Affichage des articles dont le libellé est entreprise. Afficher tous les articles
Affichage des articles dont le libellé est entreprise. Afficher tous les articles

27 avril 2020

IA : La cybersécurité menacée par l'IA.

Alors que certains clament l’importance que doit jouer l’Intelligence Artificielle dans le déconfinement, on trouve sur le Web, à l’initiative de DarkTrace® qui rappelle que le Net n’est pas un espace de confiance (lien ici), un rapport très intéressant (lien ici) "Les Attaques Renforcées par l’IA et la Bataille des Algorithmes" décrivant les conditions dans lesquelles des groupes de couards, se prenant pour des mercenaires qui ne risquent rien derrière leurs machines, utilisent l’IA pour pirater, foutre le waï et faire du fric à bon compte, sans aucune sans aucune morale jusqu’à ce que les informaticiens aient le courage, un jour, de faire le ménage chez eux.
L’article est consacré aux attaques agressives basées sur l’IA, dans un contexte où tous les outils et les éléments open source nécessaires pour mettre en œuvre une attaque basée sur l’IA existent bel et bien aujourd’hui, faciles d’accès, à la disposition de tous les médiocres, malades mentaux et salopards de toutes espèces, dont certains pourraient être organisés en « groupe de hackers professionnels » … « régi comme n’importe quelle entreprise » … « au service du plus offrant ». Ainsi, l’article prévoit « que les cyberattaques basées sur l’IA ne sont plus à quelques années de nous, mais qu’elles apparaîtront manifestement dans un futur proche ».
Dans un premier temps, les auteurs documentent le cycle de vie d’une attaque standard, en montrant comment les outils de l’IA peuvent « améliorer et rationaliser le processus » … « pour gagner en efficacité ». Dans un second temps, ils détaillent « le cycle de vie complet d’une attaque basée sur l’IA ».
Ainsi, « les cybercriminels exploiteront l’IA pour générer des attaques personnalisées, très ciblées et difficiles à détecter » et « L’IA supprimera la dimension humaine de l’attaque, ce qui compliquera l’identification des auteurs » obligeant les organisations à « devoir utiliser des outils de défense basés sur l’IA capables de lutter contre cette nouvelle génération d’attaques en utilisant les mêmes méthodes ». Malheureusement, autant les cyberdélinquants, qui n’ont que ça à faire et le font par dérangement des tuyaux neuronaux, sont en avance, autant les cyberdéfenseurs sont, si l’on comprend bien le propos, littéralement « à la rue ».
L’anatomie standard d’une attaque actuelle demande aux pirates beaucoup de prudence. On peut décrire une suite d’étapes plus ou moins complexes et efficaces.
Étape 1 : Récupération d’informations à grande échelle sur les réseaux sociaux, grâce à des faux profils pendant une phase de reconnaissance qui dure plusieurs semaines. Les cibles sont identifiées manuellement ou semi-automatiquement et les pirates entreprennent une phase d’approche, en devenant amis avec certains acteurs de la cible et récolter des informations à leur sujet. Simultanément, une analyse de la victime détermine les vecteurs d’attaque potentiels grâce à une panoplie d’outils et d’algorithmes, par exemple pour casser les capcha ou mots de passe. Étape 2 : Envoi d’e-mail d’hameçonnage ciblé à partir des informations précédentes, et contenant des documents ou messages avec des macros malveillantes. Parallèlement, on sonde activement les serveurs Web de la victime pour y trouver des vulnérabilités. Étape 3 : Si l’intrusion réussit, le malware établit un canal de commande et de contrôle (C2) qui se fond dans l’environnement en essayant d’éviter les pare-feu. Étape 4 : Récupération de mots de passe par force brute en exécutant des keyloggers et tentant de dérober les informations d’identification des administrateurs, en repérant les comptes qui utilisent des mots de passe faibles ou répétés. Étape 5 : Les informations récoltées sont utilisées pour des déplacements latéraux en utilisant les techniques Pass the Hash et Mimikatz. Les assaillants piratent ainsi une machine cliente après l’autre, en essayant de mettre la main sur des comptes aux privilèges élevés pour tenter d’accéder à de nouvelles machines d’administration. Étape 6 : Si les pirates finissent par identifier les données qu’ils cherchent, et sans trier, ils regroupent et extraient les données morceau par morceau vers leur serveur C2. Les données dérobées sont triées ensuite avec d’autres algorithmes, bien au chaud dans leurs propres machines.
On voit que les cyberattaquants risquent un échec à chaque fois et que la procédure incrémentale récupère des gigaoctets de bruits par rapport à l’information recherchée ou commandée. Le but des équipes de cybersécurité repose dont sur trois objectifs : empêcher les effractions, les détecter pour les stopper ou éventuellement les utiliser, noyer l’information pertinente dans une somme d données afin de la rendre la plus inextricable possible. La stratégie consiste donc, pour les cyberpirates, de se tourner résolument vers des cyberattaques augmentées par l’IA. Cette nouvelle génération consiste à utiliser les outils d’IA pour simplifier, automatiser et rendre indétectable chacune des étapes précédentes. On réduit ainsi le facteur de risque de se voir bloqué ou repéré, voire poursuivi, et on augmente le rendement. Étape 1 : Ce sont des chatbots qui deviennent amis avec la personne par qui l’effraction se fera, et qui a été déterminée par big data. Ces bots calculent les types de profils recherchés parmi les dizaines (ou centaines) d’employés ainsi bernés, croyant de bonne foi être en relation avec des personnes, par exmple des lcients, des fournisseurs ou des collègues. Des profils et des photos ont créés par une IA en fonction des attentes et des affinités des personnes cibles. Les outils de résolution automatique de captcha seraient utilisés pour la reconnaissance automatisée d’images sur les sites Web des victimes. Étape 2 : L’hameçonnage est ciblé par rapport aux renseignements des bots pour des attaques convaincantes, avec des tweets réalistes pour de nombreux employés dont l’un au moins téléchargerait des documents infectés, ou renfermant des liens vers des serveurs d’attaque à l’aide d’algorithmes d’exploit kits. Le classement par IApeut tenir compte de toutes les informations historiques, en apprenant de mieux en mieux avec le temps (deep learning). Un moteur de fuzzing autonome pourrait alors parcourir en permanence le périmètre de la victime pour découvrir de nouvelles vulnérabilités, et cela de manière suffisamment courte pour disparaître et ne pas laisser de trace après que le crawler trouve le nouvel actif et pour que le moteur de fuzzing découvre une vulnérabilité exploitable. Étape 3 : Imitation de l’activité habituelle de l’entreprise Une fois que l’infection initiale lancée, par fuzzing ou par l’ingénierie sociale automatisée, le canal de C2 serait établi, en attente furtive tout en apprenant son comportement de ou des machines afin de veiller à imiter le fonctionnement d’une ou des machines non infectées. La stratégie devient alors indétectable, en se fondant dans les opérations habituelles de l’entreprise, et en utilisant les ports les plus habituels pour communiquer avec des API spécifiques sur Internet. Étape 4 : Un outil créerait une liste de mots-clés uniques en s’appuyant sur les documents et les e-mails présents sur la machine infectée et créer des permutations par machine learning supervisé à visée de piratage avancé par force brute. Étape 5 : L’identification des chemins optimaux, une fois les comptes identifiés et les mots de passe récupérés, favorise le déplacement latéral pour se rapprocher des données désirées. L’utilisation des méthodes de planification automatisées basées sur l’IA réduirait considérablement le temps requis pour atteindre la destination finale. Étape 6 : L’extraction de données peut commencer une fois que les documents cibles présélectionnés ont été acquis (par exemple reconnaissance de plans spécifiques, de notices, etc.). En même temps, On pourrait extraire des documents compromettants pouvant être utilisés ultérieurement pour du chantage ou de la déstabilisation. Les procédures étant automatisées, elles peuvent être multipliées à l’envi et conduites en parallèle, ce qui surcharge de travail les équipes de défense.
La conclusion de l’étude repose sur un constat simple : Seule l’IA peut combattre l’IA, et il devient urgent de développer des programmes de détection des signes les plus subtils d’une action pour que l’équipe de sécurité puisse couper toute communication, le temps de purger le système… ce qui est une autre stratégie pour retarder une entreprise. uant à croire en la supériorité des hommes pour se protéger ou pour défendre leur système, autant croire que les logiciels de radiologie sont médiocre par rapport à un médecin spécialiste et un Alpha Go ne battra jamais Lee Sedol.
Télécharger le rapport (ici).

29 mars 2020

IA : IBM ouvre ses accès gratuitement pendant 90 jours.

La chaire IBM de l’ENSC informe la communauté cognitique. 

Pendant la crise sanitaire mondiale, IBM a recensé quelques unes des offres les plus adaptées pour aider les organisations à faire face à leurs nouveaux challenges.

Le lien https://ibm.co/OffresIBM permet des accès gratuit pendant 90 jours.

Par ailleurs, pour assurer la continuité des programmes, IBM a réalisé un portail (https://www.ibm.com/remotelearning/) qui rassemble :
  • des outils et ressources pour l'enseignement à distance, notamment des gratuités exceptionnelles sur certaines solutions
  • des conseils pour bien accompagner chacun (enseignants, parents et accompagnants) dans ce mode d'éducation.
Le site IBM Academic Initiative (https://my15.digitalexperience.ibm.com/b73a5759-c6a6-4033-ab6b-d9d4f9a6d65b/dxsites/151914d1-03d2-48fe-97d9-d21166848e65/home) réunit des ressources gratuites, formations, vidéos, badges, logiciels et Cloud en libre-service pour les étudiants, élèves et enseignants. 
Les élèves peuvent y découvrir en autonomie les bases de l'intelligence artificielle, de la sécurité, des data sciences et de la blockchain, ou du quantique.

Ces ressources sont accessibles depuis votre adresse mail académique (ensc).
Pour tout renseignement, contacter Soit vitre responsable d’année, soit, le cas échéant, le directeur de la chaire IBM, Marc Rodier, à l’ENSC.

07 octobre 2019

DIV : Complexité explicable.

(Texte en anglais plus bas)

La complexité explicable (ou compréhensible) est une doctrine scientifique (SHS) basée sur le constat du refus et/ou de l’intolérance d’usage des technologies numériques, notamment dans le cadre de l’augmentation humaine et de l’hybridité, par des sujets lambda, et ce d’autant plus qu’augmente la complexité de cet usage ou celle de l’environnement dans lequel il s’insère ou qu’ils génèrent.
Le but est de doter ces systèmes des formes/aptitudes communicationnelles permettant aux sujets concernés de comprendre :
  • à quoi ils servent (pour faire quoi ?), 
  • en quoi ils servent (comment font-ils cela ?) et 
  • pourquoi ils servent (quelle est la justification de leur existence ?).
Les objets ou systèmes complexes ou induisant de la complexité doivent être, dès leur conception, prévus pour les utilisateurs (anthropologie, médecine et ergonomie) et doivent être accessibles comme objet de raisonnement (cognitique), et cela de manière indépendante des groupes culturels ou nationaux amenés à collaborer grâce à ces dispositifs.
Ceux-là doivent expliquer capables de « décrire » leurs objets et d’ « expliquer » leur logique dans le cadre d’une adéquation intelligible à des objectifs explicités. Notamment, leur logique et leur degré d’autonomie doivent pouvoir être transparentes et facilement compréhensibles. 
Le but recherché s’articule autour :
  • de l’acceptabilité, 
  • de la tolérance et 
  • de la confiance.
La complexité explicable prend une dimension particulière, impérative, avec les dimensions de la formation des personnels et de/à leur collaboration. Elle doit pouvoir être comprise par les sujets qui y sont confrontés, permettant de faciliter à la fois les procédures d’apprentissage, mais aussi celles de l’adaptation continue. en cel, elle est à la fois un objectif (former à la complexité explicable) et un moyen (former par la complexité explicable) des pédagogies d.avenir.

La complexité explicable doit être connue selon un plan d’action conceptuel (design) qui prend en compte :
  • les points forts et les faiblesses des dispositifs ;
  • ceux des interfaces, notamment dans le cas d’interfaces adaptatives ;
  • la justification des démarches de décision impliquant l’humain ou d’autonomie substitutive ;
  • la logique de ces choix décisionnels ;
  • le niveau de confiance à accorder à chaque niveau explicatif ;
  • le type d’erreurs susceptibles d’être produits ;
  • les mesures correctives (ou d’échappement) en fonction du but à atteindre.
La redevabilité, c’est-à-dire la responsabilité artéfactielle explicitée, attachée à chaque niveau contribuant à la complexité globale, doit pouvoir être justifiée et comprise par les individus qui y sont formés. On est donc dans des plans de formation à la compréhension plus qu’à l’utilisation, ce qui inverse une position classique de la préparation des personnels.
Dans le cadre d’une complexité technologique ou instrumentale de plus en plus répandue, il est important de pouvoir disposer d’indice de confiance permettant l’adaptation ou la tolérance à cette complexité.

Le concept est à la base de certains cours de l’ENSC.
Bernard Claverie © 7 octobre 2019 (Bordeaux).


The explicable (or understandable) complexity is a scientific doctrine (HSS) based on the observation of the refusal and / or intolerance of the use of digital technologies, particularly in the context of human increase and hybridity. subjects lambda, and all the more so that increases the complexity of this use or that of the environment in which it is inserted or that they generate.

The goal is to equip these systems with communication forms / skills that enable relevant subjects to understand what they are used for (to do what?), What they serve (how do they do that?) And why they serve (what is the justification of their existence?).

Complex or complexity-inducing objects or systems must be designed for users (anthropology, medicine and ergonomics) from the outset and must be accessible as an object of reasoning (cognitive), independently of cultural or national groups brought to collaborate through these devices.
They must be able to "describe" their objects and "explain" their logic in the context of an intelligible adaptation to explicit objectives. In particular, their logic and degree of autonomy must be transparent and easily understandable. The goal is based on acceptability, tolerance and trust.

Explainable complexity is usually evoked with the dimensions of staff training and collaboration. It must be understood by the subjects who face it, making it possible to facilitate both learning procedures and those of continuous adaptation.

The explicable complexity must be known according to a conceptual action plan (design) that takes into account:
  • the strengths and weaknesses of the devices;
  • those of the interfaces, especially in the case of adaptive interfaces;
  • the justification of decision-making procedures involving the human being or of substitutive autonomy;
  • the logic of these decision-making choices;
  • the level of confidence to be given at each explanatory level;
  • the type of errors that can be produced;
  • corrective measures (or escape) depending on the goal to be achieved.

Accountability, that is to say the explicit artefactual responsibility attached to each level contributing to the overall complexity, must be justified and understood by the individuals who are trained there. We are therefore in training plans for understanding rather than for use, which reverses a classic position in staff preparation.
In the context of an increasingly widespread technological or instrumental complexity, it is important to have a confidence index allowing adaptation or tolerance to this complexity.



29 janvier 2019

IA - SHS : Ouverture de la chaire IBM Sciences et Technologies Cognitiques à l’École Nationale Supérieure de Cognitique.

« Chaire IBM Sciences et Technologies Cognitiques »

Un partenariat entre IBM et l’ENSC (Bordeaux INP) a permis l’ouverture à l’École Nationale Supérieure de Cognitique d’une « chaire IBM Sciences et Technologies Cognitiques. »

Ce dispositif innovant, annoncé au salon NOVAQ 18, valorise quatre objectifs communs :
  • enraciner des initiatives pédagogiques sur l’Intelligence Artificielle pour former les ingénieurs aux enjeux et aux outils émergeant de « l'ère cognitive » ;
  • définir et mettre conjointement en œuvre des projets prospectifs pour le futur d'une IA  humaine ;
  • développer l'insertion professionnelle des ingénieurs diplômés de l’ENSC chez IBM ;
  • contribuer à un rayonnement mutuel dans différents réseaux et écosystèmes, et au développement de l'idée d'une approche scientifique concrète des dimensions humaines de l’IA.
Depuis décembre 2018, cette chaire est dirigée par Marc Rodier, leader de l'équipe globale IBM « Cloud services for managed application development », spécialiste de Watson et des solutions cognitives d'IBM, qui intervient et enseigne la stratégie « Cloud, Analytics, and Cognitive Science » dans différentes écoles d'ingénieurs et de management. 
Il anime les travaux en étroite partenariat avec la direction, les enseignants et les enseignants-chercheurs de l’ENSC.

À l’ENSC, et aux côtés :
  • de l’Institut tremplin « Carnot Cognition » géré par le CNRS, 
  • de la chaire « STAH » (Systèmes Technologiques pour l’Augmentation de l’Humain) portée par la Région Nouvelle Aquitaine, 
  • du laboratoire commun « HEAL » (Centre d’excellence d’Ingénierie Humaine pour l’Aérospatiale) partagé avec les entités de Thales AVS/DMS (Mérignac) et TRS (Massy-Palaiseau), 
  • du « Club des entreprises de l’ENSC », 
  • l’école renforce par cette chaire IBM son partenariat avec le monde du numérique et de l’Intelligence augmentée, partagée et éthique entre les humains et les systèmes technologiques du futur.
Renseignements, contacts : global@ensc.fr / +33 (0)557006700 - marc.rodier@ensc.fr

19 octobre 2018

DIV : un administrateur de l’ENSC à l’UIMM.

Nicolas Foucard (lien) directeur du site du Haillan de Ariane Group, représentait l’Union des Industries et Métiers de la Métallurgie, membre fondateur de l’école, alors Institut de Cognitique, au conseil d’école. Nicolas Foucard sera cette annee auprès du directeur de l’ENSC pour délivrer les diplômes des nouveaux ingénieurs de l’école, le 17 novembre 2018. En effet, les diplômes sont toujours délivrés en présence d’un représentant significatif du monde industriel. Cette année, la promotion Stephan Howking sera honorée de la présence de Nicolas.
Celui-là vient d’être élu président de l’UIMM Gironde-Landes lors de son assemblée générale du 19 octobre dernier, un mandat stratégique pour le développement socio-économique de la région, mais également pour l’avenir des diplômes de l’ENSC.
Bravo à Nicolas Foucard, L’école se réjouit et lui présente ici ses félicitations pour cette promotion.

