La 5G est 90% plus économe en énergie selon Nokia

Une étude réalisée par Nokia et Telefónica a révélé que les réseaux 5G sont jusqu’à 90% plus écoénergétiques que les réseaux traditionnels.

La recherche, qui a été menée sur une période de trois mois, s’est concentrée sur la consommation électrique des systèmes de réseau d’accès radio (RAN ou Radio Access Network) 5G de Nokia dans le réseau de Telefónica.

L’étude a utilisé les stations de base AirScale de Nokia et les systèmes d’antenne adaptative massive MIMO et combiné les lectures de consommation d’énergie réelle de la station de base sur site dans différents scénarios de charge de trafic, allant de 0% à 100%, ainsi qu’une surveillance à distance de la consommation d’énergie réelle via les systèmes de gestion du réseau. 

Le déploiement des réseaux 5G devrait faire augmenter considérablement le trafic, ce qui rend essentiel que l’énergie consommée n’augmente pas au même rythme.

Des tests approfondis ont examiné onze scénarios différents de charge de trafic prédéfinis qui mesuraient l’énergie consommée par Mbps en fonction de la répartition de la charge de trafic. Les résultats ont mis en évidence que la technologie 5G RAN est nettement plus efficace que les technologies existantes en ce qui concerne la consommation d’énergie par unité de trafic de données grâce à des fonctionnalités matérielles et logicielles qui aident à économiser l’énergie.

La 5G a été conçue pour transporter plus de bits de données par watt d’énergie, mais les réseaux nécessiteront des mesures supplémentaires pour améliorer l’efficacité énergétique et minimiser les émissions de CO2 qui seront générées par une augmentation exponentielle du trafic de données, déclare Nokia. Il existe plusieurs fonctionnalités d’économie d’énergie au niveau de la station de base radio et du réseau, telles que les fonctionnalités d’économie d’énergie 5G, les déploiements de petites cellules et une nouvelle architecture et protocoles 5G, qui peuvent être combinées pour améliorer considérablement l’efficacité énergétique des réseaux sans fil.

Nokia et Telefónica développent également une infrastructure de réseau d’énergie intelligente et des fonctionnalités d’économie d’énergie basées sur l’apprentissage automatique et l’intelligence artificielle.

«Notre plus grande contribution pour surmonter les défis mondiaux en matière de durabilité réside dans les solutions et la technologie que nous développons et fournissons. Nous accordons une grande importance à cela. La technologie de Nokia est conçue pour être économe en énergie pendant l’utilisation, mais elle nécessite également moins d’énergie lors de la fabrication. Cette étude importante montre comment les opérateurs mobiles peuvent compenser les gains énergétiques lors de leurs déploiements en les aidant à être plus respectueux de l’environnement tout en leur permettant de réaliser des économies de coûts significatives », a déclaré Tommi Uitto, président des réseaux mobiles chez Nokia.

source : electronique-eci.com

Les routeurs domestiques embarqués dans la guerre des botnets IoT

Un nouveau rapport de Trend Micro met en garde les consommateurs contre une nouvelle vague d’attaques visant à compromettre leurs routeurs domestiques, pour les utiliser dans des « botnets IoT », c’est-à-dire des appareils connectés à Internet qui sont tous infectés et contrôlés par un type commun de malware.

Selon le rapport, il y a eu un pic récent d’attaques ciblant et exploitant les routeurs, en particulier autour du quatrième trimestre 2019. La recherche, indique la société, indique que l’utilisation abusive de ces appareils se poursuivra car les attaquants peuvent facilement monétiser ces infections dans des attaques secondaires sauf si les utilisateurs prennent des mesures pour empêcher leurs appareils d’activer cette activité criminelle.

« Avec une grande majorité de la population qui dépend actuellement des réseaux domestiques pour son travail et ses études, ce qui arrive à votre routeur n’a jamais été aussi important », déclare Jon Clay, directeur des communications mondiales contre les menaces pour Trend Micro. « Les cybercriminels savent qu’une grande majorité des routeurs domestiques ne sont pas sécurisés avec les informations d’identification par défaut et ont multiplié les attaques à grande échelle. »

 » Pour l’utilisateur domestique, c’est détourner sa bande passante et ralentir son réseau « , déclare Clay.  » Pour les entreprises ciblées par des attaques secondaires, ces botnets peuvent totalement détruire un site Web, comme nous l’avons vu lors d’attaques de grande envergure. « 

Les recherches de la société ont révélé une augmentation à partir d’octobre 2019 des tentatives de connexion par force brute contre les routeurs, dans lesquelles les attaquants utilisent un logiciel automatisé pour essayer des combinaisons de mots de passe courantes. Le nombre de tentatives a presque décuplé, passant d’environ 23 millions en septembre à près de 249 millions de tentatives en décembre 2019. Pas plus tard qu’en mars 2020, selon l’entreprise, elle a enregistré près de 194 millions de connexions par force brute.

Un autre indicateur de l’augmentation de l’ampleur de cette menace, selon la société, est que les appareils tentent d’ouvrir des sessions telnet avec d’autres appareils IoT. Parce que telnet n’est pas chiffré, il est préféré par les attaquants – ou leurs botnets – comme moyen de sonder les informations d’identification des utilisateurs. À son apogée, à la mi-mars 2020, près de 16000 appareils ont tenté d’ouvrir des sessions telnet avec d’autres appareils IoT en une seule semaine.

La tendance est préoccupante, dit l’entreprise, et indique que les cybercriminels sont en concurrence les uns avec les autres pour compromettre autant de routeurs que possible afin qu’ils puissent être enrôlés dans des botnets. Ceux-ci sont ensuite vendus sur des sites clandestins, soit pour lancer des attaques par déni de service distribué (DDoS), soit comme moyen d’anonymiser d’autres attaques telles que la fraude au clic, le vol de données et la prise de contrôle de compte. La concurrence est si féroce, dit la société, que les criminels sont connus pour désinstaller tous les logiciels malveillants qu’ils trouvent sur les routeurs ciblés, démarrant les leurs afin qu’ils puissent revendiquer un contrôle total sur l’appareil. Pour l’utilisateur – domestique ou professionnel – un routeur compromis est susceptible de souffrir de problèmes de performances, et si des attaques sont ensuite lancées à partir de cet appareil, son adresse IP peut également être mise sur liste noire, ce qui peut les impliquer dans des activités criminelles et les couper potentiellement des parties clés d’Internet, et même les réseaux d’entreprise.

Comme expliqué dans le rapport, qui met en évidence trois familles de logiciels malveillants de botnet (Mirai, Kaiten et Qbot) il existe un marché noir florissant des logiciels malveillants de botnet et des botnets à la location. Bien que tout appareil IoT puisse être compromis et exploité dans un botnet, les routeurs présentent un intérêt particulier car ils sont facilement accessibles et directement connectés à Internet.

Pour lutter contre cela, dit l’entreprise, les utilisateurs à domicile doivent tenir compte des recommandations suivantes :

  • Assurez-vous qu’un mot de passe fort est utilisé et qu’il est modifié de temps en temps.
  • Assurez-vous que le routeur exécute le dernier micrologiciel (firmware)
  • Vérifiez les journaux (logs) pour détecter un comportement qui n’a pas de sens pour le réseau.
  • Autorisez uniquement les connexions au routeur à partir du réseau local.

Pour en savoir plus, consultez le rapport : « Worm War : The Botnet Battle for IoT Territory » de Trend Micro

Source : https://www.smart2zero.com/news/home-routers-caught-iot-botnet-war

Tesla recrute en Allemagne alors que Daimler licencie en masse

La restructuration mondiale des modèles de mobilité, le déclin du moteur à combustion et surtout la crise corona provoquent actuellement une tempête parfaite dans l’industrie automobile. Le résultat se voit déjà sur le marché de l’emploi: alors qu’une forteresse automobile traditionnelle Daimler supprime beaucoup d’emplois, Tesla recrute à long terme en Allemagne, advienne que pourra.

Tesla prévoit d’embaucher jusqu’à 10 500 travailleurs pour sa Gigafactory près de Berlin, actuellement en construction. Selon cartains médias, les plans de l’usine comprennent une installation complète de production de véhicules, avec fonderie, atelier de carrosserie, atelier de peinture, production de groupe motopropulseur et assemblage final. Une opération en trois équipes est prévue; entre 3 000 et 5 000 personnes doivent travailler dans chaque équipe.
Dans sa demande d’approbation environnementale, Tesla donne des détails sur le nombre d’employés par équipe, selon les médias. On parle également de jusqu’à 12 000 emplois directs.

L’usine prévue sera reliée à l’autoroute A10 via la jonction Freienbrink. Une sortie temporaire sur l’A10 est prévue, que Tesla a l’intention de construire et de financer elle-même jusqu’à ce qu’une nouvelle sortie d’autoroute régulière soit prête. Cependant, la planification de la connexion routière en est encore à ses balbutiements, dit-on.

La planification environnementale n’est pas non plus terminée. Cependant, Tesla a déjà déblayé une partie de la zone à ses propres risques et prépare la construction de l’usine.

En même temps, 600 km plus au sud-ouest, au siège de Daimler à Stuttgart, on réfléchi à autre chose: il s’agit de se débarrasser de travailleurs. Il y a déjà quelques semaines, des rapports indiquaient que 10 000 à 15 000 emplois seraient perdus en raison de la crise du Coronavirus et dans son sillage de l’effondrement des ventes mondiales. Le responsable des ressources humaines de Daimler, Wilfried Porth, a désormais fourni plus de détails: les chiffres diffusés jusqu’à présent ne seront pas suffisants, a déclaré Porth à l’agence de presse allemande dpa. « Le nouveau nombre de licenciements sera nettement plus grand », a déclaré le responsable du personnel. Actuellement, le constructeur automobile emploie quelque 152.000 personnes  dans le monde et plus de 300.000 dans le groupe.

Les suppressions d’emplois ne sont peut-être pas uniquement dues à la crise du Coronavirus. Les coûts doivent également être optimisés, a précisé la société. Et puis il y a aussi la mobilité électrique, où Daimler n’est pas considéré comme un joueur de premièr plan. De plus, des voix s’élèvent pour demander le nettoyage de la gamme de produits déroutante.

Il est à noter que Daimler a décidé de vendre son usine de Hambach en Lorraine où sont fabriquées les voitures de la gamme Smart et Daimler serait en discussions avec Ineos, le géant britannique de la chimie, qui cherche un endroit pour fabriquer son 4×4 développé en collaboration avec Steyer Puch.

Source : ECI électronique – 20 juillet 2020 par A Delapalisse

Le MIT annonce 10 technologies révolutionnaires en 2020

La revue Technologique du MIT a annoncé sa liste des « 10 technologies révolutionnaires » pour 2020, comprenant 10 avancées récentes qui, selon elle, «auront un grand impact sur nos vies».

Depuis 19 ans, dit la publication, cette liste a été un identificateur précoce des développements technologiques clés allant du CRISPR ou du Deep Learning, jusqu’au désormais célèbre « burger sans bœuf ». Les 10 technologies révolutionnaires de cette année vont de l’IA à l’informatique quantique en passant par la médecine et les soins de santé :

  1. Méga-constellations de satellites : nous pouvons désormais construire, lancer et exploiter des dizaines de milliers de satellites en orbite à un prix abordable.
  2. Molécules conçues par l’IA : les scientifiques ont utilisé l’IA pour découvrir des composés de type médicamenteux aux propriétés souhaitables.
  3. IA de poche : nous pouvons désormais exécuter de puissants algorithmes d’IA sur nos téléphones.
  4. Internet quantique : cette année, des chercheurs néerlandais réaliseront une connexion Internet quantique ultra-sécurisée entre Delft et La Haye.
  5. Attribution du changement climatique: pour la première fois, les chercheurs peuvent déterminer en toute confiance si le changement climatique est à l’origine d’un événement météorologique extrême spécifique tel qu’un ouragan, au lieu de simplement rendre ces événements plus fréquents en général.
  6. Médecine hyper-personnalisée : de nouveaux traitements sont désormais conçus pour traiter même les mutations génétiques propres à une seule personne.
  7. Médicaments anti-âge : les premiers médicaments qui traitent les maladies en ciblant un processus de vieillissement naturel dans le corps ont fait leurs preuves dans les tests humains.
  8. Suprématie quantique : Google a fourni la première preuve claire d’un ordinateur quantique surpassant un ordinateur classique.
  9. Monnaie numérique : la montée de la monnaie numérique – pas des crypto-monnaies, mais des versions numériques des monnaies nationales comme le renminbi chinois – menacera la capacité des gens à effectuer des transactions en privé ; il pourrait remettre en cause la domination américaine sur le système financier mondial.
  10. Confidentialité différentielle : cette technique mathématique de pointe mesure précisément comment la confidentialité d’un ensemble de données change lorsque du bruit est injecté. Déjà utilisé par les entreprises de technologie de consommation, il sera utilisé lors du recensement de 2020 pour protéger l’identité de 330 millions d’Américains.

« Notre liste annuelle est appréciée des personnes qui sont en veille technologique », explique Elizabeth Bramson-Boudreau, PDG et éditrice de la MIT Technology Review. « Nos journalistes et rédacteurs passent la majeure partie de l’année à considérer quelles technologies seront réellement qualifiées de percées de l’année. »
Cette année, en plus des articles écrits disponibles sur le site Web du magazine, les percées seront couvertes dans le premier épisode du nouveau podcast de la publication, Deep Tech. « 

Source : https://www.smart2zero.com/news/mit-announces-its-10-breakthrough-technologies-2020/

MIT Technology Review

Articles associés :
IEEE CS unveils its top 12 technology trends for 2020
IEEE: The top 10 technology trends for 2019
Our top 10 tech predictions for 2019 scored a ‘B’, says IEEE CS
5 IoT predictions for 2020

Les repères historiques du numérique

Souvent pendant l’introduction à certains cours je suis amené à réfléchir aux jalons historiques (concepts, inventions) qui ont fondé l’environnement numérique dans lequel notre monde baigne désormais. Cet inventaire est finalement plutôt stable.

Mais avant, j’aimerais préciser ce que j’entends par « numérique » : pour moi, il s’agit de la rencontre (le “match”) entre le binaire software et le binaire hardware… ah oui ? Kesako ?

le Binaire Software

Le binaire “software” correspond à la représentation digitale de l’information. Ceci consiste à convertir toute information (idée, quantité, son, image) en une forme minimale et irréductible : le binaire, qui n’utilise que deux symboles opposés (vrai/faux, 1/0, oui/non, …). On utilise usuellement les chiffres binaires 1 et 0, ou binary digits (bits) ; c’est pour cette raison que je préfère le mot anglais « digital » à sa mauvaise traduction « numérique ». Ils permettent de faire trois choses essentielles et fondamentales :

  • du calcul (compter en base 2 avec les chiffres 1 et 0)
  • de la logique (raisonner avec les valeurs associées VRAI ou FAUX)
  • de la symbolisation (association de symboles à des combinaisons binaires)

le Binaire Hardware

La technologie, associée à la notion de “hardware” : il s’agit des composants électroniques (voire électromécaniques) qui fonctionnent en mode commuté, avec une position parmi deux : allumé/éteint, ouvert/fermé. Ces composants vont du relais électromécanique au transistor, et permettent de fabriquer les ordinateurs.

Cette conjonction binaire hardware et software a déclenché la digitalisation inexorable de notre monde. Le monde analogique s’en va, certains s’accrochent aux branches en ressortant des disques vinyles, des amplis à tube ou autres Polaroïd… En vain. Nous passons d’un monde analogique, complexe, continu (infini), aléatoire, imprécis, lent, … vers un monde digital, précis, robuste, déterminé, rapide, discret (fini). Ces nouveaux qualificatifs d’ailleurs influent sur les esprits, générant ainsi des fractures sociologiques que l’on s’oblige à catégoriser (génération X, Y, Z, …)

Mais revenons à nos moutons. Ceci étant posé, qu’est ce qu’on peut sélectionner comme repères historiques fondamentaux du numérique ?

  • Citons d’abord peut-être Leibniz, qui au hasard de ses réflexions, a été amené à s’interroger sur l’arithmétique binaire vers l’an 1700, à montrer que l’on pouvait calculer sans souci avec uniquement des 1 et des 0, tout en concluant que ceci n’avait guère d’intérêt. Notons que Leibniz a aussi inventé une machine mécanique capable de multiplier.
  • Charles Babbage (UK) imagine vers 1820 une machine analytique, qui associe instructions et calcul, posant ici l’idée fondatrice de l’ordinateur.
  • Ada Lovelace (UK), correspondante de Charles Babbage, va quant à elle formaliser les instructions pour la machine de Babbage, donnant naissance à la notion de programme informatique (algorithme appliqué à un ordinateur).
  • L’architecture dite “de Von Neumann“, datant de 1945, qui propose un système de processeur basé notamment sur une Unité Arithmétique et Logique, et qui permet, notamment, de stocker en mémoire indifféremment des instructions et des données.
  • L’invention des semi-conducteurs, et notamment du transistor, par une équipe de chercheurs des laboratoires Bell (US), en 1947. Le transistor va ouvrir la voie pour la réalisation d’ordinateurs toujours plus compacts et puissants, notamment au travers du …
  • circuit intégré, inventé en 1958, toujours aux US, qui permet d’embarquer sur une “puce” unique, une quantité importante de transistors et autres semi-conducteurs, pour fabriquer par exemple de la mémoire électronique, ou des microprocesseurs.
  • L’invention du microprocesseur, en 1969 par un ingénieur de l’entreprise Intel, Ted Hoff. L’idée fort simple (a priori) est d’embarquer un processeur à base de transistors sur un circuit intégré. Bingo ! Les premiers microprocesseurs embarquaient environ trois mille transistors, les plus récents actuellement embarquent une poignée de milliards de transistors. Mazette ! Les évolutions technologiques portent aussi sur la vitesse et la performance énergétique de ces composants.
  • Côté système d’exploitation, on pourrait citer de nombreuses choses, nous ne retiendrons que la référence, UNIX, créé en 1969 par M. Ken Thompson et M. Dennis Ritchie, avec au passage l’invention du langage C.
  • Le projet ARPANET (1972) qui a donné naissance en 1974 aux protocoles rois de l’Internet : IP et TCP.
  • Le World Wide Web, inventé en 1990 au CERN (Suisse) par Sir Tim Berners-Lee, qui le lèguera au domaine public en 1992. L’idée est d’associer astucieusement plusieurs principes : Internet (TCP/IP), le protocole HTTP, les hyperliens et le HTML, et le service DNS. Avec l’arrivée des navigateurs WEB graphiques (Netscape notamment), ceci va marquer l’explosion de la popularité de ce qu’on appelle désormais couramment l’Internet.

Au-delà de ces point de références, on pourrait aussi citer d’autres faits marquants : l’invention de certains types d’ordinateurs (le PC, le MAC), de l’Ethernet, des réseaux mobiles, du WiFi et du smartphone notamment. On devrait également ajouter la liste de grands théoriciens fondateurs (Georges Boole, Alan Turing, Claude Shannon, …) ; il y a d’ailleurs dans cette liste trop peu de Français, parmi lesquels on peut mentionner Louis POUZIN ; il y a également trop peu de femmes, ajoutons en plus d’Ada Lovelace le nom de Grace HOPPER.

Quoiqu’il en soit, dans ce monde baigné d’innovations étourdissantes, il est bon parfois de contempler les fondations stables qui, peu ou prou, sont restées les mêmes depuis tant d’années, et desquelles on a bien du mal à se défaire ; quelques symptômes (parmi de nombreux autres) :

  • La vitesse d’adoption de l’IPv6 (finalisée en 1998, la date limite de transition était symboliquement le 6 juin 2006 – 6/6/6. Où en sommes-nous aujourd’hui ?)
  • La simplicité des API RESTful, largement utilisées dans les Webservices.
  • L’omniprésence d’UNIX (ou Linux) au sein des services « core » et des supercalculateurs.