Hycopter : Le Supercopter des drones ? | Le Net Expert Informatique

Hycopter : Le Supercopter des drones ? 

Actuellement, les meilleurs drones multirotor ont une autonomie qui ne dépasse pas la demi-heure. Si cela n’est pas vraiment gênant pour les modèles grand public destinés aux loisirs, cette limite est un vrai handicap pour les applications professionnelles. Les opérateurs qui filment avec des drones doivent passer plus de temps sur le terrain pour accomplir leur mission et investir dans des jeux de batteries pour pouvoir décoller à nouveau sans délai. 

Augmenter l’autonomie de ces engins est un casse-tête car la puissance des batteries est corrélée à leur taille et à leur poids. Mais Horizon Energy Systems (HES), une entreprise basée à Singapour spécialisée dans les piles à combustible et les systèmes d’alimentation hybrides, pense avoir trouvé la solution.

 

Elle a développé un drone quadricoptère nommé Hycopter qui pourrait voler jusqu’à quatre heures d’affilée grâce à une pile à combustible. L’originalité du concept est qu’HES est parvenu à intégrer sa technologie dans le châssis du drone. « Nous nous sommes rendu compte que la structure de ces drones était creuse et avons pu utiliser cet espace vide en le remplissant avec un gaz d’hydrogène », explique un des ingénieurs en charge du projet. Ainsi, le châssis tubulaire de l’Hycopter est rempli avec 120 grammes de gaz hydrogène pressurisé à 350 bars. Le gaz est transformé en électricité via une pile à combustible hybride lithium polymère. Le drone complet pèse 5 kilogrammes. Il peut emporter une charge supplémentaire d’un kilogramme, mais alors son autonomie passerait de quatre à un peu moins de deux heures.

Horizon Energy Systems a eu l’idée d’exploiter la structure du drone pour y intégrer son système d’alimentation. Ainsi, les deux parties tubulaires centrales du châssis sont remplies d’un gaz d’hydrogène pressurisé qui est converti en électricité par la pile à combustible lithium polymère (Ultra-light HES Fuel Cell, sur le schéma). Le drone peut emporter une charge d’un kilogramme qui peut être déplacée le long du châssis pour répartir le poids (Flexible positioning of payload). © Horizon Energy Systems

 

 

Le premier vol d’essai prévu cette année

Sur la maquette de démonstration présentée à la presse, les tubes du châssis destinés au stockage du gaz d’hydrogène sont en acrylique transparent mais, sur le prototype fonctionnel, ils seront en carbone de 5 millimètres d’épaisseur. Horizon Energy Systems dit être en train de finaliser la conception de son appareil et compte mener les premiers vols d’essai dans le courant de l’année. La viabilité du concept n’est donc pas encore démontrée. Mais l’entreprise, visiblement sûr d’elle, accepte les précommandes, sans toutefois communiquer sur le prix de l’Hycopter. L’engin est destiné à un usage professionnel : cartographie à grande échelle, surveillance des frontières ou d’infrastructures critiques, inspections de bâtiments…

L’autre application citée par HES concerne les futurs drones livreurs qui, grâce à une telle autonomie, pourraient bénéficier d’un rayon d’action beaucoup plus important. Une innovation qui pourrait bien intéresser Amazon, qui compte se servir de drones pour livrer certaines commandes peu volumineuses. Le géant du e-commerce a récemment obtenu un brevet pour un système de guidage grâce auquel le drone pourrait livrer le client là où il se trouve en temps réel, en le suivant grâce à son smartphone.

 

Ce drone quadricoptère nommé Hycopter est alimenté par une pile à combustible qui lui confère une autonomie de vol théorique de quatre heures. Le prototype est en cours de développement. Un premier vol d’essai est prévu cette année. © Horizon Energy Systems

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.futura-sciences.com/magazines/high-tech/infos/actu/d/drone-hycopter-drone-hydrogene-devrait-battre-record-autonomie-58320/

Par Marc Zaffagni, Futura-Sciences

 

 




L’impression 3D de la peau humaine est presque une réalité | Le Net Expert Informatique

L’impression 3D de la peau humaine est presque une réalité

L’Oréal, géant de la cosmétique, s’associe avec Organovo, une entreprise de bio-impression 3D cotée en bourse. Cette nouvelle technologie allie l’impression 3D et des tissus vivants dans le but d’imprimer de la peau humaine. 

Dans son annonce de ce projet de collaboration, L’Oréal a utilisé un terme propre à la Silicon Valley en le présentant comme une technologie dite “de rupture”. Aujourd’hui, toutes les grandes sociétés sont des incubateurs d’entreprises technologiques.

 

 

 (Source)

Guive Balooch, directeur de l’Incubateur de la beauté connectée à L’Oréal, a déclaré : ”Nous avons développé notre incubateur de technologie pour dévoiler des innovations de rupture à travers les industries ayant le potentiel de transformer le marché de la beauté”. L’Oréal ajoute :

Notre partenariat ne va pas seulement créer de nouvelles méthodes de pointe in vitro pour évaluer la sécurité et la performance du produit. Le potentiel de ce nouveau secteur de technologie et de recherche est sans limites.

 

 

Des ”tissus humains vivants” au service de la beauté

Comme l’a souligné L’Oréal, les méthodes de bio-impression 3D d’Organovo permettent l’automatisation et la reproductibilité de la “création” de “tissus humains vivants” qui pourraient “imiter la forme et la fonction des tissus originels du corps.”

 

 

Dans la vidéo ci-dessous, Organovo explique (en anglais) comment cette peau est produite :

 

Keith Murphy, le PDG d’Organovo, décrit “ce partenariat [comme] une nouvelle étape considérable pour l’extension des fonctions des technologies de .”

En parlant de “modélisation de la peau”, L’Oréal tente de créer un nouveau marché. L’avenir nous dira si cette technologie s’appliquera au niveau de la chirurgie réparatrice, et éventuellement soigner les grands brûlés.

 

 

Une innovation pour la santé et la recherche

Bien que L’Oréal investisse dans cette nouvelle technologie, son utilisation première est pharmaceutique. Dans un article paru dans Le Monde, Fabien Guillemot, chercheur à l’Inserm, énumère les usages possibles de ces tissus humains créés par bio-impression : “Ce procédé permet de reproduire la physiologie de tissus humains afin de tester de manière plus prédictive des molécules, ingrédients et candidats médicaments.” De quoi réduire considérablement l’expérimentation animale.

Ainsi, la bio-impression pourrait également permettre le développement de la médecine individualisée, de produire des greffons et d’en finir avec les problèmes de rejet car la peau en question est réalisée à partir des cellules mêmes du patient. La bio-impression permettrait aussi d’accélérer la recherche contre le cancer.

