vendredi 17 janvier 2020

Le nuage informatique, une technologie très lucrative !

 Salut à tous,

Du site Radio-Canada - Techno : Le Québec, pôle mondial du nuage informatique. 

¨ Aujourd'hui, l'informatique dématérialisée ou en nuage (cloud) ne sert pas qu'à sauvegarder vos milliers de photos de vacances, loin de là. Elle fait aussi tourner votre ordinateur au bureau et vous permet de regarder une télésérie où et quand vous le voulez, sur votre téléphone intelligent ou votre télévision connectée.

   Qu'on regarde YouTube ou qu'on publie sur Facebook, le nuage numérique est omniprésent. Il désigne la fourniture de logiciels, de services et d'espaces de stockage à la demande via Internet, par opposition à ce qui est situé dans la mémoire ou le disque dur de l'ordinateur ou du téléphone intelligent.

   Le nuage fonctionne grâce à des serveurs qui stockent et brassent les montagnes de données. Concrètement, pour le grand public, il permet de sauvegarder les courriels, les photos, les films ou la musique à distance : c'est ce qui a permis l'essor de l'écoute en ligne de la musique et de la vidéo (Netflix, Spotify, etc.).
   
   Côté professionnel, de plus en plus d'institutions et d'entreprises ont recours au nuage, pour faire fonctionner leurs applications, utiliser des logiciels en ligne, stocker ou analyser leurs données.
Elles peuvent recourir pour cela à des systèmes fournis par des tiers, comme Amazon, Google ou Microsoft. Les clients qui utilisent ces nuages publics paient selon le volume de stockage ou la puissance utilisés. Ce système est plus souple et moins coûteux que l'informatique traditionnelle.

Nuage privé ou public?
 
   Si l'entreprise veut garder entièrement la main sur son système, elle peut créer un nuage privé, entièrement sur mesure, qui lui sera dédié, mais sera plus coûteux.
Beaucoup d'entreprises ont en fait besoin d'un système hybride, alliant le coût, la puissance et la souplesse du nuage public et la sécurité du nuage privé.
   
   Certains piochent chez différents fournisseurs de nuages publics : par exemple, Amazon pour l'infrastructure ou Google pour l'analyse de données. Cela permet aussi de ne pas dépendre d'un seul fournisseur, susceptible de subir un piratage par exemple.

   Il faut donc que ces différents univers soient compatibles, ce qui explique les rachats de plateformes de logiciels libres qui permettent ces interactions : GitHub par Microsoft pour 7,5 milliards de dollars en juin, par exemple¨...  ( Voir l'article au complet )

https://ici.radio-canada.ca/nouvelle/1132785/nuage-informatique-technologie-juteuse-incontournable-cloud

 Pégé

 Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

dimanche 5 janvier 2020

Première réalisation d’une téléportation quantique entre deux puces électroniques !

Salut à tous,

Du site Trustmyscience.com : L’évolution de la compréhension de l’intrication quantique au cours des dernières années a permis aux physiciens d’élaborer des protocoles expérimentaux de téléportation quantique. Reposant sur le phénomène d’intrication, la téléportation quantique consiste à transférer l’état quantique d’un photon à un autre. 

¨ Récemment, une équipe de physiciens a réussi un nouvel exploit en réalisant la première téléportation quantique entre deux puces électroniques. Une prouesse qui pourrait conduire à l’accélération du développement de l’informatique et l’Internet quantiques.

  Pour atteindre le résultat, l’équipe a généré des paires de photons intriqués, encodant les informations quantiques de manière à garantir de faibles niveaux d’interférence et une grande précision. Jusqu’à quatre qubits ont été liés ensemble. Les détails et résultats de l’expérience ont été publiés dans la revue Nature Physics.

La première téléportation d’état quantique entre deux puces électroniques !

   « La démonstration phare était une expérience de téléportation à deux puces, par laquelle l’état quantique individuel d’une particule est transmis à travers les deux puces après qu’une mesure quantique a été effectuée. Cette mesure utilise le comportement étrange de la physique quantique, qui simultanément fait s’effondrer le lien d’intrication et transfère l’état des particules à une autre particule déjà présente sur la puce du récepteur ».
 
  Les chercheurs ont ensuite pu mener des expériences dans lesquelles la fidélité a atteint 91%. Pour le moment, les structures nécessaires à l’intrication quantique sont relativement volumineuses et coûteuses. Mais l’espoir est que les progrès en laboratoire, comme celui-ci, pourraient un jour conduire à des avancées informatiques dont tout le monde pourra profiter. À la clé : une puissance de traitement extrême et un Internet de niveau supérieur, avec des protections contre le piratage intégrées.

Vers une hybridation entre électronique classique et mécanique quantique

   La faible perte de données et la grande stabilité de la téléportation, ainsi que le haut niveau de contrôle que les physiciens ont pu maîtriser sur leurs expériences, sont autant de signes prometteurs en termes de recherche de suivi. C’est également une étude utile pour les efforts visant à faire fonctionner la physique quantique avec la technologie au silicium (Si-chip) des ordinateurs d’aujourd’hui, et les techniques complémentaires CMOS utilisées pour fabriquer ces puces¨...
( Voir l'article au complet )

 https://trustmyscience.com/premiere-teleportation-quantique-entre-puces-electroniques/?fbclid=IwAR3Wgs0D52YL0Kkw20oM8EWefVtLOqH_qMEW2DhXRM18JO2aJs70ixHeXZs

Pégé


Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

samedi 21 décembre 2019

Bases de données : 7 prédictions pour 2020 !

Salut à tous,

Du site Silicon.fr :  5G, Multi-cloud, Kubernetes… Patrick McFadin partage ses prédictions pour l’année 2020 afin d’aider les professionnels de l’IT, et tout particulièrement les développeurs, à aborder cette nouvelle année. 

¨1 - Les bases de données cloud vont changer les pratiques des développeurs !

       Grâce à l’évolution des technologies, les développeurs peuvent désormais implémenter leurs applications sur des bases de données plus spécialisées. On passe des bases relationnelles historiques aux nouvelles bases qui se prêtent davantage à des cas d’usage comme le graphe ou les données time series. Les organisations devraient d’ici peu s’intéresser de plus en plus aux bases de données dites NoSQL afin de faire face à l’explosion des volumes de données.
  
2 - La sécurisation et l’exploitation des bases de données continueront à soulever des problèmes !
     En 2019 une recrudescence des incidents de production en raison de mauvaises configurations (sécurité, déploiement) a été observée. A moins que les acteurs du secteur ne facilitent l’adoption de solutions conçues pour être plus robustes ou bien que tous les déploiements non sécurisés soient identifiés (rire), ce phénomène ne va pas s’essouffler en 2020.
  
3 – La généralisation des bases graphes est annoncée !
     Les bases de données orientées graphe ont accompli de grandes avancées dernièrement. 
     Les¨ knowledge graphs¨ (bases de connaissances, ex : UDF) et les¨property graph¨ (graphes de propriétés) permettent de modéliser et d’analyser plus aisément les relations entre différents objets. 

4 – Le multi-cloud passe d’objectif stratégique à une réalité concrète !
     L’an passé, les DSI avaient érigé le multi-cloud comme leur priorité, signe de leur volonté de garder la main sur la stratégie IT de leur entreprise à l’heure où celle-ci commençait à recourir aux services du cloud public. Cependant, beaucoup de ces projets ont engendré des applications standalone incapables de fonctionner sur différents déploiements cloud.  

5 – Les effets du passage aux conteneurs commencent à se faire sentir dans les pratiques de gestion des données ! 

6- Kubernetes (k8s) va faire quelques déçus ! 

7 - L’arrivée de la 5G va entrainer une explosion des volumes de données ! ¨...  
( Voir l'article au complet )

https://www.silicon.fr/avis-expert/bases-de-donnees-7-predictions-pour-2020

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

mardi 10 décembre 2019

Contrairement à Windows et macOS, il n'existe pas de plateforme Linux !

Salut à tous,

Du site Developpez.com :Tobias Bernard, un designer travaillant sur GNOME, essaie d'expliquer l'échec de Linux sur ordinateurs de Bureau. 

   ¨ Linux est le plus grand projet communautaire dans le monde du développement. Il s'impose dans presque tous les domaines technologiques (serveurs, cloud, mobiles, superordinateur, etc.). Mais il fait un bide sur le marché des PC. Plusieurs ont essayé d'expliquer cela par de nombreux problèmes, y compris le manque de constructeurs proposant des PC avec Linux préinstallé ; le support des pilotes et des logiciels propriétaires ; des interfaces utilisateur que les gens trouvent parfois très basiques ; ou encore le problème de fragmentation de l'écosystème.

   Parmi les grands noms de la tech qui ont donné leur avis sur la question, on pourrait citer Linus Torvalds pour qui, si Linux a du mal à réussir sur le marché des OS desktop, c'est principalement à cause de la fragmentation de l'écosystème. Mark Shuttleworth, fondateur et PDG de Canonical (éditeur d'Ubuntu), a, quant à lui, évoqué le manque de vision futuriste. Il blâme la communauté qui, selon lui, essaie plus de faire des choses qui ressemblent à ce qui existe déjà, au lieu d'innover (comme il a voulu le faire avec le projet Unity) ; ce qui conduit à des ¨forks¨ et fragmentations, qui vont à leur à tour freiner l'adoption de Linux sur ordinateurs de Bureau.

   Mais pour Tobias Bernard, designer travaillant pour Purism afin d'apporter GNOME sur mobile avec le téléphone Librem 5, le véritable problème de Linux est que, contrairement à Windows et macOS, il n'y a pas vraiment de plateforme Linux. « Je pense que le cœur du problème est en fait la couche en dessous : avant de pouvoir avoir des écosystèmes sains, nous avons besoin de plateformes saines pour les construire », dit-il. Mais qu'est-ce qu'une plateforme ?

   Pour lui, les plateformes qui connaissent du succès se distinguent par différents éléments qu'on peut manquer facilement en regardant simplement la surface. Du côté des développeurs par exemple, elles disposent d'un OS que les développeurs peuvent utiliser pour créer des applications et elles proposent un SDK et des outils développeur intégrés au système d'exploitation. Il faut également de la documentation pour les développeurs, des didacticiels, etc. pour que les gens puissent apprendre à développer pour la plateforme. Et une fois les applications créées, il doit y avoir un magasin d'applications pour les soumettre.

   Mais les développeurs ne peuvent pas créer d'excellentes applications par eux-mêmes. Cela dit, il faut également des designers. Et les designers ont besoin d'outils pour simuler et prototyper les applications ; des modèles d'interface utilisateur pour des choses comme la mise en page et la navigation afin que chaque application n'ait pas à réinventer la roue ; et un langage de conception graphique pour pouvoir visuellement adapter leur application au reste du système.
( Voir l'article au complet )

https://linux.developpez.com/actu/286772/Contrairement-a-Windows-et-macOS-il-n-existe-pas-de-plateforme-Linux-Tobias-Bernard-un-designer-travaillant-sur-GNOME-essaie-d-expliquer-l-echec-de-Linux-sur-desktop/

https://ubuntunoobs.blogspot.com/2019/12/5-raisons-deviter-linux.html

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

vendredi 6 décembre 2019

La Russie va infiltrer tous les objets électroniques du pays !

Salut à tous,

Du site  Presse-Citron.net : La Russie se renferme de plus en plus dans ses frontières et ce nouveau texte de loi ne va pas arranger les choses, au contraire. 

¨  La Douma (la chambre basse du Parlement russe) vient d’adopter un projet de loi qui impose la présence de logiciels russes dans tous les appareils électroniques vendus dans le pays. Une note chargée d’apporter plus de précisions sur ce projet de loi mentionne notamment les smartphones, les ordinateurs, ou encore les smart TV parmi les appareils qui doivent contenir des logiciels russes. En d’autres termes, seuls les appareils qui n’exécutent pas un système d’exploitation complexe ou un logiciel personnalisé peuvent être exemptés de cette nouvelle mesure.

