Percée scientifique 2010 : la première machine quantiqueTous les objets faits par l'homme se déplacent selon les lois de la mécanique classique, jusqu'en en mars, où un groupe de chercheurs a mis au point un appareil qui bouge d'une manière qui ne peut être décrite que par la mécanique quantique, c'est-à-dire l'ensemble de règles qui gouvernent le comportement des objets minuscules comme les molécules, les atomes et les particules subatomiques.

Reconnaissant la percée conceptuelle, l'inventivité et les nombreuses applications potentielles de ces expériences, la Revue Science désigne la découverte comme l'avancée scientifique la plus significative de l'année 2010.[BRK1]

Les physiciens Andrew Cleland et John Martinis de l'Université de Californie à Santa Barbara et leurs collègues ont mis au point cet appareil, une minuscule palette métallique de semi-conducteur, visible à l'œil nu qu'ils ont contraint à se déplacer dans un sillon quantique. Ils ont d'abord refroidi la palette jusqu'à ce qu'elle atteigne son « état fondamental » ou le plus bas état d'énergie permis par les lois de la mécanique quantique, objectif de longue date des physiciens. Puis ils ont élevé l'énergie de l'appareil d'un seul quantum pour produire un mouvement de pure mécanique quantique. Ils ont même réussi à mettre l'appareil dans deux états à la fois de sorte qu'il vibrait un peu et beaucoup en même temps, phénomène bizarre uniquement permis par les curieuses lois de la mécanique quantique.

La revue Science et son éditeur, l'AAAS, la société scientifique à but non lucratif, ont reconnu dans cette première machine quantique la Percée scientifique de l'année 2010.

Percée scientifique 2010 : la première machine quantique

« La Percée de l'année correspond à la première démonstration par des scientifiques d'un effet quantique sur le mouvement d'un objet fait par l'homme » indique Adrian Cho, rédacteur d'actualités à Science. « C'est très bien du point de vue conceptuel car cela engage la mécanique quantique dans un domaine entièrement nouveau. D'un point de vue pratique, cela ouvre toute une gamme de possibilités allant de la possibilité de nouvelles expériences qui introduiront un contrôle quantique sur la lumière, le courant électrique et le mouvement, à peut-être un jour l'explication des liens de la mécanique quantique et de notre sens de la réalité. »

La machine quantique prouve que les principes de la mécanique quantique peuvent s'appliquer tout autant au mouvement des objets macroscopiques qu'aux atomes et aux particules subatomiques. Elle est un premier pas vers la maîtrise complète des vibrations d'un objet au niveau quantique. Un tel contrôle sur un dispositif artificiel devrait permettre aux scientifiques de manipuler de minuscules déplacements comme ils savent déjà le faire pour des courants électriques ou des particules de lumière. Cette capacité pourrait à son tour mener à de nouveaux appareils contrôlant les états quantiques de la lumière, à des détecteurs de force ultrasensibles, et aboutir à des recherches sur les liaisons en mécanique quantique et sur notre sens de la réalité. Ce dernier but pourrait être atteint en essayant de placer un objet macroscopique dans un état où il se trouve littéralement à deux endroits à la fois, une expérience qui pourrait révéler pourquoi quelque chose d'aussi gros qu'un être humain ne peut être à deux endroits à la fois.

« Figurez-vous que les physiciens n'ont pas encore réussi à obtenir l'existence à deux endroits différents d'un objet minuscule comme celui-là » précise Cho. « Mais maintenant qu'ils ont atteint l'état le plus simple du mouvement quantique, cela semble beaucoup plus à leur portée, et la question qui se pose maintenant est plutôt « quand » que « si » ».[BRK2]



via PLACE DE LA TOILE de Xavier Delaporte le 26/12/10
durée : 00:59:42 - PLACE DE LA TOILE - par : Xavier Delaporte - Réalisé par : Jean-Christophe Francis

via Le blog du Modérateur de Modérateur le 13/11/09

Avant-propos : Par Mathieu aka le Publigeekaire, rédacteur invité. Publicitaire et Geek, il est le rédacteur du blog Publigeekaire et peut être également retrouvé sur Twitter.

Ceux qui ont franchi le pas du Blog Emploi le savent bien : aujourd'hui, le marché du travail est tel qu'il peut être décisif de disposer d'un espace où l'on soigne son e-réputation et où l'on développe son réseau. Dans le respect de ces deux objectifs, certains vont encore plus loin en utilisant leurs compétences techniques (et leurs amis) et en surfant sur une technologie dont beaucoup d'entre-vous ont entendu parler : la réalité augmentée.

Le premier qui a fait parler de lui : James Alliban

James Alliban est un développeur anglais qui a commandé un jour des cartes Moo (très prisées chez les adeptes des Médias Sociaux). Attristé d'avoir une place limitée et ayant néanmoins l'envie de s'exprimer, il a décidé de créer un premier projet de carte de visite utilisant la réalité augmentée. Il a donc rajouté un marqueur, et a développé une version virtuelle de lui-même se présentant à quiconque se rendrait sur son site en présentant sa carte. Ainsi, même si vous ne vous souvenez plus de qui vous a donné la carte ou si la discussion fut courte, vous avez la possibilité d'en savoir plus grâce au double virtuel de celui que vous avez rencontré. Est-ce que ça marche ? En tous cas, son article présente des centaines de liens entrants, et sa vidéo a été vue plus de 350 000 fois.


Le site dédié
Le marqueur de test

Ceux qui surfent sur la vague

Après ce carton, certains ont senti le bon filon et se sont jetés dans la brèche (surtout que la démo de James Alliban était sympathique mais pouvait être graphiquement améliorée).

  • La version "Avatar mignon" de Burton Posey


Le site dédié
Le marqueur de test

  • La version Twitter Addict de Toxin Labs

La société Toxin Labs vous propose d'imprimer vos cartes et permet d'afficher votre statut Twitter. Sans intérêt réel mais terriblement dans l'air du temps.


  • La version made in France

Le site Visualcard.me a été développé par un français et il vous permet de créer facilement (et basiquement) votre propre carte en réalité augmentée (montrant notamment vos comptes Twitter, Skype, mail).


Les sociétés qui mettent les moyens

Étonnamment, la quasi intégralité des exemples précédents ont été développés par des passionnés ou des structures très courtes. Mais les sociétés mieux installées s'y mettent, comme Genuine Interactive qui a créé il y a peu des cartes en réalité augmentée pour ses équipes. Appelées "the butterfly effect cards”, elles présentent déjà une avancée graphique intéressante.

genuine

Le site dédié
Le marqueur de test


Conclusion

La réalité augmentée est en train d'envahir tous les domaines, et nombreux sont ceux qui se demandent encore quel est son intérêt réel. Je leur répondrai que cette technologie est encore récente et que de nombreux progrès sont à réaliser.... Néanmoins, l'évolution est très rapide, les projets sont de plus en plus convaincants, ce qui me laisse à penser que la réalité augmentée deviendra omniprésente d'ici à 2 ou 3 ans. En fait, la prochaine avancée majeure (et l'exemple des cartes de visites le prouve) sera de pouvoir utiliser tout ça via un téléphone mobile équipé d'une caméra et d'un logiciel commun à toutes les applications de réalité augmentée. Cette dernière vidéo de la société TAT est d'ailleurs une illustration parfaite de la voie qui est à prendre. En attendant, n'hésitez pas à expérimenter et à faire partie des précurseurs !

Le blog Publigeekaire

via Twitter / inria le 22/12/10
inria_fr: Comptage automatique d'une population de flamants roses à partir d'une image aérienne : http://yfrog.com/h6rlklj [imagedujour]

via BUG BROTHER de jean marc manach le 23/12/10

Et si l’on croisait tout ou partie des fichiers administratifs français ? Le projet, sobrement intitulé SAFARI, initié en 1973 par le ministère de l’Intérieur, fut révélé en 1974 par un article du Monde. Le scandale déboucha, en 1978, sur l’adoption de la loi informatique et libertés.

Alors que, la semaine passée, les médias n’en avaient que pour la LOPPSI 2, le Sénat adoptait discrètement un projet de loi qui veut consacrer un “principe général d’échanges d’informations entre administrations“. D’aucuns y voient une résurgence de ce projet SAFARI de “chasse aux Français” (et aux autres, aussi).

Safari, Système automatisé pour les fichiers administratifs et le répertoire des individusEn décembre 1973, des plombiers de la DST étaient surpris en train d’installer des micros au Canard Enchaîné. Cette Watergaffe valu à Raymond Marcellin, alors ministère de l’Intérieur, d’être remplacé par Jacques Chirac, à qui il laissa un véritable cadeau empoisonné.

