S'inscrire identifiants oubliés ?

Un moteur moléculaire à effet tunnel

Credit: Empa
Un moteur quantique
Comme d’autres moteurs moléculaires de cette échelle, le fonctionnement de ce nanomoteur conçu à l’Ecole Polytechnique Fédérale de Lausanne (EPFL), met en jeu la mécanique quantique. Mais l’originalité de ce nouveau moteur réside dans le fait que la cause-même ...

Photo-ionisation

A photo of the COLTRIMS reaction microscope built by Alexander Hartung as part of his doctoral research in the experiment hall of the Faculty of Physics. Credit: Alexander Hartung.

La quantité de mouvement de la lumière

Bien que de masse nulle, la lumière possède une quantité de mouvement ...

Vers de nouvelles technologies de chargeurs

Image Vedecom - DR

Des composants indispensables

De nombreux appareils électriques fonctionnant sur piles ont besoin d’être chargés régulièrement. On emploie donc des accumulateurs électrochimiques. Ces derniers sont rechargeables un très grand nombre de fois, contrairement aux piles. Téléphones ...

Un micro-accélérateur de particules

Vue du tunnel du LHC - Auteur : Maximilien Brice, CERN

Des ondes électromagnétiques pour accélérer les particules

Les physiciens de l’infiniment petit emploient des accélérateurs pour communiquer aux particules de très grandes vitesses afin de produire des collisions énergétiques. Au CERN par exemple, ...

Tromper une caméra thermique

Caméras thermiques : « filmer la température »

Tout corps, en raison de sa température, émet par sa surface un rayonnement dont le spectre (fréquence ou longueur d’onde en abscisse, intensité en ordonnée) couvre théoriquement toute la gamme des ondes électromagnétiques, l’intensité de l’émission variant ...

Piles bêtavoltaïques au carbone 14 recyclé

Des piles « bêtavoltaïques »

Certains noyaux radioactifs, généralement ceux possédant trop de neutrons par rapport à leurs protons, transmutent un neutron en proton, électron et antineutrino. Cette réaction s’appelle la radioactivité bêta moins et s’écrit n -> p + e- + v. L’électron ...

Une forêt tropicale en Antarctique

Vue d'artiste de cette forêt (C) Alfred-Wegener-Institut, James McKay, Creative Commons licence C-BY 4.0
Un sol bien conservé

Des chercheurs de l'Institut Alfred-Wegener ont découvert un sol forestier du Crétacé très bien préservé dans les fonds marins proches du continent Antarctique. Une carotte sédimentaire a été prélevée en 2017 près du glacier de l'île de Pine Island. L’aspect de cette carotte a retenu l’attention des chercheurs : « la coloration inhabituelle de la couche sédimentaire située entre 27 et 30 m de profondeur différait nettement des couches supérieures » explique Dr. Johann Klages, géologue et principal auteur principal de cette étude, parue dans la revue Nature.

L’excellente préservation de ce sol vieux de 90 millions d’années a permis d'identifier des traces de pollen, de spores, des restes de plantes à fleurs avec leurs cellules individuelles et tout un réseau dense de racines. Ces informations précieuses issues des fossiles suggèrent un paysage étonnant dans l’Antarctique occidentale, à l’époque des Dinosaures : une région couverte par une forêt tropicale marécageuse, avec de nombreux conifères et des fougères arborescentes. L’un des chercheurs, le Professeur Salzmann, compare ainsi cette forêt ancestrale aux forêts qu’on peut trouver actuellement en Nouvelle-Zélande.

Une concentration en dioxyde de carbone revue à la hausse

Le Crétacé correspond à l’une des périodes les plus chaudes sur Terre, au cours des dernières 140 millions d’années, également caractérisée par un niveau élevé des océans.

L'étude approfondie des sédiments suggère une pluviométrie importante et une température annuelle moyenne de 12 °C, et de 19 °C l'été. Pour une région privée de soleil 4 mois par an durant la nuit polaire, ces niveaux sont incompatibles avec la présence d'une calotte glaciaire telle que celle existant actuellement. 

Ces conditions climatiques seraient dues à une forte concentration en dioxyde de carbone dans l'atmosphère, expliquant un climat aussi tempéré sous de telles latitudes (82° S). « Avant cette étude, l’hypothèse généralement admise était que la concentration de dioxyde de carbone moyenne globale durant le Crétacé était d’environ 1 000 parties par million. Mais les résultats de nos simulations font ressortir des concentrations de 1 120 à 1 680 ppm », explique le Professeur Gerrit Lohmann.

Péripéties géologiques 
A l'époque du dépôt de ces sédiments, l'Ouest du continent Antarctique et la Zélande étaient sur le point de se séparer. Après ce phénomène d'expansion des fonds océaniques, le phénomène de subduction prit le dessus, ce qui explique que les couches géologiques se retrouvent sous les fonds marins aujourd'hui. D'autre part, durant la glaciation de l'Antarctique occidental, il y a 30-35 millions d'années, des sédiments du plateau continental ont été charriés par les glaciers jusqu'au fond des mers. Ces deux processus expliquent la situation actuelle de ces couches sédimentaires.

Publié le 20/04/2020

En savoir plus :

L’étude complète publiée sur Nature : https://www.nature.com/articles/s41586-020-2148-5.epdf?referrer_access_token=zdctooWmIkrZLMYcqEl3U9RgN0jAjWel9jnR3ZoTv0MUgcU_4QsUvTrkUoSjhemG2b7YiuOYcHX9_0y__xu3XNKefb2foLtaKkLSuC-ua6aP_DA6Dtn0lXmUktYhjhgi9WwJE1fE_36_XtVA2KwB93HaQ8wk_UUynIoIdrgcd8S9ueUzjsMPvYNwqv-QUVQoWFr6_aFQ4_u83nIfNchI09TYs3o1TMuRAHdsZTEf_ijt3gOUn6b2CaRIKPg1oo3549YEK19x3Har1IJCoasnyTEzSpIvtsbWkZ__2XEfH-s=&tracking_referrer=www.cbsnews.com

 

» lire tous les articles 1 2 3 4 5 6 7 8
sciences en ligne
exploratheque
du premier stage au premier emploi


Objets connectés et cybersécurité
Plusieurs cyberattaques d'ampleur ont illustré le risque que représentent les objets connectés en matière de cybersécurité.

Des incidents prévisibles

Au cours de l’automne 2016, plusieurs cyberattaques de même nature ont été perpétrées, dont celle, très médiatisée du 21 octobre, contre la société Dyn, qui a impacté ses clients parmi lesquels Twitter et Spotify. Le point commun de ces attaques est l’utilisation massive des objets connectés comme vecteurs de propagation. Pour ne s’en tenir qu’aux objets domestiques, des millions d'équipements de vidéo-surveillance, des magnétoscopes numériques et autres bouilloires électriques ont été dans un premier temps infectés, avant d'être contrôlés pour participer à ces attaques dites de déni de service. Il s'agit pour les hackers de surcharger une cible de requêtes, ce qui conduit à la rendre indisponible ; dans la cyberattaque du 21 octobre, celles-ci ont pu atteindre un pic de flux de 1.2Tbps. L’analyse a posteriori de ces attaques a été facilitée par la mise à libre disposition du code source malveillant Mirai par ses auteurs. « Ce n’est pas Stuxnet » disent les experts sécurité pour signifier poliment que non seulement il n’y a là aucun exploit technique, mais aussi pour souligner que toute la communauté avait largement prédit ce type d’attaque.

Des objets vulnérables

Rappelons quelques caractéristiques propres à beaucoup d’objets connectés actuellement utilisés :

  • contrairement aux ordinateurs personnels, ils ne reçoivent presque jamais de patchs périodiques de sécurité de la part de leur fabricant,
  • leurs propriétaires n’ont que peu conscience des enjeux de sécurité,
  • ils fonctionnent souvent en permanence et sans contrôle (antivirus,...).

Au final, plus de deux objets connectés sur trois sont considérés comme vulnérables. À titre d’exemple, la phase de prise de contrôle des objets connectés par Mirai a simplement exploité une soixantaine de mots de passe configurés par défaut par les fabricants et trop rarement modifiés. Il est même souvent impossible de modifier les identifiants des couches SSH ou telnet parce qu’ils ont été codés « en dur dans les puces » par le fabricant et ne sont pas accessibles.

Les conséquences

Sous les critiques, le fabricant chinois en marque blanche, XiongMai, a rappelé ses produits vulnérables. Comme le souligne cette actualité, le champ de la sécurité informatique ne se réduit pas aux aspects purement techniques d’élaboration de protocoles de communication réseau plus ou moins formellement certifiés, même si ces efforts sont bienvenus. Toute erreur ou négligence - souvent due à des économies en phase de conception des objets connectés - a des conséquences irrémédiables. Qui va renvoyer sa brosse à dent connectée, alors que son fonctionnement pour l’usager est satisfaisant ? Avec une prévision de près de 20 milliards d’objets connectés en 2020, les constructeurs ont-ils bien compris qu’ils ont un intérêt commun à révolutionner leur approche de la sécurité sous peine de pénaliser leur croissance ?

A moins que l’autre marché déjà très florissant de la sécurité informatique n'étoffe son offre pour pallier les manquements de la filière des objets connectés. Les analystes ont déjà tranché en prédisant une croissance énorme du marché de la sécurité des objets connectés. Nous assistons à une nouvelle version à deux étages de la « tragedy of the commons » comme la nomment les anglosaxons, à propos de situations avec peu de gagnants et énormément de perdants. De l’avis de tous, la filière de formation en sécurité informatique, quelque secteur d’activité dans lequel ses diplômes débouchent, a de beaux jours devant elle. On compte en France une activité de recherche de pointe mondialement reconnue (Inria, ENS Cachan, …), ainsi que des entreprises très bien positionnées (Oberthur, Safran, …) y compris par rapport à la concurrence internationale et quelques formations d’ingénieurs ou d’universitaires solides et réputées. De quoi faire réfléchir les étudiants dans leur choix d’orientation.

La rédaction de Sciences en ligne
Twitter Facebook Google Plus Linkedin email