lu pour vous numéro 30

Détails

"Lu pour vous" numéro 30*

 

*Les articles qui figurent dans cette rubrique sont transmis à titre d'information scientifique et / ou Technique. Ils ne sont en aucun cas l'expression d'une prise de position de l'UDISS ou d'un jugement de valeur

Sommaire :

  • Economie : algorithmes, ces codes qui nous commandent
  • Stratégie : Kéolis tire la SNCF sur la voie de l’international
  • Environnement : jardinier en tôle
  • Sécurité : « Flame », les premiers secrets de la cyber arme révélés
  • Vol spatial : Rover martien « Curiosity »
  • L’ordinateur le plus rapide du monde

Economie : algorithmes, ces codes qui nous commandent

Finance, transports, divertissements, formation… les programmes informatiques prennent de plus en plus souvent la main sur les humains .Pour gagner du temps …et de l’argent.

Invisibles, elles se répandent partout. Ces lignes de code modifient peu à peu notre monde sans que l’on s’en aperçoive. Les algorithmes influencent déjà les sites consultés sur Internet, les films proposés à la télévision, l’évolution des cours de Bourse ou encore le trafic routier. Dans quelques mois, un bateau partira en expédition pour déployer un câble sous-marin de 4800 kilomètres entre la côte Est américaine et les côtes britanniques, via l’Atlantique Nord. Baptisée « Project Express », l’opération vise à faire gagner 5 millisecondes aux données envoyées entre New-York et Londres lors de l’achat ou la vente d’actions en Bourse.

Bienvenu dans un monde pu chaque 0,001seconde gagnée vaut 57 millions de dollars .En finance, plus qu’ailleurs, le temps c’est de l’argent. Car en investissant 300 millions de dollars pour Project Express, les commanditaires -des sociétés de gestion qui préfèrent rester anonymes- espèrent bien récupérer leur mise en prenant de vitesse leurs concurrents .Aujourd’hui, plus de la moitié des ordres passés sur les marchés financiers américains relèvent du trading dit de haut fréquence : ils sont passés par des programmes plus rapides que n’importe quel être humain.

Mais en réalité personne ne s’appuie uniquement sur des algorithmes. Un contrôle humain est toujours présent

Ces programmes ne se limitent pas aux marchés financiers .Michel FLIESS, chercheur au CNRS, compte placer sous leur autorité les feux de signalisation de l’autoroute A4 (Paris-Strasbourg) sur six bretelles d’accès. Les algorithmes devront déterminer la durée des feux afin de fluidifier le trafic .Un gain de temps et de consommation d’essence pour les automobilistes qui pourrait atteindre 20%.

Les tentatives se multiplient à travers le monde. Les réflexions vont au-delà, jusqu’à la conduite automatique de véhicules. Google a modifié une Toyota Prius pour lui permettre de rouler sans conducteur et vient d’obtenir l’autorisation de l’Etat du Nevada pour la faire circuler sur la voie publique avec une plaque d’immatriculation. Equipée de caméras vidéo, de radars et d’un capteur laser pour percevoir l’état du trafic, l’auto est entièrement contrôlée par un programme informatique.

Le système baptisé « Shape » analyse les sujets les plus recherchés et les plus évoqués sur les réseaux sociaux. Il va jusqu’à recommander aux rédacteurs non seulement le thème, mais aussi le format de l’article, le nombre de paragraphes, le type de mots clefs ou encore les titres. Il peut en proposer jusqu’à 500 pour un seul article. Certes, les journalistes gardent encore la possibilité de retenir ou non les propositions.  

Le système Envideo de recommandation de films équipe l’offre de vidéo à la demande par abonnement de la chaîne cryptée Canal Play Infinity ; il peut orienter le choix de téléspectateur en fonction de son envie du moment - rire, pleurer, rêver, trembler - pas chercher à penser à la place des utilisateurs, mais les aider à faire le tri, à naviguer dans des milliers de contenus.

Le studio américain Relativity Media évalue le succès potentiel d’une œuvre, avant de lancer sa production, en s’appuyant sur l’historique du box-office. Grâce à 65000 informations combinant le nom du réalisateur, les acteurs, le genre, le budget, les recettes, etc.., il estime pouvoir prédire si une production sera rentable.

