S'inscrire identifiants oubliés ?

Le délai de Newton-Wigner

(C) Wikimedia

Une avancée récente devrait permettre une meilleure maîtrise de la transmission de l’information par fibre optique

Un peu de réflexion
Dans une fibre ...

Prix Nobel de chimie 2017

© Martin Högbom/The Royal Swedish Academy of Sciences

Le prix Nobel de Chimie 2017 a été attribué à trois scientifiques pour leurs travaux permettant l'avènement de la cryo-microscopie électronique. Cette technique d'imagerie consiste à geler les molécules ...

Ondes gravitationnelles : du nouveau

Les ondes gravitationnelles et la Relativité générale 

Albert Einstein a révolutionné la physique moderne, d'abord en 1905 avec la théorie de la Relativité restreinte, puis en 1915 avec la théorie de la Relativité Générale. Cette dernière ...

Tchouri ou l'âge des comètes

La mission Rosetta de l'ESA a montré que la comète « Tchouri » (67P Churyumov-Gerasimenko), sur laquelle l'atterrisseur de la sonde a fini par s'écraser, est composée à près de 40 % de molécules organiques. D'après les travaux de Jean-Loup Bertaux, du Laboratoire ...

Cassini, la descente finale

Une mission exceptionnelle

Cassini est un projet  d'exploration spatiale très ambitieux, avec une sonde qui aura passé près de 20 ans dans l'espace. La sonde Cassini elle-même est la première à être mise en orbite autour de Saturne, dont les missions Voyager ...

Alzheimer et l'immunité du cerveau

Qui est touché par la maladie d'Alzheimer ?

La maladie neurodégénérative d’Alzheimer est la cause la plus courante de démence, puisqu'elle serait à l’origine de près de 70% des cas. Ses premières ...

Vers un nouvel outil de génie génétique

Que sont les ARN circulaires ?

L'ARN, acide ribonucléique constitué principalement d'un seul brin de nucléotide, est une molécule non codante ou participant à l'expression du

Observation directe d'une exoplanète

L'instrument Sphère et ses techniques de détection

Comment détecter les exoplanètes ? L'entreprise est difficile puisque les planètes n'émettent pas de lumière par elles-mêmes, elles réfléchissent celle de leur étoile, qui noie donc leur éclat pour les télescopes situés dans un autre système solaire. Les méthodes indirectes contournent le problème, en observant les effets de la présence d'une planète plutôt que la planète directement : sur le mouvement d'une étoile pour la méthode de la vitesse radiale, sur la luminosité d'une étoile pour la méthode du transit, sur la déviation des rayons lumineux d'une étoile lointaine pour la méthode de l'effet de microlentille gravitationnelle.

Voir l'infographie présentant ces trois techniques indirectes de télédétection spatiale

Aujourd'hui, sur les trois mille six cents exoplanètes détectées depuis 1995, seules quelques-unes ont été observées directement par les méthodes de télédétection spatiale. L'instrument Sphère, pour Spectro Polarimetric High contrast Exoplanet Research, installé sur le VLT, le Very Large Telescope, au Chili, a obtenu dans le domaine infrarouge son premier cliché d'une exoplanète. Conçu pour caractériser des exoplanètes gazeuses et des disques de poussières autour d'étoiles relativement peu éloignées, le système optique est capable de détecter le signal d'une planète jusqu'à un million de fois plus faible que celui de son étoile, l'équivalent de distinguer depuis Paris la flamme d'une bougie déposée à cinquante centimètres seulement de la puissante lumière d'un phare à Marseille.

Cette finesse dans la résolution est obtenue grâce à la technique de coronographie qui atténue spécifiquement la lumière d'une étoile, à la manière d'une éclipse artificielle. En outre, Sphère est équipé d'un miroir déformable corrigeant, plus de mille deux cents fois par seconde et à une échelle nanométrique, les effets de la turbulence atmosphérique. La technique, dite d'optique adaptative, affranchit l'instrument des contraintes météorologiques. Le télescope produit ainsi des images d'aussi bonne qualité que s'il se trouvait dans l'espace, avec l'avantage d'être plus facilement installé et entretenu.

Une exoplanète qui interroge sur la formation des systèmes extrasolaires

Située à environ 385 années-lumière de la Terre, dans l'association d'étoiles du Scorpion-Centaure, l'exoplanète nommée HIP65426b a été photographiée par Sphère et ses composés atmosphériques ont été analysés. Entre six et douze fois plus massive que Jupiter, âgée de dix à dix-sept millions d'année donc relativement jeune, il s'agit d'une géante gazeuse orbitant loin de son étoile, trois fois plus loin que Neptune de notre Soleil. Sa température est estimée entre 1 000 et 1 400 degrés Celsius, tandis que son spectre révèle l'existence d'eau dans son atmosphère et la présence probable de nuages, des caractéristiques semblables à d'autres exoplanètes observées directement.

