S'inscrire identifiants oubliés ?

La lutte contre la drépanocytose

Un enjeu majeur de santé publique

Chaque année, 275 000 nouveaux cas sont dépistés dans le monde, chez les nourissons. La drépanocytose touche particulièrement les populations d'Afrique et d'Inde. La France n'est pas totalement épargnée avec un enfant pour ...

Homo sapiens découvert hors d'Afrique

Une équipe internationale vient de découvrir le plus ancien fossile d'Homo sapiens jamais découvert en dehors du continent africain : un maxillaire vieux de près de 200 000 ans exhumé sur le mont Carmel au nord d'Israël qui contraint les paléanthropologues à réviser leurs copies. ...

Désintégration du neutron et matière noire 

Pour expliquer divers effets gravitationnels, les physiciens ont été amenés à supposer l'existence d'une « matière noire » à l'intérieur des galaxies et dans l’espace intergalactique. Parmi les hypothèses relatives à sa nature, on suppose l’existence ...

Une symbiose à l'épreuve du milieu

CC SA 3.0 ©Prenn

Duo de choc : les recherches récentes montrent qu’une plante hôte et un champignon peuvent s’associer par-delà leur milieu naturel. Aidée de son symbiote, la plante devient plus résistante.

Le raisinier des mers antillais en voyage au Sénégal

Le ...

L'essor du taxi aérien

Une interview de Claude Le Tallec, Chargé de mission "Transport aérien personnel" à l'ONERA. 

Qu'est-ce qui, à l'heure actuelle, favorise l'émergence de la thématique des voitures volantes ?

Le notion de « voiture volante » ...

L'horloge nucléaire

Ce qui caractérise la performance d’une horloge, c'est la faiblesse de sa dérive au cours du temps : de combien diffère chaque jour l'heure qu'elle indique par rapport à sa référence ; autrement dit au bout de quelle durée se décale-t-elle d’une seconde ?

Le génome de la rose décrypté

By LaitcheLink to My Website. - Own work, Public Domain, https://commons.wikimedia.org/w/index.php?curid=4023663

Notre amie la rose

De toutes les plantes ornementales, les roses sont parmi les plus cultivées au monde, que ce soit pour l'agrément que les rosiers confèrent aux ...

La biolixiviation

Les impacts environnementaux et sociaux des industries minières et le besoin accru de certains métaux comme les terres rares pour les appareils électroniques modernes rendent urgente l'élaboration de solutions nouvelles pour traiter les minerais ou récupérer dans les déchets des éléments de plus en plus recherchés. C'est ce que pourrait apporter un procédé, la biolixiviation.

Une solution biotechnologique éprouvée

La biolixiviation, c’est-à-dire l’extraction de métaux grâce à des micro-organismes, est une technique déjà utilisée pour produire 5 % de tout l’or mondial et 20 % du cuivre et, de façon plus marginale, pour l’extraction du nickel, du zinc, du cobalt et de certaines terres rares. Son développement industriel a réellement débuté il y a moins de 20 ans.
Le procédé s'applique à des réserves de minerai, c’est-à-dire de roches suffisamment riches en minéraux d’intérêt. Il nécessite de grandes quantités d’eau, que l’on rend généralement acide et des micro-organismes préléablement sélectionnés (bactéries, archées ou champignons) qui vont faire le travail d’extraction des minéraux intéressants. Bien souvent, l’apport d'oxygène est nécessaire et parfois, pour certains micro-organismes, l'apport en sucres.

La biolixiviation peut s’effectuer par deux voies. Une voie statique qui consiste à verser directement la solution sur le minerai stocké dans un vallon, une cuvette que l’on a imperméabilisée et au fond de laquelle on récupère les métaux dissous. Et une voie dynamique qui consiste à broyer et concasser finement le minerai pour le placer dans de grands réservoirs appelés bioréacteurs. Le contenu de la cuve est alors sans cesse agité afin d’améliorer la surface de contact entre bactéries et minerai et de rendre l’oxygène plus facilement disponible. Avec l’expérience, on a appris à optimiser la température, l’acidité, la vitesse de mélange, les apports en oxygène, en dioxyde de carbone ou en sucres pour que les microorganismes gagnent en productivité.

Plusieurs atouts économiques

Comparée aux méthodes traditionnelles de récupération des minéraux que sont la pyrométallurgie (extraction par fusion des roches) ou l’hydrométallurgie (extraction par dissolution chimique de la roche), la biolixiviation, qui peut aussi être appelée bio-hydrométallurgie, utilise peu d’énergie, produit beaucoup moins de sous-produits et surtout beaucoup moins de polluants. En outre, la mise en oeuvre est relativement peu coûteuse et permet d’extraire des minéraux à partir de minerais pauvres ou de résidus miniers dont l’exploitation traditionnelle ne serait pas rentable. Ainsi, au Chili par exemple, où la quasi-totalité des minerais riches en cuivre ont été exploités, la biolixiviation a pris le relais pour les ressources restantes à faible teneur en métal. En Ouganda, cela fait maintenant une dizaine d’années que les stériles des mines de cuivre sont utilisées pour produire du cobalt. Cependant, le procédé est beaucoup plus lent et, mal conduit, il peut aussi mener à des catastrophes environnementales. Ainsi, la mine finlandaise de Talvivaara, qui avait mis en place un procédé de biolixiviation pour récupérer nickel, zinc, cobalt et cuivre depuis un minerai faiblement concentré dans les années 2000 a connu d’importantes fuites et défauts d’imperméabilisation qui ont ravagé les eaux aux alentours, avec notamment une fuite d’uranium qui a mené l’entreprise à la faillite.

Une clé pour les terres rares ?

Les terres rares (qui comprennent les 15 lanthanides plus le scandium et l’yttrium) sont des matériaux très prisés en électronique, dans les industries des énergies renouvelables, ou encore pour des applications en optique, en raison de leurs propriétés paramagnétiques et luminescentes. Malgré leur nom, les terres rares sont plutôt abondantes dans la croûte terrestre, mais elles sont très dispersées et ne font pas de filons ou de minerais très concentrés. Par conséquent, leur extraction est compliquée et très coûteuse. L’approvisionnement mondial est aux mains de la Chine (90%) via l’exploitation des sous-produits d’autres industries minières, notamment du fer et du cuivre. Flambée des prix, risque de rupture d’approvisionnement sont des motivations très fortes pour trouver des méthodes alternatives à leur extraction. Parmi elle, la « biolixiviation urbaine », qui consiste à extraire les métaux intéressants des déchets électroniques via des microorganismes, a donné lieu à des réussites intéressantes pour récupérer des éléments rares présents dans des lampes fluorescentes ou des aimants de disques durs. En tout état de cause, le procédé semble être promis à un bel avenir. D’une part, parce que les études menées sur les micro-organismes extrêmophiles se développent, ce qui permet d’améliorer encore les rendements et les conditions de la biolixiviation. A titre d’exemple, des souches de bactéries qui continuent d’être actives en milieu salé permettent de continuer les activités minières dans des pays où l’eau douce s’est faite rare. D’autre part, parce que c’est aussi une technique que l’on envisage pour l’exploitation des minéraux sur d’autres corps célestes (Lune, Mars, astéroïdes) ; des études menées sur la station internationale ayant montré que certains microorganismes extrêmophiles terrestres étaient capables de résister aux conditions extrêmes de l’espace (températures, vide, radiations). Enfin, parce qu’elle sert aussi depuis longtemps comme base pour des opérations de dépollution des sols, on parle alors de bioremédiation par les bactéries.
Publié le 03/05/2018

En savoir plus 

http://www.brgm.fr/projet/biotechnologies-viennent-secours-valorisation-environnement

» lire tous les articles 1 2 3 4 5 6 7 8
sciences en ligne
exploratheque
du premier stage au premier emploi


La cybermalveillance dans tous ses états
Logiciels de rançon, hameçonnage, ver, virus, vol de mot de passe, attaque par déni de service… pour se protéger de la cybermalveillance, il faut en connaître les différentes formes.

Les logiciels malveillants

Les logiciels malveillants, appelés malwares, sont des programmes développés dans le but de nuire à un système informatique, parfois à l'insu des utilisateurs grâce à des outils de dissimulation d’activité. Ils peuvent voler des données personnelles pour les détourner, comme dans le cas des logiciels espions spywares, mais aussi usurper l'identité de l'utilisateur, pour obtenir par exemple une élévation de privilège sur un réseau, ou prendre le contrôle d'un système. Les logiciels de chantage ou de rançon, eux, dit aussi rançongiciels ou ransomwares, bloquent un service afin d'extorquer de l'argent ou d'imposer une tâche à l’utilisateur. Ce chantage peut se produire lors de l'accaparement d'un nom de domaine ou de la défiguration d'une page web.

Un virus est un programme malveillant qui "survit" sur un système informatique et en parasite les ressources. Dans le cas d'un cheval de Troie, le programme dissimule sa fonction malveillante grâce à une fonction utile, ce qui lui permet de s'infiltrer derrière les protections d'un système. Si le code d'un virus nécessite de changer de code de déchiffrement d'une infection à l'autre, il est dit polymorphe. Lorsqu'il se propage de manière autonome, on parle aussi de ver. Une bombe programmée ne se déclenche que lorsque certaines conditions sont réunies, comme le dépassement d'une date ou l'ouverture d'une page particulière.

Les techniques malveillantes

À travers une pièce jointe ou un lien dans un e-mail, l'hameçonnage, dit aussi phishing ou filoutage, fait croire à la victime qu'elle s'adresse à quelqu'un de confiance, de manière à lui soutirer des informations confidentielles comme des mots de passe ou les codes de la carte bleue. Le piratage ou le piégeage de sites, marchands ou autres, conduit à intercepter des informations similaires. Les mots de passe simples peuvent être devinés, depuis l'exploration des réseaux sociaux jusqu'à l'utilisation d'un enregistreur de frappes sur le clavier.

L'adresse d'un site peut être usurpée, ou imitée de manière à profiter des fautes de frappe. Une moisson de mails consiste à parcourir un grand nombre de ressources publiques afin d’y collecter des adresses électroniques. Les sites peuvent aussi êtres des cibles. Une attaque par déni de service consiste à paralyser un système en le surchargeant. Si l’action est lancée depuis plusieurs sources, par exemple à travers un réseau de robots, appelé aussi réseau de machines zombies, on peut parler de déni de service distribué.

Se protéger sur Internet

Face à ces risques, en parallèle des recherches pour concevoir des systèmes de protection et de lutte contre la cybermalveillance, la prévention joue un rôle fondamental pour les utilisateurs. Les techniques pour se protéger vont du choix de mots de passe sûrs et la sauvegarde de ses données, mais se rattachent toutes à la notion de cybervigilance.

Dans cette optique, Cybermalveillance.gouv.fr, le site gouvernemental sur la cybermalveillance ouvert le 30 mai 2017, vise à sensibiliser, soutenir et prévenir la population en matière de sécurité numérique. Lié au glossaire de l'ANSSI et à l'initiative Hack Academy du CIGREF en 2015, il héberge des guides pratiques, des articles et des vidéos présentant différents types de cybermalveillance. La plate-forme ACYMA (Action contre la cybermalveillance), qui permet de faire remonter les attaques et accompagner les victimes, est pour l'heure réservée aux Hauts-de-France.

En savoir plus

Le site gouvernemental sur la cybermalveillance

Le site du CIGREF, Club Informatique des Grandes Entreprises Françaises

Le site de l'ANSSI, Agence nationale de la sécurité des systèmes d'information

Arthur Jeannot
Twitter Facebook Google Plus Linkedin email
Entrées associées