Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé technologie. Afficher tous les messages
Aucun message portant le libellé technologie. Afficher tous les messages

jeudi 20 février 2020

Le FBI enquête sur plus de 1 000 cas de vols de technologie américaine par la Chine



Le FBI enquête sur plus de 1 000 cas de vols de technologie américaine par la Chine

Sécurité : Les responsables américains évoquent les méthodes utilisées par le gouvernement chinois et ses agents pour cibler les entreprises et les universités américaines afin de voler des propriétés intellectuelles.

Plusieurs membres du gouvernement américain ont tenu une conférence à Washington cette semaine sur le thème du vol chinois de propriété intellectuelle auprès des entreprises technologiques américaines et du secteur universitaire américain.
Les responsables ont déclaré que le but de la conférence - appelée la China Initiative Conference - était de mettre le secteur privé américain et les communautés universitaires et de recherche au courant des enquêtes du gouvernement américain.
Pendant quatre heures, certains des plus hauts responsables du FBI et du ministère de la Justice ont tenté d’alerter le secteur privé et universitaire sur les menaces auxquels ils sont actuellement confrontés.
"La menace de la Chine est réelle, elle est persistante, elle est bien orchestrée, elle dispose de ressources suffisantes et elle ne disparaîtra pas de sitôt", a déclaré John Demers, procureur général adjoint à la sécurité nationale.
"Cela me semble vraiment être la plus grande menace à long terme pour la propriété intellectuelle de notre pays, et pour notre vitalité économique", a déclaré le directeur du FBI, Christopher Wray.
publicité

Plus de 1 000 cas de vol de propriété intellectuelle

Le directeur du FBI a déclaré que les cas s'accumulaient depuis 2018, depuis le lancement par le ministère de la Justice de la campagne China initiative, qui vise à contrer et enquêter sur l'espionnage économique de Pékin.
"Le FBI a ouvert environ un millier d'enquêtes impliquant une tentative de vol de technologie basée aux États-Unis dans 56 de nos bureaux extérieurs et touchant à peu près toutes les industries et tous les secteurs", a déclaré Wray.
John Brown, directeur adjoint du FBI pour la division du contre-espionnage, a déclaré que le bureau avait déjà procédé à 19 arrestations au cours de cet exercice pour des motifs d'espionnage économique chinois.
En comparaison, le FBI a procédé à 24 arrestations de ce type au cours de la dernière année fiscale et seulement 15, cinq ans plus tôt, en 2014.

Wray a déclaré que le gouvernement de Pékin avait montré "qu'il était prêt à grimper les échelons économiques aux dépens [des États-Unis]".
Plusieurs gros bonnets du FBI et du ministère de la Justice étaient à la conférence pour marquer le point pour les participants.
Le procureur général américain William Barr a également prononcé un discours, exhortant les États-Unis et leurs alliés à investir dans Nokia et Ericsson pour contrer la présence croissante de Huawei sur le marché de la 5G, mais a également lancé de nouvelles accusations contre les pirates chinois.
Adam Hickey, sous-procureur général adjoint, William Evanina, directeur du Centre national de contre-espionnage et de sécurité, plusieurs procureurs de district américains, les présidents et PDG d'entreprises américaines et des membres des plus grandes universités des États-Unis ont également prononcé des discours et assisté à des panels de discussion pour détailler leurs expériences sur les relations avec la Chine et alerter d'autres entreprises et universités américaines.

Du vol sans discrimination

Les responsables américains ont déclaré que toutes les opérations de vol chinois se déroulaient sur la base d'un plan bien établi transmis par le gouvernement de Pékin, avec des domaines d'intérêt à cibler, que le gouvernement chinois considère comme essentiels pour devenir autosuffisant.
"Ils ne ciblent pas seulement les entreprises du secteur de la défense. Les Chinois ont ciblé les entreprises produisant tout, des semences de riz et de maïs propriétaires aux logiciels pour éoliennes en passant par les dispositifs médicaux haut de gamme", a déclaré le directeur du FBI.
"Et ils ne visent pas seulement l'innovation et la R&D. Ils recherchent des données sur les coûts et les prix, des documents de stratégie interne, des données personnelles en vrac; vraiment à peu près tout ce qui peut leur donner un avantage concurrentiel", a-t-il ajouté.
"Ils visent également la recherche de pointe dans nos universités", a déclaré Wray.
De plus, Jay Town, procureur américain du district nord de l'Alabama, a déclaré que les tentatives de vol ne se produisent pas uniquement dans les grandes villes américaines et les centres technologiques comme la Silicon Valley ou New York. Ils se produisent dans tout le pays, de l'Alabama à l'Iowa.

Tout y passe

Le principal objectif de la conférence était de mettre à jour les entreprises américaines et le secteur universitaire avec toutes les techniques utilisées par le gouvernement chinois pour obtenir leurs données sur la technologie américaine.
"La Chine utilise un large éventail de méthodes et de techniques", a déclaré Wray. "Et je parle de tout, des intrusions informatiques à la corruption d'initiés de confiance. Ils ont même commis un vol physique pur et simple", a déclaré le directeur du FBI. "Ils ont lancé une stratégie d’ampleur pour le vol d'innovation à travers un large éventail d'acteurs. On peut évidemment citer les services de renseignement chinois, mais aussi les entreprises publiques, des entreprises apparemment privées, certains types d'étudiants diplômés et de chercheurs, et toute une série d'autres acteurs tous travaillant en leur nom. "

Les techniques varient. Certaines sont criminelles, tandis que d'autres se situent dans une zone grise. Les responsables américains espèrent que les entreprises américaines sauront les éviter.

