Technomedia

Numérique · médias · sciences · intelligence artificielle

Expédition en Antarctique : début du chantier du Polar Pod, le navire de Jean-Louis Etienne

 

polarpod

C’est une nouvelle étape qui vient d’être franchie cette semaine par Jean-Louis Etienne : le chantier du Polar Pod, ce bateau révolutionnaire imaginé par le médecin-explorateur tarnais, a commencé sur les chantiers navals Piriou en association avec la société 3C Metal, sous la direction de l’Ifremer, maître d’ouvrage.

La "cathédrale" de Jean-Louis Etienne

« Plusieurs années ont été nécessaires depuis la désignation de l’Ifremer comme responsable de la construction du Polar Pod fin 2016, pour terminer les études d’avant-projet de conception avec le cabinet SHIP-ST et apporter la preuve de la faisabilité technique et opérationnelle aux financeurs étatiques », explique l’équipe du Polar Pod, qui a également développé un programme scientifique sous la conduite du CNRS « pour bien définir le cahier des charges de l’instrumentation à intégrer sur le Polar POD, lancer l’appel d’offres pour le choix du chantier et rechercher un équilibre financier final. »

polarpod

La crise du Covid, la complexité à boucler le tour de table financier a ralenti la réalisation du projet mais la détermination de Jean-Louis et Elsa Etienne est restée intacte. « Polar POD est certainement ma plus imposante expédition sur laquelle je travaille depuis 2010. Je ne crains pas de dire que c’est ma cathédrale. Aussi l’officialisation de la construction de ce « navire vertical » est un grand moment de ma vie d’explorateur polaire, le fruit d’une persévérance, nourrie par l’enthousiasme de la communauté scientifique et du bureau d’ingénierie navale Ship ST qui, avec l’Ifremer, m’a accompagné sur cette construction audacieuse : oser, c’est engager son imagination au-delà des certitudes », s’est réjoui cette semaine Jean-Louis Etienne.

Construction en Bretagne et en Afrique du Sud

Pour rappel, le Polar POD est une plateforme océanographique ultramoderne d’un nouveau genre, librement inspirée du FLIP (FLoating Instrument Platform), une plateforme dérivante de la flotte océanographique américaine. Tracté à l’horizontale jusqu’à la zone à étudier, le Polar Pod, qui mesure 100 mètres de long pour 720 tonnes, bascule alors en position verticale par remplissage des ballasts à l’eau de mer. Il peut alors dériver en étant capable d’affronter les plus grosses vagues des Cinquantièmes hurlants. Cette plateforme « zéro émission » dispose d’une cabine de trois étages à 10 mètres au-dessus de l’eau capable d’accueillir 8 personnes (3 marins, 4 scientifiques et un cuisinier) et de nombreux instruments de mesure.

Les chantiers navals Piriou vont construire la nacelle en Bretagne et la société 3C Metal le treillis, le tore et le caisson de fond. 3C Metal supervisera l’assemblage final au Cap en Afrique du Sud. Plusieurs essais en mer au large des côtes sud-africaines seront nécessaires avant le départ de l’expédition prévu depuis Port Elizabeth en Afrique du Sud au dernier trimestre 2024.

polarpod

2022 aura porté chance à Jean-Louis Etienne puisqu’il a également mis à l’eau fin novembre le bateau Persévérance à Hô-Chi-Minh au Vietnam. En cours d’aménagement, ce voilier éco-conçu de 42 mètres de long servira à avitailler le Polar Pod mais il pourra aussi proposer le reste du temps des croisières qui participeront à l’autofinancement du bateau. 

Enfin, Jean-Louis Etienne a inauguré fi novembre le Polar Podibus, qui va sillonner la France à la rencontre des écoles, des collèges et lycées, notamment ceux de l’académie de Toulouse, pour expliquer la genèse de l’expédition et ses objectifs scientifiques.

Ces écrans qui retardent le coucher des enfants et adolescents

smartphone

Par Ella Louis, Université Savoie Mont Blanc

« Je me connecte à YouTube et, même si je ne les regarde pas, je laisse les vidéos défiler en fond, et je reste comme ça, et j’attends. Je peux pas me coucher sans avoir écouté un youtubeur ou une série, ou quelque chose comme ça », nous dit un adolescent de 16 ans, pour qui les écrans agissent comme un bruit de fond pour accompagner l’endormissement. Selon une étude de 2018, il serait loin d’être le seul à agir ainsi : l’utilisation des écrans en soirée, au coucher – et parfois même pendant la nuit – est fréquente chez les jeunes, ce qui a des effets sur leur sommeil.

Lors du passage entre l’enfance et l’adolescence, il existe des modifications du sommeil qui peuvent s’expliquer par des raisons biologiques mais aussi par des raisons environnementales. En effet, les habitudes en soirée évoluent : devenant plus indépendants de leurs parents, les adolescents adoptent de nouvelles routines, entre devoirs et écrans, qui peuvent retarder l’heure du coucher.

En 2001, des auteurs observaient déjà des couchers d’1h à 3 h plus tardifs à l’adolescence qu’à la pré-adolescence, associés à une difficulté à se lever tôt le matin. D’après une étude de 2012, de nombreux adolescents se couchent tard en semaine puis se lèvent tôt pour l’école, de fait, ils accumulent une dette de sommeil qu’ils vont essayer de rattraper le week-end avec des temps de sommeil plus longs.

Veillées familiales

Dans une étude menée auprès de 31 familles et leurs enfants de 8 à 19 ans, financée par la fondation VINCI Autoroutes, nous avons constaté une moyenne de 7h49 de sommeil chez les enfants de 8 à 11 ans, alors que l’American Academy of Sleep Medicine recommande 9h à 12h pour cette tranche d’âge.

Et nous avons constaté une moyenne de 7h08 de sommeil pour les plus grands, (14-19 ans), bien que l’AASM recommande 8h à 10 h de sommeil pour ce public. 43 % des adolescents de 12 à 18 ans dorment moins de 7h en semaine.

Les habitudes en soirée évoluent également : parmi les plus jeunes, il y a davantage de moments partagés en famille, notamment autour de la télévision, ou bien des temps de jeux ou de lecture. Avec le temps, les activités ont tendance à devenir de plus en plus individuelles et se centrent davantage autour des écrans. Une mère décrit bien ce changement qu’elle constate chez son adolescente :

« On est un garde-manger, c’est-à-dire qu’elle vit au self, elle mange, elle part se coucher, faire sa toilette, etc., mais elle ne s’endort pas beaucoup plus tôt que les autres, elle est dans son lit et regarde ses réseaux sociaux, des séries, YouTube […] Les programmes que nous regardons nous ne l’intéressent pas. »

Au fil des années, les jeunes vont davantage investir leur chambre et leur téléphone et les moments partagés en famille en soirée, s’il en reste, seront présents principalement le week-end et généralement autour d’un film.

Certains sont toutefois demandeurs de ces temps en semaine afin de pouvoir veiller davantage : « en fait, si on ne regarde pas de film ou qu’on ne fait pas de jeux de société en famille, ils vont nous dire d’aller nous coucher », reconnaît un des participants. La télévision serait alors un médiateur permettant le partage d’un moment en famille et en parallèle, un coucher plus tardif.

La télévision en bruit de fond

Peu importe l’âge, les écrans sont présents en soirée chez la plupart des participants, mais pour les plus jeunes c’est presque exclusivement en famille, autour de la télévision et plutôt le week-end. Parmi les plus âgés, l’usage est plus individuel, principalement centré autour de la console ou du téléphone, et tant la semaine que le week-end. De nouvelles activités telles que l’usage du téléphone, les devoirs, les révisions, ou un travail se substituent alors aux moments en famille, à la lecture ou aux jeux que peuvent adopter les plus jeunes.

Ainsi, la télévision semble être encore investie au fil des années, mais davantage pour l’usage de jeux vidéos ou le visionnage d’un film. Certains parents rappellent que la programmation à la télévision est plus tardive qu’à leur époque, et, de fait, ne constitue plus un repère pour l’heure du coucher en semaine.

Hormis les écrans, la majorité des jeunes pratique un loisir, sport ou activité culturelle, au moins un soir par semaine, ce qui peut d’ailleurs modifier les habitudes en soirée (repas, temps d’écrans, temps en famille, heure de coucher). Contrairement à ce que l’on peut penser, certains utilisent les écrans par ennui ou solitude, et il semblerait alors que la télévision peut servir dans ces moments de « bruit de fond » pour pallier au vide, comme le raconte Imane, 11 ans :

« Ça arrive que je sois toute seule les mercredis et lundi matin parce que maman et mon frère commencent tôt […]. J’allume la télé pour avoir du son. Je joue un peu à mon téléphone ou soit j’ai eu un autre jeu pour mon anniversaire ou je fais des bracelets. »

Ainsi, la télévision semble souvent être utilisée soit comme un objet transitionnel (vers le sommeil par exemple), soit pour combler un vide, ou bien pour permettre de veiller plus tardivement en famille, plutôt que par un réel intérêt pour les programmes proposés.The Conversation

Ella Louis, Doctorante au Laboratoire Inter-universitaire de Psychologie, Université Savoie Mont Blanc

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Cadeaux de Noël 2022 : les Français plébiscitent la second main... et la revente selon eBay

cadeau

Le site eBay a dévoilé ce mercredi les résultats de son baromètre annuel réalisé en partenariat avec Kantar et dédié aux habitudes de consommation des Français durant les fêtes de fin d’année. Outre l’inquiétude des Français en raison de l’inflation, l’étude révèle un engouement pour les cadeaux de seconde main avec plus de la moitié des Français (52%) qui seraient prêts à en offrir mais aussi la possibilité de revente des cadeaux, une attitude qui n'est désormais plus un tabou

En 2022, 43% des interrogés privilégient la seconde main pour des raisons économiques (vs. 29% l’an dernier), première motivation devant les considérations environnementales, qui restent un élément important pour un tiers de la population (29%).

La seconde main contribue au pouvoir d’achat

« Aujourd'hui plus que jamais, la seconde main contribue au pouvoir d’achat des Français ainsi qu’à une économie plus durable. Redonner une deuxième, troisième ou quatrième vie aux objets est notre priorité et nous avons récemment annoncé des engagements forts pour accompagner  nos utilisateurs vers une consommation plus responsable, notamment avec un Noël 100% seconde main sur eBay.fr »,commente Céline Saada-Benaben, Directrice Générale d’eBay en France.

A plan national, les Français sont pour la seconde main et la revente de cadeayx :

  • Cadeaux de seconde-main : 52% des Français pourraient en offrir
  • Cette année, 43% d’entre eux feraient ce choix pour des raisons économiques, alors que les raisons économiques n’étaient citées que par 29% des Français l’année dernière
  • Les Français sont aussi de moins en moins frileux vis-à-vis de la revente de cadeaux reçus : seuls 33% y sont réticents, contre 38% il y a 5 ans
  • Aussi grâce au gain financier de la revente des cadeaux : 43% d’entre eux utilisent ces sommes pour faire des économies, et 27% pour financer les fêtes
  • Inflation : 71% de Français prévoient de dépenser moins pour leurs cadeaux en 2022
  • 22% des Français ont économisé tout au long de l’année en prévision des fêtes de fin d’année, un phénomène d’autant plus présent chez les 16-24 ans (34%)
  • 58% des sondés prévoient de profiter des soldes pour leurs achats de Noël, un chiffre qui monte à 62% pour les femmes, et à 65% pour les 16-34 ans
ebay


En Occitanie, les chiffres sont les suivants :

  • L’Occitanie fait partie des 4 régions dont les habitants dépensent le plus à Noël (257€ en moyenne vs. 242€ en France).
  • Les Occitans sont un peu plus enclins à offrir des cadeaux de seconde main que la moyenne nationale (53% vs. 52% en moyenne en France).
  • C’est aussi la région où le prix est la motivation la plus importante pour l’achat d’un cadeau de seconde main (59% vs. 43% pour les Français en général).
  •  Les Occitans sont ceux qui épargnent le plus l’argent gagné par la vente de leurs cadeaux non souhaités (66% vs. 43%).
  • L’Occitanie fait partie des 2 régions en France où la revente des cadeaux est une pratique moins acceptée (38% vs. 33% en France).
  • L'inflation y a légèrement moins d’impact (68% des sondés disent que leur budget pour Noël sera affecté par l’inflation vs. 71% en moyenne en France).

Expédition Polar Pod en Antarctique : Jean-Louis Etienne va sensibiliser les scolaires

polarpod

On reconnaît souvent les grands scientifiques à leur capacité à être de grands vulgarisateurs auprès du grand public. Pierre-Gilles de Gennes, Georges Charpak, Cédric Villani sont par exemple souvent allés à la rencontre du public pour expliquer leurs travaux. L’explorateur et médecin Jean-Louis Etienne ne déroge pas à la règle.

Depuis plusieurs années maintenant, le Tarnais bien connu des Français pour avoir été, entre autres exploits, le premier à atteindre seul le pôle Nord en 1986, porte un ambitieux projet : Polar Pod, qui va explorer l’océan austral. Polar Pod sera un navire océanographique ultramoderne d’un nouveau genre, librement inspirée du FLIP (FLoating Instrument Platform) américain. Tracté à l’horizontale jusqu’à la zone à étudier, le Polar Pod, qui mesurera 100 mètres de long pour 720 tonnes, basculera alors en position verticale par remplissage des ballasts à l’eau de mer. Il pourra alors dériver en étant capable d’éviter les icebergs et d’affronter les plus grosses vagues des Cinquantièmes hurlants. Cette plateforme "zéro émission" disposera d’une cabine de trois étages à 10-15 mètres au-dessus de l’eau capable d’accueillir 8 personnes (3 marins, 4 scientifiques et un cuisinier) et de nombreux instruments de mesure. Les équipages seront relevés tous les deux mois depuis un navire en cours de construction.

Entre Magellan et Jules Vernes

Le plus difficile, reconnaissait Jean-Louis Etienne en mars 2021, aura été la recherche de financements. "Mon modèle c’est Magellan, il a mis 7 ans pour financer ses expéditions et a changé de nationalité", plaisantait "Papy Pôle".

En attendant que le Polar Pod soit achevé, Jean-Louis Etienne va lancer le PolarPodibus, élément central du programme pédagogique de l’expédition Polar Pod. Destiné à sillonner la France à la rencontre des écoles, des collèges et lycées mais aussi des lieux de culture scientifique technique et industrielle, ce minibus itinérant a pour but une immersion au cœur de l’expédition Polar Pod et la compréhension de ses objectifs scientifiques. Il sera inauguré lors de l’Université de la Terre, à Paris le 25 novembre prochain, à l’Unesco qui a octroyé le label de la Décennie des océans à l’expédition. Équipé d’outils dont des casques de réalité virtuelle et d’animations, il proposera aux scolaires, dans les académies de Versailles, Rennes et Toulouse plusieurs expériences permettant de comprendre la circulation thermohaline ou la stabilité face à la houle du Polar Pod qui sera présenté en maquette. Ultérieurement, le PolarPodibus pourra être en liaison directe avec le Polar Pod pour des échanges audio-vidéo.

"L’aventure vous donne la force et la légitimité pour tisser des passerelles attractives avec les élèves et tous publics sur les sciences de la vie, de la terre et des enjeux environnementaux. PolarPod est une aventure digne de Jules Verne, inspirante pour la jeunesse qui a besoin de rêve, de modèle d’audace, de croire en ses ambitions sur son chemin de vie", estime Jean-Louis Etienne.

Le foot, un sport disséqué par les sciences mais au résultat souvent imprévisible

football

Par Philippe Campillo, Université de Lille

Alors que le football compte le plus grand nombre de pratiquants dans le monde, 265 millions de joueurs (4,6 millions en France) selon la FIFA, il représente aussi le sport le plus étudié sur le plan scientifique. Dans Medline, l’une des bases de données bibliographiques biomédicale les plus importante, indexant des articles depuis 1946, le football avec plus de 14 000 références répertoriées dépasse de plus de 60 % le second sport le plus étudié (le tennis).

Comme le relève Donald Kirkendall, membre du Centre d’évaluation et de recherche médicale de la FIFA et du Comité américain de médecine sportive du football, ce corpus très quantitatif d’études exprime des tendances, des sujets prédictifs de recherche au cours du temps. En effet, des sujets spécifiques se dégagent dans la comparaison du football avec d’autres sports collectifs.

Les problématiques sur les blessures et leurs préventions, l’optimisation de l’entraînement pour de meilleures performances physiques, les niveaux de jeux lors des matches, se révèlent récurrentes. Les sollicitations du système cardio-vasculaire dans l’alternance des actions de jeux où les joueurs aux comportements hybrides marchent, courent, sprintent et récupèrent de manière passive ou active, intéressent particulièrement les auteurs pour les optimiser.

Enfin, la croissance exponentielle du nombre d’études recourant aux nouvelles technologies (GPS, cardiofréquencemètres et autres capteurs) et notamment à l’intelligence artificielle reste un constat de progression majeur.

Intégrer l’individuel dans le collectif

Sous cet aspect de mesures quantitatives, il existe depuis 2005 à Neuchâtel, en Suisse, l’Observatoire du football, un groupe de recherche spécialisé dans l’analyse statistique du football, intégré au Centre International d’Étude du Sport (CIES). À partir de 2010, l’Observatoire a développé un modèle d’analyse du footballeur où sa performance comme elle se doit, est intégrée dans son contexte de jeu collectif. C’est-à-dire que l’efficacité du joueur est perçue dans son milieu d’évolution, dépendant principalement de turbulences physiques collectives et spatio-temporelles (entre autres car les spectateurs, la météo, le lieu du match… influencent aussi cette performance).

Entouré de partenaires mais aussi d’adversaires, l’efficacité du joueur se déplace dans des zones de jeux spécifiques sur le terrain. Cela conditionne la nature de ses déplacements et réciproquement influence ses techniques. D’autre part, la perception de l’écoulement du temps fluctue en fonction du score du match et du différentiel positif ou négatif de l’équipe.

Il existe une réciprocité entre les caractéristiques dynamiques voulues du jeu et celles des joueurs, qui doivent posséder une morphologie adaptée pour exercer au plus haut niveau leurs qualités physiques de bases telles que : l’endurance, la résistance, la force, la vitesse, la coordination et la souplesse.