   Selon le gouvernement russe, cette décision vise à protéger la santé financière des entreprises russes, mais surtout à réduire les abus des entreprises étrangères dans le secteur des nouvelles technologies, et des médias. Ce texte de loi favorise également les entreprises russes pour promouvoir leurs propres applications et logiciels. 
   
   Le projet de loi n’a toujours été approuvé par le Conseil de la Fédération ou la Chambre haute du Parlement. Il s’agit de la dernière étape avant que le président Vladimir Poutine donne son accord ultime. On s’attend toutefois à ce que ce texte de loi atteigne l’étape finale puisqu’il bénéficie de l’appui des principaux partis politiques russes. En cas de promulgation, il entrera en vigueur dès le 1er juillet 2020.

Une réponse à Donald Trump ?

Malgré les apparences, la forte éventualité de la promulgation de ce projet de loi divise. En effet, la crainte principale est que les entreprises étrangères se retirent du marché russe, les russes craignent également que cette loi ne serve d’argument au gouvernement pour surveiller davantage la population.

    D’après Vladimir Poutine, ce texte de loi est à prendre comme une réponse défensive à la nouvelle cyberstratégie du gouvernement Trump. En août 2018, le président américain a signé un décret permettant de rendre plus accessible la possibilité pour les États-Unis de déployer des armes informatiques contre ses ennemis dans le monde¨...  ( Voir l'article au complet )

 https://www.presse-citron.net/la-russie-va-infiltrer-tous-les-objets-electroniques-du-pays/

Pégé
 
Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

jeudi 28 novembre 2019

L'intelligence artificielle devrait-elle bénéficier des mêmes protections éthiques que les animaux ?

Salut à tous,

 Du site Developpez.com : Oui, selon Aeon.

¨  Partout dans le monde, d'importantes recherches sur l'intelligence artificielle (IA) sont menées. Des organisations et entreprises technologiques à l'instar de Google et Facebook ne cessent d'investir dans ce domaine. Il est probable que nous ayons bientôt une IA à peu près aussi sophistiquée sur le plan cognitif que les animaux. Aeon pense que le moment est venu de commencer à se demander si, et dans quelles conditions, ces IA pourraient mériter les protections éthiques que nous accordons habituellement aux animaux.  
   Aeon se décrit comme étant une publication qui « pose les plus grandes questions et trouve les réponses les plus fraîches et les plus originales, fournies par les plus grandes autorités mondiales sur la science, la philosophie et la société ». Jusqu'à présent, les discussions sur les "droits de l'intelligence artificielle" ou les "droits des robots" ont été dominées par la question des obligations éthiques que nous aurions envers une intelligence humaine ou supérieure. Cependant, selon Aeon, penser ainsi pourrait avoir de graves conséquences morales. « Avant de créer un IA semblable à l'être humain et méritant une considération éthique semblable à celle de l'être humain, nous allons très probablement créer un IA inférieure à l'être humain, méritant une considération éthique inférieure à celle de l'être humain », écrit le magazine.

   Parlant de droit des animaux, les comités de soins évaluent les propositions de recherche pour s'assurer que les animaux vertébrés ne sont pas tués inutilement ou ne souffrent pas indûment. Si des cellules souches humaines ou, surtout, des cellules cérébrales humaines sont en cause, les normes de surveillance sont encore plus rigoureuses. La recherche biomédicale fait l'objet d'un examen minutieux, mais « la recherche sur l'IA, qui pourrait comporter certains des mêmes risques éthiques, ne fait actuellement l'objet d'aucun examen. Peut-être que ça devrait l'être », selon Aeon.


   Si une IA devait mériter une protection éthique, c'est qu'elle est dotée d'une conscience, c'est-à-dire qu'elle ressente de l'émotion, une joie et une peine évidentes. Aeon partage ce point de vue et pose une autre question : « comment saurons-nous quand nous aurons créé quelque chose capable de ressentir la joie ou la souffrance ? ». « l'IA pourrait bien se plaindre et se défendre en initiant une discussion sur ses droits, comme on le voit dans les films de science-fiction. Mais si l'IA est inarticulée, comme une souris ou un chien, ou si, pour une autre raison, elle est incapable de nous communiquer sa vie intérieure, elle n'a peut-être aucun moyen de signaler qu'elle souffre », souligne Aeon¨...  ( Voir l'article au complet )

 https://intelligence-artificielle.developpez.com/actu/285465/L-intelligence-artificielle-devrait-elle-beneficier-des-memes-protections-ethiques-que-les-animaux-Oui-selon-Aeon-qui-propose-la-creation-de-comites-de-surveillance-charges-d-evaluer-les-risques/

Pégé 


Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

vendredi 22 novembre 2019

La technologie mènera-t-elle l’humanité à sa perte ?

Salut à tous,

 Du site Québec Science : La technologie est conçue pour vous tenir en otage. C’est l’économie de l’attention. Comment s’en sort-on ? 


¨ En 2013, un éthicien de Google, Tristan Harris, rédige une présentation qui lance un sévère avertissement : face aux entreprises technologiques, les humains sont vulnérables. Il explique que ces dernières abusent de nos faiblesses naturelles pour nous rendre accros. 

   En effet, la technologie est conçue pour nous tenir en otages. En voici quelques exemples : la capacité de constamment rafraîchir une application pour voir le nouveau contenu de ses amis ; la création de notifications pour tout, même pour des situations nullement urgentes comme un « J’aime » sur une photo Facebook ; les sites d’actualité dont l’enchaînement de nouvelles est continu, obligeant à un défilement ininterrompu ; les vidéos YouTube qui se succèdent automatiquement lorsque l’une se termine, etc. 

   Toutes ces fonctionnalités n’ont qu’un but : garder nos yeux rivés sur notre écran. C’est le modèle d’affaires des GAFAM (Google, Apple, Facebook, Amazon et Microsoft), appelé économie de l’attention.

Des solutions de façade

   Le manifeste de Tristan Harris est devenu viral. Les journalistes commencent à s’intéresser à l’auteur. On le lit dans The Atlanticil est invité à 60 Minutesil donne des entrevues aux balados les plus en vue de la Silicon Valley. Devant tant d’attention médiatique, les entreprises technologiques lui demandent conseil. Animées de bonnes intentions, elles mettent en place des solutions… qui se révèlent de façade. 

   Tristan Harris va jusqu’à dire que certaines d’entre elles sont «malhonnêtes». Un exemple ? Le Focus Mode, introduit cet automne par Google. Le concept: vous pouvez choisir les applications que vous souhaitez mettre en mode pause, tandis que vous en gardez d’autres ouvertes en cas d’urgence.
En procédant ainsi, Google se déresponsabilise de la dépendance qu’elle a créée. En somme, elle dit aux utilisateurs : «C’est à vous de décider si vous voulez continuer à utiliser votre téléphone intelligent.» C’est un peu comme dire à un alcoolique qu’il ne devrait pas boire autant. 

   La solution à ce problème n’est pas simple. Idéalement, il faudrait rendre payant l’accès à Instagram, Facebook et compagnie. Cela aurait pour effet de freiner notre compulsion. Mais pour l’heure, tout reste gratuit − et facilement accessible − parce que les GAFAM se financent à même les revenus des annonceurs qui s’affichent sur leurs plateformes. 

   L’idée de payer ne vous plaît pas ? Souvenez-vous que si, un jour, nous en arrivions là, ce ne serait pas forcément une mauvaise chose. Car lorsque c’est gratuit, le produit, c’est nous !¨...


Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

vendredi 15 novembre 2019

La 5G a des failles de sécurité qui permettent de pister des téléphones !

Salut à tous,

Du site Radio-Canada.Techno : La 5G devait être plus sécuritaire que la 4G, mais il semblerait que ce n'est pas tout à fait le cas.   

¨ À quelques mois de son déploiement formel au Canada, la 5G est de plus en plus scrutée par le milieu de la cybersécurité, qui vient d’y découvrir 11 nouvelles failles. Celles-ci permettraient notamment à des pirates de pister de potentielles victimes, leur envoyer de fausses alertes d’urgence ou les déconnecter du réseau.


   C’est ce qu’on apprend dans un rapport des équipes de recherche en sécurité des universités Purdue et de l’Iowa, aux États-Unis, publié mercredi. Ce dernier démontre que la cinquième génération du réseau de communications mobiles est tout aussi vulnérable aux attaques que sa prédécesseure alors qu’elle devait être plus sécuritaire. 

   Les spécialistes ont conçu l'outil 5GReasoner pour trouver les failles. Il a servi à créer de fausses stations de bases, ces antennes auxquelles se connectent les téléphones pour avoir accès aux réseaux mobiles. C’est grâce à elles qu’elles et ils sont parvenus à pirater des téléphones, tout comme il est possible de le faire avec la 4G.

   Un téléphone connecté à un faux réseau comme celui-là dévoile ses identifiants de réseau, ce qui permet ensuite de pister son emplacement ou mener une attaque par déni de service, qui l’empêche de se connecter.
L’envoi de fausses alertes d’urgence est également possible. Cela pourrait semer le chaos artificiel, comme il s’est produit au début de 2018 lorsqu’une fausse alerte de missile balistique a provoqué la panique à Hawaï

   Le chercheur Sued Rafiul Hussain a dit au site spécialisé TechCrunch que ces failles pouvaient être exploitées par n’importe qui ayant des connaissances pratiques sur le fonctionnement de la 4G et de la 5G et qui se servirait d’équipements peu coûteux. 

    Selon lui, les problèmes avec le réseau pourraient être réglés avant son déploiement, mais certains d’entre eux nécessiteraient des changements assez majeurs. 

   La manière précise dont les failles ont été exploitées n’a pas été dévoilée par les équipes de recherche, mais elles ont été divulguées à la GSMA, l’association mondiale des opérateurs et constructeurs de téléphonie mobile¨...

https://ici.radio-canada.ca/nouvelle/1388979/5g-faille-vulnerabilite-securite-espionnage

 Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

jeudi 7 novembre 2019

HTTPS, Tor, VPN : de quoi est‐ce que ça protège exactement ?

Salut à tous,

Du site LinuxFr.Org :  

¨ La dépêche « Protéger sa vie privée sur le Web, exemple avec Firefox » (février 2018) a ouvert des questions sur la protection par HTTPS, Tor et VPN. Ces techniques protègent, mais contre quoi et dans quelles limites ? Cet article essaie de l’expliquer plus en détails. N’ayez pas l’illusion d’être totalement protégés en utilisant l’une d’elles : soit, elle ne permet pas vraiment ce que vous croyez, soit il faut l’utiliser d’une certaine façon ou la compléter d’autres précautions pour avoir le résultat attendu.

   En effet, pour bien dissimuler votre navigation il faut tenir compte des limites techniques. C’est comparable au chiffrement de vos courriels (même de bout en bout) qui peut être insuffisant pour dissimuler entièrement votre message à un espion. Par exemple, si vous chiffrez votre courriel, mais que celui-ci a pour objet « j’ai des morpions » ou que vous l’adressez à sos-morpions@sante.gouv.fr, le contenu et les pièces jointes de votre message ont beau être chiffrés, un espion peut quand même en avoir une relativement bonne idée, car les métadonnées et l’objet ne sont pas chiffrés.

HTTPS

HTTPS n’a pas été conçu pour dissimuler l’identité (techniquement, le hostname, ou nom d’hôte) du site accédé.

Explications techniques

Fonctionnement et limites du procédé

HTTPS consiste à chiffrer les échanges HTTP avec TLS (originellement, du SSL). Toute la requête HTTPS est donc chiffrée, le chemin mais aussi le nom d’hôte (contenu dans l’en‑tête Host).

