Catégorie : Industrie

  • Data Publica : l’entreprise qui connait vos clients mieux que vous

    Ne pas connaître uniquement ses clients, mais aussi ses futurs clients, est le rêve de toute entreprise qu’elle soit petite ou grande. Pour y arriver, deux solutions s’offrent aux entrepreneurs : acheter une boule de cristal ou avoir recours aux services de Data Publica. Des tas de connaissances sur les entreprises sont à portée de clics, encore faut-il savoir les trouver, les comprendre et les consolider. C’est ce que propose Data Publica, fondée par François Bancilhon, entrepreneur récidiviste, et Christian Frisch. La startup récupère du web et de bases de données publiques un tas d’informations sur les entreprises. Avec comme impératif : que tout soit réalisé automatiquement.

    logo_datapublica_370Prenons la mesure du travail à réaliser. Parmi les 9 millions de numéros INSEE d’entreprises, seulement une partie représente des entreprises avec une vraie activité, et une partie encore plus restreinte a au moins un employé. Seules 590 000 d’entre elles ont un site Web. 590 000, ça fait quand même beaucoup d’entreprises à connaître. Ce sont les cibles de Data Publica qui annonce en couvrir déjà près de 95%. Data Publica a eu un Prix Mondial de l’Innovation, de la BPI, représentant un financement de 1 million d’euros.

    Rentrons un peu dans la techno. Il faut trouver (automatiquement) les sites Web des entreprises en s’appuyant sur un crawler maison et des moteurs de recherche. Puis catégoriser les entreprises correspondantes en utilisant des techniques d’apprentissage (machine learning). On va regrouper les sites (automatiquement encore) en utilisant les similarités de vocabulaire. Un livreur de pizza et un fabricant de machines outils ne vont pas utiliser les mêmes termes. Donc ça marche plutôt bien.

    Maintenant, essayons de comprendre un scénario pour une entreprise cliente – on est ici dans le B2B ou Business to Business, autrement dit les clients de Data Publica sont des entreprises qui vendent aux entreprises, et non à des particuliers. L’entreprise fourni sa base client (donc une liste d’entreprises), puis le logiciel de Data Publica analyse cette liste, la segmente à partir des données récupérées sur les sites Web des clients. Ensuite, pour chacun des segments détectés, le logiciel propose de potentiels futurs clients. Mieux connaître sa base client, trouver de nouveaux clients. C’est ce que François Bancilhon appelle « le marketing prédictif ».  Un rêve pour le marketing et la vente ?

    Mais les entreprises ne sont pas présentes sur la toile uniquement par leurs sites Web. Elles sont de plus en plus sur les réseaux sociaux, Facebook, Twitter, LinkedIn. En plus d’informations statiques, les messages postés sur ces systèmes donnent des informations « en temps réel ». Ces messages, là encore il faut les analyser. Cela concerne une offre d’emploi ? Une annonce financière ? Une promo ? Data Publica réalise donc pour ses clients le monitoring de ces messages et leur catégorisation. Ces informations aident les commerciaux en leur disant à quel moment appeler un prospect et à quel sujet l’appeler.

    Pour permettre l’accès à de petites entreprises et pour faciliter l’accès de tous, Data Publica vient d’introduire une offre Freemium (*) sous le nom de C-radar. Le service de base coûte 99 euros par mois. Pour l’instant, seules les entreprises françaises et belges sont répertoriées, mais Data Publica est en train de traiter les entreprises du Royaume Uni et compte s’attaquer bientôt aux sociétés américaines, plus difficiles à gérer car elles ne sont pas référencées comme en France avec un numéro unique.

    Quand on considère toutes les informations que l’on trouve sur le Web, on imagine bien que beaucoup de possibilités s’ouvrent à Data Publica. Améliorer encore sa technologie pour découvrir plus d’information, comprendre encore mieux les informations trouvées. Se développer dans de nouveaux secteurs demandeurs d’une telle technologie. Des domaines où on a besoin de mieux comprendre ce qui se passe sur le Web ? Ça ne doit pas être compliqué à trouver…

    Serge Abiteboul, Marie Jung

    (*) Le freemium (mot-valise des mots anglais free : gratuit, et premium : prime) est une stratégie commerciale associant une offre gratuite, en libre accès, et une offre « Premium », plus haut de gamme, en accès payant. Ce modèle s’applique par sa nature aux produits et services à faibles coûts variables ou marginaux, permettant aux producteurs d’encourir un coût total limité et comparable à une offre publicitaire.

    FBDans une vie antérieure, François Bancilhon a été professeur d’informatique à l’Université d’Orsay (la future Université Paris Saclay). Puis, il a arrêté une recherche académique particulièrement brillante pour devenir entrepreneur au début des années 80. Dommage pour la recherche française, et tant mieux pour l’industrie. Sa plus belle réussite jusqu’à présent, O2 Technology, issue d’Inria, a été particulièrement novatrice dans le champ des bases de données objet.

    Mise-à-jour : Paris, le 17 novembre 2015 – ​ François Bancilhon, co-fondateur de Data Publica, s’est vu décerner le prix European Data Innovator 2015 lors de la conférence European Data Forum (EDF). Ce prix récompense son esprit d’entreprise, sa contribution à la gestion de données, et son outil de marketing prédictif B2B C-Radar.

     

  • La culture de la cybersécurité

    Dans le cadre des « Entretiens autour de l’informatique », Serge Abiteboul et Claire Mathieu ont rencontré Stanislas de Maupeou, Directeur du secteur Conseil en sécurité chez Thalès. Stanislas de Maupeou parle à Binaire de failles de logiciels et de cybersécurité.

    190c61a
    Stanislas de Maupeou

    Failles, attaques et exploits… et certification

    B : À quoi sont dûs les problèmes de sécurité informatique ?
    SdM : Le code utilisé est globalement de mauvaise qualité et, de ce fait, il existe des failles qui ouvrent la porte à des attaques. Le plus souvent, ce sont des failles involontaires, qui existent parce que le code a été écrit de façon hâtive. Il peut y avoir aussi des failles intentionnelles, quelqu’un mettant volontairement un piège dans le code.

    Il y a des sociétés, notamment aux USA, dont le travail est de trouver les failles dans le logiciel. C’est toute une économie souterraine : trouver une faille et la vendre. Quand on trouve une faille, on y associe un « exploit » (*), un code d’attaque qui va exploiter la faille. On peut vendre un exploit à un éditeur de logiciels (pour qu’il comble la faille) ou à des criminels. Si une telle vente est interdite par la loi en France, cela se fait dans le monde anglo-saxon. Pour ma part, si je trouve une faille dans un logiciel, je préviens l’éditeur en disant : « on vous donne trois mois pour le corriger, et si ce n’est pas fait, on prévient le public ».

    C’est pour pallier au risque de faille qu’on met en place des processus de certification de code. Mais développer un code sans faille, ou avec moins de failles, cela peut avoir un coût faramineux. On ne peut pas repenser tout un système d’exploitation, et même dans des systèmes très stratégiques, il est impensable de réécrire tout le code. Ça coûterait trop cher.

