CYBERLAND
Cyberespace,cyberdéfense, cybersécurité. Stratégies,Concurrences,duels et projections algorithmiques

ECHORADAR
logo_echoradar_xs.jpg
Blogs et sites préférés

· ECHORADAR
· CYBERSTRATEGIE Est Ouest - EchoRadar
· EGEA - EchoRadar
· ELECTROSPHERE - EchoRadar
· LE CHARDON - EchoRadar
· LE FAUTEUIL DE COLBERT - EchoRadar
· LIGNES STRATEGIQUES - EchoRadar
· SECURITE DES SYSTEMES JURIDIQUES
· SI VIS PACEM - EchoRadar
· Informatiques orphelines

Voir plus


Thèmes

actualité air annonce article belle cadre centerblog chez cyberstratégie bigdata blog concours

Rubriques

>> Toutes les rubriques <<
· A PROPOS DE L'AUTEUR (1)
· Aléatoire - Hasard (1)
· Algorithmes et Finance (4)
· Antifragilité (1)
· Big Data (5)
· Chaire CASTEX de CYBERSTRATEGIE (1)
· Chaire de Cyberdéfense Saint Cyr (2)
· Cloud souverain (1)
· Compression de l'information (3)
· Conférences (18)
· Cyber criminalité (9)
· Cyberdéfense (26)
· Cyberespace - systémique (1)
· CYBERLAND (2)
· DATA (2)
· Echo Radar (10)
· Education (11)
· Hacking (18)
· Hadopi (1)
· HPC Calcul Haute performance (3)
· Interview (2)
· Livres (1)
· Moteurs de recherche (1)
· Observatoire (1)
· Projections algorithmiques (3)
· Prospective (1)
· Publications (10)
· Rédacteurs Invités (1)
· Robotique (5)
· Sciences (1)
· Singularité Technologique (8)
· Surveillance automatisée (6)
· Symposium de Cyberdéfense (1)
· TEDx (4)
· Transhumanisme (6)
· Veille Cyber LG (14)

Rechercher
Derniers commentaires Articles les plus lus

· Voir ou revoir « Cosmos » de Carl Sagan
· Université de la Singularité - Rapport d'impact 2014
· ProtonMail, le compte en Suisse
· Cloud souverain et cybernationalisme
· Shodan, le moteur des objets

· Les cafards du web
· Poutine, Google et Yandex : la guerre des moteurs
· Le sacrifice des Normaliens
· Cryptographie et Djihadisme
· Revue Diplomatie - Géopolitique du Cyberespace
· NETWARS : La guerre sur le net
· Bref, j'ai fait une TEDx à Limoges...
· La chaire « Data Scientist » de l'X est née !
· Polytechniciens sous la mitraille - Dossier EchoRadar
· Lectures croisées : le Janus technologique

Voir plus 

Abonnement au blog
Recevez les actualités de mon blog gratuitement :


Statistiques

Date de création : 30.08.2013
Dernière mise à jour : 02.03.2015
200articles


Les blogs EchoRadar :

CYBERSTRATEGIE Est-Ouest

EGEA

ELECTROSPHERE

LE CHARDON

LE FAUTEUIL DE COLBERT

LIGNES STRATEGIQUES

SECURITE DES SYSTEMES JURIDIQUES

SI VIS PACEM

DIAPORAMA

Data Intelligence Forum – Documation MIS

Data Intelligence Forum – Documation MIS

 

 

 

Le « Data Intelligence Forum - Documation MIS 2015 » aura lieu au CNIT Paris La Défense, les 18 et 19 mars 2015.

 

 

 

Conférence thématique - « Valeur et Véracité de la donnée, enjeux pour l'entreprise et défis pour le data scientist »

 

Nous ferons une communication avec mon collègue Bruno Teboul , Directeur Scientifique, R&D, Innovation du groupe Keyrus, Membre de la Gouvernance de la Chaire Data Scientist de l’École Polytechnique et enseignant chercheur à l'Université Paris Dauphine. Notre conférence aura lieu le 19 mars 2015 (16h-16h45) – Salle Conférences thématiques 2.

 

 

 

 

 

Conférence thématique de Bruno Teboul & Thierry Berthier

 

Jeudi 19 mars 2015 - 16h / 16h45 – Paris

 

 

 

Valeur et Véracité de la donnée, enjeux pour l'entreprise et défis pour le data scientist

 

 

 

Les données massives sont souvent caractérisées par les quatre premiers V du Big Data : Volume, Variété, Visibilité, Vélocité auxquels  s'ajoutent  les deux V  de Valeur et Véracité. Les quatre premiers V sont assez facilement mesurables notamment lorsque le jeu de données est accessible. Valeur et Véracité restent quant à elles beaucoup plus complexes à évaluer. La valeur d'une donnée peut d'abord être définie en fonction du contexte, de la nature de l'algorithme qui va l'interpréter et de l'instant de cette interprétation. Dans le cadre d'un ensemble massif de données, il est possible d'approcher la valeur de cet ensemble par le gain obtenu après exploitation (par les technologies du Big Data) de ce jeu de données, sur une ligne de contrainte de l'entreprise : gain en temps, gain en effectif humain d'analystes , gain d'anticipation d'un évènement et de sa réponse. Paradoxalement, la valeur et la véracité d'une donnée sont parfois totalement indépendantes, sur une période déterminée. Cela a été le cas lors du faux tweet publié par la SEA (Armée Electronique Syrienne) sur le compte officiel d'Associated Press en avril 2014 et qui a provoqué des mouvements d'indices boursiers à hauteur de 136 milliards de dollars en seulement sept petites minutes...La donnée était fausse, engendrée par une opération de hacking mais était à haute valeur d'impact. Cet exemple met en lumière un enjeu fondamental pour l'entreprise ou l'institution, celui de pouvoir rapidement évaluer la véracité d'une donnée et sa valeur d'impact. Les technologies du Big Data rencontrent alors celles de la cybersécurité. Comment développer des compétences croisées dans ces domaines ? Comment identifier précisément les besoins de l'entreprise lorsqu'elle cherche à faire converger valeur et véracité des données qu'elle exploite ?

 

 

  DataIntelligence.jpg

 

 

Data Intelligence Forum - Documation MIS 2015

 

Avec 4000 visiteurs, 150 exposants et plus de 130 conférences, Documation-MIS confirme sa position d’événement de référence de la gestion et de la valorisation des contenus et des données en entreprise. En 2015, cap sur la transformation numérique des entreprises ! Au programme : 5 univers, des espaces thématiques, des conférences, des remises de prix, un accompagnement aux projets et de nombreux événements. Pour sa 21ème édition, le rendez-vous du management des contenus fait évoluer son visuel et sa signature. S’adressant davantage aux utilisateurs, DOCUMATION-MIS rend les solutions technologiques accessibles à tous et met son expertise unique au service de la stratégie et du business. En 2015, 6 univers à découvrir : Doc, Data, Content, Social, Gouvernance, Transformation numérique.

 

DOC :« Va-t-il falloir tout dématérialiser ? »
DATA :« L’information responsable, vers un équilibre éthique »
CONTENT :« L’information numérique/ papier : je jette ? je supprime ? ou j’archive ? »
SOCIAL :« Le document au cœur de la collaboration »
GOUVERNANCE:«Gouvernance de l’information : passer de la théorie à la pratique »
TRANSFORMATION NUMERIQUE :« La transformation numérique : comprendre, se préparer, agir !

 



 

Liens :

 

http://www.documation-mis.fr/fr/Accueil/

 

La page de notre communication :

 

http://www.documation-mis.fr/fr/Sessions/11265/Valeur-et-Veracite-des-donnees-enjeux-pour-lentreprise-defis-pour-le-data-scientist

 



 

Veille Cyber du 28 février 2015

Veille Cyber du 28 février 2015

 

 

 

Veille Cyber NUMéRO 14

 

 

 

Le Robot Roméo qui attend sa Juliette, les clés de GEMALTO, la

 

CyberSécurité qui ne fait pas toute la sécurité de l'Information, le

 

nouveau site de l'ANSSI, la norme ISO 27000 à réviser, le

 

cynisme de Barak OBAMA, Internet bien public aux Etats-Unis et

 

plus, et plus ...

 

 

 

Ce qui a retenu mon attention dans l'actualité de cette semaine

 

 

 

  • Le piratage des clés de chiffrement GEMALTO

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n'est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.



 

 

 

Danse avec Pepper !

Publié le 26/02/2015 à 16:45 par cyberland Tags : Pepper Aldebaran Robotique Danse

 

DrikyBot – My Pepper Heart

 

 

Colloque "La donnée n'est pas donnée" 23 mars 2015

Colloque "La donnée n'est pas donnée" 23 mars 2015

 

EchoRadar est partenaire du colloque "La donnée n'est pas donnée" qui aura lieu à l'Ecole Militaire le 23 mars 2015 (sur la journée).

 

L'inscription au colloque est gratuite et s'effectue à partir du lien suivant :

 

http://formulaire.keyrus.com/index/index/formulaire/170

 

 

 

 

 

 

COLLOQUE

"La donnée n’est pas donnée"

STRATÉGIE & BIG DATA

 

 

23 MARS 2015
DE 8H30 À 18H30


La « donnée » est devenue une valeur centrale de nos sociétés : manipulée à l’origine dans des « bases de données » où elle était cantonnée, elle a pris son autonomie et suscité des exploitations nouvelles, qu’il s’agisse de « données ouvertes » (open data) ou de « données massives » (Big data).
Parmi toutes ses caractéristiques, l'Internet des objets sera un producteur massif de données. Cette production massive, couplée aux capacités de calcul importantes de l’informatique actuelle et à venir, augure d'un traitement massif de données récoltées, quand bien même elles ne seraient pas ordonnées selon les schémas de bases de données.

Après avoir examiné ce que peut signifier la donnée (ce qu’elle est et son sens) et comment elle peut être utilisée de façon agrégée, le déroulé du Colloque s’interrogera sur les conséquences stratégiques qu’elle peut produire, aujourd’hui et demain : celles de l’entreprise (producteur et utilisateur du big data) comme celles de l’état (gardien de l'ordre public mais aussi des libertés publiques) tout en les mettant en regard du droit actuel et de ses évolutions envisageables.

