Rechercher sur ce blogue

Aucun message portant le libellé informatique. Afficher tous les messages
Aucun message portant le libellé informatique. Afficher tous les messages

jeudi 11 février 2016

Informatique : Le contrôle de l’ensemble des objets par une seule et même application




Le MIT nous donne le contrôle sur les objets 
 
Après trois ans de recherche, le MIT vient de mettre au point une application permettant d’interconnecter des objets entre eux et de les rendre « intelligents » par le biais de la réalité augmentée. Baptisée Reality Editor, cette application est capable de permettre à l’utilisateur de connecter et de manipuler les fonctionnalités des objets physiques qui l’entourent.
Concrètement, par l’intermédiaire de l’application qui utilise la réalité augmentée, l’appareil dont les fonctionnalités apparaissent à l’écran après avoir été pointées avec la caméra du smartphone, devient contrôlable. Aussi, il est possible d’interconnecter des objets en dessinant une ligne virtuelle entre deux éléments depuis l’écran du téléphone.
L'objectif de ce projet est à la fois simple et ambitieux : pouvoir "reconstruire" numériquement et customiser son espace de vie en le personnalisant. Le système permet notamment de contrôler l’éclairage et la température d’une pièce mais aussi de reprogrammer les fonctionnalités d’un appareil.
Reality Editor vise à terme le contrôle de l’ensemble des objets qui peuplent notre environnement proche via une seule et même application, créant une expérience unifiée. Et les chercheurs du MIT vont encore plus loin en incitant la collaboration de tous : la totalité de leurs travaux sont en effet partagés sur une plate-forme open source, Open Hybrid, dans le but d’inspirer une communauté à « bâtir une nouvelle génération d’objets hybrides », comme il est expliqué sur le site de Reality Editor.
Article rédigé par Georges Simmonds pour RT Flash


