IT995

Page 1

DÉCOUVREZ LES TECHNOLOGIES QUI VONT RÉVOLUTIONNER L’AGRICULTURE

N°995ccFÉVRIER 2017 - 16,50

www.industrie-techno.com

OBJETSCONNECTÉS ATTENTION,DANGER! ccPAGE 20

UN HOMME, UNE TECHNO ccPAGE 4

Il a transformé des ordinateurs en radiateurs! Paul Benoit, fondateur de Qarnot computing

CAHIER TECHNIQUE ccPAGE 49

Les batteries lithium-ion

Les incontournables du stockage d’énergie



www.industrie-techno.com

EDITO

Piqûre de rappel

ccMURIEL DE VERICOURT RÉDACTRICE EN CHEF

THOMAS GOGNY POUR IT

mdevericourt@industrie-technologies.com

Et vous, avez-vous pensé à la vaccination ? En cette période propice à la grippe saisonnière, la question évoque d’abord les virus hivernaux. Mais demain, des campagnes épidémiologiques d’un nouveau genre pourraient appeler à se protéger aussi contre les infections susceptibles de contaminer nos ordinateurs, nos mobiles, nos voitures et aussi un nombre de plus en plus important des objets que nous manipulons, désormais connectés, donc vulnérables. Ce serait en tout cas souhaitable car jusqu’ici, utilisateurs et fabricants ont fait preuve en la matière d’une singulière insouciance. Certes, on entend bien s’exprimer quelques inquiétudes sur la protection des données. Mais les pouvoirs publics ne semblent pas particulièrement pressés de s’en emparer, comme en témoigne la relative frilosité des propositions sur le sujet dans le rapport d’une mission parlementaire consacrée aux objets connectés, publié mi-janvier. À titre individuel, la plupart d’entre nous avons par ailleurs tendance à divulguer les informations qui nous concernent plutôt légèrement – pressés d’obtenir un service, Pour les fabricants nous signons sans les lire ses conditions d’uti- d’objets connectés, lisation, quitte à accepter le recueil de don- la sécurité est nées superflues –, et à ne pas nous soucier souvent considérée assez de leur exposition à un éventuel piratage. Du côté des fabricants d’objets connec- comme un luxe. tés, la complexification des algorithmes qu’impliquerait l’insertion de couches de sécurité est le plus souvent considérée comme rédhibitoire, parce que cela impliquerait une puissance de calcul bien supérieure, qui ferait exploser le coût et la taille de ces équipements. Le risque ? Accepter que ce soit ce verrou technique qui conditionne les fonctionnalités du produit fini, au lieu de concevoir le meilleur produit possible, et de chercher à repousser les limites de la technique pour réussir à le fabriquer. cm

FÉVRIER 2017ccN°995

3


UN HOMME, UNE TECHNO

Il change les serveurs… en radiateurs! Paul Benoit a inventé un radiateur qui diffuse la chaleur issue de serveurs informatiques. À la tête de Qarnot Computing, il ouvre le chemin d’objets repensés, connectés et intelligents au service des économies d’énergie.

l l’affirme comme une boutade. « J’ai recueilli beaucoup d’ordinateurs abandonnés. » On imagine l’appartement de Paul Benoit, rempli de vieilles machines et de processeurs récupérés dans les casses. L’homme est fasciné par la mécanique de l’informatique. « On oublie qu’un ordinateur c’est une machine, dont on ne voit pas les engrenages. Comme toutes les machines, elle est soumise aux lois de Carnot. Pour moi, le père des machines c’est Sadi Carnot. » C’est son estime pour ce pionnier de la thermodynamique qui lui a inspiré le nom de sa société, Qarnot Computing, fondée en 2010. En son sein, l’informaticien a développé un radiateur à partir de serveurs informatiques. Mais s’il en est arrivé là, c’est avant tout parce qu’il cherchait à les réduire au silence. «Il y a un côté magique d’avoir une machine qui fonctionne totalement silencieusement. N’importe quelle machine dans le monde fait du bruit. Dans un data

I

center, il y a un bruit terrible. Certains veulent rendre leurs machines plus rapides, moi, je voulais que les ordinateurs soient plus silencieux. » Une préoccupation qui l’a conduit à s’intéresser à la chaleur dégagée par les ordinateurs. «En 2003, on commençait à découvrir toute l’énergie que ça consomme, et cette énergie est dégagée sous forme de chaleur. Ce sont les systèmes de climatisation qui consomment le plus. » cc Mettre

à profit la chaleur perdue par les ordinateurs

À l’époque, l’informaticien s’occupe de la répartition des milliers de calculs réalisés jour et nuit dans les data centers de la Société générale. « C’est là que je me suis dit que grâce au réseau Internet, j’aurais pu faire travailler tous les ordinateurs que j’avais chez moi à distance pour la banque. Et pour le problème du bruit, c’est le système de refroidissement qui est bruyant : le ventilateur du processeur, du disque dur, etc. C’est comme ça que m’est

cc Un échangeUr thermiqUe intelligent La technologie Qarnot se divise en trois couches. D’abord, un échangeur thermique accolé à trois serveurs intégrés dans le radiateur (photo). Des capteurs associés à un système de contrôle électronique permettent de gérer cet échangeur automatiquement pour l’allumer, l’éteindre, et remonter des informations comme la quantité d’énergie consommée, la température, etc. Enfin, une plateforme de distribution de calcul a été développée pour que chaque calcul se fasse dans le meilleur délai. Pour des films d’animations qui nécessitent de lourds traitements pour être sur un seul serveur, l’image peut être répartie sur plusieurs pôles en même temps.

N°995ccFéVRIER 2017

venue l’idée de retirer ce système et de faire de cette chaleur un avantage. » Mais il faut encore du temps pour que Paul Benoit ne se lance dans l’aventure. Du temps, il lui en avait aussi fallu pour découvrir sa passion, bien qu’il ait baigné dans les ordinateurs grâce à son père qui travaillait dans l’informatique. C’est en école d’ingénieurs que le déclic se fait. « J’ai découvert l’électronique à l’école polytechnique et l’informatique à Télécom ParisTech. » C’est le moment de l’arrivée de Linux, une révolution pour lui. En 1999, lorsqu’il commence à travailler, il démonte et décortique des machines en parallèle de son activité. Avec un ami, il écume les casses. Une caisse enregistreuse se retrouve dans le lot, intéressante selon lui car pensée totalement différemment d’un ordinateur de bureau, au niveau mécanique et thermique. C’est en voyant la puissance informatique augmenter que Paul Benoit comprend le besoin qui émerge. Son idée ressurgit. « On était déjà à une consommation de l’ordre de 1 % de l’électricité mondiale avec une tendance très claire : le doublement tous les cinq ans de la quantité consommée par les data centers dans le monde. » En 2010, l’idée passe de farfelue à possible grâce à la rencontre avec Miroslav Sviezeny, alors directeur de 4MTec, une entreprise de consulting pour l’industrie. L’actuel co-fondateur de Qarnot Computing est séduit par l’intuition de Paul Benoit. Il le soutient, et le pousse à demander des aides financières pour fabriquer un prototype. Le pas est franchi, la machine est lancée.

D.R.

Paul Benoit, PDG de Qarnot Computing


PauL BenoIt Ingénieur de Polytechnique et de télécom Paristech, Paul Benoit a commencé sa carrière au sein de la start-up Baobaz, une agence de développement de sites Internet. Il se tourne ensuite vers la finance au sein de la Société générale avant de lancer Qarnot. Lauréat de HP, primé au CeS de Las Vegas, le concept du Q.rad, piloté par un smartphone (photo) est considéré comme une véritable innovation dans le monde informatique.

Après deux ans d’études mécaniques et thermiques, le premier prototype sort en 2011. « La première question était : comment faire pour refroidir passivement sans bruit le plus d’ordinateurs possible dans un objet de la taille d’un radiateur ? »

les radiateurs en jouant sur l’activité des processeurs

P. Guittet PouR inDustRie et teChnoloGies

cc Piloter

La solution ? Repenser entièrement la structure de l’ordinateur. Ne plus essayer de mettre un processeur qui dégage de la chaleur dans une boîte puis de le refroidir. Au contraire, Paul Benoit s’attache à évacuer la chaleur des ordinateurs. Pour cela, l’équipe dimensionne un dissipateur accolé à trois gros serveurs. Un radiateur Q.rad peut chauffer entre 15 et 20 m2 dans un bâtiment aux normes d’isolation modernes. « Mais notre force, c’est aussi

un logiciel pour piloter et réguler le radiateur », souligne Paul Benoit. C’est la plateforme Q.ware, qui dispatche l’espace de calcul selon les besoins et les serveurs disponibles. « On suit en permanence la puissance dissipée, la température de la pièce et du dissipateur, ce qui permet de réguler l’activité des processeurs. On décide d’en allumer 1, 2, 3 ou 4 et de les faire tourner plus ou moins vite. Avec cet ensemble on divise par 4 le bilan global d’énergie. » Qarnot Computing vend en fait sa puissance de calcul selon les besoins, fluctuants, des clients. En 2014, trois cent cinquante radiateurs ont été déployés avec la régie immobilière de Paris dans des logements sociaux. « Aujourd’hui, nous sommes fiers, car nous avons été reconnus dans le monde informatique. L’an dernier, nous avons

même été sélectionnés par HP, les pionniers de l’informatique. Nous sommes sereins, cela va aboutir à notre objectif : démocratiser l’accès à la puissance de calcul », poursuit le fondateur. Après cette réussite, Paul Benoit voit déjà plus loin. Il imagine des développements dans le domaine du bâtiment intelligent. Dans la nouvelle version du Q.rad présentée fin 2015 au CES de Las Vegas, de nombreux capteurs intégrés fournissent des informations sur la luminosité, la température, la qualité de l’air, etc. L’idée est simple : le radiateur est un objet présent dans toutes les pièces, il peut donc facilement remonter des données sur différentes problématiques. Une perspective qui promet encore de beaux développements. cm cc Claire leCœuvre redaction@industrie-technologies.com

FéVRIER 2017ccN°995


SOMMAIRE

EN COUVERTURE

TENDANCES

ÉNERGIE

De l’électricité dans l’air

cc PAGE 8

MATÉRIAUX

Un vélo imprimé en 3D

cc PAGE 10

AUTOMOBILE

Un cerveau pour véhicule autonome

cc PAGE 11

ÉLECTRONIQUE

Des vibrations électriques

attention danger

cc PAGE 12

CONSTRUCTION

Une armature de carbone

cc PAGE 13

STOCKAGE

Un suppercondensateur concurrence les batteries

cc PAGE 14

MATÉRIAUX

Des textiles intelligents cc PAGE 16

ÉLECTRONIQUE

Des objets connectés résilients

cc PAGE 17

INDUSTRIE-TECHNO.COM

AGRICULTURE Le numérique aux champs cc PAGE 18

6

OBJETS CONNECTÉS,

N°995ccFÉVRIER 2017

L’explosion du nombre d’objets connectés et leur faible niveau de sécurité multiplient les portes d’entrée à la disposition des pirates informatiques. Face à cette menace grandissante, industriels et académiques se lancent dans des initiatives tous azimuts pour développer les technologies et les méthodes ad hoc afin de vacciner les objets connectés. cc PAGE 20 SÉCURITÉ

CRYPTOGRAPHIE

START-UP

Vacciner les objets intelligents

Se protéger contre les attaques physiques

Cinq technologies pour des objets infaillibles

ATTAQUE

ESSAIS

TRANSPORT

Des objets zombies font trembler le Web

Une plateforme pour éprouver l’Internet des objets

La mobilité du futur dans le viseur des pirates

cc PAGE 22

cc PAGE 25

cc PAGE 26

cc PAGE 28

cc PAGE 32

cc PAGE 34

ORGANISATION

Embauchez des hackers cc PAGE 30

Pour s’abonner c www.industrie-techno.com/abonnement Déja abonné c abo@infopro-digital.com - 01 77 92 99 14


SOMMAIRE

Immeuble Antony Parc II 10, place du général de Gaulle BP 20156 92186 Antony Cedex Tél. : 01-77-92-92-92 Fax Rédaction : 01-77-92-98-51 Fax Publicité : 01-77-92-98-50 Une publication de Pour joindre vos correspondants, composez 01-77-92, suivi des quatre chiffres entre parenthèses indiqués après chaque nom.

