Informa’Truck

Informa’Truck est le 1er réseau de camions-itinérants et autonomes de réparations et d’assistance informatique ainsi qu’électronique originaire de l’Oise. Allant des ordinateurs , smartphones , tablettes jusqu’aux consoles ou petit électroménager. L’entreprise à pu voir le jour grâce a un financement participatif. Ils ont pour but de réduire l’exclusion numérique dans les campagnes tout en étant inclusifs par rapport aux personnes handicapées. En effet , leurs employés travaillant dans les camions sont tous handicapés et formés en à peu près 2 mois.

Leur activité consiste en plusieurs camions sillonnant les villages ruraux victimes d’exclusion numérique pour réparer leurs objets. Selon eux Informa’Truck à pu économiser environ 80 M de coûts depuis le début en 2021 selon les axes suivants :

  • Inclusion numérique : apporter les services d’assistance et de réparation au plus près des personnes fragiles, isolées et ayant peu de moyens de se déplacer.
  • Inclusion handicap : TOUS nos techniciens sont en situation de handicap et sont formés dans nos ateliers pendant deux mois.
  • Économie circulaire, réparabilité et prolongation de la durée de vie des appareils
  • Ruralité / mobilité, réduire les déplacements des particuliers en les jumelant avec d’autres usages (par ex : faire réparer en allant faire ses courses.

L’entreprise se développe rapidement et sereinement , en effet depuis début 2023 l’entreprise à élargie son recrutement à l’Aisne en plus de l’Oise , de plus , mi 2023 de nouveaux camions devraient être mit en service dans le but de s’élargir aux Hauts de France.

Je trouve cette entreprise innovante notamment dans le fait d’être un camion itinérant passant par les villages reculés tout en employant des personnes handicapées en tant que techniciens. Qu’elle permet aussi de faire des économies pour les habitants des villages ou même qu’indirectement elle participe à un effort de réduction de la pollution environnementale en ne jetant pas les appareils alors que l’on peut les réparer à moindres coûts. L’entreprise est polyvalente puisqu’elle forme (gratuitement) et propose des services de réparation. De plus elle est ambitieuse car dans déjà deux ans après la création plusieurs camions sillonent l’Oise l’Aisne ainsi que les Hauts de France, mais , avec toujours l’ambition dans les années à venir d’être implanter dans la plupart de la France Métropolitaine.

Sources : – https://www.voiture-et-handicap.fr/informatruck-un-service-innovant-qui-recrute-des-personnes-handicapees/

-https://fr.linkedin.com/company/informatruck

-https://informatruck.fr/

-https://www.leparisien.fr/oise-60/apres-un-carton-dans-loise-les-ateliers-mobiles-de-linformatruck-vont-setendre-a-tous-les-hauts-de-france-26-05-2023-CYL3M6WMY5BERGEVBKOMDWYQPA.php

Les systèmes de suivi GPS : Une révolution dans la gestion de localisation

Les systèmes de suivi GPS ont pris d’assaut le monde moderne, transformant la manière dont nous gérons la localisation de tout, des véhicules aux biens précieux et même des êtres chers . Dans cet article, nous explorerons en détail les aspects clés des GPS tracking, de leur fonctionnement à leurs nombreuses applications.

Qu’est ce que le GPS tracking ?

Le traceur GPS est un petit boîtier qui se compose d’un récepteur GPS et d’un émetteur GSM. Son rôle est de transmettre les coordonnées géographiques de sa position en temps réel. Installé dans un véhicule et combiné à un système de géolocalisation, ce tracker permet de localiser chaque véhicule de votre flotte et de les visualiser sur une carte via une application mobile ou un logiciel.

Comment fonctionne un traceur GPS ?

Le tracker GPS se présente sous forme de boitier et se place dans un véhicule. Le récepteur GPS contenu dans le tracker lui permet d’identifier sa position grâce aux satellites tandis que le module de téléphonie mobile GSM permet de transmettre les informations relatives à sa position via SMS ou internet. Couplé à un système de géolocalisation par GPS, le traceur permet de suivre les parcours et déplacement de chaque véhicule. Les données sont ensuite traitées par un logiciel et vous permettent d’analyser la position, la vitesse, les arrêts et les temps d’arrêt de chaque véhicule de votre flotte afin d’optimiser l’activité de votre entreprise

Quelles sont les applications du tracker de géolocalisation ?

Un traceur GPS permet une meilleure gestion de votre flotte de véhicules et de votre personnel itinérant. Ses applications sont nombreuses :

  • Optimisation de la productivité : le traceur GPS permet à votre personnel itinérant de passer moins de temps sur la route en optimisant leurs trajets
  • Optimisation de la sécurité : afin d’éviter les accidents et de limiter les risques pris par les chauffeurs, les traceurs GPS peuvent servir à contrôler leur vitesse et leur temps de conduite afin qu’ils les respectent
  • Optimisation du service client : en cas de retard, l’entreprise peut anticiper et prévenir le client ou, en visualisant la carte, peut envoyer un autre employé qui se trouve plus près du client
  • Réduction des coûts : les parcours des véhicules sont optimisés et permettent de réaliser des économies de carburant

En conclusion, les systèmes de suivi GPS sont devenus un élément essentiel de notre vie quotidienne, améliorant la sécurité, la commodité et l’efficacité dans de nombreux domaines. Cependant, leur utilisation soulève également des préoccupations importantes en matière de protection de la vie privée et de sécurité des données, nécessitant une réglementation et une sensibilisation continues.

https://www.verizonconnect.com/fr/glossaire/qu-est-ce-qu-un-traceur-gps/

j’ai réalisé cet article , qui concerne sur le GPS tracking , grâce à mon stage, dans lequel j’ai réalisé ce projet que je viens de vous présenter et cela m’a beaucoup plu , c’est pour cela que j’avais envie de vous en parler et j’aimerais continuer à en apprendre d’avantage sur ce thème.

« Al-rihla », l’avenir du football

Une technologie mêlant caméras, capteur et animations 3D
Concrètement, comment fonctionne-t-elle ? Jusqu’à présent, pour analyser une situation floue de hors-jeu, un opérateur plaçait des lignes sur des images pour aider les arbitres assistants vidéo à définir si la position d’un joueur était licite ou non. Au Qatar, les officiels pourront s’appuyer sur une technologie qui «utilise 12 caméras placées sur le toit» permettant de déterminer la position exacte de chaque joueur à travers «29 points de données contrôlés cinquante fois par seconde» comprenant «les extrémités et membres pertinents», explique la FIFA. Dans le même temps, le ballon officiel de la compétition est équipé en son centre d’un capteur qui «envoie des données à la salle de visionnage cinq cents fois par seconde», ce qui offre la possibilité de connaître le moment exact où il est joué.
Toutes ces données sont combinées et la nouvelle technologie, à l’aide d’une intelligence artificielle, «transmet automatiquement une alerte de hors-jeu aux arbitres vidéo» chaque fois qu’un joueur se retrouve en position illicite. Quand les différents arbitres – ceux placés à la vidéo et le central – confirment la décision, ces données positionnelles sont ensuite «transposées» dans une animation 3D qui «montrera systématiquement le meilleur angle possible», précise l’instance internationale du ballon rond.
Il s’agit d’une véritable prouesse technologique puisque les capteurs excluent les parties du corps qui ne sont pas considérées dans le cadre de la règle sur le hors-jeu. La performance de la technologie SAOT est aussi liée à la présence d’un capteur au centre du ballon. Ce dispositif transmet des informations 500 fois par seconde pour aider les arbitres à bien analyser les actions de jeu. L’intelligence artificielle (IA) s’occupe d’alerter instantanément les arbitres lorsqu’une action litigieuse se produit.

Cet appareil intégré à chaque ballon est un appareil conçu par KINEXON : un acteur majeur du suivi de performances pour plusieurs sports.

L’accessoire pèse 14 grammes, et contient en réalité deux capteurs séparés fonctionnant simultanément. Le premier est un capteur UWB (ultra-wideband) offrant des données positionnelles plus précises que le GPS ou Bluetooth. Il est également capable de transmettre les données en temps réel pour suivre constamment la position du ballon.

Le second capteur est un IMU (unité de mesure d’inertie) permettant de détecter les mouvements nuancés d’un objet dans l’espace. Ensemble, ces deux capteurs permettent de suivre à la fois la position d’un objet et son mouvement granulaire en trois dimensions.

Chaque fois que le ballon est frappé ou jeté, le système capture ses mouvements à 500 images par seconde. Les données sont envoyées en temps réel des capteurs à un système de positionnement local (LPS).

Ceci implique un réseau d’antennes installées tout autour du terrain, capable de recevoir et de stocker les données pour un usage immédiat. Quand la balle sort des bordures pendant le jeu et qu’une nouvelle balle est lancée pour la remplacer, le système backend de Kinexon change automatiquement de suivi sans intervention humaine.

L’appareil de KINEXON est soutenu dans le ballon par une technologie de suspension fournie par Adidas. Cette technologie est conçue pour abriter le capteur au point intérieur central de la balle et le garder en sécurité à cet emplacement.

En parallèle, 12 caméras de tracking optique Hawk-Eye sont disposées autour du stade. Ce système est déjà couramment utilisé dans le monde du tennis. Les caméras permettent de suivre le ballon et chaque joueur avec 50 captures par seconde. Au total, 29 points séparés du corps sont suivis dont les genoux.

En combinant ces deux sources de données, les arbitres peuvent prendre de meilleures décisions plus rapidement. Il s’agit d’une priorité pour la FIFA.

https://digitechnologie.com/tout-savoir-sur-la-technologie-saot-utilisee-au-mondial-qatar-2022/


https://amp.lefigaro.fr/sports/football/coupe-du-monde/coupe-du-monde-precision-rapidite-clarte-pourquoi-le-hors-jeu-semi-automatique-est-une-nouveaute-bienvenue-20221119

mon avis: Je trouve que grâce a ce ballon les arbitres auront moins de pression a détecter le hors jeu notamment grâce aux cameras qui sont partout autour du terrain et du ballon qui donnent le moment exact où le dernier joueur touchera le ballon ,cela a vraiment ajoute une nouvelle dimension au jeu et rendu l’expérience encore plus excitent pour les joueurs et pour les fans ,cela a rendu les matchs encore plus passionnants a regarder.

En route vers la déshumanisation

Les robots humanoïdes ont révolutionné l’industrie et la recherche en matière de technologie. Ils sont conçus pour imiter les mouvements humains et sont utilisés pour une variété de tâches. Cependant, la question de savoir si les robots humanoïdes pourraient remplacer les humains dans divers domaines est souvent débattue.

Il est vrai que les robots humanoïdes peuvent effectuer certaines tâches plus efficacement que les humains, tels que le travail dans des environnements dangereux ou répétitifs. De plus, certaines tâches de service peuvent être effectuées par des robots, tels que les caissiers automatiques dans les supermarchés ou les voitures autonomes.

Cependant, il est peu probable que les robots humanoïdes puissent totalement remplacer les humains dans des tâches plus complexes.
——————————————————————————————————————————————
Les robots humanoïdes de Tesla : Un aperçu de l’actualité et de leur potentiel à remplacer les humains

En août 2022, Elon Musk a annoncé que Tesla Motors se lancerait sur le marché des robots humanoïdes. Avec l’objectif audacieux de créer des robots qui sont « fondamentalement des outils pour les humains », cette annonce a fait la une des journaux du monde entier.

En quoi consistent exactement les robots humanoïdes de Tesla ? Pour l’instant, nous ne disposons que de très peu d’informations. Musk lui-même les a décrits comme étant « profondément différents » de tous les autres robots humanoïdes développés jusqu’à présent. Néanmoins, les antécédents de Tesla dans les domaines de l’ingénierie et de l’intelligence artificielle permettent de penser que ses robots pourraient changer la donne.

Les applications potentielles des robots humanoïdes sont vastes, qu’il s’agisse d’aider à effectuer des tâches dangereuses telles que l’élimination des bombes ou de simplifier les tâches ménagères. Et si certains considèrent l’essor de ces robots comme une fatalité, il ne faut pas oublier qu’il existe d’autres possibilités d’utilisation des robots humanoïdes.

https://www.capital.fr/entreprises-marches/elon-musk-presente-optimus-le-futur-robot-humanoide-de-tesla-1447804?amp


https://www.sciencesetavenir.fr/high-tech/robot/tesla-presente-un-robot-humanoide-qu-elon-musk-veut-produire-par-millions_166824.amp

Avis personnel : je pense que les rebots humanoïdes fabriqués par Elon Musk sont incroyable. Ils représentent une avancée technologique passionnante et pourraient avoir de nombreuse application dans le futur. Cependant, ils pourraient avoir un impact sur la nature à l’avenir. les impacts potentiels pourraient inclure l’utilisation accrue des ressources naturelles pour la fabrication des robots, ainsi que des questions éthiques concernant l’interaction entre les robots et les humains. Il est important de trouver un équilibre pour minimiser ces impacts et préserver notre environnement.

Hacker algérien surnommé « le hacker souriant »

BIOGRAPHIE :

Hamza Bendelladj né en 1988 à Tizi Ouzou[1] est un hacker algérien qui a pour nom de code BX1[2] aussi surnommé par certains médias le « Hacker souriant », il sera recherché pendant 5 ans par Interpol et le FBI (il était dans le top 10 du FBI)[3] suspecté d’avoir détourné deux cents milliards de dollars[4] à plus de deux cents institutions financières américaine et européennes[5] via un virus informatique nommé « SpyEye » qui a infecté plus de 50 millions d’ordinateurs dans le monde[6] dont une grande partie aux États-Unis[7] qu’il a développé avec son complice russe Aleksandr Andreevich Panin, alias « Gribodemon », pour dérober des informations bancaires stockées sur les ordinateurs infectés. Il a également piraté le site officiel du gouvernement israélien[9].

MODE OPERATOIRE :

C’est à l’aide d’un logiciel malveillant dénommé « SpyEye », principal cheval de Troie bancaire malveillant de 2010 à 2012[10], que le cracker, qui utilise les pseudonymes « BX1 » ou « Daniel HB » s’introduisait dans les ordinateurs des banques ou des particuliers pour récupérer les mots de passe et les codes d’identification. Une fois qu’il avait pris le contrôle d’un compte, il était en mesure de le vider en deux ou trois clics[11]. Hamza avait déjà fait des aveux lors de son arrestation : « Il a dit qu’il avait piraté plusieurs banques américaines et, qu’en une seule transaction, il pouvait ramasser entre 10 et 20 millions de dollars », a révélé, en 2013, un responsable de la police thaïlandaise[11].

ARRESTATION :

Au terme d’une traque de 5 ans, Hamza Bendelladj est arrêté le 8 janvier 2013 par la police thaïlandaise alors qu’il faisait escale à Bangkok en transit entre la Malaisie et l’Égypte. Le jeune hacker n’a pas semblé être perturbé et il n’a pas résisté au moment de son arrestation. Il a juste dit au revoir à sa famille et a suivi les policiers venus l’arrêter. Puis, sa femme et sa fille ont poursuivi leur voyage vers l’Égypte sans lui. Menotté et arborant un sourire radieux lors de sa présentation aux médias sur toutes les photos prises après son arrestation et qui ont fait la une de la presse internationale, ce que lui valut le surnom de « Hacker souriant »[12]. Selon la police thaïlandaise[évasif], le jeune hacker était dans le top 10 des personnes les plus recherchées par le FBI[13].

Quand on lui a demandé ce qu’il avait fait avec l’argent, il a dit qu’il l’avait dépensé pour faire des dons de millions de dollars à des organisations caritatives palestiniennes et africaines[14]. Les documents du procès n’en ont pas fait état[15].

Selon la police thaïlandaise, il a dépensé l’argent volé pour voyager à travers le monde en première classe et aller dans des palaces[16].

cette article m’a intéressé parce qu’il est algérien.

source: https://fr.m.wikipedia.org/wiki/Hamza_Bendelladj









Ce hacker sénégalais peut pirater une Tesla en 15 minutes

C’est lors du dernier Pwn2Own (prononcer pône tout aune), la plus importante compétition dans le domaine de la recherche de failles informatiques, en mars 2019, qu’Amat Cama et son ami Richard Zhu ont réussi à hacker, en moins de quinze minutes, le navigateur intégré de la Tesla 3, dernier modèle de la marque. « Une première étape qui permettra ensuite de chercher d’autres bugs dans la voiture », explique Amat. Ils espèrent réussir bientôt un piratage complet afin de contrôler le véhicule. « Nous y travaillons », assure-t-il, malicieux.C’est lors du dernier Pwn2Own (prononcer pône tout aune), la plus importante compétition dans le domaine de la recherche de failles informatiques, en mars 2019, qu’Amat Cama et son ami Richard Zhu ont réussi à hacker, en moins de quinze minutes, le navigateur intégré de la Tesla 3, dernier modèle de la marque. « Une première étape qui permettra ensuite de chercher d’autres bugs dans la voiture », explique Amat. Ils espèrent réussir bientôt un piratage complet afin de contrôler le véhicule. « Nous y travaillons », assure-t-il, malicieux.

Pourtant, ces deux pirates, formant l’équipe Fluoroacetate, sont loin d’être mus par une volonté de nuire, bien au contraire. « Nous sommes des White Hats [chapeaux blancs], des hackers éthiques avec une expertise informatique. Notre but est de révéler des failles technologiques afin de permettre aux entreprises de les combler avant qu’elles soient exploitées par des gens malintentionnés », affirme Amat. La compétition Pwn2Own est d’ailleurs sponsorisée par Tesla Motors et Microsoft, qui y voient une manière efficace de tester la sécurité de leurs produits.

En définitif tout est piratable et rien n’est totalement sur.

Un nouvel antivirus extrêment efficace « Intego »

D’une efficacité redoutable, Intego est un antivirus français disponible sur Mac et Windows. A ce jour, ce sont plus de 40 millions de clients qui lui font confiance. Ce week-end, il fait l’objet d’une remise folle qui permet de l’avoir à un prix dérisoire.

Qu’est ce que Intego ?

Intego est l’antivirus le plus populaire et le plus efficace à destination des utilisateurs de Mac. Ce dernier offre une protection complète contre une large gamme de menaces en ligne telles que les virus, les chevaux de Troie, les logiciels espions et les adwares. Alors qu’il faut habituellement débourser 49,99 euros pour une licence à l’année, l’antivirus Intego fait aujourd’hui l’objet d’une très belle promotion.

Quels sont les avantages de l’antivirus Intego ?

Les fonctionnalités de l’antivirus d’Intego sont nombreuses. On retrouve un système de détection des virus qui peut identifier les malwares, chevaux de Troie, spywares et adwares en passant par des menaces de types phishing ou ransomware. Le pare-feu vous protège contre les tentatives d’intrusion non autorisées de l’extérieur.

Grâce à la fonction avancée anti-phishing, Intego et en mesure de détecter et bloquer les sites web malveillants qui tentent de voler des informations personnelles telles que les identifiants de connexion et les mots de passe. La fonctionnalité de protection de la vie privée empêche les applications de collecter des données sensibles telles que la localisation géographique, les contacts et l’historique de navigation.

Aussi, l’antivirus d’Intego est conçu pour fonctionner discrètement en arrière-plan, sans ralentir les performances de l’ordinateur. Les analyses de l’antivirus sont rapides et efficaces, ce qui garantit une protection continue contre les menaces en ligne. Intego ne perturbe pas non plus l’utilisation de l’ordinateur par l’utilisateur. Il est donc possible de travailler sur des projets ou de jouer à des jeux tout en bénéficiant d’une protection en temps réel.

Source : https://www.journaldugeek.com/bon-plan/extremement-efficace-cet-antivirus-francais-elimine-toutes-les-menaces-informatiques/

La cybersécurité évolue notamment avec cette nouveauté « La Clé OPSEC »

La clé OPSEC (Operations Security) est un concept de sécurité qui vise à protéger les informations sensibles et les opérations militaires, gouvernementales, commerciales ou personnelles des menaces potentielles. Il s’agit d’un processus systématique et continu qui vise à identifier, à contrôler et à réduire les vulnérabilités qui pourraient permettre à une personne ou à un groupe d’obtenir des informations sensibles.

La clé OPSEC repose sur cinq principes fondamentaux :

  1. Identification des informations sensibles : identifier les informations qui doivent être protégées et qui pourraient compromettre les opérations en cours.
  2. Analyse des menaces : identifier les menaces potentielles et les vulnérabilités associées à la protection des informations sensibles.
  3. Analyse des vulnérabilités : évaluer les vulnérabilités existantes et potentielles qui pourraient être exploitées par des menaces pour obtenir des informations sensibles.
  4. Sélection et application de contre-mesures : sélectionner les contre-mesures les plus appropriées pour réduire les vulnérabilités identifiées.
  5. Évaluation continue : surveiller et évaluer régulièrement l’efficacité des contre-mesures et ajuster les plans de sécurité en conséquence.

En suivant ces cinq principes, la clé OPSEC permet de réduire les risques de divulgation d’informations sensibles et d’améliorer la sécurité globale des opérations.

Cybersécurité : « une attaque qui marque une nouvelle étape dans l’usage des ransomwares »

Une attaque pour viser les « hyperviseurs »

Sciences et Avenir : On parle d’un piratage informatique mondial. De quoi s’agit-il ?

Romain du Marais : D’une campagne de masse – puisque des milliers de machines ont été touchées – pour infecter un type d’ordinateur très particulier qui s’appelle les ESXi. Les hackers ont ciblé toutes ces machines exposées sur internet, quelque soit leurs pays. Mais il s’avère que la France a été particulièrement frappée.

Continuer la lecture de « Cybersécurité : « une attaque qui marque une nouvelle étape dans l’usage des ransomwares » »

Hardware

Hardware

NVIDIA annonce des IA un million de fois plus puissantes que ChatGPT.

ChatGPT est sur les lèvres de tout le monde en ce moment et tous les jours d’innombrables articles et vidéos sont publiés sur le sujet. En effet ChatGPT a une longueur d’avance sur ses concurrents car au-delà du langage, ChatGPT peut aussi fournir des éléments de raisonnements mathématiques (mais il se trompe souvent) et analyser du code informatique notamment.
Jensen Huang, le PDG de Nvidia déclare que dans 10 ans, l’IA sera un million de fois plus puissante que ChatGPT aujourd’hui.
En effet, c’est en présentant les résultats de la société que le PDG de la marque verte a voulu faire référence au dernier secteur que sa société domine depuis un peu plus de 4 ans, l’entreprise utilise déjà de l’IA pour ses produits, dont notamment le DLSS de ses cartes graphiques NVIDIA RTX.

cartes graphiques Nvidia
Jensen Huang

Jensen Huang mentionne même la fameuse loi de Moore.
Bien sûr, c’est OpenAi via ChatGPT qui a rendu l’IA utilisable de tous dans des cas d’utilisation réels et pratiques. Ici, il est dit qu’avec la loi de Moore le gain de performance aurait été de x100 en 10 ans, contre un million de fois avec les recherches sur l’IA de NVIDIA.