25 juin 2018

IA : IBM et la nano-informatique

La société IBM championne de la miniaturisation avec la conception du plus petit ordinateur du monde (lien). Celui-là mesure 0,3 millimètre de côté, de la taille d’un grain de gros sel, et peut donc tenir dans la pointe d’un grain de riz. Il est composé d’un processeur, de mémoire vive, d’une cellule photovoltaïque et un émetteur/récepteur Led pour la communication et sa programmation,
Le dispositif est alimenté par la lumière à la fois po puis ce qui est de l’apport en énergie et la réception des données. Ce nano ordinateur sert de capteur de température en convertissant les températures sous forme d’impulsions électroniques, recueillies au niveau d’un groupe précis de cellules vivantes. Les applications potentielles sont dans le domaine de l’oncologie, mais on lui voit déjà d'autres applications potentielles en santé humaine ou vétérinaire (contrôle des conditions d’élevage), mais également pour la surveillance technologique des composants vidéo et/ou audio, dans la lutte contre la cybercriminalité ou dans celle de la contrefaçon.

31 mars 2017

IA - SHS : Cybercriminalité - la santé attaquée - la protection cognitive à l'ordre du jour.

L'indice IBM X-Force Threat Intelligence est un indicateur d'observation de la cybercriminalité, publié chaque année par l'entité sécurité d’IBM. 
Il est composé d'observations internes, issues de la surveillances de 8000 clients répartis dans 100 pays, et de données externes tels que des capteurs de spam, hameçonnage, honeynets et autres dispositifs malwares, grâce à des réseaux-pièges et à la surveillance de plus 37 milliards de pages Web, d'images et mails frauduleux.
IBM a publié son rapport le 30 mars 2017, et constate que le nombre de données compromises est passé de 600 millions 2015 à plus de 4 milliards en 2016, soit une augmentation de 566% pour la seule année dernière.
L'évolution concerne évidement les cartes de crédit, les mots de passe et les renseignements personnels, mais l'explosion concerne aujourd'hui n-beaucioup plus les données médicales personnelles.
De même, IBM a constaté un changement de stratégie des cyber-déliquants. Ainsi, ceux-là s'attaquent plus aux données non structurées, telles que les archives d’emails, les documents commerciaux et de propriété intellectuelle, et le code source.
Un troisième constat d'évolution qualitative concerne l'intention de ransomware qui a fait corrélativement augmenter le nombre de spams de près de 400%. En effet, la principale méthode utilisée pour le ransomware utilise les pièces jointes malveillantes dans les courriers indésirables. 
Face à cette menace et ce danger, l'économie a elle-même évolué. IBM signale que 70 % des entreprises touchées par le ransomware payent plus de 10 000 $ pour récupérer l’accès aux données et aux systèmes. Le FBI a estimé que, pour les trois premiers mois de 2016 aux USA, les cybercriminels ont perçu en rançon près de 210 millions de dollars, ce qui permet une estimation d’un milliard de dollars sur l’année 2016. Le ransomware représente ainsi 85 % des attaques. 
La santé et les services financiers sont les secteurs les plus atteints. Ainsi, l’industrie de la santé a été assaillie par un très grand nombre d’incidents, avec une concentration sur les des cibles plus petites, ce qui entraîne un nombre plus faible de fuites de données mais déstabilise beaucoup plus le système global, les petites structures étant moins bien protégées et culturellement préparées.
Le rôle de la prévention et de la protection cognitive semble de plus en plus évident. En moyenne les clients suivis par IBM ont enregistré plus de 54 millions d’événements de sécurité en 2016, soit seulement 3 % de plus qu'en 2015, avec une baisse de 12 % des attaques d’une année à l’autre. Ces résultats semblent liés à l'évolution des systèmes de sécurité qui s'améliorent et surtout, d'après IBM, à de nouvelles innovations, comme les systèmes cognitifs.
Accès au rapport IBM X-Force (ici).
Voir le communiqué d'IBM (ici).

03 juin 2016

IA : Watson pour la cybersécurité.

IBM a lancé depuis un an son programme de "cognitive era" (ère cognitive). C'est sur les performances de Watson, le super-ordinateur qui a gagné le jeu Jeopardy, que NYSE, le groupe de Sécurité d'IBM, compte pour aider les équipes de RSSI et de cybersécurité a mieux identifier les menaces. le rôle de Watson serait d'analyser des sources de données multiples non structurées, qu'elles soient exprimées en langage naturel, sous forme de texte, de posts, de blog ou de visuels,
pour repérer les faire remonter des données qu’il juge pertinentes et qui échappent jusqu'ici aux outils d’analyse classique. Or c'est ce patrimoine informationnel non structuré qui constitue 80% des données quotidiennes produites dans le monde. 
La tâche ainsi définie est nommée « sécurité cognitive ». La méthode consiste, selon IBM, à "formuler des hypothèses, des argumentaires basées sur des preuves ainsi que des recommandations" avec par exemple une analyse de malwares permettant d’identifier automatiquement les évolutions et variantes entre différents logiciels malveillants, même s'ils sont conçus de manière différente afin d’échapper aux antivirus classiques.
Après cette annonce du 10 mai 2016, IBM doit préciser la façon dont Watson sera proposé aux entreprises, avec une version beta pour la fin d’année.

11 avril 2016

DIV : Les entreprises préférées des jeunes ingénieurs.