Source.: Reality Editor

Les 5 technologies qui vont changer le destin de l’Humanité




Le Big Data, les objets connectés, l’impression 3D, les énergies renouvelables et les MOOC sont les cinq technologies qui vont changer le destin de l’Humanité dès ces prochaines années. Explications
Nous qui avons la chance d’être nés au XXe ou XXIᵉ siècle dans un pays dit développé, pensions, en 1960, que les progrès apportés depuis deux siècles avec les révolutions industrielles, que ce soit l’électricité, le téléphone, la télévision, la voiture, le moteur et des milliers d’autres, étaient à nuls autre pareils et que jamais l’être humain ne pourrait connaître dans sa seule existence tous les bouleversements connus en huit générations par ses Anciens. Et pourtant si.
L’adolescent né avec le XXIᵉ siècle, qui a aujourd’hui 15 ans, n’aura plus, autour de son lit de mort un seul objet qui sera semblable à ceux qui entouraient son berceau. Et pourquoi cela ? Parce que nous changeons d’ère.
Jusqu’à ce jour, les progrès accomplis par l’Homme respectaient une progression arithmétique comme chaque année nous comptons les uns après les autres les jours des mois qui se succèdent.
Mais depuis plus de 50 ans, l’Humanité a changé de paradigme. Elle ne compte plus les jours de son destin en ajoutant arithmétiquement les nombres les uns après les autres, 1 – 2 – 3 – 4 – 5 … Son potentiel de connaissances évolue dorénavant de manière exponentielle.
Si nous prenons un mois de 31 jours comme échelle de référence de la vie d’un être humain né (dans un pays développé) en 1965 et qui, statistiquement, deviendra centenaire, cet être humain est aujourd’hui, alors qu’il a 50 ans, au 15e jour de son mois de vie.
Si les technologies avaient progressé depuis 50 ans au même rythme que par le passé, leurs évolutions auraient donc, dans notre exemple, été multipliées par 15 dans ce demi-siècle.
Or, en respectant la loi empirique édictée par Gordon Moore, co-créateur d’Intel, en 1965, le progrès des technologies n’a pas été multiplié par 15 en 50 ans mais par 16.384 (2¹⁴) !
Nous n’en avons pas conscience mais cette loi empirique a bien été respectée depuis 50 ans. Les microprocesseurs qui animent notre monde aujourd’hui sont 16.000 fois plus performants que les premiers microprocesseurs d’Intel !
Mais si je vous disais qu’il vous faudrait porter le nombre à 1.073.741.824 (1 milliard 73 millions) (2³⁰) dans la 31e case de la vie de notre centenaire, en 2065, vous seriez incrédule.
Et pourtant, cette affirmation se révèlera, avec le temps comme réaliste. Depuis l’énoncé de la Loi de Moore, en 1965, le premier demi-siècle nous paraîtra rapidement lascif quand nous constaterons que l’indice totalisant l’ensemble des progrès technologiques doublera tous les 3 ans dans les cinquante ans qui arrivent.
Très vite, l’ordinateur quantique qui remplacera l’informatique binaire actuelle se nourrissant de bits permettra de relever ce défi. Cette loi de Moore que nous pensions réservée à l’informatique jusqu’à ce jour va dorénavant s’appliquer à de nombreuses autres technologies.
Le Big Data qui collationne toutes les données émises par l’Homme ou les machines va suivre la même progression exponentielle.
Toutes les activités qui s’appuient sur le Savoir et qui ont pour finalité d’atteindre un coût marginal zéro comme l’affirme magistralement Jérémie Rifkin dans son dernier ouvrage, comme l’a fait l’informatique avec Internet dans ces 50 dernières années, respecteront cette progression exponentielle dans leur développement.
Aujourd’hui, je ne vais aborder, après avoir cité le Big Data, quatre de ces nouvelles technologies qui dès ces prochaines années vont changer le destin de l’Humanité : les objets connectés, les imprimantes 3D, les énergies renouvelables et les MOOC.
Depuis une quinzaine d’années, nous entendions parler des RFID et régulièrement je les citais dans RT Flash. Mais dans ces dernières années, ces puces RFID ont fait un bond extraordinaire en sachant s’alimenter avec l’énergie des terminaux avec lesquels elles communiquent et en voyant leur prix descendre à quelques cents.
Le développement de ces puces RFID que nous appelons maintenant « objets connectés » va être si rapide que chaque être humain devrait être entouré de 5000 à 7000 objets connectés avant 2030.
Ces objets connectés serviront strictement à tout, que ce soit dans notre vie publique ou dans notre vie privée. Comme l’usage du Web aujourd’hui, l’usage de ces objets connectés sera totalement gratuit. Mais mieux encore, comme les données émises par chaque être humain ou par les objets les entourant seront de plus en plus précieuses pour préparer l’Avenir et imaginer les produits du Futur,  les GAFA (Google, Apple, Facebook, Amazon) ou leurs remplaçants se battront pour nous acheter ces données, ce qui apporte de nécessaires revenus à une Humanité qui aura perdu par ailleurs des centaines de millions d’emplois détruits par une robotisation à outrance.
Dans le développement sidéral que va connaître notre civilisation dans ces prochaines années grâce aux objets connectés je ne vais aborder qu’un seul sujet : la santé.
En observant les travaux actuellement réalisés par les laboratoires de Google et en décryptant les prédictions de Raymond C. Kurzweil, l’un de ses directeurs, il n’est pas déraisonnable d’affirmer que les nombreuses morts liées, aujourd’hui, au cancer, aux maladies cardio-vasculaires, ou maladies dégénératives et bien d’autres maladies, devraient avoir presque totalement disparu à l’échéance d’une génération. Pourquoi cela ?
Parce que la médecine curative actuelle (qui traite une maladie seulement lorsque celle-ci s’est déclarée) aura été remplacée grâce aux objets connectés par une médecine prédictive.
Il suffira que quelques cellules dans un organisme soient atteintes par un cancer, alors qu’aujourd’hui il en faut des millions sinon des centaines de millions pour les déceler, pour qu’immédiatement le système automatisé qui surveille la santé de chacun avec des objets connectés vous conseillera (vous obligera ?) d’aller voir immédiatement un spécialiste qui, avec des nanostructures, vous détruira aussi facilement ces cellules cancéreuses qu’on le fait aujourd’hui pour les bacilles avec un antibiotique.
Il en sera de même avec les maladies cardio-vasculaires et bien d’autres maladies évoluant aujourd’hui sans bruit pendant des années et qui, maintenant, grâce à des « objets connectés » qui très tôt détecteront de faibles signaux de souffrance, indétectable avec nos outils actuels de surveillance et d’analyse, permettront de prendre, à temps, toutes les mesures qui élimineront toutes les évolutions fatales. Si ces « objets connectés » avaient existé il y a seulement quelques courtes années, notre ami Jean-Michel Billaut, n’aurait pas eu à souffrir d’une rupture d’anévrisme poplité.
Certes, l’Homme devra continuer à se battre pour découvrir toutes les démarches curatives pour tous ceux qui ayant échappé ou s’étant dérobés à la surveillance des « objets connectés » continueront à souffrir de cancers, de maladies cardio-vasculaires ou de toute autre maladie.
Mais il faut avoir bien conscience que le sort de l’Humanité passe bien à cette médecine prédictive et non par la seule médecine curative telle que la pratiquent aujourd’hui les pays les plus riches car, dans un demi-siècle, avec les 9 milliards de terriens, l’Humanité n’aurait pas la capacité financière de faire face à un tel défi.
Abordons, maintenant, une autre technologie qui elle aussi va changer l’avenir de l’Humanité : l’impression 3D.
Cette impression 3D va devoir très prochainement changer de nom tant elle va de moins en moins ressembler à notre vieille imprimante papier pour, de plus en plus, faire penser à l’image de la création du premier Homme dans la Genèse telle que l’a génialement imaginée Michel Ange dans son immortelle fresque de la Chapelle Sixtine.
L’impression 3D va connaître le même développement exponentiel que celui du « personal computer » (PC) depuis 40 ans.
Comme pour l’informatique, les technologies des imprimantes 3D vont tendre vers un coût marginal zéro. Les « makers » qui se comptent déjà en centaines de milliers à la surface de la Terre (les premières années du développement exponentiel d’une nouvelle technologie sont quasi invisibles pour le commun des mortels !) n’ont pas répété la malheureuse erreur des débuts de l’informatique avec des operating systems (OS) propriétaires. Ils ont choisi, dès l’origine, de partager universellement toutes leurs connaissances au travers de logiciels ouverts.
Les progrès de cette technologie révolutionnaire vont être foudroyants. On a déjà su reconstituer l’exact visage d’une personne horriblement défigurée par un accident et les chercheurs ont déjà su fabriquer des objets complexes faisant appel à de nombreux composants différents. Ces technologies qui permettront à terme de tout faire en partant de rien vont ouvrir des champs encore inconnus à l’imagination de l’Homme.
Pourquoi, ces imprimantes 3D vont-elles prendre une importance si grande ?
Tout d’abord parce que leur mode de production totalement automatisé repose sur une méthode additive et non soustractive.
Ainsi, aujourd’hui, pour fabriquer un meuble il faut abattre un arbre, en couper les branches, enlever l’écorce et le débiter en planches. Il faut ensuite raboter ces planches et les découper pour en faire toutes les pièces du meuble. Quant à la fin de la fabrication le bilan est dressé, nous constatons que seuls 10 % de l’arbre ont été utilisés pour fabriquer le meuble et que quelque 90 % ont été soit jetés, soit sous-utilisés.
Avec une Terre qui n’a pas les capacités naturelles d’accueillir 9 milliards d’êtres humains, avec leurs gaspillages actuels, il est grand temps d’imaginer et fabriquer des produits qui n’utiliseront qu’un strict minimum de ressources naturelles.
De plus, avec la mondialisation intégrale des process de production de ces imprimantes 3D, nous pourrons fabriquer n’importe où dans le Monde n’importe quel objet. Il suffira que vous ayez eu la précaution de prendre la photo 3D (la photo du Futur) de tout objet vous entourant pour qu’immédiatement vous le reproduisiez dans votre Fab-Lab personnel et ce pour un coût très proche de zéro.
Ainsi, même si vous cassez une belle assiette ancienne de belle-maman, vous pourrez en « fabriquer » une nouvelle avant même que votre épouse soit de retour !
Avec ces nouvelles technologies d’impression 3D, il sera devenu absurde de fabriquer à l’autre bout du monde, en Chine par exemple, des objets dont les prix ne feront que décroître alors qu’il vous faudrait des centaines de kilos de CO² pour les faire transporter jusqu’à vous.
Les objets les plus complexes à reproduire se feront dans des Fab-Lab départementaux qui ne seront jamais à plus d’une journée de cheval de votre domicile comme disaient les révolutionnaires en 1790…
Mais dans votre propre unité urbaine, il y aura des Fab-Lab qui pourront fabriquer 90 % des objets vous environnant. Chez vous, si vous le voulez,  vous pourrez même avoir des imprimantes 3D qui pourront reproduire la moitié des objets meublant votre intérieur.
Avez-vous bien conscience, vous qui me lisez en cette année 2015, que des Chinois viennent de fabriquer, en une journée, la première maison entièrement fabriquée par une monumentale imprimante 3D et ce pour moins de 300 € ?
Parlons maintenant d’une autre technologie qui, elle aussi, va changer le destin du Monde.
Après des millénaires et des millénaires d’adoration, l’Homme va enfin utiliser le Soleil pour en capter une partie de l’énergie qu’il envoie à notre Terre depuis des milliards d’années pour se fournir totalement en énergie. Les meilleurs spécialistes ont calculé qu’il suffirait à l’Homme de capter seulement 10 % de l’énergie envoyée par le Soleil pour subvenir à tous ses besoins.
Comme cette énergie reçue du Soleil est gratuite et restera gratuite, ceci signifie qu’à terme, à court terme (20 ans) devrais-je même dire avec la courbe exponentielle que va suivre son utilisation, l’énergie utilisée par l’Homme sera quasi gratuite. Sans bruit, le rendement des panneaux photovoltaïques a respecté la Loi de Moore depuis 20 ans et devrait encore la respecter pendant ces prochaines décennies.
Avec la gestion globale de l’énergie grâce au « smart grid » qui révolutionnera autant le monde qu’Internet et le Web en permettant à chacun, à chaque instant, de distribuer et de recevoir toute l’énergie qu’il aura en surplus ou dont il aura besoin.
Cette énergie à un coût marginal zéro sera un élément fondamental de pacification de l’ensemble de notre Planète.
Avant de conclure, abordons un dernier sujet qui va dorénavant dominer tout ce que je viens de traiter et qui va accélérer de façon exponentielle les mutations de l’humanité : les MOOC (Massive Open Online Course) que l’on peut traduire par « Cours en ligne ouvert et massif ».
Jusqu’à maintenant, seule une partie de l’Humanité a pu accéder au Savoir. Ce qui signifie que tous les autres seraient commandés par les robots de demain et ne pourraient en rien les dominer.
Maintenant, alors que les plus grands cours magistraux pourront être accessibles gratuitement, grâce aux MOOC, à tous les habitants de notre Terre, nous allons assister dès ces prochaines années à une réelle explosion de l’intelligence collective et individuelle de l’Humanité.
Les innovations comme les découvertes fondamentales vont éclore par milliers et nous allons assister, avec la traduction automatique dans toutes les langues, à un foisonnement encore difficilement imaginable aujourd’hui de nouveautés qui vont révolutionner tous les secteurs de l’activité humaine et toutes nos connaissances.
Ainsi, ce changement de paradigme qui voulait depuis des millénaires que l’évolution suive une progression arithmétique, et qui maintenant va se transformer en progression exponentielle, va avoir des conséquences fondamentales encore insoupçonnées. Ainsi l’Homme, lui-même, va plus évoluer dans ce prochain siècle qu’il n’a pu le faire, génération après génération, depuis des millions d’années. Cette mutation sera liée au fait que les mutations génétiques seront, elles-aussi, soumises à cette courbe exponentielle qui soutient mon raisonnement depuis le début de cet édito.
C’est dans cette mutation que réside, sans conteste, le plus grand défi auquel l’Homme va devoir faire face depuis son origine.
Les scientifiques voyant arriver ce bouleversement fondamental commencent à spéculer sur le fonctionnement du cerveau humain. Ils affirment que notre cerveau fonctionne avec des lois respectant la physique quantique, ce qui expliquerait que certains génies soient capables d’imaginer en quelques instants des situations que tous les ordinateurs de ce jour réunis en un seul ensemble ne pourraient même ne pas encore approcher.
Il est nécessaire que cette spéculation devienne une réalité car, sans cela, dans des temps maintenant très courts, l’intelligence humaine pourrait être dépassée par la machine que nous aurions inventée.
Mais il est vrai que l’Imagination et l’Amour sont incommensurables et que ces sentiments, qui n’appartiendront pour des millénaires encore qu’à l’Homme, n’auront rien à craindre de toute progression exponentielle.



Source.: 
RTflash, cet article est aussi sur Übergizmo France avec l’aimable autorisation de René TRÉGOUËT, Sénateur Honoraire et fondateur du Groupe de Prospective du Sénat de la République Française.

Un monde prévisible: avec le Big data et l'intelligence artificielle






Encore abstraites, les technologies du Big data et de l'intelligence artificielle pourraient elles aboutir à la disparition du hasard au profit d'un monde où tout puisse être anticipé ? C'est l'interrogation de René Trégouët, dans cette nouvelle chronique
Certaines ruptures technologiques sont particulièrement visibles et frappent les esprits : c’est par exemple le cas pour les tablettes numériques, les voitures électriques ou encore de l’éclairage par LED. Mais certaines révolutions techniques se déroulent sous nos yeux sans que nous en soyons vraiment conscients : tel est le cas des « Données massives » (Big Data). En seulement cinq ans, les données massives et leur traitement intelligent ont déjà profondément bouleversé l’ensemble des secteurs d’activité économique et scientifique… et ce n’est qu’un début !
Dans le domaine capital de la production d’énergie propre par exemple, nous allons être confrontés au cours du prochain quart de siècle à un redoutable défi mondial : assurer au moins la moitié de notre production totale d’énergie à partir de sources d’énergies renouvelables, principalement le vent, le soleil, et les énergies marines. Mais ces sources d’énergie, si elles présentent l’immense avantage d’être à la fois gratuites, inépuisable et très faiblement émettrices de gaz à effet de serre, présentent aussi le redoutable inconvénient d’être diffuses et intermittentes. Dès lors, pour que les réseaux de distribution -et notamment le réseau électrique- soient capables d’absorber une part de plus en plus importante d’énergie issue de ces sources renouvelables, il est absolument capital de pouvoir lisser et gérer les fluctuations considérables de production liées aux brusques changements météorologiques. Les outils de prévision de production d’énergie solaire ont d’ailleurs été désignés comme « technologie de rupture majeure » par le MIT en 2014.
La jeune société Reuniwatt, basée à la Réunion et fondée en 2010, a décidé de relever ce défi en combinant les technologies du Big Data, Intelligence Artificielle, météorologie, traitement d’images-satellites et d’images grand-angle du ciel. En quelques années seulement, Reuniwatt est devenue l’un des leaders mondiaux de la prévision d’énergie solaire grâce à son outil d’aide à la décision Soleka. Ile très ensoleillée, La Réunion souhaitait intégrer dans son mix énergétique une part majoritaire provenant des énergies renouvelables. Mais une telle montée en puissance des énergies propres, et notamment de l’énergie solaire, n’était envisageable qu’à la condition de pouvoir prévoir de manière particulièrement fiable l’évolution de la production d’électricité solaire en fonction des aléas de la météo.
Au terme de cinq années de recherche, Reuniwatt a réussi à mettre au point un remarquable logiciel prédictif, baptisé Soleka. Cet outil, reconnu au niveau mondial pour son excellence, fonctionne à trois horizons temporels (les prévisions allant de la minute à plusieurs jours à l’avance) et pour l’ensemble des acteurs de l’énergie, producteurs, distributeurs et consommateurs. En utilisant de manière intelligente et particulièrement ingénieuse des données massives, Soleka a donc réussi à faire sauter un obstacle très important vers la production prévisible à très grande échelle d’énergie solaire.
Autre domaine dans lequel les données massives sont en train de s’imposer : la biologie et la médecine. A l’institut Pasteur, le professeur Marco Vignuzzi et son équipe ont développé une méthode très innovante pour comprendre les mutations virales des ARN à partir de souches du Chikungunya ayant été isolées avant qu’elles ne mutent. Appliqué au virus du Chikungunya, de l’hépatite C ou de la grippe, cet outil permet de comprendre et de prévoir ce mécanisme de progression infectieuse. « Avant, on était obligé de séquencer un seul génome de virus à la fois ; mais à présent le séquençage à haut débit permet de couvrir la totalité d’une population virale qui existe au sein d’un même échantillon », souligne M. Vignuzzi.
Cette nouvelle approche prédictive devrait non seulement permettre de repérer en amont les mutations virales au potentiel épidémique important, mais devrait également déboucher sur la conception d’une nouvelle génération de vaccins plus efficaces, créés à partir des données observées et des schémas de mutations qui en découlent.
Une autre équipe américaine de l’Université d’Harvard, dirigée par le professeur Kou, a présenté il y a quelques semaines un modèle baptisé ARGO (AutoRegression with GOogle search data), capable de suivre en temps réel différentes épidémies de grippe. Ce modèle statistique de nouvelle génération, qui utilise notamment les données de Google, est présenté comme « flexible, robuste, auto-correctif et évolutif ». Bientôt disponible en « open source », ARGO va constituer un outil particulièrement précieux pour les pouvoirs publics et autorités de santé qui vont pouvoir planifier et gérer de manière beaucoup plus fiable les campagnes de vaccination contre la grippe. Il faut en effet rappeler que cette maladie, parfois présentée à tort comme bénigne, tue environ 500 000 personnes dans le monde chaque année. Il faut également rappeler qu’en France, plus de 18 000 personnes sont mortes de la grippe l’année dernière…
On peut aussi évoquer le lancement cet été par la fédération Unicancer d’un outil d’analyse sémantique appelé ConSoRe (Continum soins-recherche) qui va exploiter l’ensemble des données générées par les 18 centres de lutte contre le cancer (CLCC) afin notamment de simplifier la mise en place de programmes de recherche. Il permet d’effectuer des recherches en texte libre, « à la Google », ou multicritères. Le système fonctionne comme « une moulinette de traitement » qui effectue « une analyse sémantique des dossiers ». Son point fort est qu’il peut lancer des requêtes sur l’ensemble du corpus documentaire du patient. Concrètement, l’outil peut faire le lien entre un critère A présent dans un compte rendu et un critère B présent dans la base pharmaceutique, par exemple.
Cet outil permet de simplifier la mise en place de programmes de recherche par la constitution facilitée de cohortes de patients. Mais à terme, ConSoRe a des objectifs bien plus vastes et ambitieux et permettra, comme le fait déjà Watson, l’ordinateur intelligent d’IBM aux Etats-Unis, de proposer à chaque patient un traitement entièrement « sur mesure », conçu en fonction des spécificités biologiques et génétiques individuelles du malade.
Comme je vous l’ai déjà dit il y a quelques semaines, l’utilisation de ces données massives s’est également imposée dans le domaine de la sécurité et de la lutte contre le crime. L’année dernière par exemple, la ville de Santa Cruz, en Californie, a réussi à faire baisser de 27 % sa criminalité globale grâce à l’utilisation du nouveau logiciel PredPol. Cet outil de prévision criminelle est également utilisé depuis un an par la police du Kent, en Grande-Bretagne. Se présentant sous la forme d’une carte, actualisée en permanence, PredPol existe aussi en version « mobile », pour smartphone ou tablette, et permet aux policiers de mieux prévenir activement la criminalité en concentrant leurs actions sur les zones à risques.
PredPol est dérivé des programmes de prévention des séismes. Il analyse, grâce à des algorithmes spécifiques, une multitude d’informations contenues dans une gigantesque base de données qui recense toutes les infractions passées dans une aire précise (quartier, ville ou région). À présent, de nombreuses grandes villes américaines, comme New York ou Los Angeles, utilisent avec beaucoup de satisfaction PredPol.
En Europe, des chercheurs ont mis au point après cinq ans de travaux, dans le cadre d’un programme européen de recherche, l’outil Indect qui vise à mieux lutter contre les activités criminelles ou terroristes grâce à la détection automatique intelligente d’événements et de situations « à risque ». Ce système permet, notamment, d’effectuer, avec des taux de réussite pouvant dépasser les 90 %, le traçage et le suivi de personnes et d’objets, ainsi que leur identification. Couplé aux caméras de vidéosurveillance, Indect peut aussi repérer des comportements anormaux dans une foule, ce qui peut évidemment s’avérer extrêmement précieux dans le nouveau contexte actuel de lutte mondiale contre le terrorisme.
En France, la gendarmerie expérimente depuis quelques mois un nouveau logiciel prédictif pour anticiper les grandes tendances de la délinquance sur le territoire. L’idée est d’analyser certaines catégories de délits fréquents – les cambriolages, les vols, les trafics de stupéfiants ou encore les agressions sexuelles – s’étant produits au cours des cinq dernières années, pour en extraire les points de comparaison et les singularités et essayer de prévoir où et quand ces types de crimes et délits risquent de se reproduire dans un proche avenir.
Outre-Atlantique, la ville de New York utilise depuis juillet 2013 un nouvel outil logiciel destiné à mieux prévenir les 3 000 incendies majeurs qui se déclenchent chaque année dans cette mégapole. Cet outil prédictif explore et recoupe 60 critères, puis attribue une note de risque à chacun des 330 000 immeubles répertoriés dans sa base de données. Chaque semaine, ce logiciel peut ainsi fournir aux pompiers de la ville la liste des bâtiments à aller inspecter car pouvant être le foyer du prochain incendie (Voir The Wall Street Journal).
