Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Carrières en sciences : les stéréotypes de genre sont « une réalité alarmante »

La route est encore longue
Carrières en sciences : les stéréotypes de genre sont « une réalité alarmante »

Selon une enquête menée sur plus de 6 000 femmes, « les stéréotypes de genre continuent d’influencer négativement l’orientation des filles et des femmes vers les métiers scientifiques et techniques ». Il y a certes des initiatives mises en place, mais elles sont jugées insuffisantes.

L’association Elles Bougent, qui a comme but de « renforcer la mixité dans les entreprises des secteurs industriels et technologiques », et l’institut OpinionWay présentent les résultats d’une enquête nationale menée sur « 6 125 femmes, dont 4 202 ingénieures et techniciennes en activité et 1 923 étudiantes en formation ».

Avant d’entrer dans les résultats de l’enquête, quelques chiffres sur l’état du marché : « En France, seulement un quart des ingénieurs en activité sont des femmes, et parmi les étudiants en sciences, seulement 30 % sont des femmes ».

Version courte de la conclusion : « les stéréotypes de genre continuent d’influencer négativement l’orientation des filles et des femmes vers les métiers scientifiques et techniques ». Alors que les mathématiques et les sciences font partie des matières préférées de plus de 85 % des femmes du sondage. Cela n’est malheureusement pas surprenant puisque ce constat a déjà été dressé par le passé.

Des femmes « découragées de faire des études scientifiques »

Dans la version longue, on apprend que 23 % des 4 202 femmes actives (ingénieurs et techniciennes) ont « été découragées de faire des études scientifiques », contre 17 % des étudiantes dans ces domaines. Dommage par contre que l’étude ne porte pas également sur les hommes afin de voir s’il y avait une différence notable et, le cas échéant, quel était l’ordre de grandeur.

Les femmes sont plus de 60 % à avoir entendu dire qu’elles « sont plutôt faites pour les études littéraires ». C’est à peu près les mêmes pourcentages pour une autre phrase du genre : « les filles aiment moins les mathématiques que les garçons ». Plus d’une sur quatre a entendu dire que « les filles sont moins compétentes que les garçons en mathématiques ».

En parallèle, les mathématiques et les sciences sont encore trop souvent présentées par les parents comme la « voie royale » des études, celle à laquelle devraient prétendre les meilleurs élèves, tandis que ceux considérés comme l’étant moins sont souvent découragés d’y aller.

Principales craintes : du sexisme et ne pas évoluer

À la question, « de manière générale, avez-vous le sentiment ou non que certains métiers ou certaines formations diplômantes sont aujourd’hui moins accessibles aux femmes qu’aux hommes », les femmes actives sont partagées à 50/50 tandis que les étudiantes sont 67 % à répondre oui. Sur l’ensemble de l’échantillon, plus d’une femme sur deux a donc ce sentiment.

L‘étude porte ensuite sur les « difficultés que vous craignez de rencontrer en priorité en tant que femme ingénieure/technicienne ». Pour 81 % de celles dans la vie active et 89 % des étudiantes, l’inquiétude principale est le fait de « subir du sexisme, de la discrimination / ne pas évoluer » professionnellement. Pour 54/55 % c’est même la première source d’inquiétude.

Les hommes ont un « meilleur salaire » et « progressent plus facilement »

Sur la place des femmes ingénieures/techniciennes dans les entreprises, celles déjà dans la vie active et les étudiantes sont 81 % à être d’accord avec le fait que « les hommes exerçant ces métiers accèdent plus facilement que les femmes aux postes à responsabilités ».

Les femmes actives sont 80 % à estimer que « les hommes progressent plus facilement que les femmes dans ce type de carrière » et 72 % à affirmer que, « à poste égal, les hommes exerçant ces métiers ont un meilleur salaire que les femmes ». Meilleur comment ? L’étude ne le dit pas.

L’observatoire des inégalités s’est penché sur la question en mars de cette année, et donne plusieurs enseignements. Sur l’écart total, « les femmes touchent 24,4 % de moins que les hommes ». Si on remet cela à temps de travail égal, « les femmes touchent 15,5 % de moins ». Enfin, « l’écart à temps de travail et métiers équivalents : les femmes touchent 4,3 % de moins ».

Il y a plusieurs niveaux de lecture à ces résultats. Tout d’abord, il n’y a aucune raison d’avoir un écart de 4 %, c’est déjà trop. Ensuite, « dans le couple, elles sont celles qui sacrifient le plus souvent leur carrière professionnelle », comme le rappelle Ouest France. Ni l’étude du jour ni l’observatoire des inégalités n’indiquent si le domaine des sciences impliquent des inégalités spécifiques.

Du mieux, mais il reste du travail

Si les femmes de l’étude affirment en majorité que leur entreprise ou leur école « a mis en place des
initiatives pour soutenir les femmes dans leur parcours
 », elles sont 67 % des actives et 48 % des étudiantes à attendre « davantage de mesures en faveur de l’égalité femmes-hommes ». Bref, les choses avancent, mais il reste du travail.

L’étude dresse un triste constat en guise de conclusion : « plus de 8 femmes sur 10 intéressées par les métiers techniques qui ont entendu au cours de leur scolarité des préjugés sur le rapport des femmes aux matières scientifiques ». Pour l’association Elles bougent, « ces stéréotypes, souvent intériorisés dès le plus jeune âge, mènent à une autocensure et un manque de confiance en soi qui éloignent les filles des carrières scientifiques ».

Elle recommande de mettre en place des « programmes éducatifs dès le plus jeune âge, un accompagnement renforcé dans l’enseignement supérieur, ainsi que des politiques d’égalité en entreprise pour garantir à toutes et tous un accès équitable aux métiers d’avenir ». Ces actions sont celles qui arrivent le plus souvent en tête quand on demande aux femmes qu’elles sont leurs attentes.