Le cabinet suédois Universum a publié mardi 5 avril 2016 (lien) les résultats d'une enquête menée sur 19.575 jeunes ingénieurs entre octobre 2015 et février 2016, et visant à déterminer le classement des jeunes quant à leur attentes en entreprise.
Voici la liste 2016 des smployeurs les plus attractifs pour les étudiants ingénieurs : 1. Airbus Group; 2. Google; 3. Thales; 4. Dassault Aviation; 5. Safran; 6. EDF; 7. Apple; 8. VINCI; 9. Microsoft; 10. Dassault Systèmes; 11. Total; 12. Air France; 13. L'Oréal Group; 14. BMW Group; 15. Ubisoft; 16. CNRS; 17. PSA Peugeot Citroën; 18. Envie; 19. IBM; 20. Bouygues Construction; 21. Eiffage; 22. LVMH; 23. Alstom; 24. SNCF; 25. Veilla; 26. Nestlé; 27. Groupe Renault; 28. General Electric; 29. Bombardier; 30. Sony; 31. Décathlon; 32. Areva; 33. Parrot; 34. Orange; 35. Danone; 36. BNP Paribas; 37. Electronic Arts; 38. Suez; 39. McKinsey & Company; 40. EY 
Une conclusion, qui ne transparait pas forcément dans le classement, s'impose néanmoins : les jeunes ingénieurs aspirent d'abord à travailler dans des entreprises engagées socialement et soucieuses de l'environnement, quitte à baisser leurs prétentions salariales. Ils accordent de plus en plus d'importance à des éléments extra-financiers comme la quête de sens, l'entreprise citoyenne, l'équilibre vie pro/vie perso, et les questions sociétales et environnementales. 
Même si on note un attrait croissant pour des petites structures ou de sociétés nouvelles comme Uber ou Blablacar, ainsi que des entreprises plus agiles, moins hiérarchisées, où le travail est différemment,
le classement reste mené par les majorsdu Cac 40 et de très grandes firmes américaines.
En réalité, une fois le diplôme en poche, les étudiants valorisent en grande majorité des entreprises internationales qui demeurent des références permettant de valoriser un CV et qui véhiculent une forte image d'innovation en concevant des produits et services valorisants.
Enfin, une des attentes des jeunes est de pouvoir évoluer vers des carrières de manager, manifestée comme le deuxième objectif exprimé des ingénieurs.
Référence : CHALENGEs du 5-4-16 (ici).

21 mars 2016

IA : Robotique - Google n'investit plus dans les Replicant(s) ...

D'après Bloomberg (ici), Alphabet Inc.; qui est la maison mère de Google, se séparerait de "Boston Dynamics", la compagnie des robots autonomes, chiens de transport et humanoïdes développés initialement par la DARPA pour les combattants du futur (Waltham, Massachusetts, USA).
C'était en 2013 que Larry Page avait annoncé qu'Andy Rubin, ancien directeur d'Android que Google avait racheté en 2005, s'occupait de nouveaux projets et notamment de la division "Replicant", consacrée à la robotique, et créée suite au rachat de huit start-up dont Boston Dynamics. Le départ de Andy Rubin fin 2014 laissait Replicant sans réelle direction ni stratégie, avec des projets peu compatibles avec les activités centrales de Google, sans rapport entre-elles, et surtout sans débouché financier à court-terme. 
Alphabet a donc rendu son verdict : les équipes de Boston Dynamics sont perçues comme incapables de concevoir un produit commercialisable, il convient donc de s'en séparer. Quant aux autres chercheurs de Replicant, il sont intégré sous la direction de Astro Teller à la division X avec la perspective d'être réfractés sur d'autres sujets que la robotique, celle-ci pourrait alors être abandonnée purement et simplement par Google.
Trois conclusions et commentaires à cette nouvelle donne : (1) Difficile de faire du transhumanisme à court-terme, (2) des projets fous chez Google, mais dans le seul cadre d'une culture Google et d'un moule strict et rentable Alphabet, (3) des perspectives sombres pour la robotique au sein de Google...
Des suites intéressantes sont à attendre, surtout que le Toyota Research Institute et Amazon se sont déjà annoncés comme repreneurs potentiels. 

08 mars 2016

IA : Aquinum se pose la question : "que reste-t-il aux Hommes ?" - La Node - 15 mars 2015 - 18:30

Dans le cadre de ses soirées de réflexion, l'association Aquinum organise une soirée débat autour de la question : 
Mais que reste-t-il aux Hommes ? Google joue au Go.

Au siège de Aquinum - Le Node - 12 rue des Faussets - 33000 Bordeaux
Mardi 15 mars 2016 - à partir de 18h30
  • l'histoire de la relation homme / machine du Turc Mécanique à Deep Blue - par Thomas Gibertie
  • succomber au Jeu de Go grâce à la lecture d’extraits du livre de Yasunari Kawabata « Le maître ou le tournoi de go » - par Sébastien Menvielle
  • apprendre les bases du jeu en découvrant son fonctionnement et sa philosophie - par Olivier Claverie
  • découvrir le fonctionnement d’Alphago et de l'IA - par Arnaud Cueille
  • appréhender l'ingénierie cognitive et les enjeux humains - par Bernard Claverie 
Une table ronde rassemble tous les intervenants et permet à tous d'échanger, débattre autour d'un apéro collaboratif. Live tweet : @PierreDeruelle #AlphaGo - voir le programme (ici).

Aquinum est une association des professionnels du numérique en Aquitaine. 
Elle fédère et anime une communauté de près de professionnels ou futurs professionnels du numérique : développeurs, rédacteurs, graphistes, consultants, chefs d'entreprise, vidéastes, programmateurs, community manager, formateurs, etc.
Aquinum est au Node de Bordeaux - 

16 février 2016

IA : Airbus va recruter ... des robots humanoïdes manufacturiers.

Airbus Group vient de lancer vendredi 12 février 2016 un programme innovant de recherche en robotique (lien). Ce partenariat avec le Joint Robotics Laboratory (JRL), basé depuis 2004 à Tsukuba, au Japon, a pour but la conception des "robots humanoïdes manufacturiers".
Le JRL est un partenariat entre l’institut national de la science et des technologies industrielles avancées japonais AIST et le CNRS.
Le nouveau programme de quatre ans vise à développer des robots humanoïdes dédiés aux lignes d’assemblage de construction aéronautique. Le principal enjeu est le développement de nouveaux algorithmes de planification et de contrôle des mouvements pour permettre au robot de réaliser des tâches dans un environnement exigu, comme en est capable un humain. Airbus a, en effet, besoin de robots humanoïdes capables d’aller dans des endroits inaccessibles à d’autres types de robots, de s’agenouiller, de se pencher pour démultiplier sa force, etc. Pour se déplacer, le robot va adopter une approche  dite "multi-contacts". De plus, le robot devra prendre un certain nombre de décisions posturales pour effectuer des tâches dans des environnements contraints.
Encore une bonne nouvelle pour le progrès technologique et les concepteurs, fabricants de robots "humanoïdes manufacturiers", peut-être moins pour les "hommes manufacturiers" ... Mais le souci des roboticiens du CNRS n'est peut-être pas celui de ceux qui rêvent d'avoir un job pour, entre autres, avoir les moyens de pouvoir encore prendre l'avion. Un des désastres diagnostiqués et pronostiqués par Martin Ford dans son ouvrage « The Lights in the Tunnel » (Acculant Publishing, 2009) dont l'analyse nous est donnée dans l'excellent Blog de "Automates Intelligents". Une goutte d'eau dans l'océan des 3 millions d'emplois que certains prévoient détruits par les robots en France d'ici 2025 (lien). 
Il est grand temps de repenser les emplois à créer en substitution de ceux que les robots vont faire disparaître. Une idée de réflexion éthique, comme ça, en passant, pour les roboticiens du CNRS ... qui sont aussi payés pour ça ! Voir à ce propos l'ouvrage de Erik Brynjolfsson et Andrew McAfee  « Race Against the Machine » (lien).
Télécharger le communiqué de presse sur cette initiative de Airbus : ici.

06 janvier 2016

IA - SHS : les robots et l'emploi.

Le Nomura Research Institute (NRI) (voir ici), institut de recherche de la firme Nomura, et l'Université d'Oxford ont déterminé que l'automatisation des entreprises nippones va s'accentuer dans les 20 prochaines années à telle enseigne que la moitié des emplois seront suporimés au profit des robots, d'ici 2035. Pour çe qui concerne les États-Unis et la Grande-Bretagne, les chercheurs ont déterminé des probabilités d'automatisation et de substitution en fonction du degré de créativité humaine requis par les fonctions étudiées. Ils ont ainsi déterminé que les emplois administratifs et de bureau, ceux concernant la livraison de marchandise, la production agricole, etc. n'avaient pas nécessairement besoin d'être réalisés par des humains. Par contre, certains volets des acivités rédactionnelles ou d'enseignement ne seront pas facilement informatisées à court terme. 
Sur quelque 600 emplois examinés, la moitié pourrait être remplacée par un système numérique. L'étude montre également que les emplois potentiellement automatisables et substituables par des robots sont plus nombreux au Japon qu'aux États-Unis (47%) ou au Royaume-Uni (35%).
Source (ici).

21 mai 2015

DIV : Séminaire européen "Technologies Duales"

SEMINAIRE EUROPEEN SUR LES POLITIQUES REGIONALES EN MATIERE DE TECHNOLOGIES DUALES

11-12 juin 2015
Aerocampus Aquitaine
1 route de Cenac - 33360 Latresne

Pour soutenir les PME liées à la défense et faciliter leur accès aux marchés européens, la Commission européenne organise avec Aquitaine Développement Innovation un séminaire sur les technologies duales.
Le séminaire porte sur l'échange d'expériences entre quatre régions :
Andalousie (Espagne), Aquitaine (France), Bretagne (France) et Podkarpacie  (Pologne)
et sur les opportunités d'internationalisation (étude de cas). Une séance de réseautage réunissant des représentants des PME de chaque région est aussi proposée.
Lien vers le programme (ici).
Lien vers l'annonce ().

30 mars 2015

IA - SHS : La liste des FabLabs

Qu'est ce qu'un FabLab industriel ?
Un endroit pour tester des machines de découpe laser ou des imprimantes 3D, pour réaliser un prototype, pour évaluer la validité d'un projet, sa fiabilité, sa viabilité en le testant.
Ces ateliers de fabrication numérique se multiplient autour de projets d’ouverture aux employés, aux chercheurs, aux élèves des écoles d'ingénieurs ... Les entreprises s’intéressent à cette nouvelle approche en y voyant l'opportunité de gagner le nouvel élan d’innovation et de redonner un coup de jeune à la R&D centrée sur l'usager ou l'utilisateur. Au sens strict, une structure doit respecter la charte internationale des FabLab pour être considérée comme telle. Au point de vue grammatical, FabLab reste invariable ou s'accorde en nombre, il y a deux écoles.
 IT Industrie & Technologies a recensé, pour l'exemple, quelques structures françaises qui participent au mouvement des "makers" :
Les FabLabs :

  • "corporates" (liste ici) ; 
  • "industriels" (liste ici) ; 
  • "académiques" (liste ici) ; 
  • "indépendants" (liste ici). 

IT nous fait profiter également des 10 termes clefs des FabLabs :

FabLab.
Plate-forme de prototypage rapide d’objets physiques smart (intelligents) ou non. Au départ, en 2001, il s'agissait d'un module de formation qui permettait aux étudiants de maîtriser l’utilisation des différentes machines à commande numérique disponibles dans le laboratoire du Center of Bits and Atoms du MIT.
Mais depuis le concept a évolué avec des FabLabs ouverts aux grand public comme aux professionnels se sont d’abord créés au nord de l'Europe (Pays-Bas, Norvège, Grande Bretagne), et en en France depuis 2011. Ils intéressent les designers, les électroniciens, les robotisions ou même les bricoleurs et autres amateurs cherchant à réaliser des projets par eux-mêmes ou en collaboration sans pouvoir les réaliser sur leur lieu de travail ou même chez eux. On y trouve des découpeuses laser, des fraiseuses numériques, des défonceuses numériques, des découpeuses vinyles et des imprimantes 3D  pour plastique ou même métal.

Empowerment. 
Concept qui veut exprimer le fait d'être acteur plutôt que consommateur. Dans le FabLab , on est invité à reprendre soi-même en main les technologies pour être « auteur » des nouveaux produits des nouvelles technologies.

