Carrières d’avenir 2014 : Génie informatique

La mécanique quantique va rendre l’informatique plus sûre et plus puissante. Une bonne nouvelle en cette journée pour un Internet plus sûr. Du moins si Javier Cerrillo Moreno, chercheur au MIT et lauréat d’une bourse du Fonds AXA pour la Recherche, réussit à refroidir les atomes avec un laser

resize

Il sera donc impossible de crypter un message de manière sûre…

Si, en utilisant des codes quantiques. Ces codes sont incassables (ou presque, ndlr) et ils pourront dire de manière affirmative s’ils ont été lus ou pas. Quand on veut crypter un message, on envoie d’abord la clef, puis le message. Quand vous recevrez une clef quantique, par les propriétés de la mesure quantique, vous saurez tout de suite si un tiers l’a lu entre vous et l’émetteur. Vous saurez ainsi qu’il ne faut pas envoyer le message.

Qu’a de spécial la mesure, en physique quantique?

L’application de la mécanique quantique à l’informatique est connue depuis les années 1990 et même avant, puisque Richard Feynman en parlait déjà. Le principe de base est de profiter de la capacité des objets quantiques à être dans deux états superposés en même temps.

Le problème est que ces états superposés ne sont jamais observables. Dès qu’une particule quantique rencontre un élément extérieur, elle « choisit » un état. On appelle cela la réduction de la superposition quantique.

Donc la clef de cryptage quantique serait une particule en état de superposition. Si un tiers essaie de la briser, il provoquera une réduction quantique impossible à dissimuler.

Exactement. Et vous saurez que votre clef confidentielle a été lue et que votre communication n’est pas sûre.

Mais comment arrivez-vous à conserver un objet dans un état superposé?

Pour maintenir une particule quantique en état superposé, il faut la maintenir isolée et calme.

On sait isoler une particule avec un piège à ions, c’était l’objet du prix Nobel de physique 2012 (reçu par Serge Haroche, ndlr). Mes travaux portent sur le fait de refroidir l’ion isolé à l’aide de lasers.

Les lasers ne sont-ils pas supposés être chauds?

On peut se servir de la superposition quantique pour que l’ion devienne transparent au laser de notre choix.

L’ion isolé dans son piège est excité, il bouge comme un enfant sur sa balançoire. Le principe de transparence au laser me permet d’agir de manière à faire baisser son excitation. Un peu comme si je poussais mon enfant sur la balançoire quand il revient vers moi et non quand il s’éloigne de moi. Cela le ralentirait. Le laser agit de même avec l’ion excité.

En quoi cette propriété est-elle utile en informatique?

Nous travaillons avec des atomes possédant 2 électrons. On en enlève un, il reste un ion avec un électron. Cet électron peut être dans son état basal ou dans un état excité. Cela nous donne une information binaire de type 0 ou 1, classique en informatique.

Avec le piège à ions et les lasers, je génère une particule quantique stable. Qui peut être dans 2 états en même temps. Maintenant, si j’arrive à stabiliser 2 particules, j’ai 4 états possibles. Si j’ai 3 ions, j’ai 8 possibilités. Très rapidement, j’obtiens une puissance de calcul phénoménale.

Aujourd’hui, il existe des ordinateurs avec une dizaine de particules. Ce n’est pas énorme. Il faut en outre améliorer les méthodes de refroidissement des ions pour augmenter leur nombre.

resize

Parcours de chercheur

DR

Javier Cerrillo Moreno a longtemps hésité entre l’informatique et la physique. Il a opté pour la seconde, qui lui offrait « une plus grande compréhension du monde environnant ».

Le tournant de sa carrière? Quand sa thèse a été financée par le Fonds AXA pour la Recherche. « AXA m’a rendu la vie plus facile. Ils ont financé ma thèse avec un salaire plus élevé que d’autres bourses et la possibilité de voyager pour des colloques. Pour être un bon chercheur, il faut être exposé à différentes idées. C’est pourquoi je suis au MIT actuellement, c’est un peu la capitale de la recherche. »

Le jeune homme est passionné par ses travaux. « Il y a dans la recherche quelque chose que l’on ne retrouve pas ailleurs. Une liberté de vous intéresser à ce qui vous passionne plutôt qu’à ce qui est le plus rentable. »

BOOOST ta carrière !