Président directeur général Julien Elmaleh Directrice générale déléguée Isabelle André Directeur du pôle industrie Pierre-Dominique Lucas

PRODUITS

INTELLIGENCE ARTIFICIELLE

Tout est dans le processeur cc PAGE 38

NOUVEAUTÉS

Notre sélection de produits classés en 6 secteurs de référence cc PAGE 42 à 47

RÉDACTION Directrice des rédactions Christine Kerdellant (9483) Directrice adjointe des rédactions Anne Debray (9251) Rédactrice en chef Muriel de Vericourt (9957) Assistante de la rédaction Farah Charfi (9425) Rédactrice en chef déléguée Aurélie Barbaux (9470) (Design, formation, stratégies et politiques d’innovation) Chef de rubrique actualités Juliette Raynal (9421) (Numérique, électronique, informatique). Rédacteurs Philippe Passebon (9481)(Énergie, environnement, électrotechnique et sécurité) Laurent Rousselle (9435) (Nouveaux produits) ONT COLLABORÉ À CE NUMÉRO Baptiste Cessieux, Séverine Fontaine, Claire Lecœuvre, Guillaume Lecompte-Boinet et Gabriel Siméon RÉALISATION Secrétariat de rédaction Nicole Torras (9493), première secrétaire de rédaction Direction artistique Gérard Quévrin (9494) Service Photo Bernard Vidal (9490) Infographie Florent Robert (9495) assisté de Mario Guglieri

CAHIER TECHNIQUE

La batterie lithium-ion, reine du stockage d’énergie L’indétrônable batterie lithium-ion cc PAGE 49

COMMERCIAL Directrice commerciale du pôle Industrie Béatrice Allègre (9362) Directrice de clientèle Flora Morel (9361) Directeur de clientèle Piero Tomassi (9578) Régions Thierry Borde, directeur (04-72-84-27-54) Est Clarisse Michel (03-88-84-36-06) Allemagne/Suisse/Autriche : Thomas Hugues (9536) Benelux : Huson International Media (Rodric Leerling) +31 (0) 229 841 882 Grande-Bretagne : Huson International Media (Stuart Payne) +44 (0) 1932 564 999 États-Unis : Huson International Media +1 212 268 3344 Espagne : B2B Communication (Juan Jose Bellod) +34 91 319 8177 Espace Industrie - Contact Industrie - Service publicité Flora Morel (9361) La direction se réserve le droit de refuser toute insertion sans avoir à justifier sa décision. CONFÉRENCES-EVÉNEMENTS (9290) ADMINISTRATION-GESTION Directeur administratif et financier Stéphane Deplus (9402) Responsable juridique Mireille Monnier (9744) Directeur des affaires sociales Frédéric Sibille (9444) Directrice fabrication et achats Fabienne Couderc (9314) MARKETING, DIFFUSION-ABONNEMENTS Directeur Guillaume de Corbière Directrice Marketing direct et diffusion Laurence Vassor Marketing direct abonnements Carole Hardy Gestion abonnements Nadia Clément TARIFS ABONNEMENTS France (TVA 2,10 %) 1 an : 229 euros TTC Etudiant 51 euros TTC (sur justificatif) Etranger nous consulter Règlement à l’ordre d’Industrie et Technologies Pour l’UE, préciser le numéro de TVA intracommunautaire Librairie (vente des numéros déjà parus et des annuaires) Annuaires (TVA 5,5 % incluse) «L’Atlas des usines»: 230 euros TTC (papier) 650 euros (format xls)

LA MÉCANIQUE DES RÊVES

MÉCANIQUE Voyage au cœur des contes cc PAGE 58

CE NUMÉRO COMPORTE : - UN ENCART JETÉ «CFIA» POUR UNE DIFFUSION SUR L’AUVERGNE, RHÔNE-ALPES ET FRANCHE-COMTÉ

CRÉDITS PHOTOS COUVERTURE : P. GUITTET ; GETTY ; D.R. SOMMAIRE : GETTY ; F. ROBERT ; D.R.

Numéro de commission paritaire : 0617 T 81775. Numéro ISSN: 1633-7107. Dépôt légal : à parution. Impression : Imprimerie de Compiègne, 60205 Compiègne. Industrie et Technologies est édité par Groupe Industrie Services Info SAS au capital de 38628352 euros. Siège social: 10 place du général de Gaulle 92160 Antony. RCS Nanterre 442.233.417. 10. Siret: 442 233 417 00041. TVA: FR29442233417. Principal actionnaire ETAI. Toute reproduction, représentation, traduction ou adaptation, qu’elle soit intégrale ou partielle, quels qu’en soient le procédé, le support ou le média, est strictement interdite sans l’autorisation de l’éditeur, sauf dans les cas prévus par l’article L.122-5 du code de la propriété intellectuelle. Seules sont autorisées les reproductions réservées à l’usage privé du copiste et non destinées à une utilisation collective et les analyses et courtes citations justifiées par le caractère scientifique ou d’information de l’œuvre dans laquelle elles sont incorporées. (loi du 11 mars 1957, art. 40 et 41, et code pénal, art. 425). Copyright Groupe Industrie Services Info SAS. Tous droits réservés Directeur de la publication Julien Elmaleh

10-31-1668 / Certifié PEFC / pefc-france.org

FÉVRIER 2017ccN°995

7


TENDANCES

Adieu câbles, fils, piles… À l’usine, sur les routes comme au quotidien, capteurs, voitures ou télévisions pourront être alimentés à distance, par la voie des ondes ! Le CES 2017 a donné une audience importante à des systèmes transmettant de faibles énergies à quelques mètres. Pour des énergies plus importantes à longue distance, il faudra cependant attendre encore un peu… rises d’électricité domestiques et câbles de rechargement ont du souci à se faire! Depuis la démonstration en 2007 de l’alimentation sans aucun câble d’une lampe de 60 W à une distance de deux mètres par des chercheurs du MIT, les promesses de la transmission d’électricité sans fil se sont élargies. Et les entreprises proposant des solutions se sont multipliées. C’est le cas de la start-up WiTricity, créée à l’issue de l’expérience du MIT, mais aussi des fabricants de mobiles dont Nokia, LG ou Samsung qui proposent, pour certains depuis 2012, des smartphones dotés d’antennes ou de coques adaptées.

P

Deux standards de recharge, Powermat ou Qi, se font déjà la guerre, soutenus chacun par des consortiums d’industriels. Sony et Dell ont quant à eux montré sur des télévisions et des ordinateurs qu’une partie importante de la maison pourra demain être alimentée par champ magnétique. cc Transmettre

l’énergie grâce à l’induction

Les électrons, bien sûr, ne transitent pas directement par la voie des airs. La plupart de ces solutions s’appuient en fait sur un principe connu depuis plus de 150 ans, l’induction: une bobine de cuivre dans laquelle on fait passer de l’électricité génère un

Les métamatériaux boostent la récupération d’énergie c Exit les antennes classiques, bienvenue

aux métamatériaux! Ces matériaux artificiels aux caractéristiques inédites dans la nature peuvent être utilisés pour récupérer l’énergie. Des chercheurs de l’université de Duke ont superposé des couches sur lesquelles sont gravés des motifs métalliques et diélectriques agencés en réseau périodique. Lorsque le métamatériau est éclairé par une onde électromagnétique, les différentes couches se comportent comme si elles ne faisaient qu’un matériau aux caractéristiques ajustables. Les antennes ainsi conçues récupèrent l’ensemble du signal et donc quasiment toute l’énergie de l’onde, et cela pour un large spectre possible de fréquences. De quoi révolutionner la récupération d’énergie depuis les ondes électromagnétiques.

8

N°995ccFÉVRIER 2017

Un métamatériau développé par l’université de Duke récupère jusqu’à 37% de l’énergie de l’onde incidente.

champ magnétique, récupéré par une autre bobine placée à une distance limitée, laquelle génère un courant électrique. L’induction est déjà utilisée depuis plusieurs années pour recharger des brosses à dents ou des implants médicaux. Mais elle voit à présent ses applications décoller, grâce à quelques innovations qui font la différence. C’est le cas des travaux sur les « résonateurs couplés » : le champ magnétique est concentré sur le récepteur, notamment grâce à l’ajout de plaques capacitives qui accordent les deux bobines à la même fréquence de résonance. Il s’agit encore d’induction, mais on peut augmenter de quelques centimètres à plusieurs mètres la distance de transmission, tout en augmentant le rendement, égal à 40 % dans le cas de l’expérience du MIT. Lors du salon phare de l’électronique grand public, le Consumer Electric Show (CES) de Las Vegas début janvier 2017, WiTricity a prouvé que la technologie du couplage à résonance magnétique s’adresse à bien d’autres applications que celles de la maison : le rechargement des appareils médicaux implantables tels que les pacemakers, l’alimentation des robots et capteurs de l’usine 4.0, voire celle des véhicules en marche. Les premières aires de rechargement par induction de véhicules électriques sont en cours d’expérimentation. La Corée du Sud, elle, est déjà allée plus loin en testant, dans la ville de Gumi, deux bus électriques alimentés par la route. Le transmetteur est enterré sous le bitume tout le long du trajet de 24 km. La transmission d’énergie grâce à l’induction peut fonctionner avec des puissances de quelques milliwatts à plusieurs kilowatts, mais elle a toutefois un défaut de taille: «elle est cloisonnée à cinq mètres maximum de distance entre les deux bobines», explique Alexandre Douyère, ensei-

D.R.

Énergie De l’électricité dans l’air


TENDANCES

UNE CAMÉRA TROUVE SON ÉNERGIE DANS LE WI-FI PASSIF

D.R.

c Plus besoin de changer les piles de cette caméra présentée par Jeeva Wireless, qui après plusieurs minutes de recharge par « Wi-Fi passif » peut prendre une photo et la communiquer jusqu’à trente mètres. L’antenne réceptrice transforme et utilise le signal d’entrée pour en absorber l’énergie et transmettre ses données.

gnant-chercheur au Laboratoire LE2P de l’université de La Réunion. Dans son laboratoire, le chercheur travaille sur une autre technique, dont la limite de distance est en théorie infinie: le transport de l’énergie via les ondes électromagnétiques, auxquelles appartiennent le Wi-Fi, les micro-ondes, les ondes radio ou encore la lumière. Les ondes sont collectées par une «rectenna» (antenne rectificatrice), laquelle «redresse» le signal reçu pour délivrer un courant. En 1975, la Nasa a ainsi transmis 34 kW sous forme de micro-ondes, une puissance toujours inégalée, sur une distance de 1500 mètres. En 2015, l’agence spatiale japonaise et l’industriel japonais Mitsubishi Heavy Industry ont chacun à leur tour réitéré l’expérience, la première en vue de transmettre au sol l’énergie produite dans l’espace par des centrales solaires, et le second dans l’idée de fournir l’énergie générée par des éoliennes en mer, ou encore d’alimenter des drones en vol. Dans tous les cas, le rendement de transmission est central: rien ne sert d’aller loin si c’est

UN MOTEUR-ROUE ALIMENTÉ PAR INDUCTION

c Aucun câble pour alimenter ce moteur-roue développé à l’université de Tokyo ! L’électricité est transmise par couplage à résonance magnétique de la batterie aux roues d’une voiture capable de rouler à 75 km/h. Un défi autrement plus complexe que de recharger la batterie d’une voiture à l’arrêt.