Source : L’express n° 3179, du 6 au 12 juin 2012, signé Emmanuel PAQUETTE

Stratégie : Kéolis tire la SNCF sur la voie de l’international.

Cette filiale à 70% de la SNCF conquiert méthodiquement la gestion des transports urbains en France et à l’étranger.

Avec 4,4 milliards d’euros de chiffre d’affaires en 2011, ce spécialiste des transports urbains est sept fois plus petit que la SNCF… et l’un des leaders mondiaux du secteur.

237,80millions de résultat opérationnel, 37,1 millions de résultat net, 50 150 salariés, dont 19 430 à l’international

En France, l’entreprise gère les réseaux de transports en commun de métropoles comme Bordeaux, Lyon, Lille mais aussi de ceux de petites villes comme Foix ou Senlis, Rennes, Angers ou Nîmes. En Europe, elle réalise 30% des voyages en train britanniques ; en Suède, elle est le deuxième transporteur et en Belgique, le premier opérateur de bus. Kéolis exploite le plus grand réseau de tramways du monde à Melbourne (Australie), les trains de banlieue de Washington DC (Etas-Unis ),et a décroché le contrat du futur métro automatique de Hyderabad (Inde), une agglomération de 9 millions d’habitant.

En Suède, Kéolis gère le réseau de bus et de tramway de Stockholm depuis 2002, puis a gagné Göteborg, deuxième ville du pays. En Australie, elle a remporté son premier contrat à Melbourne, puis à Brisbane.

L’entreprise qui gagne les appels d’offre dans 70% des cas, a doublé son chiffre d’affaires, et le nombre de salariés est passé de 33250 en 2005 à plus de 50000 en 2011.

C’est à l’étranger que Kéolis réalise la majorité de ses bénéfices, soit parce qu’il revoit ses réseaux, soit parce qu’il renégocie l’organisation du travail. A Washington, le précédent exploitant, Amtrak, est parti en emmenant son personnel. Kéolis a dû embaucher de nouveaux conducteurs mais à ses propres conditions.

Source : Challenges, n° 303, du31 mai au 6 juin 212, signé Anna ROUSSEAU

Environnement : jardinier en tôle

lpv302Le robot présenté à une foire d’agriculture en Chine pourra dans le futur pulvériser engrais et pesticides et cueillir les légumes dans les serres.

Source : Der Spiegel, magazine, juin 2012









Sécurité : Flame : les premiers secrets de la cyber arme révélés

Les experts en sécurité procèdent à son analyse et ont déjà décortiqué certains principes de fonctionnement, et ce qu’ils ont découvert corrobore la théorie selon laquelle ce logiciel malveillant serait l’un des plus avancés au monde.

Kapersky, qui a révélé l’existence de « Flame », est en pointe sur l’étude du « malware ». La firme de sécurité russe détaille l’avancement de ses recherches et donne quelques détails intéressants à son propos, à commencer par une description des modules qui le composent. Ce fichier abrite différents modules, pour certains très complexes, qui permettent à « Flame » d’espionner, de se répandre ou de communiquer avec ces mystérieux maîtres. Kapersky n’est pas encore parvenu à comprendre l’utilité de chacun d’entre eux, mais dévoile tout de même de nombreuses informations croustillantes.

« Beetlejuice » permet, par exemple, à « Flame » d’utiliser le Bluetooth pour faire un repérage des appareils présents autour de la machine infectée. « Microbe » offre la possibilité d’enregistrer des sons à partir du micro. Quant à « Limbo », il crée de nouveaux comptes masqués sur les machines présentes sur le même réseau que le PC infecté, pour les contaminer ensuite grâce à un autre module : « Frog ». Le spectre des données collectées est impressionnant.

L’espion est capable de récupérer à peu près tout ce qui se trouve sur la machine, des données système au flux réseau, en passant par les mots de passe et les fichiers qui y sont stockés.