Dans ce contexte de jeu mouvant, des chercheurs caractérisent des profils techniques de joueurs selon une approche par rôle. Un modèle de performance du footballeur par l’intermédiaire de huit domaines eux-mêmes subdivisés en variables se dessine :

  • la défense aérienne (duels aériens gagnés – défense),

  • la défense au sol (duels au sol gagnés – défense),

  • la récupération (reprises de balles perdues/interceptions),

  • la distribution (passes),

  • la percussion (centres/dribbles réussis),

  • la mise en danger (passes pour occasions/passes de but),

  • la finition (tirs),

  • l’attaque aérienne (duels aériens gagnés – attaque).

Ces indicateurs permettent de dresser le profil technique spécifique des joueurs tout en facilitant leurs comparaisons tout au long d’une saison. Il est possible de tester ce profilage sur le site de l’Observatoire du football CIES, alimenté par les données de la société spécialisée dans les données sportives InStat avec des joueurs de renommée mondiale ayant par exemple obtenu entre autres le ballon d’or : Karim Benzema (2022), Lionel Messi (2021…), Luka Modric (2018), Cristiano Ronaldo (2017…).[]

Exemple du profil technique de Karim Benzema, ballon d’or 2022
Karim Benzema.

Dresser le profil sur l’efficacité d’un joueur de football reste difficile, d’autant plus qu’il dépend du potentiel de son équipe, des stratégies et tactiques envisagées par l’entraîneur, mais aussi du facteur chance, parfois « se trouver au bon moment et au bon endroit », du geste technique exceptionnel conditionné par un état momentané euphorique. Certains commentateurs parlent d’opportunisme ou d’exploit, d’autres plus modestes de circonstances favorables, sans doute des justifications et des explications complexes.

Des modèles, par nature, imparfaits

En effet, dans tout profil de sportif performatif s’entremêlent, entre autres des facteurs physiologiques et morphologiques comme énoncés précédemment mais aussi psychologiques et biomécaniques qui complètent les modèles. Cependant, comme toute proposition de modèle d’analyse, celui-ci a des vertus explicatives spécifiques tout en étant simplificatrices d’une réalité qui reste toujours difficile à maîtriser. Dans ces décompositions analytiques de la performance constituées de nombreuses variables qui interagissent aussi entre elles, les transcriptions demeurent délicates comme pour toute explication de systèmes vivants, fluides et mouvants.

Il existe finalement peu d’études qui analysent la performance en sports collectifs sur la durée selon l’évolution de la structure ou de la tactique du jeu. Le football intègre des systèmes dynamiques complexes et non linéaires, dont les variations ne peuvent pas être représentées selon de simples relations proportionnelles entre causes et effets. Comparées à des systèmes dynamiques sensibles à de multiples conditions, il émerge cependant des équipes de football, des modèles de jeu cohérents qui conduisent au but.

Les images diffusées des finales de Coupe du monde entre 1966 et 2010 ont été analysées notamment pour suivre les changements dans la durée, les schémas de jeu, le type et la durée des arrêts de jeu, la vitesse de la balle, la densité des joueurs et les taux de réussite. Cela montre qu’au cours de cette période les variables ont changé de manière significative au fil du temps. Ces changements ne sont pas aléatoires, mais illustrent plutôt des modèles de jeu qui sont susceptibles de conférer des avantages aux joueurs.

D’une part, la durée de jeu a diminué tandis que la durée d’arrêt a augmenté ; les deux affectant les ratios travail/récupération. En effet, les résultats montrent que le nombre total d’arrêts de jeu est resté inchangé au fil du temps. Cependant il y a eu des augmentations constantes de la durée moyenne de quasiment tous les événements d’arrêts. Selon les auteurs, pour la période 1966-2010, cela correspondrait à une baisse de 10,6 % du temps de jeu.

La vitesse de la balle a augmenté de 15 % au cours de la période de 44 ans. La structure du jeu a évolué vers une densité de joueurs plus élevée. Finalement, l’augmentation de la vitesse de circulation du ballon et de la densité des joueurs peut être à l’origine des structures de jeu et de leur évolution. L’intensité accrue du jeu s’accompagne d’interruptions de jeu plus longues qui permettent une plus grande récupération du joueur. Cela amène à un jeu plus intense accompagné des stratégies défensives qui s’accentuent au fil du temps.

Depuis 1966, le Groupe d’étude technique de la FIFA publie un rapport depuis l’extraction de nombreuses données qui confirme des évolutions. Le rapport 2018 note que malgré la volonté des grands tacticiens à contrôler le jeu sans prendre de risques excessifs, la compétition rappelle que toute stratégie et tactique peut être réduite à néant par les aléas du jeu, les « caprices du ballon rond », le facteur chance.

La technologie intègre l’univers footballistique pour, dans un futur proche, générer avec un groupe de joueurs potentiel, la composition optimale d’une équipe pour confronter l’adversaire du moment. Des logiques algorithmiques deviennent nécessaires car le décideur se heurte à une quantité croissante d’information à traiter. L’entraîneur toujours responsable des choix stratégiques, tactiques et techniques de l’équipe décide pour le mieux selon l’opinion des multiples membres du staff. Des ingénieurs statisticiens spécialistes de modélisations intégreront progressivement le staff pour optimiser les prises de décision par le big data.

Pour augmenter la probabilité de succès lors des prochaines compétitions, il conviendra que les équipes s’entraînent à développer leur potentiel ainsi qu’à générer des plans d’auto-organisations collectives rapides pour maîtriser les fluctuations des systèmes dynamiques spatio-temporels lors des matches. Plus précisément, depuis une défense rigoureuse et stable, les équipes devront avoir la faculté de varier de manière dynamique leurs façons de s’adapter, mais surtout de contrer les stratégies et les tactiques de l’adversaire, tout en produisant de l’originalité dans leur jeu. De la cohésion de l’équipe émerge des potentialités de performances supérieures à la somme des potentiels de chaque joueur.

Les tendances constatées sur le long terme suggèrent que les professionnels s’améliorent dans ces domaines grâce aux processus d’autosélection, de conditionnement et de rétroaction positive lors des stratégies réussies.

Sur les bases de fondamentaux stratégiques et tactiques solides, les équipes devront faire preuve d’inventivité, de créativité et d’ingéniosité. C’est par l’intermédiaire, d’un ensemble de compétences développées autour d’une intensité soutenue, lors des vitesses d’exécution, dans les transmissions de balle afin de générer une possession active, précise mais aussi turbulente et déstabilisante, que s’effectueront les différences. La réversibilité des statuts des joueurs (défenseurs, milieux, attaquants) et des rôles (récupérateurs, stabilisateurs, créateurs) dans le jeu sera fondamentale pour atteindre un football total facilitant les opportunités de buts. Ces caractéristiques devraient permettre de générer des zones de rupture, des actions de basculement chez les équipes adverses. Depuis des techniques maîtrisées, une forme physique optimisée pour une perception du jeu facilitée, les équipes possédant ces caractéristiques devraient se rapprocher du podium.The Conversation

Philippe Campillo, Maitre de conférences STAPS, Université de Lille

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Des arcades aux compétitions d’eSport, la croissance fulgurante du secteur du jeu vidéo

esport


Par Gilles Cenac, Business Development Manager France & Benelux, HyperX

L’industrie du jeu vidéo – qui a généré 155 milliards de dollars dans le monde en 2021 – est sans doute l’une des plus rentables de la planète et a donnée naissance à une communauté de gamers puissante. Née dans les années 70, cette communauté a su évoluer et se développer notamment grâce à l’essor des réseaux sociaux tels que YouTube, Twitch ou encore Discord, qui permettent aux passionnés de partager leur passion pour les jeux vidéo. Souvent contesté et critiqué dans le passé, le secteur du jeu vidéo se révèle être aujourd’hui bel et bien intégré à la culture populaire, en témoignent par exemple le film Le Mondes de Ralph des studios Disney. Des salles d’arcades aux consoles portables, comment les jeux vidéo ont-ils su s’imposer dans notre quotidien et ainsi développer l’essor de communautés de gamers aussi impliquées ?

Les salles d’arcade, points de rencontre des premières communautés

1972 marque le début de la culture gaming à travers les salles d’arcade qui se popularisent avec le jeu multi-joueurs Pong. Un succès énorme qui crée une véritable frénésie auprès des jeunes joueurs capables d’y jouer toute la journée. Des années plus tard, d’autres jeux comme Space Invaders ou Pac-man relancent l’intérêt des salles d’arcades, générant ainsi plus d’un milliard de dollars en une seule année. Les jeux multi-joueurs tels que Shoot’em up participent à la démocratisation de ces lieux de sociabilisation et marquent ainsi le début des communautés de gamer et des premières compétitions d’arcades.

En 1972, l’événement Intergalactic Space War Olympic, première compétition de jeux vidéo de l’histoire, a regroupé une dizaine de joueurs dans la ville de Stanford autour du jeu Space War, véritable succès commercial. Les années 80 voient marquent une véritable révolution avec l’arrivée des consoles domestiques et le développement de vraies communautés de gamers à l’arrivée de « l’High Score », ancêtre des premières compétitions qui sacre ses premiers champions. Un exemple probant est celui de John Catmack qui en 1997 met en jeu sa Ferrari 328 GTS lors du tournoi Red Annihilation sur le jeu Quake. C’est alors le début des classements mondiaux, mais aussi l’émergences des premières célébrités dans le monde du gaming comme Billy Mitchell, champion controversé de Pac-Man et Donkey Kong. La pratique du jeu vidéo dépasse alors le cadre du simple divertissement et les salles d’arcade s’inscrivent de façon durable dans la culture vidéoludique. 

L’âge d’or du gaming : une communauté qui se transforme

Dans les années 90, après avoir frôlé la faillite en raison d’une offre d’arcades et de consoles beaucoup trop forte sur le marché, les entreprises de l’univers du jeu vidéo ont dû se réinventer pour rester compétitives. En effet, elles se préparent à vivre de folles années avec l’arrivée de la PlayStation de Sony, suivie par la Saturn de Sega.

Les consoles portables, grande innovation de cette décennie, font leur apparition et redynamisent le secteur tout en stabilisant le marché, l’exemple le plus probant étant la Game Boy qui s’est vendue à 15 millions d’exemplaires en France, troisième article le plus vendu au monde après la PlayStation 2. Ces nouveautés transforment, multiplient et rapprochent les communautés de gamers grâce à l’arrivée de périphériques tels que le « cable link » qui permet de relier deux consoles de la famille Game Boy afin de transférer des données. Cet accessoire clé, souvent utilisé pour Pokémon, ouvre la porte aux combats et aux échanges entre joueurs. Le développement d’Internet joue également un rôle important dans le rapprochement des communautés malgré l’éloignement géographique de ses membres.

Le marché du jeu vidéo s’étend encore plus en intégrant de nouveaux supports de jeu : le smartphone devient une plateforme de choix qui concurrence les consoles portables de Nintendo et Sony. La naissance des réseaux sociaux offre un nouveau territoire à explorer pour les entrepreneurs du jeu vidéo les plus réactifs. Disponible à l’origine comme une application Facebook, Candy Crush Saga fait depuis 2012 le bonheur des joueurs.

eSports : la consécration des communautés de gamers

Les marchés émergents prennent rapidement une ampleur gigantesque, aiguisant l’appétit des acteurs historiques qui profitent dans le même temps de l’intérêt de nouveaux territoires pour le jeu vidéo. Le Proche-Orient, l’Afrique du Nord et l’Amérique du Sud, régions consommatrices de jeux vidéo, attisent désormais les convoitises des grandes marques de jeux vidéo. Ces régions du monde ont également le point commun d’être un vivier de champions d’esport pour les organisateurs de compétition et les sponsors.

En effet, réservé à quelques passionnés pour qui le jeu en ligne n’est pas suffisant, le sport électronique entame sa mue dans le sillon de jeux taillés pour la compétition : Quake, Starcraft et Counter Strike cristallisent les premiers enjeux de l’eSport, et font le bonheur des premiers sponsors et joueurs professionnels. Des évènements qui n’ont rien à envier aux compétitions sportives classiques et qui ont pour bénéfice de rapprocher les communautés de gamers. A titre d’exemple, en 2019, 21,8 millions de spectateurs étaient présents pour suivre le championnat du monde de League of Legends. Une révolution qui montre un intérêt et une communauté de plus en plus forte, en témoigne les 20 plateformes et les 16 langues utilisées pour diffuser la compétition. À noter que la popularisation de l’esport et des communautés de gamers s’observe chaque année à travers des prix toujours plus important comme pour Dota 2 et Fornite ayant chacun distribué plus de 30 millions de dollars lors de tournois. [La naissance de l'e-sport au temps des jeux d'arcade].

Aujourd’hui, nous ne pouvons pas ignorer que l’univers du jeu vidéo est très lucratif, en effet, de vrais leviers de croissances se dessinent pour les marques à travers des communautés de gamers capables de dépenser des sommes folles pour leur jeu ou leurs influenceurs favoris. Pour rester compétitive, les entreprises devront prendre en compte ce paramètre communautaire en travaillant avec certains influenceurs afin de créer de l’engagement.

Comment fonctionnent l’implant Neuralink et les autres interfaces cerveau-machine

capteur
Un exemple de réseau de capteurs flexible et implantable, développés à l'université de Californie à San Diego. UC San Diego Jacobs School of Engineering, Flickr, CC BY

Par Clément Hébert, Université Grenoble Alpes (UGA) et Blaise Yvert, Inserm

Les interfaces électriques cerveau-machine implantables promettent des avancées majeures, aussi bien pour comprendre le fonctionnement du cerveau que pour compenser ou remplacer des fonctions perdues suite à un accident ou une maladie neurodégénérative : vision primaire, motricité, synthèse vocale ou écriture digitale.

Alors que ces interfaces sont encore loin d’être vraiment opérationnelles en clinique, elles représentent tout de même déjà pour certains l’espoir d’augmenter les capacités humaines, avec des applications à la fois sensorielles (vision nocturne par exemple) et fonctionnelles (augmentation des capacités mnésiques ou intellectuelles par exemple). Même si nombre de ces applications relèvent encore de la science-fiction, comme la transmission de sensation ou l’augmentation de nos performances intellectuelles, d’autres ne paraissent pas hors de portée, comme la vision dans l’infrarouge ou l’ultraviolet par exemple.

Même si des questions éthiques accompagnent le développement des interfaces cerveau-machine chez Neuralink, la très médiatique entreprise d’Elon Musk, le propos de notre article est d’expliquer leur fonctionnement technique, leurs enjeux technologiques et le contraste entre les espoirs qu’elles suscitent et ce qu’elles sont actuellement capables de réaliser.

En effet, les dispositifs actuels sont confrontés à de multiples verrous technologiques et conceptuels. Les contraintes techniques limitent pour l’instant leur utilisation à des cas cliniques précis, où les risques liés à l’insertion d’un implant sont contrebalancés par l’estimation d’un bénéfice immédiat ou futur pour les patients. On est ainsi très loin de pouvoir utiliser ces implants en routine clinique et dans la vie de tous les jours, et qui plus est pour des applications ludiques ou encore d’augmentation des capacités humaines.

Où en sont les implants actuels, et notamment l’implant Neuralink ?

Pour la partie médicale et la compréhension du cerveau, les interfaces en développement au sein de laboratoires académiques et industriels offrent déjà des perspectives intéressantes. Mais peu d’outils académiques offrent à l’heure actuelle une solution complètement implantée avec autant d’électrodes et de quantité de données que celles de l’interface de Neuralink.

Celle-ci vise à mettre en place une interface cerveau-machine implantable en une matinée, à la fois pour le domaine médical pour des personnes parlysées, mais aussi pour permettre à tout un chacun de contrôler son smartphone, un jeu vidéo, ou à terme d’augmenter ses capacités humaines. Pour cela, elle vise une technologie d’implants cérébraux enregistrant un grand nombre de neurones, qui n’aurait pas d’impact esthétique et ne présenterait aucun danger – une telle technologie n’existe pas à l’heure actuelle.

Si l’implant de Neuralink s’avère fonctionner de manière robuste et s’il obtient l’approbation des agences de santé pour une utilisation chez l’humain, il pourrait permettre d’avancer vers un décodage plus précis de l’activité neuronale, la conception de neuroprothèses cliniques et la compréhension de modes de fonctionnement du cerveau inaccessibles jusqu’à présent.

Comment ça marche ? De l’implant neuronal à la neuroprothèse

Dans la littérature et l’actualité, on retrouve indistinctement les termes d’« interface électrique cerveau-machine », de « neuroprothèse » ou d’« implant neuronal ». Une « neuroprothèse » est un type d’interface cerveau-machine qui va permettre de suppléer ou de remplacer une fonction perdue. Tout comme le système nerveux envoie ou reçoit des informations de son environnement, les neuroprothèses vont capter de l’information de notre environnement à travers des systèmes artificiels pour la renvoyer vers le système nerveux ou bien capter l’information du système nerveux pour la renvoyer, soit vers lui-même, soit vers notre environnement à l’aide de dispositifs artificiels.

La neuroprothèse ou l’interface électrique cerveau-machine est constituée de plusieurs parties. En allant du système neuronal vers une interface utilisable pour l’humain (comme l’écran d’un ordinateur), les constituants d’une neuroprothèse sont les suivants : 1) un réseau d’électrodes mis en contact avec le tissu neuronal, 2) un système de connexion permettant de relier les électrodes à un système électronique, 3) un système de communication permettant d’envoyer des signaux vers les électrodes ou de recevoir les signaux collectés par les électrodes, 4) un système d’enregistrement des données, 5) un système de traitement et de décodage des données, 6) un système d’envoi de l’information vers un ou plusieurs effecteurs, par exemple un bras robotique. La partie implantable, l’« implant neuronal » à proprement parler, est actuellement composé des parties 1-2 ou 1-2-3.

Quelles sont les limites technologiques actuelles des interfaces cerveau-machine ?

L’objectif actuel est de disposer d’un implant neuronal ayant un grand nombre d'électrodes d’enregistrement ou de stimulation, dont l’efficacité se maintient sur des dizaines d’années. Si, malgré plus de trente années de recherche, cet objectif n’est pas encore atteint, c’est que de nombreux défis majeurs lui sont associés, notamment :

  • La chirurgie d’implantation doit être la moins traumatisante possible et en particulier ne pas léser les microvaisseaux sanguins du cortex sous peine de déclencher une réaction inflammatoire importante.

  • L’implant doit être le plus fin possible, voire flexible, de façon à ne pas engendrer de traumatisme trop important ou de réaction de rejet dans le cerveau lors de son insertion. De plus, à terme, la gangue de protection générée par le système nerveux peut empêcher la communication entre les électrodes et les neurones.

  • Pour enregistrer ou stimuler le plus de neurones possible, il a fallu développer des méthodes de microfabrication sur microdispositifs flexibles afin d’intégrer le plus grand nombre d’électrodes possible dans un espace très réduit. Les électrodes actuelles peuvent atteindre des tailles de l’ordre de 5 à 10 micromètres.

  • De nombreux nouveaux matériaux d’électrodes ont été développés afin de détecter les très faibles champs électriques générés par les neurones ou de les stimuler, ce que des métaux classiques comme le platine ne permettaient pas. Aujourd’hui, les performances des électrodes ont été grandement améliorées notamment grâce à l’introduction de matériaux poreux.

  • L’implant doit garder l’intégrité de ses performances électriques au cours du temps, mais les technologies flexibles actuelles sont sensibles à l’eau sur le long terme, ce qui affecte la durée de vie des implants. Ce point fait partie des verrous technologiques majeurs.

  • Afin de pouvoir se déplacer normalement en dehors d’un laboratoire ou d’un hôpital, les implants doivent pouvoir communiquer et s’alimenter en énergie, sans fils. Mais les technologies actuelles de transmission radiofréquence des signaux, lorsque les électrodes sont nombreuses, engendrent une élévation locale de la température qui est nocive pour les tissus neuronaux – autre verrou technologique majeur.

Les pistes pour concrétiser les interfaces cerveau-machine

Pour tenter de résoudre ces problèmes, l’entreprise Neuralink a par exemple conçu un réseau d’électrodes pour stimuler ou enregistrer l’activité neuronale, réparti sur plusieurs filaments de polymère flexible qui embarquent des microélectrodes. Les matériaux utilisés sont biocompatibles et des couches de carbure de silicium permettant d’assurer l’intégrité électronique des implants semblent être à l’étude (un concept issu de laboratoires de recherche de l’Université de Berkeley et également en cours de développement en France dans le cadre du projet SiCNeural financé par l'ANR). Enfin, chaque filament est connecté à une puce électronique qui sert à enregistrer l’activité neuronale ou générer des impulsions électriques pour la stimulation.

De plus, l’entreprise développe un robot autonome capable de réaliser toutes les étapes de la chirurgie d’implantation, de la trépanation à l’insertion des implants.

L’insertion des implants souples dans le cerveau n’est en effet pas simple et plusieurs stratégies ont été développées par différents laboratoires, comme la rigidification temporaire de l’implant à l’aide d’un polymère résorbable, l’utilisation d’un guide rigide ou d’une approche robotisée ressemblant à une « machine à coudre », également développée à Berkeley, qui enfile une aiguille dans un trou situé à l’extrémité de l’implant flexible afin de pousser l’implant dans le cerveau puis de retirer uniquement l’aiguille. Cette dernière méthode est reprise par Neuralink, qui la combine à un système de caméras repérant les zones de la surface du cortex non ou peu vascularisées où peuvent être insérés les implants en limitant les microsaignements.

Analyser et transmettre les données, sans surchauffe

Quant à la problématique de l’échauffement local dû à l’analyse et la transmission sans fil des données, deux technologies avaient jusque-là été appliquées chez l’humain.

La première est celle de la société BlackRock Neurotech, qui déporte les circuits de traitement et d’envoi des signaux au-dessus de la boite crânienne. Ceci génère des problèmes d’esthétisme mais aussi des risques d’infections à cause des fils qui courent de la peau vers le cerveau.

La deuxième technologie est celle du laboratoire CLINATEC du CEA Grenoble, qui ne collecte que des signaux ne nécessitant pas une haute précision de numérisation et n’enregistre l’information que sur un maximum de 64 électrodes simultanément. Ce laboratoire a ainsi réalisé le premier implant neuronal sans fil disposant d’autant de voies, et complètement intégré sous la peau. Il est inséré en remplacement d’une partie de l’os du crâne. Neuralink propose de son côté une puce plus petite, également insérée dans l'os du crâne, traitant plus de 1000 voies mais envoyant uniquement certaines caractéristiques des signaux neuronaux, jugées importantes grâce à des algorithmes embarqués.

Concernant la durée de vie des implants, il faudra encore attendre un peu pour voir si la stratégie est efficace et permet d’avoir une interface stable sur plusieurs années. Une fois cette limite dépassée, il faudra certainement s’attaquer au recueil d’un nombre encore plus grand de signaux. À l’heure actuelle, on peut estimer que la technologie Neuralink peut enregistrer jusqu’à environ 3000 neurones avec ses 1024 électrodes : c’est impressionnant du point de vue de l’état de l’art, mais très loin d’être suffisant pour appréhender l’immensité des signaux cérébraux.

Conceptuellement, malgré une très bonne miniaturisation, il sera très difficile d’atteindre l’enregistrement de millions de neurones individuels avec cette technologie sans que l’implant et la connectique associée prennent une place trop importante dans le cerveau. D’autres concepts devront peut-être être imaginés pour aller au-delà de ces limites.The Conversation

Clément Hébert, Chargé de recherche implants Neuronaux, neuroprothèses, Inserm U1216 Grenoble Institut des Neurosciences, Université Grenoble Alpes (UGA) et Blaise Yvert, Directeur de recherche à l'Inserm, responsable de l'équipe Neurotechnologies et Dynamique des Réseaux, Inserm

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

8 Français sur 10 se disent prêts à réparer leur smartphone

réparation

À l’occasion de la mise en place du fonds de réparation pour les appareils électroniques en France, Save, leader de la réparation mobile avec près de 200 magasins sur le territoire français, a réalisé une étude en partenariat avec l’institut de sondage YouGov afin de comprendre les comportements et les freins des consommateurs face à la réparation de leur smartphone.

La batterie et l’écran : les composants les plus problématiques pour les consommateurs

Alors que le nombre d’heures passées sur mobile en France a doublé en 3 ans, passant de 85,4 millions au premier semestre 2018 à 167,9 millions fin 2021**, les Français se trouvent de plus en plus confrontés à des problèmes techniques les empêchant d’utiliser pleinement leurs smartphones : pour les personnes interrogées, les plus fréquents d’entre eux sont majoritairement liés à la batterie (27%) et à l’écran (13%).

En termes de réparation, ce sont les problèmes liés à l’écran qui arrivent en tête : en effet, plus de 31% des Français interrogés ont déjà fait réparer leurs écrans et 24% d’entre eux ont même dû répéter l’opération entre 2 et 3 fois. Les changements de batterie suivent de près avec plus de 30 %. 

Les démarches économiques et écologiques au cœur des préoccupations des Français.

Alors que davantage de Français adoptent des pratiques de consommation plus éthique et plus soucieuse de l’environnement, 29% d’entre eux ne se sont pas tournés vers la réparation mobile pour des questions de coût, qu’ils trouvent trop élevé.

En effet, 8 Français sur 10 seraient prêts à réparer leurs smartphones si une aide financière leur était apportée. Il semblerait donc que la question financière en cette période économique incertaine soit la première motivation des Français, puisque 47% des répondants envisageraient la réparation de leur smartphone dans une démarche économique. À noter tout de même que 34% des Français ont une approche plutôt tournée vers l’écologie (seulement 13% d’entre eux préfèrent acheter un produit neuf).

Le Fonds de réparation, une démarche écologique valorisant les métiers de la réparation

Dans la continuité de la loi AGEC promulguée en 2020, visant à allonger la durée de vie des produits, le fonds de réparation ou « bonus réparation » sera effectif dès le 15 décembre et ce jusqu’en 2027 avec pour volonté, d’inciter les consommateurs à se tourner vers la réparation plutôt que l’achat du neuf (lorsque cela est encore possible).

Abondé par les fabricants via les éco-organismes Ecosystem et Ecologic, ce bonus prendra la forme d’un forfait allant de 10 à 45 euros, calculé selon chaque type d’appareil à réparer, sans limite d’utilisation (sous contrôle des éco-organismes). Pour un smartphone par exemple, il s’élèvera à 25€. Parmi ces appareils, une trentaine d’entre eux n’étant plus sous garantie constructeur pourront bénéficier de cette aide. Celle-ci sera déduite de la facture par les réparateurs, qui se feront à leur tour rembourser par l’éco-organisme.

L’objectif de ce fonds est également de valoriser les métiers de la réparation, avec la création du label QualiRepar. Ce label instaurera un maillage équilibré de professionnels qualifiés dans tout l’hexagone, assurant un service de proximité. Accordé pour une durée de 3 ans aux réparateurs ayant répondus aux critères de labélisation, il représente un gage de confiance, attestant d’un savoir-faire de qualité des réparateurs espérés au nombre de 500 en 2023***.

Ce coup de pouce financier permet à la fois de lever le frein de la question budgétaire chez les consommateurs mais également de les inciter à adopter un mode de consommation plus respectueux de l’environnement. Aujourd’hui environ dix millions de réparations sont effectuées chaque année en France, où circulent environ 1,5 milliard d’équipements électriques et électroniques. L’objectif est d’accroître ce volume de réparations de 20 %.

« En 2022, le prix moyen pour le changement d’une batterie chez Save s’élève à 53€. Cette aide de 25€ va nous permettre de convaincre un nombre beaucoup plus important de client d’effectuer la réparation plutôt que de changer d’appareil. » - Charles Bocquillon, Directeur Général de Save


Méthodologie. Le sondage a été effectué en ligne, sur le panel propriétaire de YouGov. Les données sont pondérées pour être représentatives des adultes français. Echantillon : 1001 personnes représentatives de la population nationale française âgée de 18 ans et plus. Terrain : En France. Réalisé du 30 novembre au 1er décembre 2022. **Selon l'étude State of mobile 2022 publiée par App Annie. ***Pour connaitre la liste des réparateurs agréés, il suffit de se rendre sur le site ecosystem.eco ou label-qualirepar.fr

Pionnière des tiers-lieu en province, La Cantine fête ses 10 ans à Toulouse

cantine

C’était une époque où on ne parlait pas encore de French Tech ou de start-up nation, mais où l’on pressentait évidemment la révolution numérique qui venait et le besoin de lieux fédérateurs pour réunir les acteurs du monde de demain.

Comme souvent, c’est aux États-Unis que ces questionnements ont émergé : s’appuyant sur les travaux du sociologue Ray Oldenbourg, qui déplorait la réduction des lieux de convivialité traditionnels, des tiers-lieux se sont développés au tournant des années 2000. Huit ans plus tard, le phénomène arrive à Paris avec Silicon Sentier et quatre ans plus tard, le premier tiers lieu de province voit le jour sous la houlette de l’association La Mêlée, qui fédère déjà de nombreux acteurs du numérique : la Cantine. D’abord installé boulevard Matabiau à Toulouse, le tiers-lieu de la Ville rose migre ensuite 27 rue d’Aubuisson.

Une place à part

C’est là que demain, La Cantine va fêter ses dix ans d’existence. Dix ans de rencontres, d’événements, de projets : un foisonnement qui n’avait rien d’évident au lancement. « Nous étions en relation à l’époque avec Silicon Sentier, qui nous a accompagnés dans l’élaboration de ce projet. À l’époque, nous ne savions rien de ce qui en découlerait. Au bout d’un an, le lieu avait accueilli près de 500 événements pour plus de 10 000 visiteurs. Nous avons rapidement constaté qu’une énorme dynamique s’engagerait et que rien ne serait jamais comme avant » raconte Édouard Forzy, président de La Mêlée et infatigable promoteur du numérique en Occitanie.

Si une quinzaine de tiers lieux Cantine ont essaimé en France, la pionnière toulousaine conserve une place à part car elle participe pleinement au développement du numérique dans la région et de tout ce qui tourne autour de l’homo numericus.

Dans une société post-Covid où le numérique est devenu essentiel, notamment avec le télétravail, La Cantine permet aussi de poser et d’accompagner les enjeux sociétaux de ces transformations.

Plus d’informations sur https://bit.ly/cantine10

Nos objets connectés sont encore trop facilement piratables

 

alexa
Une enceinte connectée Alexa d'Amazon. / Pexels.

Par Vincent Nicomette, INSA Toulouse

Montres, télés, frigos… les objets connectés envahissent aujourd'hui notre quotidien personnel et professionnel. Ces objets sont malheureusement de plus en plus la cible d'attaquants qui peuvent tenter des les corrompre dans différents buts.

La corruption d'objets connectés peut par exemple permettre de désactiver une alarme d'un domicile ou de déverouiller un portail automatique. Elle peut aussi s'avérer plus complexe et plus dangereuse : on peut parfaitement imaginer la corruption d'une montre connectée dans un lieu public (le métro par exemple), qui par la suite, peut être utilisée à son tour pour corrompre des objets situés dans l'environnement professionnel du possesseur de la montre lorsque ce dernier se rend au travail.

Si ces objets sont difficiles à sécuriser, c'est notamment, car leur écosystème est complexe. En effet, de multiples objets voient régulièrement le jour et peuvent coexister dans les mêmes lieux. Ils n'utilisent pas nécessairement les mêmes protocoles de communication qui sont parfois utilisés sans aucun mécanisme de chiffrement, parfois propriétaires de certaines entreprises et donc non documentés.

Selon nos tests en laboratoire, nous avons pu observer que les objets connectés sont souvent mis sur le marché sans avoir été au préalable analysés sérieusement du point de la sécurité, et ceci en partie, car les développeurs ne sont pas suffisamment formés et sensibilisés.

Un travail d'attaque et de défense

L'équipe TSF (Tolérance aux fautes et Sûreté de Fonctionnement Informatique) du LAAS-CNRS (Laboratoire d'analyse et d'architecture des systèmes) dans laquelle je travaille, s'intéresse à la sécurité des objets connectés depuis une dizaine d'années. Nos études ont porté à la fois sur les aspects offensifs (analyses de vulnérabilités), ainsi que les aspects défensifs (conception de mécanismes de protection ou de détection d'intrusion).

Les aspects offensifs ont été développés dans le cadre de plusieurs thèses. Dans le cadre de la thèse de Yann Bachy, nous avons travaillé sur l'analyse de vulnérabilités de Box ADSL et des TV connectés, qui ont fait partie historiquement des premiers objets connectés à intégrer nos domiciles. Dans la cadre de ces travaux, nous avions par exemple montré qu'il était possible, depuis le lien TNT utilisé par les téléviseurs pour recevoir les flux audio et vidéo, de corrompre une TV connectée de façon à lui faire ensuite perpétrer des attaques sur le réseau local du domicile (par exemple, désactiver le pare-feu intégré dans la Box ADSL).

Concrètement, nous avons travaillé avec des TV connectées utilisant la voie hertzienne terrestre (TNT) pour recevoir les flux audio et vidéo. Nous avons fabriqué un émetteur audio et vidéo illégitime qui émet sur les mêmes fréquences que celles utilisées par la TNT. L'attaque a donc été réalisée à distance, et s'est ensuite propagée dans le domicile.

Plus récemment, dans le cadre des thèses de Romain Cayre et Florent Galtier (thèse en cours), nous avons travaillé sur l'analyse de vulnérabilités des protocoles de communication tels que Bluetooth Low Energy (BLE) et Zigbee, utilisés notamment pour les claviers et souris sans fils mais aussi pour les ampoules connectées. Nous avons pu notamment mettre en évidence une attaque originale, permettant à un objet connecté uniquement équipé d'un émetteur BLE d'émettre des données compréhensibles par un objet disposant uniquement d'un récepteur Zigbee. Pour donner une image, cette attaque pourrait correspondre à un individu qui parle uniquement anglais et qui, tout en parlant anglais, est parfaitement compris par une personne ne parlant que l'espagnol.

Nous avons pu également identifier une faille critique dans la spécification même du protocole BLE qui permet à un attaquant de pouvoir injecter des données dans une communication BLE établie entre deux objets.

Cette attaque, a été relayée par le consortium BlueTooth SIG (le réseau de partenaires qui définissent le standard BlueTooth), nous leur avions signalé son existence. Elle est d'autant plus dangereuse qu'elle est inhérente au protocole lui-même et donc présente dans tous les objets BLE du marché aujourd'hui. Et si l'activation systématique du chiffrement (qui est malheureusement trop peu faite aujourd'hui) limite fortement son efficacité, elle ne l'empêche pas complètement.

Des objets qui se font passer pour ce qu'ils ne sont pas

Sur le plan défensif, nous avons apporté des contributions dans le cadre de plusieurs thèses également. Nous nous sommes notamment intéressés aux mécanismes de détection d'intrusions mais aussi à des systèmes d'empreintes numériques qui permettent de lutter contre les attaques d'usurpation (un objet malveillant tentant de se faire passer pour un objet légitime).

Il est difficile de détecter des intrusions sur les protocoles de communication des objets connectés, car il s'agit de protocoles sans fil, pour lesquels il suffit d'être à portée radio pour tenter des attaques. Ce sont souvent des protocoles pairs à pairs, c'est-à-dire sans passage obligé par un relai sur lequel habituellement, il est plus facile de réaliser de la détection.

Certains protocoles sans fil, comme le wifi, nécessitent en général un relai (un point d'accès wifi) pour que 2 objets puissent communiquer. Ils passent par la passerelle et c'est elle qui transmet l'information. Mais d'autres protocoles, dits pairs à pairs, permettent à des objets de communiquer directement entre eux, sans passage par un relai. Ils sont donc plus difficiles à surveiller.

Nous avons choisi de nous focaliser sur la couche physique (la couche radio), par opposition à la couche logicielle, des protocoles de communication pour détecter des intrusions. Dans la thèse de Jonathan Roux, nous avons utilisé des algorithmes de machine learning pour «apprendre» et caractériser les communications radios légitimes d'un environnement composés d'objets connectés. Une fois ce modèle des communications radio légitimes établi, toute anomalie constatée (c'est-à-dire toute communication qui correspond à une déviation de ce modèle) est considérée «anormale» et donc potentiellement une attaque, et provoque la levée d'une alerte. Nous identifions la fréquence d'émission sur laquelle l'attaque est lancée, la date à laquelle elle est lancée ainsi que l'emplacement géographique de l'attaquant.