LES APPAREILS MOBILES RECHARGÉS À DISTANCE c Brancher son smartphone devient inutile. La borne conçue par la start-up Ossia peut recharger l’appareil à 10 mètres de distance, même très lentement. Récepteur radiofréquence et station de recharge communiquent pour que le chargeur focalise et adapte au maximum le signal envoyé vers le récepteur.

pour perdre toute l’énergie en chemin ! «L’intensité du rayonnement perçu par le récepteur est inversement proportionnelle au carré de la distance à la source, détaille Alexandre Douyère. D’où les travaux importants réalisés pour permettre à l’émetteur de focaliser au maximum dans une direction précise. La rectenna fait aussi l’objet d’améliorations significatives pour récolter le maximum d’énergie, en particulier grâce à l’usage récent des métamatériaux» (voir encadré). cc Utiliser

l’énergie perdue des ondes électromagnétiques

L’équipe teste ses travaux sur un capteur de température placé à quelques mètres, qu’elle alimente pendant une minute avec une source de 1 watt, puis fait fonctionner pendant trente secondes. Les travaux sur la transmission de petites quantités d’énergie sont en effet les plus prometteuses. Au CES 2016, Ossia présentait une borne fonctionnant aux mêmes fréquences que le Wi-Fi et capable de déclencher la recharge d’un

iPhone5. L’efficacité demeure encore toutefois faible: la puissance émise doit être à peu près 10 fois plus élevée que la puissance désirée. En 2016 encore, une équipe de l’université de Washington ont inauguré le concept de «Wi-Fi passif», à partir duquel est né le spin-off Jeeva Wireless. Les chercheurs ont montré que même des faibles signaux radios pouvaient suffire à alimenter des appareils connectés. Ceux-ci n’emportent pas de composants radiofréquences très consommateurs en énergie, mais une antenne qui utilise les ondes incidentes pour se recharger et transmettre les données du capteur. Poussé jusqu’au bout, le concept consiste à permettre à toutes sortes d’objets connectés à faible consommation d’utiliser l’énergie perdue des ondes électromagnétiques environnantes, dont la densité va croissante avec la multiplication des informations échangées. Bienvenue dans un monde sans fil! cm ccPHILIPPE PASSEBON ppassebon@industrie-technologies.com

FÉVRIER 2017ccN°995

9


TENDANCES

Énergie DCNS à la conquête des mers Le+ Énergies propres Le constructeur naval militaire DCNS se dote d’une filiale dédiée aux énergies marines : DCNS Énergies, en partenariat avec la banque publique Bpifrance et deux partenaires industriels, Technip et BNP Paribas. Cette filiale, dotée de 100 millions d’euros de fonds propres, consacrera son activité au développement industriel et commercial de trois technologies pour la production d’électricité à partir d’énergies marines renouvelables (EMR). cm

Numérique Congatec booste ses modules avec Intel Le+ Performance

Le Conga TS175 se destine au traitement des big data, à la virtualisation…

Les modules COM (Computeron-module) de Congatec s’appuient désormais sur la puissance des processeurs Intel Xeon et Intel Core Gen 7. Grâce à ces derniers, les dispositifs offrent des performances plus élevées que leurs prédécesseurs. Deux versions du module sont disponibles: Express Basic Conga TS175 et Express Compact Conga TC175, ce dernier étant destiné à des produits mobiles. cm

Matériaux Un vélo imprimé en 3D Le+ Modulable

L’intelligence artificielle utilisée pour réaliser ce vélo a préconisé les matériaux les plus adaptés.

Pour concevoir le premier vélo fonctionnel imprimé en 3D, Sculpteo s’est appuyé sur une intelligence artificielle conversationnelle. La fabrication de ce

deux-roues imprimé en 3D, impression 3D métal, découpe laser et impression 3D de polymères (plastique, résine) a coûté moins de 5 000 euros. L’entreprise a uti-

Conception Drôles d’oiseaux ! Le+ Rapide et maniable

Une équipe de l’EPFL développe un drone dont le bout des ailes se rétracte comme celui des oiseaux. Cette

caractéristique biomimétique ouvre de nouvelles perspectives, en permettant une meilleure maniabilité et une réduction de la consommation énergétique. Rapide, maniable et économe en énergie, le vol d’un oiseau reste toujours imbattable, quelles que soient les techniques utilisées par les chercheurs. Cette supériorité vient notamment des grandes plumes situées à l’extrémité des ailes, les rémiges primaires, qui peuvent se replier vers l’intérieur pour aider l’oiseau à modifier sa trajectoire et sa vitesse. Les chercheurs ont donc décidé de mimer cette particularité en créant une sorte d’éventail rétractable à l’extrémité des ailes de leur drone. «En modifiant l’envergure du drone durant le vol, nous avons découvert que nous n’avions pas besoin d’ailerons pour l’aider à tourner », indique Dario Floreano, directeur du laboratoire. cc B. C.

Sélectionné par le

d’Intelligence Technologique

www.industrie-techno.com/fit

10

N°995ccFÉVRIER 2017

lisé Business Case, le premier outil de sa suite Agile Metal Technology. Le Business Case est une intelligence artificielle (IA) conversationnelle capable d’évaluer la compatibilité d’un projet avec l’impression 3D métal. Basée sur les sept années de données rassemblées par Sculpteo, l’IA analyse, compile les bénéfices et les risques du projet, et préconise le ou les matériaux les plus adaptés. L’IA est aussi à même d’améliorer ses performances au fur et à mesure de ses interactions. Le projet a démarré le 9 novembre 2016. Pendant deux mois, le vélo a évolué à travers six itérations. Il a été conçu de façon modulable pour permettre une mise à jour et une optimisation en fonction des tests. cc P. P.

L’éventail rétractable à l’extrémité des ailes de ce drone modifie sa trajectoire et sa vitesse.

D.R.

cc EN BREF


TENDANCES

Automobile Un cerveau pour vĂŠhicule autonome

NumÊrique Un pied dans l’impression 3D Le+ PrÊcision Eden utilise la

Nvidia a dĂŠveloppĂŠ un ordinateur de bord basĂŠ sur l’intelligence artiďŹ cielle pour vĂŠhicule autonome. Cette

plateforme de calcul ouverte est aussi bien adaptĂŠe aux modules compacts pour pilotage automatique qu’aux supercalculateurs embarquĂŠs pour vĂŠhicules autonomes. Celle-ci leur permet d’exploiter des rĂŠseaux de neurones profonds pour traiter des donnĂŠes provenant de camĂŠras et capteurs multiples. Nvidia Drive PX 2 peut en effet fusionner des donnĂŠes transmises par douze dispositifs (camĂŠras, radars, modules de tĂŠlĂŠdĂŠtection, capteurs ultrasoniques). La plateforme analyse en temps rĂŠel l’environnement extĂŠrieur du vĂŠhicule et le gĂŠolocalise sur une carte. Nvidia Drive PX 2 combine des technologies de deep learning, de fusion multicapteur et de vision panoramique. Ses algorithmes peuvent analyser ďŹ nement l’environnement du vĂŠhicule sur 360 degrĂŠs pour en produire une reprĂŠsentation ďŹ able incluant les objets statiques et dynamiques. L’utilisation de rĂŠseaux de neurones profonds pour dĂŠtecter et classiďŹ er les objets offre plus de prĂŠcisions aux donnĂŠes multicapteurs. DiffĂŠrentes conďŹ gurations sont possibles : des processeurs mobiles Ă refroidissement passif dix watts, jusqu’aux systèmes Ă double processeurs mobiles et Ă double GPU dĂŠlivrant jusqu’à vingt-quatre trillions d’opĂŠrations deep learning par seconde. Les plateformes Nvidia destinĂŠes Ă l’industrie automobile et spĂŠcialement conçues pour le deep learning reposent sur une architecture uniďŹ ĂŠe qui entraĂŽne des rĂŠseaux de neurones profonds sur des data centers pour ensuite les dĂŠployer dans des systèmes embarquĂŠs. Nvidia Drive PX 2 se dĂŠcline en trois versions selon l’autonomie souhaitĂŠe : pilotage automatique, chauffeur automatique ou vĂŠhicules entièrement autonomes. cc S. F.

La plateforme Nvidia Drive PX 2 analyse en temps rÊel l’environnement extÊrieur d’un vÊhicule et le gÊolocalise avec prÊcision sur une carte.

numĂŠrisation et l’impression 3D pour produire des orthèses plantaires. Cette innovation permet de gagner en prĂŠcision, en temps de production et en reproductibilitĂŠ. La solution de l’entreprise française se compose d’un scanner 3D photogrammĂŠtrique de haute prĂŠcision pour la prise d’empreintes, d’une application de façonnage numĂŠrique personnalisable pour la modĂŠlisation de la semelle ainsi qu’une application des correctifs thĂŠrapeutiques. Ă€ cela s’ajoute l’accès Ă diffĂŠrentes imprimantes 3D mises Ă disposition dans les ateliers d’Eden pour fabriquer l’orthèse avec une prĂŠcision de l’ordre du dixième de millimètre. Autre avantage : une semelle ďŹ ne (Ă partir de 1,4 mm) et lĂŠgère (base corrective Ă partir de 16 g). cm

Eden rĂŠalise sur diffĂŠrentes imprimantes 3D des orthèses avec une prĂŠcision de l’ordre du dixième de millimètre.

~jb%)XX)ƒ +X ƒˆF|Â?)ƒ ˆ) BbF|Â?)ƒ Fc:+cF) F) )‰ „eškF Ä›8eF ) Ăˆ :eaa) „‰ec%e % )‰ %)„F:c „{+ FeX

Ĺ…ųųüďďƟ kc%ÂŽX+)

Ĺ…ųųüďďƟ kc%ÂŽ8FXĆ•

Ĺ…ųųüďďƟ %Fe{B e:a)

Ĺ…ųųüďďƟ )XX)šFXX)

Ĺ…ųųüďďƟ ecc)eÂŽÂŁ %Ĺąe .‰ Ć?Ć…ÇˆĆ•

Ĺ…ųųüďďƟ k Ć•

Ä› ƾƾƾţ¹Ä?ĂĽÄšĂ?ĂĽÄľÂąĆźÄ Ĺ…ƾüųţĂ?Ĺ…Äľ Ä› ųÌĂšÄœĆ‹Ÿ ĹžÄ˜Ĺ…Ć‹Ĺ…Ÿ Ă— %ĹŁ Ĺ…ųųüďďƟţ

D.R.

