samedi 5 décembre 2009

Quand le trou noir forge sa galaxie

Astronomes et astrophysiciens ont d'abord cru observer un quasar situé à cinq milliards d'années-lumières de nous. En fait, c'est un trou noir qui bombarde une galaxie primaire voisine (située à 22 000 années-lumières) avec des gaz et des particules projetés à une vitesse de 150 000 km/s, soit la moitié de la vitesse de la lumière ! Consécutivement, cette galaxie voit sa fécondité multipliée par 100 et produit plus de 350 nouvelles étoiles solaires par an.


Dans une dizaine de millions d'années, le trou noir fusionnera avec son gisement stellaire pour devenir son « coeur gravitationnel ». Peu à peu, HE0450-2958 donnera une forme elliptique ou spiralée à sa galaxie-hôte grâce son extraordinaire force gravitationnelle de trou noir. Superbe. Fascinant. Divin.

Notre Voie Lactée est probablement née dans les mêmes conditions car son coeur gravitationnel est également un gigantesque trou noir.

En savoir plus :



mercredi 18 novembre 2009

Combien d'univers multiples dans l'Univers ?


Il y aurait environ 10^10^10^7 univers multiples... Et peut-être autant de versions parallèles de votre personne. Malheureusement, nos capacités cérabrales limitent drastiquement notre perception. De quoi frustrer les fans de science-fiction.


Selon Bettini Stefano du CNRS, « les scénarios d'univers multiples sont monnaie courante dans la physique des hautes énergies et en cosmologie, bien que bon nombre de spécialistes les considèrent comme des spéculations audacieuses. Quoi qu'il en soit, il n'existe pas de théorie unique ou de modèle unifié d'univers multiple. On trouve plutôt un nombre considérable de propositions théoriques qui sont mutuellement incompatibles. Ce qui est commun à tous ces scénarios, c'est l'existence postulée de plusieurs régions causalement disjointes de l'espace-temps (ou même d'espace-temps complètement séparés les uns des autres) et le fait de considérer l'univers observable comme étant atypique dans une perspective globale. »

En fait, la recherche fondamentale en physique a souvent recours aux univers multiples pour expliquer des phénomènes comme la fameuse matière noire ou les super-cordes, pour ne citer que ceux-ci.


D'où viendraient ces univers multiples ? Un petit roman de nos origines cosmiques s'impose... Avec ce qu'il faut de simplification et de terminologie en vogue histoire d'offenser les puristes de la physique. J'en rigole déjà.

Le Big Bang fut d'abord et surtout « une singularité » qui généra des fluctuations quantiques dans l'état primaire de notre univers. Dès ses premières nanosecondes, l'univers connut une phase d'hyper-inflation dans laquelle « des pertubations initiales furent gelées », créant différentes conditions initiales dans plusieurs régions du cosmos qui aurait chacune leurs propres lois de la physique. D'où l'idée d'univers multiples ou plus simplement d'Univers multiple (multiverse en anglais)...

... D'où l'hypothèse sci-fi selon laquelle d'autres versions de nous-mêmes existeraient dans ces univers parallèles qui, de temps à autre, s'interconnectent et offrent des opportunités de passage à celui disposant de la technologie adéquate. Pour plus de détails, veuillez consulter les professeurs Walter Bishop et William Bell. Dans la mesure du possible, évitez un monde bassement terrestre dans lequel l'Allemagne nazie aurait développé l'arme atomique en pôle position.

Combien d'univers multiples sont apparus lors des premiers instants du cosmos ? Les physiciens Andrei Linde et Vitaly Vanchurin postulent que leur nombre est proportionnel aux effets causées par les pertubations initiales et dépend fortement de ce que nous définissons comme univers multiple. Après maints calculs fondamentalement inacessibles à nos misérables cervelets, les deux esprits établissent que le nombre de variations possibles de ces pertubations détermine le nombre maximal d'univers multiples... Qui s'éleverait à environ 10 puissance 10 puissance 10 puissance 7 (10^10^10^7) soit 1 suivi de 700 zéros !

Combien d'univers multiples pouvons-nous observer ? La réponse n'est pas si simple car les capacités de traitement de l'information par l'observateur entrent considérablement en jeu, et ce, compte tenu du volume maximal d'informations qui peut être contenu à l'intérieur de n'importe quel volume d'espace (cf. la limite de Bekenstein) et des limites du cerveau humain.

Selon les deux professeurs de Standford, si notre cerveau absorbe un volume maximal de 10^16 bits d'informations durant toute notre vie terrestre, il dispose donc d'un maximum de 10^10^16 configurations différentes. Consécutivement, il ne peut percevoir plus de 10^10^16 réalités différentes de la nôtre, ne peut mémoriser autant de données afférentes et ne peut encore moins appréhender les effets inhérents à la dilation relativiste du temps sur une telle échelle.


10^10^16 configurations cérébrales différentes, c'est déjà pas mal. 10^10^10^7 univers multiples, c'est beaucoup trop pour vous, pauvres mortels ! En plus clair, les fantastiques aventures de Star Wars, de Star Trek, de Stargate et de Battlestar Galactica n'ont eu lieu que dans notre univers connu et/ou imaginable. Minable.

Nos capacités biologiques nous limitant donc à 10^10^16 univers multiples, les académies scientifiques feraient bien de recruter illico des professeurs extraterrestres provenant de civilisations scientifiquement et technologiquement très supérieures à la nôtre. Pour ma part, afin de mieux appréhender ces casse-têtes multiples, je me contenterais amplement d'un dîner avec la ravissante cylonne Numéro Six ou la charmante agente Olivia Dunham du FBI dans quelque univers alternatif proprement désert...

En savoir plus :

  1. Andrei Linde, Vitaly Vanchurin : How many universes are in the multiverse?

  2. Bettini Stefano : A cosmic archipelago : Multiverse scenarios in the history of modern cosmology (Presses Universitaires du Mirail-Toulouse)

  3. The Epoch Times : Multiple Dimensions: Between Superstrings and Parallel Worlds

  4. Anthony Aguirre, Max Tegmark : Multiple universes, cosmic coincidences, and other dark matters


vendredi 6 novembre 2009

Du logiciel-espion au raid aérien

Comment le Mossad a-t-il obtenu les plans détaillés d'une installation nucléaire syrienne ultra-secrète ? En piratant l'ordinateur portable d'un officiel syrien avec une clé USB, selon Der Spiegel.


Automne 2006. Ignorant complètement qu'il était suivi de près par les renseignements israéliens depuis son arrivée à Londres, un haut responsable syrien s'installa dans un hôtel près de Kensington et fit preuve d'une incroyable imprudence: il quitta sa chambre pour la soirée sans emporter son PC portable. Constatant son absence, les agents hébreux s'introduisirent dans ses appartements, trouvèrent son ordinateur et copièrent aisément toutes les données recherchées... Qui n'étaient même pas cryptées ! Grâce à un logiciel-espion sur clé USB, les données « aspirées » furent directement transmises à des ordinateurs du Mossad basés dans la capitale britannique. S'agissait-il d'une version améliorée de CSI USB Stick à très haut débit de transfert et connectable à un réseau sans fil sécurisé (wi-fi, GSM, CDMA, etc) ?


Le Mossad ne fut point déçu: localisation précise à Al Kibar, maquettes, phases successives de construction, canalisations, station de pompage, conduites d'évacuation, installations internes, etc. Le tout agrémenté de centaines de photos numériques prises à l'intérieur et à l'extérieur de la petite centrale nucléaire ! Dans cette orgie d'informations à très haute valeur ajoutée, les renseignements israéliens identifièrent facilement Chon Chibou et Ibrahim Othman: le premier est une figure de proue du programme nucléaire nord-coréen et ingénieur-en-chef à la centrale nucléaire de Yongbyong, le second est le directeur du Commissariat à l'Énergie Atomique syrien. Aussitôt, tous les voyants du Mossad et d'AGAF HaModiin (renseignements militaires israéliens) concernant la Syrie passèrent au rouge. Ces informations de source numérique furent complétées par la CIA (grâce à un transfuge iranien clé), par les renseignements électroniques d'AGAF HaModiin et par le satellitte israélien Ofeq-7. En septembre 2007, l'Israeli Air Force effectua un raid particulièrement ingénieux qui détruisit complètement l'installation nucléaire syrienne.


Au-delà des aspects technologiques et militaires, on peut s'interroger sur la culture cybersécuritaire des hauts fonctionnaires syriens, qui commettent exactement les mêmes imprudences que leurs homologues des cinq continents et de nombreux cadres du sci-tech/militech. En s'éloignant significativement de leurs PC portables/PDA et donc de leurs données confidentielles trop souvent non-cryptées, ils déroulent un immense tapis rouge aux cyber-espions qui n'en demandaient pas tant. Le redoutable logiciel-espion USB Evil Maid – pour ne citer que celui-ci - n'a pas été nommé ainsi par hasard: il a été conçu précisément pour être utilisable par une femme de ménage (maid en anglais) ayant quelques notions d'informatique.

Dès lors, si vous exercez dans un secteur sensible et/ou hautement concurrentiel et négligez grandement votre cybersécurité personnelle et professionnelle, à l'avenir, ne soyez point surpris par ce produit rival qui tombe à pic, ce sabotage subi à un moment fatidique, cette compétitivité qui s'effrite... Ou ce raid ennemi qui fait mouche au premier coup.


Lors de la lecture du remarquable article Der Spiegel couvrant quasiment toute l'opération israélienne, mon attention a également porté sur l'intégration volontaire ou indirecte du cyber-espionnage low-tech dans un tout cohérent comprenant renseignement (de source humaine/électronique), diplomatie, stratégie militaire et conduite des opérations.


En savoir plus :

  1. Der Spiegel: How Israel Destroyed Syria's Al Kibar Nuclear Reactor

  2. Haaretz: Mossad hacked Syrian computer to uncover nuke site

  3. Électrosphère: Le raid cyber d'Israël en Syrie

  4. Électrosphère: Le cyber-espion préfère Evil Maid (sur clé USB)


mercredi 28 octobre 2009

Le pêcheur est-africain remercie le pirate somalien

Pratiquée jusque dans les eaux territoriales est-africaines par de très nombreux chalutiers provenant de contrées plus au nord et plus à l'est, la pêche sauvage est l'une des causes primaires de la piraterie somalienne. Année après année, cette pratique aussi illégale que déloyale - trop souvent et volontairement omise (à mes yeux) par les médias internationaux – a provoqué une diminution drastique des revenus des pêcheurs de la Corne de l'Afrique (notamment Érythrée, Somalie et Kenya) recourant à des techniques essentiellement artisanales.

Comment résister aux appels du pied de la piraterie lorsqu'on ne fait que 3 euros de prises quotidiennes ? Pour peu qu'on vive dans un État assurant à peine ses fonctions régaliennes, le maniement d'une « kalach » ou d'un RPG s'apprend vite...

Heureusement, « l'afropiraterie » ne s'est guère étendue à toute la Corne de l'Afrique. Toutefois, les loups de mer somaliens ont un immense et très inattendu mérite : ils ont également fait fuir les chalutiers rapaces. Depuis peu, les pêcheurs kenyans redécouvrent des prises quotidiennes de 200 euros ! Nul doute qu'il en soit de même pour leurs homologues érythréens et somaliens.



Plus à l'ouest du continent africain, la Guinée-Bissau ne sait plus quoi faire contre l'incessante pêche sauvage des chalutiers espagnols dans ses eaux territoriales.

D'où mon zeste de sarcasme dans une dose de provocation: y aurait-il sur les rivages guinéens de jeunes pêcheurs aux yeux injectés de sang, passablement irrités, passionnés par les armes légères, connaissant parfaitement la haute mer et prêts à prendre de la graine chez leurs pairs somaliens « juste pour faire semblant » ? L'afropirate serait-il, à tout hasard, l'inespéré et unique allié objectif du pêcheur africain ?

Apparemment, la géopolitique des mers n'a pas fini de nous dévoiler ses multiples profondeurs.


samedi 24 octobre 2009

Le cyber-espion préfère Evil Maid (sur clé USB)



Égérie des milieux geek, la brillante Joanna Rutkowska (présidente-fondatrice de Invisible Things Lab, laboratoire spécialisé dans la sécurité informatique software et hardware), détaille dans son blog une astuce que j'avais brièvement et ironiquement imagé quelques semaines plus tôt dans mon article Marchand d'armes et espions, évitez l'e-mail !.

Vous refermez et abandonnez ce satané PC portable pour quelques heures, et quittez votre chambre d'hôtel pour le restaurant le plus proche. Rien à craindre pour vos données confidentielles cryptées - avec le logiciel PGP Whole Disk Encryption, TrueCrypt ou tout autre vivement recommandé par votre directeur informatique - et donc inexploitables par la moindre tierce personne.

Peu après, une femme de ménage s'introduit dans votre chambre, insère une clé USB dans votre joujou favori, redémarre celui-ci durant deux ou trois minutes et l'abandonne éteint/en veille, exactement comme vous l'aviez laissé. Vous rentrez dans votre chambre, rallumez votre ordinateur, recomposez sereinement vos mots/phrases de passe... Ignorant complètement que votre machine a été infectée par le logiciel USB Evil Maid qui décrypte et enregistre tous vos mots de passe dans un coin de votre disque dur (ou les retransmet par wi-fi à qui saura en profiter).

Lors de son prochain passage dans votre chambre, la même femme de ménage fera de nouveau appel à sa diabolique clé USB, récupérera tous vos mots/phrases de passe, décryptera puis « aspirera » vos informations confidentielles à votre nez et à votre barbe. Game over.


L'une des règles élémentaires de la cybersécurité consiste à ne pas exposer ses données sensibles en première ligne. Pourquoi ne pas archiver celles-ci dans une mémoire externe USB trouvant très souvent refuge dans votre poche ? Ainsi, vous obligerez tout esprit malveillant à user de la force ou de la ruse pour la dérober. L'autre règle élémentaire consiste à recourir systématiquement au cryptage des données sensibles sur ordinateur. Mais comment les protéger d'une arme quasi absolue comme Evil Maid ?

Après avoir signalé qu'elle n'a guère été payée par la firme de Redmond, Rutkowska recommande le logiciel de cryptage Bitlocker pour disque dur, une fabrication Microsoft que j'avais également conseillée à plusieurs reprises dans ces pages.

Contrairement à la majorité des produits de cryptage, Bitlocker repose sur un composant cryptographique matériel appelé TPM (Trusted Platform Module ou puce Fritz), disponible dans quelques modèles de PC portables et de cartes-mères (Compaq, HP, IBM, Intel, Microsoft, AMD, six firmes membres du Trust Computing Group). Selon Wikipédia, ce chipset passif « ne peut pas donner d'ordre à l'ordinateur tel que bloquer le système ou surveiller l'exécution d'une application. Toutefois, il permet de facilement stocker des secrets (tels que des clés de chiffrement), de manière très sécurisée. »

Enfin, gardez à l'esprit que la protection absolue des données n'existe pas.


En savoir plus :

  1. The Invisible Things, Joanna Rutkowska: Evil Maid goes after TrueCrypt !

  2. The Invisible Things, Joanna Rutkowska: Why do I miss Microsoft Bitlocker ?

  3. Hotline-PC.org: Comment chiffrer un disque en utilisant BitLocker ?

mardi 29 septembre 2009

La réalité augmentée dans votre mobile

Défilant sur l'écran de votre téléphone portable, les hyperliens virtuels vous renseigneront sur quasiment tout ce qui se trouve à portée de vue.

Y a-t-il un appartement à vendre ou à louer dans cet immeuble coquet ? Quels sont les tarifs des restaurants dans cette rue très fréquentée ? En filmant les alentours avec la caméra de votre mobile, chaque immeuble ou chaque restaurant devient aussitôt une mine de méta-informations: géolocalisation, adresse postale, prix des appartements disponibles, menus et heures d'ouvertures des restaurants, etc.

Grâce au logiciel Layar de réalité augmentée, votre téléphone portable vous fait découvrir votre ville sous un jour nouveau... ou plutôt sous une mise à jour perpétuelle. Actuellement disponible pour les mobiles Android (Google) tels que le T-Mobile MyTouch et le HTC Magic, cette application aura bientôt une version iPhone.



D'autres « mobiciels » comme RoboVision, Wikitude, Yelp, PresseLite et AcrossAir contribuent également à la récente effervescence du marché de la réalité augmentée. En outre, ils intègrent parfois des fonctions « réseaux sociaux » (Facebook, Myspace, Linkedn, etc) permettant la géolocalisation et la connexion directe à « l'ami le plus proche ».

À défaut de paraître ringard ou réactionnaire, la réalité augmentée a une dimension panoptique qui me laisse perplexe voire inquiet. Que deviendront notre intimité, nos secrets et nos parts (très souvent nécéssaires) de mystère dans un environnement aussi « méta-taggé », proliférant d'hyperliens virtuels et de méta-radars mobiles ?

Dans une brève de science-fiction publiée dans Youvox Avenir - titrée Oeil bionique pour tous -, j'avais imaginé un concept policier plutôt extrême de la réalité augmentée. À méditer...



jeudi 10 septembre 2009

De la science-fiction en Afrique : District 9




Traditionnellement, le centre-ville de New York/Los Angeles, le cloaque futuriste ou le vaisseau spatial lounge constitue le décor du film de science-fiction. Dans le blockbuster District 9 (sortie USA-Canada en août, sortie Europe en septembre 2009), le réalisateur sud-africain Neill Blomkamp rompt ce rituel : son remarquable infotainement à mi-chemin du reportage de guerre et du documentaire TV, nous mène en plein Johannesburg.


Alive in Joburg, court-métrage matrice de District 9

Ici, point de décor feutré à la Star Trek ou de robot élégant à la Star Wars : la fine poussière en suspension typiquement afro-urbaine est omniprésente, l'action se joue entre « Joburg » intra-muros et ses townships. Perdus sur Terre, réfugiés en Afrique du sud, les aliens sans-papiers ont des gueules insectoïdes plutôt répugnantes, sont impitoyablement traqués par les commandos sud-africains, ghettoïsés, quasi-esclavagisés férocement rejetés et accusés de tous les maux par les townshipers. Certains sont incarcérés et maltraités par une société militech privée (la MNU : MultiNational United) uniquement intéréssée par un extraordinaire armement venu d'ailleurs.


District 9 (trailer)

Selon le blog Freakosophy, « Neill Blomkamp ne se contente pas de reproduire grossièrement (cadrage à la truelle, cameramen parkinsonien) le style documentaire, il puise son inspiration dans le JT et plus particulièrement dans le reportage de guerre. C'est la structure de l'événement qu'il cherche à mettre en œuvre. Il reproduit l'urgence de l'image et donc nous amène à nous astreindre à son rythme. La tension est presque mécaniquement suscitée par ce stratagème: nous ressentons ses images comme vraies car elles sont ce que l'on nous présente quotidiennement comme le vrai. Nous ne sommes plus dans la fiction mais dans l'information - un pas décisif est franchi et dans le fond ce qui est montré joue un rôle secondaire dans ce processus de réalisation. »

Dans cette oeuvre de science-fiction - coproduite par le réalisateur néo-zélandais Peter Jackson, père de la trilogie cinématographique Le Seigneur des Anneaux -, on retrouve en filigrane des tragédies propres à L'Afrique du sud : l'apartheid, la brutalité policière, la xénophobie meurtrière des townshipers sudafricains, les Sociétés Militaires Privés, les expérimentations militaires et scientifiques in vivo, la misère galopante et la criminalité sans fin.

Une leçon de cinéma à Hollywood, un blockbuster à découvrir absolument... Et un détour indispensable par le site (en construction) de la Multi-National United ! La firme recherche activement un ingénieur en technologie non-terrestre et un traducteur de langage non-humain, deux postes payés plus de 100 000 euros/an.


En savoir plus :

  1. District 9, le site officiel en anglais

  2. District 9, le site officiel en français

  3. Allociné : District 9

  4. Multi-National United, le site officiel


mercredi 2 septembre 2009

Quand la gadgeterie devient stratégie



Vietnam, Irak, Afghanistan... La stratégie américaine accuse très souvent une obsession marquée pour la supériorité technologique et une négligence prononcée envers les dimensions politiques et psychologiques du conflit. De Robert McNamara à Robert Gates en passant par Donald Rumsfeld, le Colonel McMaster de l'US Army démontre comment l'establishment politique et l'appareil militaire d'Oncle Sam répètent peu ou prou les mêmes erreurs.



Ce long article ferait une remarquable introduction à « La Technologie Militaire En Question » signé par « l'allié » Joseph Henrotin; l'auteur du blog Athéna et Moi appelant l'Amérique et l'Europe à se réconcilier avec les fondamentaux stratégiques.

Achtung Baby : certaines notions militech imposeront plusieurs détours par Wikipedia mais ne nuiront guère à une lecture aussi accrocheuse qu'enrichissante (très !).

The Human Element : When gadgetry becomes strategy (World Affairs), par le Colonel McMaster

La Technologie Militaire En Question (Economica), par Joseph Henrotin


dimanche 24 mai 2009

Vers un modèle mathématique insurrectionnel ?





Le schéma organisationnel d'une insurrection prédéterminerait-il sa nuisibilité asymétrique ? N'y a-t-il qu'un seul modèle de guerre irrégulière suffisamment efficace contre un ennemi plus fort ? Peut-on déterminer voire anticiper la fréquence et la létalité des attaques insurrectionnelles à partir d'un modèle statistique et d'une formule mathématique ? Avant de conclure en toute hâte, visionnez plutôt cette démonstration du physicien Sean Gourley, elle vaut largement le détour...

samedi 16 mai 2009

Star Trek avait prédit ces technologies...


... Depuis les années 60. Aujourd'hui, elles nous semblent évidentes et presque insignifiantes : les portes à ouverture automatique, le Bluetooth, la vidéoconférence, l'injecteur à jet et j'en passe. À voir dans ce diaporama du Guardian Technology.

J'ai toujours beaucoup apprécié cette série télévisée, ses réactualisations dans les années 1990 et 2000 et ses multiples productions cinématographiques. Lors des premières rediffusions de cette série-culte dans les années 80, j'étais un gosse fou amoureux de Uhura (Nichelle Nichols, image ci-contre).

Star Trek est, en quelque sorte une alternative à Star Wars, j'ai longtemps préféré la première à la seconde que je n'ai réellement apprécié lors des récents... "Remake" ou "reboot", au fait ? Les enjeux scientifiques, technologiques, stratégiques et même philosophiques abordés en filigrane lors des aventures de l'Enterprise me semblent plus profonds et plus pertinents. La Fédération – un mix d'OTAN et de Nations-Unies à l'échelle intergalactique ? – devait régulièrement conclure des alliances ad hoc pour combattre une flotte extraterrestre (Romulans, Klingons, Cardassiens, Dominion, etc) ou sauver X colonie ou Y population située à des millions d'années-lumières d'une guerre d'extermination ou d'une catastrophe naturelle spatiale...

The Guardian : Science fact: the tech predicted by Star Trek


mercredi 18 février 2009

Quand la prothèse devient victime de la mode



Dans sa conception primaire, une prothèse reproduit autant que possible les formes et les fonctions du membre biologique perdu ou absent. Aux yeux de Hans Alexander Huseklepp, étudiant en design industriel, la prothèse doit élargir les capacités du membre initial et revêtir un style fort voire un côté « tendances » très marqué. C'est dans cette optique qu'il a développé Immaculate, prothèse esthétique faite de Corian (1), connectable au système nerveux central du porteur, dotée d'articulations sphériques omnidirectionnelles, intégrant une interface tactile d'optimisation gestuelle ... Et offrant consécutivement plus de possibilités qu'un bras normal.

Verra-t-on Karl Lagerfeld ou Viviane Westwood créer à son tour une ligne bionique ou apposer sa griffe sur des modèles de prothèses esthétiques ?

Avec son slogan « Form beyond function », le designer Colin Matsco dévoile d'emblée ses desseins. Grâce aux apports novateurs de l'impression 3D, il a conçu Air Jordan Prosthetic, prothèse aisément customisable destinée à l'athlète handicapé mâle urbain.

La recherche & développement de prothèses sportives - combinant ergonomie, légereté et esthétique - intérèssent vivement les athlètes paralympiques. En effet, ces substituts contribuent énormément à réduire pas à pas les écarts de performances avec les athlètes olympiques... Et « en jettent » sur les écrans de télévision et aux yeux des sponsors. D'ores et déjà, la vision d'un athlète paralympique infligeant une leçon à ses compagnons olympiques au 400 mètre haies ne relève plus de la science-fiction. Pensons au coureur sud-africain Oscar Pistorius – alias Blade Runner - dont les prothèses restituent plus de vitesse à chaque impact au sol (+30% selon le biomécanicien Gert-Peter Brüggeman mandaté par l'IAAF) que les jambes d'un athlète valide.

Sensibilité et interfaces tactiles, neuro-contrôle, optimisation automatisé du signal myoélectrique, articulations omnidirectionnelles... Aux États-Unis plus qu'en Europe, le marché de la prothésie est à la fois porté et submergé par la ruée vers l'or bionique, savamment expliquée par The New Scientist dans We have the technology to rebuild ourselves. Ce rush est du essentiellement à trois facteurs :

  • un taux de diabète élevé (maladie causant souvent des dommages nerveux et vasculaires),

  • la multiplication des blessures graves et des amputations subies par les Boys durant leur mobilisation sur le front irakien ou afghan,

  • l'intégration de micro-composants électroniques et d'éléments robotiques dans des membres artificiels neuro-contrôlés,

  • l'utilisation de biomatériaux et de matériaux intelligents,

  • et l'émergence de productions connexes et d'opportunités afférentes imbriquant prothésie, bionique, marketing et design.

Inspiré par le modèle de l'open source, Open Prosthetics Project – « la prothèse ne doit pas coûter un bras ou une jambe » - permet aux utilisateurs, aux concepteurs, aux designers, aux chercheurs, aux donateurs et aux investisseurs de partager et d'exploiter librement des concepts et des compétences, et ce, afin de favoriser les synergies entre prothésie, bionique et design et de doper une innovation bon marché. Les premiers résultats de cette ruée vers l'or bionique impactent d'abord la prothésie qui, à l'image de la chirurgie réparatrice, comporte également une vertu esthétique et s'enrichit peu à peu de capacités extra-fonctionnelles.

Dans quelques décénnies, le porteur d'un bras bionique mettra à jour sa couche logicielle - grâce une connexion wi-fi ou avec son PDAphone, téléchargera de nouveaux skins immédiatement activables, commandera un composant biomécatronique additionnel (barres-témoins d'effort et de fatigue intégrées) sur PimpMyArm.com... Et déploiera simplement son membre téléscopique dans une bibliothèque pendant que son compagnon « 100% pur muscle et os » emprunte l'escabeau.

(1) Utilisé pour les plans de cuisine et dans le design mobilier, le Corian est une matière composée de minéraux naturels et de résine, agréable au toucher, facile d’entretien, résistante aux chocs et aux rayures, aisément réparable et rénovable mais dont le défaut principal est de brûler à forte chaleur.

En savoir plus :

  1. Le Figaro : Oscar Pistorius n'ira pas aux Jeux Olympiques

  2. Sports Technology : Biomechanics of double transtibial amputee sprinting using dedicated sprinting prostheses (inscription + paiement)

  3. Sports Technology : Lower Extremity Leg Amputation: an advantage in running ? (inscription + paiement)

mercredi 4 février 2009

Cyborg Beetle



Vol agile, contrôle stable, faible consommation énergétique, feedback sensoriel, suivi de terrain... Dans tous ces domaines, les insectes volants dament encore le pion aux meilleurs biomimétismes. Plutôt que récréer microrobotiquement ces merveilleuses aptitudes, des scientifiques de l'Université de Californie – financés par le DARPA - ont opté pour une approche hybride : un microprocesseur et un récepteur radio fixés sur le dos d'un vrai coléoptère, six électrodes implantés dans ses lobes optiques et ses muscles de vol... Et un ordinateur portable émettant d'oscillantes pulsations électriques pour initialiser le décollage du Cyborg Beetle, de courtes pulsations alternées pour contrôler le vol, un curseur et/ou un joystick pour changer de direction et d'altitude.

Comparativement à maints insectes, les coléoptères et scarabées ont une meilleure solidité exosquelettique (chitine), un volume corporel plus élevé, une résilience organique plus conséquente et un vol moins complexe, papillons et libellules nécéssitant un streaming continu et sophistiqué de pulsations pour leur maintien dans les airs. Grâce à sa rustique anatomie, le Cyborg Beetle intègre mieux les matériaux microélectroniques et des systèmes ultra-miniatures d'observation comme une caméra et un détecteur thermique. L'armée américaine compte l'utiliser dans des missions de reconnaissance ou de search-and-rescue sur un champ de bataille difficile ou dans une zone contaminée par quelque dépôt radioactif/toxique.

Depuis belle lurette, la société française SILMACH et la Direction Générale de l'Armement ont codéveloppé la Libellule, remarquable microdrone de reconnaissance à ailes battantes de 6 cm d'envergure, de 20 mg de masse, doté de 180 000 nanomuscles artificiels et d'une motorisation électromagnétique (voir cet article de Spyworld Actu)

Du Cyborg Beetle américain à la Libellule française, la révolution microrobiotique militaire ne fait que commencer...





mercredi 28 janvier 2009

Micro Robocop



À première vue, on dirait une étrange haltère de gonflette grosse comme une grenade à main, pesant environ un demi-kilogramme, pourvue de longues antennes d'insecte et dotée d'une double motorisation électrique quasi-silencieuse. Officiellement, ce micro-robot n'est guère censé espionner les prisonniers ou patrouiller dans leurs cellules. En cas de bagarre générale entre détenus, le maton projete le ReconScout qui rebondit aussitôt sur le sol, roule automatiquement vers la direction souhaitée puis lâche des gaz lacrymogènes au beau milieu de la rixe. Vous n'êtes pas dans un film de science-fiction, vous êtes dans un pénitencier fédéral en Californie.

Conçu par la firme américaine ReconRobotics, le ReconScout peut être projeté à plus de 10 mètres de hauteur, est livré avec une console de télécommande (joystick et écran) à peine plus volumineuse qu'un PDAphone et une suite logicielle d'enregistrement et analyse vidéo de ses actions sur ordinateur, le tout pour une facture comprise entre 6000 et 9000 dollars. D'autres versions de ce micro-robot sont éjectables par un drone ou par un lance-grenades. ReconRobotics en a vendu plus de 250 unités de par le monde, le California Department of Corrections and Rehabilitation (CDCR) comptant déjà parmi ses plus fidèles clients.

Également équipé de caméras (l'une classique, l'autre infrarouge), le ReconScout permet aux gardiens ou aux policiers d'observer préalablement une situation critique - prise d'otages, menace de suicide, etc - et d'ajuster leur intervention plutôt qu'agir en aveugle. Pour peu qu'il soit surpris et détruit par les détenus ou par les preneurs d'otage, le brigadier-robot aura néanmoins fourni quelques précieuses images (personnes et/ou armes en présence, configuration des locaux) à sa hiérarchie biologique.

A Burnsville dans le Minnesota, une forcenée se barricada avec ses deux enfants puis menaça d'incendier son appartement. Au lieu de s'introduire de force mitraillette à la main, le SWAT projeta un ReconScout par la fenêtre ouverte de la salle de bains. Le drone télécommandé se faufila dans les lieux en échappant peu ou prou à la vigilance des occupants, ne constata aucune présence apparente d'arme à feu, de jerrican ou de liquide inflammable et remarqua le canapé faisant office d'unique barricade. L'usage de la force létale n'étant pas nécéssaire, la brigade d'intervention défonça la porte puis paralysa la trublione avec un pistolet électrique.

Pour Alan Bignall, PDG de ReconRobotics, le ReconScout « ouvre des marchés inespérés » à son entreprise. Traqué par un microcop dans votre domicile, surveillé par un robot-maton derrière les barreaux, réprimé par un drone-grenade lors d'une bagarre... Vous n'échapperez pas aux micro-machines !


dimanche 18 janvier 2009

Bande dessinée sociorobotique

Avec plus de de 200 petites BD en ligne (langue anglaise), Diesel Sweeties nous offre une vision joliment sarcastique des relations homme/femme-robot.



see more hipster robot webcomics and pixel t-shirts

  • Quel type de protestation attirerait l'attention sur notre mouvement social ?

  • Je prône une violente et sanglante révolution... Car je n'ai pas de sang (dans le corps). Ha Ha Ha !


see more hipster robot webcomics and pixel t-shirts

  • Qu'est ce que ça fait d'avoir un processus mental analogique inférieur ?

  • Tu sais, il y a des façons plus correctes de formuler cette question, mon chéri.

  • OK. Qu'est que ça fait d'être hébergée par une enveloppe aussi molle et fragile ?

  • Es-tu familier avec le concept « Dormir seul cette semaine ? »



see more hipster robot webcomics and pixel t-shirts

  • Robot Rouge #63, quel est ton loisir ?

  • J'écrase ces diaboliques humains.

  • Quel est ta profession ?

  • Je vend leurs fragiles organes de chair.



see more hipster robot webcomics and pixel t-shirts

  • Tu ne peux vraiment pas te rebooter sans aide ? Peux-tu au moins recharger toi-même ta pile atomique ?

  • Euh... Non.

  • Ouch ! Tu ne veux pas d'une petite amie. Tu veux une assistance technique gratuite.



see more hipster robot webcomics and pixel t-shirts

  • Pilule supersexuelle sans effets secondaires !

  • Pilule supersexuelle sans effets secondaires ?

  • Le supersexe aurait-il des effets secondaires ?

  • L'attachement émotionnel.