Dans le cadre des thèses de Romain Cayre et Florent Galtier, nous avons également travaillé sur des mécanismes de protection des environnements IoT. Comme il est particulièrement facile pour un attaquant de se faire passer pour un objet légitime en falsifiant certaines informations échangées lors des communications (l'identité même de l'objet, les services fournis, etc), il est nécessaire de trouver un autre moyen pour permettre d'identifier un objet malveillant qui se fait passer pour un objet légitime.

Nous avons pour cela travaillé sur la caractérisation des émissions radio d'un objet. La aussi, ces travaux se sont donc focalisés sur la couche physique des protocoles de communication. Les signaux physiques émis par un objet peuvent être distingués des signaux émis par un autre objet et peuvent ainsi représenter une forme d'empreinte d'un objet permettant de l'identifier. Nous avons utilisé ce mécanisme pour pouvoir caractériser des objets légitimes d'un environnement connecté (en stockant leur empreinte radio dans une base de données) et détecter des intrus potentiels se faisant passer des objets légitimes en comparant leurs empreintes numériques à celles stockées dans la base.

Enfin, dans la cadre de ces thèses également, nous avons travaillé sur la conception et l'implémentation de mécanismes de détection d'intrusion directement intégrés au sein des contrôleurs radios des objets connectés, de façon à pouvoir détecter tout type d'attaque, y compris les plus subtiles connues aujourd'hui, par les objets eux-mêmes. L'intégration s'est avérée efficace et possible sur plusieurs contrôleurs radio du marché qui équippent aujourd'hui les objets connectés. L'intérêt de cette approche est que les objets eux-mêmes intègrent des capacités défensives et qu'ils peuvent directement réagir à ces attaques, sans avoir recours à une sonde externe.


L'ensemble de ces travaux a été le fruit d'un travail impliquant plusieurs chercheurs de l'équipe : Eric Alata, Guillaume Auriol et Mohamed Kâaniche.The Conversation

Vincent Nicomette, Professeur des Universités, INSA Toulouse

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Engagement gouvernemental pour une influence responsable : que reste-t-il à faire ?

smartphone

Décryptage de Guillaume Doki-Thonon, Co-fondateur et CEO de Reech, expert de l’influence marketing

Depuis quelques semaines, le marché de l’influence prend une place de plus en plus importante dans l’espace médiatique et pour cause, la nécessité de réguler ce secteur devient la bataille de tous. Celle des professionnels de l’influence bien sûr et désormais celle du gouvernement. Le Ministre de l'Économie, des Finances et de la Souveraineté industrielle et numérique Bruno Le Maire s’est exprimé à ce sujet et ce matin les acteurs du secteur de l’influence ont été reçus par Bercy afin de remettre des propositions communes pour réguler le secteur.

Les arnaques sont sanctionnées mais la nouveauté du secteur engendre certaines failles au détriment des consommateurs et la question de la régulation de l’influence se pose à tous les niveaux. Des députés de la Nupes ont déposé une proposition de loi visant à encadrer les pratiques des influenceurs et certaines règles devraient voir le jour prochainement.

Le secteur de l’influence marketing est-il déjà régulé ? Faut-il aller plus loin ? Quelles règles existent déjà ? Influenceurs, créateurs de contenus, Youtubeur, Tiktokeur, qui est concerné ?  Reech, entreprise experte de l’influence marketing et fervente défenseur de la régulation de l’influence livre son Influence Historic Fact Checking.

« Je ne connais pas beaucoup d'autres leviers publicitaires autant scrutés en moins de 6 ans. Aujourd'hui, on s'intéresse même au cadre extra-législatif de l'influence, notamment sur la responsabilité sociétale et environnementale des influenceurs » explique Guillaume Doki-Thonon, expert de l’influence, CEO de Reech. Mais pourquoi de telles précautions sur l'influence marketing et les influenceurs ? « C’est parce qu'ils sont en prise directes avec les consommateurs, sans intermédiaires, qu'ils s'adressent en majorité à un public jeune, et donc forge une partie de notre avenir, du moins, la manière dont on compte s'informer. » conclut-il.

Alors non, le marché de l'influence marketing n'est pas inorganisé comme aime le prétendre certains mais plutôt jeune en matière de régulation. Et oui, il est essentiel de continuer à rendre ce levier et ce métier toujours plus transparent et responsable, pour le rendre exempt de tout reproche et que l'ensemble des parties prenantes puisse faire évoluer le secteur sainement en considérant les créateurs de contenu tels qu’ils sont vraiment : des passionnés qui créent des contenus à valeur ajouté pour leur communauté.

Décryptage de l'attaque par ransomware du Centre Hospitalier de Versailles

 

hopital

Par Cassie Leroux, Directrice Produit chez Mailinblack

Après l’hôpital de Corbeilles Essonnes, c’est au tour de l'établissement hospitalier de Versailles, situé au Chesnay-Rocquencourt (Yvelines), d’être visé depuis samedi soir par une cyberattaque. Comment s’est-elle déroulée, quelles conséquences pour ses patients, et aurait-elle pû être évitée ? Décryptage de Cassie Leroux, Directrice Produit chez Mailinblack.

Que savons-nous de cette attaque ?

Cette cyberattaque vise l’ensemble de l'établissement, dont l'hôpital André-Mignot, la maison de retraite Despagne et l'hôpital Richaud à Versailles. L’hôpital continue de fonctionner, mais au ralenti ce lundi, ce qui perturbe sérieusement son activité. Le parquet de Paris a ouvert une enquête préliminaire pour tentative d'extorsion. 

Cette cyberattaque est de type Ransomware, un logiciel malveillant qui bloque l’accès à aux outils informatiques et aux données en les chiffrant. Dans ce type d’attaque, le hacker demande généralement ensuite le paiement d’une rançon en échange, par exemple, d’une clé de décryptage. Cette attaque est principalement véhiculée par email, premier vecteur des cyberattaques en entreprise, via des pièces jointes malveillantes contenues dans ces derniers. 

Dans ce cas, un simple clic suffit pour que l’attaque aboutisse. Depuis 2020, les attaques par ransomware ont augmenté de +255% d'après une étude de l'ANSSI et c’est d’ailleurs la principale menace identifiée en 2022. Le secteur de la santé fait partie des plus visés par ces types d’attaques. 

Pourquoi les hôpitaux sont-ils une cible de choix des cyber malveillants ?

Un établissement de santé utilise environ 200 applications différentes. La majeure partie de ces dernières communique entre elles et échange de nombreuses données de santé. Si un hacker s’introduit dans une ou plusieurs de ces applications, il peut non seulement dérober les données échangées mais aussi mettre à mal le système de partage d’informations au sein de l’établissement. 

En plus de nuire directement aux capacités opérationnelles d’un hôpital, une cyberattaque peut donc viser ces données de santé stockées dans l’établissement pour les revendre à prix d’or sur des marchés parallèles et illégaux. Le prix des données de santé est bien plus élevé que celui des données bancaires, un dossier médical pouvant être revendu entre 250 et 700€ (source : Le business des données médicales. Enquête sur un scandale d’État, Eugène Favier-Baron). C’est ce qui incite les hackers à viser ce secteur d’activité. 

Quels moyens peuvent être mis en place pour prévenir ces attaques ?

Le logiciel identifié comme étant à l'origine de l'attaque appartient à une famille de virus qui semble être connue. Le rançongiciel qui touche le Centre Hospitalier de Versailles a pénétré le système d’information et bloque actuellement l’accès aux moyens de communication (messagerie). Cela aurait pu être évité grâce à une protection stricte du système d’information et notamment de ses boîtes email. 

Pour prévenir ce type de cyberattaques, il est nécessaire de penser une cybersécurité complète, intégrant des solutions de protection et de formation des employés. La technologie est un allié de poids pour protéger les organisations mais elle ne vaut rien sans le soutien et la formation du personnel de santé. Rappelons-le, 90% des incidents de sécurité sont liés à une erreur humaine.

Quelles pourraient être les conséquences sur le fonctionnement de l'hôpital, ses patients et leurs données ?

Actuellement, le système informatique a été coupé et l’entrée des malades a été restreinte. Les premières conséquences sont les suivantes : l'hôpital André Mignot a déclenché son plan blanc et a donc partiellement déprogrammé les activités du bloc opératoire. Les équipes mettent actuellement tout en œuvre pour maintenir les soins ambulatoires et les consultations. 

Les conséquences pourraient être plus graves :

  • Atteinte à la qualité des soins et transfert de patients : déjà 6 transferts de patients lourds ont été réalisés, provenant du service réanimation et de néonatologie. Selon le ministre de la Santé, d'autres transferts pourraient avoir lieu ;
  • Sous-effectifs et sur-sollicitations du personnel : les machines de soins fonctionnant sans réseau, une personne par chambre doit surveiller les écrans. Une réorganisation totale de l’hôpital est en marche ;
  • Diminution des entrées et accueil limité : les prescriptions devant être faites à la main, les médecins perdent en productivité et les accès doivent être restreints ;
  • Vol de données : tout comme l’attaque contre l'hôpital de Corbeilles Essonnes, nous nous attendons à voir les hackers diffuser les données volées sur le "dark web" ;
  • Perte d’argent : dans le cas d’une attaque par rançongiciel, un montant de rançon devrait être annoncé par les hackers afin de procéder au déblocage du système informatique.