Les outils d’analyse prédictive ont également récemment fait leur apparition dans le secteur de l’industrie aéronautique. Depuis quelques mois, l’ensemble des 1,6 giga-octets de données provenant de 24 000 capteurs embarqués et correspondant à chaque vol d’un Airbus A380, sont récupérées par Wi-Fi puis transmises au centre d’ingénierie et de maintenance d’Air France KLM à Toulouse. Ces données sont alors comparées et recoupées, grâce à un moteur d’analyse prédictive, avec des données d’exploitation de toute la flotte des A380 pendant les deux dernières années. Ce nouvel outil a fait la preuve de son efficacité pour prévoir et détecter les pannes sur la pompe de circulation, le composant le plus fragile du circuit qui amène le carburant aux moteurs. A partir de janvier 2016, le système sera étendu à d’autres équipements fragiles des A380 puis à d’autres avions de la compagnie comme les Boeing 777.
Ce système est si fiable et si précis que les techniciens peuvent à présent intervenir rapidement et directement sur la pièce responsable de la panne, sans suivre le manuel technique de l’avion. Le temps d’identification et de localisation de l’origine de la panne passe ainsi de 6 heures à seulement 5 minutes, ce qui permet un gain de temps et d’argent très important pour la compagnie.
À Lyon, la start-up ForCity, fondée en janvier 2014, a développé une plate-forme du même nom qui permet de modéliser une ville miroir numérique. Cette ville miroir est ensuite rendue dynamique par des modèles mathématiques simulant l’évolution du territoire au cours du temps. Cet outil de simulation numérique permet alors aux collectivités et aux entreprises de simuler une multitude de scénarios correspondants à des évolutions de territoire, en faisant varier de nombreux paramètres  (population, transports, énergie, attractivité d’un quartier, etc). Parmi les clients de ForCity, on trouve par exemple Veolia Asia pour qui cette société a développé une maquette numérique de Hong Kong, afin d’étudier les interactions entre le territoire et les métiers de Veolia : valorisation des déchets, cycle de l’eau, distribution de froid dans les bâtiments.
La gestion et la comptabilité des entreprises n’échappent pas non plus à cette révolution des données massives : Cegedim SRH a ainsi développé une solution de pilotage pour gérer la masse salariale et formuler des hypothèses de manière prédictive. Cet outil est entièrement dédié au pilotage de la masse salariale. Il permet aux entreprises d’anticiper les départs à la retraite, d’évaluer les futurs besoins en compétences, ou encore de bâtir un plan prévisionnel de gestion des ressources humaines en tenant compte de l’évolution de la pyramide des âges dans l’entreprise…
Là encore, ce logiciel exploitant le Big Data a permis d’effectuer un saut décisif entre la simulation et la prédiction. Grâce à ce système, lorsqu’une entreprise octroie une augmentation ou une prime à ses collaborateurs, elle peut désormais avoir une vue d’ensemble, sur le long terme, des impacts que sa politique salariale  va avoir sur les charges sociales et patronales, sur les mutations, sur les processus de mobilité interne.
Mais cette analyse d’une masse gigantesque de données peut également permettre aux recruteurs publics ou privés de mieux cerner le profil et les aptitudes d’un candidat pour un poste donné. Il existe déjà des tests, comme le questionnaire de personnalité PAPI, qui consiste à vous faire répondre à une longue série de questions, qui croisées, créent une sorte d’organigramme reflétant votre comportement en entreprise. Mais en combinant les potentialités des données massives et de l’apprentissage automatique, on peut aller encore plus loin. Ainsi, le service Watson Developer Cloud BlueMix d’IBM permet d’analyser votre personnalité, et d’en dresser là aussi une carte.
En outre, les algorithmes peuvent même permettre de prédire le départ d’un salarié. Le Crédit Suisse utilise ainsi ses données pour évaluer les risques qu’un employé quitte l’entreprise, en fonction de ses performances, de son lieu de vie, de ses traits de personnalité, ou encore de ses interactions sociales. L’objectif est bien sûr de repérer les collaborateurs les plus précieux qui risquent de partir, afin de les garder au moyen de primes et d’augmentations de salaires… (Voir The Wall Street Journal).
Les outils prédictifs intelligents sont également en train de révolutionner le secteur de la vente et de l’immobilier. Aux États-Unis, Smartzip propose par exemple à un agent immobilier de scanner une zone, à partir du code postal, ce qui correspond aux Etats-Unis à un quartier. Ce logiciel permet d’analyser l’ensemble des données associées à toutes les adresses répertoriées et le professionnel peut ainsi savoir très rapidement si tel ou tel résident est propriétaire, depuis quand et quel est le montant et la durée de son crédit immobilier. Au final, cet outil permet d’identifier les biens immobiliers qui ont le plus de chances d’être vendus dans l’année qui suit. Signalons au passage qu’en France, l’utilisation de ce type d’outils prédictifs extrêmement puissants n’est pas encore possible car il se heurte à un cadre législatif et réglementaire européen et national plus strict qu’aux États-Unis et qui restreint de manière beaucoup plus drastique l’utilisation à des fins commerciales des données personnelles sans le consentement exprès des consommateurs…
Il faut encore évoquer l’outil prédictif très futuriste mis au point par une jeune chercheuse israélienne, Kira Radinsky, qui a été classée parmi les 35 jeunes les plus innovants au monde, par le magazine MIT Tech Review. L’algorithme imaginé par cette brillante scientifique repose sur un vaste ensemble de faits de toute nature (épidémies, guerres, catastrophes, crises économiques) qui se sont déroulés dans le passé. Selon Kira Radinsky, même si, chaque événement survient dans des circonstances particulières, il obéit tout de même à un modèle déjà observé dans le passé et qui obéit à certaines lois subtiles et utilisables. Ce logiciel de recoupement de données (Link Data), croise des milliards d’informations afin d’en extraire les corrélations et points communs. Il est alors possible, en recourant à des modèles mathématiques de prévisions, de calculer les probabilités d’occurrence de faits semblables. Cet outil serait capable, selon sa conceptrice, de prévoir 90 % des risques épidémiques, une performance hors d’atteinte pour le cerveau humain.
L’exploitation intelligente des données massives est donc devenue très rapidement l’un des nouveaux moteurs de mutation numérique en cours dans nos économies développées. Il suffit d’ailleurs pour s’en convaincre d’observer la progression de ce marché au niveau mondial. Selon une récente étude du cabinet IDC, celui-ci passera globalement de 3,2 milliards de dollars en 2010 à 48 milliards en 2019 ! On le voit, cette révolution des données massives n’en est encore qu’à ses prémices : selon une étude réalisée par Pure Storage, trois entreprises sur quatre déclarent collecter des informations qui ne sont pas exploitées, soit par manque de moyens humains et techniques soit par manque de temps.
Soulignons enfin que les enjeux liés à la généralisation de ces nouveaux outils de prédiction intelligente ne sont pas seulement scientifiques et économiques mais également sociaux et humains. Face à un chômage de masse persistant, l’utilisation intelligente des données massives pourrait en effet permettre une mise en relation beaucoup plus fluide et efficace de l’offre et de la demande de compétences sur le marché du travail. Il faut en effet savoir qu’en France, on estime (selon les données de Pôle Emploi et du Medef) à 570 000 par an le nombre de postes qui ne peuvent être pourvus qu’avec de grandes difficultés et à 400 000 chaque année celui des emplois qui ne trouvent pas preneurs, faute de candidats possédant les compétences requises…
L’utilisation généralisée de ces nouveaux outils extrêmement puissants dans les domaines du travail et de la formation professionnelle devrait donc permettre d’exploiter bien plus efficacement de vastes gisements d’emplois, aujourd’hui inaccessibles mais également d’adapter et d’anticiper de manière active l’évolution des filières de formation professionnelle, ce qui permettrait à chacun de trouver sa place dans notre société, et à notre Pays de tirer pleinement profit les mutations techno économiques en cours au lieu de les subir.
Reste que l’utilisation de plus en plus pertinente et pointue d’une quantité toujours plus grande de données concernant nos activités et nos vies soulèvent de réelles interrogations éthiques et politiques. Comment en effet s’assurer que l’utilisation à des fins scientifiques mais également commerciales, sociales ou politiques de toutes ces données, se fait bien avec le consentement « libre et éclairé », selon la formule juridique consacrée, de tous les acteurs ? Jusqu’où sommes-nous prêts à limiter la protection de nos données personnelles pour vivre dans une société plus efficace, plus performante et plus confortable ? Ces questions essentielles, qui ne peuvent avoir de réponses simples, seront, soyons-en assurés, au cœur du débat démocratique de ces prochaines années.
 