    B : Comment certifiez-vous le code ?
    SdM : Il y a différentes méthodes. J’ai des laboratoires de certification. Nous n’écrivons pas le code. Nous l’évaluons selon un schéma de certification, suivant une échelle de sûreté qui va de 1 à 7. En France, la certification est gérée par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information). Le commanditaire dit : « Je voudrais que vous certifiez cette puce », et l’ANSSI répond « Adressez vous à l’un des laboratoires suivants qui ont été agréés». Sur l’échelle, le 1 signifie « J’ai une confiance minimum », et le 7 signifie « j’ai une confiance absolue ». Le niveau « évaluation assurance niveau 7 » ne peut être obtenu que par des méthodes formelles, de preuve de sécurité. Par exemple, nous avons certifié au niveau 7 un élément de code Java pour Gemalto. Il y a peu de spécialistes des méthodes formelles dans le monde, un seul dans mon équipe. Dans le monde bancaire, on se contente des niveaux 2 et 3. On fait des tests en laboratoire, on sollicite le code, on regarde la consommation électrique pour voir si c’est normal. On fait ça avec du laser, de l’optique, il y a tout un tas d’équipements qui permettent de s’assurer que le code « ne fuit pas ». Pour la certification de hardware, le contrôle se faire à un niveau très bas. On a le plan des puces, le composant, et on sait le découper en couches pour retrouver le silicium et faire des comparaisons.

    B : Le code lui-même est-il à votre disposition?
    SdM : Parfois oui, si on vise à développer la confiance dans les applications. C’est par exemple le cas pour l’estampille « visa » sur la carte bancaire qui donne confiance au commerçant. Dans d’autres contextes, on n’a pas accès au code. Par exemple, on nous demande de faire des tests d’intrusion. Il s’agit de passer les barrières de sécurité. Le but est de prendre le contrôle d’un système, d’une machine, par exemple avec une requête SQL bien ficelée.

    B : Cela aide si le logiciel est libre ?
    SdM : Le fait qu’un logiciel soit libre n’est pas un argument de sécurité. Par exemple, dans la librairie SSL de Debian, il y avait eu une modification de quelque chose de totalement anodin en apparence, mais du coup le générateur de nombres aléatoires pour la librairie SSL n’avait plus rien d’aléatoire ; on n’a découvert cette erreur  que deux ans plus tard. Pendant deux ans tous les systèmes qui reposaient sur SSL avaient des clés faciles à prévoir. Ce n’est pas parce qu’un logiciel est libre qu’il est sûr ! Par contre, s’il est libre, qu’il est beaucoup utilisé, et qu’il a une faille, il y a de fortes chances que quelqu’un la trouve et que cela conduise à sa correction. Cela dit, pour la sécurité, un bon code, qu’il soit libre ou pas, c’est un code audité !

    B : Est-ce que les méthodes formelles vont se développer ?
    SdM : On a besoin aujourd’hui de méthodes formelles plus pour la fiabilité du composant que pour la sécurité. On fait de la gestion de risque, pas de la sécurité absolue qui n’existe pas. Vérifier les systèmes, c’est le Graal de la sécurité. On peut acheter un pare-feu au niveau 3, mais, transposer ça à tout un système, on n’y arrive pas. Notre palliatif, c’est une homologation de sécurité : on prend un système, on définit des objectifs de sécurité pour ce système (par exemple, que toute personne qui y accède doive être authentifiée), et on vérifie ces objectifs. On sait qu’il y aura toujours des trous, des risques résiduels, mais au moins, le système satisfait des règles conformes avec certains objectifs de sécurité. C’est une approche non déterministe, elle est floue, et on accepte qu’il y ait un risque résiduel.

    Un problème c’est qu’on ne sait pas modéliser le risque. Je sais dire qu’un boulon casse avec probabilité 1%, cela a un sens, mais je ne sais pas dire quelle est la probabilité d’une attaque dans les 10 jours. Comme on ne peut pas modéliser la malveillance, on ne sait pas vraiment faire l’évaluation de la sécurité d’un système avec une approche rationnelle.

    Les métiers de la cybersécurité

    @Maev59
    @Maev59

    B : Quel est le profil des gens qui travaillent dans votre laboratoire ?
    SdM : Ce sont des passionnés. Ils viennent plutôt d’écoles spécifiquement d’informatique que d’écoles d’ingénieur généralistes comme les Mines, ENSTA, ou Supélec, où les élèves sont moins passionnés par l’informatique.

    B : Comment en êtes vous arrivé à vous intéresser à la cybersécurité ?
    SdM : À l’origine j’étais militaire, et pas du tout en lien avec l’informatique. Étudiant, je n’avais pas accroché au Fortran ! Et puis, quand on fait une carrière militaire, après une quinzaine d’années, on suit une formation. Il était clair que le système militaire allait avoir de plus en plus d’informatique. J’ai suivi en 1996, un mastère de systèmes d’information à l’ENST avec stage chez Matra, et j’ai adoré. Même si à l’époque, on ne parlait absolument pas de sécurité, j’ai réorienté ma carrière vers le Service central de sécurité et services d’information, un petit service de 30 personnes, qui à l’origine ne servait guère qu’à garder le téléphone rouge du président. À l’époque, un industriel devait donner à l’état un double de sa clé de chiffrement. En 1999, il y a eu un discours de Lionel Jospin à Hourtin, dans lequel il a dit que ce n’était plus viable et qu’il fallait libéraliser la cryptographie, libérer ce marché. À l’époque il fallait déclarer toute clé de plus de 40 bits. Il a demandé qu’on élève le seuil à 128 bits, et c’est grâce à cela que les sites de la SNCF, la FNAC, etc., ont pu se développer. Ce service est devenu une agence nationale, passant de 30 à plus de 400 personnes, l’ANSSI.

    Ensuite je suis passé chez Thalès où j’ai eu à manager des informaticiens. Ce n’est pas une population facile à manager. Et puis le domaine évolue très vite ; nous sommes en pleine période de créativité. On a encore plus besoin de management.

    B : Qu’est ce qu’un informaticien devrait savoir pour être recruté dans votre domaine ?
    SdM : J’aimerais qu’il connaisse les fondamentaux de la sécurité. J’aimerais qu’il y ait un cours « sécurité » qui fasse partie de la formation et qui ne soit pas optionnel. L’ennemi essaie de gagner des droits, des privilèges. Les fondamentaux de la sécurité, c’est, par exemple, la défense en profondeur, le principe du moindre privilège systématique sur des variables, la conception de codes segmentés, le principe du cloisonnement, les limites sur le temps d’exécution. Le moindre privilège est une notion essentielle. Le but est de tenir compte de la capacité du code à résister à une attaque. Déjà, avoir du code plus propre, de meilleure qualité au sens de la sécurité, avec plus de traçabilité, une meilleure documentation, cela aide aussi. Mais tout cela a un coût. Un code sécurisé, avec des spécifications, de l’évaluation, de la relecture de code, cela coûte 30 à 40% plus cher.

    Etat et cybersécurité

    @Mev59
    @Maev59

    B : Est-ce que l’ANSSI a un rôle important dans la sécurité informatique ?
    SdM : L’ANSSI a un rôle extrêmement important, pour s’assurer que les produits qui seront utilisés par l’état ou par des opérateurs d’importance vitale (définis par décret, par exemple les télécommunications, les banques, EDF, la SNCF, Areva…) satisfont à des règles. L’ANSSI peut imposer des normes par la loi, garantissant un niveau minimum de qualité ou sécurité sur des éléments critiques, par le biais de décisions comme « Je m’autorise à aller chez vous faire un audit si je le décide. »

    B : De quoi a-t-on peur ?
    SdM : La première grande menace que l’État craint est liée à l’espionnage. En effet, l’immense majorité des codes et produits viennent de l’extérieur de la France. Un exemple de régulation : les routeurs Huawei sont interdits dans l’administration française. La deuxième menace, c’est le dysfonctionnement ou la destruction de système. L’État craint les attaques terroristes sur des systèmes industriels. Ces systèmes utilisent aujourd’hui des logiciels standard, et de ce fait, sont exposés à des attaques qui n’existaient pas auparavant. Une des grandes craintes de l’état, c’est la prise de contrôle d’un barrage, d’un avion, etc. C’est déjà arrivé, par exemple, il y a eu le cas du « ver informatique » Stuxnet en Iran, qui a été diffusé dans les centrales nucléaires iraniennes, qui est arrivé jusqu’aux centrifugeuses, qui y a provoqué des dysfonctionnements de la vitesse de la centrifugeuse, cependant que le contrôleur derrière son pupitre ne voyait rien. Avec Stuxnet, les US sont arrivés à casser plusieurs centrifugeuses, d’où des retards du programme nucléaire iranien. Un déni de service sur le système de déclaration de l’impôt fin mai, c’est très ennuyeux mais il n’y a pas de mort. Un déni de service sur le système de protection des trains, les conséquences peuvent être tout à fait dramatiques, d’un autre ordre de gravité.

    Il y a aussi une troisième menace, sur la protection de la vie privée. Dans quelle mesure suis-je libre dans un monde qui sait tout de moi ? Dans les grands volumes de données, il y a des informations qui servent à influencer les gens et à leur faire prendre des décisions. C’est une préoccupation sociétale.

    B : En quoi le fonctionnement de l’armée en temps de guerre a-t-il été modifié par l’informatique ?
    SdM : L’armée aux États-Unis est beaucoup plus technophile que l’armée française, qui a mis un certain temps à entrer dans ce monde-là. Dans la fin des années 1990, les claviers sans fil étaient interdits, le wifi était interdit, le protocole Internet était interdit. Aujourd’hui, l’armée française en Afghanistan utilise énormément le wifi. Maintenant, il n’y a plus de système d’armes qui n’utilise pas d’informatique.

    B : La sécurité est-elle une question franco-française ?
    SdM : Il faut admettre que le monde de la sécurité est très connecté aux services de renseignement, ce qui rend les choses plus difficiles. Pour gérer les problèmes en avionique, on est dans un mode coopératif. Si un modèle pose un problème mécanique, on prévient tout le monde. En revanche, dans le monde de la sécurité informatique, si on trouve une faille, d’abord on commence par se protéger, puis on prévient l’état qui, peut-être, se servira de cette information. Ce sont deux logiques qui s’affrontent, entre la coopération et un monde plus régalien, contrôlé par l’État.

    B : Avez vous un dernier mot à ajouter ?
    SdM : Il faudrait développer en France une culture de la « sécurité ». Peu de systèmes échappent aujourd’hui à l’informatique. La sécurité devrait être quelque chose de complètement naturel, pas seulement pour les systèmes critiques. C’est comme si on disait, les bons freins, ce n’est que pour les voitures de sport. La sécurité doit être intégrée à tout.

    (*) Exploit : prononcer exploït, anglicisme inspiré du verbe anglais “to exploit” qui signifie exploiter, lui-même inspiré du français du 15e siècle.

  • Bientôt un commissariat à la souveraineté numérique ?

    En juin dernier, Pierre Bellanger intervenait dans le cadre du café techno de l’association Inria Alumni. L’occasion pour Binaire de discuter avec le fondateur et PDG de Skyrock autour de son ouvrage La souveraineté numérique paru l’année dernière chez Stock.

    « La mondialisation a dévasté nos classes populaires. L’Internet va dévorer nos classes moyennes. » 
    « La grande dépression que nous connaissons depuis cinq ans n’est qu’un modeste épisode en comparaison du cataclysme qui s’annonce. La France et l’Europe n’ont aucune maîtrise sur cette révolution. L’Internet et ses services sont contrôlés par les Américains. L’Internet siphonne nos emplois, nos données, nos vies privées, notre propriété intellectuelle, notre prospérité, notre fiscalité, notre souveraineté. Nous allons donc subir ce bouleversement qui mettra un terme à notre modèle social et économique. Y a-t-il pour nous une alternative ? Oui. » Pierre Bellanger

    Pierre Bellanger, Café techno Inria Alumni, juin 2015, © Marie Jung
    Pierre Bellanger, Café techno Inria Alumni, juin 2015, © Marie Jung

    Internet est né comme espace de liberté. Et puis cette liberté s’est rétrécie sous la pression d’entreprises pour lesquelles Internet est avant tout un business. Internet est en train de modifier notre société en profondeur, et est devenu en cela un sujet politique. L’analyse de Pierre Bellanger est bien documentée, brillante, très partagée sans doute.  Sa réponse autour de la « souveraineté numérique » est plus originale, plus discutable. Avec un Web par nature universel, dans un monde qu’on dit de plus en plus mondialisé, Pierre Bellanger propose des solutions qui peuvent paraître datées comme un Commissariat national ou une grande Agence nationale. Mais, il pose des questions, il propose une vraie réflexion sur des problèmes qui semblent dépasser nos décideurs. Discutons des problèmes et de ses propositions !

    Le patron de Skyrock part d’un constat simple : le numérique est en train de bouleverser de nombreux secteurs (des taxis à la grande distribution) et la société civile tout comme nos élus ont du mal à s’y adapter, voire à y répondre. « Il y a déjà eu par le passé, une révolution technique scientifique fondamentale qui a bouleversé les populations civiles : celle de l’atome. A l’époque, la position de la France était intéressante. Nous avons décidé qu’il nous fallait une souveraineté atomique et nous avons créé un commissariat à l’énergie atomique » avance le patron de Skyrock. Selon lui, un commissariat à l’économie numérique serait le bienvenu pour favoriser l’émergence d’un écosystème numérique national.

    Au delà des structures étatiques, il faudrait comprendre de quels moyens on dispose. Que fait le gouvernement actuel ? Il encourage la création d’un écosystème de startups. Selon Pierre Bellanger, les actions actuelles seraient trop sectorielles, et mettraient trop en avant ces startups. « Pour moi, les startups ne sont pas une réponse. Comme si, dans le secteur automobile, on axait sa stratégie sur la carrosserie et l’équipement au lieu de s’intéresser au moteur. Dans le numérique, on lâche petit à petit les secteurs menacés, en pensant à chaque fois, qu’on s’en sortira bien soi-même. »

    Mais c’est quoi le moteur ? On aimerait comprendre comment on crée une telle stratégie. Pierre Bellanger donne sa réponse. Il en appelle à la souveraineté numérique pour reprendre la maîtrise de notre destin sur les réseaux numérique. « Ce qui définit notre liberté, c’est le droit. Et ce qui garantit le droit, c’est la souveraineté » explique-t-il. Mais qui dit souveraineté numérique dit territoire et frontières. Des frontières sur Internet ? « Le chiffrement pourrait servir de frontière, en nous autorisant à choisir ce que les autres ne peuvent déchiffrer qu’avec notre accord. A l’heure actuelle, dès que des données de citoyens européens arrivent aux US, elles ne sont pas protégées par le droit européen ni américain. Cette absence de droit pourrait être palliée avec le chiffrement. Une donnée chiffrée serait toujours sous souveraineté européenne où qu’elle se trouve » décrit Pierre Bellanger.

    En plus du chiffrement, Pierre Bellanger avance l’idée d’un système d’exploitation souverain. Cet OS souverain aiderait à mettre de l’ordre dans le code. « Refaire Google, ce n’est pas une solution. Il faut avoir un OS qui soit un socle et que tout un écosystème se mettent en mouvement au dessus, en commençant par exemple par faire passer la carte vitale sur cet OS » explique Pierre Bellanger.

    Le cœur de toute cette industrie du numérique sur Internet, c’est la donnée personnelle que les grandes plateformes récupèrent et stockent massivement. L’un des problèmes vient donc de la définition et de la portée des données personnelles. Quand un individu donne accès à son carnet d’adresse, il fournit des informations sur lui-même, mais aussi sur d’autres sans que ces autres en soient informés et bien sûr sans qu’ils aient donné leur autorisation. Pour Pierre Bellanger, le statut juridique de ces données devrait être redéfini en prenant en compte cette particularité. On sent bien que le contrôle des données personnels est un véritable sujet, les plateformes hésitant entre deux tendances qu’elles utilisent selon leurs intérêts du moment : ces données n’appartiennent à personne et les plateformes peuvent donc s’en saisir, ou ces données appartiennent à l’utilisateur qui peut donc leur en céder la jouissance. Pierre Bellanger écarte ces deux écueils en prônant le fait que ces données appartiennent à toutes les personnes qu’elles concernent et que donc personne ne peut se les accaparer ou en céder la jouissance.

    Pierre Bellanger imagine une agence des données, proche de la Cnil, pour contrôler ce qu’on fait des données. Pour gérer chiffrement et OS, il verrait bien la création de quelques organismes chargés d’épauler le commissariat au numérique. Une cour des codes similaire à la cour des comptes. Une agence transversale pour s’occuper de l’OS souverain. Et la justice pour gérer les identités des personnes.

    Si Pierre Bellanger tente d’exploiter son statut d’homme des médias pour faire passer ces idées aux élus et dirigeants d’entreprise, il bute trop souvent contre l’absence de culture numérique de ceux-ci et contre leur « logique provinciale » selon ses mots. « Ils ont décidé de ne pas être le centre de gravité, d’être une province des Etats-Unis. Nous sommes dans la logique du « c’est fait aux Etats-Unis, donc c’est bien » ». A coup de Commissariat, et d’Agences, il propose d’organiser tout cela autour de l’ambition de la souveraineté nationale. Qui veut le suivre dans cette direction qui revient peut être au goût du jour ?

    Serge Abiteboul et Marie Jung

    Pour aller plus loin avec Pierre Bellanger

    • Pierre Bellanger, Principes et pratiques des données personnelles, Contribution à l’étude 2014 du Conseil d’État : Technologies numériques et libertés et droits fondamentaux.
    • Pierre Bellanger, La souveraineté numérique, Stock, 2014.

     

  • Carte à puce. Une histoire à rebonds

    Expo, Musée des Arts et Métiers
    Exposition, Musée des Arts et Métiers

    C’est une expo, petite mais sympathique, qui raconte 40 ans de la carte à puce, de la carte de téléphone, à la carte SIM, à la carte de paiement, à la carte santé. Des milliards de telles cartes sont fabriquées chaque année.

    Le commissaire scientifique de l’exposition est Pierre Paradinas, un des éditeurs de Binaire. Il est professeur titulaire de la chaire « Systèmes Embarqués » au Cnam. Il a notamment dirigé le laboratoire de recherche de Gemplus, un des industriels clés de l’histoire de la carte à puce.

    Surtout ne pas rater le film de 5mn « Michel et la cryptographie » des Chevreaux Suprématistes. Un petit bonheur de drôlerie.

    Serge Abiteboul

    Maquette de terminal de paiement, Roland Moreno, vers 1975. (Les filles de R.M. s'en sont servies pour jouer à la marchande.)
    Maquette de terminal de paiement, Roland Moreno, vers 1975. (Les filles de R.M. s’en sont servies pour jouer à la marchande.)
  • Belles histoires du numérique à la française

    « Chercheurs et entrepreneurs : c’est possible ! Belles histoires du numérique à la française ».  Dialogue à partir du livre de Antoine Petit (président d’Inria, l’institut national de recherche français dédié aux sciences du numérique) et Laurent Kott (président d’IT Translation, investisseur et cofondateur de startups techno-numériques issues de la recherche publique ou privée), chez Manitoba / Les Belles Lettres. 2015.

    Petit-Kott-2015Serge Abiteboul : C’est clair, les auteurs savent de quoi ils parlent. Le livre raconte des startups technologiques, de très belles histoires comme celles d’Ilog, Vulog, ou O2-technology. Il fourmille d’informations sur la création de ces entreprises, sur leur croissance. Mais…

    Thierry Viéville : Mais tu n’as pas l’air très enthousiaste ?

    Serge : C’est un sujet passionnant. Alors, pourquoi je boude mon plaisir ? Pour moi, une telle entreprise est  la rencontre entre un rêve de chercheur, et un projet d’entreprise. Le livre dit beaucoup sur le projet et pas grand chose sur le rêve. On en apprend finalement assez peu sur les développements techniques et scientifiques qui ont conduit à des produits qu’on a vendu.

    Thierry : Tu en demandes peut-être trop. C’est juste un livre qui donne plein d’informations sur la création de startups Inria. Je suis plutôt fier quand les travaux de recherche fondamentale des collègues participent au développement de l’économie, à la création d’emplois.

    Un métier à tisser de Joseph-Marie Jacquard. Cette machine du début du 19ème héritera des innovations mentionnées ici. ©wikipédia

    Voici un exemple que j’aime bien ; c’est en France, à Lyon, c’est au milieu du 18ème siècle, et c’est déjà de l’informatique. Des inventeurs ont apporté la prospérité à tout un éco-système  [ref1] avec l’idée de la « technologie ouverte » comme levier. Pour son invention d’une machine à tisser les fils de soie, Michel Berthet a reçu une récompense qui impliquait de transférer cette technologie aux autres fabricants. La « gestion publique de l’innovation, fondée sur la négociation partagée de l’utilité technique et la diffusion rapide des techniques nouvelles » va permettre de devancer les concurrents européens en proposant plus de 200 propositions d’améliorations [ref2].

    Cette avancée collective va conduire à implémenter une notion rudimentaire de programme avec un système de cartes perforées portées par un prisme dû à  Jean-Baptiste Falcon , et à une première tentative de machine pour robotiser les métiers à tisser, grâce à Jacques Vaucanson. Les concepts fondateurs de la science informatique sont déjà là. On retrouve  l’idée fondamentale du codage de l’information. Ici l’information, ce sont les motifs à tisser devenus trop complexes pour être créés manuellement. On trouve même le traitement automatisé ; on parlera plus tard d’algorithme. 

    Serge : C’est un bel exemple. Les histoires d’entreprises de chercheur-e-s/entrepreneur-e-s peuvent être très belles.

    Thierry : Et ta conclusion sur le livre d’Antoine Petit et Laurent Kott ?

    Serge : De belles histoires de startups Inria restent à mon avis encore à écrire. Faire partager l’aventure de ces créations et mettre en lumière ces hommes et femmes qui innovent, c’est aussi ce que nous avons envie de partager, à Binaire, avec le récit de startups d’aujourd’hui. Et pour finir, juste un détail : pourquoi un tel livre n’existe-t-il pas en version numérique ?

    [ref1]: The economics of open technology: collective organization and individual claims in the “ fabrique lyonnaise ” during the old regime. Dominique Foray and Liliane Hilaire Perez, Conference in honor of Paul A.David, Turin (Italy), 2000, voir aussi wikipédia.

    [ref2] : Liliane Hilaire-Pérez, L’invention technique au siècle des Lumières, Albin Michel, 2000

     

  • Que la force soit dans la boite !

    Cécile Morel, Mobi rider, © Marie Jung
    Cécile Morel, Mobi rider, © Marie Jung

    Quand Cécile Morel, co-fondatrice de la startup Mobi rider, nous propose de « mettre notre téléphone dans sa boite ! », nous imaginons le pire. Notre téléphone va-t-il disparaître ? Etre transformé en lapin ? Après quelques secondes d’attente, nous voilà rassuré : le téléphone est toujours là. La boite, appelée Mobi one (les fans de Star Wars apprécieront), est en fait une « cage de Faraday* ». Elle bloque toutes les communications, 3G, E, tout. Tout ? Presque, il reste les communications qui viennent de l’intérieur de la Mobi one elle-même. C’est comme quand vous passez une frontière. Votre téléphone perd le réseau, puis s’ouvre très largement aux communications pour retrouver une nouvelle compagnie de téléphone disponible. Avec cette boîte, vous passez de France au monde de Mobi one.

    Nous sentons alors une nouvelle panique nous assaillir : vont-ils nous dérober toutes nos données ? Nous installer des logiciels espions ? On se calme. Mobi one se contente de profiter de l’ouverture des communications du téléphone pour lui envoyer des messages. Dans la plupart des cas, il s’agit d’un SMS du genre « Bienvenue dans votre magasin préféré ». Tout ça pour ça ?

    L'expérience de la cage de Faraday au Palais de la découverte à Paris. Wikipédia.
    L’expérience de la cage de Faraday au Palais de la découverte à Paris. Wikipédia.

    Pour ne pas mourir dans l’ignorance, nous nous faisons expliquer à quoi cela peut bien servir. En mettant votre téléphone dans la boite, vous avez établi un lien entre votre monde numérique (dont le téléphone est l’ambassadeur) et un monde physique, une agence, un magasin, un musée… (représenté par la boite). Le message vous proposera le plus souvent de télécharger une application mobile sur un App Store. Tout ça pour ça ?

    Pourquoi pas ne pas utiliser bêtement un QR-code** ? Parce que peu de gens utilisent vraiment le QR-code. Trop compliqué. Alors que tout ce que vous demande Mobi one c’est de mettre un téléphone dans une boite. Tout le monde sait faire.

    QR-code de Binaire
    QR-code de Binaire

    Si tout ceci parait bien simple, encore fallait-il avoir l’idée d’un nouveau pont entre le monde numérique et le monde physique. Il fallait aussi penser à couper les communications pour mieux les ouvrir. Bref, il fallait penser au principe essentiel du Kiss (Keep it simple stupid) (***).

    Peut-être utiliserez-vous un jour une Mobi one, mais en attendant… Si vous avez une boite à chaussure inutile chez vous, garnissez-en le fond avec un joli coussin bien confortable ; proposez à vos invités d’y déposer leurs téléphones intelligents (ou pas). Ça s’appelle un Binaire one et c’est garanti digital-free.

    Serge Abiteboul, Marie Jung

    (*) Cage de Faraday : Une cage de Faraday est une enceinte utilisée pour protéger des nuisances électriques et subsidiairement électromagnétiques extérieures ou inversement empêcher un appareillage de polluer son environnement. Wikipédia.

    (**) Le code QR (pour quick response) est un type de code-barres en deux dimensions constitué de modules noirs disposés dans un carré à fond blanc. L’agencement de ces points définit l’information que contient le code. Wikipédia

    (***) Kiss : Keep it simple stupid ! Principe fondamental de l’informatique. Son non-respect est à l’origine de nombreux plantages.

     

  • Comment le numérique a transformé l’informatique

    Dans le cadre des « Entretiens autour de l’informatique », Serge Abiteboul et Marie Jung ont rencontré Yves Caseau, responsable de l’Agence Digitale du Groupe Axa. Son objectif : moderniser les méthodes de travail des équipes chargées de concevoir les applications mobiles et les sites web. Nous nous sommes habitués à voir l’informatique construire un nouveau monde, le monde numérique. Yves Caseau raconte à Binaire comment, dans un retour de service éblouissant, ce monde numérique a véritablement transformé l’informatique.

    Yves Caseau, photo © M. Jung
    Yves Caseau, photo © M. Jung

    Une autre manière de développer du logiciel

    B : Quels sont les changements récents les plus importants dans le développement de logiciel ?

    YC : Le premier élément de changement important, c’est la manière de coder. Avant pour un problème complexe, on se lançait dans une analyse poussée et le développement d’un logiciel monolithique. Les jeunes actuels commencent par chercher avec Google si un bout de programme existe déjà quelque part qui résout une partie du problème. Du coup, avant on essayait d’avoir les développeurs les plus compétents. Maintenant, on préfère avoir des profils capables de manipuler avec brio des bouts de codes, de les combiner, et de vérifier ce qu’ils font, sans nécessairement comprendre leurs mécanismes intimes. C’est le rêve de l’approche composant où on réutilise sans arrêt des fragments.

    Des rythmes de développement effrénés

    B : Du coup, cela raccourci les cycles de développement ?

    YC. Oui, c’est le deuxième changement important. Les géants du web comme Google, Amazon ou Facebook sont des experts en la matière. Google modifie 50 % de ses modules tous les mois. Du code est fabriqué sans arrêt. Et la façon dont le code est fait importe autant que le résultat. Quand je travaillais chez Bouygues Telecom sur les « box », nous avions à faire face à des composants matériels instables et incomplets.  Ce n’est pas une question de compétence, nous avions d’excellents fournisseurs, mais le rythme d’adaptation du silicium pour suivre les évolutions des protocoles tels que HDMI était infernal. La partie logicielle devait cacher les limites du matériel et s’adapter au rythme très rapide de mises à disposition du matériel. Pour réussir dans ce monde de l’électronique grand-public, il est vital de savoir reconstruire son logiciel tous les jours.

    The lean startup, Eric Ries
    The lean startup, Eric Ries

     

    Avec les clients au centre des préoccupations

    B : Pour raccourcir les cycles de développement, vous essayez de faire passer vos équipes au « lean startup ». Qu’est-ce que ce signifie ?

    YC : C’est une manière de faire des applications en mode « centré client » et « incrémental ». Cela revient à sortir un produit minimal le plus vite possible, le mettre entre les mains des clients, regarder comment ils l’utilisent, et adapter le produit pour en proposer une nouvelle version rapidement. Ce type d’agilité n’est pas naturel pour des grands groupes. J’essaie de mettre cela en place dans les projets que je dirige. C’est une centaine de personnes qui travaillent ensemble avec des profils très différents : spécialistes du marketing, développeurs, designers. Nous essayons de mélanger tout ça.Le livre d’Octo Les géant du web m’a beaucoup inspiré. Avec l’informatique agile, le logiciel est vivant, il bouge sans arrêt tout en étant au cœur du processus de valeur de l’entreprise et en mettant le client au centre de ses préoccupations.