À contrario, le fait de « proposer un environnement de travail plus inclusif pour les femmes (toilettes pour femmes, tenues adaptées, salles pour tirer son lait…) » et des « quotas pour assurer une plus grande représentation des femmes » n’arrivent en tête des préoccupations que pour 9 à 14 % des femmes interrogées.

☕️ Action, Darty et Temu démentent avoir été victimes d’une fuite de données

Action, Darty et Temu démentent avoir été victimes d’une fuite de données

Depuis le début du mois, les annonces de fuites se suivent et se multiplient : Boulanger, Cultura, DiviaMobilités, Truffaut, Cybertek et Grosbill (qui font partie du même groupe), l’Assurance retraite et RED by SFR il y a seulement quelques jours. Dans plusieurs cas, il s’agit d’un prestataire externe qui a été victime d’une cyberattaque, entrainant des annonces en cascade.

Dans cette ambiance morose pour la sécurité des données personnelles, trois autres entreprises étaient placées sur le banc des accusés : Action, Darty et Temu. Toutes ont réfuté la compromission de leur système informatique, comme le rapporte 01 Net.

« Les données publiées par le pirate ne proviennent pas de nos systèmes », affirme Action à nos confrères. Même son de cloche chez Temu, après une enquête approfondie « sur la prétendue violation de données et confirme que les allégations sont totalement infondées : les données en circulation ne proviennent pas de nos systèmes ». On espère que, dans les deux cas, c’est la même chose chez les prestataires des enseignes.

Précision importante dans le cas Temu : « CheckPoint Research a pu confirmer que les données estampillées Temu étaient déjà en fuite depuis trois ans. En fait, il s’agit de données publiques relatives à une autre entreprise », ajoutent nos confrères. Le pirate tenterait donc de recycler d‘anciennes données dérobées.

Dans le cas de Darty, l’enseigne affirme également chez 01 Net qu’aucune « base n’a été trouvée par les équipes de Fnac Darty ». La fuite avait été annoncée par le chercheur en cybersécurité SaxX. sur X, suite à la mise en vente pour 500 dollars d’un fichier dans lequel se serait trouvées des données de 3 millions de clients Darty.

☕️ Action, Darty et Temu démentent avoir été victimes d’une fuite de données

Action, Darty et Temu démentent avoir été victimes d’une fuite de données

Depuis le début du mois, les annonces de fuites se suivent et se multiplient : Boulanger, Cultura, DiviaMobilités, Truffaut, Cybertek et Grosbill (qui font partie du même groupe), l’Assurance retraite et RED by SFR il y a seulement quelques jours. Dans plusieurs cas, il s’agit d’un prestataire externe qui a été victime d’une cyberattaque, entrainant des annonces en cascade.

Dans cette ambiance morose pour la sécurité des données personnelles, trois autres entreprises étaient placées sur le banc des accusés : Action, Darty et Temu. Toutes ont réfuté la compromission de leur système informatique, comme le rapporte 01 Net.

« Les données publiées par le pirate ne proviennent pas de nos systèmes », affirme Action à nos confrères. Même son de cloche chez Temu, après une enquête approfondie « sur la prétendue violation de données et confirme que les allégations sont totalement infondées : les données en circulation ne proviennent pas de nos systèmes ». On espère que, dans les deux cas, c’est la même chose chez les prestataires des enseignes.

Précision importante dans le cas Temu : « CheckPoint Research a pu confirmer que les données estampillées Temu étaient déjà en fuite depuis trois ans. En fait, il s’agit de données publiques relatives à une autre entreprise », ajoutent nos confrères. Le pirate tenterait donc de recycler d‘anciennes données dérobées.

Dans le cas de Darty, l’enseigne affirme également chez 01 Net qu’aucune « base n’a été trouvée par les équipes de Fnac Darty ». La fuite avait été annoncée par le chercheur en cybersécurité SaxX. sur X, suite à la mise en vente pour 500 dollars d’un fichier dans lequel se serait trouvées des données de 3 millions de clients Darty.

☕️ #LIDD : un mod pour tricher avec ChatGPT sur une calculatrice TI-84

Quand les années 2000 rencontrent les années 2020, ça donne un côté improbable à l’actualité. Sur GitHub, le moddeur ChromaLock propose « un mod pour les calculatrices TI-84 pour les transformer en appareils de triche ». En l’occurrence il s’agit d’une modification matérielle et logicielle pour ajouter un accès à Internet et un accès à ChatGPT pour obtenir des réponses à vos questions.

Sur la page du projet, ChromaLock laisse entendre que de nouvelles fonctionnalités sont prévues, notamment une navigation web basique.

☕️ #LIDD : un mod pour tricher avec ChatGPT sur une calculatrice TI-84

Quand les années 2000 rencontrent les années 2020, ça donne un côté improbable à l’actualité. Sur GitHub, le moddeur ChromaLock propose « un mod pour les calculatrices TI-84 pour les transformer en appareils de triche ». En l’occurrence il s’agit d’une modification matérielle et logicielle pour ajouter un accès à Internet et un accès à ChatGPT pour obtenir des réponses à vos questions.

Sur la page du projet, ChromaLock laisse entendre que de nouvelles fonctionnalités sont prévues, notamment une navigation web basique.

[Édito] L’intelligence artificielle est-elle intelligente ou artificielle ?

Les deux mon capitaine
[Édito] L’intelligence artificielle est-elle intelligente ou artificielle ?

Depuis maintenant plusieurs mois, nous vous proposons un dossier au long cours sur les dessous de l’intelligence artificielle… mais c’est quoi exactement une intelligence artificielle et n’est-ce pas une manière trompeuse ou marketing de présenter ce domaine de l’informatique ?

Cette question très intéressante a été soulevée par JNSON dans nos commentaires : « Même s’il faut bien que le titre évoque quelque chose qui parle, je ne suis pas sûr que de parler « d’IA » est une bonne idée. Il faudrait plutôt parler d’algorithmes d’apprentissage supervisés dans ce cas ou non supervisés pour les auto-encodeurs. Parler d’IA évoque l’intelligence, et c’est plutôt trompeur. C’est donc plutôt un terme commercial à mon sens ».

Pour la faire courte : oui, je suis d’accord. Pour détailler davantage et expliquer mon choix sémantique, je vous propose de lire cet édito. Car cette question mérite une réponse détaillée sur mon approche et ma vision de l’intelligence artificielle. J‘utilise la première personne, car c’est une analyse assez personnelle dans la mesure où aucune définition ne fait consensus.

Allez, direction le dictionnaire

Oublions ce que nous savons (ou pensons savoir) et imaginons qu’on découvre pour la première fois le terme intelligence artificielle, en se demandant ce que ça peut bien être. Première approche, partons à la quête d’une définition. Un rappel tout de même : la notion d’intelligence artificielle n’est pas nouvelle, loin de là puisque la naissance de ce terme remonte à la conférence de Dartmouth en 1956.

Voici ce qu’en dit le Larousse : « Ensemble de théories et de techniques mises en œuvre en vue de réaliser des machines capables de simuler l’intelligence humaine ». C’est également celle de l’encyclopédie libre Wikipédia.

Passons au Robert : « ensemble des théories et des techniques développant des programmes informatiques complexes capables de simuler certains traits de l’intelligence humaine (raisonnement, apprentissage…) ». Le dictionnaire en ligne est un peu plus prolixe avec l’ajout de « programmes informatiques complexes » et la précision de « certains traits » pour la comparaison avec l‘humain.

Le Centre de Recherche Informatique de Montréal (CRIM) reprend l’idée de « programmes informatiques complexes capables de simuler certains traits de l’intelligence humaine », mais ajoute une dimension marketing : « L’IA permet aux entreprises d’automatiser certaines tâches, de faire des prédictions de manière simple et précise, et de les aider dans leurs prises de décision ».

La suite de son propos résume assez bien la situation : « Aujourd’hui l’expression est souvent utilisée pour presque toute application qui effectue des tâches complexes nécessitant auparavant une intervention humaine, mais il est important de connaître d’autres termes liés à l’IA pour comprendre sa dimension ».

La CNIL se distingue sur sa définition de l’IA

On se tourne vers la CNIL. Cette fois-ci, la Commission introduit un nouveau mot important – algorithme – et supprime le terme humain de sa définition : « L’intelligence artificielle est un procédé logique et automatisé reposant généralement sur un algorithme et en mesure de réaliser des tâches bien définies ».

La CNIL parle dans la suite de sa définition d’un rapprochement avec l’humain, mais pas directement puisqu’elle cite une autre institution : « Pour le Parlement européen, constitue une intelligence artificielle tout outil utilisé par une machine afin de « reproduire des comportements liés aux humains, tels que le raisonnement, la planification et la créativité » ».

Bref, vous l’aurez compris, ce n’est pas simple et il n’y a pas une définition de l’intelligence artificielle ni même un consensus sur le fait de rapprocher l’intelligence artificielle de celle humaine. L’approche de la CNIL est intéressante. Une définition assez précise sans rapprochement humain, mais juste après une autre définition reprenant le rapprochement avec l’humain. Preuve qu’il est difficile de passer à côté.


Il reste 63% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

668e édition des #LIDD : Liens Intelligents Du Dimanche

Disruption, innovation, mindset growth!
668e édition des #LIDD : Liens Intelligents Du Dimanche

Les aléas ont fait que les LIDD ont connu une pause prolongée ces derniers mois, mais les revoilà ! avec notre sélection des liens les plus intéressants de ces dernières semaines. Ils proviennent des commentaires les plus intéressants, utiles et/ou originaux de la semaine, mais aussi de nos recherches.

Cette semaine, nous avons pour rappel tenté une nouvelle approche des LIDD. Nous en avons disséminé plusieurs durant la semaine, le matin à 6 h. De quoi commencer la journée de bonne humeur et/ou avec une vidéo ou un podcast à écouter pendant le trajet pour aller au travail.

Cette semaine, le menu comprenait en entrée un article expliquant comment (ou pas) monétiser un blog, une vidéo sur la révolution Matrix (et pas Matrix Révolution), un questionnement sur l’avenir de notre : espèce, une comparaison entre du bleu et du vert, une conférence sur les évolutions technologiques et enfin une vraie utilisation de l’IA pour le bullshitron.

Du hardware et des consoles, what else ?

Sur le brief de l’analyse de l’architecture de la Game Boy (Color), ElCroco signale à juste titre que le site de Rodrigo Copetti propose « une vraie mine d’or pour faire une intro au HW de consoles ». Il nous invite également de faire un tour sur LSD Security Daemon pour en découvrir davantage sur les Gamecube, Nintendo 64, 3DS, Switch, et même PC. Bref, il y en a pour tous les goûts.

Gamergate : des contenus à foison pour les 10 ans

Fin aout, l’article de Mathilde sur les dix ans du Gamergate semble vous avoir inspiré. Lyzz par exemple à fait plusieurs recommandations intéressantes, avec un article de Canard PC et plusieurs vidéos de la chaine Game Dolls Advance. JK propose le podcast de Hugo Terra et Lucie Ronfaut : Aidez-moi, est-ce que je suis gamer ?. Enfin, Inny met en avant Mickael J sur le même sujet.

Un podcast sur l’histoire des communications et des ondes

Chez France Culture, Cédric Villani propose un podcast en quatre épisodes sur les ondes pour communiquer. Le premier revient sur l’histoire « du sémaphore au premier câble sous-marin. Au commencement des télécommunications, était le sémaphore ». Le second opus passe à l’empire du téléphone, le troisième sur le smartphone, le quatrième sur la « grande transformation des réseaux ».

Comment l’ADN « a bouleversé le régime de la preuve »

On reste chez France Culture avec la découverte des fichiers génétiques et une question : « chance pour les innocents ou soupçon généralisé ? ». Nos confrères en discutent avec Marc M. Howard (professeur de droit et politiques publiques à l’Université de Georgetown à Washington) et Vailly Joëlle (généticienne, anthropologue, sociologue et directrice de recherche en sociologie au CNRS).

« Les traces génétiques sont de plus en plus exploitées dans les enquêtes pénales en offrant la possibilité de comparer les traces d’ADN prélevées sur une scène de crime avec celles d’individus déjà condamnés ou simplement connus des services de police (pas nécessairement condamnés !). Pour cela, il faut constituer des fichiers, les nourrir, parce que plus ces banques de bio-identités seront grandes, plus grandes seront les chances d’identification de suspects ».

On se détend et on admire les fonds marins

A Tale of Deep Sea Exploration est une vidéo sur les fonds marins, à regarder en 4K si possible pour profiter de la finesse des détails et des images. Immersion garantie. Le rendu est superbe et si vous n’avez pas 1 h devant vous, n’hésitez pas à regarder quelques morceaux au hasard.

668e édition des #LIDD : Liens Intelligents Du Dimanche

Disruption, innovation, mindset growth!
668e édition des #LIDD : Liens Intelligents Du Dimanche

Les aléas ont fait que les LIDD ont connu une pause prolongée ces derniers mois, mais les revoilà ! avec notre sélection des liens les plus intéressants de ces dernières semaines. Ils proviennent des commentaires les plus intéressants, utiles et/ou originaux de la semaine, mais aussi de nos recherches.

Cette semaine, nous avons pour rappel tenté une nouvelle approche des LIDD. Nous en avons disséminé plusieurs durant la semaine, le matin à 6 h. De quoi commencer la journée de bonne humeur et/ou avec une vidéo ou un podcast à écouter pendant le trajet pour aller au travail.

Cette semaine, le menu comprenait en entrée un article expliquant comment (ou pas) monétiser un blog, une vidéo sur la révolution Matrix (et pas Matrix Révolution), un questionnement sur l’avenir de notre : espèce, une comparaison entre du bleu et du vert, une conférence sur les évolutions technologiques et enfin une vraie utilisation de l’IA pour le bullshitron.

Du hardware et des consoles, what else ?

Sur le brief de l’analyse de l’architecture de la Game Boy (Color), ElCroco signale à juste titre que le site de Rodrigo Copetti propose « une vraie mine d’or pour faire une intro au HW de consoles ». Il nous invite également de faire un tour sur LSD Security Daemon pour en découvrir davantage sur les Gamecube, Nintendo 64, 3DS, Switch, et même PC. Bref, il y en a pour tous les goûts.

Gamergate : des contenus à foison pour les 10 ans

Fin aout, l’article de Mathilde sur les dix ans du Gamergate semble vous avoir inspiré. Lyzz par exemple à fait plusieurs recommandations intéressantes, avec un article de Canard PC et plusieurs vidéos de la chaine Game Dolls Advance. JK propose le podcast de Hugo Terra et Lucie Ronfaut : Aidez-moi, est-ce que je suis gamer ?. Enfin, Inny met en avant Mickael J sur le même sujet.

Un podcast sur l’histoire des communications et des ondes

Chez France Culture, Cédric Villani propose un podcast en quatre épisodes sur les ondes pour communiquer. Le premier revient sur l’histoire « du sémaphore au premier câble sous-marin. Au commencement des télécommunications, était le sémaphore ». Le second opus passe à l’empire du téléphone, le troisième sur le smartphone, le quatrième sur la « grande transformation des réseaux ».

Comment l’ADN « a bouleversé le régime de la preuve »

On reste chez France Culture avec la découverte des fichiers génétiques et une question : « chance pour les innocents ou soupçon généralisé ? ». Nos confrères en discutent avec Marc M. Howard (professeur de droit et politiques publiques à l’Université de Georgetown à Washington) et Vailly Joëlle (généticienne, anthropologue, sociologue et directrice de recherche en sociologie au CNRS).

« Les traces génétiques sont de plus en plus exploitées dans les enquêtes pénales en offrant la possibilité de comparer les traces d’ADN prélevées sur une scène de crime avec celles d’individus déjà condamnés ou simplement connus des services de police (pas nécessairement condamnés !). Pour cela, il faut constituer des fichiers, les nourrir, parce que plus ces banques de bio-identités seront grandes, plus grandes seront les chances d’identification de suspects ».

On se détend et on admire les fonds marins

A Tale of Deep Sea Exploration est une vidéo sur les fonds marins, à regarder en 4K si possible pour profiter de la finesse des détails et des images. Immersion garantie. Le rendu est superbe et si vous n’avez pas 1 h devant vous, n’hésitez pas à regarder quelques morceaux au hasard.

[Tuto] Suivre sa consommation électrique en direct avec un Rasbperry Pi et Home Assistant

Maintenant, plus d’excuse pour ne pas vous lancer !
[Tuto] Suivre sa consommation électrique en direct avec un Rasbperry Pi et Home Assistant

Avec un Raspberry Pi, une clé Zigbee et un module TIC nous avons tout ce qu’il faut sous la main pour suivre en direct notre consommation électrique via un tableau de bord. On saute le pas avec Home Assistant et on vous détaille les étapes.

Il y a quelques semaines, nous nous expliquions l’intérêt et le fonctionnement du TIC (Télé-Information Client) du compteur connecté Linky. Il permet aux clients « d’être informés en temps réel des grandeurs électriques mesurées et les données qu’elle contient (périodes tarifaires, contacts virtuels, puissance instantanée…) permettent le pilotage dynamique des usages », avec une mise à jour toutes les deux secondes. Après la théorie, passons à la pratique.

Il existe de multiples possibilités pour récupérer et utiliser les données. Nous avons utilisé une clé USB Zigbee et un module LiXee. Ce matin, nous avons mis en ligne un Nextpresso sur ces deux produits. On vous invite à le lire pour comprendre cette seconde partie.

Nous avons utilisé un Raspberry Pi, un micro-ordinateur largement assez puissant pour une telle utilisation (même trop puissant). Il a l’avantage d’être polyvalent, facile à trouver et accessible. Dans ce tuto, on va aller au plus simple, mais vous pouvez adapter les différentes étapes en fonction de vos besoins. Peu importe la version du Raspberry Pi. Il faudra par contre y brancher une clé USB Zigbee2MQTT, c’est la méthode utilisée dans notre cas.


Il reste 97% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ La grogne monte contre VMware (Broadcom) : AT&T, Orange et Thales vont en justice

La grogne monte contre VMware (Broadcom) : AT&T, Orange et Thales vont en justice

Le début de cette histoire remonte à mai 2022, quand Broadcom rachète VMware pour 61 milliards de dollars. Un investissement qu’il faut visiblement rentabiliser au plus vite pour Broadcom, qui passe à l’offensive avec une réorganisation complète des gammes et des hausses importantes de tarifs.

Comme nous l’avons récemment détaillé, AT&T a décidé de contre-attaquer et de déposer une plainte pour que VMware honore ses contrats signés avant son rachat, sans même réclamer de dommages et intérêts.

Thales était aussi passée à l’offensive, comme l’expliquait en août L’Informé. Les reproches sont les mêmes que ceux d’AT&T : de nouvelles offres tarifaires imposées, alors que la société « avait signé un contrat en 2022 avec VMware valide jusqu’en mars 2025 à des conditions différentes ».

Thales avait saisi le tribunal de commerce de Paris en référé pour que l’ancienne offre reste applicable. Toujours selon nos confrères, la société a obtenu gain de cause. Le jugement sur le fond est attendu pour la fin de l’année.

Toujours selon L’Informé, c’est maintenant au tour d’Orange d’assigner « en référé devant le tribunal de commerce de Paris l’éditeur de logiciel ». L’affaire est toujours en cours. Orange « accuse le groupe américain de rupture brutale des relations commerciales », selon nos confrères.

En avril, le Cigref (avec Beltug en Belgique, CIO Platform Nederland aux Pays-Bas et Voice en Allemagne) était déjà monté au créneau pour condamner « fermement le comportement de Broadcom sur le marché ». L’association, qui regroupe de grandes entreprises françaises, appelait « la Commission européenne à prendre les mesures qui s’imposent ».

Le Cigref ne mâchait pas ses mots : « Il est indispensable en effet d’empêcher la ponction financière exorbitante, illégitime et stérile que Broadcom s’apprête à commettre au détriment de l’économie européenne, et de dissuader d’autres fournisseurs de s’engager à l’avenir dans des comportements aussi peu éthiques que ceux de Broadcom ».

☕️ Bleu annonce 12 partenaires et devrait déposer son dossier SecNumCloud à la fin de l’année

Bleu annonce 12 partenaires et devrait déposer son dossier SecNumCloud à la fin de l’année

Au début de l’année, Orange et Capgemini lançaient officiellement leur « cloud de confiance », basé sur Microsoft Azure et 365. La présentation du projet avait été faite en mai 2021, avec l’ambition de proposer « la suite de collaboration et de productivité Microsoft 365 et des services Microsoft Azure, dans un « cloud de confiance » ». Comprendre par là une offre labellisée SecNumCloud par l’ANSSI.

Il y a quelques jours, Bleu a annoncé ses « 12 premiers partenaires de services » : Accenture, Avanade, Capgemini, Cellenza, Claranet, Computacenter, Exakis Nelite groupe Magellan, Experteam, Orange Business, SCC, Sopra Steria, Wavestone. Si on enlève Orange et Capgemini à l’origine du projet, on arrive à 10 nouveaux partenaires.

Ces 12 entreprises vont accompagner les clients de Bleu « vers son futur cloud de confiance, dans le cadre du programme « Départ Lancé » ». Le but est de préparer le passage au « cloud de confiance » quand l’offre sera prête, probablement dans au moins un an.

Sur LinkedIn, Bleu donne quelques précisions sur l’avancement de son projet de certification SecNumCloud. L’entreprise vise « un dépôt de [son] dossier J0 prévu d’ici à la fin de l’année ». Ce jalon 0 est une première étape, mais n’est que le début de l’aventure.

S3NS, un autre « cloud de confiance » mené par Thales et Google, vise lui aussi la certification SecNumCloud. La coentreprise annonce avoir validé « sans réserve » le jalon 0 (ou j0) en juillet de cette année.

Nous expliquions alors que cette étape signifie uniquement que « le commanditaire constitue un dossier de demande de qualification conforme […] qu’il transmet à l’ANSSI, qui désigne alors un chargé de qualification ».

Ce jalon 0 est franchi pour l’ANSSI « lorsque l’ensemble des critères d’acceptation de la demande de qualification […] sont respectés ». Il ne s’agit pas encore pour l’Agence de mettre les mains dans le « cambouis ». Le formulaire se trouve par ici.

Il y a ensuite les jalons J1 (acceptation de la stratégie d’évaluation), J2 (acceptation des travaux d’évaluation) et J3 (décision de qualification) avant de terminer la procédure. Avec le j0 validé en juillet 2024, S3NS prévoit « une qualification à l’été 2025 ». Si on applique ce calendrier à Bleu, l’offre pourrait arriver fin 2025, si les exigences de l’ANSSI sont validées.

☕️ La grogne monte contre VMware (Broadcom) : AT&T, Orange et Thales vont en justice

La grogne monte contre VMware (Broadcom) : AT&T, Orange et Thales vont en justice

Le début de cette histoire remonte à mai 2022, quand Broadcom rachète VMware pour 61 milliards de dollars. Un investissement qu’il faut visiblement rentabiliser au plus vite pour Broadcom, qui passe à l’offensive avec une réorganisation complète des gammes et des hausses importantes de tarifs.

Comme nous l’avons récemment détaillé, AT&T a décidé de contre-attaquer et de déposer une plainte pour que VMware honore ses contrats signés avant son rachat, sans même réclamer de dommages et intérêts.

Thales était aussi passée à l’offensive, comme l’expliquait en août L’Informé. Les reproches sont les mêmes que ceux d’AT&T : de nouvelles offres tarifaires imposées, alors que la société « avait signé un contrat en 2022 avec VMware valide jusqu’en mars 2025 à des conditions différentes ».

Thales avait saisi le tribunal de commerce de Paris en référé pour que l’ancienne offre reste applicable. Toujours selon nos confrères, la société a obtenu gain de cause. Le jugement sur le fond est attendu pour la fin de l’année.

Toujours selon L’Informé, c’est maintenant au tour d’Orange d’assigner « en référé devant le tribunal de commerce de Paris l’éditeur de logiciel ». L’affaire est toujours en cours. Orange « accuse le groupe américain de rupture brutale des relations commerciales », selon nos confrères.

En avril, le Cigref (avec Beltug en Belgique, CIO Platform Nederland aux Pays-Bas et Voice en Allemagne) était déjà monté au créneau pour condamner « fermement le comportement de Broadcom sur le marché ». L’association, qui regroupe de grandes entreprises françaises, appelait « la Commission européenne à prendre les mesures qui s’imposent ».

Le Cigref ne mâchait pas ses mots : « Il est indispensable en effet d’empêcher la ponction financière exorbitante, illégitime et stérile que Broadcom s’apprête à commettre au détriment de l’économie européenne, et de dissuader d’autres fournisseurs de s’engager à l’avenir dans des comportements aussi peu éthiques que ceux de Broadcom ».

☕️ Bleu annonce 12 partenaires et devrait déposer son dossier SecNumCloud à la fin de l’année

Bleu annonce 12 partenaires et devrait déposer son dossier SecNumCloud à la fin de l’année

Au début de l’année, Orange et Capgemini lançaient officiellement leur « cloud de confiance », basé sur Microsoft Azure et 365. La présentation du projet avait été faite en mai 2021, avec l’ambition de proposer « la suite de collaboration et de productivité Microsoft 365 et des services Microsoft Azure, dans un « cloud de confiance » ». Comprendre par là une offre labellisée SecNumCloud par l’ANSSI.

Il y a quelques jours, Bleu a annoncé ses « 12 premiers partenaires de services » : Accenture, Avanade, Capgemini, Cellenza, Claranet, Computacenter, Exakis Nelite groupe Magellan, Experteam, Orange Business, SCC, Sopra Steria, Wavestone. Si on enlève Orange et Capgemini à l’origine du projet, on arrive à 10 nouveaux partenaires.

Ces 12 entreprises vont accompagner les clients de Bleu « vers son futur cloud de confiance, dans le cadre du programme « Départ Lancé » ». Le but est de préparer le passage au « cloud de confiance » quand l’offre sera prête, probablement dans au moins un an.

Sur LinkedIn, Bleu donne quelques précisions sur l’avancement de son projet de certification SecNumCloud. L’entreprise vise « un dépôt de [son] dossier J0 prévu d’ici à la fin de l’année ». Ce jalon 0 est une première étape, mais n’est que le début de l’aventure.

S3NS, un autre « cloud de confiance » mené par Thales et Google, vise lui aussi la certification SecNumCloud. La coentreprise annonce avoir validé « sans réserve » le jalon 0 (ou j0) en juillet de cette année.

Nous expliquions alors que cette étape signifie uniquement que « le commanditaire constitue un dossier de demande de qualification conforme […] qu’il transmet à l’ANSSI, qui désigne alors un chargé de qualification ».

Ce jalon 0 est franchi pour l’ANSSI « lorsque l’ensemble des critères d’acceptation de la demande de qualification […] sont respectés ». Il ne s’agit pas encore pour l’Agence de mettre les mains dans le « cambouis ». Le formulaire se trouve par ici.

Il y a ensuite les jalons J1 (acceptation de la stratégie d’évaluation), J2 (acceptation des travaux d’évaluation) et J3 (décision de qualification) avant de terminer la procédure. Avec le j0 validé en juillet 2024, S3NS prévoit « une qualification à l’été 2025 ». Si on applique ce calendrier à Bleu, l’offre pourrait arriver fin 2025, si les exigences de l’ANSSI sont validées.

#Nextpresso : module TIC Linky et clé Zigbee pour suivre en direct sa consommation électrique

La TAC TIC du Linky passe par Zigbee
#Nextpresso : module TIC Linky et clé Zigbee pour suivre en direct sa consommation électrique

L’hiver approche, les factures d’électricités risquent de s’envoler pour certains. Que ce soit pour des enjeux économiques et/ou écologiques, vous avez envie d’essayer de maitriser votre consommation ? On vous propose dans cette première partie de découvrir le matériel nécessaire pour récupérer les données du Linky : une clé USB et un module TIC.

Aujourd’hui, on ne vous propose pas juste un Nextpresso (notre format de petits tests plus ou moins rapides), mais un Nextpresso et un tuto pour mettre en pratique notre découverte de deux produits : une clé USB Zigbee2mqtt et un module TIC de LiXee. Le premier coûte moins de 15 euros, le second 50 euros.

C’est quoi Zigbee et MQTT ?

Ne fuyez pas, on va décortiquer ces barbarismes. Dans l’ordre, une clé USB Zigbee2mqtt permet, comme son nom l’indique, de récupérer des informations via Zigbee et de les diffuser avec le protocole MQTT. Tel Cobb dans Inception, on va plonger plus bas pour atteindre un autre niveau de connaissance.

Zigbee est un protocole pour les objets connectés, développé par la Zigbee Alliance, devenue il y a quelques années la Connectivity Standards Alliance (CSA). Selon cette dernière, les débits peuvent atteindre 250 kb/s sur la bande des 2,4 GHz et 100 kb/s sur les 868 MHz. Il s’agit d’un réseau maillé, pouvant contenir jusqu’à 65 000 objets connectés ou nœuds. On a de la marge, que ce soit niveau débit (le Linky communique à moins de 1 kb/s) ou nombre d’objets.

Maintenant, passons à MQTT. Il s’agit d’un protocole de messagerie pour les communications entre machines. C’était initialement l’acronyme de Message Queuing Telemetry Transport, mais cela fait plus de 10 ans que ce n’est plus le cas car « aucun mécanisme de file n’est mis en place dans le protocole », rappelle Wikipédia.

Il a été inventé en 1999 et possède plusieurs avantages selon Amazon Web Services : léger, efficace, évolutif, fiable et sécurisé. Un combo gagnant qui explique sa grande présence dans l’Internet des objets. MQTT est aussi largement utilisé en domotique.

Ce protocole MQTT fonctionne sur la base d’un modèle publication/abonnement : « Dans la communication réseau traditionnelle, les clients et les serveurs communiquent directement entre eux […] Cependant, MQTT utilise un modèle de publication/abonnement pour découpler l’expéditeur du message (éditeur) du récepteur du message (abonné). Au lieu de cela, un troisième composant, appelé agent de messagerie [ou broker, ndlr], gère la communication entre les éditeurs et les abonnés. La tâche de l’agent est de filtrer tous les messages entrants des éditeurs et de les distribuer correctement aux abonnés », explique Amazon.

Pour résumer : Zigbee assure la connectivité sans fil, MQTT est le protocole de diffusion des informations. La clé Zigbee2MQTT permet donc de récupérer des informations diffusées via le protocole sans fil Zigbee et de les transmettre à un broker MQTT, auquel des clients peuvent s’abonner pour les récupérer. La clé fait office de passerelle.

Dans notre cas, le compteur Linky va envoyer des données, que nous allons récupérer sur notre Raspberry Pi à l’aide de la clé USB. Sachez que les informations TIC (Télé-Information Client) sont celles que l’on peut directement consulter sur l’écran du Linky. Nous avons d’ailleurs un dossier sur ce sujet. Quoi qu’il en soit, il est quand même plus simple de ne pas avoir toujours le nez collé à son Linky dans le cadre d’une installation domotique ou d’une surveillance de sa consommation.

Clé Zigbee Jiotty CC2531, avec une antenne externe

Revenons à notre Nextpresso et à la découverte des deux produits du jour. Nous avons acheté notre clé il y a quelques mois sur Amazon, pour moins de 15 euros (mais elle est aujourd’hui à 24 euros). Il s’agit d’une Jiotty CC2531. D’autres clés CC2531 existent sur le marché, avec les mêmes fonctionnalités.


Il reste 69% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

[Tuto] Intelligence artificielle : les dangers du surapprentissage, comment l’éviter

Quantité vs qualité !
[Tuto] Intelligence artificielle : les dangers du surapprentissage, comment l’éviter

Au début de l’été, on s’était dit que c’était une bonne idée de vous donner un maximum de clés pour bien comprendre l’intelligence artificielle. Elle a fait un bond avec les IA génératives, on en parle souvent, mais on ne cerne pas toujours son fonctionnement.

Pour cela, rien de mieux que mettre les mains dans le cambouis. Cela tombe bien, développer et entrainer une IA ne demande pas plus de 10 lignes de codes. On a ensuite regardé l’influence de la quantité de données et des couches de neurones sur les performances de notre IA. Penchons-nous aujourd’hui sur un phénomène bien connu : le surentrainement ou surapprentissage.

Petit rappel pour les retardataires. Nous utilisons le jeu de données du MNIST qui contient 60 000 images de 28 x 28 pixels représentant un chiffre. Chaque image est étiquetée : on sait à quel chiffre elle correspond. 10 000 images, également étiquetées, permettent ensuite de tester le modèle.

Comme nous l’avons déjà expliqué, lors de la phase d’entrainement nous faisons tourner notre algorithme plusieurs fois sur le même jeu de données – on parle d’epoch ou époques – pour améliorer ses performances. En l’occurrence, pour ajuster au mieux les (dizaines/centaines) milliers de paramètres – poids et biais – de chaque neurone.

Surentrainement, surapprentissage, surajustements… Késako ?

On pourrait être tenté de multiplier les époques pour affiner correctement le modèle, mais ce n’est pas un pari toujours gagnant. On arrive même parfois au résultat inverse avec un modèle qui devient « trop bon » sur les données d’entrainement, sans être capable de généraliser son résultat lorsqu’il est confronté à de nouvelles données.


Il reste 86% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ #LIDD : le bullshitron, ou le paroxysme de l’IA disruptive

#LIDD : le bullshitron, ou le paroxysme de l’IA disruptive

On connaissait déjà le Pipotron, mais bien évidemment l’intelligence artificielle est venue disrupter le domaine. Vous manquez d’inspiration pour excuse ou répondre à un email ? Voici le bullshitron : « Brille en réunion, épate tes boss, fait le Grand Sot », on apprécie le jeu de mot !

Un exemple (bon j’ai peut-être poussé le bouchon un peu trop loin) :

« En redéfinissant les paradigmes du future-proofing par une intégration native de l’IA quantique et des systèmes cyberphysiques autonomes, on déclenche une synergie infinie entre l’edge AI et la cryptographie homomorphique. L’idée, c’est d’opérer une fractalisation des processus métier via des interfaces neuronales directes, pour générer des micro-écosystèmes dynamiques en réalité hyper-augmentée. Le tout va s’intégrer dans une boucle de feedback bio-cybernétique optimisée par des jumeaux numériques réticulaires fonctionnant en mode full-stack neural ».

Le bullshitron est une application sur ChatGPT et nécessite un compte pour l’utiliser. Sur ce, je vous laisse car c’est bientôt l’heure du « break stratégique pour recharger les batteries et revenir avec une perspective renouvelée. Une bonne gestion du work-life balance est un levier sous-exploité pour optimiser notre productivité », bref le week-end.

☕️ #LIDD : une conférence sur « les évolutions rapides des technologies utilisées au quotidien »

#LIDD : une conférence sur « les évolutions rapides des technologies utilisées au quotidien »

L’université de Lausanne a mis en ligne une vidéo sur YouTube d’une petite heure baptisée « Technologies d’hier et d’aujourd’hui », avec Thomas Souvignet, vice-directeur de l’École des Sciences Criminelles à l’Université de Lausanne (UNIL).

Cette conférence « a pour but de faire découvrir aux participants les évolutions rapides des technologies utilisées au quotidien. L’atelier transgénérationnel a permis aux participants de redécouvrir divers objets technologiques, avec des mises en œuvre pratiques pour les plus audacieux. Enfin, un parallèle a été établi entre ces découvertes et les pratiques des spécialistes en investigation numérique ».

☕️ #LIDD : une conférence sur « les évolutions rapides des technologies utilisées au quotidien »

#LIDD : une conférence sur « les évolutions rapides des technologies utilisées au quotidien »

L’université de Lausanne a mis en ligne une vidéo sur YouTube d’une petite heure baptisée « Technologies d’hier et d’aujourd’hui », avec Thomas Souvignet, vice-directeur de l’École des Sciences Criminelles à l’Université de Lausanne (UNIL).

Cette conférence « a pour but de faire découvrir aux participants les évolutions rapides des technologies utilisées au quotidien. L’atelier transgénérationnel a permis aux participants de redécouvrir divers objets technologiques, avec des mises en œuvre pratiques pour les plus audacieux. Enfin, un parallèle a été établi entre ces découvertes et les pratiques des spécialistes en investigation numérique ».

☕️ #LIDD : le bullshitron, ou le paroxysme de l’IA disruptive

#LIDD : le bullshitron, ou le paroxysme de l’IA disruptive

On connaissait déjà le Pipotron, mais bien évidemment l’intelligence artificielle est venue disrupter le domaine. Vous manquez d’inspiration pour excuse ou répondre à un email ? Voici le bullshitron : « Brille en réunion, épate tes boss, fait le Grand Sot », on apprécie le jeu de mot !

Un exemple (bon j’ai peut-être poussé le bouchon un peu trop loin) :

« En redéfinissant les paradigmes du future-proofing par une intégration native de l’IA quantique et des systèmes cyberphysiques autonomes, on déclenche une synergie infinie entre l’edge AI et la cryptographie homomorphique. L’idée, c’est d’opérer une fractalisation des processus métier via des interfaces neuronales directes, pour générer des micro-écosystèmes dynamiques en réalité hyper-augmentée. Le tout va s’intégrer dans une boucle de feedback bio-cybernétique optimisée par des jumeaux numériques réticulaires fonctionnant en mode full-stack neural ».

Le bullshitron est une application sur ChatGPT et nécessite un compte pour l’utiliser. Sur ce, je vous laisse car c’est bientôt l’heure du « break stratégique pour recharger les batteries et revenir avec une perspective renouvelée. Une bonne gestion du work-life balance est un levier sous-exploité pour optimiser notre productivité », bref le week-end.

☕️ RED by SFR informe ses clients d’une nouvelle fuite, avec une ribambelle de données

La semaine dernière était classée noire au niveau des fuites de données : Boulanger, Cultura, DiviaMobilités, Truffaut, Cybertek et Grosbill (qui font partie du même groupe) ainsi que l’Assurance retraite. Après une petite accalmie, les affaires reprennent chez RED by SFR, la marque « low cost » de SFR.

Un email a été envoyé aux clients concernés : « Le 3 septembre dernier, SFR a détecté un incident de sécurité portant sur un outil de gestion de commandes de ses clients. Cet incident a entrainé un accès externe non autorisé à des données personnelles vous concernant ».

Bonjour @SFR,

Quelles sont les mesures que vous avez mises en place ?
"Exclusivement des données suivantes" y'a TOUTES mes données perso dedans ! Votre communication est lacunaire. #DataProtection #rgpd @CNIL pic.twitter.com/ESyj8p421Q

— rBarrat (@Davtux) September 19, 2024

La marque au carré rouge joue du sarcasme (enfin, on espère…) en expliquant que le périmètre concerne « exclusivement des données suivantes », comme si c’était une bonne nouvelle : nom, prénom, coordonnées, données contractuelles (type de forfait, contenu de la commande), IBAN, numéro d’identification du smartphone et de la carte SIM… excusez du peu.

SFR affirme qu’aucune autre donnée n’est concernée, comme le mot de passe, le « détail de vos appels et le contenu de vos SMS ». Encore heureux ! On se demanderait bien pourquoi un « outil de gestion de commandes » des clients aurait accès à de telles informations personnelles.

L’incident est clos, les « procédures d’authentification pour toute demande de modification de coordonnées de contact » ont été renforcées. La CNIL a été informée, comme la loi l’y oblige. Une plainte a aussi été déposée, affirme la société.

Selon l’expert en cybersécurité SaxX. sur X, cette fuite pourrait être celle révélée le 4 septembre. La chronologie des faits pourrait correspondre en tout cas. Le pirate revendiquait le vol des données de 50 000 clients, un chiffre à confirmer. Nous avons évidemment contacté Altice France afin de savoir combien de clients étaient concernés, que ce soit chez RED by SFR ou chez SFR en direct le cas échéant, mais sans réponse pour l’instant.

Toujours selon SaxX., qui écume les forums spécialisés, « 1,4 million de données de SFR » auraient été mises en vente en juillet de cette année.

❌