Prototypage rapide.
Un FabLab regroupe un ensemble de machines à commande numérique de niveau professionnel, mais standard et financièrement accessible. Par exemple, on trouve des machines à découpe laser capables de produire des structures 2D et 3D, des machines à sérigraphie pour fabriquer des antennes et des circuits électroniques, des imprimantes 3D pour fabriquer rapidement les pièces manquantes ou cassées, et cela dans divers matériaux… Le tout est de permettre de produire rapidement et sans trop de contraintes pour corps aux idées.

Do It Yourself (DIY). Fais-le toi-même : 
La créativité individuelle et porteuse de plus de conscience et de responsabilité sociale. Le « Faire soi-même » fait partie des modèles d’innovation typique des bricoleurs de « garage » à l’image de Steve Jobs et Steve Wozniak ayant développé leur premier ordinateur dans un garage.

Do It With Others (DIWO). Fais-le avec les autres : 
L’espace du FabLab, comme l’arrivée d’Internet, permet de mettre en relation les bricoleurs et favorise le travail collaboratif. On ne le fait même plus « soi-même », mais avec les autres, l’apprentissage par les pairs étant encouragé dans les FabLab, chacun apportant ses champs de compétence (électronique, découpe du bois, couture, etc.).

User Innovation.
Les pratiques des « makers » de tous poils font partie de ce que l’économiste Von Hippel appelle l’innovation ascendante (user innovation). Selon lui, il y aurait deux à trois fois plus d’innovation de la part des consommateurs qu’il n’y en a dans l’industrie. Lors de l’émergence d’un marché, il existe très peu d’utilisateurs, ce qui donne peu de raisons d’innover au fabricant, mais beaucoup aux utilisateurs.

Open Lab. 
Lors des journées « Open Lab », l’accès au FabLab est gratuit et ouvert à tous, en échange de la republication et de la documentation des projets développés dans des licences libres de type creative commons ou autres.

Failure is always an option . L'échec est toujours une option : 
Faire par incrémentation, par erreurs successives...est vivement encouragé. Si vous demandez au fab manager de vérifier votre conception numérique, il devrait sûrement vous répondre « teste, tu verras bien ». L’apprentissage se fait en testant ses idées, par itération, et permet de sortir de l’approche logico-déductive.

Fab Manager.
C’est la personne à tout faire du FabLab. Elle s'occupe de la gestion des ateliers et du public et maîtrise aussi bien  le software, le hardware que les process permettant d’utiliser le FabLab.

Fab Academy.
La Fab Academy est une offre de formation en ligne et distribuée, avec travaux pratiques dans les FabLab, pour maîtriser les mécanismes, applications et implications de la fabrication numérique.

02 août 2013

DIV : Honda fête 65 ans de technologies.


Honda a réalisé une vidéo nommée "Hands" qui retrace les conceptions et innovations technologiques élaborées depuis 1948 par ses ingénieurs en technologie conviviale et utile.

31 janvier 2013

IA : Intel facebook - le baiser du futur.


Intel et Facebook s'allient pour développer les serveurs photoniques de demain

Intel et Facebook s'allient pour développer les serveurs photoniques de demain.
Intel vient de s'allier avec Facebook pour concevoir la prochaine génération de serveurs utilisés pour stocker les bases de données. Dans le cadre de cette collaboration, ces entreprises ont également dévoilé un prototype construit par Quanta Computer qui repose sur une nouvelle architecture innovante utilisant des modules photoniques.
Selon Justin Rattner, responsable de ce projet chez Intel, "Cette nouvelle architecture photonique, basée sur large bande passante de 100 Gbps, va sensiblement améliorer la capacité des réseaux, tout en diminuant leur consommation d'énergie et leur maintenance."
Cette nouvelle architecture est l'aboutissement de plus de 10 ans de recherche pour concevoir des composants en silicium à base de dispositifs photoniques, qu'il s'agisse de lasers, de modulateurs et de détecteurs, et pour articuler de manière plus efficace électronique et photonique.
La photonique sur silicium, qui remplace l'électron par le photon, est une nouvelle approche qui devrait permettre de transporter bien plus rapidement, à moindre coût et avec moins d'énergie, les énormes quantités de données numériques qui transitent sur le Net.
Autre avantage, l'intégration de la photonique sur silicium, bien qu'elle représente un vrai saut technologique, se fait progressivement et à partir de silicium bon marché. Elle ne requiert pas de nouveaux substrats rares et coûteux.
Grâce à cette évolution, les entreprises et administrations gérant de gros serveurs et centres de données pourront éliminer les goulets d'étranglement qui ne permettent pas d'utiliser pleinement les ressources de l'Internet. Elles pourront également assurer à long terme évolutivité de leurs systèmes et réseaux, tout en réduisant leurs coûts de construction et d'entretien.
Relai d'article rédigé par Georges Simmonds pour RT Flash

21 mai 2012

DIV : Les entreprises et la génération Y.

D'après une étude réalisée en 2009 par l'IAE de Lyon auprès d'une soixantaine de DRH de PME et de grands groupes, les deux tiers d'entre eux indiquaient que des programmes d'intégration spécifiques des jeunes de la génération Y sont nécessaires notamment pour donner du sens au travail et fidéliser les recrutés.
Mais pourtant seulement un tiers les avaient mis en place.

Voir l'article de Nathalie Brafman "Comment les entreprises s'adaptent à l'arrivée de la génération Y" dans Le Monde "Société" du 18 mai 2012 et du même auteur au même endroit "La génération Y existe-t-elle vraiment ?"
A propos de la Génération Y, suivre le site "LaGenerationY.com" pour "comprendre la génération Y et le management inter-générationnel".

19 mai 2012

DIV : Vers l'entreprise numérique augmentée. AIM 2012.


AIM 2012
17° colloque international de l'Association Information et management
Séminaire DSI - Sessions professionnelles

"Neotechnologies pour l'entreprise numérique augmentée"
Atelier Session 51, Mardi 22 mai de 17h00 à 18h30 
amphi Gabriel - Palais de la Bourde - Bordeaux

Et si l'entreprise, au-delà de ses interfaces homme-machine tirait profit des technologies d'augmentation dans ses systèmes d'information ? C'est la question centrale de cet atelier dont les intervenants sont des spécialistes (academs et professionnels) de l'augmentation et au cours duquel, à partir de la présentation d'approches et de dispositifs d'augmentation correspondant à l'approche "historique" de la démarche, on tentera de faire émerger des pistes pour l'élargissement de son champ d'action et son application à des territoires beaucoup moins "conventionnels".