    Les Géants du Web : Culture – Pratiques, Octo Technology
    Les Géants du Web : Culture – Pratiques, Octo Technology

    Redécouvrir l’amour du code

    B : Cela sonne comme le début d’une nouvelle ère ?

    YC : On se retrouve comme à la belle époque de l’informatique. Il faut aimer le code ! Au début de l’informatique, les développeurs vivaient dans leur code et ils aimaient ça. Puis on a changé de modèle. Quelqu’un écrivait des spécifications d’une application (N.D.L.R. une description détaillée de ce qu’il fallait réaliser), et des développeurs, peut-être à l’autre bout du monde, écrivaient les programmes. Ce modèle, très à la mode entre 1980 et 2000, est un modèle qui se meurt. En éloignant le concepteur de l’application du développeur, on avait perdu l’artisanat du développement de code. Aujourd’hui, avec le développement agile, on a retrouvé la proximité, le contact, l’amour du code.

    On maitrise le code avec des pratiques qui reviennent à la mode comme le pair programming (N.D.L.R. le développement d’un programme en binôme sur le même ordinateur). Les développeurs ont besoin d’une unité de lieu, de contact constant. Cela dit, l’agence digitale d’Axa travaille avec des développeurs basés à Barcelone. Nous faisons de l’agile distribué, autrement dit nous travaillons comme si nous étions dans la même pièce. Les réunions quotidiennes se font via Skype, debout pour éviter qu’elles trainent en longueur. Faire de l’agile à distance est compliqué. Ce n’est bien sûr pas comparable à l’alchimie d’une équipe qui vit ensemble, mais c’est possible.

    B : Qu’est-ce que ces changements impliquent pour les développeurs ?

    YC : Le changement quotidien des applications revalorise le travail des développeurs. Ils sont invités à apporter plus d’eux-mêmes dans le produit, mais ce n’est pas toujours évident. Dans le fonctionnement de l’Agence Digitale, nous avons créé un budget « exploration » pour les développeurs, mais il faut faire attention à ne pas le voir absorber pas les besoins opérationnels courants.

    caseau4

    B : Quel est le profil type du développeur que vous recherchez ?

    YC : Le profil type du développeur dans les startups modernes, c’est celui de l’étudiant américain, moitié codeur, moitié généraliste. Je pense, qu’il y a eu un retournement dans les compétences recherchées. À la fin des années 90, la startup idéale de la Silicon Valley était très technique, avec par exemple des développeurs Russes ou Israéliens. À l’heure actuelle, les startups sont moins techniques car elles sont passées du B2B au B2C (N.D.L.R, de la vente vers d’autres entreprise à la vente au grand public), et font appel à un ensemble plus large de compétences. Leurs développeurs ont moins besoin d’être des informaticiens brillants. Il faut par contre qu’ils comprennent bien les aspects métiers de l’application, l’expérience client, qu’ils puissent imaginer ce qui plaira.

    B : Vous devez quand même innover en permanence ; comment faites-vous ?

    YC : Il est difficile de concurrencer les plus grands qui innovent sans arrêt. Pour innover en permanence dans un monde très concurrentiel, nous ne pouvons pas nous permettre de le faire seul. Nous sommes emmenés à faire de l’innovation ouverte (open innovation en anglais) au sens logiciel du terme, c’est-à-dire en nous appuyant sur une plateforme ouverte à nos partenaires et des API (*). Développer seul est épuisant, la seule façon d’y arriver est de participer à un écosystème, avec des sociétés qui ont choisi de développer des logiciels ensemble.

    Le Big data s’installe au cœur de l’informatique

    B : Vous n’avez pas mentionné le sujet à la mode, le Big Data ?

    YC : Ce qui se passe autour de la donnée à l’heure actuelle est un changement que je pressens mais que je ne vis pas encore contrairement aux changements que j’ai déjà mentionnés. Coder et construire des algorithmes nécessitent maintenant de « penser données ». Pour résoudre des problèmes, avant, on cherchait des algorithmes très complexes sur peu de données. Aujourd’hui, on revisite certains problèmes en se focalisant sur des algorithmes simples, mais s’appuyant sur des données massives. On découvre de nouveaux problèmes sans arrêt, où la valeur est plus dans la donnée que dans l’algorithme. Quand Google achète une startup à l’heure actuelle, il s’intéresse surtout aux données qu’elle possède.

    B : Quelles conséquences ce recentrage sur les données aura sur Axa ?

    YC : Dans le futur, je vois Axa faire du machine learning à haute dose. La mission d’Axa est de protéger ses clients dans des domaines comme la santé ou la maison. Cela signifie donner des conseils personnalisés à nos assurés. Si vous avez 50 ans et que vous allez faire du ski, Axa pourra analyser les risques que vous courrez selon votre profil et partager l’information avec vous en allant jusqu’au coaching. Pour l’instant, notre application de coaching pour la santé est simple. Les conseils qu’elle propose sont limités, avec une personnalisation rudimentaire. Mais nous pensons qu’elle marchera nettement mieux avec un réseau social et un moteur de recommandations.

    Toutes nos passions reflètent les étoiles, Victor Hugo
    Toutes nos passions reflètent les étoiles, Victor Hugo

    Les objets connectés

    B : Vous croyez aussi aux objets connectés ?

    YC : Je suis arrivé chez Axa au moment où tout le monde ne parlait que de ça, mais la plupart du temps le problème est envisagé à l’envers à partir des données sans se demander si le client a envie d’en générer et d’en partager. Pour le grand public, il n’y a qu’un petit nombre de cas où ces objets sont vraiment sympas, comme la balance Withings que j’adore. J’ai un cimetière d’objets connectés chez moi qui n’ont pas tenu leur promesse.

    B : Pourquoi ne tiennent-ils pas leur promesse ?

    YC : Les objets connectés ne deviennent vraiment intéressants que quand ils sont contextualisés, qu’ils fournissent la bonne information à la bonne personne au bon moment. Je suis fan du tracker Pulse de Whithings et j’en ai offert quelques uns autour de moi. Ma fille a adoré jouer avec pendant 15 jours, puis elle a trouvé l’objet limité. Par certain côté, son smartphone avait une meilleure connaissance d’elle rien qu’en étant connecté à son agenda.

    B : N’y a-t-il pas un risque avec l’utilisation de toutes ces données ? Dans le cadre d’une assurance par exemple, qui me garantit qu’elles ne seront pas utilisées contre moi, par exemple pour décider l’augmentation du prix de ma police d’assurance ?

    YC : Je pense qu’il y aura à la fois des barrières légales et sociétales pour garantir que n’importe quelle donnée ne sera pas récupérée, utilisée à mauvais escient. Il est indispensable que de telles barrières soient établies.

    B : Après des années dans la R&D autour de l’informatique, vous avez l’air d’aimer toujours autant ce que vous faites ? Qu’est-ce qui vous passionne vraiment aujourd’hui ?

    YC : J’ai une mère qui vit seule dans sa maison à 80 ans. Comme beaucoup d’entre nous, je me sens donc très concerné par le devenir des personnes âgées. Nous sommes en train de développer un mini réseau social destiné aux séniors isolés et à leurs proches. Appelée « AreYouOk ? », cette application sortira d’abord au Japon. Je pense qu’il y a beaucoup de choses à faire pour les adultes dépendants. Notre application se servira des signaux d’objets connectés comme des téléphones portables avec ses senseurs comme l’accéléromètre, des montres. Il est assez simple de détecter un incident, une chute. Bientôt, nous pourrons aussi détecter une baisse de tonus, qui peut être le symptôme d’un problème de santé sérieux. Il suffit d’analyser les déplacements, leur vitesse… Dans les années qui viennent, nous allons pouvoir améliorer considérablement la manière de vivre des personnes âgées. C’est le genre de chose qui me donne vraiment envie chaque matin d’aller travailler…

    Propos recueillis par Serge Abiteboul et Marie Jung

    (*) API : Une interface de programmation, API pour Application Programming Interface, est une façade par laquelle un logiciel offre des services à d’autres logiciels. Elle consiste en une description détaillée qui explique comme des programmes consommateurs peuvent utiliser les fonctionnalités d’un programme fournisseur, par exemple un service Web ou une bibliothèque de programmes.

  • Au risque de devenir parano

    Black hat contre white hat … Contre les démons du cyberespace, des anges sont là pour nous défendre.  Nous ne plongeons pas dans un roman de Dan Brown mais dans un article de Serge Abiteboul et Marie Jung. Ils ont rencontré, à la Pépinière 27, Erwan Keraudy, PDG de Cybelangel, une startup dans le domaine de la sécurité informatique.

    ©Ray Clid
    ©Ray Clid

    Pour les entreprises, le Web est source de tous les dangers. Le plus classique d’entre eux : une personne mal intentionnée s’introduit dans leurs bases de données et dérobe des masses d’information sur leurs clients, par exemple, leur numéro de carte bancaire. Le plus embarrassant : un pirate obtient toutes les informations sur leur système de téléconférence et invite des concurrents à leurs réunions techniques ou à leurs conseils stratégiques. Le plus flippant : un escroc découvre les plans d’agences bancaires avec les emplacements des systèmes de sécurité.

    © Cybelangel
    © Cybelangel

    Surveiller ce que disent et font les pirates

    cybel2Improbable ? Pas du tout. Ce sont des exemples d’informations que Cybelangel a trouvées en fouillant le Web pour ses clients. Créée en 2013, cette startup aide les entreprises à détecter leurs problèmes de sécurité. Mais au lieu de s’intéresser à leur système informatique, Cybelangel surveille les informations accessibles sur le Web.

    Le premier champ d’activité pour Cybelangel est la partie sombre du Web, en particulier les sites criminels où tout se vend, par exemple, les informations confidentielles dérobées dans les bases de données d’une entreprise. Dès qu’un de ses clients est concerné, Cybelangel lance une alerte pour le prévenir. L’imagination des crackers (voir glossaire en fin d’article) est sans limite. Ces sites sont parfois hébergés dans des paradis pour pirates comme la Russie ; ils ne sont le plus souvent ni cryptés, ni protégés par mot de passe, pour ne pas attirer l’attention de la police. Nous sommes dans la high tech, mais cela n’empêche pas d’utiliser les techniques les plus éculées comme la « boîte aux lettres morte ». Une boite aux lettres morte est un lieu où on s’échange des messages sans se rencontrer. Rien de plus simple à mettre en place sur le Web. Et bien sûr, Cybelangel surveille aussi ce qui se dit sur un outil très prisé des hacktivists, comme des islamistes du net : Twitter. (Les islamistes se servent par exemple de Twitter pour se vanter de leurs exploits et communiquent les url où trouver plus de détails, des sites Web évidemment à surveiller.)

    © Marie Jung
    © Marie Jung

    Scanner l’ensemble du Web, même profond

    Cybelangel, qui scanne depuis longtemps le Web visible, a récemment ouvert un nouveau front : le « Deep net », le Web profond. A côté du Web public connu des moteurs de recherche et indexé par eux, fleurit le Web sur lequel on navigue moins facilement, notamment parce qu’il est protégé par des mots de passe ou parce qu’il propose des requêtes. Cyberangel s’intéresse à une autre facette du Deep net, les ordinateurs et autres systèmes informatiques connectés qui disposent d’une adresse IP – une adresse sur Internet – mais qui ne sont pas référencés sur le Web. Cybelangel essaie de découvrir ces systèmes, de les scanner et de trouver toutes les informations qui sont accessibles alors qu’elles ne devraient pas l’être. C’est un travail de titan (même en ipv4… et les spécialistes auront une petite pensée pour les difficultés introduites par ipv6 et ses, approximativement, 3.4×1038 adresses IP (*)).

    Est-ce vraiment utile de scanner tous ces sites invisibles ? Sans aucun doute. C’est par exemple par ce biais que Cybelangel a découvert des contrats des confidentiels que les avocats d’un de ses clients étaient en train de finaliser. Ces documents n’ont pas forcément été exposés dans des buts criminels, mais ils n’en sont pas moins accessibles. Il suffit qu’un prestataire externe de l’entreprise, ici un avocat, ou l’un des dirigeants travaille de chez lui et installe quelques fichiers sur son « Nas » privé pour que le mal soit fait. Et un Nas s’achète à la Fnac, ce n’est rien de plus qu’un système de stockage accessible du réseau. Vous en avez peut-être un chez vous, sur votre votre box d’accès à internet ou votre box télé. Qui se soucie de savoir si son Nas est sécurisé ? Et s’il ne l’est pas, ce qui est fréquent, tout ce qui y est stocké est alors accessible au monde entier : musique, films, photos de vacances ou fichiers confidentiels de son employeur ! Et ces fichiers risquent fort de se retrouver en vente sur le Dark Web… et d’être utilisés, par la suite, à des fins criminelles.

    © Marie Jung
    © Marie Jung

    Analyser de gigantesque volume de données

    Cybelangel se définit comme une startup spécialisée dans « la recherche d’information contextualisée ». Ses clusters de machines surveillent le Web en permanence pour ses clients qui fournissent le « contexte », définissant ainsi ce que les machines doivent chercher. Les machines surveillent (scannent en permanence), des sites qui disparaissent souvent (fermés par des autorités) pour renaitre immédiatement ailleurs. Cybelangel doit scanner très vite et récupérer des tonnes de données, tout ceci sans trop se faire repérer – les sites malveillants aiment encore moins que les autres être fouillés. Une fois que ces données ont été obtenues, il faut les analyser ! Nous sommes dans la fouille de très gros volumes de données (du big data). Une aiguille dans une botte de foin. Il faut croiser ces données avec les données, peut-être confidentielles, fournies par les clients. Une des techniques évidemment à l’honneur est l’apprentissage automatique (machine learning) pour pouvoir réaliser des analyses statistiques sur de tels volumes de données.

    Lors de l’interview, nous n’obtiendrons aucun chiffre : ni sur le nombre de sites, ni sur le nombre de machines, ni sur la quantité de données stockée par Cybelangel. Nous n’obtiendrons pas de réponse sur le nom des clients, seulement que ce sont souvent des entreprises du CAC40. Nous n’espérions pas vraiment obtenir de réponses à ces questions. Dans ce business, le secret est nécessaire.

    Quand on visite Cybelangel, on peut rencontrer des scientifiques, des techniciens à la pointe des avancées en informatique en termes de sécurité et de cryptographie. On peut vous présenter des cryptanalystes qui font tourner leurs algorithmes sur les masses de données à leur disposition, cherchant à y découvrir non pas l’information populaire, la dernière tendance du Web, mais quelques octets au fond d’un disque qui représentent une menace potentielle pour un client.

    © Cybelangel
    © Cybelangel

    Une menace de plus en plus étendue

    On ne ressort pas indemne d’une rencontre avec Cybelangel. Les PME qui n’ont pas les moyens de se protéger en se payant un spécialiste de sécurité, ou en devenant clients de boîte comme Cybelangel, sont-elles des proies faciles ? Et nous ? Sommes-nous suffisamment petits pour ne pas intéresser des pirates ?

    Le monde hyper-connecté avec notamment l’internet des objets étend sans cesse le champ des possibilités malveillantes. Il est maintenant possible, à distance, de prendre le contrôle d’une usine, éteindre un réseau de distribution d’électricité intelligent (smart grid) ou détourner un tanker. On trouve toutes sortes d’attaquants (voir figure) : ceux qui se battent contre la chasse au dauphin, les associations criminelles qui font chanter de grandes entreprises, les groupes religieux qui transposent le terrorisme sur Internet, mais aussi des gouvernements qui cherchent de nouvelles dimensions à leurs combats.

    Faut-il devenir parano ? Nous préférons croire que la société va apprendre à nous protéger. Reste à savoir si nous pouvons l’espérer.

    Serge Abiteboul, Marie Jung

     © Marie Jung
    © Marie Jung

     

    Glossaire (à partir de Wikipédia)

    • Hacker, spécialiste de la sécurité informatique, personne qui aime comprendre le fonctionnement interne d’un système, en particulier des ordinateurs et réseaux informatiques.
    • Cracker, un pirate informatique spécialisé dans le cassage des protections de sécurité.
    • Un white hat (en français : « chapeau blanc ») est un hacker éthique ou un expert en sécurité informatique qui réalise par exemple des tests d’intrusion et d’autres méthodes de test afin de détecter des failles dans la sécurité des systèmes d’information d’une organisation. Par définition, les « white hats » avertissent les organisations menacées lors de la découverte de vulnérabilités. Ils s’opposent aux black hats, qui sont des hackers mal intentionnés.
    • L’hacktivisme est une utilisation subversive des ordinateurs et des réseaux d’ordinateurs dans un but politique.
    • Le Web profond, en anglais deep Web, est la partie de la Toile accessible en ligne, mais non indexée par des moteurs de recherche classiques.

    (*) L’article publié incluait une typo ; il parlait d’URL au lieu d’adresse IP. Merci aux lecteurs qui l’ont détectée.

  • Wandercraft et son exosquelette

    Faire marcher les paraplégiques sans béquille, sans implants, sans joystick. C’est ce que cherche à réaliser la startup Wandercraft avec son exosquelette. Créée en 2012, Wandercraft emploie 14 personnes essentiellement des ingénieurs et des docteurs. Marie Jung a rencontré pour nous Alexandra Rehbinder, responsable développement de la startup.

    Un seul impératif pour utiliser cet exosquelette : avoir conservé l’usage de son buste. C’est l’inclinaison du buste vers l’avant ou sur le côté qui indique s’il faut se mettre en marche ou bien tourner. L’un des avantages du dispositif est de laisser totalement libre les bras de celui qui le porte. Utile pour se déplacer avec un objet à la main, ouvrir une porte ou se tenir à une rambarde.

    Des algorithmes pour stabiliser la marche

    Concrètement, l’exosquelette ressemble un peu à un robot qui marche… avec une personne à l’intérieur. L’équipe de Wandercraft a d’ailleurs commencé par travailler sur un robot bipède pour simuler la marche (voir la vidéo ci-dessous). L’exosquelette intègre en plus les contraintes de la personne qui le porte pour le stabiliser. Quand il détecte un déséquilibre causé par des mouvements du buste, il le compense par des pas. Autrement dit, avancer évite de tomber, ce que l’on expérimente régulièrement quand on perd l’équilibre. La trajectoire idéale est modélisée, et la personne est stabilisée en rapprochant les pas le plus possible de cette trajectoire.

    https://www.youtube.com/watch?v=-7U7NdyPXes&feature=youtu.be

    De base, l’exosquelette embarque un ensemble de fonctions basiques comme marcher, changer de direction ou monter un perron. Il est ensuite possible d’étendre ses fonctionnalités avec des algorithmes supplémentaires. La startup pourra ainsi faire bénéficier aux patients des derniers algorithmes développés. La première version ne fonctionnera par exemple que sur un sol plat et la vitesse se réglera une fois pour toute avant de commencer à avancer. Les versions suivantes permettront de marcher plus ou moins vite selon l’angle d’inclinaison du buste du marcheur. Un boîtier sera nécessaire uniquement pour préciser si on part d’une position assise et qu’il faut d’abord se lever.

    Le dispositif  n’a pas encore été testé sur des patients. Le prototype est encore en cours de fabrication (voir la vidéo ci-dessous pour une présentation d’un premier prototype)  et les premiers essais cliniques interviendront mi-2016. La première version de l’exosquelette de jambe sera destinée aux centres de soin, réglable pour s’adapter à chaque personne. D’autres versions viendront ensuite pour les particuliers.

    La concurrence

    Certains exosquelettes sont destinés à améliorer les performances physiques de ceux qui les portent, pour porter des charges plus lourdes notamment. D’autres cherchent à palier un handicap, les pistes technologiques suivies sont alors nombreuses.

    D’abord, il y a ceux qui utilisent l’information du cerveau. Mais ces exosquelettes neuronaux nécessitent un apprentissage pour savoir quelle zone du cerveau activer. Pour Wandercraft, cette approche en est encore à un stade trop précoce pour être utilisée.

    Ensuite, les exosquelettes avec des béquilles. L’handicapé avance sans qu’il n’y ait jamais de stabilisation. Toujours selon Wandercraft, l’inconvénient est que cela nécessite beaucoup d’effort dans les bras, ce que tout le monde ne peut pas faire. Et l’autonomie gagnée par rapport à un fauteuil roulant est discutable puisque l’on perd l’usage de ses mains tout en avançant plus lentement.

    Enfin, certains exosquelettes utilisent des joysticks pour guider la marche. Là encore, l’analyse de Wandercraft est négative : cela nécessite pas mal de puissance moteur et, au final, la marche résultante est trop lente pour traverser une rue.


    https://player.vimeo.com/video/125367459

    Plus d’autonomie pour les personnes paraplégiques

    Le but de Wandercraft est d’apporter le plus d’autonomie possible à ses utilisateurs. La startup compte proposer un exosquelette à un prix abordable (entre 30 000 et 50 000 euros visés) et avec une batterie de trois heures d’autonomie, ce qui correspond à une journée moyenne de marche d’une personne. Cela n’est possible qu’en s’appuyant sur les progrès techniques les plus récents.

    https://www.youtube.com/watch?v=wBlwmc78was&feature=youtu.be

    Après une levée de fonds de 700 000 euros en juin 2013, Wandercraft vient de lancer une campagne de crowdfunding sur la plateforme Anaxago pour récupérer 1,5 millions d’euros. Il vous reste trois semaines pour investir dans le projet.

    Marie Jung