Contacts

JL GESTION SA

JL Gestion SA

Bruxelles

JL GESTION SA
Avenue de l’indépendance Belge 58
1081 Bruxelles
Tel : +32 2 412 04 10 (gestion projet – comptabilité)
Tel: +32 2 412 04 11 (gestion projet – commercial)
Tel: +32 2 412 04 12 (secrétariat)
Fax : +32 2 412 04 19
Gsm : +32 485 212 722
Email : selossej@jlgestion.be
Site: http://www.jlgestion.be

 Lille

JL GESTION SA
21 Avenue le Corbusier
59042 Lille Cedex
Tel : +33 3 59 81 17 85
Fax : +33 3 59 81 17 81
Gsm : +32 477 789 445
Email : selossej@jlgestion.be
Site: http://www.jlgestion.fr

Apple prépare l’iPen, un stylet intelligent servant aussi d’appareil photo et de projecteur

Même si Steve Jobs y était radicalement opposé, il semble qu’Apple serait sur le point de sortir un stylet. A en croire le descriptif d’un nouveau brevet, l’‘iPen’ serait modulable et pourrait servir d’appareil photo, de laser, de projecteur ou de dictaphone.

IPen

ntly Apple , un site non officiel présentant des informations à propos d’Apple, évoque une nouvelle demande de brevet que l’entreprise aurait introduite pour un stylet.

  1. Ce dernier ne paraît cependant pas être un stylet ordinaire, mais plutôt un gadget modulable, puisqu’il pourrait se transformer en un appareil photo, un pointeur laser, un projecteur, un dictaphone, un indicateur de vitesse ou un gyroscope.

    D’après le descriptif du brevet, l’accessoire pourrait être connecté sans fil à tout appareil iOS.

    Steve Jobs s’était toujours opposé à l’iPen: “Personne ne veut d’un stylet! Il faut chaque fois le prendre, puis le ranger, sans compter qu’on peut l’égarer.”

    Il n’est évidemment pas certain que l’iPen sorte un jour et ce, même si entre-temps déjà, 22 demandes de brevet ont déjà été introduites. Ce serait pourtant un accessoire pratique en combinaison avec le plus grand iPad de 12,9 pouces à propos duquel des rumeurs circulent depuis un petit temps.

  2. Alors que la marque pommée critique depuis des années l’attitude de son éternel rival coréen, qu’elle accuse de copier inlassablement ses créations, il semblerait qu’elle joue à son tour la carte de la copie conforme en reprenant à sa sauce le S-Pen, célèbre accessoire de la marque coréenne qui a permis au Galaxy Note de s’imposer comme l’un des smartphones les plus vendus au cours de l’année 2012.

    Contacts

    JL GESTION SA

    Bruxelles

    JL GESTION SA
    Avenue de l’indépendance Belge 58
    1081 Bruxelles
    Tel : +32 2 412 04 10 (gestion projet – comptabilité)
    Tel: +32 2 412 04 11 (gestion projet – commercial)
    Tel: +32 2 412 04 12 (secrétariat)
    Fax : +32 2 412 04 19
    Gsm : +32 485 212 722
    Email : selossej@jlgestion.be
    Site: http://www.jlgestion.be

    Lille

    JL GESTION SA
    21 Avenue le Corbusier
    59042 Lille Cedex
    Tel : +33 3 59 81 17 85
    Fax : +33 3 59 81 17 81
    Gsm : +32 477 789 445
    Email : selossej@jlgestion.be
    Site: http://www.jlgestion.fr

Plongée dans la « pieuvre » de la cybersurveillance

Une faille dans Chrome met sur écoute sans le savoir, graphique cybersurveillance de la NSA : infographie.

pieuvre

Un développeur a constaté plusieurs bugs dans le navigateur de Google. L’un d’eux permet de laisser la fonction microphone ouverte. Elle donne la possibilité à un site web malveillant d’enregistrer les conversations environnantes. Problème, Google tarde à corriger cette faille.

Tal Ater, un développeur web, a trouvé plusieurs erreurs dans Chrome quand il travaillait sur la bibliothèque JavaScript appelée « annyang » pour l’API Web Speech intégrée dans le navigateur. Or parmi ces failles, il en a trouvé une qui permet d’accéder au microphone de l’ordinateur alors que l’utilisateur pense que la fonction de reconnaissance vocale est désactivée. Il a donc créé un test où un site web peut continuer à accéder au micro du PC même si l’utilisateur estime qu’il a quitté le site. Le développeur a détaillé sur son site le modus operandi de ce bug. Pour autant, s’il a choisi la mise en avant public, c’est pour dénoncer le peu de réactivité de Google sur ce sujet.

Le développeur explique qu’il a exposé les failles à la firme de Mountain View le 13 septembre dernier. Le 19 septembre, les ingénieurs de Google ont identifié les bugs et suggérer des correctifs. Tal Ater pensait qu’après cela les ingénieurs allaient résoudre le problème en moins de deux semaines. Un mois et demi plus tard, il constate aucun changement et interpelle le géant du web, qui lui répond laconiquement que son API répond aux critères du groupe de standardisation du web (WW3C) et que « rien n’est décidé maintenant ».