   Cependant, le nom d’hôte (l’adresse du site Internet) peut fuiter d’autres manières. Par exemple,   parce que la requête DNS du nom est faite juste avant la requête HTTP. Mais ce qui le donne le plus souvent est l’extension SNI, qui donne justement le nom en clair à l’initiation de la connexion TLS.

   SNI n’a pas comme objectif principal de détruire la vie privée mais simplifie le fonctionnement quand la communication est chiffrée. Il permet à un serveur Web qui possède plusieurs certificats de présenter celui que le client attend. Il permet aussi à un répartiteur de charge d’envoyer la requête sur le bon serveur sans devoir déchiffrer le TLS (et peut donc gérer plus de connexions). Une nouvelle version, Encrypted SNI, permet justement de cacher ce nom de domaine. Elle est en cours de déploiement par les navigateurs et les serveurs Web.

   Le HTTPS ne cache pas non plus l’adresse IP de destination¨...  ( Voir l'article au complet )
 
https://linuxfr.org/news/https-tor-vpn-de-quoi-est-ce-que-ca-protege-exactement

Pégé

Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19

jeudi 31 octobre 2019

Énergie 4.0: des centaines de milliards d'investissements !


Salut  tous,

Du site Les Affaires : Énergie 4.0. Retenez bien cette expression, car il s’agit de la modernisation du réseau électrique en Amérique du Nord, qui nécessitera des investissements de centaines de milliards de dollars américains dans la prochaine décennie. 

 ¨  «On va graduellement passer d’un réseau analogique à un réseau numérique», explique à Les Affaires Alain Brière, vice-président directeur général Réseaux intelligents et cybersécurité chez SNC-Lavalin.

   Il s’agit d’une petite révolution qui permettra d’améliorer à terme l’efficacité et la fiabilité du réseau électrique nord-américain, notamment grâce à l’intelligence artificielle, selon Bloomberg New Energy Finance.

   La numérisation contribuera par exemple à réduire les coûts des consommateurs en améliorant l'efficacité des maisons et des entreprises.
    
   Pour les producteurs d’électricité, la numérisation améliorera la gestion prédictive de l'entretien et la pérennité de leurs réseaux, ce qui leur permettra d’utiliser leurs équipements à plus long terme.

   La numérisation du réseau électrique sera l’un des plus importants chantiers d’infrastructures en Amérique du Nord. «On parle d’investissements qui pourraient atteindre de 600 à 1 000 milliards de dollars américains sur une période de 5 à 10 ans», souligne M. Brière.

   Pour mettre ces chiffres en perspective, ils représentent de 36% à 60% de la valeur du PIB canadien qui totalisait 1 653 G$US en 2017, selon la Banque Mondiale.

Les défis de l'industrie pour numériser ses activités
   Le passage de l’analogique au numérique n’est pas une mince affaire.

   Selon M. Brière, les entreprises d’électricité doivent remplacer leurs équipements tout en tenant compte des nombreux changements (assimilation de nouvelles technologies, nouvelles façons de faire, etc.) auxquels l’industrie fait actuellement face.

Une infrastructure plus vulnérable aux cyberattaques !
   Si la numérisation du réseau représente des gains d’efficacité pour les producteurs et les consommateurs, elle représente aussi un risque, car une infrastructure numérique est plus vulnérable aux cyberattaques¨...  ( Voir l'article au complet )

 https://www.lesaffaires.com/secteurs-d-activite/general/energie-40--des-centaines-de-milliards-dinvestissements/613444?utm_source=Twitter&utm_medium=Social&utm_content=15-10-2019

https://www.lesaffaires.com/secteurs-d-activite/general/energie-40--des-centaines-de-milliards-dinvestissements/613444?utm_source=Twitter&utm_medium=Social&utm_content=15-10-2019 

Pégé


Windows 7 / Windows 10 / Ubuntu 18.04 LTS / Linux Mint 19