Des partenariats que les entreprises regretteront

Par exemple, conclure un partenariat commercial n'est pas illégal, mais plusieurs des responsables américains invités à prendre la parole lors de la conférence ont déclaré que les partenariats avec des acteurs chinois impliquaient souvent un transfert de technologie américaine. Plusieurs fois, les entreprises chinoises continuent d'utiliser la technologie même après la fin des partenariats, ignorant les droits d'auteur et les marques.
Wray affirme que la Chine exploite délibérément les faiblesses et l'ouverture de l'environnement universitaire américain et l'ouverture de l'économie américaine, tout en utilisant également son système fermé pour empêcher les entreprises américaines d'entrer sur le marché chinois.
"Ils exigent souvent de nos entreprises qu'elles mettent en danger leurs secrets commerciaux et les données personnelles de leurs clients en raison du coût d'accès à l'immense marché chinois", a déclaré Wray. "Et ils font en sorte que des coentreprises américaines opérant en Chine établissent ces cellules du Parti communiste au sein de leurs entreprises."
N'ayant pas accès à l'immense marché chinois, de nombreuses entreprises ignorent les risques, ne prennent pas le temps de vérifier la crédibilité de leurs partenaires et nouent des partenariats avec des entreprises chinoises.
Les responsables du FBI ont déclaré que de nombreuses entreprises ne voient pas les dommages qu'elles se font à long terme en confiant des travaux de recherche et développement (R&D) coûteux à des partenaires chinois à des prix bien inférieurs, le tout sur la promesse de pouvoir faire des affaires en Chine .
William Evanina, directeur du Centre national de contre-espionnage et de sécurité, prévient que bon nombre de ces entreprises pourraient ne pas ouvrir à l'avenir des usines d'unités de production en raison du vol de propriété intellectuelle, tandis que les entreprises chinoises recevront de l'aide du gouvernement de Pékin via des subventions ou d'autres programmes gouvernementaux.
Pékin finance ses entreprises dans les meilleures positions sur le marché grâce à des fonds publics et permet à ces entreprises de contourner tous les moments difficiles de l’économie mondiale.
Les responsables du FBI disent qu'ils ont eu des réunions avec des entreprises américaines au cours de la dernière année pour les mettre en garde contre les pratiques du gouvernement chinois et de ses entreprises du secteur privé contrôlées par l'État.

Enquêtes dans le secteur universitaire américain

Mais le vol de la propriété intellectuelle et de la R&D aux États-Unis n'a pas eu lieu uniquement dans le secteur des entreprises. Le secteur universitaire américain a également été fortement ciblé, principalement en raison de son ouverture, de son environnement moins réglementé, mais aussi de sa richesse en technologies avancées et en R&D.
Par exemple, le mois dernier, les États-Unis ont accusé le président du département de chimie et de biologie chimique de l'Université Harvard d'avoir menti aux autorités américaines au sujet de sa participation au plan chinois des mille talents.
Selon le ministère de la Justice: «Le plan des mille talents de la Chine est l'un des plans de recrutement les plus importants, conçus pour attirer, recruter et cultiver des talents scientifiques de haut niveau afin de promouvoir le développement scientifique, la prospérité économique et la sécurité nationale de la Chine. Ces programmes visent à attirer les talents chinois à l'étranger et les experts étrangers pour apporter leurs connaissances et leur expérience en Chine et récompenser les individus pour avoir volé des informations exclusives.
Les responsables américains craignent maintenant que le travail de R&D effectué à Harvard avec des subventions du gouvernement américain ait fini par tomber dans l’escarcelle du gouvernement chinois.
C’est l'un des nombreux cas sur lesquels le gouvernement américain enquête implique des membres du secteur universitaire.

D'autres cas impliquent des professeurs américains, mais d'autres impliquent également des étudiants chinois aux États-Unis, qui sont soit recrutés par les services de renseignement chinois pour voler des données propriétaires ou agir de leur propre chef.

La Chine récompense le vol de propriété intellectuelle

Selon des responsables américains, la Chine semble encourager le vol de propriété intellectuelle à l'étranger et a mis en place un système pour récompenser ces actions.
"Il y a certainement beaucoup de cas où nous n'avons pas de preuve que le gouvernement chinois a acheté ou parrainé le vol, mais nous voyons des modèles où le vol est récompensé après coup", a déclaré Adam Hickey, adjoint du procureur général.
"Il y a une structure mise en place pour l'encourager", a ajouté Hickey. "Donc, vous n'avez pas besoin que l'État le sponsorise si l'État vous récompense à la fin." Ces parrainages impliquent généralement des fonds gouvernementaux pour démarrer une entreprise autour des informations volées.

Les pirates jouent un grand rôle, mais les initiés aussi

Et dans le monde interconnecté d'aujourd'hui, l'appareil de piratage chinois joue toujours l'un des plus grands rôles dans les efforts de vol de propriété intellectuelle du pays.
Cependant, les pirates chinois n'agissent plus seuls. Les hacks parrainés par l'État chinois ont récemment impliqué des initiés recrutés dans les entreprises ciblées et des agents de renseignements hautement qualifiés qui coordonnent toutes ces opérations à partir d'une position en amont.
En octobre 2019, ZDNet a publié un article sur les efforts de la Chine pour s'implanter dans l'industrie aéronautique en construisant son propre avion local la façon dont les multiples piratages ont laissé une trace dans l'industrie aéronautique.

L’une des informations principales de l’article était le fait que la Chine n’a plus recours à une division « cyber » organisée au sein de ses forces militaires, comme cela pouvait être le cas dans les années 2000 ou 2010.
De nos jours, les efforts de piratage de la Chine suivent un modèle différent. Selon des informations provenant de diverses sources, les opérations de piratage chinois sont commandées par le ministère chinois de la Sécurité d'État. Elles sont coordonnées par des agents du renseignement affectés à des domaines d'intérêt spécifiques, qui à leur tour embauchent des entrepreneurs privés afin de brouiller les pistes et de garder l’implication du gouvernement à distance. Ces entrepreneurs peuvent être des pirates informatiques connus, des chercheurs en sécurité, des entreprises de sécurité ou des professionnels de l'informatique.
Si ces sous-traitants ne parviennent pas à atteindre un objectif, les agents du renseignement affectés à des cas spécifiques entrent en action. Ils opèrent sur le terrain, près des cibles, en recrutant des employés de l'entreprise, ou même en contraignant des employés chinois à soutenir leurs efforts de piratage en utilisant du chantage ou des menaces contre les familles.
"C'est une histoire qui m'a été racontée lors d'un de mes événements de sensibilisation et qui impliquait un ressortissant chinois qui était un employé d'une entreprise américaine qui a été approché par quelqu'un", a déclaré Adam Hickey, sous-procureur général adjoint.
"L'idée était qu'ils travaillaient pour le gouvernement [chinois] et la demande de cette personne était que l'employé prenne une clé USB et la mette dans son ordinateur au travail." "La suggestion était que s'il ne le faisait pas, il y aurait des conséquences négatives pour les membres de sa famille à la maison", a déclaré Hickey.
Les enquêteurs américains commencent aujourd’hui à comprendre le nouveau mode de fonctionnement du gouvernement chinois. En octobre 2018, des responsables américains ont arrêté le tout premier officier de renseignement chinois sur des accusations de piratage.
L'implication d'officiers de renseignement chinois dans des opérations de piratage n'est pas non plus passée inaperçue au-delà des cercles du gouvernement américain. Par exemple, la société américaine de cybersécurité Recorded Future a également trouvé des liens entre le gouvernement chinois et des pirates informatiques embauchés tout en examinant les hacks chinois passés.
De plus, Intrusion Truth, un groupe en ligne d'analystes anonymes de la cybersécurité, est allé encore plus loin. Au cours des trois dernières années, ils ont révélé la véritable identité des pirates chinois, ainsi que leur affiliation avec certains départements provinciaux du ministère chinois de la Sécurité d'État.
Ils ont lié un groupe de piratage chinois appelé APT3 au ministère de sécurité d’état du Guangdong, APT10 au ministère de sécurité d’état du Tianjin, APT17 au ministère de sécurité d’état du Jinan et APT40 au ministère de sécurité d’état du Hainan.
À la suite des recherches d'Intrusion Truth, le ministère de la Justice a déposé des accusations contre APT3 et APT10, inculpant des pirates informatiques individuels, des employés de sociétés de sécurité et des agents de renseignements.
S'exprimant lors de la conférence China Initiative, le procureur général américain William Barr a fait allusion à de futurs actes d'accusation sur ce front. "Le vol chinois par piratage s'est poursuivi, et vous devriez vous attendre à davantage d'accusations et de poursuites à l'avenir", a déclaré Barr.

Sensibiliser les gens

Les responsables ont déclaré avoir eu plusieurs sommets et réunions avec des universitaires à travers les États-Unis au cours de l'année dernière sur le thème du vol de propriété intellectuelle américaine. "Parce que la menace est très différente et très progressive, vous ne vous concentrez pas nécessairement sur elle et sur la façon dont elle s'intègre dans un mouvement plus large", a déclaré Richard Donoghue, avocat américain pour le district oriental de New York.
"Les Chinois jouent sur le long terme", a déclaré Town, le procureur américain du district nord de l'Alabama.
"Nous avons été trompés trop longtemps", a déclaré John Brown, directeur adjoint du FBI pour la division du contre-espionnage. "Je pense que nous nous sommes réveillés. Je pense que nous prenons l'initiative, en étant agressifs." Vous pouvez regarder l'intégralité de la conférence China Initiative ci-dessous:

REF.:

jeudi 11 avril 2019

Voici les technos de 2018 qui auront encore de l'importance dans 10 ans (et celles qui auront disparu)


Voici les technos de 2018 qui auront encore de l'importance dans 10 ans (et celles qui auront disparu)

technologie, future, facebook, apple, Google, Amazon , 

Technologie : Et si on faisait un bilan de l'année sous l'angle de la durabilité à très long terme ? Qu'est-ce qui comptera en 2028 ? Et qu'est ce qui, comme Facebook, n'existera plus. Allons y !


Cette année, comme les années précédentes, nous avons présenté une foule de technologies dopées au buzzword, mais chez ZDNet, nous sommes fatigués par le flot incessant d'acronymes. C'est avec cette fatigue à l'esprit que nous avons mis au point un test simple. Quelles technologies dont il a été question cette année aura de l'importance dans une décennie ?


Voici un aperçu des technologies compilées par Larry Dignan, Chris Duckett, Jason Hiner et Steve Ranger à partir de ce qui a été écrit cette année qui auront de l'importance à l'avenir.

Ce qui comptera encore en 2028

Le cloud computing

2018 est l'année où les cloud ont mûri et se sont mis sur une voie qui ressemblera de très près à celle des fournisseurs d'électricité d'ici 2028. Le partenariat d'AWS avec VMware a pris de l'ampleur et le géant de l'informatique dans les cloud a présenté ses ambitions à re:Invent 2018. Microsoft Azure a explosé. Google a embauché l'ancien chef du cloud chez Oracle Thomas Kurian pour faire tourner Google Cloud Platform. Et IBM a développé une approche multi-cloud et a acheté Red Hat pour 34 milliards de dollars.

Tous les signes ; l'adoption par les entreprises, les fusions et acquisitions, les discussions plus nuancées sur l'informatique hybride ; montrent que le cloud a mûri. Et le cloud hybride devient la norme. Bref, 2018 aura été l'année d'arrivée à maturité du cloud.

L'Intelligence artificielle

L'apprentissage machine consiste à trouver des moyens de faire correspondre des modèles dans chaque recoin de l'informatique, et nous n'en sommes qu'au début. Il y a beaucoup de travail à venir, comme en témoigne la facilité avec laquelle il est aisé de tromper les réseaux neuronaux actuels. Et bientôt nous entrerons dans l'Uncanny valley, avec la possibilité qu'une machine passe le test de Turing.

En attendant, nous devrons répondre aux questions éthiques et judiciaires qui se posent avec l'utilisation de l'IA. Si une voiture autonome tue un piéton, à qui la faute ? Dans quelle mesure le marché est-il libre si les machines sont responsables de la plupart des transactions boursières ? Les humains sont-ils le problème central ?

Dans une perspective plus large, la spécialisation des machines par domaines est désormais assurée et sera omniprésente. Les progrès vers une véritable intelligence artificielle générale se poursuivront, mais on ne sait pas si l'objectif final sera atteint.

L'Internet des objets

L'IdO (ou IoT en anglais) sera partout et nulle part d'ici 2028. Partout, parce qu'il sera intégré de manière transparente dans presque tout ce avec quoi nous interagissons, des portes aux fenêtres en passant par les arrêts de bus et les vêtements. Nulle part, parce que l'on ne le remarquera pas du tout.

La 5G devrait rendre beaucoup plus facile l'intégration de capteurs à faible consommation d'énergie bon marché dans à peu près tout ce que nous voulons, de sorte qu'il sera tout à fait possible de mesurer presque tous les aspects de notre existence.

C'est bien quand il s'agit de s'assurer que nos bureaux ou nos usines sont plus efficaces. C'est un peu plus inquiétant quand il s'agit de suivre et de monétiser notre comportement individuel. Tout dépendra en grande partie de règles strictes en matière de protection de la vie privée qui nous protègeront contre les pires excès de la technologie qui voudra inévitablement recueillir le plus de données possible. Mais notre bilan sur ce point, jusqu'à présent, n'est pas très reluisant.

L'informatique quantique

Peut-être, juste peut-être, que d'ici 2028, la révolution quantique sera enfin arrivée. Pour l'instant, nous n'en sommmes qu'aux premiers stades de développement. Mais avec un peu de chance, sur le plan de l'ingénierie dans dix ans, elle pourrait devenir, sinon le standard, au moins un add-on commun pour les organisations qui cherchent à exploiter un supercalculateur pour faire fonctionner de très gros ensembles de données.

Elle n'aura certainement pas remplacé les modèles informatiques standard, simplement parce que l'informatique classique est encore très bonne pour résoudre de nombreux problèmes informatiques au quotidien. Mais il y a toute une classe de problèmes que les ordinateurs quantiques pourraient rendre beaucoup plus faciles. Il est probable que, au moins dans ce laps de temps, les ordinateurs quantiques seront utilisés de la même manière que les GPU sont utilisés aujourd'hui ; pour effectuer des calculs super difficiles sans accabler le CPU.

La transformation numérique

La transformation numérique a été LE terme utilisé en 2018 et depuis l'an passsé. L'idée ? Les entreprises doivent numériser leurs activités, tirer parti des données et repousser la concurrence de startups féroces.

Le plus grand avantage de la transformation numérique est sans doute ce qui suit : Ça ne s'arrête jamais. D'ici dix ans, la transformation numérique sera encore active, mais elle aura probablement un nouveau nom, plus tendance. Aujourd'hui comme dans dix ans, les entreprises devront faire évoluer leurs stratégies ou se faire écraser.

Apple, Google, Microsoft et Amazon

Nous ne savons pas ce à quoi la prochaine décennie ressemblera pour ces titans de la technologie. Mais nous savons une chose : trois d'entre eux jouent un grand rôle dans le cloud. Et Apple est assez riche pour faire tout ce qu'il veut à l'avenir. Apple pourrait même devenir un business angel ou une société de capital de risque. Google et Microsoft ont eux aussi des coffres bien remplis, et Amazon n'est pas vraiment pauvre. Ces géants de la technologie auront les fonds et la culture nécessaires pour se réinventer à plusieurs reprises au besoin.

Ce dont on a déjà plus qu'assez en 2018 et que nous aurons oublié en 2028

Facebook : arrêtez tout ça bon dieu !

Facebook a consommé plus de pixels numériques en couverture médiatique que toute autre entreprise. Et franchement, c'est beaucoup d'encre numérique à verser sur un truc qui subira au bout du compte le même sort qu'AOL. Ouais, on sait qu'il n'y a pas confiance à avoir dans Facebook. Oui, nous savons qu'il peut être totalement trompé. Et oui, nous savons que Facebook crée une certaine dépendance. Et oui, nous savons que Facebook peut faire du bien aussi.

Nous savons aussi qu'il est très peu probable que nous parlions de Facebook dans une décennie et que les gens qui ont abandonné le réseau social en 2018 ne sont que la tête de pont d'un exode massif. D'ici 2023, Facebook sera renommé Instagram. Et d'ici 2028, nous ne nous souviendrons plus de tout cela.

La crypto-monnaie

En 2018, le Bitcoin a pris une énorme claque. Au moment d'écrire ces lignes, le prix de la monnaie numérique était en baisse de 75 % par rapport à son pic de décembre 2017. Et dans le processus, toutes sortes d'autres crypto-monnaies ont pris cher. Aucune des promesses de Bitcoin n'a été tenue, et une grande quantité d'électricité, de silicium et d'épargne-retraite a été gaspillée pour cette petite expérience.

Pendant ce temps, gouvernements et entreprises font leur petit marché pour construire des blockchain privées et des contrats intelligents. Ce qui reconnaissons le pourrait marcher.


REF.:

mercredi 3 septembre 2014

Ordinateur Quantique : Google va construire son propre ordinateur quantique


Afin de ne plus avoir à partager, Google va concevoir son propre ordinateur quantique qui devrait être mis aux services des différents projets touchant les recherches en intelligence artificielle au sein du groupe.




Google va réaliser un saut quantique en matière d’ordinateurs… quantiques. Associé jusqu’à présent avec la NASA et l’USRA au sein du Quantum Artificial Intelligence Lab, le géant américain partageait son accès à un ordinateur quantique.

La firme de Mountain View a décidé de ne plus partager et va donc concevoir et construire un nouvel ordinateur grâce au professeur John Martinis, de l’université de Californie Santa Barbara, et à ses équipes. Le chercheur, qui restera lié à l’université pionnière dans le domaine, dirigera l’équipe Quantum Artificial Intelligence au sein de Google. Elle sera chargée de développer de nouveaux processeurs quantiques reposant sur des supraconducteurs de haute qualité.
© Erick Lucero
« Avec un groupe intégré chargé du matériel, l’équipe de Quantum IA sera maintenant capable d’implémenter et de tester de nouveaux designs pour l’optimisation quantique. Elle pourra également concevoir les processeurs en prenant en compte les derniers progrès théoriques, ainsi que ce que nous avons appris du D-Wave », un ordinateur quantique sur lequel Google a misé avant même de savoir s’il servirait à quelque chose ou fonctionnerait même.

Depuis quelque temps, Google accélère ses investissements dans le domaine de l’intelligence artificielle. Un secteur qui se trouve au cœur de nombreux projets, qu’il s’agisse de la recherche Web traditionnelle pour laquelle Larry Page estime qu’il y a encore beaucoup à faire ou de soutenir des moon shots, comme les Google Cars ou les robots. Ce nouvel effort fait également écho au rachat en janvier dernier de la société DeepMind, spécialisée dans l’intelligence artificielle. Aucune somme sur l’investissement concédé pour cette opération n’est pour l’instant communiquée.
 
 
Source.:

Cerveau de Google : la révolution de la recherche est en route


Avec ses expérimentations de réseaux neuronaux informatiques, Google bouleverse le potentiel de la recherche contextuelle et ouvre la porte à de nouveaux usages appliqués à des projets en cours, Google Cars et Glass en tête.




Google Now ou Field Trip sont les premiers pas, plus ou moins maladroits, de Google dans le monde de la connexion permanente, où l’information n’est plus recherchée mais fournie avant même qu’elle soit demandée par l’utilisateur. Ainsi Field Trip, quand il se sera enrichi, proposera avec précision les informations sur tout votre environnement en fonction de votre géolocalisation et de l’heure, par exemple.

Auto-apprentissage

En juin dernier, Google annonçait avoir créé son premier cerveau. En fait, un logiciel d’auto apprentissage, bénéficiant de la puissance d’un ensemble de 16 000 processeurs, ce que Google appelle une structure d’apprentissage à grande échelle sans supervision. Un cerveau qui à l’issu de tests poussés avait été capable d’apprendre seul à reconnaître un chat. En soi une performance digne de HAL et de Skynet.
Dans un article de la revue technologique du MIT, on apprend que Google ne s’est pas arrêté en si bon chemin et que son cerveau continue à apprendre, selon ses propres préférences : « les réseaux neuronaux choisissent par eux mêmes à quel ensemble de données ils vont prêter attention, et quels schémas importent, sans qu’une intervention humaine décide, par exemple, de la couleur ou d’une forme particulièrement intéressante pour le logiciel qui essaie d’identifier des objets ».

