Istyablog : pour savoir en toute décontraction

Istyablog : pour savoir en toute décontraction

Pour les geeks


Informatique quantique : pourquoi la date du 29 septembre 2017 deviendra-t-elle historique ?

Ordinateur quantique.PNGMais que s'est-il passé en ce 29 septembre 2017, pour que l'Histoire retienne probablement cette date comme étant réellement historique ?

 

Cela relève du domaine de la physique quantique, domaine qui effraie le moindre quidam mais qui changera de nombreux paradigmes dans les années à venir. En ce 29 septembre, les chercheurs Chinois (encore eux !) ont réussi l'exploit d'établir la première communication totalement sécurisée entre l'Asie et l'Europe. Cet exploit n'est pas sans rappeler celui qu'avait réalisé le 10 mars 1876, à Boston (USA) Alexander Graham Bell, le pseudo inventeur du téléphone (N'oublions pas Antonio Meucci !), lorsqu'il avait appelé son assistant Thomas A. Watson, installé dans une pièce voisine par la célèbre phrase : "M.Watson -- Come here -- I want to see you.". Ce qui était alors considéré comme impensable est, aujourd'hui, d'une banalité désespérante. En sera-t-il de même pour le quantique dans les années à venir ? Je le pense tout comme je crois en l'avenir des blockchains...

 

Cette première conversation "quantique" entre Anton Zeilinger (à Vienne) et son homologue chinois Bai Chunli (à Pékin) a duré une quinzaine de minutes et pourrait mettre fin à l'activité des hackers en les empêchant, à l'avenir, d'intercepter toute communication. Ceci étant, ils ont encore du temps devant eux et je ne doute pas que ces derniers ne resteront pas inactifs dans les prochaines années.

 

Pour comprendre le phénomène quantique je vous propose de revenir à quelques bases de l'informatique. Notre système de calcul "humain" repose sur un système morphologique. En effet, nous avons dix doigts et pour compter nous utilisons... dix chiffres (0 à 9). Le fameux système décimal !

A titre de comparaison, l'on peut considérer que l'ordinateur n'utilise que 2 doigts avec les 2 chiffres 0 et 1... connu sous le nom de système binaire avec ses 2 binary digits (le 0 et le 1). L'avantage de l'ordinateur par rapport à l'humain est qu'il ne se fatigue pas et qu'il calcule plus vite que nous. Par contre, il ne réfléchit pas.... tout au moins pour le moment, mais là c'est un autre sujet.

Le quantique utilise également le binaire et je serais presque tenté de dire le "binaire plus". les bits deviennent des qubits (bits quantiques). Mais quelle est donc la différence ? Et c'est à partir de maintenant que l'on rentre dans la partie "étrange" du quantique avec notamment 2 lois qui nous paraissent inconcevables surtout si nous sommes cartésiens ! Mais quelles sont ces lois ?

 

    1. L'état de superposition quantique : pour les bits nous admettons qu'il n'y a que 2 valeurs 0 et 1 : le courant passe ou ne passe pas, le calcul est vrai ou faux,... pour les qubits le même état quantique peut posséder plusieurs valeurs. En clair le 0 vaut 0... ou 1 ! et réciproquement. Pour le béotien que je suis cela m'a rappelé un ancien cours de physique où il était expliqué l'expérience réalisée en 1935 et devenue célèbre sous le nom de "chat de Schrödinger". Erwin Schrödinger (physicien autrichien) avait alors imaginé une expérience qui prouvait que le chat pouvait être vivant et ... mort tout à la fois ! 2 états simultanés comme les qubits. Je regrette aujourd'hui de ne pas avoir prêté davantage attention à ces cours dont je ne voyais pas leur utilité dans ma vie... légère erreur d'appréciation !
    2. L'intrication : ce mot signifie "ce qui est emmêlé, des choses qui s'enchevêtrent". Là encore, ce phénomène dépasse notre façon de raisonner - tout au moins la mienne - car il stipule que deux particules émises en même temps et dans certaines conditions, se trouvent corrélées à tout jamais et ce, quelle que soit la distance qui les sépare. En clair, 2 photons intriqués mais séparés de quelques mètres ou de milliers de kilomètres ont les mêmes caractéristiques. Cette propriété a pris le nom de téléportation quantique. Ce n'est pas la matière qui se déplace (comme dans  la  téléportation de l'excellent film "La mouche" avec Jeff Godblum) mais les informations. Lorsque je vous disais que les esprits cartésiens voient leurs repères chamboulés ;)