Le+ Performant

cc EN BREF

&GMIVW FEWI GEVFSRI <( (V: &GMIV () .RS\ EYWXÂłRMXMUYIW Ćł )YVGMWWIQIRX WXVYGXYVEP 5L Ćł 5L Ćł YTIV EPPMEKIW FEWI 3MGOIP .RG Ćł .RG < 3MQSRMG Ćł -EWXIPPS] (Y'I

›››ţ j~~)XX¤ţ8~ Ăˆ ĹĽĆ?Ć? Ĺ ÇˆĹĄÄ‰ ƀí ĉí Ć?ĹŽ Ć?Lj Ăˆ Ă?ŅĚƋ¹Ă?ƋÄÆŅųųüďďƟţĂ?Ĺ…Äľ

FÉVRIER 2017ccN°995

11


TENDANCES

Électronique Des vibrations électriques

cc EN BREF

Matériaux Des micro-ondes pour les hautes températures

Le+ Autonome en énergie

Un générateur piézoélectrique bi-stable a été mis au point par des chercheurs du laboratoire Symme de l’université Savoie Mont-Blanc. Ce générateur, évoqué

Le+ Polyvalence

La plateforme Innovondes est dotée de 5 fours à micro-ondes.

dans notre récent dossier consacré à la mécatronique (I&T n° 911, page 34), convertit l’énergie mécanique en énergie électrique. Intégré à un Ce dispositif capteur, il permet à celui-ci d’être récupére alimenté en énergie à partir des l’énergie vibratoire pour alimenter vibrations présentes dans l’environ- des objets dans des nement. Dans les détails, le généra- environnements sévères. teur est composé d’une masse qui se situe au centre. Lorsque celle-ci se déplace sous l’effet des vibrations présentes dans l’environnement, cela comprime les barreaux de céramique situés de part et d’autre de la masse. Ces derniers sont composés d’un empilement de couches piézoélectriques et assurent la conversion d’énergie mécanique en énergie électrique. Les porteurs du projet Pulsce ont déjà entamé des discussions avec plusieurs industriels et devraient entrer en phase d’incubation au mois de mars prochain. cc J. R.

Une solution pour chauffer jusqu’à 1500 °C grâce aux micro-ondes a été développée dans le cadre du projet Innovondes, mené au sein de deux laboratoires de recherche de Caen. Des applications industrielles pour le chauffage à des températures comprises entre 150 et 1 500 °C ont été mises au point pour les matériaux céramiques, les polymères, les métaux et le verre. Le projet Innovondes s’appuie sur plusieurs brevets déposés et sur plusieurs contrats de R&D avec des industriels. cm

Chimie L’éthylène passe à l’eau gazeuse Le+ Écologique Pour rendre plus durable la synthèse de l’éthylène, un projet de recherche baptisé « eEthylen », mené par une équipe de l’université technique de Berlin, vise à produire de l’éthylène par électrochimie à partir d’eau gazeuse. Habituellement, sa synthèse est réalisée à une température de 800 °C à partir de dérivés pétroliers. Cette technologie électrochimique complexe doit permettre de réaliser une synthèse de l’éthylène à partir de dioxyde de carbone et d’eau, dont le sous-produit sera uniquement de l’oxygène pur. L’enjeu technologique majeur se situe dans la conception des électrodes disposées aux extrémités de la cellule électrolytique. cm

Le+ Précision

Associer l’infrarouge et le multispectral pour détecter avec précision les avions.

Détecter et classifier des cibles dans le monde multispectral de l’infrarouge. Ce sujet de thèse de

Le projet eEthylen vise à produire, par électrochimie, de l’éthylène à partir de l’eau et du CO2 qu’elle contient.

Florian Maire, ingénieur télécoms, a été récompensé par la Délégation générale pour l’armement (DGA) du « prix de thèse DGA 2016 ». Le jeune

Sélectionné par le

d’Intelligence Technologique

www.industrie-techno.com/fit

12

N°995ccFÉVRIER 2017

docteur a mis au point toute une série d’algorithmes qui ouvrent la voie à une détection à plusieurs dizaines de kilomètres. L’hypothèse de base est une caméra infrarouge fixe qui scrute l’horizon. Mais pour être sûr que l’avion détecté est bien ennemi, il faut aussi pouvoir en affiner les contours. C’est là que la technologie du multispectral intervient en saucissonnant les longueurs de bandes dans l’infrarouge entre 3 et 5 microns, afin d’affiner le plus possible l’image. L’autre défi consiste à classifier ces images. Le chercheur a travaillé sur des algorithmes en utilisant le même principe que la reconnaissance faciale des photos sur Facebook, mais dans la bande large. cc G. L.-B.

D.R ; SIEMENS

Défense Une détection longue distance


TENDANCES

Construction Une armure de carbone

cc EN BREF

Impression 3D Le maître des bois Le+ Résistance

Le+ Légèreté et résistance

Le béton s’arme d’une nouvelle structure. Le carbonbeton, un béton

armé dans lequel l’armature d’acier est remplacée par des fibres de carbone extrêmement solides, a été mis au point dans le cadre du projet C3 (carbon concrete composite), mené par l’université technique de Dresde. Les armatures en fibres de carbone sont produites par un procédé textile : jusqu’à cinquante mille fibres fi bres de carbone sont combinées pour former un fil. fil. Les fils fils sont, à leur tour, transformés dans une machine textile et pourvus d’un revêtement de stabilisation. Les fi fibres bres peuvent être orientées de telle sorte qu’elles fournissent les meilleurs résultats dans le béton. Plus légères que l’acier, tout en offrant plus de résistance à la charge, elles ne souffrent pas de la corrosion. Cela permet de réduire significativement l’épaisseur des parois. De plus, les fibres de carbone étant flexibles, les constructions peuvent aussi bien suivre des lignes courbes que droites, favorisant ainsi des innovations architecturales. cc P. P.

Xx La structure nanométrique des bois de cerfs inspire des chercheurs.

En intégrant des fibres de carbone extrêmement solides et flexibles, le carbonbeton, permettra des innovations architecturales comme ici à Dresde.

Chimie Les thermoplastiques se recyclent

ULRICH VAN STIPRIAAN ; D.R.

Le+ Coût

Le procédé Thermosaïc permet d’obtenir un matériau aux propriétés voisines de celles du produit recyclé.

Les composites thermoplastiques passent au vert avec le Cetim-Cermat. Ce

dernier a mis au point Thermosaïc, une technologie de recyclage thermo-mécanique des composites thermoplastiques. Ce procédé se situe entre le recyclage mécanique et le traitement thermique. «Nous déchiquetons le composite en gros broyats, d’une taille supérieure à 30 millimètres, sans séparer matrice et fibres, puis les reconsolidons ensemble sous l’action de la température. Cela permet alors de garder des longueurs de fibres suffisantes pour que le matériau garde une bonne résistance mécanique», détaille Séverine Thelier, responsable R&D innovation au Cetim-Cermat. L’organisme a installé une machine pilote dans son nouveau laboratoire de R&D à Mulhouse. Le composite recyclé a des propriétés légèrement inférieures à celles du composite d’origine, car les fibres sont plus courtes. Mais ce procédé permet d’obtenir à moindre coût un matériau quasi- isotrope, qui garde donc des propriétés semblables dans toutes les directions. cc P. P.

Ce ne sont pas les rennes du Père Noël, mais presque. Les cerfs et surtout leurs bois, ont inspiré une équipe de l’université de Londres. Leur résistance serait liée à une structure caractéristique mêlant des fibrilles minéralisées, rigides, de collagène et des interfaces interfibrillaires fragiles. Les chercheurs espèrent reconstituer une structure analogue par impression 3D pour créer des composites ultrarésistants. cm

1 milliard de dollars

C’est le montant minimal que s’est fixé le nouveau fonds d’investissement Breakthrough Energy Venture (BEV), créé par quinze investisseurs de renom dont Bill Gates et Jeff Bezos, pour des investissements dans les Cleantechs au cours de ces vingt prochaines années.

FÉVRIER 2017ccN°995

13


TENDANCES

Numérique Inria à l’honneur

Stockage Un supercondensateur concurrence les batteries Un supercondensateur doté d’une densité de stockage de l’électricité supérieure à celle des batteries a été mis au point par des chercheurs de l’université de Floride centrale (UCF). Les chercheurs ont utilisé des

Anne-Marie Kermarrec et André Seznec

Deux chercheurs français d’Inria ont été distingués par la prestigieuse Association for Comuting Machinery, société savante américaine. Anne-Marie Kermarrec a ainsi été nommée ACM Fellow pour ses contributions sur le calcul distribué. André Seznec a, pour sa part, été distingué pour ses contributions reconnues sur les prédicteurs de branchement et sur l’architecture de cache. cm

Électronique Un cerveau solaire Le+ Puissance Une puce neuromorphique photonique, composée de 49 neurones artificiels, a été dévoilée par une équipe de l’université de Princeton (New Jersey). Bio-inspirée, elle vise à reproduire dans le silicium un réseau de neurones et à augmenter la puissance de calcul par rapport aux processeurs classiques. Les chercheurs ont choisi la voie de la lumière pour leur prototype doté d’un dispositif dans lequel chaque nœud a les mêmes caractéristiques qu’un neurone. Ces nœuds prennent la forme de petits guides d’ondes sculptés dans le silicium, dans lesquels la lumière circule. cm

feuilles de quelques atomes d’épaisseur (ou « 2D ») de sulfure de tungstène (WS2), un métal de transition, pour recouvrir en plusieurs couches, comme des feuilles enroulées autour d’un axe, des fils nanométriques (« 1D ») conducteurs. Tandis que le nanofil facilite le transfert rapide des électrons, les couches de WS2 ont la fonction de stocker les électrons à leur surface. Le supercondensateur aurait une densité de stockage très importante, soit 3 200 mAh par gramme contre seulement 300 mAh pour les batteries classiques et une durée de vie de 30 000 cycles, contre 1 500 pour les batteries. La technologie n’est pas prête à la commercialisation, précise l’équipe, mais la preuve de concept de leur « recette » de fabrication est faite et fera l’objet de brevets visant à atteindre des contraintes de production industrielle. cc P. P.

Le+ Collaboratif

Ces quatre bateaux patrouilleurs autonomes ont quadrillé et surveillé une zone portuaire de 4 milles marins.

La Marine américaine poursuit ses tests sur des essaims de bateaux autonomes.

À l’avenir, elle entend utiliser l’intelligence collective de ces drones marins pour une batterie de missions : protection, escorte, renseignement, surveillance ou encore reconnaissance. Au total, quatre bateaux patrouilleurs autonomes ont quadrillé et surveillé une zone portuaire de 4 milles marins. Si une intrusion était détectée, les bateaux robots décidaient alors, de manière collective, lequel d’en-

tre eux s’occupait d’escorter le bateau ennemi. Quatre scénarios ont été testés lors de la démonstration. Une telle coopération a été rendue possible grâce à un système logiciel de contrôle et de navigation baptisé Caracas, pour Control architecture for robotic agent command and sensing. Le système permet aux bateaux robots de partager les données issues de leurs caméras et de leurs radars pour que chaque unité ait conscience de la situation de l’autre. cc J. R.

d’Intelligence Technologique

www.industrie-techno.com/fit N°995ccFÉVRIER 2017

Ce supercondensateur mince et flexible bénéficie d’une forte densité d’énergie.