 

 

Un marché en expansion

Ces nouvelles technologies représentent des enjeux socio-économiques majeurs qui affolent les investisseurs. Selon une étude du MedMarket Diligence relayée par Le Monde, le marché de l’ingénierie tissulaire était évalué à 15 milliards de dollars en 2014 et devrait doubler d’ici 2018. Ses utilisations multiples et limitations jusqu’à présent indéfinies suscitent de grandes attentes.

En janvier 2014, Organovo avait déjà imprimé un bout de foie produisant de l’albumine et capable de synthétiser le cholestérol. Cependant, l’impression totale d’organes, leur commercialisation et leur utilisation n’est pas prête de devenir monnaie courante dans les hôpitaux. De plus, la création et la commercialisation de tissus humains reste un marché éthiquement discutable.

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.konbini.com/fr/tendances-2/impression-3d-peau-humaine/

Article co-écrit et traduit par Marie Fabre

 

 




E-marchands : faut-il confier vos données à Google et Facebook ? | Le Net Expert Informatique

E-marchands : faut-il confier vos données à Google et Facebook ?

Les deux plateformes risquent-elles de réutiliser vos données pour vos concurrents ? Quelles informations leurs fournissez-vous déjà ? Comment vous protéger à l’avenir ? 

Google et Facebook ayant des modèles économiques avant tout publicitaires, ils sont amenés à collecter de plus en plus de données auprès de leurs clients annonceurs. Parmi les informations que les marchands leur transmettent déjà, la première est tout simplement ladite publicité, qui elle-même va générer plusieurs données : d’une part qui lui est exposé, d’autre part qui clique ou pas. « Ces données sont collectées par Google et Facebook, et l’annonceur doit négocier pour les obtenir » explique Thibaut Munier, cofondateur et DG de 1000mercis.

 

munier 1000mercis 225Thibaut Munier, DG de 1000mercis © S. de P. 1000mercis

 

 

Par ailleurs, l’e-commerçant va communiquer des données de transformation à Google et Facebook, qui placent des tags sur les pages du site, tunnel de conversion compris. Mais si les deux plateformes essaient d’obtenir une meilleure vision de ce qui se passe chez les annonceurs, c’est dans le but de mieux les servir, assure Thibaut Munier.

Qui analyse : « C’est du donnant-donnant et le rapport de force se construit petit à petit, avec les avancées technologiques et les besoins des sites ».

 

D’autre part, le catalogue produit contient également des données importantes. Que Google les récupère en tant que données publiques sans demander leur avis aux marchands ou que ces derniers les transmettent, par exemple pour personnaliser leurs bannières publicitaires sur Facebook en fonction de leur catalogue, il s’agit encore d’un bloc de données supplémentaire dont les deux plateformes peuvent prendre possession. « Et pour les services de people-based marketing de plus en plus nombreux, comme les ‘custom audiences’ de Facebook, les marchands sont aussi amenés à charger non plus leurs produits mais leurs clients, afin de cibler soit leurs clients soit leurs non-clients », ajoute Thibaut Munier.

 

 

Négocier et ne pas tout donner

A quoi dès lors le marchand doit-il veiller ? D’abord, à bâtir un rapport de force lui permettant de récupérer auprès de Google et Facebook les données que génèrent ses publicités. Et bien sûr à les utiliser, idéalement en les déversant dans sa DMP, qu’il alimentera avec un maximum d’informations.

 

 

« Google et Facebook en savent plus que le marchand sur ses prospects »

« Entre les tags et les dispositifs d’identité unifiée comme Facebook Connect et Google+, Google et Facebook ont accès au parcours continu de l’internaute et savent même ce qu’il fait avant et après avoir visité un site marchand, remarque Christophe Camborde, cofondateur et PDG d’Ezakus. Ils en savent donc davantage que le marchand sur ses prospects. » Pour Thibaut Munier, raison de plus pour bien réfléchir à quels tags mettre sur son site. « Le pire est de tout taguer et de ne rien en faire. Si on met des tags, il faut les utiliser, faire des tests et se battre pour récupérer des informations dans l’autre sens », recommande-t-il. Conseil très similaire à propos du catalogue produit (et de la base clients) : se demander si on le charge ou pas et avec quelle granularité. Des questions à considérer aussi à l’aune du contexte concurrentiel plus ou moins sensible du marchand, bien sûr.

 

 

La valeur (et la marge) pourrait être transférée avec les données

Le marchand court-il le danger de perdre une partie de sa connaissance client au profit de Google et Facebook ? Christophe Camborde se veut d’abord rassurant : « Jamais ils n’utiliseront les données d’un Cdiscount pour fournir un meilleur service à un Rueducommerce. Garder un secret pareil serait impossible. » En outre, ce qui serait mauvais pour les marchands le serait à terme aussi pour Google et Facebook qui, s’ils « tuaient » leurs clients, n’auraient plus de revenus publicitaires à engranger.

 

camborde ezakus 225Christophe Camborde, PDG d’Ezakus © S. de P. Ezakus

« En revanche, une dépendance très forte des marchands va se créer envers Google et Facebook, qui finiront par mieux connaître leurs clients qu’eux, anticipe le PDG d’Ezakus. Lequel prend l’exemple de BigQuery. Cet équivalent de Google Analytics en big data est déjà capable de répondre à une requête du type : montre-moi mes clients qui ont dépensé plus de 200 euros ces quatre derniers mois. « Pour un marchand, pourquoi ne pas utiliser cela plutôt que son CRM interne ? Or avec chaque nouveau service fourni par les deux plateformes, avec chaque morceau de connaissance client et donc de valeur qui se transfère chez elles, c’est une partie de la marge du marchand qui partira aussi chez elles », souligne Christophe Camborde.

Raison pour laquelle il est urgent de monter en expertise sur ces sujets, répond Thibaut Munier. Le marchand est obligé de fournir des données, mais il doit être conscient de ce qu’il donne et de ce qu’il en retire. Pour le DG de 1000mercis, « il faut savoir quelles données ont quelle valeur et comment être pertinent dans leur utilisation. Et éventuellement se doter d’outils pour cela, au premier rang desquels une DMP, meilleure façon pour l’annonceur de protéger ses données. A ces conditions, il est possible d’en retirer des bénéfices. » Le dirigeant établit ainsi un parallèle avec les marketplaces. Certains marchands y commercialisent tout leur catalogue et transmettent leur valeur à Amazon, certains refusent tout en bloc et se privent d’un apport de revenus… et d’autres ne donnent pas tous leurs meilleurs prix, pas tout leur catalogue, et jouent sur plusieurs paramètres afin d’en sortir gagnants.