Source.: publié sur RTflash, cet article est reproduit aussi sur Übergizmo France avec l’aimable autorisation de René TRÉGOUËT, Sénateur Honoraire et fondateur du Groupe de Prospective du Sénat de la République Française.

vendredi 14 novembre 2014

Il obtient une certification Microsoft à 5 ans

Ayan Qureshi a réussi le test Microsoft certified professional» à 5 ans.
Ayan Qureshi a réussi le test Microsoft certified professional» à 5 ans. - M.JONES / CATERS NEWS/SIPA
Quand il s'est présenté avec ses parents, les examinateurs britanniques ont d'abord cru à une blague. Mais Ayan Qureshi, 5 ans, a bien passé –et réussi– tout seul ce test qui fait de lui le plus jeune «Microsoft certified professional» (MCP), une certification utilisée dans le monde de l'entreprise, rapporte la BBC.
L'examen comprend entre 40 et 80 questions (exemple ici) testant les connaissances réseau et de bureautique du candidat, principalement sur des produits Microsoft. Le plus jeune candidat avait jusqu'ici été certifié à 6 ans et demi.

Créer son entreprise

Ayan a déjà construit son propre réseau informatique chez ses parents, à Coventry, et son père, qui a émigré du Pakistan en 2009, joue les professeurs deux heures par jour.
Le jeune garçon dit à la BBC qu'il veut un jour créer sa propre entreprise et développer un hub de start-ups en Angleterre pour rivaliser avec la Silicon Valley. La valeur n'attend clairement point le nombre des années.

Source.:

samedi 18 mai 2013

Google Glass: risque de piratage et trop de possibilités?

Succès ou échec? - Google Glass: risque de piratage et trop de possibilités?
 
Photos Google


Avec un appareil comme les Google Glass, les possibilités sont à peu près infinies.

Aussi sur Canoe.ca:
Recon présente ses lunettes de soleil «à la Google Glass»Prendre une photo en clignant de l'oeil avec Google Glass
Les géants se font la guerre pour vos yeux
Les Google Glass ne seront probablement pas lancées cette année
Microsoft se lancerait sur le terrain des lunettes à réalité augmentée
Baidu Eye, le concurrent chinois de Google Glass

L'appareil réagit à des commandes vocales, sans trop dépendre d'une manipulation physique.
La caméra pointe constamment dans la direction où vous regardez, le moteur de recherche est déjà connecté via votre téléphone ou tablette... et ces fonctionnalités n'attendent qu'une simple phrase de votre part pour s'activer.
L'appareil est en effet contrôlé par la voix et fonctionne en tandem avec un téléphone ou une tablette Android pour, par exemple, parler au téléphone ou récupérer des coordonnées GPS.
Il suffit de dire: «ok glass», puis la commande appropriée, et l'appareil effectuera le travail.
Le produit, une paire de lunettes connectées, n'est pas encore sur le marché. Seuls certains développeurs qui ont bien voulu débourser la somme de 1500$ américains ont pu se procurer un exemplaire des lunettes Google Glass.
Or, beaucoup de gens se questionnent déjà au sujet de leur impact sur la vie privée.

Les craintes sont-elles fondées?

Le problème, c'est que les gens n'aiment pas sentir qu'on peut les photographier ou les filmer à tout moment.
S'il était nécessaire de parler pour activer les Google Glass afin de prendre une photo, un petit malin a réussi à programmer les lunettes de façon à ce qu'elles puissent prendre une photo en clignant d'un œil.
Imaginez maintenant que quelqu'un réussisse às'infiltrer dans votre paire de lunettes et à visionner tout ce que vos lunettes connectées peuvent voir , soit tout ce que vous regardez! Par exemple, lorsque vous entrez votre NIP au moment de payer vos achats ou en train de faire un retrait au guichet automatique. Ça fait peur.
Certains commerces, dont quelques bars, aux États-Unis ont déjà une affiche interdisant le port des Google Glass à l'intérieur. On peut imaginer que les cinémas et autres endroits publics en feront autant.


Toutefois, on peut aussi s'imaginer de bons côtés. Pensez au fait de vous retrouver au cœur de l'action, lors d'un match de hockey ou de football... ou à un chirurgien portant ces lunettes, afin d'enseigner à ses élèves, un policier enregistre la vidéo alors qu'il effectue arrestation pour ensuite la déposer comme élément de preuve en Cour.

Tout va vite sur Internet

Robert Scoble, un blogueur anglophone a publié une photo de lui, où il porte les Google Glass... dans la douche!


Évidemment, on peut déjà imaginer toutes les implications d'un tel appareil entre les mains de gens aux idées un peu bizarres, comme ce site Tumblr,qui affiche la photo d'hommes blancs portant des Google Glass.

Mieux vaut s'informer

Vous pouvez vous abonner à page Project Glass sur Google+ pour obtenir des mises à jour à leur sujet ou visiter le microsite Glass, que Google a mis en place, et de cliquer sur «How it feels» pour voir une vidéo à couper le souffle.
Vous aurez envie d'en acheter une paire, après l'avoir visionnée...

Caractéristiques techniques

Les caractéristiques techniques de l'appareil ont récemment été dévoilées:
• 16 Go de stockage (12 Go utilisables)
• Appareil photo de 5 mégapixels
• Caméra vidéo 720p
• Connectique Bluetooth et WiFi (pas de connexion 3G)
• GPS
• Affichage de messages textes (SMS) via Bluetooth
• L'affichage de l'écran correspond à celui d'un téléviseur de 25 pouces situé à 8 pieds (environ 2,40 mètres)

C'est l'année dernière que Google avait dévoilé son projet de mettre en marché des lunettes intelligentes. Il s'agissait de lunettes permettant d'obtenir un itinéraire, d'effectuer une recherche sur le moteur de recherche de l'entreprise, de prendre une photo, de tourner de la vidéo...
Bref, il s'agit de placer l'utilisateur au cœur de l'expérience d'utilisation, contrairement à un ordinateur, un téléphone intelligent ou une tablette, où tout repose sur un objet qui doit être manipulé physiquement.





 


REF.:

mercredi 27 mars 2013

Les dommages de la crise Bancaire de 1980,ressenti 33 ans plus tard ?

La crise bancaire ? ;-)


Corruption - Olympus: 5 ans de prison requis contre un ancien président

Photo Yuriko Nakao / Reuters
M. Olympus ????$$$???? 2,1 milliards $ de pertes,pour 5 ans,.............................un deal ! Wow un vieux  British de 90 ans qui a découvert tout ça !

TOKYO - Un procureur de Tokyo a requis mardi cinq ans de prison contre un ancien président d'Olympus accusé d'avoir joué un rôle central dans le maquillage des comptes de cette entreprise qui avait provoqué un vaste scandale.

Aussi sur Canoe.ca:
Un ex-PDG d'Olympus arrêté pour manipulations comptables

Tsuyoshi Kikukawa et deux autres anciens dirigeants de la firme d'appareils photo sont jugés pour des malversations comptables ayant permis de dissimuler 130 milliards de yens (2,1 milliards $) de pertes.
Les accusés ont plaidé coupable et présenteront leur défense le mois prochain. Le verdict n'est pas attendu avant plusieurs semaines.
Le parquet a également requis quatre ans et demi de prison contre un ex-contrôleur de gestion et quatre ans contre l'ancien bras droit de Tsuyoshi Kikukawa.
Il a réclamé en outre une amende d'un milliard de yens (10,7 millions $) contre Olympus, poursuivie en tant que personne morale.
«Le montant énorme (des dissimulations) est inédit. Cela a sapé la confiance nationale et internationale dans le marché» japonais, a souligné un procureur cité par l'agence Jiji Press.
La dissimulation de ces pertes colossales avait permis à la direction de l'entreprise de cacher pendant des années le fiasco d'investissements effectués durant la période de la bulle (fin des années 1980).
Olympus a déjà été condamné par le régulateur financier du Japon à près de 2,62 millions $ d'amende dans cette affaire révélée en octobre 2011 par son ancien PDG, Michael Woodford.
Ce Britannique, premier PDG étranger de la société en 90 ans, avait été renvoyé en octobre 2011 quelques mois seulement après le début de son mandat pour s'être montré trop curieux sur des acquisitions douteuses de sociétés ou d'obscures opérations financières.
Il avait peu après tout déballé à la presse.
L'ensemble des membres de la direction d'Olympus et du conseil d'administration avaient démissionné quelques mois plus tard.



lundi 4 mars 2013

L'imprimante en 4D bientôt ?




Innovation - En 4D, les objets se fabriquent d'eux-mêmes
 
Photo MIT

Innovation

En 4D, les objets se fabriquent d'eux-mêmes

Comme si l’imprimante 3D n’était pas suffisamment révolutionnaire, voilà que les chercheurs du MIT(Massachusetts Institute of Technology) proposent l’ajout d’une quatrième dimension!

En vidéo, voici un exemple de 4DAussi sur Canoe.ca:
L'impression 3D: «troisième révolution industrielle»
L'impression 3D: nouvel eldorado du piratage en ligne?
Une imprimante 3D fabriquera des outils spatiaux à partir de roches
En images:
Les miracles de l'impression 3D

«Nous postulons que la quatrième dimension est le temps et qu'au fil du temps, les objets statiques se transforment et s'adaptent» a déclaré à la BBC le scientifique Skylar Tibbits au sujet de son projet d'imprimante en 4D, qui a été récemment dévoilé lors d'une conférence à Los Angeles.
Une imprimante 3D fonctionne en alimentant l'imprimante avec un matériau et en programmant un design, sur lequel l'imprimante se base pour fabriquer l'objet couche après couche.
On franchit toutefois une troisième étape avec une imprimante 4D. Une fois que l'objet est construit, il peut se transformer lui-même.
«Ce que nous suggérons ici c'est que vous concevez quelque chose, vous l'imprimez et il évolue, a déclaré M. Tibbits au magazine Wired. L'intelligence s'intègre naturellement dans le matériau.»
Cela est possible grâce à une couche de matériau «intelligent» qui peut absorber l'eau qui agit comme une source d'énergie, permettant au matériau de prendre la forme désirée. Une démonstration par vidéo montre un filet de plastique se transformant en un cube.
«Imaginez les conduites d'eau qui peuvent s'allonger pour s'adapter à différents débits et éviter ainsi de creuser la rue», a-t-il résumé.
Cette idée n'en est qu'à ses balbutiements, mais lorsque la méthode sera mise au point, elle pourrait avoir de multiples applications. Des automobiles, des bicyclettes et même des édifices pourraient se construire d'eux-mêmes.



jeudi 24 janvier 2013

Botnet = windows cracké et non un PC Spammé


États-Unis abritent le plus grand nombre de serveurs de réseaux de zombies, dit McAfee
Avec 631 serveurs commandement (ou grappe de PC)et de contrôle actifs, aux États-Unis dépasse de loin tous les autres pays quand il s'agit de logiciels malveillants (une Joke.....!)ordinateurs zombies contrôlés, indique le fournisseur d'antivirus.
(NDLR: Avertissement,................Si tout le monde focus sur le Malware et le Spam ,on restera dans le champ et nous ignorons que ce sont tous des copies non légales de windows infectés avec du code de hacker,qui entretient ce Chaos.Et, il n'y a pas de loi pour restreindre l'utilisation de copie(système d'exploitation) illégalement acquise gratuitement sur le Net)!$!

par Lance Whitney Janvier 24, 2013 08:33 PST
Les Etats-Unis sont responsables du plus grand nombre de serveurs de réseaux de zombies dans le monde, selon les nouvelles données de McAfee.
Une carte et une liste des principaux pays postées par McAfee hier montrent la plus grande concentration de serveurs de réseaux de zombies pour être aux États-Unis, avec 631. C'est plus de deux fois et demie plus élevé que le deuxième pays sur la liste - les îles Vierges britanniques avec 237.
Les Pays-Bas ont pris la troisième place avec 154 serveurs, suivis par la Russie avec 125, l'Allemagne avec 95, et la Corée avec 81. Parmi le Top 10, le Canada a réussi le meilleur avec seulement 38 serveurs répertoriés.Botnet servers around the world.
Un botnet décrit un groupe d'ordinateurs qui ont été compromis par des logiciels malveillants. Par conséquent, ces ordinateurs, ou des zombies, peuvent être contrôlés par des cybercriminels pour envoyer du spam, des virus, et même distribuées par déni de service et les attaques sur d'autres ordinateurs. Les criminels utilisent commandement et de contrôle, ou de C & C, les serveurs d'émettre des commandes pour les ordinateurs sans méfiance dans le réseau de zombies.
McAfee liste peut ne pas être tout à fait exact, cependant, puisque les méchants ne peuvent usurper l'emplacement d'un serveur C & C pour le faire paraître comme si c'était dans un pays différent. Quel que soit le classement, les botnets constituent l'une des menaces les plus graves de sécurité sur Internet, car ils peuvent potentiellement affecter des millions d'ordinateurs.Donc,c'est minimum 1,262 millions d'ordi infectés(et le mot est faible),avec 1,262 Millions de copies de windows illégales ou avec une licence XP désuette ,sans droit a une mise a jour de Microsoft !

Serveurs de réseaux de zombies à travers le monde.
(Crédit: McAfee)
Les autorités policières se sont efforcés de mettre créateurs de botnets plus derrière les barreaux.
L'année dernière a vu l'arrestation et la condamnation d'un hacker qui avait tourné 72.000 ordinateurs en zombies. En mai, le créateur du fameux botnet Bredolab a été condamné à quatre ans de prison. En Décembre, Facebook a aidé le FBI pour faire tomber un gang qui a créé un botnet de 11 millions d'ordinateurs infectés.
Mais les cybercriminels garder intensifier leur jeu en libérant plus de logiciels malveillants. Dernière Septembre, un rapport de McAfee trouvé logiciels malveillants augmente à un rythme plus rapide qu'à n'importe quel autre moment au cours des quatre dernières années.
(Via The Next Web)


REF.:

samedi 15 décembre 2012

Les Routeurs utilisant le WPS sont intrinsèquement dangereux

Outils de piratage simples peuvent être facilement flairer une connexion Wi-Fi mots de passe des routeurs qui ont une connexion Wi-Fi Protected Setup permis - très probablement le vôtre inclus.Voici comment protéger votre réseau - et même pirater votre propre routeur pour voir si elle est vulnérable.Lancé en 2007, le Wi-Fi Protected Setup (WPS) est une norme technologique qui a pour but de rendre la mise en place d'un réseau Wi-Fi moins de tracas. Selon un article paru sur le Wi-Fi Alliance (un consortium de fournisseurs de Wi-Fi) site,

    
"Wi-Fi Protected Setup permet aux utilisateurs typiques qui possèdent peu de compréhension Wi-Fi traditionnel configuration et les paramètres de sécurité pour configurer automatiquement les nouveaux réseaux sans fil, ajouter de nouveaux appareils, et activer la sécurité. Plus de 200 produits ont été Wi-Fi CERTIFIED pour le Wi- Fi Protected Setup depuis que le programme a été lancé en Janvier 2007. "Sans aucun doute, WPS ne font qu'il est très facile d'ajouter des périphériques sans fil à un réseau. Au lieu d'un laborieux, configuration manuelle, WPS propose quatre méthodes simples pour connecter des périphériques sans fil pour les routeurs WPS.

    
1. Le code PIN (Personal Identification Number) méthode est supportée par les routeurs Wi-Fi CERTIFIED. Une courte (seulement six à huit chiffres) PIN est imprimée sur un autocollant quelque part sur le routeur ou est affichée dans le logiciel de configuration du routeur. Le code PIN sert en tant que suppléant, mot de passe de sécurité basse séparée de mot de passe du routeur normale, qui peuvent être des lettres, des chiffres et jusqu'à 63 caractères de long.

    
Pour connecter un ordinateur portable, téléphone, tablette, ou autre dispositif sans fil à un système compatible WPS, il suffit de saisir le code PIN court lorsque vous êtes invité sur le périphérique sans fil. (Par exemple, appuyez sur le bouton de connexion réseau dans Windows 7, votre ordinateur portable communiquer avec le routeur, et une boîte de saisie du code PIN doit apparaître.) Du logiciel du routeur puis reconnaît le nouveau périphérique et permet de se connecter.
    
2. La méthode nécessite bouton pression d'un bouton physique ou en cliquant sur un bouton à l'écran graphique à la fois sur le routeur et le périphérique (comme une version plus récente, les communications sans fil imprimante) qui a été connecté au réseau. Une fois que les deux boutons sont pressés, les dispositifs de négocier et établir la connexion.
    
3. Certains appareils récents utilisent communication en champ proche (NFC; Wikipedia info) pour établir une connexion WPS. Au lieu d'appuyer sur un bouton réel ou virtuel, NFC utilise une proximité physique (typiquement, quelques centimètres) pour déclencher la connexion initiale WPS.
    
4. Certains périphériques prennent en charge l'ancienne méthode USB, dans lequel les détails de configuration réseau sont écrits dans un lecteur flash USB et transférer physiquement entre deux ou plusieurs périphériques sans fil.La plupart des routeurs prennent en charge au moins deux méthodes; un certain soutien tous les quatre. Peu importe lequel est utilisé, la mise en place d'une connexion réseau via WPS ne prend généralement que quelques secondes.Facile, oui - mais il pourrait être trop facileDe nombreux routeurs WPS sont vulnérables aux attaques, car les six à huit texte brut chiffres qui composent un code PIN WPS sont pas très difficiles à pirater. Il ya un an, le chercheur Stefan Viehböck publié un document (site) illustrant la façon de trouver un code PIN WPS via une simple attaque par force brute qui peut être réalisée avec un ordinateur portable ordinaire - ou même un smartphone. Il a également offert une application proof-of-concept pour faire de la fissuration.Un code PIN WPS volé ouvre la porte à l'ensemble de votre réseau Wi-Fi. Un attaquant peut accéder à votre routeur mot de passe et, avec cela en main, facile à connecter à d'autres périphériques sur le réseau sans aucune autre utilisation du code PIN. Un attaquant peut modifier la configuration du routeur et autrement utiliser ou exploiter votre réseau Wi-Fi. C'est comme un voleur remise des clefs de votre maison.Viehböck a présenté ses conclusions à l'Université Carnegie Mellon CERT (site), un centre mondial reconnu pour ordinateur sécurité de l'information. CERT a confirmé la faille de sécurité et publié VU # 723755 Note de vulnérabilité, qui a déclaré:

    
«Un attaquant à portée du point d'accès sans fil peut être en mesure de brute forcer les WPS PIN et de récupérer le mot de passe du réseau sans fil, modifiez la configuration du point d'accès, ou de provoquer un déni de service .... Nous sommes actuellement pas au courant de une solution pratique à ce problème. "Utilisation Reaver pour WPS totalement automatisés fissuration(cracking)Dans l'année qui Viehböck publié son article, les pirates de sécurité blanc-chapeau (en particulier les gens de chez Network Solutions tactiques; site) ont adapté et élargi son proof-of-concept de programme, la création d'applications libres, les open-source WPS Reaver piratage (site ).Reaver est un outil qui que ce soit tout à fait légitime de sécurité peut utiliser les tests pour voir si un routeur WPS est vulnérable à la fissuration. (Il peut, bien sûr, également être utilisé pour le craquage du système malveillant.)Et c'est là que le problème réside; Reaver nécessite des connaissances en réseau presque pas, compétences particulières, ou des outils inhabituels. Tout délinquant numérique avec un ordinateur portable Wi-Fi activé, une copie de Reaver, et quelques heures d'inactivité, peuvent réussir à casser votre réseau WPS.Les Etats du Reaver site:

    
"Reaver met en oeuvre une attaque par force brute contre une connexion Wi-Fi Protected Setup (WPS) NIP registraire afin de récupérer WPA/WPA2 phrases de passe, comme décrit dans [document original de Viehböck].

    
"Reaver a été conçu pour être une attaque robuste et pratique contre la WPS, et il a été testé contre une grande variété de points d'accès et les implémentations WPS.

    
«En moyenne, Saccageur va récupérer la cible de l'AP [votre point d'accès] WPA/WPA2 mot de passe en texte clair en 4-10 heures, selon l'AP. Dans la pratique, il prendra généralement la moitié de ce temps de deviner les WPS PIN correct et récupérer le mot de passe. "Pensez-y un instant. Peu importe combien de temps et la complexité de votre mot de passe Wi-Fi est un pirate de l'aide Reaver pourrait facilement ne respectez pas vos routeur compatible WPS (via le code PIN WPS) en seulement quelques heures.Je vais revenir à Reaver, pour vous montrer comment l'utiliser pour sa destination légitime - pour voir si votre routeur WPS est vulnérable à la fissuration. Mais d'abord, voici ce que vous pouvez faire pour verrouiller votre routeur afin de réduire les chances que Reaver - ou tout autre outil similaire - vont travailler.Protection contre les attaques WPS-craquageCERT   VU # 723755   Remarque vulnérabilité catégoriquement affirme que le seul moyen connu pour prévenir les fissures de WPS est de désactiver le WPS.Mais fabricants de routeurs ne veulent pas renoncer à WPS. Les utilisateurs aiment, et il maintient le support technique appelle vers le bas. Donc, au lieu d'abandonner WPS tout à fait, certains fabricants ont adopté des solutions partielles pour réduire la vulnérabilité d'un routeur WPS.Par exemple, certains routeurs limiter la durée de WPS est activé. Dans ce type de configuration, lorsque vous appuyez sur le bouton WPS de votre routeur, vous avez seulement quelques minutes pour remplir une connexion automatisée WPS avec un appareil sans fil. Si la connexion ne se fait pas à temps, le système WPS est censé arrêter. Cette fonction time-out devrait permettre de réduire la vulnérabilité du routeur WPS pour une courte période.Certains routeurs utilisent également un dispositif de verrouillage qui désactive temporairement WPS si le routeur détecte plusieurs connexions WPS échoué en succession rapide.Malheureusement, si votre routeur n'est pas relativement nouveau ou n'exécute pas la dernière version du firmware du fabricant, il ya de bonnes chances qu'il ne supporte pas, même ces approches limitées à la prévention bidouille WPS. Et même si elle utiliser ces techniques, il n'existe aucun moyen évident de savoir si elles sont réellement travailler - et il ya de bonnes raisons de soupçonner qu'ils ne pourraient pas l'être. (Je reviendrai sur ce point dans un instant.)Ce qui nous ramène aux conseils du CERT: La seule façon sûre de protéger votre réseau Wi-Fi WPS de craquage est de désactiver entièrement WPS. Je vous recommande de le faire - dès maintenant!Deux moyens rapides pour (éventuellement) désactiver WPSLa meilleure façon de désactiver le WPS est la voie directe - dans le menu de configuration du routeur (voir Figure 1). Bien que la plupart des routeurs actuels prennent en charge cette méthode, de nombreux routeurs populaires âgées n'en ont pas.Désactiver manuellement WPS

