S'inscrire identifiants oubliés ?

Anomalie de dilatation thermique

By Simon Mer - Own work, CC BY-SA 4.0
Généralement, les matériaux se dilatent lorsqu’ils sont chauffés. La raison en est qu’une élévation de température correspond à une augmentation de l’agitation des atomes, or cette agitation n’est pas symétrique. ...

Nucléosythèse et étoiles à neutrons

(C) NASA - Nébuleuse du Crabe, marquée par la présence d'une étoile à neutron
Mis à part quelques éléments légers comme l’hydrogène, l’hélium, le lithium… produits peu après le big bang, tous les noyaux atomiques naturels ...

Des réfrigérateurs à torsion

Impératifs environnementaux

Près de 20% de l’énergie électrique produite dans le monde est consommée par les climatiseurs, réfrigérateurs et congélateurs. De plus, ces machines frigorifiques utilisent des fluides frigorigènes dont la plupart sont des gaz ...

Les batteries au lithium pour un Nobel

De la petite électronique à la voiture électrique, la pile lithium-ion - non rechargeable - et surtout l'accumulateur - rechargeable - ont envahi notre quotidien. Sans cette technologie lithium-ion, téléphones mobiles, tablettes et autres appareils nomades n’existeraient pas ou seraient ...

Du champagne supersonique

Physique du bouchon de champagne

Tout le monde le sait, lorsqu’une bouteille de champagne est débouchée, le bouchon est souvent violemment propulsé… ce qui peut être dangereux s’il percute l’œil. La raison pour laquelle le bouchon saute à environ 50 km/h vient ...

Le matériau le plus noir du monde

Si vous pensiez qu’obtenir un noir intense était chose facile, vous vous trompiez. Depuis de nombreuses années, artistes et scientifiques cherchent la formule du véritable noir, ou du moins à s'en approcher. Par noir véritable, entendez une surface qui ne renverrait aucun rayon lumineux. Actuellement, ...

Organes sur puce, vers un futur bionique ?

Imaginez une puce tenant dans la main qui renfermerait un micro-poumon ? Science fiction ? Fantasme de savant fou ? Absolument pas, il s'agit de choses bien réelles et déjà brevetées ! Apparus courant 2010, les organes sur puce ...

50 ans de Lune

© NASA, 1968

Apollo, conquête spatiale et apports scientifiques

"Un petit pas pour l'homme, mais un grand pas pour l'humanité", les mots de Neil Armstrong sont restés dans l'Histoire, comme l’empreinte de la chaussure de Buzz Aldrin restera sur la Lune pendant des milliers d’années.
L'exploration de la Lune fut l'objet d'un enjeu politique et technologique majeur du XXe siècle, mais le coût financier exorbitant (150 milliards de dollars pour le programme Apollo, l'équivalent du coût de l'ISS pour 5 agences spatiales sur 20 ans) aura raison de ces projets à la fin des années 70, et ce malgré d'importantes retombées scientifiques.
Les analyses des échantillons récoltés révélèrent en effet une étrange similarité entre la composition isotopique des roches lunaires et celles de notre planète, avec une quantité notable d'éléments réfractaires (à haute température de vaporisation) sur notre satellite. Ces analyses viennent étayer l'hypothèse de « l'impact géant », qui suppose la collision d'un planètoïde de la taille de Mars avec la Terre, aboutissant à la formation de la Lune par accrétion des débris il y a 4,5 milliards d'années.
Cependant, ces échantillons ne sont pas représentatifs de la totalité de la Lune, sur laquelle de nombreuses zones restent inexplorées.
 

La course reprend, les découvertes aussi

Or, ces données sur les ressources et l'exploitabilité de la Lune sont cruciales dans le contexte moderne. Depuis les années 1990, ce sont donc des sondes qui ont repris l'exploration.
Avec la détection de glace au fond des cratères polaires par la sonde américaine Lunar Reconnaissance Orbiter en 2009, la possibilité d'utiliser l'eau et l'oxygène lunaire pour ravitailler les futurs explorations spatiales, voire de fabriquer directement les ergols de propulsion (hydrogène et oxygène liquides) a fait son chemin dans l’esprit des scientifiques, pour qui la face cachée et les pôles sont les nouveaux horizons de l’exploration lunaire.
Ainsi, l'alunissage du rover chinois Chang'e-4 sur la face cachée, en janvier 2019 devrait permettre d’en savoir plus sur l’exploitabilité des ressources de la Lune. Le retour des échantillons est prévu en fin d'année.

La Lune, tremplin de l'exploration spatiale

Tandis que des sondes et des atterrisseurs partent pour Mars, la NASA prépare la capsule Orion et la mission Artemis, qui prévoit de placer un équipage en orbite lunaire dans les années 2020 et de retourner sur son sol en 2024.
En associant cette capsule habitable au projet de Lunar Orbital Platform – Gateway, sorte d'ISS orbitant autour de la Lune, les Américains ont pour ambition de créer une véritable usine déstinée à la fabrication d'engins spatiaux, en prospectant le sol lunaire. Elle fera aussi office de base arrière de secours pour toute future installation humaine permanente, comme l’ambitieux « Moon Village » de L’ESA, sur le pôle Sud lunaire. Ces missions sont aussi des test d’autonomie, afin de préparer les futurs grandes expéditions vers Mars, qui seront longues de plusieurs années et où les astronautes seront appelés à décider et à agir seuls.

Pour en savoir plus sur la Lune: Histoire, projets à venir, sciences

 

Représentation d'artiste de la station Gateway et du vaisseau Orion en approche.

Représentation d'artiste de la station Gateway et du vaisseau Orion en approche.

© NASA

» lire tous les articles 1 2 3 4 5 6 7 8
sciences en ligne
exploratheque
du premier stage au premier emploi


Objets connectés et cybersécurité
Plusieurs cyberattaques d'ampleur ont illustré le risque que représentent les objets connectés en matière de cybersécurité.

Des incidents prévisibles

Au cours de l’automne 2016, plusieurs cyberattaques de même nature ont été perpétrées, dont celle, très médiatisée du 21 octobre, contre la société Dyn, qui a impacté ses clients parmi lesquels Twitter et Spotify. Le point commun de ces attaques est l’utilisation massive des objets connectés comme vecteurs de propagation. Pour ne s’en tenir qu’aux objets domestiques, des millions d'équipements de vidéo-surveillance, des magnétoscopes numériques et autres bouilloires électriques ont été dans un premier temps infectés, avant d'être contrôlés pour participer à ces attaques dites de déni de service. Il s'agit pour les hackers de surcharger une cible de requêtes, ce qui conduit à la rendre indisponible ; dans la cyberattaque du 21 octobre, celles-ci ont pu atteindre un pic de flux de 1.2Tbps. L’analyse a posteriori de ces attaques a été facilitée par la mise à libre disposition du code source malveillant Mirai par ses auteurs. « Ce n’est pas Stuxnet » disent les experts sécurité pour signifier poliment que non seulement il n’y a là aucun exploit technique, mais aussi pour souligner que toute la communauté avait largement prédit ce type d’attaque.

Des objets vulnérables

Rappelons quelques caractéristiques propres à beaucoup d’objets connectés actuellement utilisés :

  • contrairement aux ordinateurs personnels, ils ne reçoivent presque jamais de patchs périodiques de sécurité de la part de leur fabricant,
  • leurs propriétaires n’ont que peu conscience des enjeux de sécurité,
  • ils fonctionnent souvent en permanence et sans contrôle (antivirus,...).

Au final, plus de deux objets connectés sur trois sont considérés comme vulnérables. À titre d’exemple, la phase de prise de contrôle des objets connectés par Mirai a simplement exploité une soixantaine de mots de passe configurés par défaut par les fabricants et trop rarement modifiés. Il est même souvent impossible de modifier les identifiants des couches SSH ou telnet parce qu’ils ont été codés « en dur dans les puces » par le fabricant et ne sont pas accessibles.

Les conséquences

Sous les critiques, le fabricant chinois en marque blanche, XiongMai, a rappelé ses produits vulnérables. Comme le souligne cette actualité, le champ de la sécurité informatique ne se réduit pas aux aspects purement techniques d’élaboration de protocoles de communication réseau plus ou moins formellement certifiés, même si ces efforts sont bienvenus. Toute erreur ou négligence - souvent due à des économies en phase de conception des objets connectés - a des conséquences irrémédiables. Qui va renvoyer sa brosse à dent connectée, alors que son fonctionnement pour l’usager est satisfaisant ? Avec une prévision de près de 20 milliards d’objets connectés en 2020, les constructeurs ont-ils bien compris qu’ils ont un intérêt commun à révolutionner leur approche de la sécurité sous peine de pénaliser leur croissance ?

A moins que l’autre marché déjà très florissant de la sécurité informatique n'étoffe son offre pour pallier les manquements de la filière des objets connectés. Les analystes ont déjà tranché en prédisant une croissance énorme du marché de la sécurité des objets connectés. Nous assistons à une nouvelle version à deux étages de la « tragedy of the commons » comme la nomment les anglosaxons, à propos de situations avec peu de gagnants et énormément de perdants. De l’avis de tous, la filière de formation en sécurité informatique, quelque secteur d’activité dans lequel ses diplômes débouchent, a de beaux jours devant elle. On compte en France une activité de recherche de pointe mondialement reconnue (Inria, ENS Cachan, …), ainsi que des entreprises très bien positionnées (Oberthur, Safran, …) y compris par rapport à la concurrence internationale et quelques formations d’ingénieurs ou d’universitaires solides et réputées. De quoi faire réfléchir les étudiants dans leur choix d’orientation.

La rédaction de Sciences en ligne
Twitter Facebook Google Plus Linkedin email