Archives de catégorie : Technologies

Télévision 8K : premier essai par satellite réussi

Alors que de plus en plus de programmes sont diffusés en 4K, notamment les grands rendez-vous sportifs comme Roland Garros et la Coupe du monde de football, SES, un des opérateurs mondiaux de satellites de télécommunications basé au Luxembourg, travaille déjà sur le format suivant, le 8K avec une résolution d’environ 7.680 X 4.320 pixels, soit quatre fois plus de pixels que l’ultra-haute définition 4K.

Ainsi, il a récemment testé pour la première fois une diffusion par satellite en 8K avec des partenaires industriels. Cet intérêt pour la 8K peut surprendre de la part de SES. Mais, à l’ère de la télévision en ultra-haute définition, forte consommatrice de bande passante, on aurait tort de penser que la fibre optique est le seul canal de diffusion qui offre des débits élevés pour de la diffusion en ultra-haute définition, qu’elle soit en 4K ou en 8K.

La diffusion de programmes par satellite s’avère en effet le moyen idéal d’apporter la Ultra HD au plus grand nombre, la fibre optique concernant essentiellement des régions à forte densité de population et délaissant donc beaucoup de personnes.

En France, la fibre ne propose aujourd’hui un débit suffisant pour la transmission en 4K qu’à 23 % des foyers. Grâce à sa large couverture et sa qualité de transmission, le satellite couvre 100 % du territoire et offre des débits suffisamment élevés pour assurer aux millions de foyers desservis l’accès à l’Ultra HD dans une qualité optimale.

« SES a toujours eu pour but de stimuler l’innovation dans le monde de la vidéo », souligne Thomas Wrede, vice-président New Technology & Standards chez SES. Lors de sa conférence annuelle SES Industry Days (23 et 24 mai), qui rassemble les représentants de l’ensemble de l’écosystème pour tester et faire progresser les nouvelles technologies liées à la télévision, « nous avons diffusé notre première démonstration de télévision 8K, via un satellite Astra ».

Nokia 7 Plus

De retour sur le marché des smartphones, Nokia poursuit le développement de son offre avec le 7 Plus, positionné en milieu de gamme.

Le fabricant met en avant l’écran 6 pouces Full HD+, qui peut afficher deux fenêtres simultanément, et le design, avec un bloc d’aluminium élégant et robuste.

Le Nokia 7 Plus fonctionne avec le système d’exploitation Android Oreo (version 8.1), mise à jour logicielle pendant 2 ans et mise à jour en sécurité pour 3 ans.

Il est équipé d’un puissant processeur Qualcomm Snapdragon 660 doté de 4 Go de mémoire RAM. Il intègre 64 Go de mémoire interne, extensible via une carte micro-SD.

Un lecteur d’empreinte digitale, une batterie d’une capacité de 3 800 mAh et un connecteur USB Type C complètent l’équipement. Côté connexions, le smartphone est compatible 4G, Bluetooth 5.0 avec NFC et Wi-Fi AC.

Enfin, il embarque deux appareils photo de 12,2 et 16 Mpixels et peut filmer en ultra haute définition (3840 × 2160 pixels).

 

Virus informatique

Un virus informatique est un automate autoréplicatif à la base non malveillant, mais aujourd’hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, appelés « hôtes ».

Il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté.

Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, les disques durs, etc.

Son appellation provient d’une analogie avec le virus biologique puisqu’il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte.

On attribue le terme de « virus informatique » à l’informaticien et spécialiste en biologie moléculaire Leonard Adleman.

Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.

Au sens large, on utilise souvent et abusivement le mot virus pour désigner toute forme de logiciel malveillant.

Les premiers programmes autonomes n’avaient pas le but qu’ils ont aujourd’hui. Les tout premiers logiciels de ce type étaient de simples divertissements ; par exemple, un jeu a été inventé en 1970 par trois informaticiens Victor A. Vyssotsky (en), Robert Morris Sr. (en) et M. Douglas McIlroy (en) des Bell Labs et appelé Core War. Pour ce jeu, chaque joueur écrit un programme et le charge en mémoire vive. Le système d’exploitation, qui se doit juste d’être multitâche, exécute tour à tour une instruction de chacun des programmes. L’objectif du jeu est de détruire les programmes adverses tout en assurant sa propre prolifération. Les joueurs ne connaissent pas l’emplacement du programme adverse. Les programmes sont capables de se recopier, de se réparer, de se déplacer en différentes zones de la mémoire et « d’attaquer » les programmes adverses en écrivant de façon non déterministe dans d’autres zones de la mémoire. La partie se termine au bout d’un temps défini ou lorsque l’un des joueurs voit tous ses programmes inactifs ou détruits. Le vainqueur est celui qui possède le plus grand nombre de copies actives. C’est l’acte de naissance de la programmation des virus.

En 1984, le magazine Scientific American a présenté un jeu informatique consistant à concevoir de petits programmes entrant en lutte et se dupliquant en essayant d’infliger des dégâts aux adversaires, fondant ainsi les bases des futurs virus.

En 1986, l’ARPANET fut infecté par Brain, virus renommant toutes les disquettes de démarrage de système en (C)Brain. Les créateurs de ce virus y donnaient leurs nom, adresse et numéro de téléphone car c’était une publicité pour eux.

Le virus classique est un morceau de programme, souvent écrit en assembleur, qui s’intègre dans un programme normal (le Cheval de Troie), le plus souvent à la fin, mais cela peut varier. Chaque fois que l’utilisateur exécute ce programme « infecté », il active le virus qui en profite pour aller s’intégrer dans d’autres programmes exécutables.

De plus, lorsqu’il contient une charge utile, il peut, après un certain temps (qui peut être très long) ou un événement particulier, exécuter une action prédéterminée.

Cette action peut aller d’un simple message anodin à la détérioration de certaines fonctions du système d’exploitation ou la détérioration de certains fichiers ou même la destruction complète de toutes les données de l’ordinateur. On parle dans ce cas de « bombe logique » et de « charge utile ».

Un virus de boot s’installe dans un des secteurs de boot d’un périphérique de démarrage, disque dur (le secteur de boot principal, le « Master boot record », ou celui d’une partition), disquette, ou autre. Il remplace un chargeur d’amorçage (ou programme de démarrage ou « bootloader ») existant (en copiant l’original ailleurs) ou en crée un (sur un disque où il n’y en avait pas) mais ne modifie pas un programme comme un virus normal ; quand il remplace un programme de démarrage existant, il agit un peu comme un virus « prepender » (qui s’insère au début), mais le fait d’infecter aussi un périphérique vierge de tout logiciel de démarrage le distingue du virus classique, qui ne s’attaque jamais à « rien ».

Les macrovirus qui s’attaquent aux macros de logiciels de la suite Microsoft Office (Word, Excel, etc.) grâce au VBA de Microsoft. Par exemple, en s’intégrant dans le modèle normal.dot de Word, un virus peut être activé à chaque fois que l’utilisateur lance ce programme.

Les virus-vers, apparus aux environs de l’année 2003, ayant connu un développement fulgurant dans les années qui suivirent, sont des virus classiques car ils ont un programme hôte. Mais s’apparentent aux vers (en anglais « worm ») car leur mode de propagation est lié au réseau, comme des vers, en général via l’exploitation de failles de sécurité.

Comme des vers, leur action se veut discrète, et non destructrice pour les utilisateurs de la machine infectée.

Comme des vers, ils poursuivent des buts à visée large, tels que l’attaque par saturation des ressources ou attaque DoS (Denial of Service) d’un serveur par des milliers de machines infectées se connectant simultanément.

Les virus de type batch, apparu à l’époque où MS-DOS était le système d’exploitation en vogue, sont des virus « primitifs ». Bien que capables de se reproduire et d’infecter d’autres fichiers batch, ils sont lents et ont un pouvoir infectant très faible.

Certains programmeurs ont été jusqu’à créer des virus batch cryptés et polymorphes, ce qui peut être qualifié de « prouesse technique » tant le langage batch est simple et primitif.

D’autres menaces existent en informatique, s’en distinguant souvent par l’absence de système de reproduction qui caractérise les virus et les vers ; le terme de « logiciel malveillant » (« malware » en anglais) est dans ce cas plus approprié.

Cabir est considéré comme le tout premier virus informatique proof of concept recensé se propageant par la téléphonie mobile grâce à la technologie Bluetooth et du système d’exploitation Symbian OS.

MyDoom.A est un virus informatique qui se propage par les courriels et le service P2P de Kazaa. Les premières infections ont eu lieu le 26 janvier 2004.

Psyb0t est un virus informatique découvert en janvier 2009. Il est considéré comme étant le seul virus informatique ayant la capacité d’infecter les routeurs et modem haut-débit.

Le virus Tchernobyl ou CIH est connu pour avoir été un des plus destructeurs. Il détruisait l’ensemble des informations du système attaqué et parfois il rendait la machine quasiment inutilisable. Il a sévi de 1998 à 2002.

Le ver Conficker exploite une faille du Windows Server Service utilisé par Windows 2000, Windows XP, Windows Vista, Windows 7, Windows Server 2003 et Windows Server 2008.