Transports Un essaim de bateaux autonomes

Sélectionné par le

14

Le+ Densité de stockage

D.R.

cc EN BREF


TENDANCES

Énergie Les radiateurs jouent à la batterie

cc EN BREF

RĂŠalitĂŠ virtuelle Le plus petit Cave au monde Le+ Compact

Le+ Économe

d’Enedis. Loin des convecteurs classiques, le radiateur est dotĂŠ d’une technologie stocker l’Ênergie produite par ses pan- de chauffage Ă infrarouge lointain. Autre neaux photovoltaĂŻques ou l’ÊlectricitĂŠ avantage de la solution : la chaleur du rĂŠseau, lorsque celle-ci est moins dĂŠgagĂŠe par la batterie lithium-ferchère. Lancey Energies Storage, une phosphate lorsqu’elle est en activitĂŠ est start-up du bassin grenoblois a mis au aussi valorisĂŠe pour le chauffage. La start-up met en point une solution suprenante d’intĂŠavant une rĂŠduction de la facture de gration de la batterie directement chauffage pouvant dans le radiateur. atteindre 50 % par rapport Ă un radiaCe dernier, baptisĂŠ Rheia, joue aussi le teur ĂŠnergivore de première gĂŠnĂŠrarĂ´le de thermostat connectĂŠ au smarttion, tout en restant 75 % moins cher phone. Il est ĂŠgalement compatible qu’une installation avec le compteur Ă gaz Ă l’investisseReliĂŠ au compteur Linky, le radiateur Rheia intelligent Linky stocke l’ÊlectricitĂŠ pendant les heures creuses. ment. cc P. P.

D.R.

La batterie est devenue la technologie star de la maison moderne. Elle peut

Le mini-Cave est composĂŠ de cinq ĂŠcrans 70 pouces.

Le plus petit Cave (Cave automatic virtual environment) au monde a ĂŠtĂŠ dĂŠveloppĂŠ par le laboratoire G-Scop de l’INP Grenoble. Ce dispositif immersif, un parallĂŠlĂŠpipède de 80 pouces, peut s’installer dans n’importe quelle salle disposant de 2,5 mètres de hauteur sous plafond et apporte une immersion totale en environnement virtuel. cm

!!! 222 ! #( %. -( ! #!) -) ) .( - ! .) #!.( )& #- ( ) . )

.0 .-( )

. # ( . ( - ! #

( ( .)%.& "22 ( ) ) .( -

. (!.- .( 0 # ( -- & - ( ( ( -) ( ) .0

. # )) ( ) .( )

) ).( (- -)

. #(!- - ! ! -( ) ! ) / -)$

))! !-( #!(- ) .( ) ( -. - /!.) 1 -!.) /!) ) - ) # (-!.- ) ! $ .) ' !( - ! ) . 2"$+2$"*$ $ !. ).(


TENDANCES

cc EN BREF

Biotechnologies Des épinards bioniques Le+ Détection améliorée

Matériaux Des textiles intelligents Le+ Excellente intégration

Un procédé pour connecter les textiles a été breveté par le lyonnais Cityzen Sciences. Cette méthode consiste

Dopés aux nanotubes de carbone, les épinards détectent des explosifs.

En intégrant des nanotubes de carbone dans les feuilles d’épinards, des ingénieurs du MIT ont transformé ce légume en capteur capable de détecter la présence de composés explosifs dans l’environnement. Ces travaux constituent l’une des premières démonstrations de la nanobionique végétale. cm

à tisser un fil conducteur avec un fil classique. Un capteur est placé au niveau d’un nœud de la matrice, où fil classique et fil conducteur se croisent, pour que le signal soit desservi sur l’ensemble de la surface. Ce système de matrice est notamment utilisé pour des alèses connectées afin d’identifier des points de pression et prévenir le développement d’escarres chez les personnes âgées. La technologie est également mise en œuvre dans des maillots de joueurs de rugby, pour surveiller les pressions appliquées au niveau des épaules lors des mêlées. Cityzen Sciences entend aussi déployer cette approche dans le tableau de bord des véhicules, pour proposer une interface tactile et permettre, par exemple, de baisser et monter les vitres en passant le doigt sur un tissu. Les équipes travaillent, enfin, sur une encre conductrice extensible pour connecter des tissus qui ne le sont pas initialement. cc J. R.

Ce maillot réalisé avec un textile connecté surveille les pressions appliquées au niveau des épaules des joueurs de rugby.

Nucléaire Un robot-serpent au service du démantèlement Le+Rapidité

C’est le nombre de minivans hybrides et autonomes produits par le constructeur Fiat Chrysler, en collaboration avec Waymo, la nouvelle entité de Google dédiée aux technologies du véhicule autonome.

loppé par l’entreprise britannique OC Robotics pour des opérations de démantèlement nucléaire. Le dispositif s’appuie sur une série de câbles métalliques qui s’étendent sur toute la longueur du bras. La tension appliquée sur chacun des câbles permet de contrôler les différentes articulations du robot-serpent. LaserSnake est creux, ce qui permet à OC Robotics d’installer différents outils à son extrémité. Dans le cadre d’un programme de recherche collaboratif financé par l’agence d’innovation britannique, le robot a été doté d’un laser d’une puissance de cinq kilo-

Sélectionné par le

d’Intelligence Technologique

www.industrie-techno.com/fit

16

N°995ccFÉVRIER 2017

watts, qui permet d’effectuer des découpes sur des plaques d’acier très robustes. Le bras robotique a déjà été testé dans la centrale nucléaire désaffectée de Sellafield, dans le nord de l’Angleterre. Contrôlé à distance, il a permis de découper une cuve qui se situait au cœur du réacteur nucléaire. Les porteurs du projet estiment que cette technologie permettrait de réduire sensiblement le temps et le coût des interventions de démantèlement nucléaire. cc J. R.

Doté d’un laser de 5 kW de puissance le robot LaserSnake peut découper des plaques d’acier très robustes. D.R.

100

LaserSnake est un bras robotique capable de se tordre, de se faufiler et d’opérer dans des environnements très restreints. Il a été déve-


TENDANCES

Électronique Des objets connectÊs rÊsilients

cc EN BREF

Informatique Un disque dur en pÊrovskites Le+ Économies d’Ênergie

Le+ Autonomie

D.R.

Permettre aux objets connectÊs de fonctionner avec l’Ênergie qui les entoure. C’est l’objectif du projet Sytare,

de la chaire de recherche IoT SPIE ICS, qui vise Ă mettre au point des programmes logiciels adaptĂŠs aux mĂŠmoires RAM non volatiles pour permettre aux objets connectĂŠs très miniaturisĂŠs de fonctionner avec une ĂŠnergie intermittente, issue des vibrations, de la chaleur ou encore des ondes ĂŠlectromagnĂŠtiques situĂŠes dans l’environnement de l’objet. L’idĂŠe est donc d’utiliser des mĂŠmoires RAM non volatiles, qui ne perdent pas l’information lorsque l’alimentation ĂŠlectrique est interrompue. Mais cette architecture entraĂŽne de nouveaux dĂŠďŹ s en termes de programmation logicielle. ÂŤ Le processeur, par exemple, ne fonc-

tionne pas de manière non volatile. Il va donc perdre l’information et devenir en quelque sorte amnĂŠsique Âť, prĂŠcise Guillaume Salagnac, maĂŽtre de confĂŠrences Ă l’Insa Lyon. L’idĂŠe est de dĂŠvelopper des sauvegardes de contexte pour aller extraire l’Êtat du processeur, du pĂŠriphĂŠrique radio et de tous les autres ĂŠlĂŠments volatils, aďŹ n de sauvegarder cet ĂŠtat avant la coupure. cc J. R.

L’idÊe du projet Sytare est de dÊvelopper des logiciels adaptÊs aux mÊmoires RAM non volatiles, qui ne perdent pas l’information quand l’ÊlectricitÊ est coupÊe.

Des chercheurs de l’École polytechnique fĂŠdĂŠrale de Lausanne ont dĂŠveloppĂŠ des pĂŠrovskites ferromagnĂŠtiques qui pourraient ĂŞtre utilisĂŠes pour le stockage de donnĂŠes numĂŠriques. Les informations contenues sur nos disques durs sont un assemblage de 0 et de 1 virtuels, les bits, qui sont en fait la manifestation numĂŠrique des propriĂŠtĂŠs magnĂŠtiques des ÂŤsecteursÂť de l’espace de stockage. Or les chercheurs sont parvenus Ă modiďŹ er les propriĂŠtĂŠs magnĂŠtiques locales de leur pĂŠrovskite Ă l’aide d’une simple LED. cm

4%# + %5 ! # + % 2! + / %#%" )2 ((( +6! # ,

2- (((' ! +- ! -- - '%!6" + - - #- + -- +6 / ,

,

'!2- + # -6-/ " "% 2! + 2 - +3 ! / # )2 ! # + - #- + -- +6! # 2 - ! # + - '%2+ 2# "%23 " #/ - ! # 25 / + 2! + /%2/ # / #/ #- #- ! !

'%2-- + / ! - ! / ( %# 2+ / %# / "%#/ + ' - / - "'! -( 2 ' ! + - "'! 2 '%+/ )2 0 # ' -- #/ ' + - / ! - ! # + -( %!2/ %# -' ! " - 2 '% #/ -2+ " -2+ %2 %2+# /2+ ' +/ + 1 -%2- %+" %"'%- #/- # 3 2 !- %2 -6-/ " %"'! /( ,

444( +6! #4"% 2! + ( +

" # 7 3%/+ % / * #/ !!%# + /2 /- - 2 %2+ * 2 - '! -/ )2 - '%2+ ! 3

#/ !!%# + /2 / 2- !( 8&( $( (8 (8 # % 2-( + ,


INDUSTRIE-TECHNO.COM NUMÉRIQUE & INFORMATIQUE

PRODUCTION & ROBOTIQUE

MATÉRIAUX & CHIMIE

ÉNERGIE & ENVIRONNEMENT

CONCEPTION & DESIGN

Sur notre site Internet, le meilleur de la R&D en temps réel Agriculture Le numérique aux champs

Point de vue

Les acteurs du monde agricole s’emparent des outils numériques pour pousser plus loin la connaissance et la modélisation des cultures et fournir des outils performants aux agriculteurs. À l’occasion du Salon de l’agriculture, Industrie & Technologies vous propose de découvrir les dernières technologies qui révolutionnent cet univers multiséculaire dans lequel les acteurs français tirent leur épingle du jeu. Consciente des enjeux économiques et écologiques, la France avait lancé le 29 février 2016 le plan Agriculture-Innovation 2025, en fixant comme priorités les questions du climat, de la biologie des systèmes, des biotechnologies et des données massives et numériques. cm

Campagne présidentielle

c La question du nucléaire

devrait être au cœur de la campagne présidentielle, selon Stéphane Aubarbier, vice-président exécutif d’Assystem. Assystem

Agriculture

Reportage

Prospective Tendances technologiques

Omniprésence de l’intelligence artificielle, voiture autonome, réalité fusionnée ou encore cryptographie… : depuis six ans, le géant suédois Ericsson publie son rapport intitulé « 10 hot consumer trends ». Le document présente les tendances de consommation qui devraient marquer l’année qui vient. Ces orientations sont principalement issues des conclusions d’une étude en ligne, réalisée en octobre dernier auprès de 7 138 internautes « primo-adoptants » de 14 villes dans le monde. Pour Ericsson, elles devraient impacter fortement l’innovation et la technologie, voire transformer des pans entiers de notre économie. cm Ericsson

Transport, marketing, logistique, maintenance, sécurité informatique, assistant vocal… Discrètement, les technologies d’intelligence artificielle se sont immiscées dans de nombreux pans de notre économie et de notre quotidien. Mais cette discipline fait également l’objet de nombreuses croyances erronées, notamment en matière de cybersécurité. Bogdan Botezatu, spécialiste sécurité Bitdefender, tord le cou à sept idées reçues sur le sujet. Vous y apprendrez donc que non, le machine learning n’est pas une nouvelle technologie, que l’intelligence artificielle ne nous prendra pas nos emplois (elle les transformera !), et qu’il y aura encore besoin d’experts humains de la sécurité. cm Bitdefender

la société d’ingénierie CNIM a produit 2 kilomètres de membranes pour le sarcophage de Tchernobyl en trois mois. Tchernobyl

Portrait chinois c Le directeur technique

de PTC pour la France, Pascal Naparty, nous livre sa vision de l’innovation. PTC

Réseaux @IT_technologies La communauté de l’innovation hub Industrie & Technologies IndustrieTechno

d’Intelligence Technologique Une gamme de pompes immergées dotées d’un moteur synchrone, Flygt Concertor, a été réalisée par Xylem pour le traitement des eaux usées. Dotées d’un régulateur de fréquences intégré, elles travaillent sur des plages de puissance bien plus importantes que leurs concurrentes, ce qui réduit le nombre de modèles nécessaires.