Son étoile, nommée HIP65426, deux fois plus massive que le Soleil, ne semble pas entourée d'un disque de débris et tourne très rapidement sur elle-même. Deux scénarios permettraient d'expliquer ces particularités, surprenantes pour un système jeune. Soit l'exoplanète s'est déplacée sur une orbite éloignée après sa formation, soit il s'agit d'une étoile qui n'a pas pu aller au bout de son accrétion à cause de la deuxième étoile massive et serait devenue une planète. Les géantes gazeuses façonnant l'architecture des systèmes planétaires du fait de leur masse importante, les observations que Sphère effectuera amélioreront la compréhension de la formation et l'évolution des systèmes extrasolaires.

Publié le 21 juillet 2017

En savoir plus

Les méthodes de détection d'exoplanètes, sur le site Astronomie & Astrophysique

Première découverte d'une exoplanète pour Sphère, sur le site du CNRS

Une planète autour de Proxima du Centaure, sur Science en ligne

Sept exoplanètes prometteuses, sur Sciences en ligne

» lire tous les articles 1 2 3 4 5 6 7 8
sciences en ligne
exploratheque
du premier stage au premier emploi


La cybermalveillance dans tous ses états
Logiciels de rançon, hameçonnage, ver, virus, vol de mot de passe, attaque par déni de service… pour se protéger de la cybermalveillance, il faut en connaître les différentes formes.

Les logiciels malveillants

Les logiciels malveillants, appelés malwares, sont des programmes développés dans le but de nuire à un système informatique, parfois à l'insu des utilisateurs grâce à des outils de dissimulation d’activité. Ils peuvent voler des données personnelles pour les détourner, comme dans le cas des logiciels espions spywares, mais aussi usurper l'identité de l'utilisateur, pour obtenir par exemple une élévation de privilège sur un réseau, ou prendre le contrôle d'un système. Les logiciels de chantage ou de rançon, eux, dit aussi rançongiciels ou ransomwares, bloquent un service afin d'extorquer de l'argent ou d'imposer une tâche à l’utilisateur. Ce chantage peut se produire lors de l'accaparement d'un nom de domaine ou de la défiguration d'une page web.

Un virus est un programme malveillant qui "survit" sur un système informatique et en parasite les ressources. Dans le cas d'un cheval de Troie, le programme dissimule sa fonction malveillante grâce à une fonction utile, ce qui lui permet de s'infiltrer derrière les protections d'un système. Si le code d'un virus nécessite de changer de code de déchiffrement d'une infection à l'autre, il est dit polymorphe. Lorsqu'il se propage de manière autonome, on parle aussi de ver. Une bombe programmée ne se déclenche que lorsque certaines conditions sont réunies, comme le dépassement d'une date ou l'ouverture d'une page particulière.

Les techniques malveillantes

À travers une pièce jointe ou un lien dans un e-mail, l'hameçonnage, dit aussi phishing ou filoutage, fait croire à la victime qu'elle s'adresse à quelqu'un de confiance, de manière à lui soutirer des informations confidentielles comme des mots de passe ou les codes de la carte bleue. Le piratage ou le piégeage de sites, marchands ou autres, conduit à intercepter des informations similaires. Les mots de passe simples peuvent être devinés, depuis l'exploration des réseaux sociaux jusqu'à l'utilisation d'un enregistreur de frappes sur le clavier.

L'adresse d'un site peut être usurpée, ou imitée de manière à profiter des fautes de frappe. Une moisson de mails consiste à parcourir un grand nombre de ressources publiques afin d’y collecter des adresses électroniques. Les sites peuvent aussi êtres des cibles. Une attaque par déni de service consiste à paralyser un système en le surchargeant. Si l’action est lancée depuis plusieurs sources, par exemple à travers un réseau de robots, appelé aussi réseau de machines zombies, on peut parler de déni de service distribué.

Se protéger sur Internet

Face à ces risques, en parallèle des recherches pour concevoir des systèmes de protection et de lutte contre la cybermalveillance, la prévention joue un rôle fondamental pour les utilisateurs. Les techniques pour se protéger vont du choix de mots de passe sûrs et la sauvegarde de ses données, mais se rattachent toutes à la notion de cybervigilance.

Dans cette optique, Cybermalveillance.gouv.fr, le site gouvernemental sur la cybermalveillance ouvert le 30 mai 2017, vise à sensibiliser, soutenir et prévenir la population en matière de sécurité numérique. Lié au glossaire de l'ANSSI et à l'initiative Hack Academy du CIGREF en 2015, il héberge des guides pratiques, des articles et des vidéos présentant différents types de cybermalveillance. La plate-forme ACYMA (Action contre la cybermalveillance), qui permet de faire remonter les attaques et accompagner les victimes, est pour l'heure réservée aux Hauts-de-France.

En savoir plus

Le site gouvernemental sur la cybermalveillance

Le site du CIGREF, Club Informatique des Grandes Entreprises Françaises

Le site de l'ANSSI, Agence nationale de la sécurité des systèmes d'information

Arthur Jeannot
Twitter Facebook Google Plus Linkedin email
Entrées associées