Le cyberblog du coyote

 

Extra
Langues :

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.



mercredi 27 juin 2012

Le disque d’Arnano archive ses données pour des siècles

Sécuriser des données pour 2.000 ans sur un support inaltérable qui ne réclame aucun effort de conservation, c’est possible : une jeune entreprise française, Arnano, propose de les graver sur un disque de saphir, sous forme analogique et sans codage. À coup sûr, les générations suivantes sauront les lire. Un des fondateurs de cette société, Alain Rey, a répondu aux questions de Futura-Sciences.

Que deviendront les données que nous enregistrons sur CD, DVD, disques durs, cartes mémoire ou clés USB ? Elles disparaîtront à plus ou moins brève échéance, c’est une certitude. Le problème est connu depuis longtemps, conduisant à distinguer le stockage, enregistrement à court terme, de l’archivage, pour conserver durablement des données précieuses. Quand il s’agit de conserver des documents sur de très longues périodes, pour des raisons réglementaires par exemple, comme c’est le cas dans l’aéronautique ou dans les industries à risques, notamment le nucléaire.
Nos anciens utilisaient le papier, voire le parchemin et même, plus loin de nous encore, la gravure et la peinture sur la roche. Aujourd’hui, la solution classique est la microfiche, ou microfilm, consistant à photographier le document. Un principe analogique, donc. Le numérique semble en effet hors course pour le long terme…
« Le numérique est merveilleux mais n’est pas sécurisé », conclut à Futura-Sciences Alain Rey, un des fondateurs de la société Arnano, spin-off du CEA-Leti. Son entreprise s’est fait une spécialité originale : graver à l’aide d’un laser des motifs holographiques et microscopiques, à l’échelle du micromètre, sur des surfaces dures, comme du verre ou du saphir. La société travaille notamment pour l’industrie horlogère pour inscrire des codes d’authentification, par exemple des logos invisibles à l’œil nu. Le principe de gravure au laser permet de s’affranchir des masques de la microélectronique, très coûteux et qui sont réservés à des productions de masse.

Une gravure microscopique dans du saphir

Son disque d’archivage est gravé de manière similaire. Une surface de saphir synthétique (transparent), de 0,7 mm d’épaisseur, est recouverte de nitrure de titane, « qui sert d’encre », explique Alain Rey, et le laser y dessine les motifs. Ensuite un second disque de saphir est appliqué par-dessus. Après chauffage, il se produit une sorte de collage moléculaire et les deux plaques ne font plus qu’une, liées dans le même réseau cristallin. « Le saphir est juste un peu moins dur que le diamant, rappelle Alain Rey. Il est solide, il résiste à tous les produits chimiques et il tient à la chaleur jusqu’à 1.700 °C. » Et d’ajouter qu’il ne craint pas les rongeurs, à la différence des microfiches.
La forme finale est donc un disque, mais il n’a rien d’un DVD. La forme circulaire, d’un diamètre de 200 mm, vient de la forme initiale des lingots de saphir synthétique mais aussi des machines-outils de la microélectronique, adaptées aux galettes de silicium. Inutile de le glisser dans un lecteur. Pour le codage, c’est l’analogique qui a été choisi. « Le numérique souffre de trois obsolescences. Le média, d’abord. Les CD et DVD ne durent que de 3 à 10 ans. Les bandes magnétiques, 30 ans. Le logiciel ensuite. Un texte écrit avec Word 1 aura bien du mal à être lu aujourd’hui, par exemple. De même, les encodages des CD et DVD, très efficaces, utilisent des algorithmes complexes, ce qui permet de corriger les erreurs. Mais tout cela repose sur des techniques propriétaires, qui changent au fil des années. Comme média, nous utilisons le saphir, inaltérable. Pour l’enregistrement, nous avons recours à l’analogique : les documents sont des images, simplement réduites en taille. Il n’y a aucun codage. Pour les lire, il suffit de grossir. Quelle que soit la technique qu’ils utiliseront, nos descendants sauront le faire. » Pour l’heure, la lecture peut s'effectuer avec un petit microscope à brancher sur un ordinateur, avec une caméra à haute résolution munie d’un zoom ou encore avec un scanner spécial qui fournira des fichiers, textes ou images.

Par-delà les générations...

En tout, un disque de 200 mm de diamètre permet d’enregistrer jusqu’à 10.000 pages A4. Ce travail sur mesure est facturé 3.000 euros sur du verre et 10.000 sur du saphir, soit respectivement 30 centimes et 1 euro la page. Mais pour ce prix, le disque n’aura pas besoin d’être conservé dans des conditions particulières. Il pourra être abandonné à peu près n’importe où… L’Andra, Agence nationale pour la gestion des déchets radioactifs, a déjà passé commande pour un archivage sur saphir.
« L’archivage au-delà de 30 ans est peu pris en compte. Mais des entreprises ont conscience de cette nécessité. La SNCF, par exemple, qui mesure la valeur patrimoniale des documentations techniques de ces locomotives. Et Ferrari attache beaucoup d’importance à la conservation de tout ce qui a trait à ses anciens modèles. » C’est vrai, notre société produit énormément d’informations, plus que jamais dans l’histoire de l’humanité. Mais combien d’entre elles traverseront les siècles ?

Source : Futura-Science

samedi 23 juin 2012

Un ordinateur en Lego

Pour célébrer le centenaire du pionnier de l'informatique Alan Turing, huit étudiants en master de l'Ecole normale supérieure de Lyon ont fabriqué une sorte d'ordinateur en Lego, entièrement mécanique. Ils exposeront leur machine le 2 juillet à l'ENS de Lyon, lors de la journée ouverte au publique d'un colloque en l'honneur de ce scientifique britannique pionnier et visionnaire. Elie appuie sur le bouton d'un compresseur d'air. Pssschiiit ! La machine peut démarrer. Puis l'étudiant bascule un levier noir un peu branlant. «Tchou, tchou...», le mécanisme imite le bruit d'un train et se met en branle. Des bielles bougent, des axes tournent, des cylindres pivotent, des leviers se lèvent et s'abaissent. Un long rail avance lentement. Un calcul est en route. Quinze minutes plus tard, la machine aura inversé les trois lettres d'un mot.

L'ASSEMBLAGE DE LEGO EN ACTION


The Turing Machine Comes True par CNRS The Turing Machine Comes True par CNRS


« Nous étudions le modèle de la machine de Turing en première année . Sur le papier c'est bien, mais en vrai c'est mieux ! », constate l'un des étudiants un peu fou qui a assemblé ces 20000 à 30000 pièces (ils ne savent même plus) et ces 50 mètres de tuyaux entre septembre 2011 et mars 2012. Une machine de Turing est un modèle, proposé par son auteur en 1936, pour définir ce qu'est le calcul. Ce mathématicien a notamment démontré, grâce à cette machine théorique, que tout n'est pas calculable.
Pour leur module de gestion de projets, les étudiants ont donc décidé de rendre concrète l'idée théorique du chercheur britannique, mort en se suicidant à 42 ans en 1952. Ils ont même poussé l'ambition jusqu'à n'utiliser aucune électronique, ce qui serait selon eux unique au monde. La machine baptisée RUBENS (jeu de mot avec ENS), pourrait même fonctionner sans électricité puisque le compresseur d'air, à deux bars seulement, peut être remplacé par une pompe à vélo manuelle.
L'équipe s'est répartie les taches pour venir à bout de l'aventure : théorie, communication, direction, et fonctions particulières de la machine comme la mémoire ou le séquenceur. Un étudiant en thèse au Laboratoire d'informatique du parallélisme, Kévin Perrrot, les a encadrés. La mise au point n'a pas été simple, les briques de Lego ayant tendance, en mouvement, à avoir un peu trop de jeu. Les frottements trop importants ont même eu raison d'une première version de la machine. Il faut dire que le groupe a tenu à ne pas utiliser de colle et n'a modifié aucune des pièces, achetées d'occasion sur le web, ce qui donne un côté bigarré à l'ensemble.
Le spectateur repère assez bien les principales fonctions de la machine théorique inventée par Turing. Il y a le ruban découpé en cases dans lesquelles une tête peut lire des bits d'information (une brique jaune en l'occurrence) et en écrire aussi. Cette « tête » fait avancer ou reculer le ruban. Il y a aussi le coeur de la machine, sa table de transition ou « programme » dans laquelle sont « inscrites » les instructions. C'est la partie la plus grosse. « On a dû recourir à des volontaires supplémentaires pour assembler cette partie un peu répétitive », témoigne l'un des équipiers. A côté, une partie « alimentation » transforme la pression de l'air en mouvement de rotation, dont des séries d'engrenages modifient les vitesses. Enfin, deux cylindres, les séquenceurs, tournent afin de donner le tempo à l'ensemble.
Au milieu de ces briques grises, rouges, jaunes ou noires, de petits tuyaux bleus serpentent. La lenteur du processus permet de suivre chaque étape (et à l'opérateur de remettre en place des briques qui se détachent !). «On a pioché des idées sur les sites spécialisés dans les constructions techniques de Lego. Comme par exemple le bloc qui permet de transformer la rotation d'un axe en un mouvement de levier. Et on a aussi laissé tomber pas mal d'idées », se souvient Elie, le chef du projet.
Ce calculateur fonctionne donc mais les étudiants ne veulent pas s'arrêter là. Après la présentation publique, ils envisagent l'étape suivante : une machine de Turing universelle. C'est-à-dire une machine capable de simuler toutes les autres. Pour cela sur le ruban, l'opérateur entre non seulement les données à traitées mais aussi les instructions du programme. De quoi ne pas cantonner cette belle machine à l'inversion de trois lettres.«Dans quelques mois cette machine sera capable de réaliser les mêmes calculs qu'un ordinateur moderne, ni plus, ni moins», affirme Kévin Perrot. «Mais pour effectuer ce qu'un téléphone portable réalise en 1 seconde, il faudrait à notre machine 3168 ans 295 jours 9 heures 46 minutes et 40 secondes», ajoute-t-il. Il faudra aussi trois fois plus de tuyaux...

Source : LeMonde.fr

jeudi 21 juin 2012

Divertissements mathématiques et informatiques


Divertissements mathématiques et informatiques
Laurent Signac
Minimax, H&K, 2011
176 pages

Présentation de l'éditeur
Les divertissements proposés dans ces pages sont à la rencontre des jeux et des problèmes. Simples à comprendre, n'utilisant que des mathématiques élémentaires, mais difficiles à résoudre, ils réjouiront les esprits curieux. De l'aventure de Flavius Josèphe à la stéganographie, vous découvrirez un panorama vivant de grands thèmes mathématiques. Vous apprendrez notamment à : Chiffrer et déchiffrer des messages ; Dessiner des fractales ; Rechercher des nombres aux propriétés étonnantes. Tout au long de l'ouvrage, la pratique est alliée à la théorie grâce à l'ordinateur. Des codes complets vous sont fournis afin d'expérimenter vous-même à travers la machine. Aucune connaissance en programmation n'est requise pour aborder ce livre, tout y est expliqué pas à pas.

Laurent Signac, est diplômé de l'ENSPM (Centrale Marseille) et docteur en informatique. Enseignant-chercheur, il utilise depuis de nombreuses années les divertissements mathématiques comme outil pédagogique.

mardi 19 juin 2012

Supercalculateurs : les États-Unis reprennent la première place

Le supercalculateur Sequoia conçu par IBM et installé au Département américain de l’énergie en Californie a atteint une puissance de calcul de 16,32 pétaflops. Il détrône le supercalculateur japonais K qui occupait la première place du classement Top 500 depuis un an.