Reconnaissance vocale

Ainsi, selon la revue du MIT, Google utilise ses réseaux neuronaux pour  améliorer ses technologies de reconnaissance vocale. Un effort qui n’a pas été vain, puisque Vincent Vanhoucke, responsable de la reconnaissance vocale chez Google, reconnaissait que « nous avons améliorer (ses performances) de 20 à 25% en termes de (détection de) mots erronés. (…) Ce qui veut dire que plus de personnes bénéficieront d’une expérience parfaite, sans erreur ». Une progression limitée pour l’instant à l’anglais américain, mais qui pourrait être appliquée à toutes les langues, une fois la technologie utilisée avec ces autres dialectes et idiomes.
Pour donner un exemple des capacités de reconnaissance vocale, si le système pense avoir entendu quelqu’un dire : « je vais manger des lychees », mais n’est pas sûr d’avoir bien saisi « lychee », il vérifiera dans son ensemble de connaissances que le lychee est un fruit, qu’on l’utilise aussi dans le même contexte que « pomme » ou « orange » et qu’il est donc fort probable qu’on puisse « manger des lychees ».

Applications infinies

Par ailleurs, Jeff Dean, un des responsables de ce projet, détaille l’application de ce système à la reconnaissance simultanée de texte et d’une image. Ainsi, si on montre une image de lapin, le logiciel affichera le mot « lapin ». Là où la surprise se teinte de science fiction, c’est que la prochaine étape pourrait être d’utiliser le même modèle pour apprendre le son des mots. Ainsi, le « cerveau » de Google serait capable de reconnaître un mot prononcé et l’image qui le représente, y compris dans une vidéo ou dans la réalité. Une utilisation qui pourrait avoir des utilisations aussi bien dans le cadre de téléviseurs connectés que dans le cadre des Google Cars, ces voitures sans conducteur, qui doivent être capables de réagir à leur environnement sans intervention d’un humain, ou encore en utilisant un smartphone.

Un cerveau qui se ne lasse jamais

Les réseaux neuronaux informatiques de Google fonctionnent de manière très proche des cortex visuels des mammifères, qui découvrent par eux mêmes de nouveaux objets, par exemple. Pour l’instant, ce « cerveau » n’est pas capable d’égaler le nôtre, pour autant, indique Jeff Dean, pour certaines tâches, il est plus performant. C’est notamment le cas quand on lui demande, dans Street View, de repérer le numéro d’une maison. « C’est probablement que ce n’est pas très stimulant et qu’un ordinateur ne se lasse jamais. », conclut-il.
Tous ces usages dessinent le contour d’un monde où les recherches n’existeront plus ou seront fondamentalement différentes. Les périphériques connectés en permanence pourront voir ce que vous verrez (Google Glass), entendre ce que vous entendrez (smartphone) ou même lire ce que vous lirez. A partir de toutes ces données, ils seront à même de vous offrir en temps réel toutes les informations complémentaires que vous souhaiterez et répondre à toutes vos questions « contextuelles ». A l’exception d’une, peut-être. Qu’en sera-t-il de votre vie privée et de l’utilisation des données collectées ?
 
 
Source.:

lundi 12 mai 2014

Le parapluie anti-vent ?

testé a plus de 130 Km/hr

Découvrez le parapluie design et innovant qui ne se retourne pas ! Ce parapluie pliant Senz est aérodynamique : grâce à sa forme asymétrique, il prend la meilleure position par rapport au vent et résiste à des vents soufflant jusqu'à 100km/h. Sa poignée ergonomique et ses embouts de sécurité vous assurent un grand confort d'utilisation. Il possède également une protection anti UV 50 +. Ultra design. Existe en 3 tailles (medium, large et extra large) et en 5 couleurs (noir, gris, gris argenté, prune et rouge).




lundi 24 mars 2014

Quatre applications pour se démarquer auprès des recruteurs

mobile
Quatre outils pour briller en ligne
En anglais seulement.

Ma ligne du temps

ResumUp et Vizualize.me.
Ces applications gratuites transforment votre CV en graphiques (ex. : ligne de temps) à partir de vos informations sur les réseaux sociaux. Quelques clics suffisent.

Un site à soi

DoYouBuzz
Cette plateforme permet de monter un curriculum vitæ en ligne. Si vous payez, des options de personnalisation sont offertes. Vous pouvez également acheter un nom de domaine pour que votre profil DoYouBuzz devienne votre propre site Web. Même s’il s’agit d’une création française, c’est en anglais.

La course au référencement

BrandYourself
Ce site explique comment être trouvé plus facilement sur le Web, étape par étape, grâce à un système de pointage. Votre référencement devient un véritable jeu.

Dans ce dossier :


REF.:  Publié le  par 

Le big data intéresse les recruteurs

big_data
Si un algorithme prédit à partir de millions de données croisées que vous avez 43 % de probabilités de performer dans une entreprise, devrait-on vraiment vous embaucher? À l’heure dubig data, quelle valeur conserve votre CV?
Cet article est encore plus beau sur tablette iPad ou Android.
Téléchargez l’application du Magazine Jobboom.
On estime qu'en 2020,le volume de données va atteindre environ 40 Zettaoctets.Ça équivaut a ramasser tous les grains de sable de la planète , et de multiplier le total par 75.C'est ça 40 Zettaoctets de données !

Au printemps dernier, Phil Renaud s’est trouvé un boulot formidable… comme par magie.
Déménagé à Halifax en janvier 2013 pour se rapprocher de la famille, après sept ans passés à Phoenix, le développeur avait déniché un emploi peu satisfaisant en développement de logiciels. Jusqu’à ce que Tim Burke, fondateur d’une jeune entreprise techno basée dans la capitale néo-écossaise, se mette à le suivre sur Twitter.
«Tim m’a invité à aller prendre un café pour discuter de possibilités d’emploi, disant que mon nom était “ressorti”.» Pourtant, la page LinkedIn de Phil le situait toujours à Phoenix. L’entrepreneur ne lui a d’ailleurs pas précisé tout de suite comment au juste il l’avait découvert. «J’avoue que j’aurais peut-être eu peur s’il me l’avait dit!» rigole Phil.
En effet, la technique relève quasiment de Big Brother : Tim Burke a mis au point un algorithme capable de trouver le candidat idéal… sur Twitter.
Twitter, c’est 555 millions d’utilisateurs au profil documenté qui partagent des photos, émettent 9 100 gazouillis à la seconde et consultent le moteur de recherche 2,8 milliards de fois chaque jour. 
L’outil, nommé Tactics HR, fouille les profils des abonnés, les connexions (qui suit qui et qui est suivi par qui), les contenus partagés et les sujets discutés. Tout ça pour déterminer, parmi la multitude de professionnels présents sur le site de microblogage, qui répond le mieux aux critères d’un employeur sans même avoir à poser les yeux sur un seul curriculum vitæ.
Travail d’amateur? Loin de là. Twitter, c’est 555 millions d’utilisateurs au profil documenté qui partagent des photos, émettent 9 100 gazouillis à la seconde et consultent le moteur de recherche 2,8 milliards de fois chaque jour. C’est un Everest de données.
Depuis mai 2013, Phil Renaud travaille à améliorer l’outil même qui l’a repéré. «C’est cool de savoir dès le premier jour que le produit sur lequel tu travailles fonctionne», dit-il. Pas de doute possible dans son cas! C’est là toute la magie du big data.

Le pétrole du XXIe siècle

Le quoi? Le big data, c’est le buzzword du moment… et du futur! Il s’agit des volumineuses données numériques disparates dont la manipulation requiert des logiciels d’analyse et des bases de données puissants.
Dans les faits, l’analyse de données n’a rien de nouveau. «Depuis les années 1980, les entreprises ont déboursé beaucoup d’argent pour capter les données», explique Thierry Badard, professeur adjoint au Département des sciences géomatiques de l’Université Laval.
Ce qui change depuis quelques années, c’est la quantité produite. Chaque jour, 2,5 trillions d’octets de données sont générés dans le monde, selon IBM, et ça s’accélère à un rythme fou : 90 % des données planétaires ont été créées ces deux dernières années. N’importe qui traite plus de données en une journée qu’une personne n’en traitait dans toute sa vie il y a 500 ans! Et avec l’arrivée des réseaux sociaux et l’engouement pour les données ouvertes, ces données sont plus accessibles que jamais.
«On dit que les données sont le pétrole du XXIe siècle», dit l’analyste en intelligence d’affaires et chargé de cours à l’UQAM, Philippe Nieuwbourg. Elles permettent aux entreprises de comprendre et prédire le comportement des consommateurs, et donc de mieux vendre leur salade.
En recrutement, aussi, c’est une question d’argent. «Utiliser le big data n’est pas qu’un truc pour épater la galerie ni un gadget en option – ça permet aux décideurs d’économiser des millions de dollars par an en coûts de main-d’œuvre», soutient Carl Tsukahara, vice-président exécutif, marketing et produit chez Evolv, une entreprise de San Francisco qui offre des services d’analyse du big data en ressources humaines.
Combien coûte une mauvaise embauche au juste? Dans 41 % des cas, les employeurs ont jeté par les fenêtres plus de 25 000 $ en raison d’erreurs de recrutement en 2012, selon un sondage Harris Interactive réalisé pour CareerBuilder auprès de 2 500 entreprises américaines. Et ces ratés sont fréquents : 7 employeurs américains sur 10 affirment s’être fourvoyés cette année-là.
Avec le big data, ce ne sont plus vos expériences alignées dans un cv qui font de vous un bon ou un mauvais candidat, c’est la compilation des données vous concernant. 
À la base, le recrutement est une question de feeling. À part le tri numérique de CV dans les grandes entreprises, le processus fait peu appel aux technologies. «Les partenariats des services de RH et de TI dans les organisations, ça ne marche pas fort présentement, affirme Andrée Laforge, chef de produit chez Syntell, un fournisseur de solutions d’affaires comme la gestion des données sur la main-d’œuvre. Les gens de RH rechignent à aller voir les TI, et les TI regardent ceux des RH de haut, se disant qu’ils ne comprennent jamais rien!»
Mais en utilisant la masse de données désormais accessible, les recruteurs pourraient cibler les meilleurs candidats avec plus de précision. «Plus vous aurez de données, plus vous serez fins dans vos analyses et plus vous pourrez poser des gestes qui vont amener des conclusions intéressantes», avance le professeur Thierry Badard. Les recruteurs pourraient ainsi mieux se concentrer sur les entrevues, leur grande force, où se fera toujours le choix final.

Contrer les idées préconçues

À partir de quantités astronomiques de données pêle-mêle, les analystes peuvent découvrir des tendances insoupçonnées. Google a ainsi rectifié son processus de recrutement après avoir découvert que les résultats scolaires des candidats n’étaient pas un critère de sélection valable, puisqu’ils ne sont en rien liés à la performance des employés.
Avec le big data, ce ne sont plus vos expériences alignées dans un CV qui font de vous un bon ou un mauvais candidat, c’est la compilation des données vous concernant. À l’instar de l’algorithme de Jon Kleinberg de l’Université de Cornell et de l’ingénieur de Facebook Lars Backstrom, qui peut prédire les chances de durée d’un couple à partir de comptes sur le réseau social, des formules mathématiques peuvent évaluer vos chances de performer dans une entreprise donnée.
«Le CV peut être un bon moyen de présenter l’expérience d’un employé, mais ne présente pas son profil entier ni son potentiel», pense Carl Tsukahara, d’Evolv.
Au fil de ses mandats, Evolv a découvert que les anciens prisonniers sont d’excellents employés au service à la clientèle par téléphone. Que les personnes qui postulent à un emploi en ligne grâce à un fureteur comme Chrome ou Firefox restent 15 % plus longtemps en emploi que celles qui le font avec un fureteur de base comme Internet Explorer. Et que les candidats qui avaient menti en entrevue à la question : «À quel point êtes-vous à l’aise avec les ordinateurs?» sont de meilleurs vendeurs que ceux qui avaient été honnêtes.
Ne crée-t-on pas ainsi des préjugés? «L’analyse de données est utilisée comme ça depuis longtemps par les compagnies d’assurance, qui savent, par exemple, que les voitures rouges ont plus souvent des accidents que les voitures noires. Ce n’est pas un préjugé, c’est scientifique!» explique Philippe Nieuwbourg.
Evolv assure qu’elle élimine de ses analyses prédictives tout critère qui serait discriminatoire, par exemple l’âge ou l’origine ethnique.
Tout ça est probablement à l’avantage du travailleur, car une candidature est jugée de façon plus objective par le big data que par un recruteur dont les critères ne sont pas forcément appuyés par des faits.
Mais les données ne sont pas infaillibles non plus. «C’est sûr que les employeurs qui sont passés au big data doivent en échapper, des gens compétents, affirme Andrée Laforge. Mais les recruteurs en échappent déjà : si une personne a mal présenté son CV ou mal rempli le formulaire en ligne sur le site Carrières d’une entreprise, par exemple, on peut laisser passer un bon profil.»

Dans ce dossier sur le recrutement à l’ère des réseaux sociaux


REF.:  Publié le  par 

lundi 30 décembre 2013

Le Prochain Galaxy S5: Les ...Rumeurs ?

Galaxy S5: scanner oculaire et définition record de l'écran

Galaxy

Le prochain téléphone haut de gamme de Samsung, le Galaxy S5, pourrait être doté d'un lecteur oculaire, capable de scanner l'iris de n'importe quel utilisateur selon ZDNet Korea.
Attendu au 1er semestre 2014, il serait également pourvu d'un écran à la définition record.
Alors qu'Apple a opté, avec l'iPhone 5s, pour un lecteur d'empreintes digitales afin de déverrouiller l'appareil, Samsung se lancerait donc dans une méthode encore inédite, le scan d'oeil, pour identifier l'utilisateur du téléphone.
Le Samsung Galaxy S5 bénéficierait en outre d'un écran très haute définition (Quad HD) de 2560x1440 pixels, un record pour un téléphone.
ZDNet Korea insinue que le Samsung Galaxy S5 pourrait être présenté au prochain Mobile World Congress de Barcelone, qui se tiendra du 24 au 27 février 2014.
Au chapitre des rumeurs, le site BGR évoque quant à lui un appareil équipé d'un processeur 64 bits, de 3Go de RAM et d'une puissante batterie de 4000mAh. Dans tous les cas, le Samsung Galaxy S5 devrait repousser encore plus loin les limites atteintes par le S4, commercialisé dans le monde entier depuis avril 2013.


mercredi 25 septembre 2013

SteamOS ou le jeux dans TV

Comme prévu, hier, Valve a officialisé la première des trois étapes qui devraient aboutir à la Steam Box, cet hybride de console et de PC conçu pour jouer aux jeux Steam sur téléviseur. Première arrêt, donc, SteamOS. Un système d’exploitation « ouvert », basé sur Linux, qui hérite de la vision que Valve dessine depuis plusieurs mois. Ainsi, l’objectif est d’en faire un système coopératif, auquel aussi bien les fabricants que les utilisateurs peuvent contribuer, à divers niveaux. Les fabricants peuvent « modifier et remplacer les composants matériels », tandis que les « joueurs peuvent rejoindre et participer aux conceptions des jeux ».

Une montée en puissance progressive

SteamOS, c’est également une nouvelle pierre dans l’immense jardin du jeu sur PC, qui rime jusqu’à présent majoritairement avec Windows. Héritage de l’hégémonie du système d’exploitation de Microsoft que Valve tente de mettre à mal depuis quelques années. Cela avait commencé en 2010 avec l’arrivée de Steam sur Mac, et s’était accéléré avec l’annonce du portage de la plate-forme de Valve et du Source Engine sous Linux l'année dernière. En guise de point d'orgue, Gabe Newell, cofondateur de Valve annonçait la semaine dernière la disponibilité de 200 jeux Steam sur le système d’exploitation créé par Linus Torvalds.
SteamOS, Linux sera l'avenir du jeu sur téléviseur, selon Valve.

Nouvelles fonctions dédiées au téléviseur

Ainsi, Valve oppose au modèle du PC + Windows, une troisième voie qui repose sur un OS ouvert et libre. La société de Gabe Newell a également annoncé quatre « nouvelles fonctionnalités Steam tournées vers le salon », qui seront bientôt disponibles sur SteamOS et sur Steam.
Le premier est le streaming local, à la manière de la Shield, de Nvidia, il sera possible de streamer ses jeux depuis son PC ou Mac vers la machine SteamOS, vers la Steam Box, qui reste encore à découvrir. Deuxième nouveauté, Valve indiquer travailler avec « de nombreux médias » pour apporter le « meilleur de la musique et les meilleurs vidéos sur Steam et SteamOS ». Changement d’emplacement dans votre maison et changement de modèle économique donc, avec de nouveaux contenus, même si Steam a déjà eu l’occasion, très ponctuellement, de vendre des documentaires, par exemple. Les troisième et quatrième options concernent l’espace familial. L’une est le « partage familial », annoncé il y a une dizaine de jours, qui permet de partager sa bibliothèque de jeux avec d’autres joueurs. L’autre touche aux « options familiales » et aura pour objectif de sélectionner les jeux partager qui s’afficheront...

Nouveau compte à rebours

Avec un art consommé du buzz, appliqué avec talent à ses célèbres soldes régulièrement mises à jour par tranches horodatées, Valve a mis en route un deuxième compte à rebours. Après SteamOS, ce sera donc le deuxième étage d’une fusée en forme de PC de salon qui devrait s’allumer dans environ 33 heures, soit demain, mercredi 25 septembre, dans l’après-midi.

A lire aussi :
Valve dévoilerait davantage de détails sur sa Steam Box dès la semaine prochaine
 – 17/09/2013


REF.:

mercredi 10 juillet 2013

Course technologique pour traquer les voleurs

Nouveaux moyens - Course technologique pour traquer les voleurs

Photo kmiragaya / Fotolia

PARIS - Bijoux géolocalisés, détecteurs de voleurs de cuivre, drones en ville... les entreprises en démarrage et les groupes industriels sont lancés dans une «course technologique» contre des délinquants qui ont toujours une longueur d'avance, s'accordent à dire des experts.
La dernière trouvaille d'Évolution, l'entreprise de six salariés en Haute-Savoie (Alpes françaises), est une montre-espion à la James Bond: malgré son aspect luxueux, volontairement ostentatoire, la montre qui abrite une puce GPS miniature finira comme mouchard sur le présentoir d'une bijouterie.
«Lors d'un braquage, dans l'urgence, les voleurs emportent souvent le présentoir et les policiers pourront alors les repérer avec une précision d'un ou deux mètres», explique Fabrice Foschia, le patron de la société, qui espère développer un jour des bijoux équipés de GPS.
Mais la joaillerie n'est pas le seul débouché du mouchard: des GPS miniatures peuvent aussi être installés en toute discrétion sur des oeuvres d'art ou sur les voitures de suspects.
«La tendance est à la traçabilité de la délinquance et à une plus grande automatisation de la surveillance», affirme Jean-Luc Logel, président d'Eden, le tout premier groupement européen d'entreprises innovantes de la sécurité et la défense, qui réunit 100 membres et emploie 7500 personnes.
La lutte contre la délinquance du quotidien, celle des rapines ou des intrusions, passe par des systèmes de détection humaine par imagerie thermique ou infra-rouge dans des espaces à ciel ouvert comme ceux qui stockent des matériaux en cuivre (sites SNCF - Société nationale des chemins de fer français - entrepôt de matériaux) mais aussi les sites sensibles tels que les centrales nucléaires.
«Nos contrats de surveillance périmétrique ont augmenté de 10% depuis les actions de militants écologistes qui se sont introduits dans des centrales nucléaires», ces derniers mois, affirme Yves Monneret, président du conseil de surveillance de Sorhea, 50 salariés à Vaulx-en-Velin, près de Lyon (centre-est).
Au côté de ces PME qui élaborent des solutions pour des besoins ciblés, des géants industriels déploient des programmes pour sécuriser des grands événements tels que les Jeux olympiques ou des espaces publics.

Les trafiquants de drogue, pros de l'écoute


À Mexico, le groupe de défense Thalès a intégré en 2010 un système de surveillance tentaculaire avec 10 000 caméras associées à des drones de surveillance, des détecteurs de coups de feu ou de mouvement de foule, mais aussi des boutons de «panique» permettant aux citoyens d'alerter les forces de sécurité.
Ce programme aurait permis, selon Thalès, de faire baisser la grande criminalité de 22% en trois ans dans cette agglomération célèbre pour sa violence.
Lundi et mardi, à Lyon, le 1er forum mondial des nouvelles technologies contre le crime, qui a pour ambition de devenir un «Davos de la sécurité», a mis en évidence «une course permanente à latechnologie», selon les mots employés par l'ancien juge antiterroriste français, Jean-Louis Bruguière.
«L'avantage est souvent aux malfaiteurs qui s'approprient facilement une technologie», avant que les États ne s'en emparent, a-t-il expliqué au cours d'une table ronde d'experts de la police et de la justice.
Une idée partagée par le criminologue Alain Bauer qui a rappelé que «les narcotrafiquants colombiens avaient eu dans le passé un système d'écoutes plus élaboré que celui des autorités».
«Si les braquages de banques sont en baisse grâce au renforcement de la sécurité, aujourd'hui des braqueurs numériques vident des comptes» en se faufilant dans des failles de sécurité pour récupérer des données bancaires, a expliqué au cours du forum Myriam Quemener, procureur-adjoint au Tribunal de grande instance de Créteil, près de Paris, et spécialiste de la cybercriminalité.
Quant aux braqueurs à l'ancienne, ils se sont eux aussi mis à la page en utilisant des systèmes de brouillage de caméras.

«La technologie, c'est en quelque sorte les deux faces d'une pièce : une opportunité qui peut être utilisée par les criminels mais aussi un moyen de les combattre», a dit en préambule de ce forum Ronald K. Noble, secrétaire général d'Interpol, en appelant les pouvoirs publics et les entreprises à unir leurs forces pour anticiper les besoins en sécurité.


REF.:

lundi 1 juillet 2013

La lumière au service de la Fibre Optique: Le tourbillon optique ou «moment cinétique orbital»

Nouveauté - Une technologie optique doperait internet
 
Photo Silvano Rebai / Fotolia

WASHINGTON - Des chercheurs ont mis au point une nouvelle technologie de fibre optique qui pourrait fortement accroître la capacité de transmission d'internet en envoyant les données via des rayons lumineux qui tourbillonnent, selon leurs travaux publiés jeudi.
Cette avancée, qui devrait considérablement augmenter la largeur des bandes de transmission, pourrait soulager la congestion d'internet et accroître le flux vidéo alors que le rapide accroissement de la demande pousse les limites de la capacité du réseau.
Cette technologie s'appuie sur des rayons laser en forme de tourbillon appelés «tourbillon optique» qui fait que la lumière se déplace un peu comme «une tornade» plutôt qu'en ligne droite, expliquent ces scientifiques dont la recherche paraît dans la revue américaine Science datée du 28 juin.
Objet de nombreuses études en biologie moléculaire, en physique atomique et en optique quantique, le tourbillon optique encore appelé «moment cinétique orbital» était jusqu'alors jugé instable dans les fibres optiques.
«Pendant plusieurs décennies les scientifiques estimaient que les faisceaux lumineux transportés par tourbillon optique dans des fibres étaient fondamentalement instables», explique le professeur d'ingénierie Siddharth Ramachandran de l'Université de Boston (Massachusetts, nord-est), un des principaux auteurs de cette découverte.
«Notre technologie a de profondes implications pour une variété de champs scientifiques et technologiques qui peuvent exploiter les propriétés uniques de ces tourbillons optiques pour transporter la lumière, y compris pour accroître la capacité d'acheminement des données dans les fibres optiques», ajoute-t-il.
Ces scientifiques ont pu avec leur nouvelle technologie de fibres optiques transmettre 1,6 térabits de données en dix longueurs d'onde dans un câble de 1,1 km, soit l'équivalent de la transmission de huit disques Blu-Ray (BD) à la seconde.
«Ce sont des travaux impressionnants», juge Keren Bergman, un ingénieur en électricité à l'Université Columbia à New York.
Selon lui cette avancée dans le codage des données tirant avantage des propriétés de la lumière du «tourbillon optique» est équivalente dans le domaine des télécommunications à celle des années 90 quand des chercheurs ont démontré qu'il était possible de transmettre de multiples flux d'information dans le même câble de fibres optiques en utilisant différentes longueurs d'onde.
Ainsi ces câbles transportent aujourd'hui 10.000 fois plus de données qu'il y a 30 ans.

La société danoise de fibres optiques OFS-Fitel et des chercheurs de l'Université de Tel Aviv en Israël ont également collaboré à ces travaux financés par la DARPA, l'agence de recherche du Pentagone.


REF.:

dimanche 2 juin 2013

Sauver un téléphone tombé dans l'eau avec EVAP

Sauver un téléphone tombé dans l'eau - Une nouveauté sur le marché: EVAP
 
Photo Kensington

La trousse de secours pour petits appareils électroniques - à garder sous la main à la maison, au chalet ou dans son sac - a été conçue par Kensington, une division d'Acco Brands Canada.
D'après l'entreprise, le sachet peut «récupérer en seulement de 6 à 24 heures» des appareils entrés en contact avec de l'eau.
Son efficacité sept fois supérieure au riz (selon les tests effectués en laboratoire par Kensington) serait attribuable à la technologie intégrée aux sachets de secours, soit un tamis moléculaire à forte concentration. Il contiendrait un matériau absorbant de qualité industrielle.
Une fois l'appareil dans le sac de secours, le changement de couleur de l'indicateur d'humidité vous informera si l'opération de sauvetage a été un succès.
EVAP se vend au prix suggéré de 20$ dans les magasins BestBuy, Future Shop et sur le site web de différents détaillants.