Territoire 2.0
3.0K views | +3 today
Follow
Territoire 2.0
Le territoire à l'ère du numérique, de l'Open Data, de l'Open Access et des villes intelligentes  
Your new post is loading...
Your new post is loading...
Scooped by Schallum Pierre
Scoop.it!

Survey of Confidentiality and Privacy Preserving Technologies for Blockchains #R3

Survey of Confidentiality  and Privacy Preserving Technologies for  Blockchains #R3 | Territoire 2.0 | Scoop.it
Danny Yang, Jack Gavigan, Zooko Wilcox-O'Hearn, R3 Re ports Survey of Confidentiality and Privacy Preserving Technologies for Blockchains
1. Introduction, 2 2. Comparison of Key Technologies and Implementations , 9 3. Confidentiality and Privacy of Smart Contracts , 22 4. Conclusion , 24 5. Appendix , 25 Disclaimer: These white papers are for general information and discussion only and shall not be copied or redistributed outside R3 membershi p. They are not a full analysis of the matters presented, are meant solely to provide general guidance and may not be relied upon as professional advice, and do not purport to represent the views of R3 Holdco LLC, its affiliates or any of the institutions that contributed to these white papers. The information in these white papers was posted with reasonable care and attention. However, it is possible that some information in these white papers is incomplete, incorrect, or inapplicable to particular circumstances or conditions. The contributors do not accept liability for direct or indirect losses resulting from using, relying or acting upon information in these white papers. These views are those of R3 Research and associated authors and do not necessarily reflect the views of R3 or R3’s consortium members. R3 Research aims to deliver concise reports on DLT in business language for decision-makers and DLT hobbyists alike. The reports are written by experts in the space and are rooted in practical experience with the technology. Survey of Confidentiality and Privacy Preserving Technologies for Blockchains Danny Yang, Jack Gavigan, Zooko Wilcox-O’Hearn November 14, 2016 Contents 1 Introduction 2 1.1 Confidentiality and Privacy versus Security . . . . . . . . . . . . . . . . . . . . . . 3 1.2 Underlying Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.3 Confidentiality and Privacy of Bitcoin and Ethereum Transactions . . . . . . . . . 7 2 Comparison of Key Technologies and Implementations 9 2.1 Efficiency & Scalability Implications . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.2 Restricting Read Access to the Blockchain . . . . . . . . . . . . . . . . . . . . . . . 10 2.3 Storing Sensitive Inforamtion "Off-Chain" . . . . . . . . . . . . . . . . . . . . . . . 10 2.4 One-time Use Payment Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.5 Stealth Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.6 Mixing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.7 Sidechains & State Channels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.8 Pedersen Commitments with Range Proofs . . . . . . . . . . . . . . . . . . . . . . 15 2.9 Ring Signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.10 Zero-Knowledge Proofs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 3 Confidentiality and Privacy of Smart Contracts 22 3.1 Hawk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3.2 Enigma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4 Conclusion 24 5 Appendix 25 5.1 Quantum Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 5.2 Introduction to RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 5.3 Digital Signature Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 5.4 Demonstrating RSA’s Multiplicative Homomorphism . . . . . . . . . . . . . . . . . 28 1 1
 Introduction Blockchain (or distributed ledger) technology has the potential to drive innovation across a range of industries. Like any emerging technology, however, it needs to mature before its full potential can be realised. As this technology continues to develop, the concepts of confidentiality and privacy have emerged as key areas of research. In a recent survey by Greenwich Associates, 1 56% of the 134 market participants surveyed cited transaction confidentiality as a major security concern. This concern is driven by several factors. In many cases, confidentiality and privacy are enforced by legislation (e.g. EU data protection legislation), regulation (client confidentiality) or contract (commercial confidentiality). For financial use cases, it is often necessary that users keep details of their transactions private. Individual endusers typically do not want the details of their income and spending to be exposed. Similarly, small businesses do not want to reveal details of their revenues and cash flows to competitors. For R3’s user base, capital markets participants do not want their competitors to be able to see the details of their transactions. Maintaining the confidentiality of central bank money transfers and settlement activity is desirable to avoid the disclosure of information that could damage confidence, or, what the Federal Reserve refers to as “discount window stigma.” 2 In the early days of the Web, the Secure HyperText Transfer (SHTTP) and Secure Sockets Layer (SSL) protocols emerged as competing standards for adding privacy to the Web, with SSL eventually triumphing. We expect blockchain technology to follow a similar path, with multiple competing privacy standards emerging over the next few years. In his review of the Ethereum platform 3 , Vitalik Buterin provided a brief overview of some of the technologies that can be leveraged to add privacy to blockchains. In this report, we take a more detailed look at confidentiality and privacy, reviewing and examining the technologies and protocols that are currently in use or emerging as potential solutions for adding confidentiality to blockchains. We assess the advantages, disadvantages and implications in terms of adoption for financial use cases. We focus primarily on the underlying technologies, though we allude to specific implementations where appropriate. Though we often use the terms “confidentiality” and “privacy” interchangeably in our daily lives, they are distinct terms from a legal standpoint. Throughout this report, we use the term confidentiality in the context of protecting data (e.g. trans- action details, price, asset types, account and wallet balances, the business logic of smart contracts) from unauthorised third parties. We use the term privacy to refer to protection from intrusion into the identity of blockchain participants and parties to transactions. To assess different confidentiality- and privacy-enabling technologies, we consider how they impact the key features that make blockchain technology attractive for financial use cases: • Eliminates the need for a trusted third party (TTP) or central authority for record- keeping, which can reduce transaction costs • Supports the issuance and transaction of digital bearer assets, which enables “on- chain” securities trading, novation, offsetting, etc. • Creates a single shared view of the world (i.e., a single “source of truth”), which supports more efficient settlement and reconciliation by eliminating trade breaks, and makes it easier to share information with third parties such as regulators, trade reporting services, and central counterparties. This is a dynamic space and new technologies are constantly being developed, often privately within companies (e.g. R3’s 4 ). Therefore, this report represents a snapshot of the technologies that have been open sourced and made public at this point in time. In this report, we focus on the key technologies that show the most promise and that are gaining the most traction in the space. We also outline how those technologies are being implemented in practise, with reference to the foremost implementation. We refer to Bitcoin and Ethereum 1 https://www.greenwich.com/fixed-income-fx-cmds/securing-blockchain 2 O Armantier, E Ghysels, A Sarkar, J Shrader (2011). “Discount Window Stigma during the 2007-2008 Financial Crisis.” 3 https://r3cev.com/blog/2016/6/2/ethereum-platform-review 4 http://r3cev.com/s/corda-introductory-whitepaper-final.pdf 2 frequently, for ease of analogy and because much of the public experimentation, testing, and innovation being carried out in this space are based on these two cryptocurrencies, though there are many other cryptocurrencies, some of which focus on privacy (e.g. Monero, Dash, Shadowcash, Anoncoin). 1.1 Confidentiality and Privacy versus Security Information security practitioners often refer to the CIA triad: confidentiality, integrity and availability. While blockchain technology includes features that support both integrity and avail- ability, achieving a similar level of support for confidentiality has proven to be more challenging. Confidentiality & Privacy In the context of blockchain technology, confidentiality and privacy means that both the data written to the blockchain and the identities of the parties involved are protected. For our purposes, it necessitates the following: • The counterparties to a transaction cannot be identified by an unauthorised third party from the information that is written to the blockchain (including metadata), unless one of the counterparties has chosen to reveal that information • Transaction details are not visible to unauthorised third parties and the world at large unless one of the counterparties has chosen to reveal that information • Transaction details cannot be collated, analysed or matched with “off-blockchain” metadata to reveal any information about counterparties or transaction details. By this, our definition encompasses the use of graph analysis, pattern matching and machine learning to construct a profile of a counterparty based on the activities associated in the ledger Integrity Integrity in a blockchain system is about ensuring that the data that is written to the blockchain is correct and cannot be subsequently altered: • Transactions cannot be created and added to the blockchain by unauthorised parties (this ensures that transactions cannot be faked and assets cannot be stolen) • Transactions cannot be cancelled or reversed by unauthorised parties • Transactions, once committed, cannot be later denied (non-repudiation) • The record of transactions is immutable 5 • Robust consensus or resistance to manipulation by bad actors We deliberately allude to unauthorised third parties because some blockchain protocols may allow or mandate that counterparties’ identities and/or transaction details be disclosed to specific third parties. Availability Availability of blockchain systems refers to their ability to withstand outages and attacks: • Capacity to handle high loads and volumes while remaining functional and responsive • Absence of a single point of failure (this is inherent in blockchain technologies’ distributed nature) • Ability to resist denial-of-service attacks 5 By this, we mean “extraordinarily difficult to tamper with or amend.” 3 Security often requires tradeoffs. For example, requiring multiple signatures for a transaction is one way to improve security by making it harder for an unauthorised party to carry out a transaction. However, multiple signatures also necessarily involves multiple entities, resulting in a potential loss of privacy and confidentiality, and additional points of failure. There are third party services that specialize in adding security by being an extra signer to transactions, but the third party gains access to the transactions they are required to sign. Finally, enhanced privacy and confidentiality often necessitates greater difficulty and cost in terms of computational resource requirements. 1.2 Underlying Technologies When assessing the benefits and drawbacks of various confidentiality- and privacy- preserving technologies, it helps to have a basic understanding of the underlying technologies and techniques. We therefore present a high-level overview of a selection of the relevant technologies. This overview is not intended to be exhaustively accurate, but rather to provide enough context for those who do not have a background in cryptography or computer science to understand the concepts we cover later in the report. Public Key Cryptography Public key cryptography (PKC) is the foundation of blockchain technology and forms the basis of many of the privacy techniques surveyed in this report.