Autre preuve de l’intelligence, de l’ingéniosité des développeurs de « Flame » :sa capacité de se propager, à la demande de ses maîtres, de nombreuses manières. Deux autres modules profitent notamment d’une technique particulièrement maline pour répandre discrètement le kit d’espionnage sur différents PC d’un même réseau local. Et pas grand-chose peut lui résister, pas même un PC « patché » avec les derniers correctifs.

L’attaque, particulièrement originale, consiste en effet à déguiser le code malveillant en … une mise à jour Windows Update. Pour cela, « Flame » fait passer la machine initialement infectée pour un proxy du service de mise à jour. Quand la machine cible se connecte à Windows Update, elle est redirigée à l’insu de l’utilisateur sur l’ordinateur déjà infecté. Celui-ci va alors servir une fausse mise à jour Windows : « Desktop Gadget Platform », censée permettre l’affichage de widgets sur le bureau. Il n’en est rien : c’est bien « Flame » qui est installé !

Kapersky a publié une longue analyse de la structure de contrôle et de commande de « Flame », qui permet à ses opérateurs de piloter leur bébé à distance et de récupérer les informations récoltées. La firme de sécurité russe a trouvé pas moins de 80 noms de domaines liés à l’infrastructure. Des noms évidemment enregistrés avec une kyrielle de fausses identités et d’adresses bidons. Il est à noter que les premiers noms de domaine liés à « Flame » ont été enregistrés dès 2008, ce qui prouve que la cyber arme est en fonction depuis bien longtemps. Quant aux machines infectées, si elles se situent essentiellement au Moyen- Orient, on en trouve une dizaine aux Etats-Unis et quelques-unes en Europe.

Les opérateurs de « Flame » ont en tous cas été des plus prudents : dès que le kit a été découvert, ils ont envoyé une commande d’autodestruction à certaines machines infectées, sous la forme d’un nouveau fichier de « désinstallation » qui a supprimé toute trace de leur œuvre.

Source : 01 net. du07/06/2012, signé Eric BOURLOUT

Vol spatial : Rover martien « Curiosity »

lpv301Depuis son lancement en novembre 2011, »Curiosity » à bord de la sonde MSL s'approche de la planète Mars à la vitesse de 21000 km/h. Le véhicule de 900 kilos, est équipé de six roues cylindriques de 50 centimètres de diamètre. Freiné par des parachutes, le « Rover » doit atterrir le 6 août sur la planète.

Pour éviter qu'il s'enlise dans le sable, les ingénieurs de la Nasa ont testé un prototype télécommandé dans le désert de Mojave en le faisant tourner rapidement dans toutes les directions. Les parcours les plus dangereux sont les pentes avec des vents rabattants et les côtés exposés au vent des dunes.

Source : der Spiegel, numéro 21/2012





L’ordinateur le plus rapide du monde : un supercalculateur IBM conçu pour des essais nucléaires

Un ordinateur 400 000 fois plus puissant que le votre .il s’appelle « Séquoia », il est américain. L’ordinateur de la NNSA (National Nuclear Security Administration), l’agence de sûreté nucléaire américaine atteint 16,32 pétaflops, soit 13,32 millions de milliards d’opérations à virgule flottante par seconde grâce à ses 1 572 864 cœurs de processeurs Power BQC 160 à 1,60GHz

Fonctionnant sur Linux ce système BlueGene/Q d’IBM détrône pour la première fois le supercalculateur japonais K de Fujitsu et ses 10,51 pétaflops avec 705 024 cœurs de processeurs SPARC64. Le premier calculateur français se classe 9e avec 1,35 pétaflops.

Pour nous aider à appréhender la puissance de calcul de calcul de ces mastodontes, IBM explique que la puissance de « Séquoia » équivaut à « trois milliards de personnes faisant simultanément un million d’opérations par seconde sur une calculatrice.

Quant à la prochaine barre, l’exaflop (dix puissance 18 flops), elle devra être franchie en 2019.

Source : 01net. Du 19 juin 2012, signé Alexandre SALQUE

 

   
© UNION DES INGÉNIEURS ET SCIENTIFIQUES DES SAVOIE - 2011