Disable WPS manually 
Figure 1. Cette Cisco / Linksys routeur page de configuration a une façon apparemment facile de tourner hors WPS.Étonnamment, en sélectionnant l'option pour désactiver le WPS sur certains routeurs ne font rien! L'écran de configuration peut dire que le WPS est désactivé, mais il n'est pas réellement. (Je vais aussi revenir dans un instant.)La seconde méthode repose sur le fait que le WPS dépend de la diffusion SSID. Un SSID du réseau Wi-Fi (Service Set Identifier) ​​est le nom du réseau Wi-Fi, par défaut, la plupart des routeurs émettent continuellement leur SSID (c'est ainsi que les périphériques sans fil produire des listes de réseaux disponibles).Désactiver la diffusion SSID et de votre réseau ne sera plus apparaître comme un réseau disponible - mais il empêche également de travailler WPS (voir Figure 2), ce qui empêche la fissuration WPS.Désactiver le SSID



Disable SSID 
Figure 2. Désactivation de la diffusion SSID désactive également le WPS.Eteindre la diffusion SSID crée un inconvénient mineur lorsque vous souhaitez ajouter un périphérique à votre réseau Wi-Fi. Au lieu de choisir le réseau est SSID sur une liste des réseaux disponibles, vous aurez à configurer la connexion manuellement, en tapant à la fois le SSID et le mot de passe.Pour plus d'informations sur la connexion à un réseau Wi-Fi n'est pas de diffuser son SSID, consultez l'article TechNet «les réseaux sans fil non-diffusion avec Microsoft Windows." Utilisateurs de Windows 7 peuvent également consulter l'article TechNet «Connexion à des réseaux sans fil avec Windows 7" - faites défiler jusqu'à la rubrique «Configurer une connexion ou boîte de dialogue réseau."Avec la diffusion SSID désactivée, ou directement avec WPS désactivé, vous êtes probablement à l'abri de WPS piratage.Pourquoi seulement «probablement?" Lire la suite.WPS invalidantes peuvent ne pas fonctionner comme il se doitComme évoqué plus haut, certains routeurs ne gèrent pas correctement désactiver WPS, même si le menu de configuration du routeur dit le contraire. Cela est particulièrement vrai de Cisco / Linksys routeurs faite il ya quelques années, y compris le routeur Linksys WRT54G2 extrêmement courante. Désactivation WPS via ses menus n'a pas fait ce qu'il était censé - WPS est resté actif.(Remarque: Les plus récents génération Cisco / Linksys routeurs ne semblent correctement désactiver WPS lorsque vous y êtes invité, et Cisco / Linksys a émis des mises à jour de firmware pour ses routeurs plus, consultez l'article Base de connaissances Cisco 25154, "mise à jour WPS état de vulnérabilité pour. appareils Linksys », et le document Cisco 690,« Wi-Fi Protected Setup PIN force brute vulnérabilité. ")Le routeur Linksys WRT54G2 est à noter qu'en raison de sa popularité. Mais la vulnérabilité WPS n'est pas propre à Cisco / Linksys produits. Marques et de modèles de routeurs sont vulnérables, et de nombreux fabricants de routeurs ont émis des mises à jour du firmware depuis la vulnérabilité WPS a été découvert.Si vous n'avez pas fait récemment, visitez le site de support du fabricant de votre routeur pour vous assurer que vous utilisez le firmware du routeur dernière absolument, il inclura probablement les légers temporisation / lock-out corrections mentionnées plus les correctifs précédemment qui devraient permettre de désactiver correctement via le WPS interface de configuration manuelle.Ne vous fiez pas ce que votre routeur dit. Vérifiez!Comme cela devrait être clair maintenant, ne pas accepter automatiquement les paramètres de votre routeur configuration WPS. Vous pourriez penser qu'il est désactivé, mais c'est en fait encore en activité.Comment pouvez-vous être sûr que vous avez vraiment handicapé WPS? Comment pouvez-vous savoir si votre routeur est vraiment WPS hack-ils sûrs?La seule façon d'être sûr à 100 pour cent est de tester votre routeur-hack-même, en utilisant Reaver conformément à sa destination comme un blanc-chapeau, outil de test de réseau. Si Reaver ne parvient pas à se fissurer système WPS de votre routeur, vous pouvez dormir tranquille. Mais si Reaver réussit même après que vous avez mis à jour votre routeur avec le dernier firmware, vous saurez qu'il est temps d'abandonner ce routeur et obtenir un qui vous permet de vraiment contrôler WPS.Le site de Reaver(saccageur) contient le logiciel gratuit, open-source du logiciel et un wiki associé, contenant de nombreuses informations sur la configuration et l'utilisation de l'outil de piratage.Cependant, Reaver est basé sur Linux et le logiciel en tant que tel, pourrait ne pas être familiers aux utilisateurs de Windows. Ainsi, dans le prochain numéro de Windows Secrets, je vais vous présenter une solution complète, illustrée, étape par étape, l'article sur la façon de tester-pirater votre routeur à l'aide Reaver.Restez à l'écoute!


REF.: windows secrets ,
des question ?

lundi 23 juillet 2012

Microsoft enregistre la première perte de son histoire

Dépréciation - Microsoft enregistre la première perte de son histoire
 
Photo AFP

NEW YORK - Le groupe informatique Microsoft a publié jeudi la première perte trimestrielle de son histoire, à 492 millions $, sous l'effet d'une dépréciation massive annoncée au début du mois qui conduit aussi à une chute de 27 % du bénéfice net annuel, à 16,98 milliards.
Hors éléments exceptionnels, le groupe américain affiche toutefois un bénéfice par action bien supérieur aux attentes, à 73 cents alors que les analystes anticipaient 62 cents. Le chiffre d'affaires quant à lui a progressé de 5 % durant l'année, à 73,72 milliards $, dont 18,06 milliards $ pour le seul dernier trimestre (+4 %).
La perte de la période avril-juin est principalement due à la dépréciation, annoncé le 2 juin, des actifs de la division de services en ligne, à hauteur de 6,2 milliards $, et en particulier de la régie publicitaire aQuantive. Achetée en 2007 pour quelque 6 milliards $, elle n'a pas permis de glaner les recettes escomptées.
Cette dépréciation n'ayant pas d'incidence sur les résultats opérationnels du groupe, le directeur général Steve Ballmer, cité dans un communiqué, a pu vanter «un chiffre d'affaires trimestriel et annuel record».
Pourtant au niveau des ventes les analystes attendaient un peu mieux: 18,11 milliards $ pour le trimestre et 73,78 milliards pour l'ensemble de l'exercice décalé.
Mais M. Ballmer a rappelé que le groupe de Redmond (Etat de Washington, nord-ouest) préparait des lancements sur lesquels il fonde de grands espoirs, en particulier le système d'exploitation Windows 8, attendu le 26 octobre, et la nouvelle version de la suite bureautique Office, qui doit sortir dans la foulée.
«Nous nous approchons à grands pas de la saison de lancements la plus excitante de l'histoire de Microsoft», a-t-il souligné.
«Dans l'année qui vient, nous allons offrir les prochaines versions de Windows, Office, Windows Server, Windows Phone et de nombreux autres produits et services qui soutiendront notre activité et offriront des possibilités sans précédent à nos clients et partenaires», a-t-il assuré.
L'action gagnait 2,14 % à 31,32 $ dans les échanges après la clôture de la Bourse.


REF.: