grandair

Connecté (73)

La glycémie, le contrôle du niveau de sucre dans le sang est une tâche pénible et répétitive pour les personnes souffrant de diabète. E-Mosquito, un wearable actuellement en développement vise à leur simplifier le quotidien.

e-Mosquito vous pompe le sang
Le moustique électronique (E-Mosquito) en français. Tel est le nom choisi par l’université de Calgary au Canada pour un nouveau wearable qui envisage de révolutionner la façon dont les diabétiques contrôleront leur glycémie (le taux de sucre dans le sang). Pour eux, il s’agit d’une obligation. Hypoglycémie (pas assez de sucre) ou hyperglycémie (trop de sucre) peuvent avoir de sérieuses conséquences sur leur santé à court terme mais aussi à long terme.

Ils doivent donc se piquer avec de petites aiguilles plusieurs fois par jour. E-Mosquito prend la forme d’un wearable, comme une montre connectée permettant de contrôler, à n’importe quel moment, le taux de sucre de façon moins invasive.

On peut regretter le choix du nom, après tout on associe rarement le moustique à quelque chose de positif. Mais il semble pourtant terriblement bien adapté. Son concept est simple. L’appareil peut prendre sur simple demande un échantillon de sang et l’analyser. Le résultat est ensuite envoyé sur un smartphone. E-Mosquito peut aussi être programmé pour faire des tests à des heures précises. L’aiguille du test se change avec une petite recharge. Pour l’instant, ce projet est encore loin d’être commercialisable mais alors qu’ils travaillent dessus depuis plus de 10 ans, les progrès réalisés sont significatifs. L’objectif est aussi d’avoir un usage au-delà du diabète, pour la détection du cancer ou de problèmes génétiques. Une ambition qui s’inscrit clairement dans la tendance actuelle de détection de maladies grâce aux objets connectés.

Le diabète, un marché potentiellement très lucratif
En apparence, on pourrait penser qu’il s’agit d’une véritable niche commerciale. Mais dans les faits, le marché est immense et les projets se multiplient ces derniers mois. Avec 415 millions de personnes victimes de diabète à travers le monde, les entreprises ont conscience du potentiel. Comme nous vous l’expliquions il y a quelques semaines, les objets connectés peuvent leur venir en aide de multiples manières. Faciliter les piqûres, éviter les risques d’amputations ou encore anticiper son apparition sont autant de solutions sur lesquelles travaillent actuellement les entreprises et scientifiques. Ils sont, en cela, appuyés par des malades très impliqués et surtout très connectés. Selon les projections, le nombre de diabétiques devrait exploser dans les prochaines années donc le phénomène devrait aller en s’amplifiant.

Topsanté

Un anneau pour les contrôler tous ? Loin de l’univers du Seigneur des anneaux, Token, un anneau imaginé par un couple new-yorkais, peut remplacer votre portefeuille, vos clés et même vos abonnements de transport. On vous en dit plus.

Et si bientôt vous n’aviez plus besoin d’emporter vos clés, votre portefeuille ou vos cartes de transport ? C’est la proposition de l’entreprise Tokenize avec son premier produit, le « Token ring ».

C’est une bague biométrique qui peut remplir une multitude de fonctions d’un paiement par puce Nfc à l’ouverture de portes.

Grâce à un capteur d’empreintes intégré, vous êtes la seule personne capable de pouvoir utiliser la bague. Quand vous la retirez, elle se verrouille automatiquement pour protéger vos données. Les différentes configurations disponibles sont très nombreuses. Vous pouvez les paramétrer vous-même selon vos usages en rentrant vos informations dans l’application iOS et Android. Des accords ont été passés avec Mastercard et Visa pour le paiement. Il pourrait aussi être utilisé pour débloquer un ordinateur plus rapidement grâce à un partenariat avec Microsoft. Enfin, grâce à des serrures pour la maison et la voiture, développées par l’entreprise, vous pourriez aussi vous passer de vos clés au quotidien.

Afin de pouvoir réellement en faire un objet de la vie quotidienne, l’anneau est waterproof jusqu’à 50 mètres de profondeur ; ce qui vous permet de le garder quand vous allez nager ou vous doucher. Son autonomie est quant à elle de deux semaines maximum. Pour la recharger, il suffit de l’installer sur une base sans fil.

La mode des anneaux connectés
Les anneaux connectés sont des accessoires discrets qui n’attirent pas l’attention et, à ce titre, intéressent fortement une certaine partie des consommateurs. Le concept a déjà été décliné dans plusieurs directions, mais la plupart sont destinés à la sécurité. Une bague connectée peut ainsi servir de « bouton d’alarme » lorsqu’une femme veut prévenir ses proches qu’elle se trouve dans une situation dangereuse par exemple. Le « dernier-né » de cette gamme est le Loop dont nous vous parlions il y a quelques mois. Il ne reste désormais plus qu’à voir si Token représente une véritable nouvelle tendance concernant les wearables. Il s’agit d’une alternative intéressante pour les personnes ne souhaitant pas se faire implanter une puce sous-cutanée.

Token est actuellement disponible en pré-commande sur le site de l’entreprise. Il vous coûtera 249 dollars pour l’avoir dans sa version de base. Si vous souhaitez l’acquérir en rhodium noir ou en or (rose 14k), ajoutez 50 dollars supplémentaires. Par ailleurs, les serrures spécifiques pour votre maison ou votre voiture sont vendues à 100 dollars l’unité. Les livraisons sont prévues à partir du mois de décembre 2017. Six tailles différentes sont disponibles.

Source : objetconnecte.net

Il est de retour. Un nouveau « rançongiciel » (ou ransonware) se répand depuis mardi, partout dans le monde. Plusieurs multinationales ont subi des pannes, et certaines ont même vu leurs systèmes informatiques « compromis ». Dans de nombreux cas, les données des ordinateurs infectés se retrouvent cryptées. Pour pouvoir les récupérer, les entreprises sont alors invitées à verser une rançon en bitcoins.

Cette monnaie « virtuelle », basée sur la technologie de la blockchain, est très prisée des hackers. Et ce, pour une bonne raison : « Le bitcoin rend la transaction sûre et irrévocable, explique Alexis Roussel, dirigeant de Bity, une plateforme suisse d’échange de bitcoins. Une fois le versement effectué, il est impossible de revenir en arrière. » Le bitcoin, la rançon parfaite ? Pas vraiment.

Des rançons sans avenir ?
Les versements ne sont pas totalement anonymes. « Les paiements sont traçables, les adresses sont fichées par les policiers spécialisés, affirme Jacques Favier, secrétaire de l’association Le Cercle du Coin. Les données sont ensuite communiquées aux plateformes d’échanges de monnaies : les bitcoins en question deviennent alors difficiles à utiliser, comme des billets de banque dont on aurait listé les numéros. » Les rançons en bitcoins « n’ont pas beaucoup d’avenir », conclut Alexis Roussel.

A terme, l’intérêt des pirates pour cette monnaie deviendrait donc limité. Selon Jacques Favier, une meilleure coopération internationale permettrait de restreindre le phénomène : « Si les détenteurs des adresses pirates sont dans des pays qui leur offrent une certaine bienveillance, c’est sur ces pays qu’il faut faire pression. Comme avec les paradis fiscaux », argumente-t-il.

En attendant, le bitcoin reste un instrument difficile à appréhender par les institutions classiques. « Arrêter le bitcoin est impossible, appuie Jacques Favier. En interdire ou en restreindre l’usage va être très difficile.

« Irresponsabilité numérique »
Vouloir interdire la cryptographie [qui sert de base aux crypto-monnaies], c’est décider de laisser les portes ouvertes pour empêcher les voleurs de crocheter les serrures. »

Les experts interrogés affirment également que les rançons en bitcoins sont loin d’être le principal problème en termes de sécurité informatique. « On oublie de dire que les Etats ont développé des outils de cyberattaques qui tombent aux mains des criminels, et que ces Etats ne protègent pas leurs institutions. Il y a une vraie irresponsabilité dans la gestion de la sécurité numérique », assène Alexis Roussel.

Après Facebook la semaine dernière, Google affirme à son tour intensifier ses efforts en matière de lutte contre les contenus « extrémistes ou liés au terrorisme » sur sa plateforme vidéo YouTube, grâce notamment à l’intelligence artificielle.

La tâche des géants du Web pour ne pas tomber dans la censure est complexe. « La vidéo d’un attentat terroriste peut relever de l’information si elle est publiée par la BBC, ou bien être une apologie de la violence, selon le contexte et l’utilisateur qui l’a mise en ligne", indique Google.
La machine pour détecter, l’humain pour comprendre

L’entreprise promet de renforcer son utilisation de l’intelligence artificielle, de façon à ce que les ordinateurs « nous aident à identifier et à retirer plus rapidement des contenus extrémistes ou liés au terrorisme ».

Reconnaissant que la technologie ne saurait être la seule réponse, le groupe de Mountain View promet d’augmenter « de façon importante le nombre d’experts indépendants » chargés de surveiller les vidéos. « Les machines peuvent nous aider à identifier les vidéos qui posent problème, mais l’expertise humaine permet de faire la différence entre les vidéos de propagande (…) et l’information », explique Google.

Lutter contre la radicalisation
Le groupe va également collaborer avec davantage d’ONG pour filtrer les contenus, est-il précisé, ainsi qu’avec des « groupes (qui luttent contre) le fanatisme » de façon « à identifier des contenus utilisés pour radicaliser et recruter des fanatiques ». Il va aussi utiliser les techniques de publicité ciblée pour envoyer à des recrues potentielles de groupes terroristes des vidéos qui déconstruisent ces messages, dit-il encore. Google va enfin renforcer sa lutte contre les vidéos qui contiennent des propos « religieux » extrémistes ou prônant la suprématie idéologique.
Le combat n’est pas que solitaire. Fin 2016, Facebook, Twitter, Microsoft et YouTube ont annoncé la création d’une base de données commune rassemblant les « empreintes digitales numériques » de certaines images ayant été retirées de l’une ou l’autre de leurs plateformes.

Dans la nuit du 17 au 18 décembre 2016, au cœur de l’hiver, une centrale électrique de Kiev a été touchée par une panne électrique d’une heure qui n’a pas vraiment fait la une des médias. Mais selon des chercheurs, elle a été causée par un virus informatique qui serait lié à la Russie. Et qui serait capable de s’en prendre à de nombreuses infrastructures partout dans le monde, y compris au gaz et à l’eau.

L’une des deux sociétés à avoir identifié le virus, la société slovaque ESET, l’a baptisé « Industroyer ». Elle affirme qu’il était la menace la plus puissante pour les systèmes de contrôle industriels depuis Stuxnet, le virus visant les installations nucléaires de l’Iran qui était probablement d’origine américaine et israélienne. Dragos, une société de cybersécurité américaine qui a travaillé sur le même virus, l’a relié de son côté à un groupe de hackers russes nommé Sandworm, réputé lié au gouvernement russe.

Il permet par exemple à des hackers de prendre le contrôle de sous-stations et de fermer des parties du réseau électrique, pour le déstabiliser et provoquer des pannes géantes. Selon ESET, le malware « peut être adapté pour s’en prendre à n’importe quel système en visant le système de communications ». L’entreprise n’exclut pas que l’Ukraine n’ait été qu’un test, et que des attaques de plus grande ampleur puissent se produire à l’avenir.

Le TGV ambitionne de devenir le premier train à grande vitesse au monde à circuler de manière autonome. Une révolution dans le milieu ferroviaire car la conduite totalement automatisée « n’existe pas dans le monde des trains à grande vitesse », explique Mathieu Chabanel, directeur général adjoint de SNCF Réseau. Contrairement aux métros automatiques, les trains circulent sur des voies qui ne sont pas closes, rendant cette technologie plus complexe à mettre en place, notamment du fait de possibles intrusions, ou d’une dose de freinage à adapter à la météo.

Néanmoins, une première expérimentation de train de fret « drone », c’est-à-dire un train de fret sans conducteur va être menée. Les manœuvres des trains de fret et des TER, depuis et vers les centres de maintenance par exemple, pourront être partiellement automatisées.

Si progressivement, depuis 1983, avec l’ouverture à Lille de la première ligne de métro entièrement automatisée, les voyageurs ont pris l’habitude de circuler à plus de 50 km/h sans conducteur, avec le TGV il s’agit de réaliser la même prouesse à plus de 320 km/h en milieu ouvert. La SNCF espère parvenir à ce saut technologique à l’horizon 2022-2023. Le prototype de TGV autonome sera pourvu d’un conducteur capable de reprendre la main en cas de difficulté. En plus du risque de piratage il faut ajouter la problématique de l’acceptation des voyageurs. Car circuler à très grande vitesse sans personne aux commandes, ce n’est pas comme « deux stations de métro qui sont séparées d’environ 500 m, les gares ferroviaires sont souvent distantes de plusieurs dizaines de kilomètres. On imagine mal laisser les voyageurs entièrement livrés à eux-mêmes, indique Alain Krakovitch, directeur général de SNCF Transilien. Si un jour le TGV est entièrement automatisé, il y aura forcément un personnel à bord pour intervenir en cas de problème et procéder, si besoin, à une évacuation du train en toute sécurité. »

Cette automatisation va en outre continuer à être implémentée dans le réseau ferroviaire régional. Le prolongement vers l’ouest parisien du RER E sera semi-autonome entre Nanterre et Rosa-Parks (19e arrondissement de Paris). « Il s’agira du premier système autorisé à faire de l’automatisme sur le réseau ferré national », a précisé Alain Krakovitch. L’automatisme, baptisé Nexteo, gère les accélérations et freinages, tandis que le conducteur ferme les portes et traite les éventuels aléas. Ainsi, un train pourra passer toutes les 108 secondes, au lieu de 180 secondes actuellement.

La Banque Postale a lancé le système de paiement par reconnaissance vocale « Talk to Pay » qui devrait faciliter et sécuriser les transactions des clients…

« Parler pour payer ». Tel est le nouveau leitmotiv de la Banque Postale. Ce dispositif est désormais possible grâce au lancement dès ce mardi, du tout premier moyen de paiement en ligne par reconnaissance vocale. Plus besoin de sortir sa carte de son porte-monnaie, la vérification des données bancaires se fait désormais grâce aux nouvelles technologies.

Après cinq ans de discussions dont trois ans de tests et environ 300 testeurs, le projet est arrivé à maturité. Si la Banque Postale est pionnière en la matière c’est parce qu’elle a été la « première à croire en cette technologie », avance Aurélien Lachaud, directeur des innovations paiement de la Banque Postale. Une fierté pour M. Lachaud qui précise que cette collaboration est entièrement française puisque la start-up «Talk to Pay», malgré son nom anglophone, est bel et bien française.

Effectuer des achats sur n’importe quel site
L’objectif principal est de pousser davantage la sécurité des paiements en ligne. Le principe est simple, pour dix euros par an (ou cinq euros pour les étudiants) le client peut activer cette option sur son compte en ligne et doit alors « enregistrer six fois la même phrase pour que le logiciel de biométrie vocale prenne en compte toutes les fréquences de la voix », précise Aurélien Lachaud.

Une fois cette action réalisée, il peut librement effectuer des achats sur n’importe quel site. Au moment de choisir le mode de paiement, il sélectionne ce moyen puis valide son paiement et enclenche ainsi un processus. Un appel automatique survient sur son téléphone et l’usager doit alors prononcer la phrase qu’il a paramétrée auparavant et ensuite indiqué un code reçu par message.

Ce moyen de paiement « suspend automatiquement le cryptogramme visible sur le dos d’une carte », indique Aurélien Lachaud, ce qui facilite amplement la transaction puisque plus besoin de sortir sa carte bleue. Au niveau de la sécurité tout a également été pensé, surtout en cas de vol de carte. L’usurpateur ne pourra effectuer aucun achat sur internet car il sera bien difficile pour lui de contourner la reconnaissance vocale mise en place.

Cette nouvelle technologie pose de nombreuses questions sur la sécurité, notamment sur l’utilisation par autrui de ce système. Qui n’a jamais confondu au téléphone la voix de deux personnes de la même famille ? Aurélien Lachaud apparaît sûr de ce système : « Il repose sur les fréquences de la voix, sur les phonèmes » détaille-t-il. En d’autres termes, le logiciel capture la plus petite unité vocale d’une personne et permet ainsi de la différencier parmi tant d’autres. Même après une longue soirée à crier, si votre voix est altérée, il vous sera toujours possible de parler pour payer, assure Aurélien Lachaud. « Sauf si vous avez la voix cassée ! » Mais il ne peut confirmer que Talk to pay ne rencontrera pas de faille : « Aucune technologie n’est aujourd’hui 100 % fiable, nous ne nous engageons pas à promettre ça. »

Après la cyberattaque, la crainte d’un « cyberchaos ». Dans la foulée de l’opération sans précédent qui a frappé plus de 200.000 victimes dans au moins 150 pays depuis vendredi, les experts redoutent une recrudescence du virus lundi lorsque des millions d’ordinateurs seront rallumés, en Asie notamment.

Microsoft, de son côté, a averti les gouvernements dimanche contre la tentation de cacher des failles informatiques qu’ils auraient repérées, comme cela a été fait dans le cas de cette attaque, où la brèche dans le système Windows utilisée par les pirates avait été décelée depuis longtemps par la NSA (L’agence de sécurité nationale américaine) avant de tomber dans le domaine public via des documents piratés au sein de la NSA elle-même.

« Un signal d’alarme »
« Les gouvernements devraient voir cette attaque comme un signal d’alarme », a insisté Brad Smith, le directeur juridique de Microsoft, dans un post de blog : « Un scénario équivalent avec des armes conventionnelles serait comme si l’armée américaine se faisait voler des missiles Tomahawk ».En attendant d’éventuelles nouvelles victimes, le bilan de cette cyberattaque mondiale est déjà imposant. « Le dernier décompte fait état de plus de 200.000 victimes, essentiellement des entreprises, dans au moins 150 pays. Nous menons des opérations contre environ 200 cyberattaques par an, mais nous n’avions encore jamais rien vu de tel », a déclaré dimanche le directeur d’Europol, Rob Wainwright, à la chaîne de télévision britannique ITV.

Et ce n’est sans doute pas fini, a ajouté le patron d’Europol, qui craint une augmentation du nombre de victimes « lorsque les gens retourneront à leur travail lundi et allumeront leur ordinateur », après un dimanche plutôt calme.

C’est le Graal de la réalité virtuelle. Une liberté de mouvement totale, qui permet de marcher ou d’esquiver les lasers de la bataille de Scarif (Star Wars : Rogue One). Alors que la technologie est pour l’instant coincée entre les câbles des casques haut de gamme et le manque de « tracking positionnel » des solutions mobiles, tout le monde tente de régler le problème. Et Google est, semble-t-il, bien parti.

« Pas de câble, pas de PC, pas de smartphone. » Clay Bavor, le vice-président en charge de la réalité virtuelle chez Google, a annoncé la sortie, d’ici la fin de l’année, de deux casques « tout en un » fabriqués par HTC et Lenovo utilisant sa plateforme de réalité virtuelle Daydream. Ils bénéficieront de ce qu’on appelle « six degrés de liberté », qui immergent le joueur dans un monde virtuel en lui permettant de tourner autour d’un objet et de se pencher pour regarder à l’intérieur d’un coffre ou au bord d’un précipice.

Google a développé la technologie Worldsense, qui détermine sa position dans l’espace uniquement avec des capteurs intégrés au casque, sans devoir recourir à des caméras ou des lasers placés dans la pièce. Pour cela, l’entreprise s’est appuyée sur les progrès de sa plateforme de réalité augmentée Tango, notamment développée pour scanner une pièce en quelques secondes.

Google est loin d’être le seul sur ce créneau. Facebook/Oculus travaillent sur le prototype « Santa Cruz », Intel a fait de nombreuses démos et Microsoft a réglé le problème du positionnement sur son casque de réalité augmentée HoloLens. Mais il n’est pas encore disponible pour le grand public et la version développeurs coûte 3.000 dollars. L’équation est complexe : il faut réussir à proposer une solution légère, sans lag, pas trop gourmande en batterie et qui ne surchauffe pas.

Selon The Verge, Google mise sur un prix plus proche de celui de l’Oculus Rift ou du HTC Vive (entre 500 et 800 euros), avec une différence majeure : pas besoin d’ajouter le coût d’un PC gamer à 1.000 euros. Forcément, en intégrant un ordinateur au casque, il faut sacrifier de la puissance. Un ingénieur de Google confie à 20 Minutes que l’expérience graphique est proche de celle offerte par la réalité virtuelle sur smartphone (Gear VR, Daydream View), mais Google a développé une technologie, baptisée « Seurat », d’après le peintre pointilliste, pour restituer une scène complexe avec moins de polygones.

Par le surfeur

Pour les spécialistes de la péninsule, il ne faut pas sous-estimer la capacité d'action des services de renseignements de Kim Jong-Un.
Un département spécial du renseignement nord-coréen serait à l'origine de nombreux virus et attaques informatiques à travers le monde...

Cellule 180. Ce serait le nom de code d’une unité d’élite des renseignements nord-coréens. A qui les spécialistes de Symantec attribuent - avec prudence - l’attaque informatique massive du malware WannaCry. Ce « rançongiciel », qui a touché plus de 200.000 ordinateurs dans 150 pays, attaque les ordinateurs fonctionnant sous les systèmes d’exploitation Windows de Microsoft. Il rend inaccessibles les fichiers des utilisateurs en les chiffrant et exige un paiement en échange de leur décryptage.

Une nouvelle cyberpuissance
Pillage de 80 millions de dollars à la Banque Centrale du Bangladesh, attaque du studio hollywoodien Sony : elles seraient toutes le fait de ces pirates professionnels de la cyber-armée nord-coréenne, selon le tansfuge Kim Heung-Kwang qui s’est confié auprès de Reuters. Celui qui a fait défection en 2004 aurait gardé de nombreux contacts avec d’anciens étudiants désormais au coeur de l’armée invisible du « leader supême ». Selon lui, ces pirates se font par exemple passer pour des employés de sociétés d’import-export, de filiales étrangères d’entreprises nord-coréennes ou de coentreprises avec la Chine afin d’opérer en toute discrétion hors de leur base.

Pour Dorian Malovic, auteur de La Corée du Nord en 100 questions, « on a toujours sous-estimé le régime de Pyongyang. Mais aujourd’hui on se rend compte qu’ils ont de très bons techniciens, que ce soit dans le domaine du nucléaire, des tirs balistiques et désormais en informatique donc. Kim Jong-un imprime ainsi sa marque dans ces trois secteurs et permet à son pays d’être vu comme une cyberpuissance. »

Mais il faut selon lui rester prudent sur l’attribution aux Nord-coréens. « La Chine a été particulièrement affectée par le ransomware.
Ce serait maladroit de la part du régime d’attaquer un des seuls pays qui est son allié. » De fait, WannaCry a touché massivement la Chine, car le pays compte énormément d’ordinateurs tournant encore sous XP, une version ancienne de Windows.

Malaisie, Chine, Cambodge : de nombreuses couvertures pour les pirates
Ces « génies » de l’informatique peuvent être formés en Corée du Nord mais aussi dans des université chinoises. Ou alors dans des pays où ils ont des facilités de visas. « Il y a notamment une très forte communauté nord-coréenne à Shenyang, dans le nord de la Chine. Ainsi qu'historiquement au Cambodge. Et plus de 8.000 ressortissants en Malaisie », poursuit Dorian Marlovic.

La Corée du Nord a en outre les moyens d’orchestrer une opération de cette ampleur, dans la mesure où le matériel pour effectuer ce genre d’attaques n’est pas particulièrement sophistiqué et surtout très accessible. Mais c’est en amont que le travail prend du temps. Comme l’explique Jean-Philippe Bichard, rédacteur en chef du site spécialisé Cyberisques, créer un malware tel que WannaCry « peut prendre beaucoup de temps, parfois plusieurs années, afin de le rendre le plus efficace possible ».

Il veut lui aussi rester prudent quant à l’attribution de l'attaque aux Nord-coréens car « les bouts de codes découverts dans WannaCry peuvent très bien être un "leurre" destiné à incriminer le régime de Pyongyang. Ce ne serait pas la première "fake news" concernant l’attribution d’une attaque ».

Surtout, il est aujourd’hui aisé de trouver ces « bouts de code » sur le « deep Web », la face cachée et sombre d’Internet. « Plus généralement, le problème aujourd’hui c’est que l’on se demande si ceux qui attaquent les systèmes ne sont pas plus techniquement avancés que ceux censés les protéger », s'inquiète enfin le spécialiste. Un défi qu'ont aujourd'hui du mal à relever les entreprises de cybersécurité.

Sources : Internet

Le dispositif permet de surveiller sa santé avec une réelle liberté de mouvement...

Des chercheurs de l’université Laval au Québec (Canada) ont conçu un tee-shirt connecté pour détecter les maladies respiratoires. Ce vêtement intelligent capte en temps réel la fréquence respiratoire de celui qui le porte.

Les scientifiques ont publié leurs travaux le 6 mai dernier dans la revue Sensors. Leur système fonctionne grâce à un capteur sur la poitrine, composé de fibres intelligentes. Il enregistre le volume d’air pendant la respiration. Les informations sont ensuite transmises sur smartphone ou ordinateur. Les chercheurs ont voulu un dispositif pratique, pour surveiller sa santé au quotidien en gardant une réelle liberté de mouvement, à l’image du soutien-gorge contre le cancer du sein.

« Contrairement à d’autres systèmes de mesure de la fréquence respiratoire, ce vêtement intelligent fonctionne sans qu’on ait à fixer de fils, d’électrodes ou de capteurs sur le corps de l’utilisateur » a précisé Younès Messaddeq, responsable du projet.

Ce tee-shirt simplifierait le suivi des patients souffrant d’asthme, d’apnées du sommeil ou de maladie pulmonaire obstructive chronique. Lavable en machine, il reste efficace encore même après 20 lavages, soulignent les chercheurs.

Des hackers ont réussi à s'emparer des données cryptées des quelque 17 millions de clients de cette plateforme présente dans 23 pays...

Zomato, la première plateforme Internet indienne de réservation de restaurant et de livraison de nourriture, a annoncé ce jeudi qu’elle avait été victime d’un piratage informatique massif.
Les données personnelles de 17 millions d’utilisateurs sont concernées. Des hackers ont réussi à s’emparer des noms, adresses mail et mots de passe cryptés des clients de la startup, fondée en 2008 et opérant dans 23 pays.

L’entreprise se veut rassurante
Les informations financières des clients étaient stockées sur une autre base de données qui n’a pas été touchée par ce piratage, assure Gunjan Patidar, responsable informatique de Zomato. « Aucune information relative aux paiements n’a été volée », a-t-il déclaré dans un communiqué publié sur le blog officiel de l’entreprise. « Vos données de cartes de crédit sur Zomato sont totalement en sécurité, donc il ne faut pas s’inquiéter. »

Toutefois, par mesure de précaution, tous les utilisateurs victimes de ce piratage ont été désinscrits du site Internet et de l’application mobile.

Le fichier piraté revendu pour 1.000 dollars
Leur mot de passe a également été modifié, bien que la société a assuré que les hackers ne disposent pas des clés de déchiffrement de ces mots de passe. Selon des médias indiens, citant une information émanant d’un site Internet spécialisé, le fichier de données piratées aurait été vendu aux enchères pour un millier de dollars sur un réseau parallèle anonymisé.

La startup, qui revendique 120 millions de visites par mois, a affirmé qu’elle renforcerait ses protocoles de sécurité. Tous les systèmes informatiques sont passés au crible pour rechercher d’autres effractions éventuelles.

Des hackers ont réussi à s'emparer des données cryptées des quelque 17 millions de clients de cette plateforme présente dans 23 pays...

Zomato, la première plateforme Internet indienne de réservation de restaurant et de livraison de nourriture, a annoncé ce jeudi qu’elle avait été victime d’un piratage informatique massif.
Les données personnelles de 17 millions d’utilisateurs sont concernées. Des hackers ont réussi à s’emparer des noms, adresses mail et mots de passe cryptés des clients de la startup, fondée en 2008 et opérant dans 23 pays.

L’entreprise se veut rassurante
Les informations financières des clients étaient stockées sur une autre base de données qui n’a pas été touchée par ce piratage, assure Gunjan Patidar, responsable informatique de Zomato. « Aucune information relative aux paiements n’a été volée », a-t-il déclaré dans un communiqué publié sur le blog officiel de l’entreprise. « Vos données de cartes de crédit sur Zomato sont totalement en sécurité, donc il ne faut pas s’inquiéter. »

Toutefois, par mesure de précaution, tous les utilisateurs victimes de ce piratage ont été désinscrits du site Internet et de l’application mobile.

Le fichier piraté revendu pour 1.000 dollars
Leur mot de passe a également été modifié, bien que la société a assuré que les hackers ne disposent pas des clés de déchiffrement de ces mots de passe. Selon des médias indiens, citant une information émanant d’un site Internet spécialisé, le fichier de données piratées aurait été vendu aux enchères pour un millier de dollars sur un réseau parallèle anonymisé.

La startup, qui revendique 120 millions de visites par mois, a affirmé qu’elle renforcerait ses protocoles de sécurité. Tous les systèmes informatiques sont passés au crible pour rechercher d’autres effractions éventuelles.

Des hackers ont réussi à s'emparer des données cryptées des quelque 17 millions de clients de cette plateforme présente dans 23 pays...

Zomato, la première plateforme Internet indienne de réservation de restaurant et de livraison de nourriture, a annoncé ce jeudi qu’elle avait été victime d’un piratage informatique massif.
Les données personnelles de 17 millions d’utilisateurs sont concernées. Des hackers ont réussi à s’emparer des noms, adresses mail et mots de passe cryptés des clients de la startup, fondée en 2008 et opérant dans 23 pays.

L’entreprise se veut rassurante
Les informations financières des clients étaient stockées sur une autre base de données qui n’a pas été touchée par ce piratage, assure Gunjan Patidar, responsable informatique de Zomato. « Aucune information relative aux paiements n’a été volée », a-t-il déclaré dans un communiqué publié sur le blog officiel de l’entreprise. « Vos données de cartes de crédit sur Zomato sont totalement en sécurité, donc il ne faut pas s’inquiéter. »

Toutefois, par mesure de précaution, tous les utilisateurs victimes de ce piratage ont été désinscrits du site Internet et de l’application mobile.

Le fichier piraté revendu pour 1.000 dollars
Leur mot de passe a également été modifié, bien que la société a assuré que les hackers ne disposent pas des clés de déchiffrement de ces mots de passe. Selon des médias indiens, citant une information émanant d’un site Internet spécialisé, le fichier de données piratées aurait été vendu aux enchères pour un millier de dollars sur un réseau parallèle anonymisé.

La startup, qui revendique 120 millions de visites par mois, a affirmé qu’elle renforcerait ses protocoles de sécurité. Tous les systèmes informatiques sont passés au crible pour rechercher d’autres effractions éventuelles.

Le Micral N., premier ordinateur fonctionnant grâce à un micro-processeur, a ouvert la voix à une nouvelle conception de l'informatique vite adoptée par les futurs géants du secteur...

Un exemplaire du Micral N., le tout premier micro-ordinateur de l’histoire construit en 1972, sera vendu aux enchères le 11 juin prochain au château d’Artigny, près de Tours (Indre-et-Loire). Il ne resterait à l’heure actuelle dans le monde que cinq de ces machines, qui ont un statut à part parmi les spécialistes de l’histoire de l’informatique.

« Le Micral a donné des idées aux Américains »
François Gernelle, le créateur de la machine, est en effet le premier à avoir intégré un micro-processeur dans son produit, à une période où les ordinateurs étaient tellement volumineux qu’il fallait une pièce entière pour les héberger.

« Le Micral a donné des idées aux Américains. En 1975, l’IBM 5100 dépasse le cadre des entreprises et arrive dans les foyers. En 1977, sort le premier micro-ordinateur conçu par Steve Jobs, l’Apple II. Le Micral N. est à l’origine de cette nouvelle conception de l’informatique », a ainsi précisé ce jeudi Aymeric Rouillac, le commissaire-priseur en charge de la vente.

C’est d’ailleurs pour cet ordinateur de 13cm de haut, 43cm de long et 44cm de profondeur que le magazine américain Byte a inventé le mot « microcomputer » (micro-ordinateur) en 1973. Cette machine, sans clavier ni écran et pesant un peu plus de huit kilos, a été fabriquée en 90.000 exemplaires. En juin, ce morceau d’histoire de la high-tech sera mis à prix à 20.000 euros, une valeur bien éloignée de celle qu’ont pu récemment atteindre les premières créations d’autres marques, vendues pour plusieurs centaines de milliers de dollars. « Mais Micral n’a pas la notoriété d’Apple », analyse Aymeric Rouillac.

Les auteurs de la cyberattaque mondiale du vendredi 12 mai 2017 ont réussi à exploiter une faille dans le système Windows…

Plus de 75.000 attaques dans 99 pays ont été relevées vendredi par Europol. « L’attaque récente est d’un niveau sans précédent et exigera une investigation internationale complexe pour identifier les coupables », a indiqué l’agence de sécurité européenne dans un communiqué.

Les logiciels de rançon, utilisés dans cette vague de cyberattaques, sont devenus au fil des années l’un des outils préférés des pirates informatiques. Comment fonctionnent-ils et comment s’en prémunir ?

Qu’est-ce qu’un « logiciel de rançon » ?
Les « logiciels de rançon », ou « ransomware », sont des logiciels malveillants qui verrouillent les fichiers informatiques. Leurs utilisateurs forcent leurs cibles à verser une somme d’argent, souvent sous forme de monnaie virtuelle, pour en recouvrer l’usage.

Ces dispositifs, parfois qualifiés de « rançongiciels », sont utilisés aussi bien sur les PC que sur les tablettes et les smartphones. Ils touchent « à la fois les particuliers, les entreprises et les institutions », rappelle à l’AFP Amar Zendik, PDG de la société de sécurité Mind Technologies.

Comme cela fonctionne-t-il ?
Les pirates informatiques prennent en général le contrôle des ordinateurs en exploitant les failles d’internet. Cela peut passer par la consultation par la victime d’un site web préalablement infecté ou par l’ouverture d’un email invitant à cliquer sur un lien ou à télécharger une pièce jointe. En quelques secondes, le logiciel malveillant peut alors s’implanter. « Quand il s’installe, il n’a pas de charge virale et ne peut pas être détecté », explique Laurent Maréchal, expert en cybersécurité chez McAfee : ce n’est qu’ensuite qu’il « télécharge le payload, c’est-à-dire la charge virale. » Dès lors, le poste de travail se trouve chiffré… et donc bloqué. « Le plus souvent, l’utilisateur doit envoyer un SMS », bien entendu payant, « pour obtenir un code de déblocage », détaille Laurent Maréchal, qui précise que l’infection, dans certains cas complexes, peut se propager « sans intervention humaine ».

Leur utilisation est-elle fréquente ?
Oui. Et le phénomène ne cesse de s’amplifier. Selon l’éditeur de logiciels de sécurité Kapersky Lab, 62 nouvelles familles de « ransomwares » ont été répertoriées l’an dernier. Et d’après McAfee, le nombre de d'« échantillons » détectés a grimpé de 88 % en 2016, pour atteindre le chiffre de quatre millions.

A l’origine de ce succès : le retour sur investissement des « rançongiciels », jugé élevé par les pirates. « Souvent, les pirates demandent de petits montants. Mais accumulés, ces petits montants font de grosses sommes », explique Amar Zendik, qui évoque des opérations « simples à mettre en œuvre et très rentables ». Un avis partagé par Laurent Maréchal, qui rappelle que les « ransomware » sont « faciles à se procurer ». « Sur le darkweb, les particuliers peuvent acheter des ransomware prêts à l’emploi, parfois pour seulement 150 dollars. »

En analysant les taux de glucose ou de sel dans la transpiration, cet appareil permettrait une détection plus rapide des risques et un traitement personnalisé…

Un bracelet capable d’analyser rapidement la sueur de son propriétaire pourrait représenter une grande avancée dans le diagnostic et le traitement de certaines maladies, parmi lesquelles le diabète ou la mucoviscidose.

L’appareil est, en effet, conçu pour étudier les composants moléculaires de la transpiration et pour envoyer via un simple smartphone les données ainsi obtenues au serveur d’un laboratoire qui procède alors à l’analyse complète.

C’est ce qu’expliquent les chercheurs des universités de Stanford et Berkeley (Etats-Unis), qui ont développé le bracelet, dans une étude publiée ce lundi dans les Comptes-rendus de l’Académie nationale américaine des sciences (PNAS). Les scientifiques ont amélioré les travaux réalisés par d’autres spécialistes avant eux.

En effet, des dispositifs basés sur l’analyse de la sueur existaient déjà, mais les patients devaient rester sans bouger pendant toute l’opération. Désormais, grâce aux microprocesseurs qui stimulent les glandes sudoripares, le prélèvement est beaucoup plus courtt, avec ce nouveau bracelet.

Contrôler régulièrement leur glycémie
« Un énorme progrès » d’après le Docteur Carlos Milla, un des auteurs de l’étude. La création des chercheurs américains permet également une utilisation dans des régions éloignées de tout centre ou laboratoire médical.

« La sueur est bien adaptée à des applications portables et représente une source riche en informations médicales », explique Ronald Davis, autre coauteur de l’étude. Si la teneur en sel de la transpiration analysée peut indiquer un fort risque de mucoviscidose, le taux de glucose peut, lui, alerter sur la possibilité d’un cas de diabète.

Les patients pré-diabétiques peuvent par ailleurs utiliser le système pour contrôler régulièrement leur glycémie. Parmi les autres substances que peut détecter le bracelet se trouvent le sodium, le potassium et le lactate avec, à terme, la possibilité pour les médecins de proposer un traitement parfaitement adapté aux besoins du malade.

A mi-chemin entre le zodiac et la motojet de Star Wars, voici peut-être la voiture (volante) du futur. Une start-up de la Silicon Valley a annoncé lundi, vidéo à l’appui, le prototype de la machine volante qu’elle compte mettre en vente d’ici la fin de l’année.

L’engin ultra-léger, propulsé par huit rotors, décolle et atterrit verticalement comme un hélicoptère. Il est formé d’une plateforme qui ressemble à une toile d’araignée, où le pilote est à califourchon sur la partie centrale, qui repose

Car le « Flyer » - c’est son nom – ne peut se déplacer qu’au-dessus de l’eau douce. Comme le montre la très kitch vidéo ci-dessus, il peut servir par exemple à rejoindre des amis qui pique-niquent sur un bateau, au milieu d’un lac, avant d’aller boire un verre au bout d’un ponton. Il faudra donc remettre à plus tard son rêve d’aller chercher le pain en volant ou de se garer sur le toit de son immeuble pour éviter d’avoir à chercher une place.

Point positif, le véhicule, qui pèserait une centaine de kilos et se déplacerait à environ 40 km/h à quelques mètres au-dessus de l’eau donc, ne nécessite pas de licence de pilotage, seulement deux heures de formation. Son prix ne sera dévoilé qu’au moment de la commercialisation. « Notre mission est de faire du rêve du vol individuel une réalité. Nous pensons que lorsque tout le monde aura accès au vol personnel, un monde nouveau et sans limites s’ouvrira », explique sur son site internet la société Kitty Hawk, à l’origine de la bête et qui bénéficierait du soutien du cofondateur de Google, Larry Page.

Commercialisé d’ici la fin de l’année
L’entreprise, installée comme le géant de l’internet à Mountain View, en Californie où se trouve également le siège du géant d’internet, prévoit de mettre en vente son « Flyer » d’ici la fin de l’année. Le « Flyer » commercialisé aura un design différent du prototype, précise Kitty Hawk. Son président, Sebastian Thrun, professeur d’informatique à l’Université de Stanford qui a été considéré comme le père de la voiture autonome de Google, a tweeté : « Changer l’avenir du transport individuel. Rejoignez-nous sur @kittyhawkcorp pour avoir des informations sur le prototype #the Flyer ».elle-même sur deux… flotteurs. L’entreprise a annoncé qu’elle offrait une « adhésion » de trois ans pour 100 dollars afin de figurer sur une liste d’attente et de bénéficier d’une réduction sur le prix de vente. Plusieurs firmes, y compris le constructeur aéronautique européen Airbus, cherchent à développer des engins volants similaires.

Les machines équipées d’un système d'exploitation Windows qui n’a pas été mis à jour récemment seraient particulièrement vulnérables...

L’Agence de sécurité nationale des Etats-Unis (NSA) aurait mis au point un logiciel-espion baptisé Doublepulsar et installé à leur insu par près de 100.000 utilisateurs dans leur machine. L’existence du « spyware » a été révélée le 14 avril dernier par les pirates informatiques du groupe Shadow Brokers.

Mettre à jour le programme anti-faille
Ces derniers ont assuré que Doublepulsar avait été créé par la NSA pour servir de porte d’entrée à des malwares d’espionnage de communications et de piratage de données, via l’installation d’un implant. Les Etats-Unis, le Royaume-Uni, Taiwan ou encore l’Allemagne feraient partie des pays les plus touchés.

Microsoft a annoncé avoir corrigé les failles ayant permis l’installation discrète du "spyware" dans les machines infectées. Pourtant, il existerait encore dans le monde 5,5 millions d’utilisateurs qui n’ont pas encore installé la mise à jour contenant le programme anti-faille et qui sont donc toujours vulnérables à l’intrusion de l’agence américaine, estime la société de sécurité informatique BelowoDay.

Actif depuis environ une semaine
Les spécialistes avancent le chiffre de 100.000 machines infectées dans le monde en se basant sur un outil développé afin de déterminer si l’implant est présent ou non dans un ordinateur.
Ce test, destiné aux personnes ayant des connaissances avancées en informatique, a déjà montré que les portes d’entrées ouvertes par Doublepulsar peuvent être utilisées depuis environ une semaine. Même si, comme l’explique le créateur du test Luke Jennings dans Le Monde Informatique, « il est difficile de savoir exactement quand ces machines ont été infectées par l’implant ». Reste que les cybercriminels peuvent désormais profiter de la situation pour attaquer les ordinateurs rendus vulnérables. Parmi eux, les machines équipées d’un système d’exploitation Windows qui n’a pas été mis à jour récemment ou qui est trop ancien pour être efficace contre le puissant Doublepulsar.

Les avancées technologiques ont apporté une nouvelle configuration dans la vente de produits musicaux. En deux clics, il est désormais possible de télécharger ses chansons préférées, souvent gratuitement, au grand dam de l’artiste. Mais comme il est presque impossible de faire sans, il semblait urgent d’inventer des solutions qui permettraient aux artistes d’y trouver leur compte.

C’est tout le sens du site Musik Bi qui a fêté son premier anniversaire lundi 27 février 2017. Ses responsables ont fait face à la presse au Just For U. L’occasion était idéale pour le leader du téléchargement légal de musique de faire un bilan d’étape. « Notre plateforme offre de nombreux avantages pas seulement aux musiciens, mais aussi aux consommateurs. Les artistes sénégalais et africains peuvent désormais vivre de leur art tout en s’affranchissant de la production et de la distribution coûteuse de Cd pour passer directement à un modèle numérique, qui s’avère viable pour le marché africain », a déclaré Moustapha Diop, directeur de Solid, l’entreprise de solutions informatiques à l’origine de l’initiative.

Aujourd’hui, en collaboration avec deux opérateurs de téléphonie (Orange et Expresso) et d’autres acteurs, Musik Bi a mis en place des solutions qui permettent désormais d’acquérir la musique via Sms, Paypal, Orange Money, Carte bancaire. « L’opérateur récupère son pourcentage et le reste se partage entre la plateforme qui prend 40% et l’artiste 60%. L’avantage c’est que tout est transparent. L’artiste qui signe avec nous a un compte qui lui permet de suivre en temps réel les achats effectués sur son produit »,poursuit M. Diop.

Des défis à la pelle ?
Il révèle, par ailleurs, que sur la plateforme, le public a accès à plus de 500 artistes (et 200 producteurs), et plus de 2 500 titres téléchargeables qui peuvent être écoutés où et quand on le veut. « Musik Bi n’est pas un site de streaming. En optant pour l’option « off-line », le site permet aux usagers d’éviter les problèmes de connexion tout en étant « propriétaire » des morceaux déjà téléchargés »,poursuit-il. Même si la plateforme a signé avec des artistes de renommée internationale comme Youssou N’Dour, Tiken Jah Fakoly, c’est un rappeur qui caracole en tête des ventes sur la plateforme. Il s’agit de Dip Doundou Guiss.

Selon M. Diop, cela s’explique par le fait que la jeune génération est plus attachée aux réseaux sociaux. « Ils sont très présents, ce qui fait qu’ils touchent facilement leur public », reconnait-il. Mais pour lui, il appartient aux autres artistes de s’approprier la plateforme et davantage utiliser les réseaux sociaux comme relais, pour optimiser leur chance de tirer profit d’un outil qui leur offre une juste rétribution, visible en temps réel et inédite dans ce domaine.

Parce que dit-il, « Nous voulons créer une plateforme de vente légale de musique, adaptée aux réalités africaines, permettant aux artistes de vendre leurs produits et aux populations bancarisées comme non bancarisées d’acheter une grande diversité de chansons. Parce que nous sommes arrivés dans un contexte difficile pour les artistes africains. Beaucoup d’entre eux ne vivent pas bien de leurs œuvres, ne vendent que très peu de CD, en raison du piratage. Les artistes en étaient réduits à ne vivre que des concerts et d’autres prestations, les revenus des sites de streaming n’étant pas particulièrement avantageux pour eux », rappelle-t-il.

M. C. SECK Lemondeafrique

En Afrique du Sud, la plate-forme Obami, lancée par Barbara Mallinson en 2009, met en relation des enseignants, des élèves et des parents pour améliorer la situation éducative du pays. Aujourd’hui, il fonctionne comme un réseau social.

Comment mieux apprendre en Afrique du Sud, pays occupant la 143e place mondiale (sur 144) pour l’enseignement des mathématiques et des sciences, selon le classement du World Economic Forum ? Pour relever ce défi, la plate-forme Obami, fondée en 2009, par Barbara Mallinson, s’est un peu cherchée.

« Au départ, notre vision était d’apporter un changement fondamental dans le système éducatif en offrant du contenu en ligne et des outils pour les enseignants », se souvient Ennis Jones, directeur et numéro deux de la structure. Un objectif extrêmement ambitieux et… démesuré. « Nous avons réalisé que la modification du système d’éducation à l’échelle d’un pays était un défi énorme et qu’il serait plus efficace de chercher à changer la façon dont les citoyens et plus seulement les écoles, transmettent et apprennent », explique Ennis Jones.

Une agora numérique
Ce virage stratégique et pragmatique a porté ses fruits. Obami, tel un réseau social, met désormais en relation des enseignants, des élèves et des parents. Elle crée également un espace où les écoles et les organismes universitaires discutent, se tiennent informés des nouvelles tendances en éducation, partagent leurs ressources et lancent des projets.

Une véritable agora numérique, spécialisée sur l’éducation et accessible par ordinateurs et portables interposés. Au total, 450 organisations enregistrées, « des collèges, des sociétés d’enseignements à distance, des entreprises dans des zones urbaines et rurales, pour le bénéfice de 45 000 apprenants, étudiants ou professionnels », précise Ennis Jones.

Au fil des années, Obami, est devenue « une sorte de facilitateur connectant des experts du savoir avec des gens qui cherchent de nouvelles expériences d’apprentissage, résume-t-il. Nous avons déjà assisté en ligne à des choses étonnantes : comme ces enfants de 7 ans capables de construire leurs propres sites Internet. Ou encore ces entreprises qui ont réussi à totalement transformer leurs programmes internes de développement professionnel. » La plate-forme a même réalisé une première en Afrique : « Rendre accessible des dizaines de milliers de documents numérisés pour permettre à des étudiants de réviser ». Cité dans de multiples classements (Forbes, CNN…) comme une des initiatives citoyennes africaines les plus innovantes, Obami accueille de plus en plus d’entreprises dans sa communauté. Ainsi, le projet est réalisé en partenariat avec Vodaphone, le plus grand opérateur téléphonique du pays.

Sur le site créé pour l’opération, une multitude de cours vidéos gratuits à destination des 8-12 ans. L’implication du secteur privé est-elle nécessaire pour prendre ce virage numérique et améliorer la situation éducative sud-africaine ? « Oui, répond, sans détour, le responsable. Le gouvernement n’y arrivera pas tout seul et n’a pas toute l’expertise requise ».

Lemondeafrique

Le kit solaire, développé par la société kényane M-Kopa, permet d’apporter suffisamment de lumière pour allumer trois ampoules et alimenter un chargeur de téléphone. De quoi se sentir en sécurité et permettre à ses enfants d’étudier.

C’est écrit sans détour sur le site, en rouge sur fond noir : la société spécialisée dans l’éclairage solaire embauche. Chef des ventes, développeur, ingénieur… En ligne, près d’une quinzaine de postes sont à pourvoir chez M-Kopa, la majorité à temps plein. La start-up, qui a réalisé, en février, sa quatrième levée de fonds à hauteur de 12,4 millions de dollars, connaît une belle accélération.

« Chaque jour, 500 maisons de plus en Afrique sont éclairées par nos soins », explique Jesse Moore, directeur et cofondateur de l’entreprise. De nouvelles installations qui se rajoutent aux 150 000 foyers déjà équipés dans l’Est africain. Le principe de cette offre écologique ? Un capteur solaire individuel est installé dans chaque foyer moyennant 35 dollars, puis le client s’acquitte de 43 cents par jour sur une durée d’un an.

Ce paiement quotidien se fait par téléphone portable interposé, en utilisant, par exemple, les services financiers de la société kényane M-Pesa, structure totalement indépendante et qui rassemble plus de 12 millions de consommateurs.

« Réduction des risques de feu »
Depuis son lancement en 2012, M-Kopa a enregistré plus de 3 millions de microtransactions. Ces sommes versées quotidiennement permettent à chaque maison cliente d’être éclairée de trois ampoules (deux murales et une mobile). Le foyer dispose également d’une alimentation pour un chargeur de téléphone et d’une radio solaire qui complète ce kit familial. Le marché potentiel est gigantesque : rien qu’au Kenya, près de 30 millions de personnes n’ont pas accès au réseau électrique et utilisent des lampes à kérosène pour un budget de l’ordre de 200 dollars par an.

Au fil des mois, le succès de l’entreprise s’est forgé sur le bouche-à-oreille. « Nos clients affirment à hauteur de 92 % que les résultats scolaires de leurs enfants ont progressé après notre installation, note Jesse Moore. La même proportion affirme également se sentir plus en sécurité la nuit, le système solaire réduisant logiquement les risques de feu et de brûlure. »

L’entreprise, qui emploie 500 salariés au Kenya, en Ouganda et en Tanzanie et utilise les services de 1 000 agents de terrain, a récolté de nombreux prix internationaux : de l’Américain Bloomberg New Energy Finance Award en 2014, au Zayed Future Energy Prize décerné en janvier 2015 par les Emirats arabes unis. D’ici à trois ans, M-Kopa annonce vouloir embaucher 500 personnes supplémentaires et 2.000 nouveaux agents. Son objectif affiché ? Eclairer un million d’habitations d’ici à 2018.

Lemondeafrique

Au Caire, 95,3 % des femmes, égyptiennes ou étrangères, ont déjà été victimes de propos obscènes ou d’attouchements sexuels dans les lieux publics. Un site internet et une application les recensent pour « inciter les femmes à sortir du silence ».

Les statistiques sont impressionnantes : dans la ville du Caire, 95,3 % des femmes, égyptiennes ou étrangères, ont déjà été victimes de propos obscènes ou d’attouchements sexuels dans les lieux publics, que ce soit dans la rue (81,4 %) ou dans les transports en commun (14,8 %). Seule une infime partie de ces femmes ose porter plainte, la plupart optant pour la réplique verbale sur le coup. Cependant, une fois rentrées chez elles, le contrecoup est quasi-systématique : 81,8 % des victimes reconnaissent « se sentir bouleversées et dégoûtées » par cette violence subie.

Ces chiffres, publiés en juin 2014, sont le fruit d’un long travail d’enquête, explique Monica Ibrahim, porte-parole d’HarassMap. Cette organisation égyptienne (qui devrait, dans le prochain mois, obtenir le statut d’ONG) a imaginé un site Internet et une application téléchargeable sur smartphone dans le giron du dynamique incubateur cairote Nahdet en el Mehrousa spécialisé sur les projets sociaux.

« Des actes rapportés par les victimes et les témoins »
Lancé en décembre 2010, cet outil numérique cherche tout autant à motiver les victimes « à sortir du silence, se lever et à dénoncer les faits », explique Monica Ibrahim, qu’à aider la société égyptienne à prendre conscience de ce fléau national. La finalité est bel et bien de centraliser numériquement le plus d’informations possibles sur les agressions et les rendre publiques.

« Ces actes nous sont rapportés tout autant par des victimes que par des témoins. Les précisions nous arrivent par de multiples canaux, mails, SMS, mais aussi par l’intermédiaire de Facebook et Twitter », explique-t-elle. Le résultat de ce flux d’informations se lit d’emblée sur le site HarassMap.

Affichés sur la carte d’Egypte, de gros points rouges disséminés sur le territoire symbolisent près de 1 500 rapports de violence ordinaire signalés par la foule. Les internautes peuvent obtenir plus de précisions d’un clic.

Pour dépasser le stade du constat, l’organisation s’est, parallèlement, lancée dans un programme de sensibilisation d’ampleur « afin de toucher tout autant les universités que les écoles », explique Monica Ibrahim. L’association, qui reçoit notamment des dons de l’IDRC (International Development Research Center), un organisme fédéral canadien, a pour l’occasion embauché une vingtaine de salariés. Illustration type d’un projet «ouvert », qui accepte de partager son savoir technique, managérial et humain, HarassMap voit sa famille s’agrandir. « Nous avons, dès notre création, été sollicités par une multitude d’ONG et d’organisations militantes de tous les pays, explique Monica Ibrahim. Même si notre priorité reste l’Egypte, nous proposons des cessions de coaching et d’assistance comme actuellement sur un projet multipays en Amérique du Sud ».

Des initiatives cousines éclosent, avec ou non le même nom et sans être officiellement liées, dans une trentaine de pays : en Palestine, au Bangladesh, en Syrie, en Malaisie… Elles montrent par là même l’étendue de ce fléau.

Pour que l’immense bidonville kényan de Kibera ne soit plus une terra incognita, l’Américaine Erica Hagen a décidé de le cartographier grâce à l’aide de ses habitants. Son site Mapkibera permet de savoir où sont les écoles, les points d’eau…

Le projet social kényan MapKibera est né… sur le continent américain. Très précisément sur la côte Est en 2009 alors qu’Erica Hagen est étudiante en développement international à l’université de Columbia. « Dans les cours, le bidonville de Kibera [au Kenya], un des plus connus d’Afrique, était présenté comme un symbole de gigantisme, se souvient l’Américaine. Mais, paradoxalement, aucune carte précise de ce lieu n’existait. »

Erica en parle à son compagnon Mikel Maron, informaticien impliqué dans le projet OpenStreetMap, une alternative à Google Maps pour cartographier la planète à l’aide de contributions citoyennes. Le couple imagine alors un projet un peu fou : impliquer les habitants du lieu pour réaliser une carte numérique de l’ensemble du bidonville afin de « rendre visible les invisibles », tel que l’annonce le site matrice Mapkibera.org, la porte d’entrée numérique du projet.

« Nous pensions que tout cela n’allait durer qu’un ou deux mois », se souvient Erika Hagen. Sept ans et un bébé plus tard, le couple est encore pleinement impliqué dans cette aventure devenue une référence dans de nombreux pays. Tout autant pour sa portée sociale et citoyenne que pour la capacité qu’ont eue les créateurs à organiser le relais vers une équipe locale dynamique et entreprenante.

Les opérations sur le terrain
Ainsi, le Kényan Joshua Ogure, qui a démarré comme stagiaire vidéo en 2010, gère les opérations sur le terrain (@joshculture sur twitter), et vient d’être reconnu, le 7 mars 2015, comme un des 100 innovateurs du pays par Ihub, l’organisation phare qui fédère la communauté tech kényane.

Un petit tour sur Internet permet de mesurer l’étendue de cette réalisation numérique pionnière. Le site Voiceofkibera.org affiche d’emblée la carte du bidonville, réalisée en deux mois à l’aide de ses habitants. « Pour arriver à ce résultat, en 2010, nous nous sommes installés sur place et avons recruté treize jeunes qui n’avaient jamais touché un ordinateur de leur vie », se souvient Erika Hagen. Le projet fonctionne au-delà de leurs espérances et attire l’attention internationale. Des fonds de l’Unicef permettent à l’équipe de rebondir. En utilisant le site Hushahidi et sa cartographie participative, les habitants aident à enrichir la carte pour décrire la vie du bidonville : point d’eau, écoles, actualités… des informations visibles en ligne et identifiées par de gros points rouges sur lesquels il faut cliquer pour obtenir le contenu.

Ce succès en entraîne un autre. Certaines jeunes de Kibera deviennent alors reporters d’images et relatent à coup de petites vidéos la vie quotidienne et les actualités de la communauté. Le tout est mis en ligne sur Kiberanewsnetwork.org et relayé sur les réseaux sociaux Twitter et Facebook.

Méandre de baraques et de cabanes
Actuellement, trois jeunes sont payés par l’organisation pour faire ce travail de « Real Citizen Journalism » (journalisme citoyen) qui permet de pénétrer, de n’importe quel écran de la planète, dans ce méandre de baraques et de cabanes, refuge de 300.000 habitants qui acceptent d’être filmés, de se raconter et de transmettre. Cette aventure numérique vient de s’enrichir, en 2015, d’une nouvelle ramification. A l’aide des fonds de la fondation Bill et Melinda Gates, une nouvelle carte, visible sur Openschoolskenya.org, répertorie les 339 écoles, 2.183 professeurs et 54.588 élèves du lieu. « Une façon de rendre visible ce réseau éducatif massif et informel », note Erika Hagen qui vient de consacrer une année à cette dernière réalisation. Parallèlement, cette entrepreneur et son compagnon ont créé une structure Groundtruth.in et inventé une activité à part entière : le conseil en mapping social. Ils sont depuis sollicités de la bande de Gaza au Caire en passant par Dar es Salaam, capitale de la Tanzanie. Le concept essaime. Dernière demande en date ? « Une intervention en Indonésie et au Bangladesh », répond Erica Hagen.

Lemondeafrique

En Afrique, le prix élevé des médicaments décourage souvent les malades qui se tournent vers des produits vendus dans la rue, à leurs risques et périls. Grâce au service M-Pedigree, l’envoi gratuit d’un Sms suffit pour authentifier l’origine d’un remède.

M-Pedigree est une idée toute simple mais qui répond à un problème sanitaire central en Afrique : la consommation massive de faux médicaments. Le prix élevé des produits pharmaceutiques décourage la majorité des Africains qui se tournent vers des vendeurs de rue, à leurs risques et périls. Grâce au service M-Pedigree, toute personne désireuse de vérifier l’authenticité d’un remède peut le faire en quelques secondes avec son seul téléphone portable.

Il lui suffit de saisir la boîte qu’il veut acheter, de gratter une zone de l’emballage afin de révéler un code ad hoc puis de l’envoyer gratuitement par Sms. Cette personne reçoit alors par le même canal une réponse instantanée : « Ok » ou « No », signifiant que le produit identifié est propre ou impropre à la consommation. Derrière cette apparente fluidité, une plate-forme technologique dénommée Goldkeys.org qui relie des acteurs extrêmement divers, des fabricants de médicaments aux organismes de réglementation nationaux en passant par des réseaux de distributeurs officiels.

Testé de façon pilote au Ghana en 2007, ce service a séduit de nombreux services publics et s’est étendu depuis « à une douzaine de pays d’Afrique subsaharienne, au Moyen-Orient et Afrique du Nord et maintenant en Asie », explique Eugène Boadu, responsable marketing. Le système est particulièrement utilisé au Nigeria, au Kenya et au Rwanda, les trois pays dans lesquels la société a signé des agréments formels avec des instances gouvernementales. L’entreprise s’est déployée jusqu’en Inde où elle a installé son centre logistique.

Près de 100.000 décès par an
Le continent africain est particulièrement gangrené par le fléau de la contrefaçon : la dernière opération d’envergure de l’organisation mondiale des douanes menée dans 14 pays africains a permis l’interception, en juin 2014, de 113 millions de faux antalgiques, anti-inflammatoires, antibiotiques et anticancéreux provenant de Chine et d’Inde.

L’Oms estime que dans certains pays du continent, jusqu’à 30 % des médicaments vendus sont concernés et le chiffre de 100.000 décès par an est avancé. Même s’il est difficile de quantifier avec précision l’impact de ce système numérique, « on peut estimer que sur les deux dernières années, des dizaines de millions de vies ont été en relation avec ce dispositif de vérification », avance Eugène Boadu.

Rien qu’en 2014, les codes de 100 millions de paquets de médicaments ont transité par la plate-forme Goldkeys pour demande d’authentification. « Ce chiffre est déjà important, mais il devrait prendre une tout autre ampleur alors que nous avons récemment signé des contrats avec de très grands groupes pharmaceutiques », précise Eugène Boadu. Parmi les sociétés industrielles parties prenantes se trouvent, entre autres, le britannico-suédois AstraZeneca, le chinois Guilin, le franco-allemand Sanofi-Aventis et l’autrichien Richter.

Gérer au mieux son rythme de croissance afin de pouvoir vérifier « plus de médicaments, pour plus de patients et dans plus de pays » est désormais l’objectif affiché de cette jeune entreprise. « Travailler dans différents pays avec des communautés aussi diverses que des associations de pharmaciens, des organismes de réglementation gouvernementaux, des représentants de l’industrie pharmaceutique et des associations de patients n’est pas si simple, reconnaît Eugène Boadu. Il faudrait mettre en place des plates-formes technologiques synchronisées entre elles. » L’entreprise aimerait ainsi que des organisations sanitaires mondiales, telles que l’Oms, participent à cette initiative. « Mais jusqu’à présent, ces types d’acteurs ont choisi d’observer notre action depuis le banc de touche », déplore-t-il. Profitant de l’efficacité de son savoir-faire, M-Pedigree explore parallèlement de nouveaux territoires et a étendu son système de vérification instantanée à une douzaine d’autres catégories de produits : du textile aux composants automobiles en passant par la boisson et les soins vétérinaires. A chaque fois, ce sont les entreprises partenaires, soucieuses de garder leur réputation intacte, qui financent ce service gratuit pour le consommateur final.

Lemondeafrique

CanGabon90x700ok


AVERTISSEMENT

La SSPP « Le Soleil » met en garde et interdit formellement aux responsables et gestionnaires de sites d’informations, établis au Sénégal ou ailleurs, de poster les articles publiés sur le portail Internet du « Soleil », à l’adresse www.lesoleil.sn. La SSPP « Le Soleil » ne tolérera aucune entorse à cette interdiction. Seule est permise la publication de liens directs pour rediriger l’internaute vers l’adresse www.lesoleil.sn

PARTENARIATS

Les gestionnaires de sites qui le souhaitent peuvent adresser une demande de partenariat avec la SSPP « Le Soleil » qui en définira les modalités et fixera les conditions d’utilisation des articles, photos, logos de son portail Internet. En cas de manquements, la SSPP « Le Soleil » se réserve le droit d’engager immédiatement des poursuites judiciaires envers les contrevenants, pour violation du respect des droits d’auteurs.