SurnomméRaymond la matraque“, Raymond Marcellin avait eu, dixit la fiche que lui consacre l’Assemblée nationale, un “parcours complexe de “vichysto-résistant” selon la définition désormais d’usage“.

Du temps de Vichy, il avait en effet été chargé de “diffuser les idées sociales de la Révolution nationale par l’illustration de la doctrine corporative du Maréchal“, et décoré de la Francisque, avant d’entrer dans la résistance. Devenu gaulliste, il fut nommé ministre de l’intérieur suite aux évènements de mai 68. Ses circulaires, durcissant la politique d’immigration française, furent également à l’origine des premières manifestations d’étrangers en situation irrégulière.

via le blog sécurité de Hervé Troalic le 02/12/10
P HOMEWORKER.gifChapitre 2 : Impacts et limites 1/2
écrit par Arnaud GARRIGUES et Florent COTTEY

Après avoir décrit dans un article précédent le fonctionnement et les composantes du nouveau système de gestion des identités proposé par le cyberczar américain, nous nous proposons aujourd'hui d'établir les impacts pour les usagers et les limites de cette nouvelle approche.

1) Quels impacts pour les utilisateurs ?
1.1) Une meilleure protection de l'identité...
Incontestablement, cet ensemble de solutions propose une amélioration de la gestion de l'identité en recentrant celle-ci autour de l'utilisateur : il est conscient et acteur de son identité sur Internet.

Pour le moment, le document semble supposer une forme d'adhésion de l'utilisateur, ce qui laisse penser que celui-ci devra décider d'entrer dans le système.

Les utilisateurs pourront ainsi facilement s'authentifier sur une multitude de site sans avoir à s'inscrire à chaque fois. Cela pourrait même devenir transparent pour eux et même à leur insu...

Prenons l'exemple d'une épouse qui doit utiliser Internet pour consulter les résultats médicaux de son conjoint.. L'hôpital et la législation en vigueur exigent un contrôle de l'identité plus poussé ce qui suppose l'utilisation de techniques comme l'authentification forte (avec PKI, certificat sur USB...).

Ce mode d'échange sécurisé depend notamment de la politique de sécurité et de confidentialité déclarée par l'hôpital auprès des RP (Relaying Party) et adoptée par les différentes parties prenantes.

Cependant, l'autorisation qui lui est faite dépend d'une action volontaire de son conjoint. Fort de son identité contrôlée par les IdP, ce dernier a pu autoriser, au sein de son AP (Attributes Provider), son épouse à accèder à ces données.

Cette dernière, pouvant prouver son identité grâce à l'IdP, peut initier une transaction sécurisée avec l'hôpital qui contrôlera sa légitimité à accèder aux résultats médicaux en quesion.

Dans ce dernier cas, nous retrouvons les 3 objectifs recherchés :
  • le besoin d'information de l'hôpital et de l'épouse : celui de légitimer un transfert d'information, celui d'accéder à une information
  • la protection des données personnelles : restreindre les accès aux informations personnelles au stricte nécessaire ou en recueillant l'autorisation explicite du possesseur.
  • Sécuriser la transaction de bout en bout en fonction des besoins : utilisation de certificat, de PKI..
1.2) ...au prix d'une perte de l'anonymat ?
Comme nous le faisions remarquer, ce système tend à simplifier les transactions tout en maximisant la sécurité.

On pourrait alors facilement penser que l'authentification deviendrait totalement transparente pour les utilisateurs et qu'elle devienne systématique.

Nous pouvons alors émettre des craintes à propos de l'anonymat des utilisateurs. Si l'utilisateur est authentifié dès le démarrage de son ordinateur et en permanence, comment pourra-t-il être sûr qu'il est bien anonyme sur Internet ?

Comment pourra-t-il s'assurer que telle recherche sur le net, qu'il souhaite garder discrète, ne soit pas enregistrée ?

Comment s'assurer que telle transaction ou tel achat n'ait pas été enregistré et centralisé ?

Dans l'écosystème que nous décrivons, il devient alors de plus en plus difficile d'avoir une quelconque activité sur Internet puisque l'ensemble des organisations est fortement incitée à entrer dans ce système pour continuer leurs activités.

2) Description de l'écosystème

Cet écosystème comprend 4 composantes essentielles :

  • IdP : Identity Provider
  • AP : Attribute Provider
  • RP : Relaying Party
  • Un ensemble de protocoles d'échanges sécurisés.

C'est la combinaison de ces 3 acteurs échangeant à l'aide d'outils sécurités qui permet de garantir l'équilibre des besoins décrits ci-dessus : Répondre aux besoins, stricte limitation de l'utilisation des données personnelles, sécurisation des échanges

Les IDP (Identity Provider) sont responsables de l'enrôlement des utilisateurs, ce sont eux qui vérifient leur identité lors de la création des comptes utilisateurs. Leur rôle est double
  • Assurer l'enregistrement des utilisateurs et en confirmer la légitimité : prouver que M_MICHU est bel et bien Mme MICHU.
  • Confirmer, lors des échanges, l'identité de la personne qui émet ou répond à une requête.
Les AP (Attribut Provider) ajoutent et tiennent à jour des informations sur la personne : son âge, son groupe sanguin. Ces acteurs sont différents des IDP qui se bornent à assurer un lien entre l'identité réelle et l'identité sur Internet.
Les AP ont ainsi un rôle très important de conservation de certaines données personnelles qui seront nécessaires pour certains échanges. Leur rôle est double :
  • Conserver, de façon sécurisée, les données personnelles enregistrées par les utilisateurs, grâce aux preuves d'identité fournies par les IDP
  • Envoyer, sous format sécurisé, lorsque la requête est légitime, les informations nécessaires.
1.jpg
On voit bien qu'ici, la légitimité de la requête est un facteur-clé. Ex. : pourquoi fournir votre groupe sanguin à votre banque ou votre métier à Facebook ?

Les RP (Relaying Party) sont les partenaires chargés de s'assurer de la légitimité des requêtes. Ils n'obtiendront que les informations nécessaires sur les utilisateurs afin de réaliser leur mission. Ils doivent respecter un certain nombre de règles pour avoir leur certificat de conformité.

C'est ainsi qu'en fonction d'une politique établie par les divers acteurs impliqués, les RP seront aptes à fournir à l'organisation, les informations nécessaires à la transaction tout en protégeant les autres données personnelles limitant de fait les abus.

Ex. : le RP pourra fournir à un hôpital le groupe sanguin de la personne, car il se sera assuré:
  • de l'identité de la personne => IDP
  • de la légitimité de la transaction
  • en obtenant les informations souhaitées => AP
En revanche, cette même information sera refusée à Facebook ainsi qu'à d'autres prestataires en fonction de la politique de confidentialité et des choix de l'utilisateur.
2.jpg3.jpgEt comme dans tout processus réglementé, il faut des auditeurs et des certificateurs pour contrôler que tout le monde suit la règle du jeu et ne demande pas d'information dont il n'a pas le besoin d'en connaître.

A suivre, l'impact pour les gouvernements et les points faibles...

via La Quadrature du Net de neurone730 le 21/12/10

Paris, 21 décembre 2010 -- L'Assemblée nationale a adopté en deuxième lecture le projet de loi LOPPSI, dont l'article 4 met en place le filtrage administratif d'Internet via le cheval de Troie de la protection de l'enfance. Un tel dispositif extra-judiciaire, qui permettra à terme de généraliser la censure des contenus sur Internet, expose à de dangereuses dérives, tout en laissant prospérer les pédophiles et la pédopornographie.


(CC) BySa La Quadrature du Net

Le filtrage donne l'illusion que l'État s'attaque à la pédopornographie en ligne alors que le blocage de sites n'empêchera en rien les criminels qui se livrent à la production et à la distribution de ces contenus de prospérer1. Il s'agit en réalité d'un faux prétexte visant à légitimer le filtrage administratif d'Internet, et à déployer une infrastructure technique de censure.

« Sous réserve de son adoption conforme – qui semble acquise – lors de la deuxième lecture au sénat, le parlement va donc permettre au gouvernement de filtrer le Net sans décision préalable de l'autorité judiciaire. Sans moyen pour les citoyens de contrôler la manière dont les sites seront censurés ou de s'opposer aux décisions, le gouvernement a carte blanche pour faire lui-même la police sur le Net au mépris des droits fondamentaux », déclare Jérémie Zimmermann, porte-parole de La Quadrature du Net.

