CNRS Le Journal n°250 novembre 2010
CNRS Le Journal n°250 novembre 2010
  • Prix facial : gratuit

  • Parution : n°250 de novembre 2010

  • Périodicité : trimestriel

  • Editeur : CNRS

  • Format : (215 x 280) mm

  • Nombre de pages : 44

  • Taille du fichier PDF : 6,3 Mo

  • Dans ce numéro : Jusqu'où ira l'informatique ?

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 24 - 25  |  Aller à la page   OK
Pages suivantes >
24 25
©kaksonEn/InrIa w 24 construire au mieux, à partir de composants élémentaires, un système informatique afin d’être en mesure de garantir son bon fonctionnement. » La difficiLe Lutte contre Le piratage Les questions de sécurité informatique concernent aussi la multiplication des objets communicants, de manière un peu plus criante chaque jour. Souvent, les utilisateurs ne se rendent pas compte que leurs ordinateurs sont piratés. Téléphones mobiles, cartes de paiement, consoles de jeu, titres de transport, mais aussi clés électroniques ou télévisions à péage constituent autant de terrains d’étude potentiels pour les cryptographes qui conçoivent les mécanismes de sécurité et les cryptanalystes qui essaient de les prendre à défaut. « On transmet aujourd’hui de plus en plus d’informations personnelles, mais avec peu ou pas de contrôle. C’est pourquoi l’un des grands problèmes du moment reste la protection de la vie privée et le vol d’identité », indique Phong Nguyen, directeur de recherche à l’Inria Paris-Rocquencourt 05 | L’enquête cnrs I LE JOUrnAL cryptographie. Ensemble des techniques de chiffrement qui assurent l’inviolabilité de textes et, en informatique, de données. et au Labo ratoire d’informatique de l’École normale supérieure 7, à Paris. Au sein de l’équipe Crypto de l’ENS, certains s’intéressent à la sécurité prouvée, c’està-dire à l’amélioration des garanties de sécurité des programmes cryptographiques. D’autres, au contraire, testent les limites des systèmes de sécurité existants, en étudiant les meilleures formes d’attaque pouvant être mises en œuvre contre tel ou tel procédé cryptographique. « Et tous les coups sont permis ! », s’exclame le chercheur. Comme essayer de récupérer les données d’une carte à puce en observant sa consommation électrique ou son rayonnement électromagnétique… Un jeu du chat et de la souris qui, selon Phong Nguyen, concernera même à l’avenir des 05 En cryptographie, il est courant de condenser, autrement dit hacher, les données. Le condensé ainsi obtenu permet de produire une signature numérique servant à authentifier l’expéditeur d’un message. dispositifs futuristes comme l’ordinateur quantique : « Car, si une telle technologie voit le jour, il faudra nécessairement transformer la crypto graphie utilisée actuellement. » 1.tirédePourquoi et comment le monde devient numérique (collègedefrance/fayard,janvier2008), degérardBerry,membredel’académie dessciencesetdel’académiedestechnologies. 2.unitécnrs/universitéParis-sud-XI. 3.unitécnrs-uPMc. 4.Lire « oneLab2:l’Internetdufuturprenddelavitesse », Le journal du CNRS, n°227,décembre2008,p.15. 5.unitécnrs/supélec/universitéParis-sud-XI. 6.unitécnrs/universitéJoseph-fourier/grenobleInP. 7.unitécnrs/EnsParis/Inria. cOntActs : serge abiteboul > serge.abiteboul@inria.fr gérard Berry > gerard.berry@sophia.inria.fr pierre duhamel > pierre.duhamel@lss.supelec.fr serge fdida > serge.fdida@lip6.fr phongnguyen > phong.nguyen@ens.fr Joseph sifakis > joseph.sifakis@imag.fr
n°250 I nOvEmbrE 2010 L’enquête | 25 w des milliards d’informations àorganiser un touriste à la recherche du voyage au meilleur prix. Un physicien face aux données recueillies par un accélérateur de particules. Une société d’intérim compulsant des CV afin de pourvoir une offre d’emploi. « Tous ces exemples ont un point commun, révèle Amedeo Napoli, du Laboratoire lorrain de recherche en informatique et ses applications 1, à Vandœuvre-lès-Nancy. Ils renvoient à des situations où l’on fait face à un volume colossal de données parmi lesquelles on cherche à extraire une information. » En principe, la méthode pour y parvenir est simplissime : préparer les données initiales, les confier à un algorithme de fouille et attendre que ce dernier se charge de présenter le résultat sous la forme souhaitée. Mais, dans un univers où le volume des données croît inexorablement, l’extraction de connaissances pertinentes relève de la gageure. Illustration avec le cas de la recherche d’un séjour, comprenant vol, hôtel et location de voiture, au meilleur prix. Comme le détaille Michel Beaudouin-Lafon, du Laboratoire de recherche en informatique 2, à Orsay, « mathématiquement, nous savons que la complexité de ce type de problème exclut qu’il puisse être résolu exactement en un temps raisonnable, dès lors que le nombre de données en entrée explose ». Si bien qu’en pratique les programmateurs doivent ruser afin d’obtenir le résultat le moins mauvais en un temps raisonnable. Et c’est un fait, la fouille de données, à l’heure actuelle en plein essor, agrège des spécialistes de disciplines aussi différentes que l’informatique, bien comment faire parLer Les images Désormais, nous possédons tous des milliers de photos. Les plus grosses banques d’images en recèlent des millions. Pour s’y retrouver, des outils existent. Tels ceux permettant à certains logiciels d’identifier un visage. Mais, comme le fait remarquer Matthieu Cord, du Laboratoire d’informatique de Paris-6, « le taux de réussite est seulement compris entre 50 et 60% ». Typiquement, un algorithme spécialisé s’y retrouve très bien avec des informations dites de bas niveau : couleur, contraste, vecteurs de déplacement des pixels dans le cas d’une vidéo, etc. Plus délicate est leur transformation en informations de haut niveau qui rendent possible l’identification à coup sûr d’un objet ou d’un événement particulier. Ce qui n’empêche pas des applications 06 06 Emplacements des sites impliqués dans les deux plus grandes infrastructures de grille aujourd’hui dans le monde : Egee en Europe (en jaune) et Osg aux états-Unis (en rouge). de plus en plus performantes. Par exemple celle développée par l’équipe de Jenny Benois-Pineau, du Laboratoire bordelais de recherche en informatique 1, à Talence, en collaboration avec l’Inserm, dans le cadre du projet ANR Blanc Immed. Comme elle le précise, « il s’agit de filmer des actions de patients atteints de la maladie d’Alzheimer chez eux et d’identifier sûr, mais aussi l’architecture des machines, la linguistique ou les mathématiques. Ces spécialistes empruntant aussi bien à l’intelligence artificielle, aux bases de données, aux techniques d’apprentissage et aux méthodes statistiques. optimiser Le tri des données Une chose est certaine, plus aucun secteur n’échappe à la nécessité de développer des méthodes efficaces pour ne pas crouler sous une montagne de données inex ploitables, voire impossibles à stocker. Prenons le projet ANR Midas, dont des comportements associés à la maladie et qui sont utiles aux soignants pour suivre l’évolution des malades. » De son côté, Matthieu Cord collabore au projet ANR iTowns, une carte numérique de Paris construite à partir de photographies, tel le service de Google Street View, à la précision du centimètre ! « Nous développons des outils pour détecter automatiquement les personnes et les voitures afin de flouter les données personnelles, détaille celui-ci. Mais aussi une multitude d’objets plus ou moins enfouis dans ces images – les enseignes, les panneaux de signalisation, la végétation, les façades, etc. – pour faciliter des navigations avancées. » 1.unitécnrs/université Bordeaux-I/IPB Enseirb-Matmeca Bordeaux/université Victor-segalen. ©cErn l’objectif est de réaliser un algorithme capable de résumer un important volume de données produites en temps réel, afin qu’elles puissent être stockées sur une mémoire centrale limitée pour consultation ultérieure. « C’est typiquement le cas de figure rencontré par France Télécom, EDF ou la SNCF, précise Pascal Poncelet, du Laboratoire d’informatique, de robotique et de microélectronique de Montpellier 3. Par exemple, une rame de TGV enregistre 250 informations par wagon toutes les cinq minutes afin d’anticiper des opérations de maintenance. Or il est impossible de conserver toutes ces informations. Il faut donc sélectionner les événements en fonction de leur intérêt, sachant que celui-ci évolue au cours du temps. » Autres gros consommateurs de techniques de fouille, les scientifiques euxmêmes. Archétype du genre, le LHC, le collisionneur de particules géant du Cern, à Genève. Lorsqu’elle fonctionnera à plein régime, cette machine projettera des protons les uns contre les autres 40 millions de fois par seconde. Mais les physiciens estiment que seule une centaine de ces événements présenteront un intérêt et devront être enregistrés. Or ces cOntActs : Jenny Benois-pineau > jenny.benois-pineau@labri.fr matthieu cord > matthieu.cord@lip6.fr 07 08 09 07 08 09 itowns extrait automatiquement des informations présentes dans l’image. ©Ign-stErEoPoLIs



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :