Tech & Innovation Radar — Issue #87
Une fenêtre ouverte sur l’actualité des nouvelles technologies et de la recherche.
Si cette newsletter vous plaît, n’hésitez pas la partager autour de vous et à me faire part de vos remarques afin de continuer à l’améliorer.
bonne journée !
Cette semaine
- #IA et #Robots tueurs … ca y est ? pas tout à fait … tout est dans la définition … au delà de cet évènement, je reste convaincu d’une chose “if you don’t do it someone else will”
- Plus sympa : l’#IA au service des mathématiques, pour réfuter des conjectures … les mauvaises langues diront que ces mathématiciens se tirent un balle dans le pied
- #Cyberattaques : de pire en pire … vraiment ! il est plus que temps de prendre le pb au sérieux et collaborer…
- #ColonialPipeline : il semble que le Département de la Justice US ait récupéré une partie de la rançon … les #hackers ont dû faire une belle boulette …
- #QuantumComputing, grande première : une conf call avec 4 participants a été sécurisée avec une techno de distribution de clés quantiques (#QKD) … la Quantum Visio c’est demain !
- #MatièreNoire : une nouvelle cartographie ultra détaillée … incohérente avec la théorie de la #relativité ? … In Albert I trust !
Artificial Intelligence
Have autonomous robots started killing in war? The reality is messier than it appears — www.theverge.com
Des rapports mettent en garde contre les robots tueurs — la réalité est plus complexe.
C’est le genre de chose qui peut presque passer pour un bruit de fond de nos jours : la semaine dernière, un certain nombre de publications ont provisoirement déclaré, sur la base d’un rapport de l’ONU sur la guerre civile en Libye, que des robots tueurs pourraient avoir abattu des humains de manière autonome pour la première fois. Comme le dit un titre : “L’ère des robots tueurs autonomes pourrait déjà être arrivée.”
Mais est-ce le cas ? Comme vous pouvez le deviner, il est difficile de répondre à cette question.
La nouvelle couverture a suscité un débat entre experts qui va au cœur de nos problèmes face à la montée des robots autonomes dans la guerre. Certains ont déclaré que les articles étaient malavisés et sensationnels, tandis que d’autres ont suggéré qu’il y avait une part de vérité dans la discussion. Plonger dans le sujet ne révèle pas que le monde a tranquillement vécu les premières salves de la chronologie de Terminator en 2020. Mais cela met en évidence une vérité plus prosaïque et peut-être beaucoup plus déprimante : personne ne peut s’entendre sur ce qu’est un robot tueur, et si nous attendons que cela se produise, leur présence dans les guerres aura été normalisée depuis longtemps.
La source de toutes ces histoires est un rapport de 548 pages du Conseil de sécurité des Nations unies qui détaille la fin de la deuxième guerre civile libyenne, couvrant une période allant d’octobre 2019 à janvier 2021. Le rapport a été publié en mars, et vous pouvez le lire dans son intégralité ici. Pour vous faire gagner du temps : il s’agit d’un compte rendu extrêmement complet d’un conflit extrêmement complexe, détaillant les divers mouvements de troupes, les transferts d’armes, les raids et les escarmouches qui ont eu lieu entre les différentes factions de la guerre, tant étrangères que nationales.
Le système Kargu-2 mentionné est un quadcoptère construit en Turquie : il s’agit essentiellement d’un drone grand public utilisé pour bombarder des cibles en piqué. Il peut être commandé manuellement ou se diriger tout seul grâce à la vision artificielle. Un deuxième paragraphe du rapport indique que les forces en retraite étaient “soumises à un harcèlement continu de la part des véhicules aériens de combat sans pilote et des systèmes d’armes autonomes létaux” et que les forces affiliées à Haftar “ont subi des pertes importantes” en conséquence.
Mais c’est tout. C’est tout ce que nous avons. Ce que le rapport ne dit pas — du moins pas catégoriquement — c’est que des êtres humains ont été tués par des robots autonomes agissant sans supervision humaine. Le rapport indique que des humains et des véhicules ont été attaqués par un mélange de drones, de quadcoptères et de “munitions errantes” (nous y reviendrons plus tard), et que les quadcoptères avaient été programmés pour fonctionner hors ligne. Mais il n’est pas clair si les attaques ont eu lieu sans connectivité.
Soyons clairs : en soi, l’ONU ne dit pas avec certitude si les drones ont attaqué des personnes de manière autonome en Libye l’année dernière, bien qu’elle suggère certainement que cela aurait pu se produire. Le problème est que, même si cela s’est produit, pour de nombreux experts, ce n’est tout simplement pas une nouvelle.
Un modèle d’intelligence artificielle permet de réfuter certaines conjectures mathématiques — www.actuia.com
En mathématiques, une conjecture est un résultat qui semble vrai, mais pour lequel aucune démonstration n’a été trouvée : c’est ce qui la diffère du théorème ou de la propriété qui peut être prouvé dans tous les cas où elle est applicable. Un postdoctorant de l’Université de Tel-Aviv a développé un modèle ML capable de chercher des contre-exemples pouvant réfuter des conjectures avec l’aide de son équipe de chercheurs. Le système a déjà contredit cinq conjectures dans le domaine de l’analyse combinatoire et de la théorie des graphes.
- L’analyse combinatoire est une branche qui s’intéresse au dénombrement ou au comptage des objets dans différents contextes. Ainsi, les mathématiciens étudient l’ensemble des combinaisons ou configurations pour un certain nombre d’éléments finis. Par exemple, prenons plusieurs livres, l’objectif de la combinatoire consiste à savoir de combien de manières différentes, il sera possible de classer ces livres.
- La théorie des graphes est une discipline des mathématiques et de l’informatique qui étudie les graphes, un modèle abstrait constitué de nœuds (ou sommets, points) reliés par des liens (ou arêtes, lignes). Nombreuses sont les théories de la communication, des réseaux (informatiques ou sociaux) qui exploitent les graphes afin de mieux comprendre leur fonctionnement.
Pour qu’une conjecture devienne un théorème, il faut démontrer le résultat qu’il évoque. Par contre, pour réfuter une conjecture, il suffit de montrer que le résultat ne s’applique pas en prenant un exemple pour lequel la conjecture ne fonctionne pas, c’est le fameux contre-exemple. C’est en partant de ce principe basique des démonstrations mathématiques que Adam Zsolt Wagner a élaboré un modèle d’apprentissage par renforcement.
L’utilisateur propose une conjecture et l’algorithme propose une mesure qui exprime la difficulté à réfuter la proposition. Le programme crée des exemples aléatoirement et utilise ces mesures pour évaluer leur pertinence en tant que contre-exemple, grâce au machine learning. L’IA élimine les exemples les plus mauvais et les remplace par de nouveaux exemples générés aléatoirement. Le système réitère le processus afin de trouver des contre-exemples qui réfuteraient les propositions d’un utilisateur.
Pour des dizaines d’utilisations, l’algorithme n’a pas trouvé un exemple réfutant ces propositions. Cinq conjectures ont toutefois été réfutées : c’est le cas d’une conjecture proposée par Richard Anthony Brualdi, spécialiste en combinatoire et théorie des graphes.
Cybersecurity
Why the ransomware crisis suddenly feels so relentless — www.technologyreview.com
Pourquoi la crise des ransomwares semble soudain si implacable ?
Quelques semaines seulement après qu’un important oléoduc américain a été attaqué par des pirates informatiques, une cyberattaque a frappé le plus grand fournisseur de viande du monde. Mais si l’attaque à laquelle nous avons assisté le mois dernier semble nouvelle, les pirates informatiques qui prennent des services en otage et exigent des paiements sont un énorme business depuis des années. Des hôpitaux, des écoles, des villes américaines, des gouvernements et même l’armée ont été pris pour cible.
Qu’est-ce qui est différent aujourd’hui ? Il ne s’agit pas seulement d’une prise de conscience. La crise des ransomwares s’aggrave vraiment.
Voici pourquoi : L’inaction.
La crise mondiale des ransomwares a pris des proportions incroyables pendant la présidence de Donald Trump. Alors même que les infrastructures critiques, les villes et les oléoducs américains étaient touchés, l’administration Trump n’a pas fait grand-chose pour s’attaquer au problème, qui a été ignoré par la plupart des Américains.
- Nouvelles tactiques. Les opérations de rançongiciels sont désormais beaucoup plus sophistiquées, et tout le monde est payé si grassement qu’il est devenu de plus en plus irrésistible, d’autant plus que les gangs ne subissent généralement aucune conséquence.
- Les criminels sont protégés. Les pirates informatiques travaillent depuis des pays où ils peuvent éviter les poursuites.
- Nous sommes plus connectés que jamais. Une cybersécurité faible combinée à une connectivité omniprésente est synonyme de cibles de plus en plus vulnérables.
Hack & Data leak
Colonial Pipeline: US recovers millions in cryptocurrency paid to ransomware hackers — www.cnn.com
Les enquêteurs américains ont récupéré des millions de crypto-monnaies qui, selon eux, ont été payées en rançon à des pirates informatiques dont l’attaque a provoqué la fermeture du principal pipeline de la côte Est le mois dernier, a annoncé lundi le ministère de la Justice.
L’annonce confirme les rapports précédents de CNN sur l’opération menée par le FBI, qui a été réalisée avec la coopération de Colonial Pipeline, la société qui a été victime de l’attaque par ransomware en question.
Plus précisément, le ministère de la justice a déclaré avoir saisi environ 2,3 millions de dollars en bitcoins versés à des individus appartenant à un groupe de pirates informatiques connu sous le nom de DarkSide. Le FBI a indiqué qu’il enquêtait depuis plus d’un an sur DarkSide, qui partagerait ses outils malveillants avec d’autres pirates informatiques.
Le recouvrement de la rançon, qui est la première saisie effectuée par le groupe de travail du DOJ sur l’extorsion numérique récemment créé, est un résultat rare pour une entreprise victime d’une cyberattaque dévastatrice dans le secteur criminel en plein essor des ransomwares.
Le PDG de Colonial Pipeline Co. Joseph Blount, PDG de Colonial Pipeline Co., a déclaré au Wall Street Journal dans une interview publiée le mois dernier que l’entreprise s’était pliée à la demande de rançon de 4,4 millions de dollars parce que les responsables ne connaissaient pas l’ampleur de l’intrusion des pirates et le temps qu’il faudrait pour rétablir les opérations.
Mais en coulisses, l’entreprise avait pris des mesures précoces pour informer le FBI et suivi des instructions qui ont aidé les enquêteurs à suivre le paiement jusqu’à un portefeuille de crypto-monnaies utilisé par les pirates, que l’on pense être basés en Russie.
Quantum Technologies
Quantum holds the key to secure conference calls — phys.org
Grâce à une collaboration entre les chercheurs du Quantum Communications Hub et leurs collègues allemands, le monde a fait un pas de plus vers la sécurisation ultime des conférences téléphoniques, permettant à quatre parties de tenir simultanément une conversation sécurisée au niveau quantique.
Les communications sécurisées reposent sur le partage de clés cryptographiques. Les clés utilisées dans la plupart des systèmes sont relativement courtes et peuvent donc être compromises par des pirates, et la procédure de distribution des clés est de plus en plus menacée par les ordinateurs quantiques qui progressent rapidement. Ces menaces croissantes pour la sécurité des données nécessitent de nouvelles méthodes sécurisées de distribution des clés.
Une technologie quantique mature appelée distribution de clés quantiques (QKD), déployée pour la première fois dans cette démonstration dans un scénario de réseau, exploite les propriétés de la physique quantique pour faciliter la distribution des clés cryptographiques en toute sécurité.
La distribution de clés quantiques est utilisée pour sécuriser les communications depuis plus de trente ans, facilitant des communications de plus de 400 km sur des fibres optiques terrestres et, depuis peu, dans l’espace. Toutefois, ces communications n’ont jamais eu lieu qu’entre deux parties, ce qui limite l’aspect pratique de cette technologie pour faciliter les conversations sécurisées entre plusieurs utilisateurs.
En exploitant l’intrication multipartite, l’équipe a pu partager des clés simultanément entre les quatre intervenants, par le biais d’un processus appelé “accord de clé de conférence quantique”, surmontant ainsi les limites des systèmes QKD traditionnels qui ne permettent de partager des clés qu’entre deux utilisateurs, et permettant la première conférence téléphonique quantique avec l’image du chat du Cheshire partagée entre les quatre intervenants, séparés par 50 km de fibre optique.
Science
The most detailed dark matter map of our universe is weirdly smooth — www.technologyreview.com
La chasse à la matière noire : Essayer de décrire la matière noire, c’est comme essayer de décrire un fantôme qui vit dans votre maison. Vous ne pouvez pas le voir, mais ce que vous pouvez voir, ce sont toutes les choses qu’il déplace. Et la seule explication est une force invisible que vous ne pouvez pas observer, mesurer ou interagir directement avec. Les scientifiques estiment qu’environ 27 % de l’univers est constitué de matière noire. La question est : où se trouve-t-elle ?
Une réponse : Un projet international regroupant plus de 400 scientifiques, appelé “Dark Energy Survey”, s’efforce de le découvrir. La semaine dernière, il a publié la carte la plus grande et la plus détaillée de la matière noire dans l’univers, créée par l’étude du ciel dans le proche infrarouge à l’aide du télescope Victor M. Blanco de quatre mètres au Chili. Cette carte a donné lieu à des résultats inattendus qui ne concordent pas encore avec les idées actuelles de la physique.
“Nous avons trouvé des indices montrant que l’univers est plus homogène que prévu”, explique Jeffrey. “Ces indices sont également observés dans d’autres expériences de détection gravitationnelle”.
Ce n’est pas ce que prédit la relativité générale, qui suggère que la matière noire devrait être plus agglutinée et moins uniformément distribuée. Les auteurs écrivent dans l’un des 30 articles publiés que “bien que les preuves ne soient en aucun cas définitives, nous commençons peut-être à voir des indices d’une nouvelle physique”. Pour les cosmologistes, “cela correspondrait à un changement possible des lois de la gravité telles que décrites par Einstein”, explique Jeffrey.
Bien que les implications soient considérables, la prudence est de mise, car nous en savons encore très peu sur la matière noire (que nous n’avons pas encore observée directement). il pourrait très bien y avoir des explications exotiques à ces résultats, peut-être des explications conciliables avec la relativité générale. Ce serait un énorme soulagement pour tout astrophysicien dont le travail de toute une vie est basé sur le fait qu’Einstein a raison. Et n’oublions pas que la relativité générale a remarquablement bien résisté à tous les autres tests qui lui ont été soumis au fil des ans.