Intervenants
Thierry Barbier, ingénieur (ancien élève de l'Ecole Polytechnique et de l'Ecole des Télécommunications). S'oriente très tôt vers la production cinématographique : ancien directeur de production pour Sogitec (images de synthèse), Ex Machina (3D-relief, Imax, rides, pour les parcs d’attractions et parcs à thème), ancien directeur effets spéciaux numériques de Ex Machina. Il est actuellement associé fondateur de AmaK, producteur exécutif spécialiste des formats spéciaux, notamment le relief, chef de projet du projet B3D (réalité augmentée pour la culture à Bordeaux).
Christophe Bey, pilote de chasse, ingénieur. S'oriente vers le facteur humain et les limites et contraintes humaines en situation de vol extrême et en mission opérationnelle : ancien spécialite facteur humain de l'Armée de l'Air, ancien instructeur pilote sur Mirage 2000 puis Rafale. Actuellement enseignant-chercheur associé à l'Ecole Nationale Supérieure de Cognitique (facteur humain et technologies cognitives) et au laboratoire IMS (UMR CNRS 5218) à Bordeaux.
Jean-Louis Blouin, ingénieur (ancien élève de l'INSA de Toulouse et de l'IAE de Bordeaux), chef d'entreprise.
Après avoir participé à la direction de plusieurs entreprises, telles que Hennson International, Sopha Bioconcept, il a fondé JLB Vision, a été chargé de mission pour Capgemini, et a cofondé en Aquitaine l'entreprise i2S Innovative Imaging Solutions (Vision intelligente, imagerie, gestion de connaissance ...) dont il est le directeur général. Fondateur et premier président d'Alphanov (centre de transfert de technologie pour la photonique), il préside
le pôle de compétitivité Optique Lasers Aquitain "Route des Lasers" et l'Adeiso (Association pour le Développement de l'Electronique et de l'Informatique dans le Sud-Ouest).
Bernard Claverie, professeur des universités, directeur-fondateur de l'Ecole Nationale Supérieure de Cognitique (ENSC, Institut Polytechnique de Bordeaux). Il est membre du laboratoire IMS (UMR-CNRS 5218 à Bordeaux), membre du comité de direction de l'Institut des Sciences de la Communication du CNRS (ISCC-Paris), coanimateur pour le groupe programmatique 4 (usages, contenus, connaissances) de l'Alliance nationale Allistène (Alliance pour les sciences du numérique) auprès du Ministère de la recherche. Il est l'auteur de nombreux travaux de psychophysiologie et d'ouvrages sur la cognitique et l'augmentation de l'humain par les technologies numériques.


Programme de la session (lien).http://www.aim2012.bem.edu/

TECH : Transport privé dans le spatial.




La société américaine SpaceX doit effectuer samedi 19 mai 2012, à 4H55 du matin (heure locale - 10h55 en France), depuis la base aérienne de Cap Canaveral près du Centre Spatial Kennedy en Floride (USA), le premier vol spatial privé aller-retour de l'histoire.
Ce vol à destination de la Station spatiale internationale (ISS), marquera le début d'une nouvelle ère pour le transport dans l'espace qui s'ouvre au privé.
Propulsée par le lanceur Falcon 9, la capsule Dragon de 6 tonnes (5,9 mètres de hauteur, 3,6 m de diamètre) doit effectuer un survol de l'ISS à une distance de 2,5 km avant de s'en approcher et d'être saisie par le bras robotique de la Station manoeuvré de l'intérieur par l'équipage pour ensuite effectuer un amarrage prévu le 22 mai. Deux semaine après, Dragon devrait sz désamarrer de la Station pour effectuer son retour vers la terre avec un amerrissage dans le Pacifique au large de la Californie.
Le fondateur et patron de la société SpaceX, Elon Musk, 40 ans, d'origine sud-africaine et naturalisé américain, est un milliardaire ayant fait fortune dans l'internet (co-fondateur de Zip2, Xcom et Paypal) et le photovoltaïque (SolarCity) et l'automobile électrique (Telsa). Il se place actuellement comme le premier sous-traitant spatial privé de la NASA, et a passé un contrat de 1,6 milliard de dollars conclu avec l'agence américaine pour un programme de douze missions de livraison de fret en quatre ans. La NASA a également un contrat de 1,9 milliard avec Orbital Sciences Corp. pour huit missions de ravitaillement à l'ISS, avec le lanceur Antares et la capsule Cygnus dnt le premier vol est prévu en fin d'été ou en automne.
La Nasa compte aujourd'hui sur le secteur privé pour prendre la relève des trois navettes spatiales dont la dernière a volé en juillet 2011, et s'affranchir de sa dépendance des vaisseaux automatiques russes (Progress), européens (ATV) et japonais (HTV) qui ne peuvent pas revenir dans l'atmosphère, et en 2015 des Soyouz russes pour le transport des astronautes (actuellement 50 millions de dollars le siège).
L'avantage du vaisseau Dragon de SpaceX est qu'il peut acheminer 6 tonnes de fret à l'ISS, et surtout peut ramener jusqu'à 3 tonnes sur la Terre, tout en coûtant moins cher puisque réutilisable, tout en correspondant à l'idéologie entrepreneuriale américaine, en valorisant le privé dans la conquête spatiale.

Dernière info du jour (19 mai 2012) : À la suite d'un incident moteur, le lancement est reporté le 22 ou le 29 mai 2012'
Dernière info du jour (22 mai 2012) : Falcon 9 s'est envolée peu avant l'aube, sans encombre, et 9 minutes plus tard, la capsule Dragon atteignait l'orbite terrestre et ses panneaux solaires se déployaient. Dragon doit maintenant rejoindre l'ISS, et effectuera jeudi des manoeuvres d'approche à environ deux kilomètres de distance de la station, avant l'amarrage prévu vendredi.