 

 

« On ne peut confier son CRM ou sa DMP à Google ou Facebook »

D’autant que pour Christophe Camborde, pas moyen de faire sans Google et Facebook. « C’est une fatalité, les marchands sont obligés d’y aller. Ceux qui bénéficient d’une clientèle très fidèle, sur une niche, pourront s’en passer. Pas les gros généralistes. »

 

 

Se renforcer pour mieux se protéger

Un plan d’action se dégage donc : répartir ses investissements pour ne pas dépendre d’une seule plateforme et travailler la fidélisation et le lien direct avec les consommateurs. « Un fan n’est pas un client », insiste Thibaut Munier, considérant pour sa part qu’on ne peut confier son CRM ou sa DMP à Google ou Facebook. « L’actif du marchand, c’est sa base de clients, sa DMP et son expertise dans ses investissements publicitaires. » Et de marteler : « il existe beaucoup de manières d’être exigeant dans sa relation avec Google et Facebook et beaucoup de manières d’être actif pour tester des choses nouvelles et mesurer ce qu’on en retire. »

Le nombre extrêmement restreint de marchands français disposant d’une DMP montre toutefois que même s’ils sentent qu’il leur faut organiser et protéger leurs données, ils n’investissent encore que très peu dans la data et misent en majeure partie sur le court terme : la publicité. La Redoute a une DMP, selon nos informations Carrefour et Voyages-Sncf.com y travaillent… et Cdiscount et la Fnac y ont réfléchi. La barrière de protection data des e-commerçants français n’est pas encore en place.

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.journaldunet.com/ebusiness/commerce/donnees-e-commerce.shtml?een=4a4b0e45c54d9fed8fc26819a6b6f84f&utm_source=greenarrow&utm_medium=mail&utm_campaign=ml50_e-marchandsetle

 

 




L’immatriculation des drones, solution à toutes les craintes ? | Le Net Expert Informatique

L’immatriculation des drones, la la solution à toutes les craintes ?

L’immatriculation des drones de loisir est-elle une solution efficace pour responsabiliser leurs propriétaires ? À vous de juger !

 

 

Doter les drones de loisir de plaques d’immatriculation : c’est l’une des pistes de réforme envisagées par le gouvernement pour éviter les survols intempestifs de ces petits robots volants au-dessus de la capitale et aux abords de centrales nucléaires. La soixantaine d’incidents recensés ces derniers mois a en effet révélé les lacunes de la réglementation et des systèmes de détection et d’interception existants.

 

Deux projets ont été sélectionnés par l’Agence nationale de la recherche (ANR) en vue de relever le défi que ces engins provocateurs lancent aux autorités. Des systèmes de captation de signaux entre le pilote et l’appareil et de brouillage GPS forçant le drone à atterrir sont en cours d’expérimentation. Il est aussi question de doter ces appareils de puces d’identification.

 

La dissuasion passe également par des sanctions plus lourdes que celles encourues actuellement pour le non-respect des règles de sécurité, à savoir un an d’emprisonnement et 75 000 euros d’amende, outre les peines encourues pour mise en danger de la vie d’autrui. Car les drones présentent des risques, peuvent blesser des gens, s’écraser sur une route ou sur une piste d’aéroport. Une collision avait été évitée de justesse entre un A320 et un drone à l’aéroport de Heathrow en juillet 2014…

Faut-il obliger les propriétaires de drones à les faire immatriculer à leurs frais comme le font les propriétaires d’aéronefs civils ? À vous de juger – et de voter après avoir regardé nos deux expertes, Myriam Quéméner et Christiane Féral-Schuhl, plaider le « pour » et le « contre » en… trois minutes !

 

 


Faut-il immatriculer les drones ? par LePoint

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lepoint.fr/justice-internet/au-tribunal-de-l-internet-faut-il-immatriculer-les-drones-18-05-2015-1929083_2081.php

Par Laurence NEUER ET Anne-Sophie JAHN

 

 




Enjeux et défis du web profond | Le Net Expert Informatique

Enjeux et défis du web profond

Le web profond (Deep Web) désigne le sous-ensemble d’internet qui n’est pas indexé ou mal indexé par les grands moteurs de recherche comme Google, Yahoo ou Bing,…On sait que cet ensemble de données reste difficilement mesurable mais qu’il occupe un espace très supérieur à celui de l’ensemble des sites web bien indexés par les moteurs classiques. Certaines études avancent un ratio de 80% de Deep Web contre 20% de web de surface à l’image de la partie immergée d’un iceberg… 

 

Profond comme le web

Le contenu du deep web demeure hétérogène. On y trouve de grandes bases de données, des bibliothèques volumineuses non indexées par les moteurs en raison de leur tailles, des pages éphémères, mal construites, à très faible trafic ou volontairement rendues inaccessibles par leurs créateurs aux moteurs traditionnels.

D’après une étude récente de la Darpa, l’agence américaine en charge des projets de défense, plus de 60 millions de pages à vocation criminelle ont été publiées depuis deux ans dans les profondeurs du web. Les moteurs de recherche classiques, Google en tête, utilisent des algorithmes d’indexation dérivés du puissant Pagerank qui s’appuient sur une mesure de popularité du site ou de la page.

Cette approche qui a fait le succès de Google va de fait exclure les pages à faible trafic, éphémères ou furtives. Ce sont précisément ces pages qui sont utilisées par les acteurs de la cybercriminalité pour diffuser de l’information tout en restant sous les radars des grands moteurs. Lorsque cette information concerne une activité criminelle, c’est dans le Dark Web qu’elle sera dissimulée et rendue accessible aux seuls clients potentiels via des outils d’anonymisation spécialisés comme Tor. Le web profond réunit donc de la donnée légitime, souvent de haute qualité lorsqu’il s’agit de bases de données scientifiques volumineuses peu ou mal indexées par les moteurs.

Il réunit de la donnée sécurisée accessible seulement par mot de passe mais aussi de la donnée clandestine issue de trafics et d’activités criminelles. Cet ensemble informationnel hétérogène intéresse depuis longtemps les grands acteurs du numérique, chacun avec une motivation spécifique. L’accès au web profond constitue un élément stratégique du dispositif global de lutte contre la cybercriminalité qui reste l’une des grandes priorités de l’administration américaine. Les efforts pour obtenir des capacités de lecture du web profond se sont concrétisés avec le développement en 2014 du moteur de recherche Memex tout droit sorti des laboratoires de la Darpa.

 

 

Memex, le moteur Darpa

Dans son communiqué officiel publié le 9 février 2014 [1], l’agence Darpa décrit Memex comme « le moteur qui révolutionne la découverte, l’organisation et la présentation des résultats de recherche en ligne. Le programme Memex imagine un nouveau paradigme, où il est possible d’organiser rapidement et intelligemment un sous-ensemble de l’internet adapté à l’intérêt d’une personne ».