Public key cryptography is primarily used for two things: 1. Encryption and decryption of sensitive data 2. Digital signatures to prove a message’s authenticity Encryption and Decryption Cryptography is used to encrypt messages in order to prevent unauthorised parties from snooping on them. If Bob wants to send Alice a message, for example, he encrypts the plaintext message in plain English using a “key”. Bob can then send the ciphertext to Alice, secure in the knowledge that, even if somebody else manages to intercept the ciphertext, they won’t be able to decrypt it. When Alice receives the ciphertext from Bob, she decrypts it. Before the invention of PKC, Alice would need to use the same key to decrypt the ciphertext that Bob had used to encrypt it. In other words, Alice and Bob would need to exchange a secret key between themselves before they could exchange encrypted messages. This type of cryptography is often referred to as symmetric encryption because the key used to encrypt messages and the key used to decrypt them are identical. If someone else managed to get hold of the secret key, they would be able to decrypt and read all of Alice’s and Bob’s messages to one another. With PKC, or asymmetric encryption , there is no need to exchange a secret key. Instead, Alice generates a key pair, consisting of a public key and a private key. The public key is used to encrypt messages but it is not capable of decrypting messages; only the private key can decrypt a message encrypted with the corresponding public key. Alice sends the public key to Bob and keeps the private key secret. Meanwhile, Bob generates his own key pair, and sends his public key to Alice. To send Alice a message, Bob encrypts it using Alice’s public key, and sends her the ciphertext. Alice then uses her private key to decrypt the message. Alice can then encrypt her reply using Bob’s public key. By eliminating the need to exchange a secret key, Alice and Bob have made an attacker’s job far more difficult. To read all of Alice’s and Bob’s communication, the attacker must now steal both their private keys. RSA 4 RSA was the first public key cryptosystem invented in 1977 by Ron Rivest, Adel Shamir and Leonard Adleman. 6 RSA, as it become known, is still widely used today although it is though it is gradually being supplanted by more efficient cryptosystems. For example, both Bitcoin and Ethereum use elliptic curve cryptography. Despite its declining popularity, RSA is useful for explaining many of the concepts that underpin the privacy techniques that we survey in this report. Therefore, we present an overview of RSA for nonmathematicians in the Appendix. Digital Signatures In addition to encrypting messages, PKC can also be used to authenticate a message by creating a digital signature using the sender’s private key. The recipient of the message can then verify the digital signature using the sender’s public key. Digital signatures help protect against fake or spoofed messages, as a third party with no access to the private key cannot forge a valid digital signature. It also ensures that the sender cannot later pretend that he did not send the message, because a valid digital signature can only be generated for a given message if the signer is using the correct private key (this is generally referred to as “nonrepudiation”). See the Appendix for an example of how an RSA signature is created. Hash Functions One way of creating a small digital signature is to use a hash function, a mathematical function that maps data of any size to a piece of data of a specific length, called the hash value or simply the hash. The hash acts as the digital fingerprint of the original data. Cryptographic hash functions are one-way functions, meaning that they can’t be reversed. In other words, it’s impossible to find out what the original data is from a hash. A hash is also deterministic, which means the same input data will always produce the same hash. Blockchain technology leverages this quality to ensure the immutability of the transaction record. An example of a popular hash function is SHA-256. SHA stands for “Secure Hashing Algorithm” and “256” indicates that the hashes it produces are 256 bits long. Below are examples of input data that are almost but not quite identical and their SHA-256 hashes, represented in hexadecimal. As you can see, any change (highlighted) in the input data results in a vastly different hash. You can also see that the length of the hash remains the same, no matter how big the input data is. You can hash images, hard drives, or entire data centres and the hashes will be the same length. 6 R.L. Rivest, A. Shamir, and L. Adleman. "A Method for Obtaining Digital Signatures and Public-Key Cryp- tosystems." 5 Digital signatures by themselves are proportional to the size of the data being signed. So in practice, it is the hash of the data or message that is digitally signed, rather than the data itself. This ensures that the size of the digital signature is not dependent on the size of the data being signed. The recipient can use the same hashing function to generate the hash of the message they have received and verify that the digital signature matches the hash they have calculated. Although the limited size of the hash means that it is theoretically possible to find multiple data inputs that result in an identical hash (referred to as a collision), doing so is impractical. One would need to try many different inputs, with the chance of finding a matching hash being 1 in 2256 (or 1 in 115,792,089,237,316,195,423,570,985,008,687,907,853,269,984,665,640,564,039,457,584,007,913,129,639,936). Therefore, the message’s recipient can be confident that the hash signed by the sender was gener- ated from the original message. Homomorphic Encryption Homomorphic encryption allows arithmetic operations (e.g. addition, multiplication) to be car- ried out on encrypted values; when the result is decrypted, it yields the same result that would have been achieved had the same calculation been carried out on the unencrypted inputs. Plaintext1 encrypts to Ciphertext1 Plaintext2 encrypts to Ciphertext2 Ciphertext1 + Ciphertext2 = Ciphertext3 Ciphertext3 decrypts to Plaintext3 Plaintext1 + Plaintext2 = Plaintext3 Many cryptosystems are partially homomorphic. For example, the RSA cryptosystem is mul- tiplicatively homomorphic. If you encrypt two numbers separately, using the same secret key, multiply the ciphertexts, then decrypt the result, you get the same result that you would get if you multiplied the two original numbers (see the appendix for a worked example.) While RSA does not support arithmetic functions other than multiplication (e.g. addition), other cryptosystems do. The development of fully-homomorphic encryption is the subject of ongoing academic research. One practical application of homomorphic encryption is to allow untrusted third parties to carry out computation on encrypted data. For example, if one had two numbers and wanted somebody else to compute their product without revealing the two numbers, one could encrypt the two numbers using RSA encryption and provide the ciphertexts to the person doing the computation. She can multiply the two ciphertexts and provide us with the result, which we can then decrypt to get the product of the two original numbers. In the appendix, we present an example which demonstrates the multiplicatively homomorphic qualities of the RSA cryptosystem. Other cryptosystems are additively homomorphic, which can be used to prove that a cryptocurrency transaction’s outputs are equal to its inputs, without revealing either the inputs or the outputs (c.f. Pedersen commitments in section 2.8). Arithmetic Circuits When implemented in software, a single arithmetic operation is often referred to as an arithmetic gate. It typically takes two inputs and returns a single output. 6 Arithmetic circuits are constructed by connecting multiple arithmetic gates (each of which carries out a single arithmetic function, such as addition or multiplication) together, to carry out complex calculations. When used in conjunction with homomorphic encryption, arithmetic circuits can be used to carry out complex computations on encrypted data. 1.3 Confidentiality and Privacy of Bitcoin and Ethereum Transactions Both Bitcoin and Ethereum are public, open, transparent, pseudonymous blockchains. They are open in the sense that there are no restrictions on participation and transparent in the sense that all transaction details are visible on the blockchain. However, the counterparties are only identified by their public keys (commonly referred to as Bitcoin addresses or Ethereum accounts). There is no formal mechanism for identifying the person who controls a given public key. 7 If a public key’s owner (Alice) can be identified through information leaks, then it is trivially easy to monitor all associated transactions and all of Alice’s funds by watching the blockchain for transactions to and from the public keys associated with Alice. The entities that Alice transacts with can then be further identified based on this association with Alice. Additionally, after a public key and associated transactions are identified, there is no way to “erase” this information as this is now public knowledge. As previously noted, the privacy provided natively by Bitcoin and Ethereum is limited to pseudonymity, and transaction details are not confidential as the transaction amount and the assets being transferred, its metadata (including the time the transaction was executed), and its relationships to other transactions, are trivially available to anyone. There has been a significant amount of research into how the Bitcoin blockchain can be analysed to identify the parties to a transaction, and what other transactions involve the same parties. 7 There has been less research on deanonymizing the transactions in Ethereum, but many of the same techniques can be used which include observing transactions in the network and correlating the source of the transactions based on their propagation across the network, or identifying patterns of senders and receivers. 8 Identifying these patterns is more straightforward in Ethereum, as public keys are more likely to be reused than in Bitcoin. 9 The figure below illustrates how privacy can be added to the different aspects of a transaction in the blockchain using different techniques. 7 a. E. Androulaki, G. Karame, M. Roeschlin, T. Scherer, S. Capkun, “Evaluating User Privacy in Bitcoin,” in IACR: Cryptology ePrint Archive, 2012. b. M. Fleder, M. Kester, S. Pillai, “Bitcoin Transaction Graph Analysis,” in arXiv:1502.01657, 2015. c. S. Meiklejohn, M. Pomarole, G. Jordan, K. Levchenko, D. McCoy, G. Voelker, S. Savage, “A Fistful of Bitcoins: Characterizing Payments Among Men with No Names,” In IMC ’13: Proceedings of the 13th ACM SIGCOMM Conference on Internet Measurement, 2013. d. M. Ober, S. Katzenbeisser, K. Hamacher, “Structure and Anonymity of the Bitcoin Transaction Graph,” in Future Internet 5, 2013. e. M. Ortega, “The Bitcoin Transaction Graph,” Master’s Thesis, Universitat Autonoma de Barcelona, 2013. f. F. Reid, M. Harrigan, “An Analysis of Anonymity in the Bitcoin System,” in IEEE International Conference on Privacy, Security, Risk, and Trust, 2011. g. D. Ron, A. Shamir, “Quantitative Analysis of the Full Bitcoin Transaction Graph,” in Proceedings of the 17th International Conference on Financial Cryptography and Data Security, 2013. h. M. Spagnuolo, F. Maggi, S. Zanero, “BitIodine: Extracting Intelligence from the Bitcoin Network,” in FC ’14: Proceedings of the 18th International Conference on Financial Cryptography and Data Security, 2014. 8 One early example of trying to identify users on the Ethereum blockchain is data analysis of The DAO hacker from Bok Consulting: https://www.bokconsulting.com.au/blog/the-dao-hackers-booty-is-on-the-move/ 9 There are open tools which can track and visualize Bitcoin address reuse: http://www.kristovatlas.com/rfc- tool-for-trackingand- visualizing-bitcoin-address-reuse/ 8
(...)
more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

L'INRS lance un appel de candidatures pour deux nouvelles chaires de recherche #NonCanadiens #Expat

L'INRS lance un appel de candidatures pour deux nouvelles chaires de recherche #NonCanadiens #Expat | Territoire 2.0 | Scoop.it
Programme des chaires de recherche du Canada 150 L'INRS lance un appel de candidatures pour deux nouvelles chaires de recherche Version imprimable 14 juillet 2017 // par Vice-rectorat à la recherche et aux affaires académiques rss Partager Dans son budget 2017 et pour souligner le 150e anniversaire du Canada, le gouvernement fédéral met à la disposition des établissements universitaires admissibles des chaires de recherche de haut niveau pour rehausser la réputation du Canada en tant que centre mondial d'excellence en sciences, en recherche et en innovation. Le Programme des chaires de recherche du Canada 150 prévoit un investissement ponctuel qui permettra aux établissements d'enseignement canadiens, dans le cadre d'un concours ouvert, d'attirer au Canada des universitaires et des chercheurs de premier plan qui sont en poste à l'étranger (y compris des Canadiens expatriés). Dans ce contexte, l’INRS, qui désire accroître sa capacité de recherche, acceptera des candidatures d’excellence, et ce, dans une des disciplines de recherche de ses quatre centres, dans le but de présenter deux candidates ou candidats au concours du Programme des Chaires de recherche du Canada 150. Ainsi, l’INRS proposera la création de deux chaires d’une valeur de 7 M$ chacune sur 7 ans. Pour plus de renseignements, consultez le Programme des chaires de recherche du Canada 150 (http://www.canada150.chairs-chaires.gc.ca/program-programme/cpan-pccs-fra.aspx).
Appel de candidatures (AP 17-03)
 Exigences et habiletés particulières
 • Présenter un bilan exceptionnel de réalisations en recherche; • Avoir un leadership reconnu à l’international dans son domaine d’expertise; • Être capable de travailler en équipe et en réseau dans une perspective multidisciplinaire, tout en collaborant avec des représentants de divers organismes; • Posséder des aptitudes pour l’enseignement et l’encadrement d’étudiants aux cycles supérieurs et de chercheurs postdoctoraux, et la direction de personnel de recherche.
Admissibilité des candidats
Seuls les candidats en poste à l’étranger, y compris les Canadiens expatriés, sont admissibles à ce concours et peuvent poser leur candidature. Énoncé en matière d’équité, de diversité et d’inclusion L’INRS souscrit à un programme d’accès à l’égalité en emploi et à un programme d’équité en emploi. Il invite les femmes, les minorités visibles, les minorités ethniques, les autochtones et les personnes handicapées à soumettre leur candidature. L’INRS reconnaît que les interruptions de carrière peuvent avoir des répercussions sur le dossier des réalisations d’un candidat. Le cas échéant, les candidats sont invités à faire part des circonstances de toute interruption et à expliquer son incidence sur l’évolution de leur dossier.
Comment postuler?
Les personnes intéressées sont priées de faire parvenir par courriel au plus tard le 10 août 2017, 17 h : • leur curriculum vitæ complet; • le formulaire dûment complété (fichier Word).
Veuillez transmettre le tout à l’attention de
 : Monsieur Yves Bégin Vice-recteur à la recherche et aux affaires académiques Institut national de la recherche scientifique 490, rue de la Couronne Québec (Québec) G1K 9A9 yves.begin@inrs.ca À propos de l'INRS L’INRS est une université de recherche et de formation aux 2e et 3e cycles. Première au Canada pour son intensité en recherche (subventions par professeur), l’INRS rassemble 150 professeurs et près de 800 étudiants et stagiaires postdoctoraux répartis dans quatre centres situés à Québec, à Montréal, à Varennes et à Laval. Actives en recherche fondamentale, essentielle à l’avancement de la science au Québec et sur l’échiquier international, les équipes de recherche de l’INRS jouent un rôle clé dans le développement de solutions concrètes aux préoccupations de notre société.  
more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Andreas M. Antonopoulos, Mastering Bitcoin: Programming the Open Blockchain, DRM-free EPUB; 2017.

Andreas M. Antonopoulos, Mastering Bitcoin: Programming the Open Blockchain, DRM-free EPUB; 2017. | Territoire 2.0 | Scoop.it
Join the technological revolution that’s taking the financial world by storm. Mastering Bitcoin is your guide through the seemingly complex world of bitcoin, providing the knowledge you need to participate in the internet of money. Whether you’re building the next killer app, investing in a startup, or simply curious about the technology, this revised and expanded second edition provides essential detail to get you started. Bitcoin, the first successful decentralized digital currency, is still in its early stages and yet it’s already spawned a multi-billion-dollar global economy open to anyone with the knowledge and passion to participate. Mastering Bitcoin provides the knowledge. You simply supply the passion. The second edition includes: A broad introduction of bitcoin and its underlying blockchain—ideal for non-technical users, investors, and business executives An explanation of the technical foundations of bitcoin and cryptographic currencies for developers, engineers, and software and systems architects Details of the bitcoin decentralized network, peer-to-peer architecture, transaction lifecycle, and security principles New developments such as Segregated Witness, Payment Channels, and Lightning Network A deep dive into blockchain applications, including how to combine the building blocks offered by this platform into higher-level applications User stories, analogies, examples, and code snippets illustrating key technical concepts
https://github.com/bitcoinbook/bitcoinbook/blob/develop/appdx-scriptops.asciidoc
https://bitcoin.org/en/developer-documentation
https://github.com/bitcoinbook/bitcoinbook
more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Les robots sexuels posent (déjà) de nombreux problèmes éthiques par Annabelle Laurent 

Les robots sexuels posent (déjà) de nombreux problèmes éthiques par Annabelle Laurent  | Territoire 2.0 | Scoop.it

« Notre inquiétude, c’est que personne n’en parle » : la Foundation for Responsible Robotics (http://responsiblerobotics.org/) a présenté mercredi 5 juillet à Londres les résultats d’une étude consacrée au « futur de notre vie sexuelle avec les robots ». Les experts espèrent éveiller l’intérêt des décideurs, des chercheurs et du grand public, alors que les premiers robots sexuels dotés d'intelligence artificielle sont en passe de ringardiser les poupées en silicone déjà vendues depuis plusieurs années. D’ici la fin de l’année, Abyss Creations, une entreprise américaine qui fabrique des sex dolls depuis 1996, commercialisera Harmony. Un robot qui « sourit, cligne des yeux et fronce les sourcils, peut tenir une conversation, raconter des blagues, citer Shakespeare, se souvenir de votre anniversaire (...) et bien sûr avoir une relation sexuelle avec vous dès que vous le souhaitez », comme le détaillait fin avril une enquête du Guardian. Harmony - dont le créateur Matt McMullen est interviewé ci-dessous par le New York Times - est dotée de mouvements « naturels », et l'utilisateur peut choisir parmi plusieurs personnalités : « intellectuelle » ? « Soumise » ? « Dominatrice » ? 


Abyss Creations n’est pas la seule entreprise en lice. Trois autres fabricants, Android Love Doll, True Companion, et Sex Bot Company, ont investi le créneau des robots sexuels, et les proposent à des prix allant de 5 000 à 15 000 dollars (pour Harmony). 

« Pour l’instant, cela fait ricaner les gens. Mais ces entreprises en vendent déjà beaucoup, et nous allons en voir de plus en plus, a alerté ce 5 juillet à Londres Noel Sharkey, professeur en intelligence artificielle et co-fondateur de la Foundation for Responsible Robotics. Les robots sont déjà proposés pour des personnes âgées dans des maisons de retraite, ce qui est à mon sens problématique. Si vous êtes atteint de la maladie d’Alzheimer, vous ne pouvez pas vraiment faire la différence. Nous devons réfléchir à la façon dont nos sociétés veulent réagir à l’arrivée de ces robots.» 

L’étude passe en revue sept questions autour des robots sexuels, la première étant : y a-t-il réellement un marché ? Plusieurs sondages, réalisés aux Etats-Unis, en Grande-Bretagne, en Allemagne et aux Pays-Bas sont cités : en moyenne, environ deux tiers des hommes sont en faveur d’une utilisation des robots sexuels, contre 30 % des femmes. Une autre question accompagne le déploiement de ces robots : changeront-ils les perceptions des genres ? « Il est absolument évident que créer une représentation pornographique du corps de la femme, et en faire une machine sexuelle capable de se mouvoir, objective et transforme en produit le corps des femmes. Mais la grande question est : quel en sera réellement l’impact dans une industrie déjà tournée vers cette objectivation ? Nous n'en savons rien », écrivent ainsi les experts de la fondation. 

Des robots sexuels programmés pour être réticents

Le rapport souligne également une face plus sombre de l’industrie dans laquelle des entreprises programment des personnalités « réticentes » aux sex dolls pour que les utilisateurs puissent sentir qu’ils forcent les robots à avoir une relation sexuelle. Roxxxy Gold, un robot conçu par True Companion, peut ainsi être programmé pour être « Frigid Farrah », auquel cas l'utilisateur est prévenu : « Si vous la touchez dans un endroit intime, il y a de fortes chances qu'elle n'apprécie pas vos avances ».

Le rapport mentionne aussi le fabricant japonais de sex dolls Trottla, qui a commencé la commercialisation de poupées infantiles... à destination des pédophiles. Shin Takagi, le créateur de l'entreprise, se présente comme un pédophile « n’ayant jamais fait de mal à un enfant parce qu’il utilise lui-même la poupée »…

Pour le professeur de philosophie et d’éthique robotique Patrick Lin, « traiter les pédophiles avec des robots sexuels infantiles est une idée aussi douteuse que répugnante ». Les auteurs du rapport réclament l’interdiction totale de sex dolls infantiles. Conséquences de l'arrivée des robots auprès des personnes âgées ou des personnes isolées, impact sur la déliquance sexuelle... L'éventail de questions est large et bien trop sous-estimé par les chercheurs, insiste la fondation. La machine est lancée et le déploiement ne va faire que s'accélérer. Tandis qu'en parallèle se multiplieront les mariages avec les robots... En décembre dernier, David Lévy, spécialiste de l'IA, annonçait qu'en 2050, pour « les millions de personnes qui pour diverses raisons n'ont personne à aimer ou personne pour les aimer, les robots seront la bonne réponse ».

more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Semences en Open source : le combat de David contre Goliath

Semences en Open source : le combat de David contre Goliath | Territoire 2.0 | Scoop.it

L’initiative "Semence en Open Source" s’est lancée dans la création de variétés de légumes libres de droit sur le même modèle que des logiciels informatiques comme Linux. L’objectif : contrer Monsanto, Bayer ou Syngenta, trois des cinq géants qui possèdent les droits de propriété sur la quasi-totalité des semences mondiales. L’initiateur de ce projet, Johannes Kotschi, a fondé un groupe de travail composé de producteurs de semences, d'agriculteurs et de juristes. Ensemble, ils ont développé une variété de tomate et de blé d’été sous licence libre. Des semences qui auraient une forte capacité d’adaptation, capable de résister aux conditions les plus extrêmes.

more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Fablab, l’âge du faire par Nicolas Martin avec Camille Bosqué et Romain Di Vozzo

Fablab, l’âge du faire  par Nicolas Martin avec Camille Bosqué et Romain Di Vozzo | Territoire 2.0 | Scoop.it

Qu’est ce qu’un Fab Lab ? Comment ont émergé ces nouveaux espaces de fabrication ? Est-ce une autre manière de produire de l’innovation ? Comment ce phénomène en plein essor répond-il à un besoin à la fois des citoyens, particuliers,et également des professionnels ?

 « Comment faire à peu près tout », et « comment faire quelque chose qui fait à peu près tout ». Ce sont les deux postulats à l’origine des Fab Labs, des Fabrication Laboratories, ou ateliers de fabrication numérique pour l’équivalent francophone. Des ateliers publics ou privés, qui ouvrent leurs portes à tout un chacun qui souhaite expérimenter, créer, designer, tester un prototype, bref, à n’importe quel particulier qui souhaite avoir accès à des machines, à des ordinateurs ou des logiciels pour donner une forme à leurs rêves. Les Fab Labs sont en plein essor et redessinent les contours d’une science accessible à tous, participative, open source jusqu’à ce que l’entreprise s’en mêle. FAB LAB, l’âge du faire C’est le sujet qui va occuper La Méthode scientifique dans l’heure qui vient. Et pour évoquer ce nouvel âge du faire, nous avons le plaisir d’accueillir aujourd’hui, Romain Di Vozzo, artiste visuel, ingénieur R&D et manager du Fablab DIGISCOPE et Camille Bosqué, docteure en esthétique et design, professeure agrégée d’arts appliqués et enseignante en BTS Design Graphique. Le reportage du jour Interview de Benjamin Carlu de l’Usine IO : Écouter LA_METHODE_SCIENTIFIQUE - Reportage "USINE IO" avec Benjamin Carlu Le fil de l'émission Les références musicales Le titre du jour : "Ma petite entreprise" par Alain Bashung Générique du début : "Music to watch space girls by" par Leonard Nimoy Générique de fin : "Bergschrund" par DJ Shadow Chroniques 16H00 La Recherche montre en main Biologie et Dynamique des Chromosomes en 4 minutes Intervenants Camille Bosqué : Docteure en Esthétique et design, professeur agrégée d'arts appliqués, auteure d'une thèse sur les FabLabs et la fabrication numérique personnelle Romain Di Vozzo : Fablab Manager du Fablab Digiscope. Artiste visuel, Ingénieur R&D

more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Innovation : une caméra permet de lire un livre sans avoir besoin de l'ouvrir #NumériserSansManipuler

Des chercheurs du MIT et de Georgia Tech viennent de mettre au point une nouvelle technique de numérisation permettant de lire et extraire les lettres imprimées de plusieurs pages superposées, sans avoir besoin de les feuilleter.

Une nouvelle méthode d'imagerie informatique permet d'identifier les lettres imprimées sur les neuf premières pages d'une pile de papier. Serait-ce l'avenir de la numérisation patrimoniale ? Une équipe de chercheurs du MIT et de Georgia Tech vient de dévoiler une caméra utilisant une toute nouvelle technique de scan révolutionnaire : celle-ci permet la lecture d'un livre imprimé sans que l'ordinateur ait besoin d'en feuilleter les pages. Selon le site Nature Communications, cette invention repose sur l'utilisation des ondes électromagnétiques terahertz (THz). Ces ondes, qui sont intermédiaires entre les fréquences radioélectriques des micro-ondes et les fréquences optiques de l'infrarouge (elles s'étendent de 100 GHz à 30 THz ) permettent, grâce à leur absorption par les différents matériaux, de distinguer l'encre du papier d'un livre.

De 9 pages à plusieurs centimètres d'épaisseur

De plus, la caméra teraherz utilisée par l'équipe de chercheurs permet également de mesurer la profondeur de plusieurs pages dans un livre : en effet, des rafales de rayonnement permettent de mesurer la distance entre la source d'émission des ondes et les pages d'un livre, séparées entre elles par des poches d'air d'environ 20 micromètres d'épaisseur. Les données produites par la façon dont l'encre reflète le rayonnement terahertz sont ensuite analysées successivement par deux algorithmes : l'un le transformant en une image (fortement déformée) et le deuxième interprétant les lettres à partir de cette image. camera-livre-tetraherz Certes, il faudra encore un peu de temps avant qu'un ordinateur puisse extraire le texte d'un pavé comme Guerre et Paix sans l'ouvrir. Pour le moment, cette technique d'imagerie, qui n'en est encore qu'à ses débuts, peut tout de même aller jusqu'à extraire le texte de 9 pages superposées. Sans cesse affinée, la précision des capteurs de rayonnement augmentera dans le même temps le nombre de pages traitées, jusqu'à voir prochainement à travers des livres de plusieurs centimètres d'épaisseur. 

Le Metropolitan Museum déjà sur le coup

Selon Barmak Heshmat, chercheur au MIT Media Lab, le Metropolitan Museum de New York se serait déjà montré particulièrement intéressé par cette technique qui lui permettrait bientôt de se pencher sur certains livres anciens sans avoir besoin de les manipuler, et donc d'éventuellement les abîmer.

more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Fab lab : do it yourself, hackers et autres open source

Fab lab : do it yourself, hackers et autres open source | Territoire 2.0 | Scoop.it

Si vous parlez de fab lab à un nerd ou à un geek, vous verrez sûrement la lueur de l’innovation dans ses yeux. De prime abord, il s’agit d’un espace ouvert où se côtoient diverses machines, certaines incontournables tels que les scanners et imprimantes 3D mais aussi des machines à découpe laser, ou encore des ateliers d’électroniques. Ces espaces sont également déroutants lorsqu’on y aperçoit des ingénieurs et des designers manipuler des objets traditionnellement réservés à l’éveil des enfants (pâte à modeler,legos…). Mais attention, il serait réducteur d’y voir une évolution 2.0 des garages californiens des années 1970. Si l’esprit que l’on y trouve ne peut se dérober à cette lignée, il s’agit avant tout de nouveaux espaces pour l’industrie de demain. Depuis peu, les fab lab poussent dans nos villes comme des champignons. Ils s’inscrivent dans une mutation plus large de nos sociétés, où la collaboration et la mise en commun fondent une nouvelle forme d’industrie. Si les potagers communautaires de nos villes permettent à nouveau de tisser des liens entre les habitants d’un même quartier, les fab lab réinventent un riche et dense tissu industriel, où les start-up remplacent la traditionnelle recherche et développement. Les usagers forment une population extrêmement diversifiée, depuis l’étudiant en ingénierie ou en design en passant par le créateur de start-up jusqu’à l’industriel aguerri. Mais en ce lieu, tous partagent un même espace, les mêmes outils, les mêmes matières premières… et leur savoir-faire.

De l’innovation naît l’éducation

Les fab lab sont nés à la fin des années 1990 au Media Lab de l’Institut de technologie du Massachusetts (MIT), sous la tutelle du Professeur Neil Gershenfeld, du Center for Bits and Atoms. Il est alors question de révolutionner notre modèle industriel. Et la mouvance des fab lab s’appuie sur un corpus de doctrines où se marient éducation, économie circulaire et innovation. L’idée ? Permettre à chacun d’expérimenter pour apprendre, et de créer pour recycler. Différents courants technophilosophiques se sont cristallisés en ces lieux, mais la liste ne saurait en être exhaustive. Les trois suivantes ont cependant transcendé leur espace-temps. Le do it yourself pousse chacun à concevoir son objet lui-même. Outre le fait d’inventer un objet unique, son créateur développe alors ses compétences pratiques et théoriques. Lors du processus de création, il est en effet amené à élaborer sa propre formation, en faisant lui-même sa veille technologique. Les workshops largement déployés dans les entreprises en sont une résultante, où les participants apportent de nouvelles idées en les développant. Le courant hacker incite à démonter et à détourner l’usage d’anciens biens de consommation afin de leur donner une nouvelle vie. Ils inversent l’ordre établi du productivisme, en faisant du produit la source de la matière à retransformer. Un événement majeur et aujourd’hui incontournable de cette mouvance : le hackathon. Il s’agit de répondre à une problématique donnée dans un temps imparti et à partir de matières premières à recycler. Par exemple : « Comment fabriquer une porte des étoiles à partir d’un grille-pain usagé ? » La communauté open source joue un rôle capital dans la dynamique des fab lab. Il s’agit d’une philosophie et d’un modèle économique où le savoir est gratuit et échangé librement, afin d’améliorer les produits. La plus-value économique ne réside donc plus dans le produit, mais dans le service associé. Elle apporte d’une part la matière première immatérielle tels que les logiciels, langages informatiques, et d’autre part des tutoriels pour partager le savoir-faire. La démocratisation de ces espaces est le combustible de cette révolution en marche. Les communautés d’usagers de ces lieux en font des sphères d’apprentissage, de partage et d’innovation, où le challenge consiste en un jeu face à soi-même, face à sa capacité de créer, d’innover. Chaque usager devient à la fois ingénieur, designer et inventeur explorant l’innovation en y mêlant plusieurs disciplines… Il fait des fab lab le lieu privilégié de la pluridisciplinarité, non loin de la philosophie d’antidisciplinarité du Media Lab…


De la diversité naît une nouvelle économie

 Ce nouvel espace de l’innovation par le partage et l’autoréalisation ouvre une nouvelle ère pour l’économie de demain. Il met à mal notre industrie actuelle, fondée en un bloc monolithique où chaque département est intégré dans une structure pyramidale pilotée par le management, et où les cycles linéaires de développement d’un produit se trouvent tous dans une économie de marché. La mouvance autour des fab lab change drastiquement ce paradigme, par une structure industrielle plane, circulaire et décentralisée. En d’autres temps, la réalisation d’un produit nécessitait son incubation au sein d’une structure fournissant les services supports utiles à la réalisation. Désormais, Internet ouvre la porte au crowd concept, funding, sourcing, et autres dérivés de l’émergence participative. Jerrys sous Emmabuntüs lors de l’anniversaire des deux ans du fab lab de Gennevilliers (France). Vallade/Wikimedia Aujourd’hui une idée naît, se transforme en prototype au sein d’un fab lab, prototype qui permettra de promouvoir l’idée initiale à travers une brève vidéo explicative, vidéo qui servira de support à la communication, communication qui incitera des donateurs potentiels à financer le projet et donc à forger un premier marché de consommateurs. La production en série est alors sous-traitée et pilotée à distance, tandis que les relais de livraison sont désormais sur les plateformes de livraison à domicile. Mais il ne faut pas oublier que cet objet est né dans un fab lab. Et pour s’assurer l’attrait de la communauté, cet objet devra pouvoir être hacké à son tour afin de construire un nouveau produit. Ainsi l’objet se verra augmenté par des interfaces de communication open-source et des tutoriels. Dans ce modèle, toutes les phases sont gérées par des entités commerciales et industrielles disjointes. Le financement et la promotion sont assurés par les consommateurs eux-mêmes et la communauté des fab lab, tandis que la communauté Open Source se voit nourrie par un nouveau produit muni de tutoriels. L’explosion des imprimantes 3D en est un parfait exemple. Un grand nombre de ces projets tels que FormLabs sont nés dans un fab lab, ont été financés par une plateforme de crowdfunding et sont désormais des outils incontournables dans les fab lab eux-mêmes.

De la consommation naît le recyclage

Cette mouvance s’inscrit également dans une économie durable où les objets, depuis la table en bois jusqu’aux dispositifs électroniques les plus sophistiqués, entrent dans des cycles de vie circulaires. Les objets sont soit réparés, recyclés ou hackés. C’est désormais possible grâce aux récents développements des approches modulaires tant en électronique qu’en informatique. Les célèbres kits Arduino permettent d’interchanger les composants électroniques et leurs codes logiciels associés, entre différents fabricants ou même entre différents objets. Si à l’origine cette technologie a été conçue pour prototyper rapidement, elle a pris depuis une dimension industrielle où les composants modulaires s’intègrent directement dans les produits finis tels que les mini-PC de type Raspberry Pi. Sensor module kit. L’emballage n’est pas en reste. Si certaines matières sont naturellement retransformables tels que le bois ou les métaux, le plastique lui aussi a désormais un cycle de vie circulaire. De nombreuses entreprises se spécialisent dans le recyclage plastique pour produire la matière première des imprimantes 3D. Il ne faudra plus attendre longtemps désormais pour voir apparaître des compacteurs où nos objets plastiques usagés seront broyés pour produire des bobines de plastique prêtes à imprimer. La prolifération des fab lab dans chaque pays, villes et quartiers laisse entre-apercevoir un monde où les objets seront téléchargés et imprimés dans le fab lab du coin par nos soins, à partir d’anciens objets dont nous n’avons plus l’utilité. Ces mêmes plans d’impression et de conception seront eux-mêmes améliorés par chaque usager, qui pourra alors s’empresser de le partager avec la communauté et gagner en notoriété. Finalement les questions d’éducation, d’économie, d’industrie et de déchets n’ont jamais été aussi proches, en un même lieu, avec les mêmes outils et la même matière première. Les fab lab ne demandent qu’à être adoptés par la nouvelle génération.



more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

La tendance est à l’open source - un plan national basé sur la technologie open source à Maurice

La tendance est à l’open source - un plan national basé sur la technologie open source à Maurice | Territoire 2.0 | Scoop.it

Le gouvernement met les bouchées doubles pour promouvoir la technologie open source à Maurice. Cette volonté se traduit par une multitude de stratégies, plans, programmes, sociétés et centres. La tendance globale dans le monde est à la technologie open source. C’est du moins l’opinion de Yogida Sawmynaden, ministre de la Technologie, de la Communication et de l’Innovation. « La numérisation est devenue synonyme de différentes technologies telles que les mobiles, les réseaux sociaux, les capteurs, le big data et le cloud computing. Mais il semble que l’open source ait autant d’influence que toutes les autres technologies réunies. Certains experts pensent que la révolution numérique est alimentée par elle », a déclaré Yogida Sawmynaden lors d’un atelier de travail, jeudi, à l’hôtel le Méridien, Pointe-aux-Piments. Cet atelier de travail était organisé par le National Computer Board (NCB).

Transition

La désignation open source, ou code source ouvert, s’applique aux logiciels informatiques dont l’accès est ouvert au grand public. Ainsi, chacun peut contribuer au développement et à l’amélioration de ces programmes, à condition bien sûr d’avoir les compétences requises en informatique. C’est dans ce contexte que le gouvernement mauricien a élaboré, à la suite d’une décision du Cabinet ministériel en mai 2016, une National Open Source Policy and Strategy (NOSP), une Free Open Source Society for Mauritius (FOSSM) et un National Open Source Excellence and Competency Centre (NOSECC). Le NOSECC tombe sous l’égide du NCB. La FOSSM est un partenariat public privé qui a la charge d’appliquer le National Open Source Action Plan (NOSAP). Le NOSAP doit permettre à long terme une transition dans l’écosystème des Technologies de l’Information et de la Communication (TIC) à Maurice à travers l’application du Open Source Software Program (OSSP). Quant au NOSECC, il est animé par des employés du NCB et dispose d’un budget minime, selon le ministre de tutelle. Parmi les objectifs du NOSECC, il y a le soutien aux écoles primaires et secondaires pour l’adoption de projets en lien avec l’open source. Le ministre de la Technologie, de la Communication et de l’Innovation a estimé que l’accès ouvert a notamment permis une baisse des coûts du développement des logiciels et a contribué à l’émergence de nouveaux business models. « Quand on considère les leaders du monde digital tels que Google, Amazon, Facebook et même Apple, il est clair qu’ils doivent leur succès à cette technologie. D’ailleurs, même Microsoft l’adopte », a commenté Yogida Sawmynaden. En sus de l’open source, a déclaré Yogida Sawmynaden, son ministère travaille actuellement sur la mise en place du portail National Open Data, en collaboration avec le NCB. Les utilisateurs y trouveront des liens vers les services de la fonction publique. L’objectif est de créer des opportunités d’affaires autour du développement des programmes, de l’analyse des données et de l’innovation, entre autres.

more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Écosystème des outils collaboratifs #Communication #Organisation #Production

Écosystème des outils collaboratifs #Communication #Organisation #Production | Territoire 2.0 | Scoop.it

Si vous recherchez un «outil collaboratif» dans Internet, vous serez assurément submergé par le flot de propositions : plusieurs centaines, avec chacune leurs caractéristiques imbattables. Certains services ne font qu’une seule chose, comme le partage d’écran, la présentation en 3D ou la vidéoconférence, alors que d’autres intègrent plusieurs fonctions différentes allant de la communication à la gestion de projet en passant par le dépôt de documents. En intégrant plusieurs services complémentaires, des géants comme Google et Facebook ont littéralement fait disparaître la plupart des services de petite taille. Qui utilise encore une application dédiée de chat ou de messagerie instantanée ? Certains services, comme la navigation partagée ou le partage de signets, se sont trouvé des niches mais la plupart, même excellents comme EditGrid, sont disparus. Les nouveaux joueurs comme Slack ou AirTable utilisent la même tactique : intégrer plusieurs services dans une application unique et polyvalente. L’avantage de pouvoir utiliser plusieurs fonctions complémentaires dans une seule application surpasse la fidélité des utilisateurs dispersée entre plusieurs applications. Comme l'effort d'adaptation est réduit, car les fonctions se ressemblent, les meilleurs rafflent tout.st en pleine effervescence. Typologie, exemples et références.

Choisir

Pour s’y retrouver, voici quelques critères simples pour préciser les besoins.

L’activité

Quel genre d’activités de collaboration seront faites ? surtout de la communication, comme de l’échange de fichiers, de messages ou un wébinaire; surtout de l’organisation, comme pour un événement ou un projet; surtout de la production, comme la production de documents, d’oeuvres, de plans.

Le flux

De quel genre de collaboration s’agit-il ? un à un, comme un vendeur, un tuteur ou un concepteur avec un client; un à plusieurs, comme un conférencier ou un professeur avec un groupe; ou plusieurs à plusieurs, comme dans un groupe. La durée Comment se déroule la collaboration dans le temps ? ponctuelle, avec un début et une fin, comme un événement ou un projet unique; continue, constamment renouvelé, comme les opérations d’une entreprise ou d’une classe; en direct, comme lors d’un partage d’écran ou d’une présentation live; en différé, comme avec des équipes sur différents fuseaux horaires, Le domaine des outils de collaboration est en pleine effervescence. Vous trouverez ci-dessous une typologie accompagnée d’un exemple l’illustrant ainsi que des références pour aller plus loin. Communication


(...)

more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

C. Danjou, L. Rivest et R. Pellerin, Le passage au numérique #Industrie4.0 #Connectivité #CEFRIO

C. Danjou, L. Rivest et R. Pellerin, Le passage au numérique #Industrie4.0 #Connectivité #CEFRIO | Territoire 2.0 | Scoop.it
Équipe scientifique et auteurs

Christophe Danjou , chercheur postdoctoral, École de technologie supérieure (ETS)
Robert Pellerin , professeur titulaire, École Polytechnique et chercheur associé au CEFRIO
Louis Rivest , professeur titulaire, École de Technologie supérieure (ETS) et chercheur associé au CEFRIO

Source

http://www.pmenumerique.ca/
http://www.cefrio.qc.ca/

Présentation de l'Industrie 4.0

Le terme ‘ Industrie 4.0 ’ regroupe un ensemble de technologies et de concepts liés à la réorganisation de la chaîne de valeur [Hermann et coll. , 2015] . Ainsi, la vision relative à l’Industrie 4.0 prend appui sur la communication en temps réel pour surveiller et agir sur les systèmes physiques. Les systèmes communiquent et coopèrent entre eux, mais également avec les humains, pour décentraliser la prise de décisions. L’I ndustrie 4.0 met donc l'accent sur la connectivité , favorisant ainsi le développement de nouveaux processus, produits et services. Son déploiement requiert une intégration de différents savoir -faire propres aux technologies numériques. Initialement apparu en 2011 [ Drath & Horch 2014] à la faveur d’un effort a llemand, le terme ‘Industrie 4.0’ évoque une 4 e révolution industrielle . La première révolution industrielle correspond au passage d’une production manuelle à une production mécanisée, dans la deuxième moitié du 18 e siècle . C’est par l’é lectrification des systèmes de production et la production en sé rie que se caractérise la seconde révolution industrielle à la fin du 19 e siècle. La troisième, quant à elle , se caractérise par l’a utomatisation de la production grâce à l’électronique et aux technologies de l’information dans les années 1970. La 4 e révolution industrielle prend différentes appellations selon les contributeurs et les zones géographiques. On retrouve ainsi des termes tels que Industry 4.0 dans son écriture anglophone, Smart Factory, Smart Industry, Factory of the Future, Industry of th e Future, Digital Factory , etc. Ces efforts abordent différentes perspectives portant sur l’émergence de nouveaux processus, produits et services. En effet, l'Industrie 4.0 ne concerne pas que les processus de production - l’excellence opérationnelle , mais révolutionne également l’horizon d es produits et des services. On observe clairement un engouement autour de l’Industrie 4.0 . On peut légitimement se questionner sur l’importance de l’effet de mode dans cet engouement. S ’il est probable qu’il y ait u n effet de mode, on peut quand même identifier d es idées fortes et les technologies de l’ère du numérique et de la connectivité, qu’il s’agisse ou non d’une révolution industrielle. 5 Ainsi, contrairement à d'autres approches et technologies qui s'appuient sur une centralisation des information s et des prises de décisions, Industrie 4.0 propose une décentralisation des prises de décisions avec une répartition de l'information dans chacune des enti tés composant le système global. Cette décentralisation favori se la flexibilité et l'agilité des systèmes par l'accroissement de leur réactivité et de leur autonomie . Grâce à cette décentralisation, l'imp lantation de technologies sur lesquelles l’Industrie 4.0 prend appui peut être graduelle . L’émergence de l’ Industrie 4.0 amène les chefs d’entreprise à remettre en question leurs modèles d’affaire s et impose deux défis majeurs : • le premier défi consiste à imaginer, envisager, anticiper, de quelle façon ces technologies peuvent se combiner pour transformer les produits, les processus et les services offerts ; et • le second défi consiste ensuite à maîtriser ces technologies, souvent extérieures au cœur de métier de l’entreprise, afin d’être en mesure de créer ces nouveaux processus, produits ou services. Le développement ou l’acquisition de ressources humaines possédant ces nouvelles compétences clefs sera un enjeu incontournable de cette nouvelle ère. Ce court rapport présente quelques concepts essentiels liés à l'Industrie 4.0. La section suivante propose des repères bibliométriques. Par la suite, l a section 3 fournit une grille d'analyse . Puis, la section 4 propose une démarche pour le déploiement d e l'Industrie 4.0 et la section 5 présente des exemples concrets de déploiement dans des entreprises québécoises. Enfin , la section 6 fournit des suggestions de lectures complémentaires. 2.

L'engouement pour l'Industrie 4.0

Un inventaire de la littérature a été réalisé afin de documenter les origines et l’engouement pour l'Industrie 4.0. On retient de cette étude deux faits principaux : • le fort engouement pour l' Industrie 4.0 en termes de volume de publications et ; • la modeste contribution canadien ne aux publ ications sur l'Industrie 4.0. 6(...)
more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

#StratNumQC : un mémoire de FACiL et une déclaration commune | #InformatiqueLibre #CommunsNumériques

#StratNumQC : un mémoire de FACiL et une déclaration commune | #InformatiqueLibre #CommunsNumériques | Territoire 2.0 | Scoop.it
Hier, lundi le 27 février 2017, FACiL déposait son mémoire relatif à la #StratNumQc. Intitulé L’informatique libre : pour mettre la liberté et le partage au cœur de la Stratégie numérique du Québec (https://facil.qc.ca/files/memoire-strategie-numerique-du-quebec-2017.pdf), le document de 16 pages contient 12 recommandations portant sur pas mal tous les thèmes de la consultation et d'autres encore qui n'y figuraient pas. La même journée, Monique Chartrand de Communique déposait la Déclaration des communs numériques (https://numerique.economie.gouv.qc.ca/uploads/DECLARATION_DES_COMMUNS_NUMERIQUE_27022017.pdf), document signé par un total de 19 associations, collectifs, organismes sans but lucratif et entreprises. Cette déclaration commune découle de la rencontre du samedi 12 novembre 2016 organisée par FACiL et le Café des savoirs libres. D'autres actions de convergence de ce type sont vivement souhaitées et à prévoir au courant de l'année. Nous vous invitons à faire circuler notre mémoire et la déclaration commune dans vos réseaux ! :-)
more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Hello World : The new computing and digital making magazine for educators #RaspberryPi #Scratch...

Hello World : The new computing and digital making magazine for educators #RaspberryPi #Scratch... | Territoire 2.0 | Scoop.it

Get the first issue today!


Hello World magazine Hello World is a new 100-page magazine dedicated to helping educators bring computing and digital making to young people all over the world. Written by educators, for educators, Hello World is the perfect platform for the community to inspire ideas, share experiences, and learn from each other. The magazine, published three times per year, is available entirely free as a Creative Commons PDF download. You can also buy the magazine in print, or subscribe for a year. Thanks to the generous support of our sponsors, Hello World is available in print, free of charge, for UK-based educators.


Also in this issue:

Italy puts a makerspace in every school

Help your students migrate from Scratch to Python Raspberry Pi Pioneers programme launches

The importance of playful computing

Your digital making questions answered


Welcome to the zeroth edition of our new magazine for digital making and computing educators. We’ve seen a shift in the culture around young people and technology, moving from a time when they were content with staying in touch and using other people’s programs, to one where many are collaborating on digital projects across a whole range of media and technologies. Educators play a vital role: setting challenges, broadening horizons, and explaining ideas. Hello World has been written for anybody who’s introducing young people to computing and digital making, including primary and secondary teachers, volunteers, and parents. The magazine will be free for all, forever online, and free in print for teachers and educators based in the UK. Visit helloworld.cc to learn more. Hello World is a collaborative project; it’s a magazine by educators, for educators. Our writers are directly or indirectly involved in education, at and beyond school. We’re eager to have an authorship as diverse as its readership, so get in touch if you’d like to write for us: miles@helloworld.cc . It’s a magazine that draws on the expertise and experience of the Raspberry Pi Foundation and Computing At School (CAS), part of BCS, the Chartered Institute for IT; it’s the successor to CAS’s Switched ON newsletter, edited by Roger Davies. His is a hard act to follow, and our hope is that Hello World will hold true to the vision behind Switched ON. Please enjoy, be inspired

more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

The Simulation of Urban MObility User Conference 2018 takes place May, 14-16, 2018 in Berlin #SUMO 

The Simulation of Urban MObility User Conference 2018 takes place May, 14-16, 2018 in Berlin #SUMO  | Territoire 2.0 | Scoop.it
#OpenSource  http://www.sumo.dlr.de/userdoc/Downloads.html
"Simulation of Urban MObility" (SUMO) is an open source, highly portable, microscopic and continuous road traffic simulation package designed to handle large road networks. SUMO is licensed under the GPL. If you use SUMO, please support its development by telling us about your Publications. The content of this Wiki is freely editable according to the wiki style. That means, whenever You find a solution to a problem mentioned on the mailing lists, feel free to add an article to this Wiki or an entry to the frequently asked questions. Write access is restricted. In order to be allowed to edit this Wiki, please drop us an email with your sourceforge-account name via the sumo-user mailing list. Here is a short help on editing articles. The documentation in this wiki is continuously updated and always refers to the latest development version. Documentation for a specific release version of SUMO is included in the download of that version.
more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Serious games : la gamification au service de notre santé | Sanofi #Socrate #XTorp

Serious games : la gamification au service de notre santé | Sanofi #Socrate #XTorp | Territoire 2.0 | Scoop.it
https://www.socrate-challenge.fr/index.html
http://www.x-torp.com/fr/accueil/
Vous avez certainement déjà entendu parler de « serious games ». L’objectif de ces « jeux sérieux » ? Utiliser un support ludique pour transmettre des informations complexes et ce, quel que soit le domaine concerné. La gamification s’impose ainsi aujourd’hui comme un moyen privilégié pour communiquer de façon percutante, éducative et ludique sur les enjeux de la santé.

Le formidable potentiel de la gamification
Jouer possède des vertus cachées ! Largement inspirée de l’univers des jeux vidéo, la gamification (ou ludification en français) fonctionne sur un principe simple : utiliser le jeu et ses règles dans un domaine qui en est, a priori, plutôt éloigné. Initialement dédiés au secteur militaire pour des exercices de simulation, les serious games se sont rapidement imposés au sein des entreprises, au profit de la formation des collaborateurs. Aujourd’hui, la santé, bien sûr, mais aussi la formation, les transports, l’économie… Tous les sujets peuvent s’appuyer sur ces outils digitaux ludiques et interactifs, proposant des parcours d’apprentissage de plus en plus efficients. Le bénéfice à la clé ? S’amuser, oui, mais toujours pour mieux apprendre, agir et s’informer ! A travers ces supports, les marques cherchent ainsi à démocratiser certaines problématiques, parfois difficiles à aborder, et à toucher le plus efficacement possible leurs publics. Sous forme de sites Web ou d’applications mobiles, les serious games s’imposent aujourd’hui comme des outils d’action et de communication à part entière !

Les serious games dédiés à la santé au cœur de l’innovation digitale
La gamification n’a pas laissé la santé de côté ! Dans ce domaine, les serious games destinés aux médecins comme aux patients se multiplient à vitesse grand V. Et les exemples ne manquent pas : pensons au CHU de Nantes et X-Torp, jeu pour les personnes atteintes de la maladie d’Alzheimer au stade léger ou encore à une société toulousaine avec son jeu Salvum permettant de se former aux gestes qui sauvent. Un succès qui grandit et a pris toute sa place lors du dernier Futur en Seine, organisé à Paris du 7 au 10 juin 2017. La santé connectée se trouvait ainsi au cœur des discussions et des démonstrations menées autour de l’innovation digitale. Présent à cette nouvelle édition parisienne pour présenter ses derniers prototypes de e-solutions, Sanofi a profité de ces quelques journées pour relayer les dernières avancées du secteur : un réfrigérateur miniature pour le transport de médicaments fragiles ou encore l’utilisation de l’intelligence artificielle pour améliorer le suivi ambulatoire des patients atteints de cancer. Mais Futur en Seine était également l’occasion pour Sanofi Genzyme de présenter une innovation qui lui est propre : « Socrate », son nouveau serious game conçu pour aider et accompagner les médecins généralistes à dépister des maladies rares.

Lumière sur… Socrate Challenge
Généralistes, radiologues, rhumatologues, internistes, psychologues… « Docteur, qu’est-ce que j’ai ? ». Une question qui parfois peut mettre des mois, voire des années, à trouver une piste de réponse mais à laquelle le serious game Socrate entend bien apporter une solution.
Pensé comme un quiz et un jeu de piste interactif, Socrate rend intuitive et ludique la réflexion des médecins sur les cas de certains patients, dont les symptômes peuvent évoquer la présence d’une maladie rare non dépistée.
A l’instar de Socrate qui affirme qu’il faut douter pour savoir, le serious game de Sanofi Genzyme souhaite instiller, de façon ludique, la culture du doute chez les médecins généralistes : « Et si c’était une maladie rare ? ».
De façon générale, outre son efficacité auprès des professionnels de santé et du grand-public, le succès de la gamification repose également sur des collaborations inédites avec la jeune génération. Socrate par exemple, a été conçu avec une équipe d’étudiants issus de grandes écoles (Ecole Centrale Paris, ESSEC, Strate Ecole de Design), dans le cadre du programme Création d’un Produit innovant, dont Sanofi est partenaire.

Former, informer et impliquer les médecins… mais aussi les patients !

Si la gamification demeure une tendance en pleine expansion, c’est aussi parce qu’elle sait toucher des publics très variés. Nous sommes tous de plus en plus familiarisés avec des parcours d’information, d’achat ou encore d’interaction sociale entièrement digitalisés. Et les patients aussi, en tant qu’usagers numériques ! Certains serious games ont ainsi été imaginés pour améliorer leur connaissance sur leur maladie, ou faciliter leur prise en charge par leurs proches. C’est dans cette optique que Method in the Madness, une société strasbourgeoise spécialisée dans la gamification, a développé avec l’Institut de recherche contre les cancers de l’appareil digestif (Ircad) un serious game sur tablette intitulé « VP vs Dark Tumor ». Ce jeu vidéo met en scène de façon concrète le combat des enfants atteints par le cancer. Vipy, un petit personnage virtuel sympathique, se bat ainsi contre le vilain Dark Tumor, personnification de la maladie. Il consiste à tuer le grand méchant Dark Tumor (la maladie) et ses métas (métastases), sans tuer les cellules saines. Pour y parvenir, les armes de VP, le héros, sont progressives : il s’agit de toutes les thérapies utilisées pour soigner le cancer (chirurgie, cryothérapie, chimiothérapie, etc.). A travers 125 niveaux (ou 75 pour les enfants de moins de 7 ans), la mission de ce serious game est de prouver à l’enfant que les thérapies proposées pourront le guérir. Mais pas que !

Ce type de jeu remplit ainsi de multiples objectifs : expliquer, dédramatiser et aider à la compréhension de sujets souvent compliqués à aborder et ce, afin de mieux accompagner les patients et les professionnels de santé, tout au long du parcours de soins. Qu’il s’agisse de maladies rares, graves ou de gestes de secours, une chose est sûre : la gamification pose sa pierre dans l’édifice de la guérison et n’est pas prêt de quitter le combat pour la santé !
more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Data science, data gouvernance et open source : enjeux majeurs de la ville connectée #JPBouzige

Data science, data gouvernance et open source : enjeux majeurs de la ville connectée #JPBouzige | Territoire 2.0 | Scoop.it

Les différentes parties prenantes, entreprises et pouvoirs publics, ont conscience que le succès de la ville connectée passe par une maîtrise de la chaîne de valeur de la donnée. La ville connectée évoque dans l’imaginaire collectif une ville où les capteurs observeraient tout, de la température à la circulation. Les feux de signalisation seraient activés et désactivés à l'aide de capteurs de mouvement, et le GPS de votre voiture indiquerait non seulement votre itinéraire mais aussi l'espace de stationnement disponible le plus proche de votre destination. Ce songe technologique se précise un peu plus chaque jour grâce au déploiement de l'internet des objets (IoT), ce réseau d'objets et de capteurs connectés à internet, en mesure de communiquer de manière transparente et en temps réel. La ville du futur et connectée ambitionne en effet de communiquer avec elle-même, de suivre et de répondre aux mouvements de ses résidents pour optimiser automatiquement leurs conditions de vie en temps réel. Ce désir de tirer profit des récentes évolutions technologiques pour simplifier la vie des citadins et assurer une conception plus durable de la ville est notamment porté par le C40 - une alliance globale de 40 métropoles qui vise à mettre en application l’accord de la Cop21 en capitalisant notamment sur les applications de la ville connectée. La ville de Paris et le NUMA travaillent sur le projet #DataCity pour permettre à de grands groupes collaborant avec des start-up de déployer les premiers cas pratiques répondants aux besoins de la ville connectée de demain. Depuis trois ans, il y a un intérêt croissant sur le sujet, et constatons que les énergéticiens et les constructeurs automobiles déploient des PoCs (proof of concept) en data science de plus en plus aboutis autour de l’IoT. Plus largement, certains pays leaders commencent même à communiquer leurs plans stratégiques pour adresser les défis posés par l’IoT. Les différentes parties prenantes, entreprises et pouvoirs publics, ont conscience que le succès de la ville connectée passe par une maîtrise de la chaîne de valeur de la donnée. Il est à n’en pas douter nécessaire de garantir la sécurité, l’actionnabilité et la transparence des données. En effet, la réussite de la ville connectée est largement conditionnée par la capacité des villes et des états à clarifier la gouvernance des données tout en déployant de puissantes plateformes d’open data pour permettre aux entreprises (start-up et grands groupes) d’apporter une valeur ajoutée et de développer des services pertinents. A l’occasion de la signature d’un MOU (Memorandum of Understanding) avec l’Open Data Alliance pendant le Smart City Summit de Taiwan en Février dernier, force est de constater cette prise de conscience chez des pays leaders dans la production de composants électroniques et informatiques (Japon, Taiwan, Corée). Taiwan est à plusieurs égards un exemple intéressant, comme le souligne Dr ChiMing Peng, président de l’Open Data Alliance : « Taipei est une des villes au monde où il y a le plus de capteurs, l’enjeu à présent est de développer une surcouche de valeur via l’économie numérique, en permettant notamment aux acteurs de l’énergie et des transports d’enrichir leur connaissance avec de l’open data ». Taiwan ambitionne d’infuser ces pratiques au-delà de la sphère business, un plan ambitieux DIGI+ a d’ailleurs été présenté par la ministre de l’économie numérique Audrey Tang en décembre dernier. Ce plan qui a pour but de positionner Taiwan comme leader de l’IoT, de la ville connectée et plus généralement de l’économie numérique repose sur trois piliers : La construction d’un cadre légal avantageux pour l’innovation, Le développement de la multidisciplinarité des talents, au travers notamment d’une profonde refonte de l’enseignement du numérique et de la data science, Une R&D avancée dans les technologies numériques avec un fort tropisme pour l’open source et l’open innovation. Ce plan démontre à quelle point la ville connectée et intelligente s’insère dans des transformations technologiques et sociétales plus larges. Il semble nécessaire d’engager les réflexions multidisciplinaires pour arriver à une intégration de la ville connectée à horizon 2030. Dans un horizon plus proche, l’évolution positive de la gouvernance des données et de l’open data permettent de consolider la surcouche d’intelligence AoT (Analytics of Things) dès à présent en pratique pour démontrer la valeur des premiers cas d’usage.

more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Des serious games pour les seniors, par Magalie Le Bihan | E-santé 

Des serious games pour les seniors, par Magalie Le Bihan | E-santé  | Territoire 2.0 | Scoop.it
De plus en plus de jeunes retraités se mettent aux jeux vidéo… De quoi se refaire une jeunesse ? Le but de ces serious games ou « jeux sérieux » destinés aux plus de 60 ans est de faire travailler son cerveau et de limiter les effets du temps tout en s’amusant !

SOMMAIRE Serious game : qu’est-ce que c’est ? Seniors : comment améliorer sa santé grâce aux jeux vidéo ? Serious games pour seniors : lesquels choisir ? Serious game : qu’est-ce que c’est ?
Un serious game, ou « jeu sérieux » en français est un jeu vidéo qui combine une intention « sérieuse » (apprendre, s’entrainer, s’informer, progresser dans un ou plusieurs domaines… ), avec des ressorts ludiques. Il s’agit alors d’un jeu dont l’objectif n’est pas seulement de divertir. Les serious games sont apparus dès le XVIIIème siècle dans le cadre de l’entraînement des militaires (jeux de simulation de guerre). Les jeux sérieux ont ensuite été utilisés par les entreprises pour former les employés et représentent maintenant un marché fleurissant touchant toutes les tranches d’âge de la population. Les serious games développés pour les seniors ont principalement pour vocation d’améliorer leurs capacités psychiques et physiques et donc de ralentir les effets du temps sur leur santé. A condition de les pratiquer régulièrement et au long terme !
Seniors : comment améliorer sa santé grâce aux jeux vidéo ?
Bon nombre de personnes de plus de 60 ans ont déjà pour habitude de jouer aux jeux vidéo, même ceux qui ne sont pas exclusivement destinés à cette tranche d’âge. Il n’est pas rare, par exemple, de voir un groupe de personnes âgées se disputer une partie de bowling ou de golf sur la Nintendo Wii dans les salons des résidences séniors ou des maisons de retraite. Les seniors français montrent donc un intérêt à la pratique de divers types de jeux, excepté ceux qui sollicitent beaucoup les réflexes ou qui requièrent une excellente vision de l’espace. La pratique des jeux vidéo favoriserait le lien social entre seniors mais aussi intergénérationnel (enfants, petits-enfants…), améliorerait la capacité à se concentrer, la coordination des mouvements et dans le cas de certains jeux, cela aiderait la personne âgée à bouger sans même qu’elle s’en aperçoive. Les serious games destinés aux seniors sont de plus développés avec de réels objectifs thérapeutiques à la clef, notamment : retarder l’apparition des symptômes de maladies neurodégénératives en améliorant ou en ralentissant le déclin des fonctions cognitives que sont la mémoire, le langage, le raisonnement, l'apprentissage, l'intelligence, la résolution de problèmes, la prise de décisions, la perception ou l'attention ; prévenir le risque de chutes et favoriser l’autonomie de la personne âgée et donc son maintien à domicile ; devenir acteur dans la prise en charge de sa pathologie chronique ; s’éduquer en matière de santé et prévenir l’apparition de certaines maladies.
Serious games pour seniors : lesquels choisir ?
Si vous êtes tentés par les serious games destinés aux seniors, voici notre sélection : Si vous voulez entraîner votre cerveau avec une méthode personnalisée : Happyneuron Créé par la société française SBT (Scientific Brain Training) il y a plus de 10 ans en collaboration avec un neurologue, le jeu Happyneuron préviendrait le déclin cognitif lié à l’âge. Grâce à une méthode sur-mesure adaptée au profil cognitif et aux attentes de chacun, Happyneuron vous propose d’améliorer votre mémoire, votre attention, votre langage, votre logique ou encore votre vision dans l’espace. L’accès au jeu est payant mais se fait à tout moment depuis votre ordinateur. Vous disposerez d’un large choix de modules à effectuer et pourrez demander à être coaché(e) tout au long de votre progression. De plus, Happyneuron précise les zones cérébrales que chaque activité vous permet d’activer.
Pour faire avancer la recherche sur la maladie d’Alzheimer : Sea Hero Quest 2,5 millions de personnes ont déjà joué à ce jeu, qui a été conçu afin d’aider la science à lutter contre toutes les formes de démences. Si vous jouez pendant 2 minutes à Sea Hero Quest accessible depuis votre ordinateur, vous générerez une quantité de données correspondant à ce que les scientifiques collecteraient en 5 heures d’études dans un laboratoire. Les données collectées servent à alimenter un référentiel mondial dans le but d’améliorer le dépistage précoce de la démence, et ainsi améliorer la prise en charge de ces pathologies qui touchent de plus en plus de personnes. Chaque élément du jeu est conçu afin d’être aussi divertissant que scientifiquement utile et pertinent. Si vous avez un diabète ou souhaitez le prévenir : Meli Melo glucidique et Rififi à Daisy Town Meli Melo glucidique est un jeu rapide qui vous permettra d’approfondir vos connaissances en nutrition, afin de vous aider à faire le bon choix d’aliments lors de vos courses et de la composition de vos repas au quotidien. Vous apprendrez également quels bons réflexes à avoir en cas de malaise hypoglycémique. Rififi à Daisy Town a été élaboré en collaboration avec la Fédération Française des Diabétiques pour sensibiliser le grand public au diabète de type 2, en pleine expansion. Le joueur incarne le célèbre personnage Lucky Luke, appelé́ à la rescousse par le maire de Daisy Town car certains habitants présentent de curieux symptômes. Vous êtes chargé de mener une enquête au cours de laquelle vous identifierez les facteurs de risque du diabète et découvrirez que certains sont contrôlables. En toute fin de partie, vous êtes invité à calculer votre propre risque de diabète. Pour limiter le risque de chutes et favoriser l’autonomie : MediMoov et Prévi-chute MediMoov est une plateforme internet de rééducation fonctionnelle et posturale et de soutien à l’autonomie des séniors. Elle comprend plusieurs jeux vidéo réalisés en collaboration avec des professionnels de santé permettant aux séniors de faire des mouvements qui leur sont adaptés, de manière personnalisée, ludique et agréable. Pour le moment uniquement disponible dans quelques maisons de retraite françaises, la plateforme MediMoov permet aux résidents de bouger quotidiennement et de réaliser des bilans et le suivi de leurs capacités motrices, ce qui permet aux soignants de suivre leurs progrès. « Prévi-chute » est un jeu disponible sur internet gratuitement, destiné à mettre les seniors en situation dans leur quotidien : il met en scène en réalité virtuelle 3D les déplacements d’une personne dans un appartement. Pendant tout le parcours, l’attention du joueur est attirée sur les éléments générateurs de chute et les solutions préconisées pour les supprimer. Il a donc pour objectif d’aider à repérer les risques de la vie domestique et quotidienne et à prendre conscience de la dangerosité d’un aménagement intérieur inadapté. Il peut être utilisé également par la famille ou les soignants d’une personne âgée. Si vous êtes atteint de BPCO (BronchoPneumopathie Chronique Obstructive) : 2ème souffle Prochainement disponible, le jeu « 2ème souffle » est destiné aux patients souffrant de BPCO. Sous forme de vidéo que vous trouverez sur la plateforme médicale vidéoludique LudoMedic , vous pourrez faire vous-même des exercices de réhabilitation respiratoire à la fréquence et avec les objectifs de votre choix. La réhabilitation respiratoire est fortement recommandée dans la prise en charge de la BPCO pour soulager les symptômes, améliorer la qualité de vie et réduire le nombre d’hospitalisations des patients. En savoir plus sur http://www.e-sante.fr/serious-games-pour-seniors/2/actualite/194712#i1ZBs1lTHfCB9vV7.99
more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

SQIL 2017: 9e édition de la Semaine québécoise de l'informatique libre (SQIL) - Organisée par FACIL

SQIL 2017: 9e édition de la Semaine québécoise de l'informatique libre (SQIL) - Organisée par FACIL | Territoire 2.0 | Scoop.it

La Semaine québécoise de l'informatique libre (SQIL) est un événement annuel coordonné par FACIL avec l'appui de nombreux organismes de la communauté québécoise du libre. La 9e édition de la SQIL aura lieu du 16 au 24 septembre 2017.

Guide d'organisation d'une activité de la SQIL Semaine québécoise de l'informatique libre (SQIL)

https://wiki.facil.qc.ca/view/Guide_d'organisation_d'une_activit%c3%a9_de_la_SQIL

Voici un guide à l'intention des personnes ou des organismes qui désirent organiser une activité présentée dans le cadre de la Semaine québécoise de l'informatique libre (SQIL). Note : Ce guide sera bonifié à l'approche de la SQIL (16 au 24 septembre 2017). Inscription de votre activité Suivez ces étapes pour l'inscription : 1. Ouvrir le formulaire de proposition d'une activité dans l'Agenda du libre du Québec à l'adresse http://agendadulibre.qc.ca/events/new 2. Faire commencer le titre de votre activité par «SQIL - » sans les guillemets. 3. Inscrire «sqil2017» sans les guillemets dans le champs «Mots-clés». 4. Remplir tous les autres champs du formulaire. Note: vous êtes invités à inscrire votre activité même si le lieu et/ou la date ne sont pas définitifs. 5. Cliquer sur le bouton «Valider». Promotion de votre activité IMPORTANT: Pour bénéficier de la promotion effectuée par FACIL, vous devez inscrire votre activité AVANT le 1er septembre 2017, date du dévoilement public du calendrier de la SQIL. Nous vous encourageons à effectuer les actions suivantes dans les communications relatives à votre activité : Mentionner par écrit que votre activité se déroule dans le cadre de la Semaine québécoise de l'informatique libre (SQIL) 2017 Utiliser la bannière, le logo, le bouton et/ou l'affiche de la SQIL 2017 Faite un ou plusieurs lien(s) vers http://2017.sqil.info ou http://2017.sqil.info/activites/ Utiliser le mot-clic #SQIL2017 NOTE: Ne pas utiliser simplement #SQIL Nous transmettre les articles de presse qui parlent de votre activités : nous les ajouterons à la Revue de presse de la SQIL 2017 D'autres infos concernant la promotion seront bientôt affichées ici. Idées d'activités Voici quelques exemples d'activités que vous pouvez proposer à l'inscription : Présentation ou atelier sur des logiciels libres Diffusion d'un film ou d'une conférence suivie d'une discussion Table ronde ou colloque sur un sujet lié au libre (culture, informatique, normes, etc.) Kiosque dans une école, un centre commercial, etc. Lancement d'un logiciel ou d'un projet libre Conférence ou débat sur des sujets liés au libre Visites des locaux d'un organisme Concours, programmation collective ou hackathon Marche, manifestation, coup d'éclat médiatique Célébration, fête ou autre événement mondain et social Toute autre idée de votre cru en rapport avec le libre Voyez le calendrier de la SQIL 2014, SQIL 2015 ou SQIL 2016 pour des exemples concrets d'activités.

more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Postdoctoral Position in Biomedical Ethics Research | Bioethics.net

Postdoctoral Position in Biomedical Ethics Research | Bioethics.net | Territoire 2.0 | Scoop.it
Posted: Thursday, June 1st, 2017 Postdoctoral Position in Biomedical Ethics Research Deadline: Sunday, December 31st, 2017
 Location: Mayo Clinic Rochester, MN, United States Contact: Marguerite Robinson 507-538-3402 bioethics@mayo.edu
Details: Mayo Clinic is seeking candidates for a post-doctoral position in biomedical ethics. The specific job category (research fellow, senior research fellow, or research associate) will be determined based on the candidate’s experience.
Qualifications
: Ph.D. or other terminal degree (J.D., M.D.) with experience in bioethics. Must have excellent written and oral communication skills. Experience with normative bioethical analysis, survey methods, qualitative research, and/or policy research is highly desirable. Familiarity with clinical genetics or genomic research also preferred. Position Start Date: As negotiated with the successful applicant. Responsibilities: The incumbent will work under the guidance of Richard Sharp, Ph.D. The incumbent will oversee research projects and participate in data collection, analysis, and publication. Areas of study include: ethical and social issues in individualized medicine, translational genomics research, and integration of new genomic technologies into patient care. The incumbent will have opportunities to participate in ethics teaching and service activities within the Center for Individualized Medicine. Interested applicants should apply to job posting 83535BR: Research Fellow on the Mayo Clinic jobs website (http://www.mayoclinic.org/jobs).
Please include the following materials: 1) a letter summarizing your research experience and interest in the position, 2) your curriculum vitae, 3) a brief professional writing sample, and 4) the names and contact information only for three potential referees (do not solicit reference letters until requested). The Mayo Clinic Biomedical Ethics Program provides institutional and national leadership on ethical issues raised by translational research and integration of new medical technologies into patient care. Why Mayo Clinic? Learn and grow among the best in your field at the nation’s top hospital (U.S. News & World Report, 2016-2017), ranked No. 1 in more specialties than any other care provider. Mayo Clinic is committed to sustaining and growing research, believes in research-driven care and establishes a well-defined integration between research and clinical practice. At Mayo Clinic, you’ll use the power of collaboration to achieve the highest standards for research, medical care and health improvement, working in the largest integrated, not-for-profit medical group practice in the world with over 60,000 employees. You’re invited to contribute to a unique environment that brings together the best in patient care, groundbreaking research and innovative medical education. We offer exceptional benefits, and have been recognized by FORTUNE magazine as one of the top 100 “Best Companies to Work For”. Equal Opportunity Employer Mayo Clinic is an equal opportunity educator and employer (including veterans and persons with disabilities).
more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Celebrating 10 years of Scratch : the kids’ programming language and online community

Celebrating 10 years of Scratch : the kids’ programming language and online community | Territoire 2.0 | Scoop.it

https://www.youtube.com/watch?v=_q2RgQMc96k

Scratch Day @ MIT was one of more than 800 global events during May to celebrate the kids’ programming language and online community on its 10th anniversary.


Many of the children taking part in Scratch Day 2017 at the MIT Media Lab on May 6 were not even born when the Scratch programming language was released in 2007. “It’s exceeded our expectations,” said MIT LEGO Papert Professor of Learning Research Mitchel Resnick, head of the Media Lab’s Lifelong Kindergarten research group, which develops Scratch. “We’re really excited about the way Scratch has enabled kids around the world to experiment, explore, and express themselves with computational tools. As children create and share Scratch projects, they’re learning to think creatively, reason systematically, and work collaboratively — essential skills for everyone in today’s society.” Scratch is a free programming tool for children aged 8-16 to create animations, games, music, and interactive stories. It’s also an online community where children can share their projects and collaborate with one another. Over the past decade, more than 18 million people have joined the Scratch online community, from every country in the world except on the continent of Antarctica. Scratchers have shared more than 22 million projects, with 30,000 new ones every day. Each year in May, children, parents, and educators gather at Scratch Day events to meet in person and to celebrate Scratch and ScratchJr, a simplified version for children aged 5-7, released in 2014. This month, on the 10th anniversary of Scratch, there are more than 1,100 Scratch Day events in almost 70 countries. What is Scratch, and why is it important? Ten years after Scratch was first released, hear from users of all ages as well as Mitchel Resnick, Natalie Rusk, and other members of the Scratch team at the MIT Media Lab. Video: Jimmy Day/MIT Media Lab Scratch @ MIT The May 6 event at the Media Lab drew 300 children, parents, and teachers from across the Boston area and beyond. When tickets were made available online last month, they sold out in just three hours. The first to arrive was 16-year-old Jocelyn from Richmond, Virginia, whose Scratch username is CrazyNimbus. “Scratch was on our computers at school, and I discovered it just when I was looking for ways to learn how to code,” she said. Jocelyn started using the language offline when she was 11 and joined the online community the following year. “I originally signed up because I wanted to make a game, but then I found out how exciting and supportive the community was. I create all kinds of things — animations, stories, interactive games, whatever comes to mind. And the constructive feedback I get from other Scratchers inspires me to add more to my projects.” “Jocelyn is essentially an ‘artsy’ kid,” said her father, Don Marencik. “But Scratch has helped her use her analytical side to learn computer science as a way to express her creative side.” Another benefit, Marencik said, is that gender, race, and other “labels” have no place in Scratch: “Everybody’s equal.” Jocelyn also runs Scratch camps, and last year she set up Got Tec Richmond to provide technology equipment to underserved students and teachers in the Richmond area. “All of you have been part of how Scratch has changed over the past 10 years,” Scratch co-creator and Media Lab research scientist Natalie Rusk told the children as they sat on bean bags, laughing at pictures of how the Scratch Cat mascot has also evolved in that time. “Scratch really builds on the Logo programming language that came out of the work of Seymour Papert, who was a founding faculty member of the Media Lab,” Rusk explained. “The research has shown that the best way for kids to learn is by constructing something that's personally meaningful to them. It's by constructing something that you really start to think about your own ideas, and reflect on them. Kids try making something and see 'Does that work or not?' Then they fix it and get feedback from others. It's by creating something that they care about that motivates them to problem solve and learn.”


Learning by making

That philosophy of learning-by-making was evident at Scratch Day where children (and adults) could try out any number of 15 different hands-on activities. Among them: designing and printing edible computational cookies, exploring light patterns with Scratch, playing with a PBS KIDS version of ScratchJr, and creating musical monsters. Throughout the event, a big screen showed video cards that Scratchers created on the spot to celebrate Scratch’s 10th birthday. Walter, a 9-year-old from Seattle, was particularly interested in the Share and Tell activity, where kids presented their projects and took feedback from the audience. Walter chose the username wers90 when he started on Scratch last September. “It’s just really fun. I do some animations but most of the time I love to create games. If I end up doing other things with coding when I get older, Scratch will probably still be my fun time.” He began to teach it to his 4-year-old sister Andrea last month, and she’s already created an animation with music she recorded. Their mother Jenn Lin, who works in coding, has also become involved, and together all three made a musical animation they called The Scratch Band project. Eight-year-old Gabriel, from nearby Belmont, Massachusetts, goes by the username eyeball. As he experimented with the light play activity at Scratch Day, he explained how he was creating shadows and programming the lights to change color because “I’m the boss of it. You can do so much with Scratch.” His 7-year-old friend Cameron, a.k.a. kingcamster on Scratch, said his favorite thing is “when I come up with my own ideas to make up my own games.” Cameron and Gabriel said they enjoy being part of Scratch’s online community. Saffiya from Cambridge agreed. The 11-year-old, whose username is 11bellasings, described it as a respectful space. “If another Scratcher changes my project without asking me, I get irritated, but that doesn’t happen much. Usually, they say ‘What about this?’ and they help me make changes. Then it’s more fun because it becomes a group project.” Other children said that mastering Scratch has helped them across all their school studies, in that it’s given them more confidence to dive into new subjects and ideas and to learn by doing and collaborating. Saffiya’s mother Asha Tall said what she likes about Scratch is that it teaches kids to “make, not just use, technology. They can actually build and alter something that they want. This is an easy way into coding.”


What’s next for Scratch?

There are 20 people working with Resnick and Rusk on the Scratch team, which is based at the Media Lab. Their work is backed by a range of companies, foundations, and individual donors. The Scratch Foundation, established in 2014, supports fundraising and dissemination of Scratch. In 2013, the Scratch team released an updated version, called Scratch 2.0, which allowed users to create projects directly in their web browsers. The group is now working on the next generation of Scratch. “We’re planning to do lots more in the next 10 years,” Resnick told the Scratch Day crowd at the Media Lab. “And a lot of that will come from your ideas and suggestions.” Scratch 3.0 is slated for release next year. It will make it easier for Scratchers to create projects on mobile devices, such as tablets and cellphones. Scratch product lead Kasia Chmielinski said that the team is rebuilding Scratch from the ground up. “We want to be on every platform. We want to be accessible in all places across the world, even where they have unreliable internet. And, we also want Scratch to connect with kids in terms of their interests, such as music, dance, space, anything they like. There should be pathways to connect all children to coding and making.” Scratch 3.0 will also connect users with their external world — using Scratch as a universal platform for coding things in their lives, such as a LEGO construction kit, a music streaming service, a DIY project, or any physical item they use. The overall and ongoing goal for Scratch, Chmielinski emphasized, “is to be where kids are — all kids in all places.”

more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Submit a speaking proposal for the new Diversity Empowerment Summit at Open Source Summit by June 4

Submit a speaking proposal for the new Diversity Empowerment Summit at Open Source Summit by June 4 | Territoire 2.0 | Scoop.it

Diversity Empowerment Summit

The Linux Foundation is pleased to announce the new Diversity Empowerment Summit (DES), an event which will take place as part of Open Source Summit North America and Open Source Summit Europe this year. The goal of the Summit is to help promote and facilitate an increase in diversity, inclusion, empowerment and social innovation in the open source community, and to provide a venue for discussion and collaboration.

Dates

Diversity Empowerment Summit North America will take place September 14 in Los Angeles as part of Open Source Summit North America 2017 Diversity Empowerment Summit Europe will take place October 26 in Prague as part of Open Source Summit Europe 2017 Who Should Attend

Anyone in open source interested in learning more on how to further diversity and inclusion in the community and technology, in general Registration

Registration for DES is included in Open Source Summit registration fees - there is no additional cost to attend. The Linux Foundation offers diversity scholarships to individuals from underrepresented groups in the tech/open source community that are in need of financial support. For more information and to apply, visit our Scholarship Opportunities page.

Submit a Proposal to Speak

We encourage anyone to submit who is interested in speaking on a related talk. People from underrepresented groups in open source and tech are strongly encouraged to submit, though talks from allies will also be considered. If your talk is accepted and you require travel funding, we will be happy to provide it. Submissions must be received by 11:59pm PST on Sunday, June 4. *If you already submitted a diversity and/or inclusion related talk to the Open Source Summit North America or Europe CFP, you do not need to resubmit as these talks are already being reviewed. Submit A Proposal Have a question on submitting a proposal? Contact us at cfp@linuxfoundation.org. Have someone that you think we should reach out to for a speaking opportunity? Let us know at events@linuxfoundation.org.

Open Source Summit Diversity & Inclusion Initiatives

The Linux Foundation is pleased to support diversity and inclusion at this and other events we host with: + Free Child Care on all Conference Days + Nursing Room & Quiet Room at Events + Registration Scholarships & Travel Funding + Non-Binary Restrooms + ADA Accommodations + A Strictly Enforced Code of Conduct For more details on these initiatives, please visit our Diversity & Inclusion page. Additional programs onsite at Open Source Summit North America supporting Diversity & Inclusion efforts include: Speed Mentoring, Recruiting Program, Women in Open Source Lunch, Kids in OS Day, Literacy Program/Children's Book Drive and the co-located Girls in Tech Hackathon. Details on these programs will be announced in the coming weeks.

more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Cybersécurité : Google essuie une attaque de phishing sur Gmail

Cybersécurité : Google essuie une attaque de phishing sur Gmail | Territoire 2.0 | Scoop.it

Cette tentative de hameçonnage a tenté de faire croire aux utilisateurs ciblés qu'ils étaient en liaison avec Google Docs. Moins de 0,1% des utilisateurs de Gmail ont été touchés, assure Google. Les géants de la Tech continuent de faire face à des cyberattaques . Google a fait savoir qu'il venait de déjouer une campagne de "phishing" (qui consiste à récupérer, entre autres, des données personnelles telles que des codes d'accès, mots de passe, identifiants, via des emails envoyés aux utilisateurs et censés provenir directement du service qu'ils utilisent).


Ici, cette tentative de hameçonnage a tenté de tromper les personnes ciblées en leur faisant croire qu'ils étaient en liaison avec Google Docs. Le stratagème a fonctionné et cette cyberattaque s'est très rapidement propagée. "Les cybercriminels continuent d'utiliser des messages soigneusement conçus pour dérober les informations d'identification des comptes de messagerie, car ils sont la porte d'entrée pour d'autres comptes numériques, comme les services bancaires, les médias sociaux et les listes de contacts", a souligné Charles Rami, expert cybersécurité chez Proofpoint. "Nous avons supprimé les pages incriminées, réalisé des mises à jours via la navigation sécurisée" "Nous avons pris des mesures pour protéger les utilisateurs contre un courrier électronique se faisant passer pour Google Docs et avons désactivé les comptes incriminés (...) Nous avons supprimé les pages incriminées, réalisé des mises à jours via la navigation sécurisée, et notre équipe spécialisée en matière de fraude travaille pour éviter que ce genre d'usurpation ne se reproduise", a déclaré un porte-parole dans une réaction adressée par e-mail à l'AFP.

La fraude combinait "une attaque de hameçonnage et un ver" via un mail trompeur pour amener les personnes à ouvrir leurs programmes de messageries Gmail à un code malveillant qui se propageait à d'autres comptes, selon un technicien de l'Electronic Frontier Foundation, Cooper Quintin, cité par l'AFP. Cette attaque "a mis à profit certaines techniques qui auparavant, étaient plutôt associées à des cyberattaques liées à certains gouvernements. Cela dit, cette attaque n'avait pas une envergure plus importante que les campagnes d'hameçonnage habituelles ciblant Google, Microsoft ou d'autres organisations", fait valoir Charles Rami. Le courrier électronique provenait de l'adresse réelle d'un contact connu et demandait de cliquer sur un lien censé conduire à un fichier partagé avec le service en ligne de Google Docs. En cliquant sur le lien, on arrivait sur une véritable adresse web de Google et une autorisation pour exécuter une application que le(s) hackers(s) avait(ent) habilement appelée "Google Docs" était demandée. Moins de 0,1% des utilisateurs de Gmail ont été touchés selon Google Parmi les autorisations données à l'application : lire ou envoyer un courrier électronique au nom d'une personne. "Cela ne ressemble pas immédiatement à un courrier électronique d'hameçonnage (...) Une fois que vous avez donné l'autorisation à l'application, Le même courriel est adressé à tous vos contacts", a précisé Cooper Quintin. L'application ainsi que le domaine en ligne avec lequel elle était connectée ont été désactivés dans les heures qui ont suivies le début de son expansion rapide, a indiqué Cooper Quintin, soulignant qu'il n'y avait "plus de menace". Moins de 0,1% des utilisateurs de Gmail ont été touchés et il y a été mis fin en une heure, selon Google ; ce qui représente tout de même plusieurs centaines de milliers de comptes puisque Gmail compte plus d'un milliard d'utilisateurs actifs mensuels. Bien que les données sur les contacts aient été consultées, aucune autre donnée n'aurait été obtenue via cette attaque, selon le porte-parole de Google, rapporte l'AFP. "Sur la base de la réussite de cette attaque, nous nous attendons à ce que des campagnes similaires soient initiées pour attirer de nouvelles victimes potentielles », estime Charles Rami. En savoir plus sur https://www.lesechos.fr/tech-medias/hightech/0212037733745-cybersecurite-google-essuie-une-vaste-attaque-de-phishing-sur-gmail-2084446.php#xqlgYbObJmj7KR3d.99

more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Éthique et numérique : Les algorithmes en débat /une trentaine de partenaires, 1ères initiatives #CNIL

Éthique et numérique : Les algorithmes en débat /une trentaine de partenaires, 1ères initiatives #CNIL | Territoire 2.0 | Scoop.it

Plus de trente partenaires participent à la réflexion collective animée par la CNIL sur les enjeux éthiques soulevés par les algorithmes et l’intelligence artificielle. Une vingtaine de manifestations est prévue en France. Dès le 18 avril, ressources humaines et campagnes électorales sont au programme.


Les premiers temps forts du débat public

Dès le mardi 18 avril commencera une réflexion sur les pratiques et usages des algorithmes dans le secteur de l’emploi et des ressources humaines, avec la conférence « Big data et RH : les algorithmes en débat », qui se déroulera à Ag2R La Mondiale (https://www.fo-cadres.fr/conference-big-data-rh-algorithmes-debat/). Objectif : lever le voile sur le potentiel et les risques générés par la gestion et l’analyse prédictive des données de salariés. La Commission Nationale de l’Informatique et des Libertés (CNIL) participera aux discussions animées par FO-Cadres et auxquelles prendront part également directeurs de ressources humaines (APEC), directeurs généraux (Ag2R, Cornerstone), chercheurs et start-ups. Il est encore possible de s’inscrire.


Ce même jour, une discussion sur les renégociations de la politique et de l’espace public dans un monde « algorithmé » sera menée par The Future Society at Harvard Kennedy School (https://www.cnil.fr/sites/default/files/atoms/files/tfs_poster._april_18_2017.pdf). Cet échange, qui sera enregistré, permettra d’éclaircir dans quelle mesure réseaux sociaux et algorithmes de machine learning modifient en profondeur la manière avec laquelle les campagnes électorales se déroulent. La Présidente de la CNIL, Isabelle FALQUE-PIERROTIN, participera au débat transnational « Artificial Intelligence, Social Media, and the Future of Political Campaigning » qui impliquera chercheurs et concepteurs tels que Tristan HARRIS, ex-designer de l’éthique chez Google et fondateur de « Time Well Spent » (https://www.facebook.com/events/1015756818524178/). Autre initiative en cours, dans le champ de la justice et du droit cette fois, l’association OpenLaw a débuté le 7 avril son programme de constitution de datasets qui vise à élaborer des données d’apprentissage permettant d’améliorer la qualité des algorithmes (https://www.cnil.fr/sites/default/files/atoms/files/iadroit-communication.pdf). Ouverts au public, ces ateliers évoqueront le développement d’algorithmes de justice prédictive. Le calendrier complet des événements programmés, amené à se compléter dans les semaines à venir et contenant tous les détails pour y assister, est consultable en ligne. Un débat public décentralisé : des manifestations multiformes Affectation des étudiants à l’Université, recommandations sur des plateformes en ligne, assistance au recrutement de salariés, diagnostics médicaux automatisés : dans tous ces domaines, des algorithmes interviennent. Pourtant, seulement 31% des Français estiment savoir précisément ce qu’est un algorithme*. Chargée par la loi pour une République numérique de 2016 de mener une réflexion sur les enjeux éthiques et les questions de société soulevés par l’évolution des technologies numériques, la CNIL a donc choisi en 2017 de faire porter cette discussion sur les algorithmes à l’heure de l’intelligence artificielle. La démarche retenue par la CNIL consiste à inviter tous les acteurs intéressés par cette question à organiser un moment d’échange et de réflexion sur ces thèmes. Nombreux ont été les acteurs qui ont manifesté auprès de la CNIL leur préoccupation pour ces enjeux. Une vingtaine de débats et manifestations (colloques, tables-rondes, ateliers etc.) sont amenés à se déployer sur l’ensemble du territoire jusqu'à fin septembre afin de mieux identifier les contours des questions éthiques liées à l’usage des algorithmes dans les différents champs et de faire progresser la connaissance de ces sujets par la société civile. Une trentaine de partenaires – institutions publiques, associations, universités, entreprises – ont à ce jour rejoint le processus. Certaines initiatives auront pour vocation d’ouvrir et de familiariser le grand public avec ces sujets, d’autres d’aborder l’enjeu de manière sectorielle. L’événement de lancement du 23 janvier Le débat de lancement de ce processus de débat public collectif est intervenu le 23 janvier. A l’occasion des tables-rondes de cet événement, 9 intervenants dont Paul Duan (Bob Emploi), Dominique Cardon (Sciences Po, Médialab), Rand Hindi (Snips, CNNum) ou encore Jean-Philippe Desbiolles (IBM France) ont discuté du positionnement de l’homme face à des systèmes algorithmiques qui occupent désormais une place importante dans son quotidien. La problématique d’un éventuel « enfermement » algorithmique, les mutations dans la prise de décision ou encore le libre-arbitre dans un monde « algorithmé » figurent parmi les problématiques éthiques ayant fait l’objet de questionnements. Les tables-rondes ont également donné lieu à la discussion des concepts de loyauté, de transparence et de pluralité des algorithmes. Le contenu des échanges (compte-rendu et vidéos) est disponible en ligne. L’ensemble des débats permettra à la CNIL de rendre publique, à l’automne 2017, une synthèse des échanges et des contributions qui dressera un panorama général des grands problèmes éthiques, et, le cas échéant, des pistes de solution pour y remédier. Comment contribuer à la réflexion ? Tout organisme public ou privé qui souhaiterait encore s’associer au processus collectif de débats peut contacter la CNIL pour discuter des modalités de contribution et d’organisation d’un événement (conférences publiques, ateliers de travail ou autres initiatives).


* Etude réalisée par l’IFOP du 9 au 11 janvier 2017 auprès d’un échantillon de 1001 personnes, représentatif de la population française âgée de 18 ans et plus. Questionnaire auto-administré en ligne.

more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

Vote électronique : la blockchain à la rescousse ? par Louis Adam #Ethereum

Vote électronique : la blockchain à la rescousse ? par  Louis Adam #Ethereum | Territoire 2.0 | Scoop.it

Le gouvernement a récemment écarté la possibilité pour les Français résidant à l’étranger de voter par voie électronique, relançant les débats autour des machines à voter. Mais avec l’évolution des technologies, des solutions nouvelles commencent à être explorées pour implémenter un vote dématérialisé.


Le vote électronique ? La simple évocation de ce nom suscite des réactions épidermiques de la part de nombreux experts en informatique. Mais pourtant, les machines à voter se font de plus en plus une place au sein de nos institutions, et ce malgré les réserves. Ainsi, lors de l’élection présidentielle de 2012, les Français résidant à l’étranger avaient pu avoir recours à celles-ci pour poser leur bulletin dans l’urne. Mais plusieurs communes ont également pu expérimenter ce type d’outils pour des élections de moindre ampleur. Pourtant les critiques ont la dent dure à l’égard de ces systèmes : opaques, souvent jugés vulnérables, difficiles à auditer et à mettre en place, les machines de vote électronique telles qu’elles sont conçues peinent à convaincre. Mais les technologies ont évolué et aujourd’hui, l’émergence de la blockchain vient bousculer le secteur. En effet, la blockchain offre l’équivalent d’une base de données distribuée, consultable et vérifiée par les utilisateurs du réseau. Et si celle-ci s’est surtout fait connaître grâce à l’émergence du Bitcoin, les applications envisagées par la blockchain sont bien plus larges que le seul domaine des cryptomonnaies. 


Voter en ligne via Cocorico 

« Quand on a commencé à se pencher sur la question du vote électronique, j’ai fait un tour du marché. Il y a déjà des acteurs dominants tels que Scytl, mais le modèle retenu ne me convenait pas » explique à ZDNet.fr Thibauld Favre, co organisateur de laprimaire.org. Le projet de la primaire.org est de permettre la mise en place d’une primaire citoyenne et dégagée des partis politiques traditionnels grâce au réseau. Un projet qui ambitionne de secouer un peu les lignes et les pratiques. « L’idée de base de la primaire, c’est le constat qu’on traverse aujourd’hui une époque étrange, mais qu’on a Internet. Et le réseau doit nous permettre d’aller plus vite que les forces obscures qui jouent contre la démocratie » résume Thibauld Favre. Mais pour mettre en place un vote électronique de cette ampleur, les classiques machines à voter fournies par les acteurs du marché ne conviennent pas vraiment « La plupart des architectures commerciales sont propriétaires, les clefs de chiffrement sont détenues par une ou deux personnes et donc potentiellement vulnérables, et cela ne nous convenait pas. Je m’étais aussi penché sur le système mis en place par Podemos, Agoravoting, qui présente l’avantage d’être open source, mais qui se révèle être une véritable usine à gaz et qui n’est pas forcement adapté au scrutin que nous entendions mettre en place. » Reste une autre alternative : la blockchain. « Coup de chance, c’est là que j’ai rencontré Jean-Marc Leroux, un collègue développeur qui travaillait déjà à cette époque sur un module de vote en ligne basé sur la blockchain Ethereum. » Si la blockchain du bitcoin est la plus connue, Ethereum est une chaîne de bloc différente offrant à ses utilisateurs des capacités bien plus larges via notamment la mise en place de contrats intelligents enregistrés de manière sécurisée sur la blockchain. C’est donc sur cette blockchain que les membres du projet MaVoix ont commencé à développer leur module de vote en ligne. « L’intérêt d’Ethereum, c’est la flexibilité des contrats intelligents : c’était intéressant pour nous parce que l’on a opté pour un système de notation des différents candidats. » explique Thibauld Favre. La collaboration se met donc en place, laprimaire.org apporte son cahier des charges et intègre le module de vote du projet MaVoix, baptisé Cocorico, pour le 1er tour de la primaire qui se tenait en novembre 2016. Une sécurité perfectible, mais suffisante ? Thibauld Favre et David Guez sont les deux organisateurs à l'origine du projet laprimaire.org « Ce que j’aimais bien, c’est que c’était un projet neuf et qui démarrait » explique Thibauld Favre « Et il répondait bien à notre cahier des charges : tout se passe dans le navigateur de l’utilisateur, les clefs restent en local et la transaction est crée et signée sur la machine de l’utilisateur. Le module se contente ensuite de l’inscrire sur la blockchain. » Petite concession faite au système : le vote reposait sur une blockchain privée, ce qui empêchait les utilisateurs de disposer d’une copie locale de la blockchain pour vérifier le bon déroulement de l’élection. « Mais au final, ça s’est révélé plutôt positif vu qu’on a eu près de 150.000 transactions en l’espace de trois jours, ce qui aurait fait beaucoup pour la blockchain publique d’Ethereum » explique Thibauld Favre. Au quotidien, le projet Ethereum voit en effet passer environ 50.000 transactions par jour sur sa blockchain. Le système mis en place par laprimaire.org est loin d’être parfait et ses organisateurs sont les premiers à le reconnaître. D’une part, l’objectif est idéalement de pouvoir proposer l’application sur une blockchain publique : « Le problème d’une blockchain privée, c’est que les votants ne peuvent pas vérifier les transactions. Si on veut aller au bout de la promesse, il faudrait pouvoir voter sur une blockchain entièrement publique. » Pour des raisons pratiques, mais aussi de coût, les organisateurs ont donc opté pour une blockchain privée hébergée uniquement chez les organisateurs de laprimaire.org. D’autre part, la question de la sécurité du système reste perfectible : « On n’a pas encore eu l’occasion de faire auditer le code du module. En tant que développeurs, on a la sensation que l’essentiel du code est solide, mais on sait aussi que l’authentification pourrait être un point faible, par exemple » explique Thibauld Favre. La méthode peut-elle garantir la fiabilité du vote ? Probablement pas à 100%, mais elle reste néanmoins suffisante aux yeux des organisateurs « Ce qu’il faut savoir, c’est que j’étais à l’origine un opposant au vote électronique. Il a donc fallu trouver une solution qui soit capable de convaincre un sceptique. » Si la blockchain ne permet pas de résoudre tous les problèmes, elle constitue aux yeux de Thibauld une avancée par rapport à l’offre existante : « L’idée n’était pas d’avoir une élection parfaite, mais de limiter la fraude au maximum. » « L’idée n’était pas d’avoir une élection parfaite, mais de limiter la fraude au maximum. » — Thibauld Favre, co organisateur de laprimaire.org Le vote électronique organisé par la primaire.org est donc loin d’être parfait, mais il est résolument un pas en avant dans un secteur qui reste très sensible. Pour l’élection de 2017, les autorités ont préféré bloquer toute possibilité de vote électronique pour les Français de l’étranger. Trop de risque, pas assez de garanties : le rapport de l’Anssi sur le sujet a définitivement enterré cette possibilité pour l’élection présidentielle autant que pour les législatives. « On ne peut pas se permettre de prendre le risque d’avoir ne serait-ce qu’un simple doute sur le résultat en matière électorale. C’est très délicat pour une démocratie » a ainsi résumé Louis Gauthier, secrétaire général de la défense et de la sécurité nationale. La problématique touche Thibauld Favre en premier lieu : il réside en effet actuellement aux États Unis. À titre personnel, il regrette cette décision « Les questions de sécurité et de menace sont ce qu’elles sont. Mais je soupçonne aussi un certain conservatisme de la part de la classe politique au vu du contexte : les places de députés des Français à l’étranger, de par leur nature « hors sol », sont les plus faciles à prendre pour des nouveaux mouvements qui émergeraient aujourd’hui. » Pour laprimaire.org, cette première expérience de mise en pratique d’un vote s’appuyant sur la blockchain se solde selon eux sur un succès, avec plus de 120.000 inscrits ayant voté pour leurs candidats. « Pour les législatives, on ne cherche pas spécialement à modifier notre module de vote. Mais tout le reste change, puisqu’on passe du coup à un scrutin qui va nous demander d’organiser 577 élections en parallèle » explique Thibauld Favre. Une nouvelle étape vers le but de la plateforme, qui aimerait pouvoir à terme ouvrir ses services à tous ceux qui souhaitent organiser leurs propres élections.

more...
No comment yet.
Scooped by Schallum Pierre
Scoop.it!

#Offre - Bourse et stage doctoral 2017-2018 à l'Université Sainte-Anne #SciencesHumainesOuSociales

La Chaire de recherche du Canada en études acadiennes et transnationales (CRÉAcT) sollicite actuellement des candidatures à un stage doctoral sous la supervision du titulaire, Clint Bruce, à l'Université Sainte-Anne, pour un projet à être mené au cours de l'année 2017-2018. Les dossiers doivent être envoyés au plus tard le 1er mars 2017 ; les résultats seront connus avant la fin mars. Le candidat sélectionné recevra un montant de 25 000 $ à 30 000 $. Bien qu'un intérêt pour les études acadiennes soit souhaitable, il n'est pas nécessaire que le projet de thèse du candidat se situe dans ce domaine ; d'autres recherches, complémentaires aux problématiques de la CRÉAcT, seront reçues favorablement. Les recherches du doctorant pourront se rattacher à toute discipline en sciences humaines ou sociales, en économie ou en éducation. Il est attendu que le stagiaire maintienne une présence au quotidien sur le campus de la Pointe-de-l'Église (N-É), dans la région acadienne de la Baie Sainte-Marie, afin de participer pleinement aux activités de la CRÉAcT et à la vie intellectuelle de l'Université Sainte-Anne. Le programme interdisciplinaire de la CRÉAcT étudie l'évolution des liens transnationaux et translocaux entre les communautés de la diaspora acadienne, plus particulièrement en tenant compte du rôle grandissant de la communication numérique. Lancée fin 2015, la CRÉAcT mène actuellement une série de projets dans le cadre de son premier volet : Histoire(s) de la diaspora acadienne. Ses travaux s'intéressent également aux interactions entre la société acadienne et d'autres phénomènes transnationaux au Canada atlantique, de même qu'aux recherches comparatives sur les diasporas et sur les minorités francophones. La CRÉAcT disposera d'un centre de recherche et de mobilisation du savoir, l'Observatoire Nord/Sud, dont l'établissement est prévu en 2017. Pour de plus amples renseignements, veuillez consulter le site web : www.usainteanne.ca/creact.


Durée et rémunération du stage

Le stage est d'une durée de 10 mois (du 15 août 2017 au 15 juin 2018). L'Université versera un montant de 25 000 $ à 30 000 $ au stagiaire (soit une bourse de 15 000 $ et une rémunération supplémentaire de 10 000 $ à 15 000 $ pour une charge de deux à trois cours, proposés selon les besoins de l'institution). Adminisibilité Est admissible tout candidat : dont la proposition de thèse a été acceptée par son institution après le 15 août 2013 et qui en est au stade de la rédaction ; qui est en mesure de participer aux activités de la Chaire, en y apportant des perspectives d'une discipline pertinente en sciences humaines, en sciences sociales, en économie ou en éducation. Dossiers de candidature Les dossiers de candidature comprennent : une lettre de motivation (une page) ; une description d'environ deux pages (maximum de 750 mots) du projet de recherche doctorale, document qui comprendra une présentation des objectifs, de la méthodologie, de sa contribution au savoir et d'un état de l'avancement de la thèse ; un curriculum vitae ; deux lettres de recommandation, dont l'une provenant du directeur de la thèse ; une photocopie du relevé de notes. Les dossiers de candidature doivent parvenir au plus tard le 1er mars 2017 en version électronique (format .pdf) à Donna Maillet-Mullen, directrice des ressources humaines, à l'intention de Clint Bruce, titulaire de la Chaire de recherche du Canada en études acadiennes et transnationales, à l'adresse suivante : Donna.Maillet-Mullen@usainteanne.ca. Conformément aux exigences relatives à l'immigration au Canada, ce poste est offert d'abord aux citoyens canadiens et aux résidents permanents. À propos de l'Université Sainte-Anne L'Université Sainte-Anne, la seule université francophone en Nouvelle-Écosse, offre des programmes de baccalauréat en arts et lettres, en sciences de l'éducation, en administration des affaires et en sciences. Elle offre aussi des programmes de 2e cycle en sciences de l'éducation (maîtrises en FLS et FLM). Des programmes collégiaux et d'immersion en français langue seconde peuvent également y être suivis.

more...
No comment yet.