« Le risque est grand que ce filtrage extra-judiciaire du Net, qui remet en cause la séparation des pouvoirs, soit étendu à d'autres domaines.2 La porte est ainsi ouverte à de graves violations de la liberté d'expression et de communication, notamment dans le cas d'inévitables censures collatérales3. Il faut désormais que les députés opposés au filtrage administratif du Net saisissent le Conseil constitutionnel afin que l'article 4 soit censuré », conclut Zimmermann.

Les citoyens doivent également se tenir prêts à contrer au niveau européen une tentative d'instrumentalisation de la protection de l'enfance pour justifier le contrôle d'Internet. Une directive, en cours d'examen au Parlement européen, risque en effet de généraliser à toute l'Union européenne le filtrage des sites à caractères pédopornographiques. Les projets extrêmes récemment dévoilés par le premier ministre britannique4 montrent le chemin que les censeurs du Net veulent emprunter.


Loppsi, non à la censure du net

  1. 1. Plutôt que d'instrumentaliser la protection de l'enfance pour faire accepter le filtrage, le gouvernement aurait pu faire le choix de renforcer ses efforts pour obtenir le retrait des contenus incriminés des serveurs qui les hébergent. Il aurait également pu tenter d'améliorer la coopération internationale dans ce domaine. Ces modes d'action sont d'ailleurs recommandés par l'association d'information et de prévention sur la pédophilie, l'Ange Bleu qui s'oppose à l'article 4: « LOPPSI : la protection de l'enfance, cheval de Troie du filtrage généralisé d'Internet ? »
  2. 2. Le président Sarkozy a déja promis le filtrage aux industries du divertissement: « Plus on pourra dépolluer automatiquement les réseaux et les serveurs de toutes les sources de piratage, moins il sera nécessaire de recourir à des mesures pesant sur les internautes. […] Il faut donc expérimenter sans délai les dispositifs de filtrage. » – Vœux au monde de la culture du Président de la République, 7 janvier 2010 : http://www.elysee.fr/download/?mode=press&filename=100107-discours-Voeux...
    Éric Besson a également suggéré que WikiLeaks devrait être interdit en France, sans qu'aucune décision judiciaire n'ait pourtant condamné l'organisation: http://www.laquadrature.net/fr/wikileaks-et-la-censure-politique-dintern...
  3. 3. Voir la note de La Quadrature du Net « Le filtrage d'Internet viole l'État de droit »
  4. 4. http://www.pcinpact.com/actu/news/60945-blocage-sites-pornos-xxx-angleterre.htm
Soutenir notre action :
La Quadrature du Net yooook

via The Big Picture le 16/12/10
As the year 2010 approaches its last few days, it's time to look back on the previous 12 months. In the last third of 2010, Wikileaks released hundreds of classified diplomatic cables, 33 men were rescued from a mine after being trapped for 10 weeks, protesters took to the streets all over the world, and so much more. Each photo tells its own tale, weaving together into the larger story of 2010. This is a multi-entry story, 120 photographs over three days. Please see part 1 and part 2 from earlier. [Editor's note: The next regular entry will be posted on 12/22] (40 photos total)

Julian Assange, founder and public face of WikiLeaks, which has made public thousands of classified U.S. diplomatic cables and files on the wars in Iraq and Afghanistan, holds a news conference at the Geneva Press Club in Geneva, Switzerland on November 4th, 2010. (REUTERS/Valentin Flauraud)


Add to Facebook Add to Twitter Add to digg Add to StumbleUpon Add to Reddit Add to del.icio.us Email this Article

via The Big Picture le 15/12/10
As the year 2010 approaches its last few days, it's time to look back on the previous 12 months. In the second third of 2010, a nearly unpronounceable Icelandic volcano wreaked havoc on European travel, South Africa hosted the World Cup, and while Russia endured disastrous fires, Pakistan struggled with its own terrible flooding, and so much more. Each photo tells its own tale, weaving together into the larger story of 2010. This is a multi-entry story, 120 photographs over three days. Please see part 1 from yesterday and watch for part 3 tomorrow. (40 photos total)

Lightning streaks across the sky as lava flows from an Icelandic volcano in Eyjafjallajokul April 17, 2010. The volcano spewed ash into the air for weeks, wreaking havoc on flights across Europe. (REUTERS/Lucas Jackson)


Add to Facebook Add to Twitter Add to digg Add to StumbleUpon Add to Reddit Add to del.icio.us Email this Article