 

 

 

 

S’INSCRIRE 

 

Merci de vous inscrire avant
le 18 mars 2015

 

LIEU

 

École Militaire
1-5 place Joffre
75007 Paris
(Amphithéâtre Louis RDC)

Plan d’accès

 

AGENDA

 

08h30 :Accueil
08h45 :Introduction du Colloque et des Tables Rondes (TR)
09h00 :TR 1 Qu’est-ce qu’une donnée ?
11h00 :TR 2 De la donnée aux données
12h45 :Pause cocktail
14h00 :TR 3 Donnée et stratégie d'entreprise
16h00 :TR 4 Donnée et stratégie d’état
17h45 :Conclusion
18h00 :Fin du colloque

 

PROGRAMME*

08h45 //Introduction /Général Marc Watin-Augouard, Directeur du Centre de Recherches de l'EOGN

Matinée : La donnée, singulière et plurielle

09h00 //Table ronde 1/ Qu’est-ce qu’une donnée ? ModérateurJean-Paul Pinte(Université Catholique de Lille)
 Pour un informaticien :Jean Rohmer (Pole Universitaire De Vinci)
 Pour un économiste :Christian Schmidt(Paris Dauphine)
 Pour un philosophe :Emmanuel Brochier(IPC)
 Pour un sociologue :Antoinette Rouvroy(Université de Namur)
10h00 //Débat
10h45 //Pause

11h00 //Table ronde 2/ De la donnée aux données ModérateurChristine Ballagué (Institut Mines Télécom Paris – Vice-Présidente du Conseil National du Numérique)
 Données de masse (Big Data) aujourd'huiJean-François Marcotorchino (Thalès)
 Données et ville intelligenteJean-François Soupizet(Futuribles)
 L’Internet des objets et le décuplement des donnéesEric Hazane (EchoRadar)
 Véracité de la donnée ?Thierry Berthier Université de Limoges, EchoRadar
 Qui possède les données ?Gérard Haas (avocat)
12h00 //Débat
12h45 //Pause Cocktail

Après midi : La donnée au cœur des stratégies

14h00 //Table ronde 3/ Donnée et stratégie d'entreprise - Modérateur :Muriel Touati (Technion France)
 Données de masse (Big Data) aujourd'huiJean-François Marcotorchino(Thalès)
 Les données, nouvelle devise ?Yannick Harrel(EchoRadar)
 Transformer l’entreprise autour de la donnéeBruno Teboul(Keyrus)
 Des acteurs français ou européens du Big Data, est-ce possible ?Laurent Bloch (IFAS)
 Intelligence économique et Big Data :Jean-Pierre Vuillerme (ADIT)
15h00 //Débat
15h45 //Pause

16h00 //Table ronde 4/ Donnée et stratégie de l’état Modérateur :François-Bernard Huyghe (IRIS) "Renseignement d'origine Source ouverte"
 Le Big Data, le RoSO (Renseignement d’origine Source Ouverte) , et la transformation de la fonction renseignementAxel Dyèvre (CEIS)
 Les militaires et l’utilisation militaire opérationnelle des donnéesOlivier Kempf
 Sécurité intérieure et Big DataPhilippe Davadie (CESG)
 Peut-on réguler internationalement le Big data ?Thibault Lamidel, EchoRadar
 Cadre national ou européen ?Frederick Douzet(Chaire Castex de Cyberstratégie)
17h00 //Débat
17h45 //Conclusion générale par Olivier Kempf

*NB/ L’agenda et ses intervenants pourront être modifiés à tout moment pour s’adapter à l’organisation de l’événement

 

Le nombre de places étant limité, l’organisateur se réserve le droit de refuser des inscriptions.

 

 

Pour plus d'informations
Nathalie Floc'h : +33 (0)1 41 34 11 48 - 
colloque-bigdata@keyrus.com

 

 

  essai-baniere-colloque.jpg

 

 

 

 

Keyrus, sponsor du Colloque ‘La donnée n’est pas donnée - Stratégie & Big Data’, en association avec le Centre de Recherches de l’École des Officiers de la Gendarmerie Nationale, le Centre d'Enseignement Supérieur de la Gendarmerie Nationale et EchoRadar

 

 

 

Levallois-Perret, le 24 février 2015- Acteur international de la Data Intelligence (Business Intelligence, Big Data Analytics), du Digital et Conseil en Management et Transformation des entreprises, Keyrusannonce être partenaire du Colloque ‘La donnée n’est pas donnée - Stratégie & Big Data’, organisé par le Centre de Recherches de l’Ecole des Officiers de la Gendarmerie Nationale, le Centre d’Enseignement Supérieur de la Gendarmerie Nationale et EchoRadar, le 23 mars 2015 à l’Ecole Militaire, Paris 7e.

 

Organisé par Olivier Kempfde EchoRadar, Philippe Davadiedu Centre d’ Enseignement Supérieur de la Gendarmerie Nationaleet Bruno Teboul, Directeur Scientifique, R&D et Innovation du Groupe Keyrus, ce colloque est également parrainé par la Revue Défense Nationale, La Vigieet la Chaire Castex de Cyberstratégie.

 

Tout au long de cette journée, près d’une vingtaine de spécialistes chercheurs, dirigeants d’entreprises et économistes, universitaires, philosophes et sociologues et militaires venus de la France entière, se retrouveront sur le thème de la Stratégie et du Big Data pour échanger sur la révolution des données de masse et ses conséquences économiques, sociales et technologiques.

 

En abordant la donnée sous un angle différent des débats actuels, ce colloque propose de décentrer le sujet de deux manières. D’une part, sous un axe sociétal en s’intéressant à la notion de donnée en confrontant les définitions et avis d’économistes, sociologues, philosophes et informaticiens, pour identifier ce qu’elle recouvre exactement en tant que nouvelle valeur centrale de nos sociétés devenues ‘Data Centriques’. D’autre part, sous un axe plus stratégique, avec notamment une analyse de la transformation de l’entreprise autour de la donnée, ainsi que des enjeux liés à la sécurité et la défense nationale à l’ère du numérique (cyberdéfense et cybersécurité).

 

« Si le Big Data est à la mode tant il est perçu comme d'une nouvelle mine d'or, la question n'est-elle que celle du développement économique ? N'y a-t-il pas aussi des conséquences stratégiques, au-delà de l'émergence d'un nouveau marché ? Voici les interrogations qui nous ont conduit à organiser ce colloque », commente Olivier Kempf, Directeur de publication de La Vigieet membre d'EchoRadar.

 

 

 

« Comprendre la donnée, fondement du Big Data, s'avère indispensable pour anticiper les transformations qui s'opèrent déjà. La diversité des intervenants et de leurs spécialités est de nature à offrir un colloque passionnant. »,ajoute Philippe Davadie, du CESG.

 

 

 

« Notre participation à cet événement témoigne de la volonté de Keyrusd'accompagner les entreprises dans les évolutions sociales, organisationnelles et technologiques liées aux Big Data »déclare Bruno Teboul, Directeur Scientifique, R&D du Groupe Keyrus. « Elle s’inscrit également dans la mission du Groupe de répondre aux enjeux de plus en plus stratégiques des entreprises en termes de maîtrise, visualisation et valorisation de ces mégadonnées. »www.keyrus.com

 

 

 

Le nombre de places étant limité, ce colloque est strictement réservé aux dirigeants d’entreprise, directeurs de la stratégie, DSI, directeurs du digital, directeurs marketing, directeurs de la communication. Vous êtes invité(e) à écrire à l’adresse colloque-bigdata@keyrus.com pour toute demande d’inscription et information.

 

______________

 

 

 

A PROPOS DE KEYRUS

 

Acteur majeur du conseil et de l’intégration de solutions de Data Intelligence et Digitales pour les Grands Comptes et de solutions ERP/CRM pour le Mid-Market, Keyrusemploie à ce jour plus de 1900 collaborateurs dans 15 pays sur 4 continents et accompagne ses clients dans l’optimisation de leur efficacité et de leur performance en leur offrant une gamme complète de prestations dans les domaines suivants :

 

 Conseil en Management & Transformation

 

 Business Intelligence – Information Management – Big Data & Analytics - EPM

 

 Stratégie et Performance Digitales – Digital Commerce – Relation Clients & CRM Digital

 

 Solutions de Gestion pour l’Entreprise (ERP/CRM)

 

 

 

Le Groupe Keyrusest coté sur le compartiment C de l’Eurolist d’Euronext Paris

 

(Compartiment C/Small caps - Code ISIN: FR0004029411 – Reuters : KEYR.PA – Bloomberg : KEY:FP)

 

Plus d’informations sur : www.keyrus.fr

 

 

 

A PROPOS DU CENTRE D’ENSEIGNEMENT SUPERIEUR DE LA GENDARMERIE NATIONALE

 

Le Centre d'Enseignement Supérieur de la Gendarmerie a pour mission la formation continue des officiers de Gendarmerie. Confronté au défi de la dispersion sur tous les continents des personnes à former, il développe l'utilisation des techniques d'enseignement à distance. Un fort partenariat avec le Centre de Recherches de l'EOGN lui permet de transmettre des connaissances en phase avec les évolutions de la société.

 

 

 

A PROPOS DE ECHORADAR

 

Le projet EchoRadar (EЯ) est né au printemps 2014. Son ambition est de promouvoir toutes les activités ayant trait à la diffusion d’une pensée critique à l’égard de la stratégie, de ses diverses variantes, des évolutions technologiques et de leur impact sur la stratégie. De fait, tous les espaces contenant l’ensemble de ces activités ont vocation à être étudiés.

 

Voir le blog : www.EchoRadar.eu

 

 

 

 

Dix bonnes raisons de soutenir Romeo

Dix bonnes raisons de soutenir Romeo

 Article publié sur EchoRadar :

http://echoradar.eu/2015/02/24/dix-bonnes-raisons-de-soutenir-romeo/

 

Et sur Contrepoints :

http://www.contrepoints.org/2015/02/27/199163-robotique-dix-bonnes-raisons-pour-soutenir-romeo

 

 

Romeo pèse un peu plus de 36 kg et mesure 1m46. Il est développé depuis 2009 par la société française Aldebaran Robotics à qui l'on doit déjà Pepper et Nao, son frère aîné de petite taille. Plus ambitieux que Nao, le programme Romeo s'est fixé pour objectif de créer un robot humanoïde assistant de vie et compagnon personnel. Avec un budget de 20 millions d'euros, Romeo est développé autour d'une plate-forme de recherche réunissant le laboratoire R&D d'Aldebaran et une quinzaine de partenaires académiques et industriels notamment dans le cadre du projet PSPC du programme d'investissements d'avenir « romeo 2 » soutenu par Bpifrance. Romeo est avant tout une plate-forme de recherche. Son développement permet de tester en vraie grandeur et d'améliorer des innovations technologiques dans des domaines variés comme les interactions homme-robot, les mécanismes décisionnels, la reconnaissance vocale ou la détection de comportements sociaux. Aldebaran Robotics souhaite offrir au plus grand nombre une gamme de robots humanoïdes compagnons et assistants personnels. Après le succès de Nao (plus de 7000 exemplaires vendus) , il s'agit aujourd'hui de créer un robot humanoïde de grande taille capable d'interagir avec son environnement, d'ouvrir une porte ou de saisir des objets posés sur une table. Au niveau dynamique, Romeo possède 40 degrés de liberté, il contrôle ses mouvements et parvient à attraper les objets en adaptant les efforts qu'il exerce sur l'objet. Au niveau perception, il sait suivre du regard un individu, sait évaluer l'âge de son interlocuteur et peut détecter ses émotions. La phase de contrôle et de correction des bugs (incontournable pour un système complexe de cette nature) s'est appuyée sur des technologies issues de l'aéronautique. Les concepteurs de Romeo ont veillé en particulier à ce que le robot ne constitue jamais un danger pour ses futurs utilisateurs. Romeo n'est pas encore pleinement opérationnel, il doit notamment apprendre à se déplacer de manière autonome. Sept exemplaires de Romeo ont été construits et les premières commandes viennent d’être signées avec des laboratoires français et européens.

 

 

 

 

 

Dix bonnes raisons pour lesquelles il faut soutenir le projet Romeo

 

 

 

1- Romeo est développé par Aldebaran Robotics, société française qui a décidé de s’implanter et de rester sur le territoire national. Ce choix audacieux mérite d’être souligné tout comme le positionnement d'Aldebaran sur un segment d'activité de la robotique d'assistance qui n'est pas aujourd'hui immédiatement rentable.

 

 

 

2- Dans peu de temps, nous posséderons tous un ou plusieurs robots humanoïdes à domicile. Le marché potentiel est colossal. Dans la course technologique qui s'engage, Romeo peut tout à fait devenir le « gagnant qui rafle tout » même si les concurrences américaine, coréenne et japonaise sont bien présentes.

 

 

 

3- Avec l'allongement de la durée de vie, le nombre de personnes âgées dépendantes va fortement augmenter. La robotisation de l'assistance aux personnes en perte d'autonomie deviendra vite une priorité nationale tant au niveau économique que social.

 

 

 

4- Avec Romeo, la France peut intégrer le club des « pays leader » dans le domaine de la robotique humanoïde d'assistance aux cotés des USA, de la Corée du Sud et du Japon.

 

 

 

5- Si Romeo rencontre le succès commercial, les innovations technologiques qu'il embarque diffuseront vers d'autres produits ou services robotiques et apporteront de la croissance.

 

 

 

6- Le savoir-faire accumulé tout au long du programme Romeo pourra facilement être dérivé et étendu afin d'élargir l'éventail des activités et des fonctionnalités en s'orientant en particulier vers l'aide à l'apprentissage (lecture, écriture). L'assistant de vie deviendra alors assistant d'éducation.

 

 

 

7- La diffusion de Romeo peut contribuer à rendre admissible le robot de compagnie auprès de la population et à lever les biais de perceptions qui sont parfois importants chez certains individus. Le robot est souvent perçu et fantasmé comme une menace potentielle prête à déshumaniser l'espace social. L'image « par défaut » de l’humanoïde est associée aux robots destructeurs du cinéma hollywoodien qui sont presque toujours mal intentionnés. Il devient urgent de modifier cette perception biaisée et rétrograde. Avec sa bonne tête de « gentil robot », Romeo saura facilement se faire accepter.

 

 

 

8- Romeo va devenir le porte-drapeau d'une robotique française qui réussit à s'imposer sur le marché international (Aldebaran a développé Pepper pour le groupe de télécommunication japonais SoftBank). Romeo est en mesure de créer dans son sillage un élan d'innovation technologique qui sache s'exporter durablement.

 

 

 

9- Romeo sera vite rejoint par Juliette qui, parité oblige, sera encore plus performante que lui en terme d'intelligence artificielle.

 

 

 

10- Romeo ne va pas tarder à me remplacer pour tondre la pelouse...

 

 

 

 

 

Le développement du projet Romeo

 

 

 

Le programme Roméo est construit autour de six axes de développement :

 

Plate-forme physique : développement d’innovations mécatroniques pour le robot.

 

Sûreté de fonctionnement : analyse des risques engendrés par Romeo et préconisations pour les contenir.

 

Perception multisensorielle : intégration de fonctions qui permettront au robot de mieux interagir avec son utilisateur et de mieux percevoir son environnement.

 

Interaction cognitive : mécanismes de raisonnement, de planification et d’apprentissage.

 

Interaction physique : lois de commande des mouvements du robot.

 

Évaluation :Mise en situation du robot en présence de son utilisateur final.

 

 

 

La conception de Romeo s'articule selon le schéma suivant :

 

developpement-Romeo.png

 

 

La première phase du programme Romeo s'était fixée quatre objectifs ambitieux : construire une plateforme mécatronique et logicielle interactive, ouverte et modulable ; produire un robot assistant personnel, des fonctions de surveillance et d’interaction homme – machine ; développer une plate-forme robuste pour la recherche et poser les bases d’un cluster industriel robotique. Le projet Romeo 2 a été lancé en novembre 2012. Ses concepteurs décrivent ainsi la phase Romeo2 : « Romeo 2 s’appuie sur les bases initiées par le projet FUI et se focalise sur les axes qui n’avaient pas pu être traités et qui sont néanmoins indispensables pour l’acceptabilité d’un robot humanoïde de grande taille au domicile de personnes en situation de perte d’autonomie : la sûreté informatique et physique, la capacité à apprendre les habitudes de son utilisateur pour en comprendre toujours mieux les besoins et les intentions, les applications d’assistance à la personne ».

 

 

 

Le défi principal de Romeo est celui de l'acceptabilité. Pour que le projet se transforme en un succès commercial, Romeo doit devenir rapidement indispensable à son utilisateur. Cela sous-entend qu'il fasse preuve d'une autonomie suffisante dans ses déplacements et qu'il puisse communiquer simplement avec son interlocuteur humain. Le déplacement autonome est un problème très complexe. Tellement complexe que certains groupes de robotique américains (comme la société Boston Dynamics) orientent l'essentiel de leur développement sur la dynamique autonome. Viennent ensuite les capacités de perception du robot puis, par extension, la question de l'intelligence artificielle (IA) embarquée. Si des progrès majeurs ont bien été réalisés dans l'imitation de la marche, de la course et du franchissement d'obstacles (en mode bipède et quadrupède), les avancées d'IA sont quant à elles bien moins spectaculaires. La conversation entre un robot et son interlocuteur humain est toujours bornée par le test de Turing qui n'a pas été passé avec succès jusqu'à présent, dans le cadre d'un programme civil publié. Après avoir résolu les problèmes complexes du déplacement autonome, il faudra concentrer les efforts de R&D sur l'approche sémantique de l'interaction. L'acceptabilité du robot par le grand public est fonction du niveau d'IA embarqué dans la machine. La perception, l'imitation des comportements humains et la faculté d'apprentissage nécessitent chacune de la puissance de calcul et des algorithmes sophistiqués. C'est sur ce terrain qu'il convient de développer Romeo.

 

 

 

 

 

Annexe - Les partenaires du projet Romeo 

 

 

 

Pour développer Romeo, Aldebaran Robotics s'est associé à quinze partenaires publics et privés :

 

VOXLER pour la reconnaissance vocale, l'interaction vocale en temps réel, l'analyse de la prononciation et de l'intonation vocale.

 

ALL4TECH : sûreté de fonctionnement des systèmes programmés

 

SPIR.OPS : intelligence artificielle et mécanismes décisionnels

 

CEA LIST : conception et fabrication de robots, sûreté de fonctionnement.

 

ARMINES ENSTA PARISTECH : Navigation visuelle, navigation sémantique, perception, apprentissage, interaction homme-robot.

 

TELECOM PARISTECH : réseau de microphones, formation de voie, apprentissage statistique, modélisation acoustique.

 

APPROCHE : Expression du besoin, protocole d'évaluation, suivi des évaluations.

 

INRIA : commande de robots humanoïdes, apprentissage, interactions homme-robot, commande référencée vision.

 

CNRS LAAS : planification de trajectoire, perception multi-sensorielle de l'homme.

 

CNRS LIMSI : reconnaissance des émotions, fusion d'indices non verbaux et verbaux, identification des locuteurs, perception de la parole.

 

CNRS LIRMM : mouvements acycliques, interaction homme-robot.

 

COLLEGE DE FRANCE : neurosciences, locomotion des robots.

 

UMPC ISIR : Détection de comportements sociaux, interactions homme-robot.

 

UVSQ LISV : modélisation et conception de robots bipèdes.

 

STRATE : Design et conception de systèmes intelligents, packaging.

 

 

 

 

 

LIENS

 

 

 

Sur le projet Romeo :

 

 

 

http://www.dailymotion.com/video/x2hn2j5_romeo-un-robot-qui-vous-veut-du-bien_tech?start=297

 

 

 

https://www.aldebaran.com/fr

 

 

 

http://projetromeo.com/fr/scenario

 

 

 

Sur le robot humanoïde Petman de Boston Dynamics :

 

 

 

https://www.youtube.com/watch?v=tFrjrgBV8K0

 

 

 

https://www.youtube.com/watch?v=uAspqCD34Hw

 

 

 

 

 

Veille Cyber du 21 février 2015

Veille Cyber du 21 février 2015

 

 

 

Veille Cyber NUMéRO 13

 

 

 

L'espion de la NSA gravé sur les disques durs, le référentiel de

 

certification des experts en sécurité SCADA, des formalités

 

modifiées pour l'utilisation de la crypto … retenir quelques uns

 

des sujets de la semaine cyber pour bâtir l'entête de la lettre

 

, c'est toujours un choix embarrassant à faire, compte tenu de la

 

richesse de l'actualité dans notre domaine d'intérêt.

 

Cette semaine ne faillit pas à la règle ...

 

 

 

Ce qui a retenu mon attention dans l'actualité de cette semaine

 

 

 

 

 

 

 

 

 

  • Le plan X de la DARPA, l'Agence américaine de recherches avancées en matière de défense, pour la vision du champ de bataille virtuel et un magasin de CyberArmes à disposition

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n'est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.



 

 

 

Le combat numérique au cœur des opérations

Publié le 20/02/2015 à 10:12 par cyberland Tags : Cyberdéfense Cybersécurité DéfenseNationale Vidéo Hacking Sécurité
Le combat numérique au cœur des opérations

 

 

 

Le Ministère de la Défense a mis en ligne le 19 février une vidéo d'un peu plus de deux minutes intitulée : La cyberdéfense : le combat numérique au cœur des opérations.

 

La vidéo postée sur Youtube est accompagnée d'une courte légende :

 

« La cyberdéfense militaire regroupe l’ensemble des actions défensives ou offensives conduites dans le cyberespace pour garantir le bon fonctionnement du ministère de la Défense et l’efficacité de l’action des forces armées en préparation ou dans la conduite des opérations. »

 

 

 

 

En incrustation vidéo, on retrouve les grandes missions de la cyberdéfense :

 

« Opérer dans le cyberespace, APT, défendre, maîtriser pour se déployer, analyser, évaluer la menace, planifier, conduire, maîtriser pour combattre, attaquer, détruire, combat numérique, perturber l'ennemi, contre propagande, influence, cyberespace : un nouveau terrain d'affrontements ».

 

La vidéo est bien construite, de manière professionnelle, et plutôt réussie pour une séquence de deux minutes. Elle peut inciter les étudiants des filières informatiques (BTS, DUT informatiques, écoles d'ingénieurs) à prendre en compte les problématiques de cyberdéfense et pourquoi pas, à s'engager vers une spécialisation dans ce domaine.

 

Pour l'anecdote, on s'abstiendra de lire les commentaires consternants postés sous la vidéo : comme toujours, ignorance, arrogance grotesque, bêtise assumée et agressivité s'étalent sans pudeur.

 

 

 

le lien vers la vidéo :

 

https://www.youtube.com/watch?v=IpdabzKPwAI

 

 

 

 

 

Les chiffres 2014 du vol des données

Les chiffres 2014 du vol des données

Article également publié sur Contrepoints :

 

http://www.contrepoints.org/2015/02/16/198048-cybercriminalite-les-chiffres-2014-du-vol-des-donnees

 

 

1 - Le vol de données est en augmentation de 78 %

 

Une étude menée par SafeNet – Gemalto, société spécialisée en cybersécurité vient d'être publiée et révèle que plus d'un milliard vingt trois millions de données ont été volées durant l'année 2014. Il s'agit d'un record absolu marqué par une hausse de 78 % sur un an en volume. Ce milliard de données volées a été réalisé par l'intermédiaire de 1541 opérations d'intrusion dans les systèmes avec un pic de deux millions huit cent mille données volées en une seule journée ! Les opérations de hacking d'acquisition de données ont augmenté de 49 % en un an.  Le vol d'identité arrive en pôle position dans le classement des motivations de la cybercriminalité et représente à lui seul 54 % des attaques. Les secteurs d'activités les plus touchés sont la vente de détail avec 55 % du volume total de données volées, suivi du secteur des services financiers avec 20 % des vols. L'étude montre que 76 % des opérations de vol de données de 2014 ont eu lieu en Amérique du Nord.

 

 

 

2 - Les grandes tendances 2014

 

 La cybercriminalité a adapté ses pratiques aux évolutions des solutions de protection des systèmes et à celles des usagers. La durée fonctionnelle des opérations de hacking d'acquisition augmente nettement avec un scénario typique  : vol d'identité puis ouverture de comptes de crédits à partir de ces données. Le tableau ci-dessous fournit le top10 des groupes industriels  et administrations les plus impactés par le vol de données en 2014.

 

 

 

Organisation

Nombre de données volées

Type de violation

Secteur d'activité ciblé

Home Depot

109 000 000

Hacking du système

Commercial

JP Morgan Chase

83 000 000

Vol d'identité

Banque et finance

EBAY

145 000 000

Vol d'identité

Commercial

Korea Credit Bureau

104 000 000

Vol d'identité

Banque

Benesse Holdings

48 600 000

Vol d'identité

Education

Sites de jeux en ligne

27 000 000

Vol d'identité

Technologique - Jeux

ALIEXPRESS

300 000 000

Accès aux comptes

Commerce

Korean Médical Association

17 000 000

Vol d'identité

Santé - Médecine

Northwestern city of Verden

18 000 000

Accès aux comptes

Gouvernemental

Naver

25 000 000

Accès aux comptes

Technologique

 

La création de fausses identités donne accès à de nombreux services qui le plus souvent se contentent des informations fournies sans plus de contrôle. L'usurpation d'identité numérique est à la fois très simple à mettre en œuvre et très difficile à contrer. Le risque d'exposition de l'usager à ce type de vol a considérablement augmenté entre 2013 et 2014. Cette augmentation prouve que le cyberespace a été globalement "moins sûr" en 2014 qu'en 2013.  Qu'en sera-t-il en 2015 ? Peut-on anticiper et prévenir ?

 

 

 

3 - Détecter les structures de données fictives avant l'attaque

 

 Lutter contre le vol de données passe d'abord par une éducation à "l'hygiène numérique" de l'usager, et ceci le plus tôt possible. La prévention et l'enseignement des pratiques minimisant le risque peuvent contribuer à faire baisser les mauvaises statistiques de 2014. Au niveau technique, il devient urgent de s'intéresser à une phase du hacking souvent négligée, celle de l'ingénierie sociale précédant l'attaque. Les messages frauduleux du type "Mon oncle millionnaire vient de mourir, il me laisse un héritage de plus de dix millions d'euros, pouvez-vous m'aider à récupérer cette somme ? vous toucherez dix pour cent de l'héritage si vous cliquez sur ce lien" ne fonctionnent plus aujourd'hui.  Ils ne dupent presque plus personne. L'attaquant doit inventer des stratagèmes bien plus sophistiqués pour espérer tromper sa cible. Son objectif premier est d'instaurer la confiance durant un intervalle de temps suffisant puis d'exploiter cette confiance en diffusant sur la cible un malware furtif de collecte d'identifiants et/ou de données.  Le coût d'installation de la confiance auprès de la cible augmente régulièrement pour l'attaquant. Il faut dépenser plus (en terme de niveau de ruse et d'énergie) pour espérer obtenir un gain. En défense, le fait d'agir le plus tôt possible dans la chronologie de la construction d'une attaque peut donner un avantage informationnel décisif. Il faut ainsi s'orienter vers la construction d'infrastructures automatisées permettant de tester en temps réel la véracité d'une donnée et la cohérence globale d'un ensemble de données. Ce défi est un problème algorithmiquement complexe mais, même partiellement résolu, ses sous-solutions peuvent s'avérer rentables en terme d'anticipation de l'attaque. Nous ne devons pas oublier que pour l'attaquant comme pour le défenseur du système, il s'agit d'un duel à la fois temporel et informationnel. Seule l'anticipation donnera l'avantage...

 

 

 

Liens

 

 Le rapport SafeNet (pdf de 16 pages)  :

 

http://www.breachlevelindex.com/pdf/Breach-Level-Index-Annual-Report-2014.pdf

 

http://www.breachlevelindex.com/img/Breach-Level-Index-Infographic-2014-1500.jpg

 

http://www.breachlevelindex.com/#!learn-more

 

 

 

Breach-Level-Index-Infographic-2014-1500.jpg

 

 

Veille cyber du 17 février 2015

Veille cyber du 17 février 2015

 

 

 

Veille Cyber NUMéRO 12

 

 

 

De GOOGLE qui joue au docteur à la circulaire ministérielle sur la

 

protection des données sensibles pour l'administration, les

 

services publics, et plus, car … sécurité, en passant par le moteur

 

pour rechercher dans les coins sombres du net et un nouveau

 

référentiel du CIGREF sur les enjeux et défis numériques pour les

 

entreprises à l'horizon 2020, sans oublier un nouveau décret US

 

sur les CyberMenaces ...

 

 

 

Ce qui a retenu mon attention dans l'actualité de cette semaine

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • L'instruction ministérielle relative à la protection des informations sensibles pour les administrations et structures publiques, et plus car ... sécurité. Son adresse de téléchargement.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



 

Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n'est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.

 

 

 

Un article sur le Huffington Post

Un article sur le Huffington Post

 

 

 

J'ai l'honneur et le plaisir de publier un article sur le Huffington Post.

 

Ce premier article s'intitule :

 

Armée électronique syrienne : Quelles motivations et quel mode de fonctionnement ?

 

 

 

L'article complet gratuit est accessible à partir du lien suivant :

 

 

http://www.huffingtonpost.fr/thierry-berthier/tactique-armee-syrienne-electronique_b_6661188.html?utm_hp_ref=france

  

 

Ma fiche contributeur du Huffington Post:

 

 http://www.huffingtonpost.fr/thierry-berthier/

 

 

 

 

 

 

 

 

 


DERNIERS ARTICLES :
Data Intelligence Forum – Documation MIS
      Le « Data Intelligence Forum - Documation MIS 2015 » aura lieu au CNIT Paris La Défense, les 18 et 19 mars 2015.       Conférence thématique - « Valeur et Véracité
Veille Cyber du 28 février 2015
      Veille Cyber NUMéRO 14       Le Robot Roméo qui attend sa Juliette, les clés de GEMALTO, la   CyberSécurité qui ne fait pas toute la sécurité de l'Information, le  
Danse avec Pepper !
  DrikyBot – My Pepper Heart    
Colloque "La donnée n'est pas donnée" 23 mars 2015
  EchoRadar est partenaire du colloque "La donnée n'est pas donnée" qui aura lieu à l'Ecole Militaire le 23 mars 2015 (sur la journée).   L'inscription au colloque est gr
Dix bonnes raisons de soutenir Romeo
 Article publié sur EchoRadar : http://echoradar.eu/2015/02/24/dix-bonnes-raisons-de-soutenir-romeo/   Et sur Contrepoints : http://www.contrepoints.org/2015/02/27/199163