 

 

Le moteur est construit autour de trois axes fonctionnels:

  1. l’indexation de domaines spécifiques,
  2. la recherche de domaines spécifiques
  3. la mise en relation de deux premiers axes

 

Après plus d’un an d’utilisation en phase de test par les forces de l’ordre américaines, Memex a permis de démanteler un réseau de trafiquants d’êtres humains. Durant la finale du Super Bowl, Memex a servi pour détecter les pages associées à des offres de prostitution. Ses outils d’analyse et de visualisation captent les données invisibles issues du web profond puis tracent la graphe des relations liant ces données. De telles fonctionnalités s’avèrent très efficaces pour cartographier des réseaux clandestins de prostitution en ligne.

 

D’après les récents communiqués de la Darpa, Memex ne traite pour l’instant que les pages publiques du web profond et ne doit donc pas être associé aux divers outils de surveillance intrusifs utilisés par la NSA. A terme, Memex devrait offrir des fonctionnalités de crawling du Dark Web intégrant les spécificités cryptographiques du système Tor. On peut raisonnablement imaginer que ces fonctions stratégiques faisaient bien partie du cahier des charges initial du projet Memex dont le budget est estimé entre 15 et 20 millions de dollars… La Darpa n’est évidemment pas seule dans la course pour l’exploration du web profond. Google a parfaitement mesuré l’intérêt informationnel que représentent les pages non indexées par son moteur et développe de nouveaux algorithmes spécifiquement adaptés aux profondeurs du web.

 

 

Google et le défi des profondeurs

Le web profond contient des informations provenant de formulaires et de zones numériques que les administrateurs de sites souhaitent maintenir privés, hors diffusion et hors référencement. Ces données, souvent très structurées, intéressent les ingénieurs de Google qui cherchent aujourd’hui à y avoir accès de manière détournée. Pour autant, l’extraction des données du web profond demeure un problème algorithmiquement difficile et les récentes publications scientifiques des équipes de Google confirment bien cette complexité. L’Université de Cornell a diffusé un article remarquable décrivant une infrastructure de lecture et de copie de contenus extraits du web profond [2],[3].

 

L’extraction des données s’effectue selon plusieurs niveaux de crawling destinés à écarter les contenus redondants ou trop similaires à des résultats déjà renvoyés. Des mesures de similarités de contenus sont utilisées selon les URL ciblées pour filtrer et hiérarchiser les données extraites. Le système présenté dans l’article est capable de traiter un grand nombre de requêtes sur des bases de données non adressées par le moteur de recherche classique de Google [4].

 

A moyen terme, les efforts de Google permettront sans aucun doute de référencer l’ensemble du web profond publiquement accessible. Le niveau de résolution d’une requête sera fixé par l’utilisateur qui définira lui même la profondeur de sa recherche. Seuls les contenus privés cryptés ou accessibles à partir d’une identification par mot de passe demeureront (en théorie) inaccessibles à ce type de moteurs profonds.

 

 

Vers une guerre des moteurs?

Les grandes nations technologiques ont pris en compte depuis longtemps les enjeux stratégiques de l’indexation des contenus numériques. Peu bruyante, une « guerre » des moteurs de recherche a bien lieu aujourd’hui, épousant scrupuleusement les contours des conflits et les concurrences de souverainetés nationales. La Chine avec son moteur Baidu a su construire très tôt son indépendance informationnelle face au géant américain.

 

Aujourd’hui, plus de 500 millions d’internautes utilisent quotidiennement Baidu à partir d’une centaine de pays. La Russie utilise massivement le moteur de recherche Yandex qui ne laisse que peu de place à Google sur le secteur du référencement intérieur russe puisqu’il détient plus de 60% des parts du marché national. En 2014, Vladimir Poutine a souhaité que son pays développe un second moteur de recherche exclusivement contrôlé par des capitaux russes et sans aucune influence extérieure. Plus récemment, en février 2015, le groupe Yandex a déposé une plainte contre Google en Russie pour abus de position dominante sur les smartphones Android. Yandex reproche en effet à Google de bloquer l’installation de ses applications de moteur de recherche sur les smartphones fonctionnant sous Android. Les constructeurs sont contraints aujourd’hui à pré-installer sur leurs machines les Google Apps et à utiliser Google comme moteur par défaut sous Android…

 

 

Le moteur face aux mégadonnées

La course à l’indexation des contenus du web profond apparaît comme l’une des composantes stratégiques de la guerre des moteurs. Si la géopolitique des données impose désormais aux nations de définir des politiques claires de stockage et de préservation des données numériques, elle commande également une vision à long terme de l’adressage des contenus. La production mondiale de données dépassera en 2020 les 40 Zo (un zettaoctet est égal à dix puissance vingt et un octets). L’évolution de cette production est exponentielle: 90% des données actuelles ont été produites durant les deux dernières années. Les objets connectés, la géolocalisation, l’émergence des villes intelligentes connectées et de l’information ubiquitaire contribuent au déluge de données numériques. La collecte et l’exploitation des mégadonnées (le terme officiel français à utiliser pour big data) induiront le développement de moteurs polyvalents capables d’indexer toutes les bases de données publiques quelle que soient leurs tailles et leurs contenus.

 

Le moteur de recherche doit être considéré aujourd’hui comme une infrastructure de puissance stratégique au service des nations technologiques. Qu’attend l’Europe pour développer le sien?

_____________________________________

[1] La présentation du moteur Memex par l’agence Darpa
http://www.darpa.mil/newsevents/releases/2014/02/09.aspx

[2] « Google’s Deep-Web Crawl » – publication de l’Université Cornell
http://www.cs.cornell.edu/~lucja/publications/i03.pdf

[3] « Crawling Deep Web Entity Pages » – publication de recherche, Google
http://pages.cs.wisc.edu/~heyeye/paper/Entity-crawl.pdf

[4] « How Google May index Deep Web Entities »
http://www.seobythesea.com/2015/04/how-google-may-index-deep-web-entities/

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.huffingtonpost.fr/thierry-berthier/enjeux-et-defis-deep-web_b_7219384.html

Par Thierry Berthier

 

 




Surveillance : votre œil vous trahira bientôt | Le Net Expert Informatique

Tom Cruise dans "Minority Report", de Steven Spielberg, sorti sur les écrans en 2002. (Capture d'écran)

Surveillance : votre œil vous trahira bientôt

On n’arrête pas le progrès, mais en matière de surveillance, peut-on le qualifier comme tel ? La dernière trouvaille, repérée par « The Atlantic » fait un peu peur : a été mis au point un système permettant d’identifier une personne, à distance, par l’analyse de son œil. Rien de révolutionnaire, direz-vous ? Eh bien si, car les mots importants, dans la phrase précédente, sont : « à distance ». 

 

La reconnaissance d’iris existe certes depuis longtemps, mais jusque là, il fallait que la personne à identifier coopère, qu’elle pose avec précision son œil sur un oculaire. Avec la machine mise au point par Mario Savvides, un professeur de l’université Carnegie Mellon, à Pittsburg, Etats-Unis, l’histoire sera très différente. A plus de dix mètres, assure-t-il, il est désormais possible d’analyser un iris avec la précision d’une empreinte digitale, avant de le confronter à une base de donnée.

 

Une scène de Minority Report

 

Dans une vidéo mise en ligne, le professeur d’ingénierie donne un exemple d’une utilisation possible d’une telle technologie : un policier repère un automobiliste au comportement suspect et lui demande de garer sa voiture. L’automobiliste jette un coup d’œil dans le rétroviseur et le policier en profite pour vérifier, sans avoir à sortir de son véhicule, s’il n’est pas fiché comme personne dangereuse…

 

 

 

On peut imaginer bien d’autres usages :

avant un match de foot, l’appareil vérifierait l’iris de chaque spectateur pénétrant dans le stade, afin de filtrer les éventuels hooligans fichés ;

un enfant est enlevé, son iris est livré aux autorités des frontières pour éviter qu’il ne soit emmené à l’étranger ;

dans une grande entreprise, une administration, ou un festival, seuls les propriétaires d’iris « VIP » pourraient accéder à certains espaces.

seuls les propriétaires d’ordinateurs ou de voitures pourront démarrer ces derniers, sans mot de passe, sans clé (et sans avoir à poser son oeil sur son volant) ;

à l’aéroport, les voyageurs pourront se passer de montrer leurs papiers.

 

 

Mais on peut craindre aussi des usages plus effrayants. Le service de presse de Carnegie Mellon a envoyé deux dessins à « The Atlantic ». Sur le premier, une jeune fille aperçoit un couple enlacé au loin : « On dirait que Susie a un nouveau petit ami… », dit-elle. Et la machine, ce robot-commère, lui dit : « Oui, c’est Bill Baxter ». Qui sait si la Susie en question n’est pas une femme politique et la héroïne du dessin une affreuse paparazzi ?

 

Bill

 

Autre dessin, la même jeune fille est face à un garçon grimé : « Eh, je vois qu’on s’est déguisé aujourd’hui ! ». La machine,  froidement : « Tu ne m’aura pas, Billy ». Mignon ? Pas vraiment : une machine qui rend le déguisement obsolète ne peut guère être considérée comme un grand progrès pour la vie privée.

 

Billy

 

La police ne manquera pas de tester ce système, mais gageons qu’elle ne sera pas la seule à se pencher dessus. Les usages commerciaux, si cet appareil biométrique fonctionne, ne manqueront pas d’apparaître. On pense à ces scènes du film « Minority Report » où des publicités alpaguent les passants tout en s’adaptant à leurs goûts (« John Anderton ! Vous n’auriez pas envie d’une petite Guinness ? ») et où un hologramme, à l’accueil d’un magasin de vêtements, reconnaît les yeux que s’est greffés le héros, Tom Cruise, pour échapper à la police (« Hello Mr Yakomoto, contente de vous revoir chez Gap »).

 

 

 

 

Interrogé par « The Atlantic » sur les craintes que soulève cette technologie, Marios Savvides les balaye  d’un argument pour le moins fataliste :

Les gens sont traqués, chacun de leurs mouvements, de leurs achats, de leurs habitudes,  où ils se trouvent chaque jour, à travers leurs transactions par carte de crédit, leurs cartes de fidélité –si quelqu’un veut vraiment savoir ce que vous faites à n’importe quel moment de la journée, il n’a pas besoin de systèmes de reconnaissance faciale ou de reconnaissance d’iris. Tout ce qu’il faut est déjà en place. »

 

 

Autrement dit : bah, la surveillance de masse, un peu plus, un peu moins…

La mise en place d’un tel système de reconnaissance « à distance » sera facilité par la décision prise par plusieurs pays, il y a plusieurs années déjà, de constituer des bases d’iris. Aux Etats-Unis, depuis quatre ans, la police scanne ainsi les yeux des personnes condamnées à des peines de prison. Dans les Emirats arabes unis, l’iris est scanné à l’entrée et à la sortie du territoire. Et l’Inde va plus loin encore : ce sont les iris de l’ensemble de la population qui sont peu à peu associés, dans une base de donnée, à leur numéro unique d’identité.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://tempsreel.nouvelobs.com/loi-renseignement/20150515.OBS9017/surveillance-votre-il-vous-trahira-bientot.html

 

Par Pascal Riché

 

 




Facebook développe la reconnaissance faciale… de dos ! | Le Net Expert Informatique


Capture d’écran du film « Mon nom est personne » (1973) (Tonino Valerii)

Facebook développe la reconnaissance faciale… de dos !

Après la reconnaissance vocale, la biométrie et son cortège (empreinte digitale, ADN, iris…), nous pourrons être reconnus même visage caché. Une technique qui devrait surtout servir à (encore plus de) la surveillance. 

 

Au Far-West, dans les westerns il y avait une règle d’or, un code de bonne conduite, un code d’honneur : on ne tire pas sur les gens de dos. Par exemple dans le chef d’œuvre « Mon nom est personne », Jack Beauregard (aka Henry Fonda) déclare :

« D’accord, Nevada était mon frère, mais c’était aussi un salaud de la plus belle espèce. Pour une poignée de dollars, il tirait dans le dos d’un ami, et je ne vais pas risquer ma peau pour le venger. »

Comme on n’arrête pas le progrès, après avoir développé ceux déjà redoutablement efficaces de la reconnaissance faciale, voici que Facebook annonce avoir mis au point un nouvel algorithme capable de vous reconnaître sur une photo ou dans une vidéo même si vous êtes de profil ou … de dos. Oui oui.

 

 

La reconnaissance faciale de dos

L’article dans lequel les chercheurs du labo IA (intelligence artificielle) de Facebook expliquent comment ils cherchent à aller au-delà de la seule reconnaissance faciale au travers de la détection d’une multitude d’autres « indices » est disponible en ligne [PDF]. La méthode utilisée par l’algorithme a même un petit nom sympatoche : elle s’appelle PIPER pour « Pose Invariant PErson Recognition ». En gros : « Les poses identiques pour la reconnaissance de personnes. »

Très précisément, il ne s’agit pas de « reconnaître quelqu’un de dos » (mais avouez que ça fait un bon titre), ni même de reconnaître quelqu’un uniquement sur la base de ses mouvements ou attitudes, mais – c’est déjà pas mal – de se servir de la reconnaissance desdites attitudes (baptisées « poselets ») pour améliorer la reconnaissance faciale.

« Nous utilisons la méthode “PIPER”, qui agrège les indices recueillis par un système de reconnaissance d’attitudes, entraîné par des réseaux à convolution pour lisser les variations de la pose, combiné avec une reconnaissance de visage et une reconnaissance globale. » [PDF]

 

 


Image extraite de l’étude de Facebook (DR)

 

 

Tels que présentés dans l’étude, les résultats sont assez bluffants :

« 83,05% de réussite pour les 581 identités du corpus (1 identité étant décrite par plusieurs photos) dans lesquelles on ne dispose pas de photo “de face”. De plus, quand une photo de face est disponible, le taux de réussite de DeepFace (l’algo de reconnaissance faciale) passe de 89,3% à 92,4% faisant baisser de 40% le taux d’erreur relatif. » [PDF]

A noter enfin que les datasets utilisés sont directement piochés dans la base Creative Commons de Flickr [PDF].

 

 

Image extraite de l’article en question (DR)

 

 

Le poids des mots, le choc des photos

Nous sommes en train de vivre, à l’échelle de l’image et de la vidéo, la même révolution scientifique et technologique que celle que nous vécûmes au début des années 80 à l’échelle de l’ingénierie linguistique et de la fouille de corpus de textes avec l’invention du TAL (traitement automatique des langues http://fr.wikipedia.org/wiki/Traitement_automatique_du_langage_naturel) dont Jean Véronis fut un des pionniers.

 

Le côté positif c’est que grâce à ces progrès nous avons aujourd’hui Google, des livres numériques, nous pouvons travailler à l’échelle de corpus considérables, chercher des mots-clés facilement dans à peu près n’importe quel texte, bénéficier de services de traduction automatique de plus en plus efficaces, de correcteurs d’orthographe et de syntaxe, etc. Le côté obscur c’est que l’ensemble des technologies de surveillance dont on débat aujourd’hui au travers des différents scandales d’écoute ou de flicage des populations reposent sur les mêmes progrès de l’ingénierie linguistique.

 

La même chose se produira, est déjà en train de se produire, à l’échelle des technologies de ce que nous pourrions baptiser le TAIFA (traitement automatique des images fixes et animées). Et de la même manière que nous en retirerons de grands services, elles nous exposeront simultanément à de grandes dérives liées à la surveillance et au contrôle.

 

Il faut se souvenir qu’il y a à peine 15 ans, au début des années 2000, la plupart des spécialistes de ces questions butaient sur d’immenses difficultés pour simplement parvenir à faire avec les images ce que l’on avait réussi à faire à peu près correctement avec les textes, c’est-à-dire parvenir à les indexer.

 

Quinze ans plus tard, non seulement l’indexation des images et des vidéos se fait à l’identique ou sans poser guère plus de problèmes que celle du texte, mais l’on est également capable, comme pour le texte, de descendre à des niveaux de granularité très fins dans cette indexation, grâce donc notamment aux technologies de reconnaissance faciale.

 

Autre exemple, à l’aide à la fois de technologies relevant du « Deep Machine Learning » croisées avec les métadonnées associées à notre navigation qui permet de déterminer avec un taux de précision assez étonnant (même si certains résultats sont encore très … aléatoires), l’âge d’une personne en se basant simplement sur une de ses photos comme en témoigne le projet « How Old » de Microsoft (http://how-old.net).

Un exemple d’utilisation de « How old » sur Henry Fonda, qui avait 68 ans sur cette photo (mais était maquillé pour avoir l’air plus vieux)

Textes, images, sons, vidéos sont donc désormais indexés et des programmes sont capables d’y retrouver aussi bien des mots-clés que d’y reconnaître des visages et d’en déterminer l’âge.

 

 

Who’s next ? Indexer les attitudes

Après les textes, les images, les sons, les vidéos, que reste-t-il encore à « reconnaître » ou à « retrouver » ? Précisément, les « attitudes », nos attitudes. Étendre la fouille textuelle, le « search and retrieve », jusqu’à parvenir à des niveaux très fins de compréhension, niveaux permettant à leur tour la production de nouveaux textes. Étendre la reconnaissance faciale, le « look and find », jusqu’à des niveaux très fins d’identification, niveaux permettant à leur tour une automatisation et une systématisation de logiques qu’il faut bien désigner comme s’apparentant pour l’essentiel à des logiques de… surveillance.

 

A la recherche de toujours plus de singularité et d’essentialisation comme s’efforcent de le faire, en parallèle, les techniques de biométrie en permettant de nous loguer ou de débloquer notre smartphone avec notre empreinte digitale, demain peut-être avec notre iris ou pourquoi pas avec l’analyse d’un échantillon de notre ADN (OK, faudrait alors lécher l’écran ou cracher dessus mais avouez que ce serait rigolo, et c’est… inéluctable).

 

Car par-delà la tentative d’isoler chacune de nos attitudes pour mieux nous « reconnaître », d’autres techniques utilisent la même approche aux fins cette fois de caractériser ce qui correspond à une attitude gestuelle dans notre comportement en ligne, c’est-à-dire l’activité de navigation. L’idée est d’utiliser – en gros – notre historique de navigation pour remplacer les innombrables mots de passe qui nous sont demandés par différents services : au lieu de taper « azerty » pour accéder à votre e-mail et « administrateur » pour ouvrir une session parentale sur votre ordinateur, on vous demanderait « quel est le film que vous avez visionné hier soir ? », « à qui avez-vous envoyé votre dernier SMS ? », « quel album avez-vous ajouté ce matin à votre playlist Deezer ? », etc. Bref on ne vous reconnaîtrait plus par votre mot (de passe) mais par votre comportement (de navigation).

 

Et là encore, le parallèle avec l’ingénierie linguistique est frappant. Dans les premières années de son développement – celui de l’ingénierie linguistique – on se contentait et s’émerveillait d’être capables d’aller simplement « retrouver » un mot dans un texte. Puis on commença à s’intéresser à la possibilité de retrouver ce mot mais également les mots de la même famille, puis ses synonymes, puis la totalité du champ lexical, y compris métaphorique, rattaché à ce mot ou à ce contexte, et ainsi de suite jusqu’aux derniers progrès dans le domaine de la reconnaissance et de l’extraction des entités nommées et de tout ce qu’elles permettent de faire.

 

 

Faux positif attitude

Même chose donc, même progrès dans le domaine des images et de la vidéo : après avoir détecté et reconnu des visages, on s’efforce de détecter et de reconnaître des attitudes. C’est fascinant, c’est vertigineux et c’est bien sûr dangereux.

 

C’est dangereux car l’une des différences de taille entre les technologies du TAL et celles du TAIFA c’est que pour les premières on disposait – et on dispose encore – d’un volet d’applications très large, même s’il incluait également des pratiques plus que contestables de surveillance, alors que pour les secondes, l’essentiel des applications qui en résulteront seront d’abord orientées vers des pratiques très discutables de surveillance.

 

Pour le dire différemment, être capable de reconnaître des mots peut permettre de faire plein de choses, et accessoirement de mieux écouter des conversations ; être capable de détecter des visages et des attitudes, à part vous aider à trier automatiquement vos milliers de photos – ce qui n’est déjà pas si mal – on ne voit pas très bien à quoi ça peut servir d’autre, à part en effet à développer des technologies de surveillance et de contrôle plus efficaces, plus intrusives, plus omniprésentes.

 

Un danger que renforce en même temps qu’il le souligne et le met en évidence le nouveau fétichisme du fichier et son cortège d’algorithmies permettant de « détecter » tout type de comportement.

 

Nombre de nos comportements, de nos attitudes en ligne relèvent de pratiques jaculatoires. De « jaculations » au sens premier « d’élan d’enthousiasme » ou d’éjaculations aux sens figurés non pas de « prières » mais de « statuts courts, émis à intervalles réguliers, avec force et un débit rapide », ou bien alors de « propos courts généralement insultants ou vulgaires » (cf., entre autres, le compte Twitter de Nadine Morano), ou bien enfin de « production ou manifestation spontanée et qui a généralement une certaine force, ou qui se manifeste violemment » (un des ressorts du principe de viralité sur les réseaux). Les algorithmes détectaient jusqu’à présent sans peine la moindre de ces jaculations. Ils viennent d’étendre cette détection aux jaculations … faciales.

 

 

Méritons-nous une bonne correction ?

Plus sérieusement, à la personnalité des algorithmes ou aux logiques de personnification succédant à celles de personnalisation, aux détections algorithmiques de nos moindres comportements, s’ajoutent désormais de nouvelles « couches » (la reconnaissance faciale, celle de nos attitudes) qui favorisent le déploiement de « technologies de l’empathie » et de leur angoissant cortège de correcteurs comportementaux là où nous ne connaissions jusqu’ici que la tyrannie et les affres des correcteurs orthographiques. Lesquels correcteurs orthographiques ont commencé par régler effectivement quelques problèmes avant de nous suggérer des recherches ou des réponses avant que nous ne leur ayons soumis la moindre question, la « libération » promise sur la gestion orthographique se transformant très vite en aliénation subie de nos processus de « requêtage » et de navigation.

 

Une évolution qui sera vraisemblablement la même mais cette fois à l’échelle encore plus problématique d’une « correction de nos comportements ». Des algorithmes reconnaissant l’ensemble des nos attitudes et de nos postures, des algorithmes dotés de « personnalités » s’adaptant à ce qu’ils supposent ou infèrent être la nôtre – de personnalité –, des algorithmes, enfin, corrigeant nos comportements pour les rendre plus… pour les rendre plus… pour les rendre plus… Et oui. Tout le problème est là. Dans ces quelques points de suspension et dans les logiques commerciales, politiques ou idéologiques qui les façonneront. Sans que nous n’ayons plus les moyens ni le temps d’y déceler les moyens, l’ampleur ou même les vrais acteurs à l’origine de ce phénomène de manipulation parfaitement inédit à cette échelle.

 

 

Manipulations singulières

Les médias traditionnels du XXe siècle avaient érigé en champ d’étude la manipulation des masses et les différentes techniques de propagande. Les algorithmes du XXIe siècle nous promettent une nouvelle forme de manipulation qui reste encore largement à étudier et à décrire, une manipulation ne reposant plus sur « les masses » mais sur des agrégats volatiles faits de requêtes, de comportements, de visages et d’attitudes permettant d’essentialiser chaque individu sorti de la masse. Ils conjuguent le verbe manipuler au singulier. Du latin « manipulare : conduire par la main ». De l’index blanc qui navigue au pouce bleu qui Like, nous sommes entre leurs mains. Nous nous sommes pris les doigts dans le digital.

 

Les algos nous racontent la fable du cyclope rendu aveugle. Mais ils ont choisi le rôle d’Ulysse pour nous laisser celui de Polyphème.

 

 

Le Web n’est pas le Far-West, mais aucune règle n’empêche de reconnaître un homme dans son dos. Le fait qu’il soit aujourd’hui impossible – ou réservé à quelques geeks – d’y être « personne » est à la fois la cause et la conséquence du problème. N’est-ce pas, Jack ?

 

 

Bientôt, Facebook pourra vous reconnaître même si votre visage est dissimulé. Une équipe du laboratoire Facebook IA Research (assistée de chercheurs de l’Université de Berkeley) vient de publier une étude sur un nouvel algorithme (ô joie) qui permet d’identifier des personnes à partir de leur posture corporelle.

Sur son blog, Olivier Ertzscheid, maître de conférences en sciences de l’information et de la communication, s’inquiète des applications pratiques de cette technologie. Nous reproduisons ce texte avec l’aimable autorisation de son auteur.

Le titre a été modifié. Une citation en anglais tirée de l’étude a été traduite et certains intertitres raccourcis. Rémi Noyon

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://rue89.nouvelobs.com/2015/05/12/facebook-developpe-reconnaissance-faciale-dos-259134

Par Olivier Ertzscheid Enseignant chercheur

 

 




Plus fort que l’impression 3D, l’impression 4D. Vers un monde futuriste ? | Le Net Expert Informatique

Plus fort que l’impression 3D, l’impression 4D.  Vers un monde futuriste ?

Après l’impression 3D qui a su conquérir l’industrie, l’impression 4D commence déjà à se développer. Il s’agit toujours de créer des objets imprimés, mais cette fois, qui pourront évoluer et se transformer en fonction de leur environnement. 

 

L’impression 4D permet de fabriquer des objets, couche après couche, de la même façon que l’impression 3D. Mais la différence est que les matériaux utilisés pourront s’assembler, se transformer, changer de forme et évoluer en fonction des stimuli extérieurs, comme la température, les sons ou la lumière. « L’idée est d’utiliser les procédés de l’impression 3D en y intégrant des matériaux capables d’évoluer avec le temps en fonction de leur environnement », explique Mathilde Berchon, consultante et auteur de « L’impression 3D ». Et les essais foisonnent déjà.

Le processus d’impression serait même encore plus évolué que pour la 3D : le prototypage serait plus rapide, les matériaux moins gaspillés, les coûts plus bas, etc. « En simplifiant la phase d’assemblage, l’impression 4D va optimiser la chaîne de production tout en réduisant la facture énergétique des entreprises et le coût de la main-d’œuvre », précise Mathilde Berchon.

Au Centre d’excellence pour les matériaux de l’université de Wollongong, des scientifiques ont créé une valve en 4 D qui s’active quand l’eau dans laquelle elle se trouve est chaude. L’imprimante était équipée de 4 cartouches qui contenaient chacune un matériau différent. Marc in het Panhuis, qui travaille sur ce projet, explique : « Nous avons obtenu une valve autonome, elle n’a pas besoin de recevoir d’instruction. Elle se ferme quand elle détecte de l’eau chaude ». Cette première valve imprimée en 4 D pourrait permettre de remplacer de vraies valves cardiaques qui sont endommagées.

Skylar Tibbits, un architecte et informaticien, imagine des matériaux qui seraient programmés pour s’assembler eux-mêmes et construire des objets tout seuls. Utopique ? Pas tant que ça. Il a présenté l’un de ses prototypes : une sorte de longue tige capable de changer de forme, lorsqu’elle est plongée dans l’eau par exemple. Des chercheurs du MIT ont quant à eux travaillé sur des fibres de carbone et de bois imprimées en 4D, ce qui pourrait servir aux moteurs d’avions notamment.

L’armée américaine a également investi 675 000 euros dans les recherches en impression 4D des universités de Harvard, de l’Illinois et de Pittsburg : elle encourage les études vers les armes qui s’auto-assembleraient, des textiles de camouflage nouveaux, des matériaux capables de s’auto-réparer… La mode s’intéresse aussi à l’impression 4D : Nervous System, un studio de design américain, étudie des matériaux capables de s’auto-assembler pour créer des bijoux qui pourraient s’adapter à la morphologie de la personne qui les porte.

L’impression 4D peut toucher beaucoup de secteurs industriels et pourrait être une vraie révolution pour notre vie quotidienne future.

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://sciencepost.fr/2015/05/limpression-4d-vers-monde-futuriste/

 

 




L’Enac s’engage pour la sécurité des vols de drones | Le Net Expert Informatique

Gautier Hattenberger avec des drones conçus et fabriqués à l'Enac./Photo DDM, Nathalie Saint-Affre

L’Enac s’engage pour la sécurité des vols de drones

La sécurité des vols de drones est prise très au sérieux par les instituts de recherche. L’Ecole nationale de l’Aviation civile (Enac) s’engage pour le progrès des systèmes de détection. 

Gautier Hattenberger est l’un des six enseignants-chercheurs du laboratoire de recherche sur les drones, à la célèbre Enac, l’École nationale de l’aviation civile de Toulouse. Dans son labo, créé en 2005, il conçoit des machines, et enseigne la conception des drones à des élèves ingénieurs.

 

 

Comment percevez-vous l’émergence des drones civils, de plus en plus à la mode et désormais à la portée de tous ?

Au début de notre laboratoire, en 2005, les drones étaient encore très compliqués à construire, à concevoir. Il n’y avait que des avions dits de «modélisme», qui nécessitent des pistes et beaucoup d’espace pour voler. Vers 2008, certaines pièces électroniques ont atteint des tailles tellement petites, que les drones télé commandés sont devenus plus légers, plus faciles à piloter. Et les drones à décollage vertical, avec leurs rotors multiples, se sont développés. En gros, aujourd’hui, l’électronique fait presque tout, notamment dans les phases de décollage et d’atterrissage.

 

 

Les drones se sont retrouvés au centre de l’actualité : survols de centrales nucléaires, d’une école juive à Toulouse, de certains quartiers de Paris. Est-il possible de détecter rapidement le pilote de ces engins ?

Les systèmes actuels sont en phase de développement. L’Enac a d’ailleurs répondu à un appel à projets de l’Agence nationale pour la recherche, pour participer au développement de systèmes, qui pourront être radars, thermiques, sonores. Nous pourrions participer à une telle expérience en simulant une incursion de drone. Cet appel à projets montre bien que les autorités prennent très au sérieux la menace potentielle que peut représenter un drone mal utilisé.

 

 

Quelle est la réglementation actuelle pour faire voler un drone ?

Elle est très stricte et encadrée par la Direction générale de l’aviation civile. En gros, il faut beaucoup d’autorisations et d’habilitations. Le survol des zones habitées est interdit. Les opérateurs doivent figurer sur une liste qui mentionne notamment la nature de l’activité, le scénario de mission, le constructeur et le modèle de drone utilisé. Les pilotes doivent avoir obtenu une certification officielle et disposer d’une déclaration de niveau de compétence. Les autorisations de vol passent par le dépôt préalable auprès de la préfecture.

 

 

Des élèves spécialistes

Dès la rentrée prochaine, les élèves en cursus «ingénieur» à l’École nationale de l’aviation civile (Enac) suivront des cours dédiés spécifiquement aux drones. Le cursus actuel permet déjà aux élèves d’appréhender cette technologie, mais la formation à venir sera encore plus poussée. Elle permettra notamment aux élèves d’intégrer les sociétés conceptrices de drones, comme cela a déjà été le cas pour un élève de l’Enac, engagé par la société toulousaine Delair Tech à sa sortie de l’école.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.ladepeche.fr/article/2015/04/30/2096784-enac-engage-securite-vols-drones.html

 

 




Ma collègue est un humanoïde | Le Net Expert Informatique

geminoid-f

Ma collègue est un humanoïde

Plus que sur l’immigration, le Japon mise sur les robots humanoïdes pour compenser les manques d’une population vieillissante. 

 

Au secours, les robots attaquent nos boulots

JAPON. Chez Nestlé, 1.000 robots français vont vendre les machines à café

Dans le quartier de Nihonbashi à Tokyo, le grand magasin Mitsukoshi, a installé lundi une nouvelle hôtesse d’accueil d’un genre particulier : Aiko Chihira est un robot humanoïde conçu par Toshiba et vêtu d’un joli kimono.

Un employé qui ne prend pas de pause déjeuner, qui ne part jamais en congés et qui ne demande pas d’augmentation, ça existe, mais ce n’est pas un humain. Malgré une gestuelle hésitante et une voix un peu mécanique, les humanoïdes ont des atouts qui peuvent inquiéter leurs collègues de travail.

Aide à la personne, aide-soignant, enseignant… Intégrés au monde professionnel depuis plusieurs générations et préposés aux tâches ingrates, les robots arrivent désormais sur les métiers de services.

Les concepteurs misent sur le langage et la ressemblance physique pour faire accepter leurs créations.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://tempsreel.nouvelobs.com/video/20150421.OBS7637/mon-collegue-est-un-humanoide.html?cm_mmc=EMV-_-NO-_-20150421_NLNOACTU17H-_-mon-collegue-est-un-humanoide#xtor=EPR-3-Actu17h-20150421