Des scénarios catastrophes

Pour Google, il n’y a pas de menace et rappelle que cette fonction de reconnaissance vocale doit demander le consentement de l’utilisateur avant d’être activée. Si tel est le cas, la firme indique que lors de l’activation du microphone, un point rouge apparaît dans un onglet du navigateur. Le développeur ne conteste pas que l’attaque ne fonctionne pas si le consentement n’a pas été donné. Cependant, Tal Alter a constaté que Chrome se souvient si une personne a accordé la permission d’activer le microphone à un site utilisant le protocole HTTPS et peut donc laisser des sites écouter les internautes sans  nouvelle approbation de l’utilisateur.

Le développeur a décrit un scénario où un site web malveillant pourrait lancer un pop-up, qui resterait en arrière-plan de la navigation et enregistrer les conversations privées de l’utilisateur. Cette fenêtre peut être camouflée en publicité, elle peut aussi être mise en veille et ne s’activer à l’écoute de mots-clés, selon une vidéo de démonstration sur le site de Tal Ater.

Can you hear me

  1. Crédit Photo: D.R
  2. Des applications de smartphones « mises sur écoute » par la NSA

  3. Le Guardian révèle, lundi 27 janvier, que la National Security Agency (NSA) et son équivalent britannique, les Government Communications Headquarters (GCHQ), ont tiré parti du fait que certaines applications pour téléphone mobile compilaient de nombreuses informations personnelles sur leurs utilisateurs pour alimenter leurs bases de données. Ces services de renseignement, qui ont agi sans informer les éditeurs d’application et sans leur consentement, ont ainsi utilisé des données provenant notamment du jeu Angry Birds ou de l’application de cartographie Google Maps, montrent plusieurs documents internes de la NSA transmis par le lanceur d’alerte Edward Snowden au Guardian.

    Dans l’un des scénarios décrit par ces documents, le fait qu’un utilisateur mette en ligne une photo de profil depuis son téléphone portable suffit à l’agence à récupérer une grande quantité de données sur cet utilisateur (géolocalisation, adresse électronique, contacts…). L’un de ces documents, datant de 2008, explique que le système « fait qu’en pratique, toute personne utilisant Google Maps sur un smartphone travaille pour un système du GCHQ ». Les documents listent plusieurs applications, principalement sous Android, le système d’exploitation de Google, mais évoquent également l’utilisation des mêmes technologies pour les applications sur iPhone.

    UN SYSTÈME MIS EN PLACE À L’INSU DES ÉDITEURS

     

    Interrogé par le Guardian, Rovio, l’éditeur d’Angry Birds, a nié toute connaissance de l’existence d’un tel système de surveillance. Les documents consultés par le quotidien britannique semblent montrer que les services de renseignement ont mis en place plusieurs systèmes de détection et d’enregistrement des données à l’insu des éditeurs des applications, un pour chaque application visée, et baptisés d’après les personnages des Schtroumpfs.

    La NSA a réagi à ces révélations en suivant sa ligne habituelle : sans niernier l’existence de ces outils et la capacité de l’agence et de ses alliés à collecter de grandes quantités d’informations, elle affirme qu’il est « faux d’affirmer que les collectes d’informations de la NSA à l’étranger ciblent les communications ou les informations de citoyens américains ». Légalement, la NSA n’est pas autorisée à surveiller les actions des citoyens américains, mais rien ne lui interdit de collecter de grandes quantités d’informations sur des ressortissants d’autres pays.

    Plongée dans la « pieuvre » de la cybersurveillance de la NSA :  infographie

    Un autre document, édité par le GCHQ, détaille les types d’informations collectables à partir des données utilisées par Angry Bird, l’un des plus grands succès du jeu vidéo sur mobile avec plus d’un milliard et demi de téléchargements. Les données évoquées sont limitées mais précises : identifiant unique du téléphone, modèle, version du système d’exploitation… Ce type de données est en général collecté par les applications mobiles financées par la publicité, comme Angry Birds, qui les utilisent pour proposer des publicités ciblées à leurs utilisateurs. Même limitées, ces données peuvent être croisées avec d’autres informations recueillies dans d’autres applications pour permettre une identification poussée de l’utilisateur du téléphone.

    Protection

    Contacts

    JL GESTION SA

    Bruxelles

    JL GESTION SA
    Avenue de l’indépendance Belge 58
    1081 Bruxelles
    Tel : +32 2 412 04 10 (gestion projet – comptabilité)
    Tel: +32 2 412 04 11 (gestion projet – commercial)
    Tel: +32 2 412 04 12 (secrétariat)
    Fax : +32 2 412 04 19
    Gsm : +32 485 212 722
    Email : selossej@jlgestion.be
    Site: http://www.jlgestion.be

    Lille

    JL GESTION SA
    21 Avenue le Corbusier
    59042 Lille Cedex
    Tel : +33 3 59 81 17 85
    Fax : +33 3 59 81 17 81
    Gsm : +32 477 789 445
    Email : selossej@jlgestion.be
    Site: http://www.jlgestion.fr