En plus de la santé des patients à risque, l’impact financier est également important puisque les coûts cachés sont de 5 à 10 fois plus élevés que celui de la rançon : coûts d’interventions, rachat de matériel, frais d’interruption de l’activité, dégradation de la réputation, perte de confiance, investissements technologiques, formation, recrutements de profils cyber, etc. Ce sont autant de frais additionnels que l’hôpital doit envisager. 

Cet événement souligne à nouveau le lien entre la santé des patients et le niveau de protection IT.

Internet sera-t-il quantique ?

 internet

Grâce à l'« intrication », on peut aujourd'hui crypter les communications quantiques sur une centaine de kilomètres. Fabio Ballasina, Unsplash, CC BY
Par Christophe Couteau, Université de Technologie de Troyes (UTT)

« Téléportation Scotty ! », ces mots célèbres sont ceux du Capitaine Kirk de la fameuse série Star Trek à la fin des années 60 à son ingénieur de vaisseau pour qu’il puisse le téléporter du vaisseau spatial Enterprise à une planète à explorer à proximité.

Si la téléportation de Kirk n’est pas pour demain, la physique quantique a montré que la téléportation est possible dans des conditions très particulières : pour de tout petits systèmes, comme la lumière, et s’ils sont bien « protégés ». La téléportation quantique est connue théoriquement depuis le début du XXe siècle, a été démontrée expérimentalement dans sa seconde moitié, et aujourd’hui, ce phénomène est utilisé pour des applications bien concrètes… et notamment pour développer ce que l’on appelle l’« Internet quantique ».

Nos télécommunications actuelles, dont Internet, reposent sur des échanges d’informations codées, qui transitent, souvent sur de la lumière, via des fibres optiques ou à l’air libre entre les antennes relais et les téléphones et jusqu’aux satellites en orbite autour de la Terre. Un Internet quantique utiliserait les propriétés quantiques de la lumière, et en particulier le fait de l’on peut « intriquer » les particules de lumière, ce qui permet de « téléporter » l’information que portent ces particules. Ces propriétés permettraient d’échanger des informations de manière cryptée et infalsifiable, ce qui a des applications en cryptographie et donc pour la cybersécurité.

Des communications quantiques cryptées peuvent à l’heure actuelle être maintenues sur une distance maximale d’une centaine de kilomètres – ce qui reste un peu court pour les télécoms mondiales… mais des solutions techniques sont en développement.

Crypter ses communications

Il existe de nos jours différents protocoles de cryptographie quantique et plusieurs entreprises et start-up sont sur ce marché de niche mais en pleine expansion.

Le but ultime de la cryptographie est de crypter ou cacher un message qui ne doit être lu que par la personne que nous avons en tête, appelons cette personne Bob. Pour cela, l’expéditrice, que l’on appelle Alice, doit générer une clé cryptée qu’elle pourra combiner à son message pour le cacher du reste du monde. Bob, de son côté, doit être le seul à avoir cette même clé pour pouvoir décrypter le message (il fera en fait l’opération inverse du cryptage d’Alice pour décrypter le message).

On commence par coder le message « Passe prendre le pain s’il te plaît » par une série de 1 et de 0, c’est le codage binaire. Puis on crypte le message en générant en parallèle de celui-ci, une clé cryptée faite également de 1 et de 0, et qui sera combinée au message. Mais ce système de cryptage possède plusieurs défauts si l’on veut qu’il soit sécurisé. Tout d’abord, il faut générer une clé qui soit aussi longue que le message (en termes de 1 et de 0), de façon le plus aléatoire possible – pour qu’on ne puisse pas la prédire – ce qui est possible mais à un coût économique et énergétique très grand.

Dans les faits, ces clés que l’on utilise ne sont pas complètement aléatoires. Et surtout, elles sont réutilisées en tout ou partie, ce qui pose de sérieuses questions de sécurité. Le deuxième souci technique de cette méthode est qu’elle suppose que la clé est partagée de façon sécurisée entre Alice et Bob à un moment donné. A minima, cela sous-entend qu’ils doivent se rencontrer de temps en temps pour se donner une série de clés cryptées pour leurs futurs échanges. Il existe plusieurs façons de crypter les messages mais en général, tous les systèmes classiques actuels de cryptage/décryptage vont souffrir de ces inconvénients.

C’est là que la cryptographie quantique peut apporter des solutions.

De l’intrication quantique à la distribution de clés cryptées

L’intrication quantique une forme de « super-corrélation » entre deux systèmes quantiques.

Prenons des pièces truquées de telle façon que si on lance ces deux pièces en même temps, le résultat sera toujours face/face. Il s’agit ici d’une corrélation.

Supposons à présent que les pièces ne sont pas truquées. Alice et Bob en possèdent chacun une. Lorsqu’ils vont lancer ces pièces, ils vont chacun d’entre eux trouver, de façon aléatoire, pile ou face. Les lancers des deux pièces ne sont plus corrélés. Il y a une probabilité de 25 % de tomber sur face/face, ainsi que de tomber sur pile/pile, pile/face, face/pile : les quatre résultats sont équiprobables, contrairement à l’expérience de corrélations où la probabilité de trouver face/face est de 100 % et de 0 % pour les autres options.

En revanche, si les deux pièces sont intriquées l’une avec l’autre, elles ne sont pas truquées pour tomber toujours sur face, mais pour tomber toujours du même côté que l’autre pièce. Alice a une probabilité de 50 % de trouver pile et 50 % de trouver face ; de même pour Bob. Mais lorsque Alice et Bob vont comparer leurs résultats sur un grand nombre de lancers de pièce, ils réaliseront que les résultats sont parfaitement corrélés : si la pièce d’Alice est tombée sur pile, celle de Bob aussi, et vice versa (en pratique, on peut préparer les systèmes quantiques pour qu’ils soient corrélés – face/face – ou anticorrélés – pile/face – mais l’idée est la même).

Ce qui est le plus impressionnant (et contre-intuitif), c’est que cette propriété est vraie quelle que soit la distance qui sépare Alice et Bob – et c’est ce phénomène « non-local » qui est à l’origine de la « téléportation » de l’information.’)

L’intrication quantique peut être utilisée pour servir de clé de cryptage. En partageant un système quantique intriqué, seuls Alice et Bob possèdent des corrélations parfaites entre leurs pièces : ils sont surs que cette clé, combinée à un message, ne pourra être décryptée que par eux.

C’est donc la nature quantique de la lumière, qui garantit gratuitement et naturellement la sécurité du système d’échange.

Le photon comme bit d’information

On peut créer des états quantiques sur un photon, ce grain de lumière qui constitue la lumière et qui est intrinsèquement quantique – dans le domaine de l’informatique quantique on parle de « coder des bits quantiques » (ou qubit) d’information. En effet, les photons peuvent être dans deux états de polarisation, qui jouent le rôle des « pile » et « face » des pièces d’Alice et Bob.

C’est précisément ce que John Clauser, dans les années 70, et Alain Aspect, dans les années 80, ont étudié avec leurs équipes : l’intrication « en polarisation » de paires de photons émis par des atomes qui se trouvaient dans une chambre à vide, en utilisant ce que l’on appelle la cascade atomique d’atomes de calcium. Cependant, cette méthode de produire des paires de photons n’est pas simple (d’où le prix Nobel).

Anton Zeilinger et son équipe ont ensuite réussi à créer des paires de photons intriqués en polarisation, mais en utilisant les propriétés de l’optique non-linéaire. Cette expérience n’est pas simple non plus, mais elle est plus facile à mettre en place et a donc permis le développement d’applications beaucoup plus rapidement, notamment dans les communications quantiques (d’où le prix Nobel aussi).

Ces sources de photons intriqués sont indispensables à Alice et Bob pour s’envoyer des messages.

Encore du chemin avant l’Internet quantique

Mais clairement, même s’il existe des entreprises qui vendent des systèmes de cryptographie quantique, même si tout s’accélère rapidement, le rêve d’un Internet quantique n’est pas encore pour demain. Bon nombre d’obstacles restent sur le chemin.

Par exemple, aujourd’hui, les sources les plus sophistiquées permettent au mieux de générer plusieurs millions de paires de photons par seconde, ce qui est encore mille fois moins que ce qu’il faudrait pour vraiment pouvoir déployer ce dispositif quantique.

De plus, l’intrication quantique est un phénomène fragile, ce qui limite toujours la distance sur laquelle on peut la maintenir et donc crypter les communications (avec une distance maximale d’une centaine de kilomètres).

Un peu comme nous avons besoin d’antenne-relai pour transmettre nos messages sur de grandes distances, Alice et Bob vont utiliser des « répéteurs quantiques » pour s’assurer que le signal ne perd pas en intensité et stocker l’information dans des « mémoires quantiques » – qui sont elles aussi des objets très difficiles à fabriquer et contrôler.

Tout cela ne fait que renforcer l’idée que les technologies quantiques restent fascinantes et qu’elles se développeront dans les prochaines décennies à venir, tout comme l’Internet et les fibres optiques se sont déployés dans les quarante dernières années.The Conversation

Christophe Couteau, Enseignant-chercheur en physique quantique, Université de Technologie de Troyes (UTT)

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.