La liste du Top 500 des supercalculateurs publiée deux fois par an en novembre et juin vient de livrer son verdict. Et pour la première fois depuis juin 2010, les États-Unis ont repris la tête du classement grâce à un supercalculateur conçu par IBM.
Le système BlueGene/Q, qui porte le nom de Sequoia, a été développé pour le Département américain de l’énergie au Lawrence Livermore National Laboratory en Californie. Constitué de 1.572.864 cœurs processeur Power BQC 16C à 1,60 GHz, il tourne sous Linux et, au benchmark Linpack, a atteint 16,32 pétaflops (c'est-à-dire 16,32 millions de milliards de flops, floating-point operations per second, opérations en virgule flottante par seconde). Ses concepteurs expliquent que Sequoia peut réaliser en une heure un calcul qui nécessiterait 6,7 milliards de personnes équipées de calculatrices et travaillant simultanément 24 heures sur 24, 365 jours par an pendant 320 années.
Ce supercalculateur va servir pour des simulations sur les armes nucléaires afin d’éviter les tests en conditions réelles avec des explosions sous-terraines. Sequoia bat donc assez nettement le supercalculateur japonais K qui avec ses 10,51 pétaflops de puissance de calcul occupait la tête du Top 500 depuis les deux précédents classements. Il se veut également moins gourmand en énergie que son rival japonais puisqu’il consomme 7,9 mégawatts alors que K en consomme 12,6.
Le supercalculateur Sequoia sera utilisé pour réaliser des simulations d’armes nucléaires afin d’éviter de recourir à des explosions souterraines. © Lawrence Livermore National Laboratory Advanced Simulation and Computing Le podium des supercalculateurs Les États-Unis trustent le podium avec un autre supercalculateur IBM BlueGene/Q nommé Mira, installé au Leadership Computing Facility d’Argonne qui est également rattaché au Département de l’énergie. Un quatrième système se classe en 6e position, il s’agit du Jaguar (Cray). Mais comme le relève l’organisation Top 500, l’Europe fait un retour en force avec pas moins de 4 places dans le top 10. On compte tout d’abord l’Allemagne en 4e position avec le SuperMuc (IBM), l’Italie en 7e position avec le Fermi (IBM), l’Allemagne encore une fois en 8e place avec le JuQueen (IBM) et enfin la France en 9e position avec le Curie thin nodes (Bull) installé au CEA. La Chine place deux supercalculateurs dans le top 10 avec Tianhe-1A (n°1 du classement de novembre 2010) qui est n°5 et Nebulae n°10.
Dans son communiqué de presse, Top 500 indique que la performance cumulée de l’ensemble des supercalculateurs du classement atteint les 123,4 petaflops contre 74,2 pétaflops en novembre 2011. Quant aux processeurs utilisés, Intel domine largement avec 74,4 % soit 372 systèmes équipés. AMD, lointain deuxième avec 63 systèmes équipés, souligne pour sa part que 24 supercalculateurs du top 100 utilisent ses processeurs. Du côté des constructeurs de ces monstres de puissance, IBM et HP représentent à eux deux plus de 70 % des systèmes de ce Top 500 avec respectivement 213 et 138 installations.
En résumé, les États-Unis dominent ce Top 500 avec 253 systèmes, suivis de l’Asie avec 121 systèmes (dont 68 en Chine et 34 au Japon). L’Europe compte 107 supercalculateurs dont 25 en Angleterre, 22 en France et 20 en Allemagne.

Source : Futura-Sciences

lundi 18 juin 2012

Photo : le logiciel qui traque les mensonges

A l'ère du numérique, la falsification des images est devenue aussi aisée que difficile à repérer. Un logiciel pourtant est capable de déceler la moindre triche. Utilisé par le renseignement français et l'AFP, ce programme intéresse la Suisse.

Voir le reportage de Nouvo

dimanche 17 juin 2012

200 PlayStation décryptent votre mot de passe

Lorsqu’il explique que, quelques étages sous son bureau, il possède un réseau de 220 PlayStation, Arjen Lenstra est habitué à faire face à tous types de réactions. Il y a ceux qui pensent à un gag. Ceux qui sont intrigués ou incrédule. «D’autres estiment que ça ne fait pas très sérieux et que ce type de matériel n’est guère compatible avec la réputation d’une grande école comme l’EPFL», s’amuse le professeur.
Le sous-sol, pourtant, n’a rien d’une salle de jeux. Les consoles sont alignées dans d’immenses armoires. Un bruit sourd de ventilateurs remplit la pièce. Au centre, un seul et unique écran, austère, qui sert à programmer les machines. «Allez, choisissez un mot de passe de six caractères qui comprend à la fois des lettres et des chiffres, nous allons essayer de le décoder», invite l’assistant du professeur, Maxime Augier. Le sésame est ensuite encrypté. Ainsi «alis834» devient «9812 eb6d 77d5 818a 5cea a022 ada b975». C’est sous cette forme, appelée «hash», que les sites Web stockent généralement les mots de passe.

Les maths avant le jeu

C’est aussi ce type d’informations que récupèrent les hackers lorsqu’ils parviennent à s’introduire sur un serveur. Tout récemment, le réseau social professionnel LinkedIn s’est fait voler 6,5 millions de «hash». Pour les utiliser, les pirates doivent ensuite parvenir à les décoder. Et si le cryptage d’un mot de passe se fait en une fraction de seconde, le chemin inverse est nettement plus compliqué voire quasi impossible pour l’utilisateur lambda.
C’est là où la puissance combinée des 220 PlayStation devient utile. «Chacune contient 9 processeurs extrêmement puissants. Ils sont conçus pour gérer des graphismes complexes et peuvent effectuer 3,2 milliards d’opérations chaque seconde, explique Arjen Lenstra, dans un anglais qui trahit ses origines hollandaises. Notre installation fournit le travail d’environ 8000 ordinateurs de bureau.» Jolie performance, mais pas suffisante. Si les machines devaient tester systématiquement tous les mots de passes de 6 caractères possibles, cela prendrait, malgré leur puissance, plusieurs jours ou plusieurs semaines en fonction de la complexité de la méthode de cryptage. Il s’agit donc de minimiser, en amont, le nombre d’opérations. «C’est là que les mathématiques sont très utiles, explique le professeur. Nous tentons de comprendre au mieux l’algorithme qui a crypté les données pour mieux faire le chemin inverse.» Ainsi Arjen Lenstra et ses équipes parviennent à des résultats spectaculaires. Il n’aura fallu que 63 secondes aux PlayStation pour décoder le mot de passe que nous avions fourni. Nouveau test avec un sésame de sept caractères. Les consoles mettront 106 secondes pour le trouver.
Il existe des dizaines de méthodes de cryptage, certaines plus efficaces que d’autres. Le but ultime des recherches de l’Institut de cryptologie de l’EPFL est d’améliorer la sécurité en détectant les algorithmes les plus vulnérables. «La sécurité absolue n’existe pas, résume Arjen Lenstra. La vraie question est de savoir quels moyens des personnes malintentionnées devront engager pour casser une protection.» Pour ce spécialiste, qui a notamment été vice-président en charge de la sécurité de Citigroup, l’un des plus grands instituts financiers au monde, décoder les mots de passe cryptés de LinkedIn serait un jeu d’enfant. «Il n’y a pas vraiment de challenge.» L’une de ses plus importantes découvertes, publiée au mois de février dernier, concerne les certificats de sécurité utilisés par certaines banques et magasins en ligne. Pour le consommateur, ils se matérialisent par un petit cadenas qui s’affiche à côté de l’adresse du site visité. Ce symbole, censé rassurer l’internaute, ne serait pas infaillible. «Même si, dans la plupart des cas, il l’est, nous avons pu démontrer qu’il est possible pour des pirates d’usurper ce certificat et donc d’intercepter des informations», explique le professeur. Les sites concernés ont été prévenus et vivement invités à choisir un cryptage plus complexe.

Et bientôt les smartphones?

Les défis à relever en matière de sécurité informatique sont nombreux et les PlayStation de l’EPFL n’ont pas fini de calculer. «Elles sont actuellement utilisées par des étudiants pour différents projets», indique Arjen Lenstra sans vouloir entrer dans les détails. En fait, les consoles ont presque travaillé sans interruption depuis leur installation il y a près de six ans dans le cadre d’un projet financé par le Fonds national de la recherche. «Seules une dizaine de machines sont tombées en pannes», constate Maxime Augier. L’installation, en revanche, craint les coupures de courant. «Il n’y a alors pas d’autres solutions que d’aller, manuellement, appuyer sur les 220 boutons pour les rallumer. Heureusement, cela ne s’est produit que deux fois!»
Pour Arjen Lenstra, l’utilisation d’objets du quotidien pour réaliser des opérations mathématiques est presque une tradition. «Dans les années 1990, nous avions utilisé des fax, se souvient-il. Parce qu’ils sont fabriqués en masse, les appareils électroniques destinés au grand public ont un rapport qualité-prix imbattable!» La prochaine étape? «Pourquoi pas les téléphones portables. Ils sont petits et possèdent une capacité de calcul impressionnante. Il faut juste que nous trouvions un modèle bon marché que l’on puisse acheter en quantité et sans abonnement…»

Source : Le Matin

lundi 4 juin 2012

Vite ! Des règles pour les robots autonomes

Le célèbre écrivant de SF, Isaac Asimov, avait réalisé qu'il fallait 3 lois impérieuses pour gouverner la robotique. Il s'était ensuite complu à trouver leur faille pour rédiger de malicieuses nouvelles. Ces trois lois imposaient aux robots de, premièrement, protéger les humains, deuxièmement obéir aux ordres (sauf s'ils rentrent en contradiction avec la première règle), et troisièmement de préserver leur intégrité (sauf si cela rentrait en contradiction avec les deux premières règles).
Les robots autonomes ont fait leur apparition, tant dans le secteur militaire que dans le secteur civil (ex : la voiture sans pilote de Google). Pour l'instant, aucune loi ne régit cela et il devient urgent de le faire. D'après un article de « The Economist », en premier lieu, ces règles doivent déterminer la part de responsabilité de chacune des parties en cas d'accident (concepteur, programmateur, fabricant, opérateur, etc.) Deuxièmement, si des systèmes de nature éthique sont implémentés dans le robot, il faut qu'ils correspondent à ceux employés par les humains. Enfin, il faut rapidement une collaboration entre les experts en robotique, en éthique et en juridique pour mettre en forme ces règles de manière commune.

Source : Sur-la-Toile