 

L'arrivée - dans quelques années - de ces ordinateurs quantiques fera faire un bond de géant tant dans la puissance que dans la rapidité de calcul. Cela pourrait mettre à mal, au passage, tous les systèmes de cryptage actuels et qu'adviendront les blockchains qui émergent à peine et dont on vante l'inviolabilité ?

 

Affaire à suivre mais nous avons encore du temps ! ;)


04/12/2017
1 Poster un commentaire

Le Wifi sécurisé présente des failles

KRACK.PNG

 

Une faille de sécurité a été dévoilée  mi-octobre dans le protocole WPA2 qui était censé protéger jusque-là les connexions en Wi-Fi.

Il était communément acquis que se connecter à des points d'accès Wi-Fi ouverts (sans mot de passe)  était une très mauvaise idée. Les communications n'étant pas protégées, des pirates peuvent tout intercepter : sites visités, données saisies, mots de passe, informations confidentielles,... Mais depuis les révélations d'un chercheur en cybersécurité de l'université catholique de Louvain (Belgique), il faut aussi se méfier du Wi-Fi sécurisé !

Le protocole Wi-Fi Protected Access (WPA et WPA2) conçu et mis en place en 2003-2004 était en effet censé assurer l'authentification et le chiffrement des connexions. Il a été créé par la Wi-Fi Alliance, un consortium d'entreprises incluant Comcast, Microsoft, T-Mobile, Samsung, Apple, LG, Motorola, Dell, Qualcomm... Or la vulnérabilité détectée réside au sein du protocole lui-même ! Elle se situe au niveau de la phase de négociation entre un appareil (smartphone, ordinateur) et le point d'accès, lorsque la communication s'établit par un échange de clés de chiffrement. Un pirate peut manipuler cette étape de manière à ce qu'une clé soit réutilisée alors que le WPA2 doit garantir un usage unique. Ce procédé avait déjà touché un protocole de sécurité des échanges sur le Web en 2001.

L'attaque s'appelle KRACK (Key reinstallation attack : attaque par réinstallation de clé). Elle nécessite que le pirate se trouve à proximité de la communication, elle implique donc de viser une personne en particulier.

Une opération de correction du protocole WPA2 est en cours. A charge pour chaque opérateur, prestataire et fabriquant, de publier et d'appliquer ces mises à jour. Microsoft et Apple s'y sont déjà employés.


03/12/2017
0 Poster un commentaire

A quoi correspond le degré de séparation dans un réseau ?

Degré séparation.PNGVous connaissez A qui connaît B qui connaît C...
Six personnes seulement vous séparent de n'importe quel autre humain sur Terre. C'est ce qu'avait calculé, dès 1929, le Hongrois Frigyes Karinthy avec sa théorie des « six degrés de séparation ».


Grâce à l'analyse des données de Facebook, des chercheurs ont pu montrer que le degré de séparation des personnes actives sur ce réseau (c'est-à-dire qui se connectent au moins une fois par mois) n'est que de 3,5 ! Autrement dit, moins de quatre personnes vous séparent de n'importe lequel des 2,4 milliards d'utilisateurs de Facebook.


17/11/2017
0 Poster un commentaire

Peut-on se protéger des Fake News ?

Fake News.PNGDes histoires bidons, des photos trafiquées ou sans rapport avec le sujet.... On trouve beaucoup de fausses nouvelles sur les réseaux sociaux, qui sont souvent diffusées pour défendre une opinion ou nuire à quelqu'un, et se propagent aussi vite que le virus de la grippe.


Alors, avant de liker ou de partager, vérifiez l'information, par exemple en consultant les sites des journaux - certains ont même des rubriques spécialisées dans le démontage des "fake news", comme  Les Décodeurs sur Lemonde.fr ou  Désintox sur Liberation.fr. Et n'oubliez pas que certains articles satiriques - comme ceux du Gorafi.fr ou de Nordpresse.be - ont vite fait d'être pris au sérieux alors qu'ils ne sont destinés qu'à faire rire...