Cryptolocker est un logiciel malveillant dont la présence sur le web a augmenté de 700 % entre 2012 et 2014. Selon les calculs du FBI en juin 2014, il a causé pour 27 millions de dollars de pertes aux utilisateurs. Sous couvert d’une mise à jour Adobe Flash, le logiciel malveillant chiffre les fichiers des victimes et exige un paiement (pouvant aller de 100 dollars à 400 dollars) pour les décrypter. Il n’y a en 2014 aucun moyen connu pour casser l’algorithme de chiffrement utilisé, ce qui explique le pourcentage élevé de victimes ayant payé la rançon exigée par les fraudeurs4. Le logiciel malveillant Locky, qui est similaire à Cryptolocker, est particulièrement actif de fin 2015 à début 2016.

Zeus Bot est responsable d’environ 4 millions d’infections rien qu’aux États-Unis. Il a provoqué pour 70 millions de dollars de pertes pour les entreprises et consommateurs américains avant d’être démantelé par le FBI début 2014. Il exploite les vulnérabilités présentes dans Adobe Reader et Adobe Flash pour infecter les machines.

     

Fibre optique

Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété d’être un conducteur de lumière et sert dans la transmission de données par la lumière, la fibroscopie ou l’éclairage .

Elle offre un débit d’information nettement supérieur à celui des câbles coaxiaux et peut servir de support à un réseau « large bande » par lequel transitent aussi bien la télévision, le téléphone, la visioconférence ou les données informatiques.

Le principe de la fibre optique a été développé au cours des années 1970 dans les laboratoires de l’entreprise américaine Corning Glass Works (actuelle Corning Incorporated).

Entourée d’une gaine protectrice, la fibre optique peut être utilisée pour conduire de la lumière entre deux lieux distants de plusieurs centaines, voire milliers, de kilomètres.

Ses propriétés sont également exploitées dans le domaine des capteurs (température, pression, etc.), dans l’imagerie et dans l’éclairage.

Le signal lumineux codé par une variation d’intensité est capable de transmettre une grande quantité d’information.

En permettant les communications à très longue distance et à des débits jusqu’alors impossibles, les fibres optiques ont constitué l’un des éléments clés de la révolution des télécommunications.

La révolution de l’intelligence artificielle

L’intelligence artificielle (IA) est « l’ensemble de théories et de techniques mises en œuvre en vue de réaliser des machines capables de simuler l’intelligence ».

Elle correspond donc à un ensemble de concepts et de technologies plus qu’à une discipline autonome constituée.

Souvent classée dans le groupe des sciences cognitives, elle fait appel à la neurobiologie computationnelle (particulièrement aux réseaux neuronaux), à la logique mathématique (sous-discipline des mathématiques et de la philosophie) et à l’informatique. Elle recherche des méthodes de résolution de problèmes à forte complexité logique ou algorithmique.

Par extension elle désigne, dans le langage courant, les dispositifs imitant ou remplaçant l’homme dans certaines mises en œuvre de ses fonctions cognitives.

Ses finalités et son développement suscitent, depuis toujours, de nombreuses interprétations, fantasmes ou inquiétudes s’exprimant tant dans les récits ou films de science-fiction que dans les essais philosophiques.

Intelligence artificielle : le député mathématicien Cédric Villani dévoile son plan

Comment la France peut-elle devenir incontournable dans l’intelligence artificielle et garder ses cerveaux courtisés à l’étranger ?

Le député mathématicien Cédric Villani (LREM) a dévoilé des pistes mercredi soir pour que la France devienne un des leaders du développement de l’intelligence artificielle.

Le rapport a été rendu public peu avant un dîner à l’Elysée rassemblant autour du président de la République quelques uns des chercheurs internationaux les plus réputés en intelligence artificielle.

Emmanuel Macron fixera ensuite jeudi les grandes orientations de l’exécutif, pour placer la France parmi les champions de ces technologies où elle dispose d’un savoir théorique indéniable avec des cerveaux recherchés à l’étranger, mais qui ne se traduit pas encore par l’émergence de grandes entreprises leaders.

Cambridge Analytica : le scandale qui fait trembler l’empire Facebook

L’affaire Cambridge Analytica a atteint Facebook et son fondateur Mark Zuckerberg de manière inédite.

Un scandale qui révèle à quel point la plateforme reste opaque sur son utilisation des données personnelles.

Au Royaume-Uni et aux États-Unis, des députés ont appelé à l’ouverture d’enquêtes, mardi 20 mars, suite aux révélations sur les liens entre Facebook et la société britannique Cambridge Analytica.

Elle a déjà entraîné une chute de plus de 7 % du cours de Facebook lundi 19 mars, après la publication des enquêtes sur le siphonage illégal des données personnelles de 50 millions d’utilisateurs du réseau social par la société britannique d’analyse de données.

De sa sempiternelle rivalité avec Google, en passant par la revente des informations personnelles des utilisateurs, aux polémiques sur la propriété des contenus… le géant des réseaux sociaux ne cesse de faire parler de lui.