPA3 intègre la fonction Wifi Easy Connect qui facilite également l'accès à des appareils sans fil qui n'ont pas (ou peu) d'écran ou de mécanisme d'entrée sur les réseaux, comme la plupart des objets connectés (frigidaires, caméras de surveillance, montres, jouets, voitures, assistants intelligents, etc.). Lorsque cette option est activée, il suffit d'utiliser son smartphone pour scanner le QR code du routeur, et celui de l'imprimante, du haut-parleur ou de tout autre périphérique loT, et la configuration se fait automatiquement et de manière sécurisée, même sur réseau grand public comme celui d'une chaîne de restaurant ou d'un aéroport. Lorsque l'on se connecte au wifi WPA3 d'un café avec un appareil WPA3, la connexion est automatiquement cryptée, les fuites de données sensibles seront donc moins à craindre, même s'il faut faire confiance à l'ingéniosité des pirates pour trouver de nouvelles failles. Les premiers routeurs wlfi compatibles WPA3 seront disponibles dès cet été, mais il faudra attendre plusieurs années pour que l'intégralité de l'architecture réseau soit mise a Jour. Cela passe en outre, pour tout un chacun, par l'achat de nouveaux terminaux adaptés. Bonne nouvelle, le WPA3 et le WPA2 restent interopérables, ce qui signifie que les « vieux » appareils pourront se connecter aux nouveaux points d'accès et bénéficier, déjà, de certains avantages de la nouvelle norme.

Extraits de l' union du 28/06/2018

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Le spectre de la faille ébranle l'empire mondial des microprocesseurs Intel

Deux importantes failles de sécurité, Meltdown et Spectre ont été découvertes au cœur des processeurs Intel. Attaqué en justice, le géant du transistor tremble sur ses bases. Quels sont les dangers de ces brèches ? Comment s’en prémunir ? Réponses en questions.


Deux importantes failles de sécurité, Meltdown et Spectre, Fragilisant la quasi-totalité des appareils numériques et ébranlent Intel, le géant du secteur

Le monde de la sécurité informatique est en ébullition en ce début d'année mouvementé : deux failles critiques fragilisent les microprocesseurs Intel, dont une, la bien nommée Spectre, s'avère plus pernicieuse que la première, Meltdown.

QU’EST-CE OUE MELTDOWN ET SPECTRE ?

Meltdown et Spectre sont deux failles de sécurité majeures découvertes au cœur de l'unité de contrôle des ordinateurs. Ces deux brèches donnent potentiellement accès à une partie de la mémoire du processeur censée être protégée. Ce faisant, ce sont les photos, les mots de passe, les e-maüs ou encore les documents confidentiels qui, au moment où ils sont utilisés, sont accessibles. C'est encore plus grave pour les serveurs qui voient transiter des centaines de milliards de données potentiellement sensibles. Meltdown, qui signifie fusion, casse les protections entre les applications. Spectre est plus pernicieuse. Elle peut être comparée à un trou invisible dans un coffre-fort : chaque objet que l'on y met peut-être dérobé sans que l'on s'en rende compte. Une attaque via Spectre est beaucoup plus complexe à réaliser que par Meltdown estiment les spécialistes, mais la réparation de la faille est aussi plus délicate

QUELS SONT LES APPAREILS QUI SONT TOUCHES.

Tous les appareils équip és d’un processeur Intel sont potentiellement concernés. Certains tests effectués sur des modèles remontant jusqu'à 2011 montrent que les vulnérabilités étaient déjà présentes. Le défaut se retrouve même sur des puces datant de 1995, mais le parc a été largement renouvelé depuis. Pour Spectre, il est ainsi certain désormais q 'un appareil équipé d'un noyau Intel - ordinateur de bureau, netbooks etc. - est touché. Mais cela ne s'arrête pas là. Portables, tablettes et smartphones équipés d'un processeur ARM (la quasi-totalité) en sont aussi victimes. Selon les chercheurs de Google, certains processeurs AMO (40 % du Parc) également En résumé, aucun appareil numérique ne semble pouvoir échapper à cette malédiction !

QUE FAUT-IL FAIRE ?

Il est impératif de mettre à jour son système d'exploitation. Microsoft a sorti un correctif de sécurité pour Windows 10 et déploie des protections pour Windows 7 et 8. Attention, un tel patch peut être bloqué par les antivirus. Apple a également répondu rapidement avec le patch 10.13.2 et devrait renforcer la sécurité de son système avec le patch 10.13.3 en cours de test Les machines Linux bénéficient également d'une nouvelle protection. U en va de même pour les appareils mobiles Android et JOS. Les grands manitous du cloud ont quant à eux déjà pris les devants et les vulnérabilités ont été colmatées.

 Mauvaise nouvelle, les correctifs réduisent sensiblement les performances des processeurs, jusqu'à 30 % dans certains cas, même si, en moyenne. la perte de puissance est plutôt de l'ordre de 5 %. Autre mauvaise nouvelle, les chercheurs sont formels : Spectre est une faille profonde qui repose sur l'architecture même des processeurs modernes ; les risques d'une utilisation malveillante seront totalement nuls uniquement à partir du moment où le matériel lui-même sera remplacé par de nouvelles générations reposant sur d'autres processus de fabrication. En revanche, les applications elles-mêmes peuvent être patchées pour se prémunir de la menace ... jusqu'à ce que celle-ci évolue., Nous allons donc assister a un vaste Jeu du chat et de la souris entre les spécialistes de la sécurité informatique et les hackers ... ou les gouvernements ayant tendance à laisser un peu trop traîner leurs grandes oreilles. En attendant, Intel est attaqué en justice dans plusieurs Etats américains pour manquement a son obligation d'information de sa clientèle - Meltdown étant connue depuis juin dernier - et pour conception de correctifs affectant les performances. Si le fondeur devait rappeler tous les processeurs touchés, la survie du géant Iui-même serait en jeu.

Extraits de l' union du 11/01/2017

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ordinateurs de bureau : les compagnons performants de nos usages numériques

Le raz-de-marée des terminaux mobiles n'a pas eu raison des ordinateurs de bureau qui-séduisent toujours autant grâce à leurs prix / attractifs et à leurs performances inégalées. Petit guide d'achat avant la rentrée


l.es ordinateurs de bureau offrent un rapport prix/performances que ne peuvent atteindre les solutions portables e! mobiles. CCO

Avec les déferlantes successives des ordinateurs portables, des netbooks, ultrabooks et autres tablettes tactiles, on en était venu à oublier ces bons vieux compagnons de nos usages numériques que sont les ordinateurs de bureau. II faut dire que leur « taille préhistorique » ne plaide pas en leur faveur. Pourtant, à investissement équivalent, la tour sera bien plus performante qu'un ordinateur portable. Pour un coût moindre, leur usage sera donc plus complet. Les ordinateurs de bureau ont en outre une longévité supérieure. II est relativement facile d'en mettre à jour le matériel sans pour autant se ruiner. Pour autant, le tourbillon des offres aura vite fait d'emporter l'impatient chaland qui ne se sera pas arrêté quelques instants sur les éléments importants à scruter sur les étiquettes des étals informatiques.

LES BONNES QUESTIDNS

Ces fameuses étiquettes sont parfois très sommaires. Elles indiquent généralement la fréquence du processeur, la capacité de la mémoire vive et l'espace de stockage disponible, ainsi que la présence éventuelle d'un graveur ou de différents ports (USB, carte mémoire, etc).

Le processeur, par exemple, est le cœur de la machine et son référencement a grandement évolué ces dernières années. Il fut un temps où seule la fréquence brute, sans doute couplée à la mémoire cache, importait Aujourd'hui, les grands noms du secteur, Intel et AMD, qui se partagent le marché, ont cessé leur course à la puissance pour se concentrer davantage sur la capacité de calcul en multipliant les « cœurs » ces puces indépendantes qui peuvent travailler en parallèle. La plupart des offres actuelles proposent, pour environ 300 €, un ensemble de quatre voire six cœurs physiques et de huit voire douze cœurs théoriques. Une fréquence de 2,7 Ghz est amplement suffisante pour une utilisation courante (bureautique, surf, retouche, jeux), mais on peut monter, moyen nant finance, à plus de 4 Ghz. Selon le budge, c'est un critère important à prendre en compte car le choix du processeur dicte celui de la carte mère et il est peu fréquent de pouvoir upgrader l'un sans changer l'autre, rendant les mises à jour du matériel plus coûteuse Pendant indissociable du processeur, la mémoire vive ou RAM est égaiement un composant de premier ordre. Pour faire tourner les derniers systèmes d'exploitation comme Windows 10, il faudra compter au moins 4 Go de RAM. Mais il est vivement recommandé de viser directement une capacité de 8 Go voire 16 Go. Plus vous voudrez gérer de gros fichiers (image, vidéo, jeu), plus vous devrez en augmenter la quantité. Bonne nouvelle, il est relativement aisé de changer les barrettes de mémoire (ou d'en rajouter) pour améliorer les performances d'un système vieillissant. Profitez-en pour demander quelques renseignements' précieux sur la carte mère, pièce principale de l'ordinateur sur laquelle viennent se greffer tous les éléments : nombre et type de ports (USB, Firewire, etc.), processeur vidéo intégré ou non, évolutivité ... Des diffèrentes réponses dépendra la durée de vie de votre machine. Pour un usage vidéo-ludique, il faudra également s'intéresser à la carte graphique, chargée de gérer l'affichage. Veillez à ce que la carte mère soit compatible Direct X 12 (les derniers formats d'affichage) et embarque au moins 2 Go de RAM. Dernier composant discriminant, le disque dur. Un ensemble SSD, disque classique s'avère idéal : sur le SSD, on installe le système d'exploitation et quelques programmes gourmands tandis que, sur le disque classique, on met ses différents contenu. Le raz-de-marée des terminaux mobiles n'a pas eu raison des ordinateurs de bureau qui-séduisent toujours autant grâce à leurs prix attractifs et à leurs performances inégalées. Petit guide d'achat avant la rentrée.

Extraits de l'union du 21/08/2017

  

    

  Répertoire  

 

 

  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Le premier écran vraiment tactile

Une start-up grenobloise propose un écran qui procure une véritable sensation de toucher.


En caressant le poisson dans un certain sens, on a l’impression de toucher des écailles. DR

L’expérience est troublante. Si vous passez votre doigt de la gauche vers la droite sur une tablette où figure l’image d’un poisson, vous sentez la froideur et l’inconsistance qui caractérisent n’importe quel écran tactile. En revanche, si vous tentez de caresser le poisson dans l’autre sens, de la droite vers la gauche… Surprise ! Vous sentez des frottements successifs qui vous donnent l’impression de toucher des écailles. Enfin, si vous vaguez sur l’écran jusqu’à vous retrouver sur l’œil du poisson, votre doigt se met à glisser, sans résistance, comme si la surface avait été lubrifiée et que vous étiez en train de palper une petite bille.

Voici donc le premier écran capable de procurer une sensation de toucher. Il est commercialisé par la start-up grenobloise HAP2U, dont le nom s’inspire de la science du toucher, l’haptique. Un second prototype a été présenté en même temps par une entreprise américaine, Tanvas.

Voici enfin la technologie qui pourra faire entrer les interfaces tactiles dans une nouvelle ère et ouvrira la voie à une multitude d’applications susceptibles de concerner aussi bien les acheteurs en ligne indécis que les passionnés de jeux vidéo, les automobilistes, voire les aveugles. « Nous voulons faire émerger la réalité physique des objets tactiles du quotidien en donnant l’impression de toucher ce qui apparaît sur l’écran », s’exclame Cédrick Chappaz, fondateur et manager d’HAP2U.

UN DISPOSITIF PARTICULIER FAIT VIBRER LA DALLE DE VERRE

Car, jusque-là, les écrans tactiles n’avaient en fait rien de … tactile : la sensation perçue du bout du doigt sur un smartphone est toujours uniforme, sans densité. Oui, mais comment donner du relief à un écran plat ?

HAP2U a misé sur la piézoélectricité, une propriété dont disposent certains matériaux qui leur permet de se déformer lorsqu’ils sont soumis à un champ électrique. Collés à une plaque de verre, ils y engendrent par leur déformation des ondes ultrasoniques – la plaque prend la forme d’une tôle ondulée…, ce qui provoque des sensations tactiles.

Concrètement, Cédrick Chappaz et son équipe ont mis au point un dispositif qui fait vibrer une dalle de verre en fonction de la position, de la vitesse et de la direction du doigt en contact avec elle, ce qui permet de percevoir le bon frottement au bon moment – par exemple, le doigt ne « sent » les écailles du poisson que s’il les caresse dans le bon sens !

Jusque-là, les écrans tactiles n’avaient en fait rien de… tactile : la sensation perçue du bout du doigt sur un smartphone est toujours uniforme, sans densité

Surtout, les ingénieurs ont appris à jouer avec la grande diversité des vibrations qui peuvent être générées, afin de donner l’illusion de textures très variées. L’entreprise Tanvas, quant à elle, utilise un écran électrostatique pour envoyer de petites décharges dans le doigt, qui reproduisent une gamme tout aussi large de sensations.

Mais il ne faut pas rêver. «Même si l’avancée technologique est remarquable, il n’y a pas de miracle : le sens du toucher est tellement complexe qu’il est impossible de l’imiter dans toutes ses subtilités », tempère ainsi Philippe Fuchs, professeur à l’École des Mines et auteur du Traité de la réalité virtuelle.

Les ingénieurs d’HAP2U s’en accommodent, en comptant sur les autres sens et sur le cerveau des utilisateurs de l’écran pour créer l’illusion. L’idée n’est pas de restituer parfaitement le toucher physique réel, mais plutôt des groupes de sensations tactiles qui constituent une information supplémentaire sur la nature de l’objet virtuel.

Comme le cerveau perçoit rarement les propriétés des objets selon une seule modalité, la combinaison des sensations tactiles, visuelles et auditives donne un sentiment accru de réalité. Dans l’exemple précédent, si l’image du poisson avait été supprimée, il aurait été impossible d’imaginer des écailles à partir du seul toucher !

Reste à intégrer la technologie dans un vrai téléphone, ou une vraie tablette, c’est-à-dire… à la miniaturiser. HAP2U y travaille déjà. La start-up est en train de tester des techniques de dépôt de leur céramique piézoélectrique à l’échelle du micromètre.

Le toucher virtuel ne restera sans doute pas bien longtemps réservé à un petit groupe de passionnés de réalité virtuelle. D’ici quelques années, il devrait être largement accessible, sans besoin de gant haptique ou de casque dédié. Au-delà de la vision et de l’audition, la technologie d’HAP2U est sur le point d’ouvrir le monde des interfaces tactiles à une troisième dimension. Nos doigts ne serviront plus uniquement à contrôler ces interfaces : ils contribueront à accroître l’impression de réel.

Actuellement, les objets connectés sont en effet hyperconnectés à internet ou à d’autres objets, mais restent assez distants de l’utilisateur lui-même. La prochaine génération d’objets connectés arrive. Des objets plus charnels, plus fusionnels.

Gautier DEPAMBOUR

Extraits de l'union du 14/08/2017

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Imression

2017

Prendre le train de la 3D
La justice ouvre une enquête sur Epson
Les imprimantes multifonctions: la tête dans les nuages

2016
A la rencontre de l'impression 3D à la médiathèque Falala à Reims
Impression 3D : la révolution est en marche à Reims
Deux, jeunes Rémois se lancent dans l’impression 3D a Nantes 

2015

A Reims, l'impression 3D, le prochain big bang

  

    

  Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 Prendre le train de la 3D

Poussée par l’Allemagne,  la fabrication additive passe des prototypes à la série.


La plate-forme Platinium3D doit faciliter le lien entre la recherche et les entreprises.DR - Platinium3D

LES FAITS

*.- LE 4 E SYMPOSIUM FABRICATION ADDITIVE et métiers de la métallurgie s’est déroulé à Charleville-Mézières jeudi dernier.

*.- LES EXPERTS CONSTATENT que les imprimantes 3D, jusqu’à présent surtout dédiées aux prototypes et aux outillages, commencent à produire des pièces en série.

*.- DES FONDEURS ARDENNAIS VEULENT INVESTIR DANS LEUR PROPRE MACHINE pour faire des moules en sable après avoir expérimenté avec Platinium3D.

Des machines d’un nouveau genre ont fait irruption dans les laboratoires et les usines ces dernières années : les imprimantes 3D. Alors que pendant tout le dernier millénaire, l’homme a fabriqué des pièces en coulant du métal ou en le forgeant, ces outils du XXI e siècle font naître des objets, progressivement, par couche infime, à partir de poudre métallique. Pour les matières plastiques, les formes naissent à partir de fil ou de poudre également. « On se prend pour Mère Nature. On crée l’objet par ajout de particules comme la nature crée des arbres par ajout de cellules», s’émerveille Bruno Grandjean, président de l’Alliance industrie du futur. Le patron de cette association qui veut redresser l’industrie française en la rendant plus «connectée, optimisée et créative » participait jeudi dernier au 4 eSymposium de la fabrication additive à Charleville-Mézières.

LA LOCOMOTIVE ALLEMANDE

Chercheurs, industriels et fournisseurs convergent vers un même constat : la fabrication additive est à un tournant. Après l’expérimentation, le travail à l’unité, cette technologie aborde aujourd’hui le stade industriel, celui de la petite, voire moyenne série. Le train est lancé. Les études de marché internationales confirment la montée en puissance de la « FA ». Le grand cabinet américain de conseil en stratégie A.T Kernay voit le marché progresser de 25 % pour atteindre 17,2 milliards de dollars en 2020. Son homologue français Xerfi table sur +26 % par an et 15 milliards de dollars en 2020.

La plupart des industriels allemands ont une ou deux applications(s) de fabrication additive Christophe Blanc Tüv Süd

En Europe, la locomotive est l’Allemagne où les imprimantes 3D commencent à se faire une place dans les grandes lignes de production. « La plupart des industriels allemands ont une ou deux applications de fabrication additive. Ce n’est pas parce que c’est mieux ou moins cher. C’est pour démontrer, en interne, que produire de cette façon est possible», observe Christophe Blanc de l’organisme de certification Tüv Süd, qui a ouvert un département dédié à la fabrication additive. On trouve par exemple des pièces imprimées dans le système du toit découvrable de la BMW i8 Roadster.

LE TRAIN FRANÇAIS EN RETARD

La France semble encore un peu retard. Si des entreprises utilisent des imprimantes 3D pour présenter des prototypes à des clients ou pour fabriquer des outillages, la phase industrielle n’est pas encore vraiment amorcée. « En France, nous sommes très forts en recherche fondamentale, nous sommes parmi les pays les plus titrés en médailles Fields et en prix Nobel, mais le transfert des technologies entre académiques et industriels manque encore de fluidité », souligne Jean-Daniel Penot, expert de fabrication additive au CEA (commissariat à l’énergie atomique et aux énergies alternatives). Pour mettre de l’huile dans les rouages, des plates-formes émergent. Elles font le lien entre chercheurs, formateurs et entreprises. Il y a bien sûr Platinium3D lancée il y a deux ans à Charleville-Mézières mais aussi, par exemple, l’Additive Factory Hub (AFH) de Paris-Saclay qui ambitionne d’acheter pour 40 millions d’euros de machines d’ici cinq ans. Même bien dotée, l’entité qui rassemble des structures académiques et des fleurons français de l’industrie (Safran, Naval Group, Total, Dassault, Air Liquide, etc.) sait que le wagon français aura besoin de plus d’élan pour se raccrocher au train mondial. « On est dans une période compliquée, il ne faut pas lâcher le morceau. On travaille sur le moyen et le long terme mais il faut faire aussi du court terme pour prouver que la fabrication additive, c’est du concret », explique Emmanuel Delebarre de Safran Additive Manufacturing, membre de l’AFH.

MICHELIN EN POINTE

« Les investissements français en 3D ont affiché cette année un coup de mou », remarque Olivier Larre de la plate-forme Addimadour, jeune cousine de Platinium3D au Pays Basque. Mais à côté, le monde entier accélère. « Le marché russe ou américain va très très bien et le marché asiatique, je n’en parle même pas », fait savoir Jean-Daniel Penot.

Bruno Grandjean pense toutefois que les Français ont des ressources pour réagir. « On a une créativité reconnue dans l’industrie française et une capacité à s’adapter à des changements, ce qu’ont peut-être un peu moins nos confrères d’outre-Rhin. On a aussi la chance d’avoir quelques champions français dans la construction de machines. Il y a une opportunité même si le défi reste immense car tous les pays ont des initiatives. »

L’un des fleurons industriels français montre l’exemple. En plus d’avoir adopté les imprimantes 3D pour fabriquer des moules de pneus d’une complexité inédite, Michelin est devenu un acteur en dehors de son métier. Le géant de Clermont-Ferrand a créé une co-entreprise avec le fabricant Fives pour fournir des machines aux acteurs de l’aéronautique, de la santé, de l’énergie ou du luxe. La Monnaie de Paris, qui est la dernière usine de la capitale et même l’une des plus anciennes entreprises du monde encore en activité, (naissance en 864), utilise l’impression 3D pour ses matrices. Preuve que la fabrication additive n’est pas une évolution mais bien une révolution.

L’ARDENNAISE PLATINIUM3D PIONNIÈRE EN France

Lancée il y a deux ans et demi, Platinium3D est l’une des premières plates-formes dédiées à la fabrication additive à avoir été créée en France. Elle est orientée vers la formation, la R&D et la diffusion de l’information. Elle propose un panel large de formations jusqu’à la licence pro et même au diplôme d’ingénieur en procédés industriels innovants en matériaux et mécanique. Platinium3D est portée par l’UIMM (union des industries et des métiers de la métallurgie), l’université de Reims Champagne-Ardenne, le pôle formation des industries technologiques, le Critt-MDS de Charleville, le campus des métiers et des qualifications et le pôle de compétitivité Materalia. La plate-forme dispose d’un parc de cinq machines de technologies différentes. Elle a nécessité un investissement de 3,6 millions d’euros financés par l’Europe, l’État, la Région, l’UIMM, le Département, la communauté d’agglomération et la CCI des Ardennes.

UN CENTRE D’ACCÉLÉRATION DE L’USINE DU FUTUR ?

L’UIMM Champagne-Ardenne candidate pour que la Platinium3D fasse partie des « centres d’accélération de l’industrie du futur » dont Édouard Philippe a annoncé la création en France dans le cadre du plan de relance industrielle gouvernemental.

L’ USINE EXTRAORDINAIRE À PARIS EN NOVEMBRE

Le Grand Palais accueillera du 22 au 25 novembre une usine grandeur nature. L’objectif de l’« usine extraordinaire » est de révéler au grand public les coulisses des usines d’aujourd’hui : « Des lieux de production modernes, inspirants et connectés ». « On veut montrer la réalité des usines d’aujourd’hui et qu’on tourne enfin la page des usines à la Zola », explique Bruno Granjean, président de l’Alliance industrie du futur. Cet événement est porté par la Fondation Usine Extraordinaire sous l’égide de la fondation Agir Contre l’Exclusion.

Les fondeurs ardennais veulent investir


Ce projet est la conséquence directe des expérimentations concluantes faites par les industriels avec l’imprimante sable de la plate-forme Platinium3D de Charleville-Mézières. Karen Kubena

Une dizaine de fondeurs ardennais projettent d’investir dans une imprimante 3D. Il s’agirait d’une machine qui permettrait de faire des moules en sable de façon plus rapide et économique. L’investissement s’élèverait à 1,2 million d’euros pour le matériel, plus quelques centaines de milliers d’euros pour l’immobilier. Les fondeurs seraient les partenaires d’une entreprise commune de production. C’est la conséquence directe des expérimentations concluantes faites par les fondeurs au sein de la Platinium3D de Charleville-Mézières et en particulier avec l’imprimante sable installée au lycée François-Bazin, où il existe un cursus fonderie. La fabrication additive leur a permis de faire gagner du temps et de l’argent à leurs clients, notamment dans la phase de prototypage, et de conquérir ainsi de nouveaux marchés. « Avant on faisait un moule, puis on faisait la pièce avec nos outils de production. Et quand le client nous demandait une modification, on lui disait de faire attention car cela prenait du temps et coûtait de l’argent. Avec l’impression additive, on a réduit l’échelle de temps de nombreux mois à quelques semaines », témoigne Nicolas Grosdidier, président de la Fédération Forge Fonderie et président du directoire de la Fonte Ardennaise. « Nous nous appuyons sur des études de marché faites au niveau français et européen mais aussi sur une étude de marché locale. Elle nous dit qui peut utiliser cette machine et quel chiffre d’affaires elle peut générer. Donc on peut partir sur une base solide. En plus, nous avons la chance d’avoir localement des hommes et des femmes formés à cette technologie », souligne M. Grosdidier.

C’est l’imprimante   de l’ingénieur  


Bruno GRANDJEANn

Alliance industrie du futur

C’est une occasion unique de remettre les jeunes au contact de l’industrie. La fabrication additive, c’est l’imprimante de l’ingénieur. Elle ressemble à l’imprimante de nos ordinateurs. C’est la façon dont les jeunes voient les choses aujourd’hui. Ils sont très numériques, très branchés sur le virtuel. Avec la fabrication additive, je pense qu’on les embarque dans une sorte de rêve, de passion, qui est indispensable à nos métiers.

On se prend pour Mère Nature. On crée l’objet par l’ajout de particules, de grains, comme la nature crée des arbres par ajout de cellules. C’est une technologique qui a un potentiel gigantesque. Elle fait renouer l’industrie avec une tradition qu’elle avait un peu perdue. L’industrie est facteur de progrès, c’est un moyen de régler les problèmes de la société, de la faire avancer. Le renouveau de l’industrie française est un facteur essentiel pour que notre société reste prospère, qu’elle soit un lieu d’équilibre et d’intégration. On retrouve cela avec la fabrication additive. C’est pourquoi l’initiative de Platinium3D a été prise au bon moment. Quand une technologie émerge, les industriels ont besoin d’être éclairés. Investir est un grand problème pour eux. S’ils investissent trop tôt, ils essuient les plâtres et ça ne se passe pas bien. S’ils investissent trop tard, ils manquent des parts de marché.

3 QUESTIONS à


Kristian ARTIZ
Institut FRAUNHOFER

L’Allemagne a un historique plus ancien 

Pourquoi les entreprises allemandes sont-elles en avance en matière de fabrication additive ?

L’Allemagne a un historique plus ancien. Beaucoup des développements que l’on voit aujourd’hui dans le métal ont été lancés en Allemagne dans les années 90. Cette avance permet aux industriels d’introduire ces machines dans la production. Alors que beaucoup d’entreprises ont d’abord vendu ces machines pour faire des prototypes, elles sont intéressantes aujourd’hui pour la série. Pour le plastique, les pays qui sont en avance ne sont pas en Europe mais plutôt en Israël ou aux États-Unis.

La production en série est-elle désormais compétitive avec des imprimantes 3D ?

Même avec de la petite série, les coûts sont supérieurs mais on peut faire des pièces beaucoup plus complexes. On peut faire des pièces plus légères aussi. Pour des structures très compliquées, vous pouvez être moins cher. Mais pour une pièce d’une dizaine d’années, qui a déjà été optimisée pour un processus de forgeage par exemple, l’additif peut être dix fois plus cher. En termes de propriété de la matière, on se situe entre la forge et la fonderie, ce qui est déjà très bon.

Et on gagne du temps ?

Si l’on regarde uniquement la production, on n’est pas plus rapide. Mais il faut regarder le tout. Avec les méthodes traditionnelles, on perd beaucoup de temps pour passer de l’idée, du dessin, au produit réel. Avec la fabrication additive, on va beaucoup plus vite. Le plus intéressant, c’est donc aujourd’hui de faire des chaînes de production combinées, donc pas uniquement en fabrication additive. Cela vaut surtout pour les pièces très complexes, qui ont des matériaux difficiles à travailler et qui ont besoin d’être très légères. C’est pour cela que la fabrication additive intéresse l’aéronautique, le médical et l’outillage.

 Julien BOUILLÉ

 

Extraits de l' union du 29/12/2017 

 

 La justice ouvre une enquête sur Epson

L’entreprise trompe-t-elle ses clients pour leur faire acheter plus de cartouches d’imprimantes ?


Epson est accusé de pousser les consommateurs à racheter des cartouches d’encre alors que les leurs ne sont pas vides. AFP 

Une enquête a été ouverte pour « obsolescence programmée », une première en France selon une association qui a porté plainte et qui a aussi Apple dans son viseur.

Le parquet de Nanterre a ouvert, le 24 novembre, une enquête préliminaire visant le fabricant japonais Epson pour « obsolescence programmée » et « tromperie », selon le parquet. L’enquête, qui fait suite à une plainte de l’association Halte à l’obsolescence programmée (HOP), déposée le 26 septembre, a été confiée à la Direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF).

DES MILLIERS DE DÉNONCIATIONS DE CLIENTS

 « La plainte, déposée contre X, citait plusieurs groupes : l’américain HPInc., les japonais Canon, Brother et« en particulier » Epson. Elle accusait les industriels d’utiliser des« techniques » pour pousser les consommateurs à racheter des cartouches d’encre, notamment « le blocage des impressions, au prétexte que les cartouches d’encre seraient vides alors qu’il reste encore de l’encre » . Évoquant des «milliers de dénonciations de clients» sur internet, l’association affirmait aussi que les « tampons absorbeurs d’encre » étaient, au bout d’un moment, signalés à tort « en fin de vie » . « Le prix de la réparation et du changement du tampon absorbeur d’encre d’une imprimante Epson revenant peu ou prou au prix d’achat d’une imprimante neuve » , « le client n’est donc pas encouragé à la réparer, mais au contraire à en racheter une neuve » , selon la plainte.

« C’est une très bonne nouvelle, pour la première fois en France et à notre connaissance dans le monde, les autorités judiciaires d’un pays se saisissent d’un cas d’obsolescence programmée » , s’est félicité, hier, Me Émile Meunier, avocat de l’association. La branche française d’Epson n’avait pas réagi hier, en début d’après-midi.

PRISON ET AMENDE

La loi française sanctionne théoriquement depuis l’été 2015 «l’obsolescence programmée », qui désigne la volonté supposée de certains industriels de fabriquer des produits à la durée de vie limitée dans le temps.

Selon la loi, « l’obsolescence programmée se définit par l’ensemble des techniques par lesquelles un metteur sur le marché vise à réduire délibérément la durée de vie d’un produit pour en augmenter le taux de remplacement ».

Elle est punie d’une peine de deux ans d’emprisonnement et de 300000 euros d’amende, amende qui peut être portée à 5 % du chiffre d’affaires moyen annuel.

Une Plainte déposée contre le géant Apple


La semaine dernière, la marque à la pomme a révélé qu’elle bridait volontairement les performances de ses iPhone après un certain temps. 

Mercredi, la même association a déposé une plainte similaire contre Apple, après que le géant américain a récemment admis ralentir volontairement ses anciens modèles de smartphones. Dans cette plainte, HOP estime qu’Apple « a mis en place une stratégie globale d’obsolescence programmée en vue d’augmenter ses ventes » . L’association considère donc qu’Apple est susceptible d’être poursuivi pour l’ensemble des iPhone vendus en France depuis la promulgation de la loi de transition énergétique, le 17 août 2015 (date qu’elle retient aussi pour les imprimantes vendues par Epson dans sa plainte de septembre).

La semaine passée, le groupe américain, qui commercialise chaque année un nouveau modèle de son téléphone vedette, avait révélé qu’il bridait volontairement ses performances après un certain temps, dans le but « de prolonger la durée de vie » de celui-ci. Une décision prise, selon le groupe, en raison de l’utilisation de batteries au lithium-ion qui répondent plus difficilement à d’importantes sollicitations de l’utilisateur lorsqu’elles vieillissent. Il confirmait ainsi, pour la première fois, les rumeurs sur de possibles ralentissements volontaires des iPhone. Aux États-Unis, une action de groupe a été lancée la semaine dernière contre Apple pour la même raison.

Hier, Apple s’est excusé pour avoir ainsi ralenti ses appareils. Le groupe a indiqué qu’il allait baisser le coût de remplacement des batteries pour les iPhone 6 et introduire une fonction permettant de mieux surveiller leur état.

 

Extraits de l' union du 29/12/2017 

 Les imprimantes multifonctions: la tête dans les nuages

À l'heure où nos documents se dématérialisent toujours davantage, les imprimantes commencent à douter de leur utilité. Pour rester indispensables, il leur faut évoluer, en se dotant de fonctionnalités connectées de plus en plus poussées


Les imprimantes intègrent désormais les usages dématérialisés grâce,notamment, à leur fonctionnalités wifi. Mieux, elles ont compris que l'encre ne pouvait plus demeurer un produit de grand luxe. @CCO

GROS PLAN

 Canon MG4250 : un prix imbattable À l'instar de la HP Envy, la Canon MG4250 jouit de fonctionnalités Wifi avancées, la rendant accessible même déconnectée de l'ordinateur. Pour le reste, Canon propose avec elle une imprimante au format contenu, très complète, et qui a l'avantage d'être relativement peu onéreuse. Certes, on est loin de l'Epson ET-2550, mais la qualité d'impression photo est excellente, même si elle se paie par un prix de revient à 0,03 € en N&B et à 0,06 € en couleur. En prime, la MG4250 intègre un lecteur de cartes mémoire. À moins de 50 €, c'est une véritable aubaine.

A quoi peut bien encore servir une imprimante quand la très grande majorité de nos documents transitent par les limbes du numérique? Les factures? Elles sont passées des boîtes aux lettres aux boîtes mail. Les courriers et documents textuels? Ils transitent entre une Dropbox et 'Google Doc en quelques clics et sont facilement consultables partout dans le monde sur tablettes et smartphones. Même les papiers administratifs, au gré des futures lois de modernisation de l'administration publique, vont se dématérialiser. Et quand on sait que tous les géants de l'internet, de Google à Facebook en passant par- Apple, Microsoft ou Arnazon, n'ont plus qu'une seule idée en tête - rapatrier la plus grande partie des documents, des fichiers et des données des utilisateurs sur leur plateforme dématérialisée -, on se dit que cette tendance est inexorable, Fini les vieux classeurs, dossiers et autres boîtes de rangement poussiéreuses, l'informatique stocke tout « dans les nuages ». Les imprimantes, qui ont toujours servi de passeuses entre le monde virtuel et le monde matériel, sont naturellement les premières victimes collatérales de ces changements d'usages. Il n'est même plus nécessaire, aujourd'hui, d'imprimer son billet de train, puisque l'écran d'un smartphone suffit !Pour autant, certains modèles récents montrent qu'elles peuvent parfaitement s'adapter en proposant nativement de nombreuses fonctionnalités connectées. Vous pouvez, par exemple, leur envoyer un mail à une adresse prédéfinie pour lancer l'impression ou faire glisser les documents d'un smartphone vers l'application dédiée pour un résultat simple et rapide. Voici quelques exemples de modèles malins.

HP ENVY! 4520 : POUR Ils NOUVEAUX USAGES

 HP a bien compris qu'il fallait faire évoluer les imprimantes pour que  celles-ci trouvent leur place dans le monde numérique en train de se dessiner. Les derniers modèles du constructeur américain intègrent donc directement des fonctions leur permettant d'imprimer depuis le cloud et disposent même d'un système d'e-mail qui offre la possibilité à l'utilisateur de lancer une impression de n'importe où, notamment de son téléphone portable, en envoyant un simple courriel à l'adresse de l'imprimante. La plus accessible de la gamme (moins de 100 €), l'Envy 4520, n'en est pas moins, en prime, véloce (13,6 ppm en N&B et 9ppm en couleur) et, surtout, relativement économique, grâce au système d'abonnement HP Instant Ink (entre 2,99 et 9,99 €/mois).

EPSON ET-2550 : LA JET D’ENCRE QUI SE PRENAIT POUR UNE LASER

Pour conserver une certaine attractivité face aux nouveaux usages, les imprimantes ne doivent plus imposer l'encre comme un produit de grand luxe et afficher un prix à la page attractif. Avec l'ET-2550, Epson propose un système très économique. L'utilisateur peut remplir ses cartouches lui-même, via de simples bidons. Livrée avec deux d'entre eux, cette imprimante garantit, dès le démarrage, 12.000 impressions, soit environ deux ans de tranquillité à 500 pages par mois. Mieux, les recharges, qui coûtent 9,99 E la couleur et 14,99 é le noir, offrent une capacité d'environ 6.500 pages. Cela met la page à 0,003 € en noir et blanc et à 0,006 € en couleur, ce qui enterre largement la plupart des jets d'encre.

Extraits de l'union du 29/09/2017

 À la rencontre de l'impression 3D à la médiathèque Falala à Reims

L’association parisienne Wheeldo organisait des ateliers pour enfant, samedi, à la médiathèque Jean-Falala, pour faire découvrir le nouveau procédé


Christian Lantenois  Cette imprimante 3D est capable de façonner une figurine en quelques minutes avec une précision diabolique.

Louis est scotché par le spectacle. Sous les yeux du garçon de 10 ans, une petite figurine bleue prend forme, façonnée couche par couche par une imprimante 3D. Une odeur de plastique brûlé flotte dans la médiathèque Jean-Falala, « La machine est baptisée « Delta », elle a une précision de 0,1 millimètre », détaille Casimir Jeanroy-Chasseux. Son association Wheeldo, créée il y a un an à Paris, a investi samedi un pan de l'édifice culturel pour un atelier, d'impression 3D. « On répondait d'abord à des commandes d'ingénieurs et d'artistes. Puis, des collectivités se sont intéressées à notre projet On s'est adapté pour s'adresser à un public plus large. »

Un laboratoire « stylos 3D »

L'initiative a du succès, à voir la dizaine de personnes - enfants et parents - hypnotisées par le ballet robotique des deux imprimantes. Louis est toujours attentif. Il n'a d'ailleurs même pas pris la peine d'enlever sa doudoune. L'écolier boit les paroles de Casimir : « On va chercher le modèle Terminator sur l'ordinateur. On le met à la bonne échelle et on définit toutes les couches de plastique. Là tu vois, il y en a 74. Tu peux cliquer pour lancer l'impression.» L'ancien étudiant en urbanisme démêle les aspects mathématiques et géométriques -du processus auprès des enfants. Sans rentrer dans les détails techniques, il parle de « coordonnées X et Y » ou de lignes de code ».

De l'autre côté de la table, Valentine Vuillermoz, cofondatrice de Wheeldo, anime un petit laboratoire « stylos 3D ». Mais ces gros boîtiers noirs n'ont de stylo que le nom. « C'est le même système que le pistolet à colle, mais avec du plastique chauffé », éclaire-t-elle. Les participants sont plus actifs qu'autour des imprimantes. Louise, 7 ans, s'applique pour remplir sans déborder le papillon qu'elle vient de dessiner. Une fois le plastique séché, elle pourra repartir avec son insecte coloré. Valentine a développé avec Wheeldo un sens de la médiation culturelle : « On intervient dans des collèges en Seine-Saint-Denis, sur des projets qui mélangent architecture et impression 3D »,

 Casimir Jeanroy-Chasseux est devenu un mordu de l'impression 3D en 2011, alors qu'il essuyait encore les bancs de l'école d'urbanisme, à Paris. « Je suis fasciné par cette réappropriation. Pour concevoir une petite figure comme ça, il y a vingt ans, il fallait prévoir un budget important et une équipe. On vient de le faire ensemble, en quelques minutes, pour presque rien. Avec Valentine, ils en sont tous les deux persuadés, « à terme on aura tous ça chez soi ». Des kits existent déjà pour monter son imprimante 3D, sans débourser une fortune (lire ci-contre).

David GAUTHIER

Extraits de l' union du 23/02/2016

 Impression 3D: la révolution est en marche à Reims

Quelques mois après l’implantation de la première entreprise spécialisée dans l’impression 3D à Croix-Rouge, une seconde société ouvre une boutique en centre-ville.


Pascal Fleck, 47 ans, espère « répondre à la curiosité des gens et répandre cette technologie au plus grand nombre ».

Il manque encore le dernier étage des deux tours, la toiture et le clocher. « Mais la cathédrale sera terminée d'ici une paire d'heures » , assure Pascal Fleck dont la première imprimante 3D achève Notre-Dame de Reims. 15 cm de long pour 7 de haut, la maquette en plastique mi transparent laisse apparaître toute la finesse de la construction. « On arrive à une précision du micron. » L'entrepreneur rémois vient d'attaquer les travaux de sa future boutique. Installée en plein centre-ville et dédiée au grand public, mais aussi au monde de l'entreprise et aux artistes, elle devrait ouvrir en mars prochain. « Pour démarrer, les particuliers auront à leur disposition six ou sept imprimantes 3D. » Le Rémois de 47 ans, originaire d'Alsace, préfère utiliser le terme d'exprimante : « C'est plus parlant ! » Ses objectifs : « Répondre à la curiosité des gens et répandre cette technologie au plus grand nombre. »  Neurobiologiste de formation, celui qui a longtemps travaillé dans l'industrie pharmaceutique s'est lancé dans l'aventure de l'impression 3D après un plan social. L'an dernier, il décroche un master d'informatique et de management au sein de Supinfo Reims

Des ateliers au stylo 3D pour les enfants

C'est en surfant au hasard sur Internet qu'il découvre il y a quelques années le concept d'imprimantes 3D, ces machines capables de réaliser des objets uniques et personnalisés sur la base de fichiers informatiques. Avec l'idée de s'investir dans ce marché porteur, Pascal Fleck se rapproche d'Olivier Guillou, fondateur de la marque IdeOkub et de l'une des premières boutiques françaises 100% dédiées à l'impression 3D à Bordeaux. Celle de Reims sera divisée en deux parties : le magasin showroom, consacré à la vente avec des machines à partir de 450 €, et un espace pour la modélisation et l'impression.  « Il existe sur le net des banques d'objets, des fichiers open source », c'est-à-dire accessibles à tous et libres de droit. Comptez 10 à 20 E, et de une à deux heures pour obtenir par exemple une coque de téléphone, le coût variant en fonction du volume de la pièce à imprimer. « Il sera aussi possible de réaliser son propre buste en se faisant scanner, ou celui de ses enfants. »

« Je voudrais faire du magasin un espace de partage, de collaboration », explique Pascal FIed, qui projette d'organiser, le mercredi après-midi, des ateliers à destination des enfants.  « Stylos 3D » en  mains, ils pourront créer des « dessins » tout en relief. L'organisation de vernissages et d'expositions d'artistes est également prévue. « L'impression 3D devrait encore beaucoup évoluer avec le temps », assure-t-il. « Aujourd'hui les objets sont pour la plupart en plastique. Mais beaucoup de matières se développent, à commencer par le bois. » Pour le moment, une quarantaine de teintes seront proposées en boutique, de l'orange à l'argenté en passant par les matières pailletées.

3 Questions à Olivier GUILLOU


Fondateur de la société IdeOkub

« Repenser notre manière de consommer »

•.- L’impression 3D, est-ce une révolution ?

Oui, certainement Cette technologie dite de  « rupture» comme l'ont été le chemin de fer, le téléphone ou la radio, va repenser notre industrie, notre manière de consommer et de produire. Aujourd'hui, de nombreuses machines sont jetées juste à cause d'une pièce qui ne fonctionne plus. Avec l'impression 3D, les gens peuvent venir imprimer ces petites pièces et réparer leur machine à café par exemple. Bien sûr, il y a des contraintes, on ne peut pas tout remplacer puisque l'imprimante utilise surtout du plastique. Mais l'obsolescence programmée des machines en prend un coup.

•.- Pourquoi avoir choisi d’installer l’une de vos boutique à Reims ?

Nous sommes déjà installés à Bordeaux, cela nous semblait logique de venir à Reims occuper une autre partie, lointaine, du territoire. Mais concrètement on est venu à ma rencontre pour me dire qu'on était intéressé par l'ouverture d'une boutique d'impression 3D ici, et le projet s'est engagé.

•.- Comment envisager-vous l’avenir ?

L'objectif pour notre première année serait d'avoir 15 ou 20 points de ventes. Mais d'ici fin 2018, on voudrait qu'une bonne soixantaine de boutiques soient implantées. On cible même l'Angleterre et le Maroc.

 Alice RENARD et Victorien WllLAUME

• IdeOkub : passage du Commerce. 27 rue de Vesle. Ouverture prévue en mars. Renseignements au 06 43 48 53 86.

Extraits de l' union du 05/02/2016

 

Deux jeunes Rémois se lancent dans l’impression 3D a Nantes

Nicolas Thouvenot et Alexandre Boudet ont créé leur entreprise, en se basant près de leur clientèle. Ils ont besoin d'un coup de pouce sur le web.


Alexandre Boudet et Nicolas Thouvenot dans leurs locaux nantais.

Ils ont 24 ans et besoin des internautes. Nicolas Thouvenot et Alexandre Boudet, deux jeunes Rémois, ont créé il y a trois mois, à Nantes, leur entreprise spécialisée dans l'impression 3D. Pourquoi la préfecture de la Loire-Atlantique ? « Parce qu'il s’y trouve de nombreuses écoles et sociétés liées au design » , expliquent d'emblée les deux associés, qui entendaient, par cette implantation, être au plus près de leur clientèle potentielle. Ils ont acheté, auprès d'un fabricant italien, quatre machines et ont installé, dans une rue passante, cette « petite usine à la française ». Localisation judicieuse puisque les premiers clients sont arrivés en voyant la vitrine.

Parmi eux, une créatrice de bijoux réalisant l'une de ses premières collections, des architectes souhaitant rompre avec les maquettes en carton ou un groupe pharmaceutique faisant réaliser des statuettes promotionnelles pour des médecins.  « Nos clients arrivent avec leurs plans, leurs idées. Nous, on les leur modélise et on fabrique leurs objets », résume Nicolas Thouvenot, qui précise que le marché de la société Orbitale est national et qu'elle a des clients aussi en Champagne-Ardenne.

Après avoir investi chacun 45000€, via un prêt, MM. Boudet et Thouvenot, qui ont décroché leur BTS de commerce et de communication dans la cité des sacres, souhaitent poursuivre leur développement. S'ils étaient lauréats du concours lancé par l'assureur Aviva, ils pourraient acquérir de nouvelles imprimantes.

Avant d'être lauréats encore faut-il qu'ils soient qualifiés. Pour cela, ils doivent recueillir le plus de votes par internet. « Nous concourons dans la catégorie « soutien à l'emploi » car notre entreprise contribue à pérenniser l'activité d'autres sociétés. » Les deux Rémois savent de quoi ils parlent. Leur premier projet une ligne de vêtements, n'a pu aboutir faute d'avoir trouvé une usine de confection en France.

Anne DESPAGNE 

Extraits de l' union du 21/01/2016

 

 

 

 

 

 Répertoire  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Qwant sort de l'ombre

Pas facile de se faire une place au soleil lorsqu'on est un petit moteur de recherche français. Après quelque trois années d'existence, c'est pourtant ce qu'est en train de faire Qwant.


Qwant est un moteur de recherche français qui n'il pas à rougir face aux géants comme Google. Qwant

ZOOM

Protection de l’enfance

La déclinaison du moteur destiné aux  jeunes de 6 à 13 ans filtre non seulement tous les contenus violents ou ayant trait à la pornographie, au racisme. à la drogue, etc, mais elle propose aussi, en lieu et place de « ses tendances du jour », des contenus pédagogiques de qualité.

Le dispositif qui ne peut pas être désactivé, ne demande aucun réglage préalable pour agir comme un super contrôle parental éclairé.

Mieux, la page qwantjunior.com, destinée aux professeurs des écoles [et accessible uniquement grâce à un code fourni par l’Ëducation nationale  permet aux enseignants de signaler du contenu inapproprié.

Au fil des années, Google a pris possession de 90,35 % des parts de marché de la requête internet hexagonale, ne laissant que quelques miettes à ces concurrents que peuvent être Microsoft avec son Bing ! ou Yahoo !. Mais les têtes pensantes de Qwant résistent encore et toujours contre l'envahisseur. Apparu en 2013, ce moteur de recherche français auquel on ne prédisait qu'une très courte espérance de vie est toujours là, l'entrée à son capital du géant allemand de la presse, le groupe Axel Springer, témoigne même de sa vitalité et de sa pertinence à l'heure où la surveillance et l'espionnage se généralisent

Penser le web autrement

Ce qui séduit les utilisateurs et donc les investisseurs de Qwant, c'est le parti pris très indépendant adopté par ce moteur. La où la firme de Mountain View tire la quasi totalité de ses revenus de la publicité, la solution tricolore s'enrichit uniquement grâce aux commissions que lui versent les boutiques en ligne lorsqu'un internaute effectue un achat sur l'une d'entre elles après avoir été dirigé par Qwant.

Le moteur français certifie n'avoir recours à aucun filtrage ni à aucun traçage. C'estce positionnement -là qui fait la grande force de Qwant. Sur l'année 2015, le service hexagonal (qui devient petit à petit européen) a vu sa fréquentation doubler, passant de 4 à 8 millions d'utilisateurs uniques.

A portée de clic

Il faut dire qu'au-delà de son positionnement sur les données privées, Qwant propose une interface diablement efficace, avec, sur une seule page, les grandes tendances du web, les résultats de la recherche présentés par thèmes (actualités, sites, social) et une barre d'outils permettant de filtrer à l'envi (images, vidéos, boutiques, blogs, dates ... ). Cerise sur le gâteau, il est possible de partager avec nos proches les pages internet qui nous ont intéressés sous forme de notes. si cette interface peut dérouter au premier bord, surtout lorsqu'on est habitué à la simplicité de celle de Google, la barre latérale permet, par ses filtres, de simplifier très facilement l'ensemble. En comparant certains résultats de recherche entre Qwant et Google, il apparaît clair que le moteur français n'a pas à rougir de son travail. Dans sa section générale, Qwant met en avant les mêmes sites que le géant américain. C'est quand il s'agit de les répartir entre thèmes que les choses se compliquent, surtout quand les termes recherchés peuvent avoir plusieurs sens. Mais il faut garder à l'esprit que le système est toujours en version bêta et s'améliore à la vitesse grand V. Si l'on ne s'en tient qu'à la stricte pertinence des résultats, Qwant ne fait pas encore le poids, mais son intérêt est ailleurs : faire souffler un vent de fraîcheur sur les terres vieillissantes de la recherche web.

Extraits de l' union du 24/02/2016

 

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Toujours plus vite avec la 5G

La 5G, thème central du Mobile World Congress, qui s'ouvrait hier à Barcelone, doit répondre aux besoins croissants de débit internet et de rapidité.


La 5G doit également permettre d'intégrer l’internet immersif, notamment avec les casques de réalité virtuelle. AFP

« La 4G était une évolution de la3G, avec plus de débit, de vitesse mais, grosso modo, avec autour le même écosystème, alors que la 5G ambitionne de répondre à toute une série d'usages qui sortent de cet écosystème », comme l'e-santé, I ‘industrie, ou les transports par exemple, explique Viktor Arvidsson, directeur de la stratégie chez Ericsson France. Pour les consommateurs, la SG doit apporter davantage de vitesse et de débit, qui permettront le développement de la vidéo en ligne ou de la réalité virtuelle, et même, demain, l'arrivée des hologrammes.  « Pour gérer les hologrammes, nous avons besoin d'un débit dépassant les 10 gigabits par seconde (Gb/s), ce que les réseaux 4C ne peuvent pas offrir. Mais demain, la 5G pourra faire monter les débits et atteindre les 20 Gb/s. Et les gens adorent ce genre de service innovant », explique Minsoo Na, directeur recherche et développement chez SK telecom, l'opérateur sud-coréen.

Les différents usages, imaginés en 2014, aiguisent les appétits un peu partout dans le monde afin de définir les objectifs attendus de la 5G

Mais la 5G aura aussi pour objectif de permettre l'explosion attendue de l'internet des objets, dans des domaines aussi variés que les capteurs, le transport connecté ou les machines industrielles, pour lesquelles la 4G est inadaptée.

« Le réseau doit s'adapter à la fois à des débits très importants et des capacités énormes et, dans le même temps, à des milliards d'objets communiquant très peu et pas forcément fréquemment. Il doit aussi répondre à des besoins critiques, qui nécessitent des temps de réponse extrêmement courts », détaille Frédéric Pujol, spécialiste des technologies radios et du spectre à l'Idate.

Grâce à l'usage d'un spectre d'ondes plus étendu, aux antennes toujours plus nombreuses et adaptées aux différentes ondes radio, et grâce aussi à la convergence des réseaux fixes et mobile, il sera possible de réduire les vitesses de transmission, une nécessité absolue pour l'internet des objets.

« Il faudra un réseau avec une latence de quelques millisecondes, pour l'automobile (voitures sans chauffeur) par exemple. Avec la 4G, une voiture autonome à 100 km/h mettra trois mètres à déclencher son freinage alors qu'avec la 5G, ce ne sera que quelques centimètres. Mais pour cela il faut une couverture à 99,99 % en tout point du globe », explique Mérouane Debbah, directeur mathématique et algorithmique pour Huawei à Paris.

Un autre défi sera celui de l'autonomie. « Avec la 4G, si on apporte un débit de 10 Gigabit par seconde (Gbit/s), un smartphone se vide très rapidement. La 5G vise à résoudre ce type de problème. Elle doit également permettre l'internet immersif », fourni par la  « vidéo 8K » (ultra haute définition) et les casques de réalité virtuelle, détaille M. Debbah.

Extraits de l' union du 23/02/2016

 

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 Les claviers azerty modifiés pour mieux écrire le français

Il n'est pas facile de respecter l'orthographe française avec les claviers actuels. La ministre de la Culture entend leur apporter des améliorations.


La disposition «azerty » est une variante francophone de la disposition «qwerty ». AFP

Bien souvent, les claviers azerty actuels ne permettent pas d'accentuer les lettres en capitale ou de gratifier le c majuscule d'une cédille. Fleur Pellerin entend leur apporter des améliorations. La ministre de la Culture a chargé l'Afnor (Association française de normalisation) de s'attaquer au problème, en concertation avec les fabricants de claviers d'ordinateurs, les éditeurs de logiciels, mais aussi avec des linguistes et l'Imprimerie nationale.

Un projet de norme pour l'été

« Il ne s'agit pas de tout bouleverser. Nous voulons seulement rajouter des possibilités pour les utilisateurs, de la façon la plus indolore possible », explique Philippe Magnabosco, chef de projet à l'Afnor.

 « Ce que l'on veut. c'est définir une norme qui marche et qui soit adoptée par le plus grand nombre », ajoute-t-il. La disposition «azerty » (du nom des six premières touches alphabétiques du clavier) est une variante francophone de la disposition «qwerty »,utilisée dans, le monde entier par les anglophones et brevetée depuis 1868 pour les machines à écrire. Les ordinateurs ont repris cette disposition, avec quelques aménagements au fil du temps. Le groupe de travail se fixe pour. objectif d'avoir un projet de norme pour l'été. Une enquête publique, d'une durée de deux mois, sera ensuite lancée afin que chacun puisse s'exprimer. La norme définissant le nouveau modèle de clavier pourrait être publiée « au premier semestre 2017 », indique M. Magnabosco.

 Extraits de l' union du 23/01/2016

 

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

La « République numérique » inquiète des géants du secteur

Un projet de loi qui doit permettre, selon le gouvernement, d'actualiser « le logiciel républicain» gêne plusieurs associations professionnelles.


Avelle Lemaire souhaite « dessiner la France de demain ». Archives AFP

 Hier, les députés ont mis leur casquette de « geeks » pour débattre de la « République numérique ». À l'ouverture des débats sur ce projet agrégeant toute une série de mesures et visant à accroître l'ouverture des données publiques, mieux protéger les internautes et améliorer l'accès à internet, la secrétaire d'État au Numérique Axelle Lemaire a vanté un texte qui permettra de « dessiner la France de demain ».

Des craintes pour la compétitivité

Elle a aussi mis en avant dans l'hémicycle une « loi du quotidien qui confère de nouveaux droits aux utilisateurs », comme le « droit à l'oubli » pour les mineurs, le droit à une « mort numérique », le « maintien d'une connexion à internet pour les foyers les plus fragilisés », ou encore « l'accessibilité pour les personnes en situation de handicap ».

5 articles du projet de loi, sur un total de 48, sont issus d'une consultation des «citoyens internautes », selon la ministre. Par ailleurs, 800 amendements au texte ont été déposés

Des associations professionnelles sont montées au créneau pour dire leur crainte de voir leur secteur « fragilisé ». Le projet « risque d'instaurer des mesures réglementaires contre-compétitives pour les entreprises françaises, notamment en ce qui concerne la neutralité de l'internet, la loyauté des plateformes et la portabilité des données », s'est notamment inquiétée l'association Acsel, qui compte des membres comme Google, Showroomprive.com ou Paypal. Quatre autres associations professionnelles (l'Afdel, la Fcvad, le Sfib et Syntec Numérique) s'étaient auparavant alarmées des « obligations disproportionnées » créées par le texte pour renforcer les droits du consommateur.

Mme Lemaire s'est défendue, notant que « ce sont les gros qui sont énervés, ce ne sont pas les petits ».

 Extraits de l' union du 21/01/2016

 

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jusqu'où sacrifier sa vie privée à l'ère du digital

L'Entreprises et autres organisations scrutent nos habitudes d'achat, entre autres, afin de récolter des données sur notre vie privée. Quelles sont les limites ?


Certains ferment les applications de géolocalisation pour éviter que des publicités apparaissent à l’écran. AFP

Seriez-vous prêts à autoriser votre compagnie d'assurance à surveiller à distance votre conduite routière pour obtenir un rabais sur vos primes ? Cette question ne tient plus de la science-fiction ménagère, mais bien de nouveaux dilemmes auxquels sont confrontés les foyers américains à l'ère du numérique. Mais jusqu'où aller ? Quel degré de sacrifice sur leur vie privée les Américains sont-ils prêts à accepter pour obtenir des rabais sur ce qu'ils consomment ou des services plus adaptés à leur besoin ?

Si la question semble claire, la réponse l'est moins, conclut une étude du Pew Research Center, un institut de recherche et de sondages américain, publiée jeudi.

Des exemples ? Une courte majorité (52 %) des Américains sondés affirment qu'ils autoriseraient le stockage de leurs données médicales dans un serveur sécurisé si cela pouvait permettre à leur médecin de mieux suivre l'évolution de leur état de santé. Mais a contrario, seulement le quart (27 %) des sondés jugent acceptable qu'un  « thennostat intelligent » suive les mouvements des occupants de leur maison pour potentiellement réduire leur consommation d'électricité.

Les outils de géolocalisatlon des téléphones inellîgents sont aussi un sujet particulièrent sensible. à en croire les commentaires.

Quant à la tendance de l'industrie à enregistrer les achats des clients pour ensuite leur offrir des rabais sur ces dits produits, 47 % des personnes sondées y donnent leur feu vert tandis que 32 % s'y opposent, le reste ne sachant pas, chiffre cette étude réalisée auprès de 461 adultes et bonifiée de neuf panels. « Plusieurs responsables politiques et entreprises sont anxieux de savoir où les Américains tracent la ligne lorsqu'il est question de leur vie privée. Bref, quand résisteront-ils à des intrusions dans leur vie privée et quand sont-ils à l'aise pour partager des renseignements personnels  résume Lee Rainie, chercheur à cet institut qui a pignon sur rue à Washington.

« Les décisions des gens sont souvent fondées sur un contexte spécifique. Une phrase qui résume leur attitude est "ça dépendw• Lorsqu'il est question de leur vie privée, la majorité des gens ont tendance à considérer leurs options au cas par cas, plutôt que d'appliquer une règle stricte », poursuit M. Rainie.

La crainte de données personnelles vulnérables

Une majorité des personnes interrogées jugent, par exemple, acceptable qu'un employeur installe des caméras de surveillance sur leur lieu de travail pour traquer une série de vols par des employés. Mais lorsqu'il est question du partage de données à des fins mercantiles sur les médias sociaux. les Américains semblent beaucoup moins ouverts, souligne l'étude que les dirigeants de Facebook liront peut-être attentivement. Interrogés à propos d'un éventuel réseau social, sans le nommer, permettant aux usagers d'entrer en contact avec de vieux amis mais en échange de quoi leurs données personnelles seront utilisées par des entreprises pour mieux cibler leur publicité, seulement un tiers des personnes jugent la méthode acceptable. En outre, plusieurs craignent que leurs données personnelles soient vulnérables, malgré les engagements à les garder confidentielles, note le rapport. « Les sites "sécurisés" défrayent souvent la chronique lorsqu'ils sont "hackés" », abonde en ce sens l'une des personnes sondées.

« Parfois, je consulte un site et puis ce que j'ai consulté réapparaît pendant des semaines sur tous les autres sites que je consulte. Au début, je trouve ça intrigant, mais après je trouve ça giauque », relate un autre répondant à cette étude.

   Extraits de l' union du 16/01/2016

 

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  

 

Dans les coulisses de Wikipédia

 Ils ont de 16 à 66 ans et consacrent leur temps libre à écrire des articles sur les sujets les plus divers ou corriger les fautes qui traînent sur les pages. Ils sont les Wikipédiens

img1.gif
Après plus de 500 contributions et 90 jours d'inscription, on devient un contributeur «vérifié ». MaxPPP

« J'en bloque deux et j'arrive » : « L », une quadra décidée, fait sa « patrouille » quotidienne sur Wikipédia, pour museler ceux qui truffent de gros mots l'encyclopédie en ligne, née il y a exactement quinze  ans. Chaque premier samedi du mois, une poignée de «Wikipédiens» (les bénévoles qui rédigent l'encyclopédie) tiennent une permanence à la Citê des Sciences de La Villette pour populariser leur mission. Passionnés de connaissance partagée, adeptes de l'économie collaborative, ils consacrent leur temps libre à rédiger des articles ou corriger les fautes et les erreurs.

Sur Wikipédia. tout est tracé. On peut voir les versions successives de chaque article et l'internaute qui l'a modifié

En quinze ans, ce rêve d'un savoir créé par tous et disponible gratuitement pour tous est devenu réalité. Y compris pour Wikipédia en français qui, avec ses 1,6 million d'articles, vient en 2° place derrière la version anglophone. Le fruit des efforts de 97000 contributeurs, dont 600 nouveaux chaque mois.

N'importe qui peut modifier n'importe quoi, tant que l'information est sourcée (livres, articles ... ) et tous traquent les erreurs. Et ça marche : le site est devenu un réflexe pour les internautes, le 10° site le plus consulté de France avec 900 millions de  pages vues et 16 millions de visiteurs uniques par mois. Le contributeur type est un homme, à plus de 80 %, plutôt trentenaire, plutôt diplômé, plutôt blanc. C'est le cas de « CMI», auteur d'articles sur la Pologne au XX° siècle, un sujet qui le passionne.

« J'ai commencé à cause d'une faute d'orthographe, comme la plupart d'entre nous. Après c'est trop tard, on met le doigt dans l'engrenage », sourit ce jeune homme barbu, fier de participer à ce qu'II appelle une «utopie agissante ». « Pour commencer, pas besoin de créer ni compte ni pseudo : on n'apparaît qu'avec son adresse lP (l'adresse de son serveur internet, qui n'identifie pas les particuliers NDLR). Je corrigeais des fautes, cinq minutes de temps en temps. Puis j'ai eu envie de faire du fond. Je suis devenu contributeur identifié (avec compte et pseudo) en 2013. » Sortir de l'anonymat de l'IP signifie passer au statut supérieur. Car les « IP» sont souvent synonymes de vandalisme. « L.», qui ne veut dévoiler ni son nom ni son pseudo, passe cinq à six heures par jour à chasser les messages haineux, les commentaires partisans ou les « pipi-caca » des collégiens. Un logiciel automatique élimine 98% des grossièretés mais seul un humain peut sévir : l'auteur plus exactement son IP, sera bloqué en général trois jours. Si l'initiative part d'un collège ou d'un ministère, toute l'institution est bloquée (lire par ailleurs).

Les Wikipédiens se programment des alertes sur leurs sujets de prédilection : la biographie d'une star sera très surveillée (en cas d'actualité brûlante, les Wikipédiens rivalisent de vitesse pour l'actualiser) mais d'obscurs sujets restent plus longtemps en jachère

   Extraits de l' union du 15/01/2016

 

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

La revanche des vieux formats

Vinyle, argentique, Polaroid ... les vieux formats sont de nouveaux à la mode. À tel point qu'il est sans doute temps de ressortir ses vieux films. Voici comment faire.

 
Ne laissez pas la technologie reléguer vos vieux films aux oubliettes.
Utilisez-la pour les conserver et leur donner une nouvelle jeunesse. iS
 

Le numérique rend accessibles des pratiques qui étaient jusqu'alors réservée aux professionnels, voire cantonnées aux imaginations les plus fertiles, Mais la révolution binaire a balayé un à un les anciens supports qui, eux-mêmes, au rythme effréné des évolutions technologiques, n'avaient de cesse de se succéder les uns aux autres. Ce qui est vrai pour l'argentique en photographie l'est tout autant pour nos vieux films en Super-8, VHS, S-VHS ou même DV.

Or, les modes numériques sont impénétrables. Après avoir jeté aux oubliettes de l'innovation ces vieux supports flétris, voilà que leur côté désuet leur donne un charme de nouveau au goût du jour. Ainsi, il existe de-plus en plus de solutions simples pour donner à ces reliques analogiques une nouvelle jeunesse.

Mieux vaut avant que jamais

 Pour le Super-8, la grand-messe numérique semble être dite. Quelques Géotrouvetout géniaux ont bien su trouver un moyen pour les capter. mais le résultat n'est pas à la hauteur du niveau d'études requis (chercheur en physique élémentaire minimum) pour mettre en place le procédé. Cependant, il existe sur la Toile bon nombre de sites professionnels (FamilyMovie, Pluriel Communication, Transfert Montage ...qui se feront une joie d'immortaliser vos films pour des tarifs qui, aujourd'hui, sont très abordables.

Pour les VHS en revanche, la technique est des plus accessibles. Il vous faut, tout d'abord, un boîtier (ou une carte) d'acquisition. De nombreux constructeurs se disputent ce marché, il en existe un nombre incalculable. Pinacle, Hauppauge et Dazzle sont des marques sûres. Comptez environ 70 € si vous voulez que le résultat soit satisfaisant. Il s'en trouve de bien moins chers, mais couplés à un PC vieillissant ou à un netbook peu performant, le rendu peut être désastreux, tant au niveau de l'image qu'au niveau du son, souvent très décalé. Ces boîtiers branchés sur le port USB de votre ordinateur sont vendus en binômes avec un logiciel. La plupart fonctionnent très bien et rendent inutile l'investissement dans une solution plus coûteuse si vous ne souhaitez pas vous lancer dans des montages compliqués.

Marche à suivre

Raccordez votre matériel aux entrées RCA (fiches jaune, rouge et blanche), lancez l'enregistrement du logiciel puis la lecture de votre bande, l'acquisition prend du temps, au moins l'équivalent de celui du film. Prévoyez aussi de la place (au moins 10 Go par heure), car il est conseillé de ne pas compresser «à la volée» dans les formats les plus récents [AVI, AVC.H264, etc). Une fois la bande numérisée, vous pourrez changer le format du fichier obtenu selon l'utilisation que vous voudrez en faire (gravure, stockage, diffusion internet...). Si votre matériel ne possède pas de sortie son et vidéo (ce qui peut être le cas. même sur les caméras DVl, pas de panique, il existe des adaptateurs qui vous permettent de faire rentrer vos cassettes dans un support VHS pouvant s'insérer dans un magnétoscope. Il faudra alors simplement brancher ce dernier sur votre carte d'acquisition. Une fois le film bien à l'abri sur votre ordinateur, vous pourrez le modifier à souhait et réaliser les montages les plus fous, que vous posterez, ou pas. sur Youtube, pour surfer sur la grande vague du «revival» des vieux formats.

 TABLETTE

Les hybrides dans le viseur. Alors que Microsoft vient de lancer sa Surface Pro 4 et qu'Apple a dégainé son IPad Pro, c'est au tour de Google de chasser sur les terres des tablettes hautes performances censées rivaliser avec les ordinateurs hybrides avec la Pixel C. Entièrement conçue par ses soins, la petite dernière de Mountaln View frappe fort avec un prix d'achat sous la barre des 500€  pour la version 32 Go (II faudra compter 605 € pour la version 64 Go avec une capacité non extensible). Elle dispose d’un écran tactile 10.2 pouces, d'une. puce mobile octocœur Nvidia Tegra X1, d'une mémoire vive de 3 Go, d'un port USB-C d'un capteur photo-vidéo de 8 Mpx à l’arrière et d'un autre de 2 Mpx à l’avant. Le clavier physique, lui, coûte 169€. 

Extraits de l' union du 26/12/2015

 

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pas de remède miracle contre les piratages informatiques

 L’exposé sur le piratage informatique organisé jeudi par la Ville laisse peu de place à l’optimisme : tout système est attaquable, et la parade absolue n’existe pas.


Lse conclusions d’Arnaud Hourson sont peu optimistes : « Tout est attaquable ».

 Tout est attaquable. L'antivirus parfait n'existe pas. On ne peut pas faire de miracle. Ces conclusions de l'exposé sur le piratage informatique organisé jeudi soir par la Ville et l'office des sports à l'intention des responsables associatifs auront laissé les auditeurs sur leur faim. En tout cas s'ils espéraient repartir avec quelques trucs ou conseils leur permettant de naviguer sur la toile en toute sérénité. « Nous n'avons pas vraiment reçu d'outils pour faire face au piratage, commente Jean-Luc, présent dans l'assistance, en revanche c'était une bonne sensibilisation au problème. On a surtout appris de l'histoire, et on a vu que l'intelligence humaine n'a pas de limite. »

«Tous les outils censés augmenter le niveau de sécurité, comme le fameux https, ont des failles »
Arnaud Hourson

De l'histoire, les auditeurs en ont appris en effet, racontée de passionnante façon par Arnaud Hourson, agent de Reims Métropole spécialisé dans ce domaine de la sécurité informatique. Depuis les communications téléphoniques non payées aux États-Unis grâce à un simple sifflet offert dans des boîtes de céréales, à l'attaque, en ce mois de novembre, de la messagerie en ligne Protonmail pour une rançon de 6 000 $. en passant par l'apparition des Anonymous ou les révélations à scandale d'Edward Snowden sur la collecte massive et clandestine de données aux Etats-Unis, encore eux, le conférencier a captivé son auditoire.

 Rendons-lui justice; il a quand même aussi donné quelques pistes ou conseils pour limiter les risques : par. exemple ne pas s'aventurer sur les sites illégaux ; sauvegarder ses données en des lieux différents; recourir au logiciel nettoyeur Ccleaner, au restaurateur Recuva, ou au récupérateur de fichiers chiffrés Shadow explorer, tous les trois étant gratuits. Mais que cela ne berce pas l'internaute d'illusions : « Tous les outils censés augmenter le niveau de sécurité, comme le fameux "https. ont des failles. »

ANTOINE PARDESSUS

Extraits de l' union du 15/11/2015

 

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pour l'intimité de vos courriels

L'association Lolica met en place le 6 octobre un atelier s'adressant aux internautes soucieux de confidentialité.


Benoît Ansieau : « Redonner le contrôle informatique à l’utilisateur » A.P

Vous n'avez rien à cacher bien sur, mais vous aimeriez que vos messages électroniques ne soient pas accessibles à des tiers, à des fournisseurs de services internet par exemple. Eh bien l'atelier que va mettre en place l'association Lolica (Logiciel libre en Champagne-Ardenne) à Reims le 6 octobre prochain est fait pour vous.

« Ordinairement en effet, vos courriels sont plutôt assimilables à des cartes postales »

Benoit Ansleau

« Nous allons apprendre aux usagers à mettre une enveloppe à leurs courriels », résume Benoît Ansieau vice-président « Ordinairement en effet, vos courriels sont plutôt assimilables à des cartes postales, c'est-à-dire qu'en plus de l'émetteur et du destinataire, leur contenu peut être visible par beaucoup de monde muni d'un minimum de compétences techniques. Les fournisseurs de services internet, comme Google ou Outlook, vivent même de cette connaissance du contenu des messages, qui leur permet d'orienter les publicités ».

 Lolica, présente à Reims depuis 2007, œuvre de façon générale pour « redonner le contrôle informatique à l'utilisateur, », trop bridé selon elle par divers protagonistes de la chaîne informatique.

Précision: l'enveloppe que vous apprendrez à poser avec elle ne résistera quand même pas aux services anti-terrorisme :  « C'est leur travail de percer les codes! »

 ANTOINE PARDESSUS

Atelier « vie privée » de l’association Lolica, mardi 6 octobre à 18 h 3D. Maison de la vie associative. rue du Barbâlre.

Contact : contacl@lolica.org 

Extraits de l' union du 24/09/2015

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Des données prises en otages

Et si vos fichiers étaient soudain confisqués par un inconnu ? C'est ce que subissent les victimes des ransomwares, des logiciels malveillants qui prolifèrent dangereusement ...

 
Les kidnappeurs numériques laissent les entreprises comme les particuliers pieds et poings liés face au vol de données. ThinkStock

Liam Neeson n'a plus la cote :  le kidnapping, c'est dépassé ! Aujourd'hui, la mode est à la cyber-prise d'otages, et même si le fait d'avoir ses données détenues contre rançon ne sera pas le sujet du prochain film à succès, il s'agit d'une préoccupation majeure pour les professionnels de l'informatique.

Les ransomwares, ces logiciels de racket en ligne qui verrouillent les ordinateurs à distance, existent depuis plus de vingt ans, mais leur activité a récemment explosé. La raison en est simple; les consommateurs et les entreprises sont plus dépendants que jamais des. données qui résident sur leurs ordinateurs, Qu'elles prennent la forme de photos de famille, de fichiers musicaux, de déclarations d'impôts ou de fichiers critiques dans les entreprises, les utilisateurs sont prêts à payer pour les récupérer, faisant des ransomwares un levier .très lucratif pour des criminels,

Ces programmes se propagent, comme beaucoup d'autres types de malwares, par le biais d'e-mails frauduleux comportant des pièces jointes contaminantes ou des liens vers des téléchargements infectés. Une fois que l'utilisateur a cliqué sur le lien, le ransomware prend le contrôle de l'ordinateur, généralement en employant des méthodes sophistiquées de cryptage pour verrouiller l'accès aux fichiers. Le logiciel communique alors des instructions pouvant inclure un compte à rebours et des sommes à payer de plus en plus élevées au fur et à mesure que le temps passe.

 Prévenir

 Fort heureusement, il existe des méthodes pour prévenir ces prises d'otages numériques. La première est bien sûr l'information ; il est important que les utilisateurs sachent identifier un courrier dangereux afin qu'ils évitent d'infester leur ordinateur. Bien évidemment, il ne faut jamais ouvrir une pièce jointe dont on n'est pas sûr, mais il convient également d'éviter de cliquer sur des liens douteux; un mail provenant d'une banque ou d'un service public bourré de fautes doit éveiller les soupçons... Mieux encore, si l'on reçoit un- courrier de l'une de ces institutions, le mieux est de se rendre sur le site en rentrant soi-même l'adresse dans le navigateur internet plutôt que de cliquer sur un lien du mail qui risque de mener sur une copie infectée dudit site ; celles-ci reprennent jusque dans les moindres la charte graphique des sites qu'elles copient, et l'on peut facilement s'y laisser prendre.

Sidonie JOlY

Le clavier sort le grand jeu

Tesoro Technology dévoile son clavier de jeu mécanique, I'excalibur RGB. Les gamers, pourront paramétrer son rétro-éclairage en choisissant parmi 16,8 millions de couleurs. Il dispose de deux modes de jeux durant lesquels seules les touches utilisées pour jouer sont éclairées. Prix indicatif : 109 €

PHOTO - Un air de déjà-vu

Une bouffée de nostalgie ? Avec Cewe, il est dorénavant possible d'appliquer l'apparence et le style des clichés Polaroïd à ses photos numériques, de les personnaliser à souhait et ainsi de leur donner une seconde vie pour en faire des éléments de décoration à part entière. On peut ajouter le texte, le son, choix du recto ou du verso. À partir de 14,90 €.


  
ZOOM

•. Guérir. Selon Pierre Poggi, Manager France de Watchguard, les antivirus de dernière génération en arrêteront quelques-uns. Si, malgré tout, votre système est contaminé, il existe tout de même des moyens d'intervenir. On peut, par exemple. Empêcher le programme de contacter ses propriétaires grâce à un travail, qui bloquera res connexions sortantes non autorisées.

Des outils tels que les filtres URL qui sont généralement utilisés par les entreprises pour empêcher les employés d'accéder à des sites sans rapport avec leur travail, peuvent également s'avérer très utiles. Le logiciel WebBlocker, par exemple, a la capacité à bloquer également des catégories de sites malicieux tels que ces botnets et des centres de contrôle et de commande de menaces avancées.

Extraits de l' union du 12/09/2015

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Gare à la lumière bleue des écrans

Sommeil perturbé, rétine fatiguée, les inquiétudes montent autour de la lumière bleue émise par nos écrans et deviennent un argument commercial.


Entre tablettes. Smartphones, ordinateurs et télévisions. nous pouvons passer jusqu'à six ou sept heures par jour devant un écran

Depuis plusieurs années déjà, les LEDs (abréviation anglaise pour de diodes électroluminescentes) se sont glissées dans smartphones, télévisions et ordinateurs. Faible consommation électrique pour une forte intensité d'éclairage, elles ont tout pour séduire les fabricants. Problème: beaucoup contiennent une part importante de lumière bleue, la partie la plus énergétique de la lumière et la plus susceptible d'avoir des effets sur la santé.

« Ce sujet existe depuis longtemps », et les études scientifiques se multiplient, résume le directeur marketing Stefan Sommer sur le stand de Philips au salon de l'électronique grand public IFA de Berlin.

La lumière entre 415 et 455 nanomètres lue des cellules. Autrement dit, la couleur bleu foncé, proche des ultra-violets, est nocive

Devant lui, un écran d'ordinateur équipé de la technologie « Soft-Blue », vendue comme- meilleure pour la rétine. Philips commercialise trois moniteurs dans cette gamme depuis février et rencontre un succès suffisant, notamment dans les pays nordiques, pour « étendre la gamme », explique-t-il. Avec ces écrans, fini « l'image tirant sur le jaune »  comme le font les filtres anti-lumière bleue, montre le vendeur: les teintes restent naturelles.

« Nous changeons les fréquences de lumière bleue nocives, qui sont sous 450 nanomètres, pour les amener au-dessus de 460 nanomètres », un bleu sans danger, détaille-t-il.

« On ne doit pas mettre tous nos écrans il la poubelle »

D'autres marques, comme les taïwanais Asus et BenQ, ou l'américain ViewSonic, proposent des écrans d'ordinateur spécifiques. La technologie « est un plaisir coupable : nos parents nous ont dit très jeunes que trop de temps devant la télé ou l'ordinateur était mauvais », rappelle Paul Gray, un analyste du cabinet d'expertise IHS.

 Alors faut-il vraiment céder aux sirènes du principe de précaution, retourné en argument marketing ? « On ne doit pas s'inquiéter outre mesure et mettre tous nos écrans à la poubelle », tempère Serge Picaud, chercheur à l'Institut de la Vision à Paris. Le scientifique a réalisé une étude en exposant des cellules de la rétine de porc - proche de celle de l'homme à différentes-longueurs d'ondes, et a ainsi montré que la lumière entre 415 et 455 nanomètres tuait des cellules. Autrement dit, la couleur bleu foncé, proche des ultra-violets, s'est avérée nocive.

« Néanmoins,  il faut relativiser, car les intensités lumineuses produites par nos écrans sont quand même relativement faibles par rapport au soleil. Ceux qui s'inquiètent de la toxicité de nos écrans ont-ils tous mis des lunettes cet été à la plage ? » , dédramatise le scientifique. « Il ne faut pas avoir peur des écrans, c'est surtout la surconsommation qui pose problème », renchérit Vincent Gualino, ophtalmologue à l'hôpital Lariboisière. Nous pouvons passer jusqu'à IC six ou sept heures » par jour devant un écran, pointe ce spécialiste. Une raison largement suffisante pour se protéger en fonction de son utilisation, selon lui.


Des parades pour atténuer les effets

« Les premières personnes à protéger contre ces effets des LEDs sont les jeunes » explique le Dr Guafino, car « les enfants ont un cristallin clair et ils vont être exposés pendant quarante ou cinquante ans ». Les personnes prédisposées à une « dégénérescence maculaire liée à l'âge » (DMLA), devraient aussi s’équiper, ajoute-t-il, ·tout comme les gros consommateurs d’écran. Et les solutions fleurissent, avec notamment des lunettes spéciales contre la lumière bleue, disponibles sans ordonnances. Au Japon, elles font un tabac. En France, Essilor propose un traitement spécifique des verres. Des applications  comme « F.lux » permettent de régler la  de luminosité de l’écran et sa composition en fonction du moment de la journée.

Extraits de l' union du 07/09/2015

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Avec Windows 10, erreur interdite

Microsoft lance, demain dans 190 pays, un nouveau Windows, avec lequel il espère faire oublier les erreurs de la version précédente du système d'exploitation.

 
Windows 10 se veut universel. adapté au PC comme au smartphane. AfP

La révolution mobile de Microsoft, promise au lancement de Windows 8 fin 2012, n'a pas eu lieu. Consommateurs, entreprises et concepteurs d'applications mobiles ont boudé le logiciel. Et le groupe américain a encore annoncé au début du ,mois 7800 suppressions d'emplois, essentiellement dans sa filiale de téléphonie Nokia qui avait déjà supporté une grosse partie des 18000 coupes décidées l'an dernier lors d'un plan social historique.

 Les téléphones Windows ne font pas le poids

Au-delà de la réintroduction symbolique du c menu démarrer». Dont la disparition sous Windows 8 avait désarçonné beaucoup d'utilisateurs de longue date, Windows 10est censé redresser la barre et équiper un milliard d'appareils d'ici 2018.Toutes versions confondues, Windows compte aujourd'hui 1,5 milliard d'utilisateurs dans le monde, essentiellement sur PC. Contrairement à ses prédécesseurs qui se déclinaient en différentes variantes selon le type d'appareil visé, Windows 10 se veut universel, adapté au PC comme au smartphone en passant par la console de jeux vidéo Xbox ou les lunettes de réalité virtuelle.  « L'espoir est d'attirer les développeurs d'application, surtout pour les téléphones, où Microsoft a du mal » mais qui sont «toujours stratégiques », estime un spécialiste: Faute d'un catalogue suffisamment convaincant d'applications, les téléphones Windows ne font aujourd'hui pas le poids face à l'iPhone d'Apple ou aux smartphones de multiples marques fonctionnant sous Android, le système

Extraits de l' union du 28/07/2015

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 Cité des Sacres et ville connectée

Près de 80 000 logements rémois sont éligibles à la fibre avec Numericable-SFR. Ce qui fait de la cité des Sacres l'une des premières' villes connectées en termes de taille et de vitesse.

 
Les élus se réjouissent du déploiement de la fibre qui fait de Reims une ville connectée.


Les bénéfices de la fibre pour les particuliers

La fibre propose les débits les plus élevés du marché et permet de répondre à l’explosion de services toujours plus innovants.

Elle permet d'accéder aux services internet très haut débit téléphone et télévision en haute qualité. Les temps de chargement sont considérablement réduits. les cUénts peuvent ainsi échanger et partager des fichiers volumineux de façon quasi instantanée. Ils profitent aussi d'une très bonne qualité d'image sur la télévision.

Numéricabie-SFR annonce avoir le plus vaste réseau de fibre optique aujourd'hui sur le territoire français avec près de 7 millions de prises. Ses objectifs sont de 12 millions en 2017 puis 15 millions en 2020.

 

L'opérateur Numéricable-SFR a-t-il pris une longueur d'avance sur ses concurrents dans le domaine du très haut débit ? C'est en tout cas ce qu'il indique en invitant les élus à inaugurer l'évolution de son réseau et la mise à disposition pour les foyers rémois de la fibre à 400 Mbits par seconde (100 fois plus rapide que l'ADSL).

« Nous sommes devenus le premier réseau de fibre optique sur Reims », a assuré le secrétaire général du groupe, Jérôme Yomtov, en invitant Arnaud Robinet, Catherine Vautrin et plusieurs adjoints à visiter la tête de réseau central, dans la zone Farman, raccordée au réseau national.

« Quatre-vingt mille foyers peuvent être desservis à partir de ce site et profiter de la vitesse et de la performance du très haut débit », explique encore M. Yomtov.  « Grâce à un travail important de génie civil, Reims est l'une des premières villes en France desservie par ce système ». Celui-ci amène tous les signaux chez les Rérnois, leur permettant d'accéder au téléphone, à internet, aux chaînes de télévision et à la vidéo à la demande.

«  L'ADSL est en bout de course aujourd'hui. La fibre est nécessaire aussi au monde de l'entreprise, en particulier pour les très petites entreprises situées en centre-ville, le monde médical, les agences de communication par  exemple », ajoute le représentant du groupe, tout en n'oubliant pas les plus modestes qui peuvent bénéficier d'un service social de 2 ou 3 euros par mois incluant un accès â Internet 5 Mbits (équivalent de l'ADSL), les chaînes de télévision et la ligne de téléphone fixe, e Reims est entré dans l'ère du numérique. SFR a terminé son  déploiement », estime Jérome Yomtov.

« Nous sommes une ville connectée et nous sommes très intéressés par la fibre pour le wi-fi, pour le paiement du stationnement et la régulation du stationnement en surface. Aujourd'hui, il y a les villes avec ou sans wi-fi comme il y a les villes avec ou sans TGV », estime aussi Arnaud Robinet Reims possède les deux.

M.C LARDENOI5


Orange aussi déploie la fibre optique

L'opérateur Orange travaille également au déploiement de la fibre dans la ville mais aussi dans la métropole, les communes de Bétheny, Saint-Brice-Courcelles, Cormontreuil, Bezannes et Tinqueux. dans le cadre de l'appel AMII (Appel à manifestation d'intention d'investissement) décidé par l'État fin 2013 pour que la France reste compétitive au niveau mondial .

«Nous nous sommes engagés à équiper 60 % des foyers français et en ce qui nous concerne, nous construisons de nouveaux réseaux et nous passons les fibres optiques partout à Reims sans que cela se voit. Nous avons déjà beaucoup de clients », explique Philippe Henry, responsable de la communication pour cet opérateur dans la région. « Le plus coûteux, c'est d'aller jusque dans le salon des gens. Et cela ne pèse pas sur le contribuable rémois. Nous avons déjà déployé 150 armoires dans les quartiers. Nous proposons le réseau du XXI' siècle avec du 500 Mbits par seconde. Nous avons couvert 50 000 logements et 10 000 autres sont en cours. À Cormontreuil, les habitants et professionnels avaient des débits si faibles qu'ils sont aux anges. Deux mille foyers sont couverts sur 3 400. »

 

 

Extraits de l' union du 25/05/2015

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  

 

 

 

 

 

  

 

   Disparition numérique. pensez-y !


La meilleure solution consiste à préparer le devenir de ses données numériques de son vivant

Les données personnelles contenues dans les réseaux numériques survivent'ils à notre mort physique. Comment les faire disparaître Doit-on s'y préparer de son vivant.

De plus en plus fréquemment, nous livrons notre intimité, nos données, nos secrets, importants ou plus futiles, des informations à différents niveaux de confidentialité sur les réseaux numériques. Nos démarches avec l'administration se font également de plus en plus sans papier. Une fois passées de vie à trépas, ces données demeurent accessibles sur la toile. À tous ou presque, animés de bonnes comme de mauvaises intentions. Et de façon illimitée si nous ne faisons rien ... Entre devoir de' mémoire et droit à l'oubli, comment régler l'avenir de son identité numérique après notre décès? En France, la loi Informatique et Libertés indique bien que les héritiers d'une personne, décédée peuvent exiger des " mises à jour ". Il faut alors contacter chaque prestataire, notamment les diverses administrations ...

Et si la, situation s'avère encore plus pénible pour, les sites gérés- par des sociétés privées et dont le siège n'est pas situe en France. Si les proches de la personne décédée ont connaissance de ses différents comptes sur des sites ou réseaux, ils peuvent obtenir identifiants et mots de passe après quelques démarches et production de documents plus ou moins aisées via des formulaires en ligne.

Sites spécialisés

C’est le cas pour Twitter ou pour Google et les services qui y sont liées (Gmail, Google+, Drive, YouTube ou Picasa). Mais le mieux demeure de régler ces démarches de son vivant. Vos volontés peuvent être transcrites dans votre testament, listant vos différents comptes (avec identifiant et mot de passe, le cas échéant), mais aussi ce que vous souhaitez qu’il advienne de ces comptes une fois décédé. Google a ainsi créé le « gestionnaire de compte inactif » qui permet de décider ce que doivent devenir les données qui y sont stockées une fois décédé. Soit vous demandez la fermeture du compte et la destruction de ces informations, soit vous souhaitez que les données soient transmises à un ou des proches. Microsoft a mis en place une procédure similaire, un  proche désigné à l’avance recevant les données que vous souhaitez. De plus, des sites spécialisés (comme edeneo.fr ou laviedapres.com) permettent de gérer globalement son identité numérique après sa mort. Ils offrent tout un panel de services.

Du coffre-fort numérique renfermant divers documents, en passant par les messages enregistrés adressés à vos proches après votre disparition ou la rédaction de vos mémoires, tout est possible.

Enfin, rappelons que nous ne jouissons pas de toutes nos données. Ainsi, les produits iTunes que vous achetez ne peuvent être  transmis à vos ayant-droits, vous n’en bénéficiez que de votre vivant. Quant aux images ou vidéos postées sur Facebook, tant que  le compte est valide, elles peuvent être utilisées par le site comme bon lui semble sans vous devoir quoi que ce soit, ni autorisation. Que vous soyez vivant ou décédé.

   Par Frédéric Gouis

      Extrait de l'union 31/10/2014

Répertoire 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Téléphonie

SFR, l’opérateur le moins bien noté
Derrière Huawei, la peur de l’espionnage chinois

Le téléphone fixe à l’ancienne, c’est fini

Il assigne SFR en justice

Les prises en T de téléphone au placard
Ces sonneries intempestives

Les chargeurs de téléphone coupent le cordon grâce à l'induction

La fin de la carte SIM

2017

Numérique fixe et téléphonie mobile : y voir clair
Payer avec son portable, c’est désormais possible à Reims
Le smartphone plus solide que jamais

2016

Samsung tire un trait définitif sur son Galaxy Note 7
La mine d'or des portables " usagés "

L'horodateur virtuel débarque à Reims

Les cartes bleues à la retraite farcée ?
Quel avenir pour l'informatique après Ie smartphone ?
Des coques de téléphone imprimées en 3D
La grande mutation de la téléphonie
Pour en finir avec le démarchage

2015

Les paiements mobiles peinent à décoller
Les numéros spéciaux remis à plat
Un iPhone qui résiste à la pression
Payer sans contact, solution d'avenir

2014

À Reims, les fondateurs de 6netic ont reçu un sacré coup de pouce
Ils surfent sur la réparation de portables

    

    

  Répertoire   

 

 

  

 

  SFR, l’opérateur le moins bien noté


Les plaintes contre les opérateurs peuvent être envoyées par les consommateurs via le site internet de l’Arcep.

L’opérateur de télécoms qui a généré le plus d’alertes de consommateurs mécontents auprès de l’Arcep, le régulateur des télécoms, est SFR.

L’Arcep a publié hier l’analyse des 34000 témoignages reçus sur l’année écoulée à travers son dispositif « j’alerte l’Arcep », et les actions qu’elle a décidées à la suite de ces remontées du terrain, qui visent notamment SFR, Orange et Ciel Telecom. Selon les chiffres du gendarme des télécoms, SFR affiche entre 30 à 35 alertes pour 100 000 clients, suivi par Free avec 25 à 30 alertes, Bouygues avec 20 à 25, et Orange avec 15 à 20. Un sondage réalisé par Médiamétrie confirme que SFR est l’opérateur télécoms le moins bien noté par les consommateurs en termes de satisfaction de l’utilisateur, avec une note de 6,6 sur 10 pour le fixe et de 6,8 sur 10 pour le mobile.

Les consommateurs se plaignent d’avoir des problèmes à quitter l’opérateur, malgré les garantissant la portabilité du numéro fixe. Certains par exemple ont continué à être prélevés alors même qu’ils avaient changé d’opérateur, selon les témoignages publiés par l’Arcep. L’enquête peut mener à des mises en demeure de l’opérateur, puis à des sanctions financières allant jusqu’à 3 % du chiffre d’affaires si les mises en demeure restent sans effet.

 Extraits de l' union du 12/12/2018

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Derrière Huawei, la peur de l’espionnage chinois

L’Union européenne alerte sur les risques   que Huawei fait courir en matière de sécurité


Huawei est aussi soupçonné par Washington d’être un agent sous couverture du pouvoir chinois. AFP

F aut-il s’inquiéter de Huawei ou d’autres entreprises chinoises ? Oui, je pense qu’il faut s’inquiéter » car ces entreprises sont contraintes de «coopérer avec leurs services de renseignement », a déclaré M. Ansip, le vice-président de la Commission européenne lors d’une conférence de presse à Bruxelles.

« Ce n’est pas bon signe quand les entreprises doivent ouvrir leurs systèmes à des services secrets », a-t-il poursuivi, affirmant que ces groupes construisaient des puces « pour obtenir quelques-uns de nos secrets ».

« Nous ne savons pas grand-chose de ce cas concret, mais en tant que gens normaux et ordinaires, bien sûr, nous devons avoir peur », a-t-il conclu.

Huawei vient de subir un coup dur avec l’arrestation au Canada de sa directrice financière et fille du fondateur, à la demande des États-Unis. Les autorités américaines soupçonneraient le géant chinois d’avoir exporté, depuis 2016 au moins, des produits d’origine américaine vers l’Iran et d’autres pays visés par des sanctions américaines, en violation des lois des États-Unis.

« Ce n’est pas à nous de commenter » cette arrestation, a souligné vendredi Maja Kocijancic, la porte-parole de Federica Mogherini, cheffe de la diplomatie de l’UE.

DES ÉQUIPEMENTS DÉJÀ INTERDITS DANS TROIS PAYS

Huawei est aussi soupçonné par Washington d’être un agent sous couverture du pouvoir chinois, qui aurait rompu un pacte de non-espionnage économique signé avec l’ex-président Obama.

La société chinoise est sous surveillance depuis longtemps et plusieurs de ses tentatives d’entrer sur le marché américain des télécoms ont échoué depuis 2007.

Tokyo va interdire l’utilisation d’équipements du groupe chinois par son administration

Une loi fédérale interdit aux responsables gouvernementaux et militaires d’utiliser des appareils construits par Huawei et ses liens supposés avec le Parti communiste chinois sont souvent mis en avant.

Washington a également lancé une vaste campagne auprès de pays alliés pour dissuader leurs entreprises de téléphonie mobile et d’accès à internet d’utiliser les équipements du groupe chinois, qui pourraient donner à Pékin un accès à des informations sensibles.

Plusieurs pays ont fermé la porte à Huawei, comme l’Australie et la Nouvelle-Zélande et des médias japonais rapportaient hier que Tokyo va interdire l’utilisation d’équipements du groupe chinois par son administration.

Huawei a toujours assuré de son indépendance et affirmé qu’elle n’avait jamais utilisé ses équipements pour espionner ou saboter les communications dans les pays où ils sont utilisés.

Outre Huawei, d’autres sociétés chinoises ou leurs filiales asiatiques sont accusées d’espionnage économique par la justice américaine.

 Extraits de l' union du 08/12/2018

 

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Le téléphone fixe à l’ancienne, c’est fini

À compter de demain, Orange ne proposera plus en boutique d’offres utilisant l’ancien réseau RTC.

POURQUOI ORANGE ABANDONNE-T-IL L’ANCIEN SYSTÈME RTC ?

D’une manière générale, le RTC (réseau téléphonique commuté) est de moins en moins utilisé au niveau mondial et devenait de plus en plus difficile à entretenir pour Orange, entre des coûts toujours plus importants et des difficultés à remplacer certains éléments qui ne sont plus produits. La bascule vers le protocole IP (pour Internet Protocol, le protocole de communication utilisé pour internet) doit permettre de répondre à ces problématiques tout en améliorant la qualité des communications téléphoniques.

La bascule a été décidée en 2016, une demande effectuée par l’opérateur et acceptée par l’Autorité de régulation des télécoms (Arcep), et elle commencera donc ce jeudi 15novembre. Comme le rappelait fin août à l’AFP la directrice générale d’Orange France, Fabienne Dulac, cette évolution ne concerne pas les clients disposant déjà d’une ligne fixe chez Orange, pour qui la bascule ne se fera pas avant 2023.

FAUT-IL PRENDRE UN ABONNEMENT INTERNET POUR DISPOSER D’UNE LIGNE FIXE ?

Orange l’assure : il n’est absolument pas question d’abandonner la téléphonie fixe seule, quand bien même les personnes refusant une offre internet couplée sont de moins en moins nombreuses. Il n’y aura donc aucune obligation, pour un nouveau client Orange souhaitant ne disposer que d’une ligne de téléphonie fixe, de contracter par ailleurs un abonnement internet.

La seule différence sera que, désormais, lors de la souscription de son abonnement à la ligne fixe, l’utilisateur se verra remettre un petit boîtier, à titre gratuit, qu’il devra brancher sur sa prise téléphonique, et qui sert à encoder les communications sous protocole IP.

FAUT-IL SE CONNECTER À LA FIBRE POUR CONTINUER À RECEVOIR DES APPELS ?

Absolument pas. L’abandon du RTC ne signifie pas non plus l’abandon du réseau cuivré, qu’Orange est dans l’obligation de continuer à entretenir, ne serait-ce que du fait de ses obligations de service universel, pour lequel l’opérateur historique était toujours le seul candidat lors du renouvellement, fin 2017. La prise en T et le cuivre ont encore quelques années de vie devant eux, même si leur fin approche à grand pas : le plan Très Haut Débit prévoit en effet normalement de remplacer à terme la quasi-totalité du réseau cuivré français par des réseaux de fibre optique, plus performants et de meilleure qualité sur le long terme. Mais aucune date n’est pour l’instant prévue pour l’extinction du réseau cuivré et le transfert s’effectuera sans doute petit à petit, à mesure que les utilisateurs migreront vers la fibre.

 Extraits de l' union du 140/11/2018

 

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

Il assigne SFR en justice

Un transfert de ligne qui se passe mal, un contrat perdu… Un Rémois attaque son opérateur en justice.


Philippe Mignet a décidé d’attaquer son opérateur en référé.

Philippe Mignet est expert SAP, un outil informatique qui équipe 80 % des grandes entreprises françaises. Indépendant depuis 20 ans, le Rémois sillonne la France pour répondre aux différentes missions qui lui sont confiées. Quand il n’est pas en déplacement, il travaille depuis chez lui et a, pour ce faire « besoin d’un accès internet performant ». C’est ainsi qu’il a souscrit en mai 2017 un abonnement à SFR, le seul opérateur qui, à l’époque, lui offrait la fibre optique et donc un débit suffisant.

Pour un simple transfert de ligne, j’ai perdu un contrat à 20.000 euros, j’ai dû repousser mon déménagement - Philippe Mignet

Au cours du mois de juin 2018, Philippe Mignet a demandé le transfert de son abonnement pour cause de déménagement à Nice. Il ne s’attendait pas, en raison d’une série de défaillances, à vivre les événements qui allaient suivre.

« Pour un simple transfert de ligne, j’ai perdu un contrat à 20 000 euros, j’ai dû repousser mon déménagement et j’ai perdu tous les bénéfices de mon précédent abonnement » , explique le Rémois qui ne décolère pas, au point d’assigner en justice la société SFR. Son déménagement était en effet dépendant du bon déroulement du transfert de sa ligne, afin de pouvoir assurer un contrat qu’il venait de décrocher. « À l’origine, je devais déménager le 3 juillet, le transfert de ligne avait donc été fixé au 3. Mais, j’ai finalement dû reporter mon déménagement et un nouveau rendez-vous m’avait été fixé au 13 juillet. J’ai des mails qui en attestent… Sauf, que j’ai reçu un autre mail qui annulait le rendez-vous du 13 et maintenait le transfert de ligne au 3. J’ai appelé à de nombreuses reprises. On m’a dit qu’on ne pouvait rien faire, que l’intervention aurait bien lieu le 3, ce qui, professionnellement n’était pas possible pour moi. Impossible de rester 10 jours sans accès Internet…», précise Philippe qui, faute de mieux, a demandé l’annulation pure et simple du transfert de sa ligne pour assurer son contrat depuis Reims. « Mieux valait repousser mon déménagement que perdre ce contrat… Sauf que j’ai perdu ce contrat car, non seulement on m’a refusé l’annulation, mais en plus, le transfert de ligne n’a pas eu lieu le 3 juillet, mais le 30 juin ! Un comble !»

ASSIGNATION EN RÉFÉRÉ LE 5 SEPTEMBRE

La déconvenue a été d’autant plus grande pour Philippe que lorsqu’il a demandé la réinstallation de sa ligne à Reims, son contrat initial lui a été modifié sans qu’il en soit informé. Parallèlement à cette coupure totale de sa ligne, il n’a ainsi obtenu qu’un rétablissement partiel de son abonnement. Lui qui avait un abonnement à 29,99 €/mois avec un accès illimité notamment aux chaînes de sports, doit aujourd’hui débourser 10 euros de plus s’il veut accéder aux mêmes chaînes de sport, son débit a été réduit et, ce qui était jusque-là inclus dans son forfait est devenu optionnel. C’est ainsi qu’il a vu ses factures exploser de 29,99 € à près de 60 euros certains mois. « Je dis non, d’autant que mon débit internet n’est plus le même du tout ! »

Excédé après avoir maintes fois tenté la conciliation, il a décidé de s’en remettre à la justice. Son avocat, Me Ludot, vient d’assigner SFR en référé devant le tribunal de commerce de Reims. L’audience se tiendra le 5 septembre prochain. Philippe Mignet entend demander réparation pour la perte de son contrat professionnel et le retour de son abonnement initial. « J’irai jusqu’au bout. Je ne reviendrai pas en arrière. 

Extraits de l' union du 18/08/2018

    

    

  Répertoire   

 

 

  

 

 

 

 

 

Les prises en T de téléphone au placard

Les téléphones fixes, aux conditions actuelles, n’existeront bientôt plus sans box internet.

Après la fin de la télévision analogique remplacée par la TNT, la disparition du Minitel et des cabines téléphoniques, c’est au tour de nos bons vieux combinés traditionnels de faire leurs adieux. La décision vient d’être prise par l’opérateur historique.

À partir du 15 novembre, Orange arrêtera de commercialiser les abonnements au réseau téléphonique commuté. La déconnexion totale commencera en 2023 pour s’étaler jusqu’en 2028. Le compte à rebours a commencé.

Il faudra une box pour appeler depuis une ligne fixe. Selon l’association des usagers du téléphone et des télécommunications (Afutt), ce changement n’a pas que des inconvénients (lire par ailleurs).

 Les nouveaux clients ou ceux qui déménagent devront passer par une box internet pour utiliser leur ligne fixe. Les prises en T ne serviront plus

La directrice générale d’Orange France, Fabienne Dulac, détaille les étapes de l’évolution du réseau de téléphonie fixe, dont certains équipements sont obsolètes.

Des abonnés s’inquiètent de la fin de la téléphonie fixe. Cette inquiétude est-elle justifiée ?

Non, ce n’est clairement pas la fin du téléphone fixe. Ce qui a été annoncé, c’est la fin du RTC, le réseau téléphonique commuté (la technologie de communication jusqu’à présent employée sur le réseau télécoms, NDLR), une technologie qui a été inventée au XIX e siècle et qui est désormais obsolète. Nous allons réaliser un changement technologique, qui sera transparent pour nos clients, avec la bascule vers le protocole IP (Internet Protocol, le type de protocole de communication conçu pour internet, NDLR). Dans les faits, il s’agit d’une amélioration du service. Nous sommes dans une logique d’amélioration des réseaux, cela implique des évolutions technologiques qui sont complexes, ce qui peut amener à des confusions auprès du grand public. Le réseau cuivre va encore exister de nombreuses années, le temps de déployer la fibre pour le remplacer peu à peu.

Concrètement, que va-t-il se passer à partir de la fin de cette année ?

Dans les faits, il ne se passera rien, nous proposerons toujours une offre de téléphone fixe seule, sans obligation d’abonnement à internet, au même prix, nous fournirons simplement en plus un petit boîtier au client qu’il raccordera à son téléphone. Pour ceux qui disposent d’une offre de téléphone fixe actuelle, il n’y aura aucun changement au moins jusqu’en 2023. À cette date nous commencerons à basculer, par plaque, du RTC au IP, mais c’est une procédure qui prendra plusieurs années, la bascule ne se fera pas d’un seul coup. Cela ne remet absolument pas en cause le service universel, à la charge d’Orange, qui impose de proposer un service de téléphonie abordable et pour tous.

Combien de clients sont aujourd’hui concernés par l’évolution à venir de la technologie fixe ?

Nous avons très peu de nouvelles demandes pour une ligne uniquement téléphonique. Nous avons en revanche environ 800 000 résiliations chaque année. Les lignes de fixe uniquement doivent désormais concerner 5 à 6 millions de clients tout au plus, et pour eux, cette bascule ne changera rien.

La bonne nouvelle, c’est qu’on aura l’internet haut débit partout en France

Le président de l’Afutt, Bernard Dupré, rappelle que « l’on doit faire droit à toute personne faisant la demande d’une ligne téléphonique » . Cela signifie, insiste-t-il, qu’il « faudra que partout en France, on puisse mettre une box. C’est la bonne nouvelle. Cela veut dire que partout en France, on aura l’internet haut débit et donc, le service universel va offrir, de facto, un service supérieur à ce qu’il est aujourd’hui. »

Que se passera-t-il en cas de coupure d’électricité ? Si la box s’éteint, la ligne est coupée. Outre-Manche, les Anglais se posent aussi la question et pour tenir quelques heures, ils envisagent des appareils à pile. Un autre point à éclaircir concerne les tarifs. Bernard Dupré réclame des montants raisonnables. « Il faut qu’il y ait des accès internet à 17,96 euros, comme c’est le cas aujourd’hui, pour le téléphone ordinaire » , réclame-t-il. Et ce prix-là, insiste-t-il, doit être disponible, et non pas proposé « en promotion » . « On a de l’internet à 7 ou à 9 euros, mais c’est pour la première année. Si vous regardez le tarif de la deuxième année, on a des tarifs qui vont plutôt vers les 29 euros, au-delà du prix de la ligne téléphonique d’aujourd’hui. » L’inquiétude porte aussi sur les clients les plus vulnérables. L’Afutt appelle à ne signer aucun contrat dans la précipitation.

Extraits de l' union du 29/08/2018

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ces sonneries intempestives

L’exaspération relative aux appels téléphoniques commerciaux s’intensifie alors que les usagers  se sentent le plus souvent mal protégés.


Certains lecteurs décrivent leur souffrance d’être harcelés au téléphone par des centrales d’appel.AFP

 Est-ce vraiment pire durant la période estivale que tout au long de l’année ? Toujours est-il que des lecteurs tirent le signal d’alarme et décrivent leur souffrance d’être harcelé au téléphone par des centrales d’appel qui souvent, plusieurs fois par jour, au prétexte d’une enquête, d’une promotion, d’une proposition d’un contrat de mutuelle plus avantageux, en raison de l’âge de l’appelé, dérangent.

Ce qui revient aussi dans les signalements qui nous parviennent est l’impossibilité de faire le vide.

Ceux que l’on déclare indésirables reviennent vite en utilisant d’autres numéros lorsque ce ne sont pas des robots qui font l’ouvrage et réalisent plusieurs appels conjoints pour être sûrs qu’au moins une personne va décrocher et se voir réciter une fiche technique promotionnelle. Si bien que lorsque le numéro n’est pas mentionné « secret », bien des familles qui peuvent lire le numéro de l’appelant et s’exercent à dépister les enquiquineurs du combiné, ne le décrochent plus lorsqu’elles sont certaines de leur fait. Même chose sur les portables. Autre remarque de plusieurs de nos abonnés sur le sujet est le manque de protection de l’usager puisque les options destinées à s’affranchir de ces « pansements téléphoniques », fonctionnent mal ou sont déficitaires dans la durée. Dès lors, on comprend la méfiance renforcée des personnes au téléphone et leur accueil parfois glacial lorsqu’on sait la nuisance de ces opérateurs qui, parfois, appellent d’autres continents. C’est un sujet qui interpelle aussi les associations de défense des consommateurs.

Extraits de l' union du 06/08/2018

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

Les chargeurs de téléphone coupent le cordon grâce à l'induction

La technologie de l'induction séduit toujours davantage, en particulier les constructeurs automobiles qui en ont fait l'une de leurs options phares. Mais par quelle magie peut-on recharger son smartphone sans le brancher ?


Après le port jack, qui disparaît peu à peu au profit du Bluetooth, c'est au tour du chargement de se passer de fil grâce à la recharge à induction. © iStock 1City Presse

GROS PLAN

 Du passé à l'avenir

 Il n'est pas nécessaire d'avoir un mobile compatible nativement pour en profiter : des petits modules, que l'on vient coincer juste sous la coque contre la batterie, existent et fonctionnent très bien.

En se généralisant la recharge sans-fil va peu à peu toucher d'autres secteurs plus gourmands. Les ordinateurs sont déjà dans la ligne de mire, mais les véhicules électriques aussi. Un dispositif, créé par l'entreprise WiTricity, va d'ailleurs bientôt être commercialisé pour celles-ci, enjeu principal reste toutefois d'allonger la distance entre l'émetteur et le récepteur, mais les fils peuvent déjà trembler.

La vie d'un gadget high-tech est parfois étrange. En 2012, Google sortait son Nexus 4, le premier téléphone grand public qui offrait la possibilité d'être rechargé sans fil, simplement en le déposant sur une petite palette branchée à une prise de courant. Depuis, des rasoirs, des brosses à dents ou des lecteurs MP3 ont choisi ce mode de fonctionnement, mais.la magie n'a pas opéré. À tel point que la firme de Mountain View a même cessé d'intégrer cette fonctionnalité dans certaines nouvelles versions de ses modèles phares. Cela n'a pas empêché l'industrie automobile, qui avait un grand retard high-tech à combler, de se prendre de passion pour cette technologie. Toutes les nouveautés mettent désormais en avant leur chargeur à induction, relançant ainsi l'intérêt pour cet intrigant gadget.

ROI DE l'ÉLECTROMAGNITISME

Mais sur quel mystérieux principe repose-t-il ? Il ya plusieurs normes qui régissent la recharge sans fil, à commencer par QI (prononcez « chi ») supportée par Google, Apple, LG,HIC, Philips, Nokia et un nombre important de grands noms du numérique. Toutes ces technologies fonctionnent peu ou prou de la même façon : la station de base ne s'active que lorsqu'un dispositif compatible y est placé. Le chargeur le détermine en envoyant un signal de test intermittent pour vérifier si un dispositif Qi est présent. L'appareil mobile répond alors à ce « ping » en communiquant l'intensité du signai reçu. La borne et le téléphone ont chacun des bobines respectivement émettrice et réceptrice. L'émetteur génère un champ électromagnétique qui induit un courant dans la bobine du récepteur. Pour faire simple: un champ magnétique vient « exciter» les électrons libres qui se trouvent dans un petit fil de métal, créant ainsi un courant. C'est ce courant qui va entraîner la charge. Celle-ci peut aller jusqu'à 15 W dans le cadre de QI, même si la plupart des modèles actuels se contentent de 5 W.

THÉORIE ET PRATIQUE

 Ces chiffres théoriques semblent comparables ou même supérieurs à ceux des chargeurs câblés. Le dispositif livré avec l'iPhone n'est par exemple, que de 5 W. Mais la réalité est un peu différente. Le résultat est certes une charge lente et régulière, mais l'expérience est généralement beaucoup plus lente que lorsque le système est câblé. C'est le placement du téléphone sur la borne Qui est la clé. Les bobines sont en effet destinées à n'être espacées que de quelques millimètres. Le couplage optimal entre l'émetteur et le- récepteur nécessite un alignement précis. Pour contrer ce désagrément, la norme Qi intègre désormais égaiement une technologie proche appelée « charge résonante sans fil ». Celle-ci est basée sur les mêmes principes, mais le cadre d'utilisation est différent Son avantage principal ? La-distance entre le chargeur et l'appareil n'est plus aussi cruciale, mais la charge est alors plus lente. La plupart des smartphones récents sont compatibles avec ce type de recharge, La technologie est aujourd'hui bien maîtrisée et ses prix sont plutôt abordables, avec une grille de tarifs débutant à une vingtaine d'euros. Les chargeurs les plus chers sont ceux qui permettent de poser plusieurs téléphones en même temps.

Thomas LAPRAS

Extraits de l' union du 026/03/2018

    

    

  Répertoire   

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

La fin de la carte SIM

De forme rectangulaire et de différentes tailles, la carte SIM est bien connue des Français. Grâce à elle, on peut appeler, envoyer des SMS et avoir une connexion internet depuis nos téléphones portables. Cette alliée indispensable de notre quotidien pourrait bien prendre une nouvelle forme. Fini la carte SIM, bienvenue à l'e-SIM. La différence majeure entre les deux objets est la mobilité.

L'e-SIM serai t directement intégrée et pourrait être activée grâce à un QR code. L'avantage est que plusieurs appareils pourraient être reliés au même numéro, à condition d'ajouter une option multi-SIM à son forfait. Mais pas d'emballement. Pour "heure, seuls Samsung et Apple ont déjà équipé des montres connectées de ce nouveau dispositif. La SIM traditionnelle n'est pas encore rayée de la carte

Extraits de l' union du 02/01/2018

    

    </