03/11/2017
0 Poster un commentaire

HTTPS://everywhere pour une protection accrue de votre navigation internet

Everywhere.PNGL'extension HTTPS Everywhere est une extension qui permet de forcer le protocole du même nom. Lorsque vous accédez à un site Web en mode HTTPS, votre navigateur vous certifie que le site visité est non seulement sûr, mais aussi que l'échange entre votre ordinateur et le serveur est sécurisé. Il n'est théoriquement pas possible d'intercepter ou du moins de déchiffrer ces données. Le protocole est très soutenu par Google qui le rend disponible aussi souvent que possible, et de nombreux réseaux sociaux l'utilisent systématiquement depuis les années 2010. L'avantage de l'extension est que vous n'avez plus besoin de vérifier systématiquement si le site auquel vous vous connectez se charge de basculer vers ce protocole sécuritaire. HTTPS Everywhere le force à chaque fois que cela s'avère être possible. C'est encore le moyen le plus simple de protéger votre navigation internet. Développée à la base en partenariat avec l'équipe de développement de TOR, cette extension est disponible sur Firefox, Chrome et Opéra.


05/09/2017
0 Poster un commentaire

C'est quoi la technique des réseaux de neurones profonds ?

Réseau neurones profond.PNG
En quelques années cette technique a supplanté la plupart des autres méthodes d'intelligence artificielle. Mais qu'est-ce exactement ?
Un réseau de neurones profond est un vaste programme informatique constitués de centaines ou de milliers de fonctions mathématiques (les « neurones ») organisées en plusieurs couches logicielles successives (le réseau le plus imposant à ce jour en compte 152). Les neurones d'une couche sont reliés à ceux des couches suivante et précédente. Chacun d'eux traite, selon des transformations hautement non linéaires (sigmoïdes, tangentes hyperboliques), les signaux qu'il reçoit de la couche précédente et propage le résultat en sortie vers les neurones de la couche suivante. Le niveau d'information devient de plus en plus sophistiqué à mesure que l'on s'enfonce dans le réseau.

Les principaux jalons historiques de cette technique sont :

 

  • 1957, La naissance : Au laboratoire aéronautique de Cornell, Frank Rosenblatt met au point le perceptron, un algorithme de classement des images inspiré des théories cognitives en vogue. Le premier neurone artificiel est né.
  • 1969, Les premiers doutes : Considéré aujourd'hui comme le père de l'intelligence artificielle, Marvin Minsky exprime ses doutes dans un livre sur la capacité d'apprentissage de ces réseaux de neurones.
  • 1989, Une nouvelle architecture : Le chercheur français Yann LeCun propose une nouvelle architecture du réseau de neurones, le réseau convolutif, inspiré du cortex visuel des mammifères. Cette évolution technique aura par la suite un impact considérable sur la reconnaissance d'images.
  • 1996, La première reconnaissance : Les réseaux convolutifs commencent à être employés par des banques pour la lecture automatique de chèques (avec cependant un taux de rejet de 49%). 
  • 2011, Le premier coup de maître : Watson, le monstre d'IBM maître en apprentissage statistique, bat deux champions humains au Jeopardy !, un jeu pourtant très culturel, où il faut trouver la question qui correspond à une réponse donnée.
  • 2012, La performance qui change tout : Le réseau de neurones profond d'un laboratoire canadien parvient à afficher, lors d'un concours de reconnaissance d'images, un taux d'erreur de « seulement » 15,3%, contre 26,2% pour le second du classement, conçu selon des méthodes classiques d'intelligence artificielle. 
  • 2016, Les réseaux prennent le volant : La firme Uber propose, à Pittsburgh, un service de voitures autonomes pilotées pour l'essentiel par des réseaux de neurones profonds ; un technicien reste toutefois à bord, à la place du conducteur.
  • 2017, Les humains dépassés : Après avoir battu un grand maître du jeu de Go en 2016, AlphaGo écrase en trois parties le meilleur joueur humain du moment, le génie chinois Ke Jie. L'algorithme de Google vient d'être mis à la retraite, faute de concurrence.

10/08/2017
0 Poster un commentaire

Qui réussira à craquer Kryptos ?

Kryptos.PNG
Conçue par l'artiste américain Jim Sanborn, la sculpture Kryptos a été érigée en 1990 dans l'enceinte du quartier général de la CIA, à Langley (Virginie). Elle comprend quatre parties chiffrées selon un code différent. A ce jour, seules les trois premières ont été décryptées.
En 1999, l'informaticien James Gillogly fut le premier à annoncer publiquement leur décryptage. Mais depuis, la CIA et la NSA ont démontré que leurs analystes y étaient déjà parvenus, respectivement en 1998 et 1992.
La première partie, écrite par Jim Sanborn lui-même, révèle une phrase mystérieuse : « Entre ombre subtile et l'absence de lumière se trouve la nuance de l'iqlusion (l'erreur typographique est intentionnelle). »
La deuxième délivre des coordonnées GPS pointant à quelques mètres au sud de la sculpture et la troisième est un extrait du journal de 1922 de l'archéologue Howard Carter relatant sa découverte de la tombe de Toutankhamon et finissant avec la question « Can you see anything » (Pouvez-vous voir quelque chose ?). Constituée de 97 caractères, la quatrième section reste un mystère, bien que le sculpteur ait déjà livré deux indices. En 2010, il a annoncé que les lettres de la 64ème position à la 69ème (NYPVTT) codaient le mot « BERLIN » puis, en 2014, que les lettres suivantes (MZFPK) correspondaient au mot « CLOCK ». Mais décrypter cette partie ne sera pas suffisant pour craquer Kryptos. Car les quatre sections forment une énigme à part entière, dont la réponse permettrait de découvrir un secret enterré sous la CIA....


07/08/2017
0 Poster un commentaire

La reconnaissance de l’iris déjà victime de hackers.

Reconnaissance iris.PNGLes technologies de reconnaissance de l’iris ne résistent pas beaucoup plus au piratage que les empreintes digitales. Elles viennent en effet de se révéler assez  aisément falsifiables !
Il n’aura pas fallu attendre longtemps : des chercheurs en cybersécurité du groupe allemand Chaos Computer Club en ont fait la démonstration sur internet, trompant le dispositif installé sur les nouveaux smartphones Samsung.
Là encore, la méthode est d’une simplicité déconcertante. Ils ont pris une photo du propriétaire du téléphone à deux mètres de distance avec une caméra infrarouge, puis ils ont imprimé cette photo (ironiquement, à l’aide d’une imprimante Samsung) et ont posé dessus une lentille de contact transparente. Cela a suffi pour berner le système de verrouillage du téléphone.
Pour sa défense, Samsung avance que ce scénario est très peu probable : les caméras captant la lumière infrarouge ne sont plus disponibles sur le marché et la méthode est trop laborieuse pour d’aussi faibles gains. Tout en précisant que le meilleur moyen de protéger des informations sensibles sur un portable reste le bon vieux code PIN ! Encore une fois, la biométrie se montre intéressante pour les usages mineurs comme la reconnaissance d’identité, mais trop peu fiable pour la protection  des données personnelles.


30/07/2017
0 Poster un commentaire

Dictionnaire des blockchains et crypto-monnaies

Dictionnaire Blockchain.PNG
Blockchain : L’inventeur du Bitcoin et de la Blockchain est un inconnu mais cela serait attribué à un pseudonyme : Satoshi Nakamoto. La chaîne de blocs (en anglais blockchain) est une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle (donc sans tiers de confiance).
C’est un registre de transaction décentralisé et distribué entre tous les utilisateurs, qui permet de sécuriser les échanges, cela a notamment donné naissance au Bitcoin qui utilise cette technologie.
Cette décentralisation remet en cause le rôle des tiers de confiance traditionnels et notamment les plateformes intermédiaires (AirBnb, Booking, Uber, Blablacar, Ebay, Priceminister,…) qui constituent aujourd’hui le cœur de la révolution numérique.
On passe d'une économie verticale (top-down avec pouvoir centralisé) à une économie horizontale...
L’intérêt des banques pour cette technologie illustre aussi leur conscience du défi qui se présente : adopter cette nouvelle technologie, l’intégrer à leurs systèmes d’information, maîtriser les codes d’un dispositif reposant sur la transparence et la décentralisation, au contraire des organisations existantes. Leur implication et la maitrise du protocole d’échange et de la technologie Blockchain sont un moyen de conserver la maitrise des données et d’éviter la désintermédiation.

Blockchain publique : C’est un registre (ledger) ouvert à tous. La blockchain est caractérisée par son ouverture totale : tout le monde peut y accéder, sans censure, et effectuer des transactions et tout le monde peut participer au processus de consensus. Il n’y a ni registre central ni tiers de confiance.

Blockchain privée : la sécurité, le contrôle et l’organisation des pouvoirs de décision relèvent de l’organe central (une personne morale) investi de la gouvernance et qui engage sa responsabilité. L’ensemble de cette organisation doit être régi par des statuts et un règlement intérieur de fonctionnement.

Clés privées et publiques : Une clé privée permet à l’utilisateur d’une blockchain d’initier une transaction en signant son message. Une clé publique sert d’adresse sur une blockchain. Accessible à tous, elle permet à un émetteur de s’adresser à un destinataire.

Consensus : Le consensus informatique dans le domaine des systèmes distribués est un moyen pour les noeuds (participants) de se mettre d’accord sur la validité d’une transaction et de mettre à jour le grand livre avec un ensemble cohérent de faits confirmés.

Cryptomonnaie : Monnaie électronique en pair à pair, basée sur les principes de la cryptographie pour valider les transactions et la génération de la monnaie elle-même. Le bitcoin est la première jamais créée et la plus célèbre de ces monnaies.

 

DAO : TheDAO a été un gros choc pour Ethereum. TheDAO, pour “organisation autonome décentralisée” était un projet très important. En effet, TheDAO était un fonds d’investissement participatif basé sur la blockchain Ethereum, mais avec une vision “décentralisée” bien plus importante.

Pourtant, à la mi-juin 2016 et après 150 millions d’euros levés (en Ether), le smart-contract est “cracké”. “Cracké” entre guillemet, car ce n’est pas véritablement un hack, mais seulement un détournement du code : le hacker a utilisé le smart-contract dans un autre sens et a réussi à retirer pour près de 60 millions d’euros.

Le problème, c’est que TheDAO prône le fait que “le code c’est la loi” alors puisque le hacker était en accord avec le code, TheDAO ne pouvait… rien faire.

Les utilisateurs (et les investisseurs) ont donc dû choisir une solution. La solution retenue a été de procéder à un hard-fork pour récupérer les fonds et blacklister l’adresse du hacker. Cependant, la totalité des utilisateurs n’étant pas d’accord, la blockchain Ethereum s’est vu scindée en deux : l’une, officielle, a gardé le nom Ether avec son symbole ETH et l’autre, Ethereum Classic avec son symbole, ETC.

 

Day-to-day Trading : Le day-to-day trading, littéralement trading au jour le jour, c'est le fait d'essayer de faire des bénéfices sur de petits sauts de la bourse, sans prendre en compte la tendance générale du marché.

 

Dump : Intervient après un "Pump" et consiste à vendre en masse les crypto-monnaies pour dégager d'importantes plus-values.

Ethereum : Plateforme décentralisée basée sur une blockchain et conçue pour que ses utilisateurs puissent y négocier des «smart contracts» sur la base d’une cryptomonnaie dédiée, l’ether. Il s’agit du principal concurrent du bitcoin. Ethereum (créée en 2014 par Vitalik Buterin) vise à bâtir un Web où les intermédiaires entre les clients et les services qu’ils recherchent n’existent plus. Si je veux, par exemple, conclure un contrat numérique avec vous, pourquoi est-ce que j’aurais besoin d’un avocat pour cela ? Mettons-nous d’accord sur les modalités de ce contrat. Dans l’infrastructure d’Ethereum, celui-ci n’est pas modifiable ou falsifiable puisque sa sécurité est garantie par un protocole cryptographique. On s’économise des frais d’avocat tout en gagnant en sécurité. Cette idée peut s’appliquer à d’autres services comme les réseaux sociaux, les sites de financement participatif, eBay, Airbnb…

 

Exchange : Plateforme qui permet de trader entre une multitude de cryptomonnaies à faible coût (exemple : Kraken, Poloniex, Bittrex,...).

 

FOMO : (Fear of Missing out). C'est la peur de manquer quelque chose d'important qui développe une certaine dépendance psychologique pour rester en ligne (notamment pour regarder l'évolution des cours).

 

Hachage : On nomme fonction de hachage une fonction particulière qui, à partir d'une donnée fournie en entrée, calcule une empreinte servant à identifier rapidement, bien qu'incomplètement, la donnée initiale. Les fonctions de hachage sont utilisées en informatique et en cryptographie. Le Bitcoin utilise l'algorithme SHA-256 comme système de preuve de travail. La fonction SHA-256 est devenue en 2002 un standard fédéral de traitement de l'information, elle produit un haché de 256 bits.

Hard Fork : Assouplissement du protocole qui peut (mais pas forcément) mener à un split de la monnaie (Exemple : Ethereum et Ethereum Classic) car tous les noeuds du réseau doivent se mettre à niveau.

 

ICO : Initial Coins Offering. Elles permettent à de jeunes pousses, dont l'activité est basée sur une blockchain, de lever des fonds publics... sans avoir à ouvrir leur capital. Elles constituent pour certains un bon moyen pour diversifier leurs investissements en crypto-monnaies. Si elles sont plus risquées, les investisseurs espèrent obtenir des rendements importants. Concrètement, les fondateurs émettent des "jetons" sur un marché ouvert où ils se négocient généralement contre des crypto-devises (notamment l'Ether). Ces "jetons" représentent parfois un équivalent de parts de l'entreprise (voire de ses bénéfices futurs) ou, plus fréquemment, la monnaie virtuelle avec laquelle sera payée l'utilisation de la solution qu'elle développera.

Minage : Processus qui consiste à résoudre un défi informatique imposé par une proof of work, on parle de mineurs.

Mineurs : Les mineurs sont des particuliers ou des structures qui mettent la puissance du processeur de leurs ordinateurs au service de programmes de vérification et de validation des transactions.

Mining : Processus qui consiste à résoudre un défi informatique impose par une proof of stake, on parle de forgeurs.

 

Monnaies Fiat : Les monnaies Fiat sont les monnaies "classiques" utilisées tous les jours dans le monde (euro, dollar, yen, ...).

Noeuds : (Participants). Ordinateur relié au réseau et doté d’un programme relayant les transactions.

Oracles : Ils interviennent lorsqu’il faut vérifier une condition externe à la Blockchain (exemple : vérifier qu’un colis a bien été reçu).

Proof of Concept : correspond à une démonstration de faisabilité, une réalisation courte ou incomplète d’une certaine méthode ou idée pour démontrer sa faisabilité.

Proof of Stake : (Preuve d’enjeu ou de participation). L’utilisateur doit prouver la possession d’une certaine quantité de crypto-monnaie pour prétendre pouvoir valider des blocs supplémentaires dans la chaîne de blocs et pouvoir toucher la récompense, s’il y en a une, attribuée à l’addition de ces blocs.

Proof of Work : (Preuve de travail, minage). Les utilisateurs doivent exécuter plusieurs fois les algorithmes de hachage ou calculer des puzzles mathématiques selon des algorithmes pour valider les transactions électroniques.

 

Pump : il s'agit de l'association d'un nombre significatif d’investisseurs (exemple : pools de mineurs) qui se mettent en commun pour faire grimper le prix d’une crypto-monnaie à une date précise. Puis lorsque le groupe l’a décidé ils vendent tous en même temps (Dump) aboutissant à l'effondrement de la valeur visée. Le Pump sert donc à propager de fausses rumeurs afin de susciter des vagues d'achat sur un titre (généralement « obscur ») et profiter rapidement de la montée artificielle des cours ainsi provoquée pour réaliser une forte plus-value.


SegWit (Segregated Witness) : Amélioration du protocole Bitcoin permettant l’implémentation de nouvelles améliorations comme par exemple la rapidité et les coûts de transactions. Le segwit permet de séparer les signatures de transactions du reste des données contenues dans chaque bloc, augmentant ainsi le nombre des transactions traitées.

 

Segwit2x : Activation du SegWit suivit de l’augmentation de la taille des blocs à 2MB. Il est supporté par les plus gros pools de minage, Coinbase, Bitpay et les autres compagnies de la DCG (Digital Currency Group).

 

Shitcoin : Coin ou token qui n'a aucun avenir à long terme.

 

Smart contracts : Contrats intelligents qui sont des programmes autonomes exécutant automatiquement les termes d’un contrat, sans qu’une intervention humaine ne soit nécessaire après leur lancement.

Smart grids : Réseaux électriques intelligents. L’intégration des nouvelles technologies de l’information et de la communication aux réseaux les rendra communicants et permettra de prendre en compte les actions des acteurs du système électrique, tout en assurant une livraison d’électricité plus efficace, économiquement viable et sûre.

 

Token : (jeton). C’est une unité de compte qui représente une forme d’actif, dont les caractéristiques sont entièrement programmables. On peut imaginer que cela représente un droit de vote, ou un droit futur à bénéfice, ou bien un moyen de paiement. Les possibilités sont à peu près infinies. Ces tokens sont émis par des sociétés afin de financer leur développement en proposant aux utilisateurs d’acheter ceux-ci pour bénéficier de certains droits ou privilèges sur la plateforme à venir. Tous les tokens ne se valent donc pas, mais tous se monnayent : étant donné que ces tokens sont considérés comme des actifs au sens financier du terme, ils peuvent être cédés, échangés ou achetés, notamment sur des plateformes d’échange dédiées. De fait, ceux-ci ont une valeur marchande et peuvent donc facilement être revendus.

 

Weak hand : Personne vendant dès que le cours d’une monnaie baisse trop rapidement, en général sous le coup de la panique.


29/07/2017
3 Poster un commentaire

La révolution quantique, c'est pour bientôt ?

Qubits.PNGLe 25 juin dernier, Google a annoncé avoir fait un grand pas en avant vers la révolution informatique. La société californienne assure être dans les temps pour livrer un calculateur quantique de 49 qubits d'ici la fin de 2017. Ceci sous-tend que les processeurs, tels que nous les connaissons aujourd'hui sont voués à disparaître. Mais alors, qu'est-ce qu'un ordinateur quantique ?

Si vous vous êtes intéressé un peu au fonctionnement de votre ordinateur, vous savez que votre processeur est composé de millions de semi-conducteurs qui peuvent prendre 2 valeurs : 0 ou 1. Notre système mathématique est dit de base 10, tout simplement car il correspond à notre morphologique. Si nous avons 10 doigts, considérez que votre ordinateur n'en a que deux : il n'y a donc que deux chiffres dans son système mathématique. Lorsque votre processeur fait un calcul, tous les semi-conducteurs se mettent au travail : ils laissent passer le courant ou non selon la valeur qu'ils doivent prendre.

Avec un calculateur quantique, plus besoin de semi-conducteurs : ce sont des particules infiniment plus petites qui seront responsables des calculs de la machine. Ces dernières ne sont pas soumises aux lois de la physique "classique" et sont capables de prendre les deux valeurs en même temps ! De quoi booster sérieusement la vitesse de calcul....

Le passage à l'ordinateur quantique ne va pas tout révolutionner d'un coup, il y a encore de nombreux problèmes à résoudre pour les chercheurs. Dans un premier temps, les ingénieurs cherchent à faire fonctionner ce système sur un type d'algorithmes très particulier. Les processeurs traditionnels ne sont pas capables d'effectuer l'opération. A l'inverse, les processeurs quantiques ne sont pas capables de résoudre certains problèmes déjà résolus. De plus les bits quantiques (qubits) sont extrêmement vulnérables à l'environnement extérieur : champs de gravité, température, pression.... Des soucis qui n'étaient que mineurs ou aisément gérables sur les microprocesseurs contemporains.

Une chose est sûre : le train du quantique est parti. Reste à savoir quand il entrera en gare ;)


29/07/2017
0 Poster un commentaire