N°995ccFÉVRIER 2017

D.R.

ABONNÉS

c Découvrez comment

L’innovation dans la peau

Avis d’expert Intelligence artificielle : le vrai et le faux

18

Tchernobyl sous cloche


4-7 AVRIL 2017 / EUREXPO LYON

LE FUTUR DE L’INDUSTRIE SE CONSTRUIT AVEC VOUS… 22 000 DONNEURS D’ORDRES 900 INDUSTRIELS Avec le soutien du

WWW.INDUSTRIE-EXPO.COM


Sécurité

Vacciner les objets intelligents

ccPAGE 22

AttAque

Des objets zombies font trembler le Web

ccPAGE 25

cryptogrAphie

Se protéger contre les attaques physiques

ccPAGE 26

eSSAiS

Une plateforme pour éprouver l’Internet des objets

ccPAGE 28

orgAniSAtion

Embauchez des hackers

ccPAGE 30

StArt-up

Cinq technologies pour des objets infaillibles

ccPAGE 32

trAnSport

La mobilité du futur dans le viseur des pirates

ccPAGE 34

gLoSSaIrE SUrfaCE D’attaqUE

HaCkEr bLanC oU HaCkEr étHIqUE

c Porte d’entrée possible pour un attaquant informatique. Exemples : prise USB, connexion Bluetooth non sécurisée.

c Expert en cybersécurité, qui réalise des attaques pour mieux comprendre les vulnérabilités d’un système ou d’un composant afin de le protéger.

SECUrE by DESIgn c Expression qui désigne le fait d’intégrer une approche de sécurité informatique dès la conception du produit.

réSEaUx bUrEaUtIqUES c Systèmes d’information des entreprises dédiés aux tâches de bureau et de gestion. Ils s’appuient sur des protocoles standard et ouverts.

SCaDa c Logiciels de gestion et de contrôle industriel, généralement déployés à grande échelle. Ils surveillent, gèrent et administrent des infrastructures critiques.

réSEaUx InDUStrIELS oU (ICS)

attaqUE par DénI DE SErVICE c Attaque informatique qui vise c Pilotes du monde à submerger physique, ils sont composés d’automates, un serveur de requêtes, générées de Scada, de serveurs par des ordinateurs qui interagissent ou des objets avec un procédé au moyen d’actionneurs connectés piratés, pour le faire tomber. et de capteurs.


EN COUVERTURE

objets connectés, attention danger! L’explosion du nombre d’objets connectés et leur faible niveau de sécurité multiplient les portes d’entrée à la disposition des pirates informatiques. Face à cette menace grandissante, industriels et académiques se lancent dans des initiatives tous azimuts pour développer les technologies et les méthodes ad hoc afin de vacciner les objets connectés.

rise de contrôle de véhicules que redoutent de nombreux experts, dont connectés, développement de Guillaume Poupard, le patron de l’Agence réseaux d’objets zombies, pira- nationale de la sécurité des systèmes d’infortage d’équipements domoti- mation (Anssi). Depuis plusieurs mois, l’agence s’attache à ques… Les attaques d’objets connectés, de nature variée (voitures, ampou- sensibiliser les industriels afin de généraliser les, automates, caméras numériques), ont une approche «secure by design», qui consiste à intégrer la notion de largement occupé la scène médiatique ces derniers mois. sécurité dès la conception lEs iNdUsTRiEls du produit. Un élément Spectaculaires, ces démonstra- dOiVENT iNTégRER encore largement soustions, réalisées à distance ou la NOTiON dE estimé par les fabricants directement sur le composant séCURiTé dès la CONCEPTiON d’objets connectés, notampar de véritables pirates infor- d’UN PROdUiT. matiques ou des hackers ment ceux visant le grand public. La faute à une éthiques, montrent à quel course effrénée, où chacun point les objets intelligents, détournés de leur mission première, peuvent souhaite propulser son produit le premier sur devenir dangereux. le marché à un prix attractif. En attendant que les futures générations Cette menace peut être d’ordre économique, comme l’a très bien montré la virulente atta- d’objets connectés « secure by design » voient que par déni de service du 21 novembre 2016, le jour, plusieurs acteurs, dont des start-up, qui a rendu indisponibles une kyrielle de sites développent des technologies idoines afin Web populaires. Mais les vulnérabilités infor- de réduire au minimum la surface d’attaque matiques des objets connectés pourraient aussi des objets connectés déjà déployés. Outre les avoir des conséquences bien plus dramatiques, technologies, de nouvelles méthodes tenimpliquant des vies humaines, notamment dent à s’installer. C’est le cas des plateformes dans le cadre d’attaques opérées dans les de Bug Bounty, qui proposent aux industriels milieux industriels, les transports ou encore d’enrôler des hackers éthiques pour tester la les villes intelligentes. Des scénarios attentive- vulnérabilité de leurs systèmes. Ici, la ment étudiés et simulés par l’IRT SystemX et meilleure défense, c’est l’attaque ! cm

P

getty ; D.R.

De plus en plus présents dans notre quotidien et dans les industries, les objets connectés, comme ici un transmetteur de pression, pourraient être la porte d’entrée d’une attaque lourde de conséquences.

février 2017ccN°995

21


EN COUVERTURE

Sécurité Vacciner les objets intelligents

E

n septembre 2015, Alain Merle, cryptologue au CEA List alertait : « nous sommes mal armés face à la déferlante des objets connectés. » L’expert en sécurité informatique n’avait pas tort de tirer la sonnette d’alarme. Le 21 octobre 2016, c’est tout le Web qui a tremblé. Une violente attaque par déni de service, réalisée à partir d’objets connectés infectés, a rendu inaccessibles pendant plusieurs heures des sites Web très populaires, comme netflix, Twitter, Paypal ou encore Airbnb (voir notre infographie page 25). Caméras, enregistreurs numériques, routeurs… Au total, plusieurs dizaines de millions de dispositifs ont été touchés. Si l’attaque a eu une telle ampleur, c’est que les objets connectés grand public sont très peu, ou très mal, sécurisés. La faute à une course

effrénée, où chaque fabricant souhaite propulser son produit le premier sur le marché à un prix attractif. «Quand on parle de sécurité, cela englobe quatre critères principaux», expose Alain Merle. D’abord, la confidentialité, soit l’accès à une information donnée sous habilitation. «Le deuxième critère est l’intégrité. Lorsque je transfère une information, il faut que je garantisse qu’elle arrive dans le même état que celui dans lequel je l’ai envoyée.» Le troisième critère est la disponibilité de l’information, et le dernier élément est l’authentification, c’est-à-dire: «je suis bien la personne censée parler avec un objet ou un système.» L’ensemble de ces critères est généralement assuré par des primitives cryptographiques, qui permettent de réaliser des tâches de chiffrement, de signature électro-

Le laboratoire de Digital Security mène des recheches sur les objets connectés et leur écosystème pour en détecter les failles.

22

N°995ccfévrier 2017

nique ou de hachage (découpage de l’information en sous-ensembles pour la rendre illisible). Or ces algorithmes nécessitent de la puissance de calcul et sont gourmands en énergie. Deux éléments coûteux, mais aussi peu compatibles avec les conditions de fonctionnement des objets connectés, de plus en plus miniaturisés. non seulement les objets connectés grand public embarquent peu, ou pas, de composants de sécurité, mais ils communiquent également via des protocoles vulnérables. En novembre dernier, les chercheurs Eyal Ronen et Colin O’Flynn sont ainsi parvenus à prendre le contrôle à distance d’ampoules connectées de la marque Philips, grâce à une vulnérabilité sur le protocole de communication courte portée Zigbee. cc Une

box dédiée à la domotique pour sécuriser les échanges

Comment alors blinder la sécurité des objets connectés déjà sur le marché? Réaliser une mise à jour logicielle pour intégrer un minimum de sécurité semble difficile, «car les logiciels sont souvent propriétaires, donc complexes à mettre à jour», explique Sylvain Lafargue, manager cybersécurité au sein du cabinet CEIS et co-organisateur du Forum international de la cybersécurité, dont la neuvième édition s’est tenue à Lille les 24 et 25 janvier derniers. Selon lui, une mesure envisageable serait «d’imposer une zone de contrôle dédiée aux objets connectés, comme on peut en trouver au sein de certaines box de domotique, mais en renforçant les mesures de sécurité.» Cette box permettrait de créer une zone tampon entre les données émises par les objets et les services fornis par un prestataire. «L’idée est d’intégrer de l’intelligence artificielle dans cette zone tampon, pour faire un contrôle applicatif des données générées par les objets connectés d’une maison et détecter les comportements anormaux», détaille l’expert. Une

D. R.

La multiplication des objets intelligents et leur faible niveau de sécurité en font une cible privilégiée des hackers. À l’avenir, les experts redoutent des scénarios catastrophes, notamment en milieu industriel, et appellent à l’instauration de normes pour intégrer la sécurité dès la conception des produits. En attendant, différentes solutions pour vacciner les objets connectés voient le jour.


ObjETs CONNECTés

Guillaume Poupard

Directeur général de l’Agence nationale de la sécurité des systèmes d’information (Anssi)

Il faut avoir conscience de la menace pour pouvoir rebondir Outre le marché grand public, les objets connectés envahissent également le monde industriel… G. P. : C’est ça notre priorité. On se rend

compte que ce qui était encore mécanique et électromécanique hier, donc insensible à tout risque de perturbation depuis l’extérieur, cède le pas à des objets connectés, au sens où ce sont des mini-ordinateurs, qui incluent de la capacité de calcul et une connexion. Et c’est probablement une très bonne chose d’un point de vue fonctionnalité, d’un point de vue efficacité, et d’un point de vue rentabilité. Mais ça ouvre des portes, qui n’existaient pas dans le passé, à des attaquants qui, depuis le bout du monde, pourraient avoir la possibilité technique d’avoir des actions très intrusives au sein des systèmes industriels. C’est pour ça que les Scada, les ICS doivent être protégés comme les PC, et peut-être même plus encore, au vu des conséquences possibles.

P. guittEt

Quels genres de scénarios redoutezvous à partir d’une attaque d’objet connecté ? G. P. : La grande crainte que l’on a, c’est

celle du sabotage. C’est-à-dire quelqu’un qui voudrait, dans le meilleur des cas, éteindre le système, l’empêcher de fonctionner. Mais dans le pire des cas, il y a évidemment la volonté de provoquer des catastrophes. Quand on s’attaque au monde du transport, on peut vite avoir des effets absolument dramatiques, y compris sur les vies humaines. Dans le domaine industriel, c’est pareil. Aujourd’hui, en jouant à distance avec des automates, on peut certainement provoquer des catastrophes, comme des morts et des explosions avec plein de

ccParcours

Ancien élève de Polytechnique, ingénieur de l’armement et docteur en cryptographie, guillaume Poupard a pris la direction de l’Anssi en avril 2014, après huit ans au sein du ministère de la Défense.

motivations possibles. Cela peut être des motivations terroristes, des motivations de concurrence ou de chantage, si vous voulez rançonner quelqu’un. Tout ça est malheureusement très basique. Et puis l’autre grand risque, c’est que ce ne sont pas forcément les personnes qui veulent vous rançonner ou mener des effets terroristes qui vont conduire des actions. Le très grand risque c’est qu’il y ait des sortes de mercenaires qui se développent. On aurait donc des attaquants terroristes qui achèteraient la capacité faite par d’autres. Le tout, sans contact physique. C’est très inquiétant. Mais il faut faire peur, il faut sensibiliser et il faut avoir conscience de la menace pour pouvoir rebondir. Et le point positif, c’est qu’on sait comment faire. Mais encore faut-il le faire. Pour répondre à ces enjeux, l’Anssi travaille-t-elle à un système de labellisation pour les objets connectés ? G. P. : nous envisageons une double

démarche. D’une part, identifier les intégrateurs de confiance autour de la sécurité dans le domaine industriel. D’autre

part, certifier les objets eux-mêmes. Pour les automates par exemple, nous avons déjà qualifié des automates industriels. La méthodologie habituelle de labellisation s’applique. En revanche, pour des objets plus grand public, plus low-cost, ça ne fonctionne pas, car l’évaluation coûte cher, est lourde et prend du temps. On ne peut pas demander à la prochaine star du CES d’être évaluée selon ces méthodologies-là. Il y a donc deux solutions : soit des évaluations plus légères, soit l’auto-évaluation. C’est quelque chose qu’on n’aime pas top habituellement, mais ça nous permettrait un passage à l’échelle. Ce serait déjà un premier niveau. L’industriel certifierait qu’il respecte un cahier des charges générique. On ne va pas forcément vérifier de manière indépendante que c’est le cas, mais c’est une forme de contrat. Et il y aurait vraiment une tromperie volontaire si, in fine, ce cahier des charges n’était pas réellement respecté. cm ccProPos recueillis Par Juliette raynal

février 2017ccN°995

23


EN COUVERTURE

Vidéo

Des chercheurs ont démontré qu’il était possible de contrôler à distance des éléments de la maison connectée et de créer une réaction en chaîne. Leur cible? Les ampoules connectées Hue de Philips. Pour prouver la faisabilité de cette attaque, les deux experts ont fait voler le long d’un bâtiment un drone sur lequel ils avaient monté leur kit de piratage. Philips

industrie-techno.com

façon d’assurer la sécurité de ces objets sans rajouter des fonctionnalités de chiffrement difficilement implémentables dans des objets de basse consommation. Si l’attaque géante par déni de service a marqué par son ampleur, les dégâts n’ont été que d’ordre économique. De nombreux experts redoutent des scénarios bien plus dramatiques. Cette inquiétude est particulièrement forte pour les objets connectés dans des milieux sensibles (transport, santé, sites de production). «Le risque est bien plus élevé que des attaques distribuées qui mettent à plat l’éclairage ou des sites Web. On parle de réalité tangible, de morts humaines », alerte Fortunato Guarino, conseiller en cybercriminalité et protection des données chez Guidance Software. En effet, dans une logique de productivité, les réseaux bureautiques et industriels tendent à converger. L’usine intelligente permet ainsi de remonter une série de données terrain pour optimiser les process. Mais elle expose aussi à de nouveaux dangers. «Les réseaux industriels n’ont pas eu vocation à travailler en milieu hostile, au sens cyber. On se retrouve donc avec des systèmes industriels aussi peu protégés que les systèmes bureautiques au début des années 80»,

24

N°995ccfévrier 2017

entre les automates et les système de contrôle et d’acquisition de données (Scada). Le logiciel analyse les messages envoyés et détecte, grâce à l’apprentissage automatique, des événements anormaux sur le réseau. Au Royaume-Uni, la start-up Darktrace propose une approche similaire. Enfin, les experts appellent à la mise en place de normes, afin d’inciter les induscc Le monde industriel doit savoir triels à prendre en compte la sécurité dès la détecter et stopper les attaques conception du produit. On parle d’une Conscients de la menace, les intégrateurs approche «secure by design». Autre sollis’attachent désormais à adapter les solu- citation: la création d’un système de crash tions du monde de l’informatique aux spé- test pour les objets connectés, à l’image de cificités du monde industriel pour sécuriser ce qui existe déjà dans le monde automola base installée. C’est le cas notamment de bile. Une demande à laquelle entend bien Schneider Electric. «L’objectif est de sécu- répondre la société Digital Security, filiale riser les installations existantes de nos du groupe Econocom. Pistolet à air chaud, clients, sans modifier leur comportement cage de Faraday (pour isoler des émissions et en maximisant leur niveau de disponibi- électromagnétiques alentour), imprimanlité», expose Yann Bourjault, responsable te 3D, duplicateur inforensique des supcybersécurité Process Automation chez ports numériques (outil utilisé dans le cadre Schneider Electric. Le de l’informatique légale spécialiste des solutions pour copier un support d’automation a donc numérique à l’identidéveloppé un pare-feu que, afin de l’analyser avec Stormshield, afin sans dégrader le supde protéger le monde port d’origine)… À Paris, l’entreprise a monté un industriel des menaces des entreprises s’estiment extérieures. Sorte de laboratoire étonnant vulnérables sur la sécurité barrière de péage, l’outil pour éprouver la sécude leurs objets connectés. Source : Cybersecurity Insight Report, d’AT&T intègre des règles de filrité des objets connectrage intelligentes pour tés à travers de multiappliquer une politique d’autorisation ou ples expériences. Grâce à ces équipements, d’interdiction des flux selon le protocole de Digital Security entend lancer un label pour communication. Schneider Electric a aussi les objets connectés. «nous avons une expémis au point une console de maintenance rience assez grande qui nous permet d’aller sécurisée à destination des opérateurs de vite, de ne pas ralentir le process de déploiemaintenance. Baptisée Cybertec, elle détecte ment, et de s’intégrer dès la conception du et stoppe des attaques réalisées selon diffé- produit», assure Cédric Messeguer, direcrentes techniques (élévation de privilège, teur général de l’entreprise. À l’heure où débordement mémoire, keyloging…), maî- nous rédigeons cet article, les noms des pretrise l’utilisation des périphériques (USB, miers objets connectés labellisés ne sont Wi-Fi, lecteur CD…) et bloque les processus pas encore connus. Digital Security affirme qui ne sont pas listés dans une liste blanche. toutefois qu’elle dimensionnera son offre Autre exemple avec la sonde PLC-Diag, du pour la rendre accessible aux start-up et même fabricant, qui surveille les automates PME. Les champions français des objets du réseau industriel et détecte les écarts de connectés grand public, comme Withings fonctionnement pouvant correspondre à et netatmo, pourraient alors se targuer de proposer des produits vaccinés contre les une cyberattaque. Pour améliorer cette capacité de détection, virus informatiques. Pour l’heure, ils restent les recherches se tournent vers les algorith- trop discrets sur la question. cm mes de machine learning. La start-up lyonnaise Sentryo a ainsi développé une sonde cc Juliette raynal qui écoute le trafic sur le réseau de process jraynal@industrie-technologies.com

90%

D. R.

Des ampoules infectées !

souligne Fortunato Guarino, qui n’exclut pas le sabotage. «On peut imaginer qu’un attaquant laisse croire au système que la fraise d’une machine est optimale, alors qu’elle est usée. Cela générerait des déchets, des retards de livraison, un discrédit du fabricant et permettrait ainsi à son concurrent de gagner des parts de marché.»


OBJETS CONNECTÉS

ATTAQUE DES OBJETS ZOMBIES FONT TREMBLER LE WEB Le 21 octobre 2016, une cyberattaque majeure par déni de service a paralysé le service DNS Dyn. Elle a ainsi rendu indisponibles des sites clients, comme Airbnb, Twitter, Spotify, ou encore Amazon, Paypal et le New York Times. Voici comment les attaquants ont exploité les failles de sécurité des objets connectés pour faire trembler une partie de la toile. cc JULIETTE RAYNAL jraynal@industrie-technologies.com

1

PIRATE Les attaquants introduisent le virus Mirai dans des appareils connectés pour créer un botnet : un réseau d’objets infectés et contrôlés à distance par des pirates. On parle alors d’objets zombies.

ATTAQUE DES OBJETS

OBJETS CONNECTÉS

Caméra

Routeur

2

DÉLUGE DE REQUÊTES

3

Le virus Mirai est introduit facilement, car les objets ont été livrés avec des mots de passe par défaut qui n’ont pas été changés par les utilisateurs. Le virus se propage de manière autonome à des objets connectés aux vulnérabilités similaires. Des dizaines de millions d’objets se retrouvent infectés.

Enregistreur numérique

Contrôlés à distance par les pirates, ces objets envoient un déluge de requêtes vers le serveur DNS de l’entreprise Dyn pour le faire tomber. C’est une attaque par déni de service distribué (DDoS).

Requêtes pirates

ENTREPRISE DYN

CRASH DU SERVEUR DNS Serveur DNS

4

Submergé de trafic, le serveur DNS ne peut jouer son rôle d’aiguilleur et contacter le site désiré.

Un service DNS est un annuaire pour ordinateurs. Il permet de traduire un nom de domaine (www.industrie-techno.com), tapé dans le navigateur par un internaute, en une adresse IP, qui permet de se connecter au site en question.

La liaison est coupée

RUPTURE DE L’AIGUILLAGE

M. GUGLIERI ; F. ROBERT

5 INACCESSIBILITÉ DES SITES

Site

SITES

Requêtes de l’internaute

INTERNAUTE

L’internaute ne peut pas accéder au site dont il a tapé le nom dans son navigateur.

FÉVRIER 2017ccN°995

25


EN COUVERTURE

Les objets connectés ont la particularité d’évoluer dans des environnements peu ou non sécurisés, ce qui donne la possibilité aux hackers d’y accéder et d’effectuer des attaques directement sur le composant. On parle alors d’attaques physiques. Ces dernières permettent de trouver le secret du composant, c’est-à-dire la clé sur laquelle repose l’algorithme de cryptographie.

L

es travaux de Pierre-Yvan Liardet et de Joan Daemen ont été distingués en 2016 par l’office européen des brevets. Chez STMicroelectronics, les deux cryptologues travaillent depuis des années à détecter et corriger les failles des circuits intégrés que l’on retrouve dans toutes les cartes à puces et désormais dans les objets connectés. En effet, ce sont les algorithmes de cryptographie qui assurent la sécurité des données manipulées par les objets intelligents. Ces algorithmes, réputés incassables, sont toutefois exécutés sur des circuits intégrés, qui eux, présentent certaines failles. Ces dernières peuvent être exploitées par des attaques dites physiques. « Les objets connectés se retrouvent souvent dans des environnements non contrôlés. Un pirate

peut s’emparer de l’objet et faire ce qu’il veut. Alors qu’en théorie, il faut des siècles pour casser un algorithme de chiffrement, la possibilité d’une attaque physique change la donne et ce même algorithme peut être cassé extrêmement facilement», avertit Alain Merle, responsable marketing stratégique au CEA-Leti. cc Trois

solutions pour s’emparer de la clé de l’algorithme

On dénombre trois grandes familles d’attaques physiques: les attaques par rétro-ingénierie, les attaques par observation des canaux auxiliaires et les attaques par perturbation. «Les attaques par rétro-ingénierie sont très coûteuses, invasives, destructrices et exigent beaucoup d’expertise. En revanche, les deux autres familles d’atta-

TROis famillEs d’aTTaqUE Observation des canaux auxiliaires

Rétro-ingénierie

L’attaquant retire les couches du composant une à une pour comprendre son fonctionnement.

InvasIve. Le composant est détruit.

26

Injection de fautes

L’attaquant collecte des informations pendant l’exécution du composant pour récupérer des indices qui lui permettront de remonter au secret.

L’attaquant injecte une faute pour perturber le composant pendant son exécution et récupérer des indices afin de remonter au secret.

Les vecteurs: c temps de calcul c Courant consommé c Champ électromagnétique

Les vecteurs: c Laser c Faisceaux de lumière c Impulsions électromagnétiques c Modification de la fréquence d’horloge

nOn InvasIve.

seMI-InvasIve. Le composant est modifié temporairement pendant son fonctionnement.

N°995ccFéVRIER 2017

ques sont beaucoup moins invasives et le coût est divisé par cent», nous indiquait Jacques Fournier, directeur de recherche au CEA Leti, à l’occasion du Forum international de la cybersécurité 2016. Dans les détails, les attaques par l’observation des canaux auxiliaires peuvent être opérées par plusieurs vecteurs: la mesure du temps de calcul, du courant consommé ou encore du champ électromagnétique émis. Cette information collectée pendant l’exécution permet d’atteindre le secret du composant. Par exemple, le courant consommé par un circuit est directement lié aux données manipulées. Une approche statistique permet, par corrélation, de retrouver les secrets utilisés. Les attaques par perturbation consistent, elles, à injecter une faute dans le composant afin d’en perturber le traitement cryptographique pour en déduire des informations secrètes. Là encore, plusieurs vecteurs peuvent être exploités: impulsions électromagnétiques, lumineuses ou de laser. On peut également citer les attaques par «glitchs» d’horloge. « Dans un circuit numérique, une horloge synchronise les calculs effectués en interne. Ainsi à l’instant T, je suis certain que toutes les parties d’un calcul seront finies et donc que le résultat sera stable. Une manière de générer des fautes est de modifier cet instant-là pour faire croire au circuit que tous les calculs sont terminés alors qu’ils ne le sont pas», détaille Alain Merle. Historiquement, les attaques physiques ont d’abord ciblé les cartes à puce (carte bancaire, carte Vitale, etc.) dans les années 90. « Ces attaques n’ont pas été exploitées sur le terrain, mais elles étaient connues des organismes d’évaluation sécuritaire », précise Alain Merle. Pour se protéger, les acteurs du secteur ont pris des contre-mesures, selon deux grands principes. Le premier consiste à générer du bruit pour faire en sorte que la corrélation sta-

F. RObeRt

Cryptographie Se protéger contre les attaques physiques


ObjETs CONNECTés

DébuSqueR Le SeCRet D’un COmpOSant

1. mesurer la consommation de courant

c branché sur un plot d’alimentation, l’oscilloscope enregistre la consommation de courant du composant lors de l’exécution de l’algorithme. Une autre méthode d’acquisition consiste à utiliser une sonde pour enregistrer, à la surface du circuit, le rayonnement électromagnétique, qui permet indirectement de connaître la consommation de courant.

tistique, réalisée à partir du signal acquis, devienne délicate. «La seconde batterie de contre-mesures repose sur le masquage, poursuit le chercheur. L’objectif est de faire en sorte que la donnée sensible soit très rarement manipulée en clair, mais toujours associée à un nombre aléatoire pour casser la corrélation exploitée par une analyse des canaux auxiliaires. » Selon les besoins et les spécificités, plusieurs contremesures peuvent être combinées.

fabricants d’objets encore peu sensiblilisés

D. R.

cc Les

Désormais, les inquiétudes se concentrent sur les objets connectés. « Nous avons ouvert un laboratoire d’évaluation de la sécurité dès le début des années 2000. Il était centré sur des objets de très haute sécurité comme les cartes à puce ou les cartes bancaires, mais nous avons élargi cette offre aux objets connectés et aux systèmes industriels », atteste Alain Merle, sans pour autant dévoiler le nom des entreprises qui sollicitent cette expertise, confidentialité oblige. Seul hic : les contre-mesures initialement développées pour la sécurité des cartes à puce ne sont pas toutes adaptées aux conditions de fonctionnement des objets connectés, notamment lorsqu’ils doivent être autonomes en énergie. En effet, « ces contre-mesures coûtent relativement cher en termes de surface de silicium, de calculs et de consommation », souligne Alain Merle.

2. Récupérer un indice

3. Casser l’algorithme

c L’analyse de la courbe de consommation de courant permet de déduire que le circuit intégré exécute une opération cryptographique, et qu’il se sert d’un standard cryptographique très utilisé, AES. Faire tourner cet algorithme un grand nombre de fois en variant les données d’entrée permet d’obtenir un ensemble de courbes légèrement différentes, dont la partie variable correspond aux données injectées et la partie fixe… au secret. Un traitement statistique permet d’isoler et de reconnaître la partie fixe et de savoir si, à un instant T, il s’agit d’un 0 ou d’un 1 en exploitant le fait que la transition de 1 vers 0 et de 0 vers 1 ne consomme pas la même chose. En répétant cette opération, il est possible de récupérer la clé et de casser l’algorithme.

Outre les contre-mesures pour lutter contre les attaques par canaux auxiliaires, les standards cryptographiques, comme l’algorithme AES, très largement utilisé, sont eux-mêmes consommateurs de ressources. Une tendance, qui va au-delà du cadre des attaques physiques, consiste donc à développer de nouveaux standards cryptographiques moins gourmands. On appelle cette discipline lightweight Cryptography. Mais couplés à des contre-mesures classiques, ces nouveaux standards algorithmiques ne suffiront pas à résoudre le problème posé par les objets connectés. «L’une

Vers des caLcuLs à L’aVeugLe c La cryptographie homomorphe permet d’effectuer des calculs sur des données cryptées sans les déchiffrer. Objectif: protéger les données quand elles sont dans le cloud. Cette approche peut notamment intéresser le domaine médical, pour qu’un objet connecté envoie des données liées à la santé d’un patient, et qu’elles soient analysées sans être déchiffrées. Le médecin peut alors recevoir une alerte en cas de problème, mais personne n’a accès aux données transmises. La cryptographie homomorphe reste toutefois très gourmande en ressources, car on masque l’information utile dans une quantité d’informations encore plus grande.

c L’ampoule Hue de philips, embarque un algorithme AES pour assurer la sécurité des données. Récemment, des chercheurs ont pris le contrôle de ses ampoules en exploitant une faille dans l’implémentation du protocole de communication, puis en récupérant la clé par une attaque physique.

des voies de recherche consiste donc à intégrer directement une résistance aux attaques physiques dans la cryptographie ellemême», note Alain Merle. «Une rupture technologique voit le jour», confirme Pierre-Yvan Liardet, qui a assisté à une conférence sur le sujet à Cannes, en novembre dernier. «Mais pour l’instant, les propositions sont restées sans effet, car les critères pour répondre au besoin de sécurité des applications connectées n’ont pas encore été clairement définis», regrette le cryptologue de STMicroelectronics. «Les industriels doivent s’exprimer pour définir les contraintes et leurs besoins, car ce sont eux qui connaissent le mieux leur contexte. Or durant la conférence, des spécialistes du silicium étaient présents, mais peu de fabricants d’objets. Il faut donc encore sensibiliser sur le sujet », estime-t-il. L’objectif, in fine, étant de proposer la meilleure sécurité possible sous contrainte, à défaut d’une sécurité absolue. En attendant, l’une des pistes privilégiées relève de la bonne pratique: mettre en place un système de clés temporaires. Une solution technologiquement simple, mais qui nécessite une véritable organisation. «Aujourd’hui, dans toute entreprise, un responsable est chargé de la politique d’utilisation des équipements informatiques. Pour les objets connectés, il va falloir la même chose», préconise l’expert. cm cc juliette raynal jraynal@industrie-technologies.com

FéVRIER 2017ccN°995

27


EN COUVERTURE

Essais Une plateforme pour éprouver l’Internet des objets L’institut de recherche technologique System X mène un programme d’étude sur la résilience de l’Internet des objets, en partenariat avec l’Agence nationale de la sécurité des systèmes d’information (Anssi). Différents scénarios sont simulés sur la plateforme numérique Chess et dans un laboratoire dédié. Visite.

ComprEndrE LE pIratagE IndUstrIEL

N

iché à l’extrémité du nouveau campus technologique de Paris Saclay, le site de NanoInnov héberge l’IRT SystemX, dédié aux systèmes complexes. Au sous-sol, dans un laboratoire empli de maquettes représentant ville, route, usine, une équipe de chercheurs étudie la sécurité des objets connectés. En partenariat avec l’Anssi, l’IRT mène un programme de recherche de cinq ans baptisé EIC (Environnement pour l’interopérabilité et l’intégration en cybersécurité). « Nous ne travaillons pas sur l’objet connecté lui-même, précise Éric Perrin-Pelletier, directeur général de SystemX. Nous étudions le risque de déstabilisation d’un service reposant sur l’Internet des objets. Nous cherchons comment on peut s’y préparer, pour permettre au système de se rétablir de ces attaques, avec une approche technique, mais aussi juridique et économique. »

Des scénarios concrets

EIC cherche aussi à rendre les systèmes moins sensibles à ces secousses. « Nous regardons en quoi ces objets très divers, qui comporteront forcément des failles, peuvent s’entraider ou informer sur leur état pour renforcer la connaissance des défaillances », précise Éric Perrin-Pelletier. Ces travaux sont menés à travers des scénarios concrets, formalisés via des maquettes physiques et des simulations logicielles concentrées sur une même plateforme Chess (Cybersecurity hardening environment for systems of systems). « Elle a vocation à accueillir tous nos travaux de cybersécurité, souligne Nabil Bouzerna, architecte de plate-forme. Tous les équipements matériels, logiciels et de calcul y sont implantés. » cm cc Aurélie BArBAux abarbaux@industrie-technologies.com

28

traItEr dEs donnéEs sEnsIbLEs

N°995ccfévrier 2017

Ce prototype, développé en partenariat avec le CEA List, démontre l’applicabilité d’un cryptosystème homomorphe pour le contrôle d’accès à un bâtiment en exploitant des données biométriques (reconnaissance faciale). Il permet de comparer des «biodata» chiffrées sans les déchiffrer, mais au prix d’une inflation de la taille des données. Objectif : une réponse dans la demi-seconde.

P. GuIttet

cc

Le projet EIC utilise le modèle réduit d’un système industriel virtuel comme un « pot de miel ». Cette usine factice est mise un peu partout sur Internet, pour que des pirates soient tentés d’en prendre le contrôle. Le système est instrumenté pour gagner en connaissance sur les typologies d’attaque.


ObjETs CONNECTés

sImULEr L’attaqUE d’Un smart grId

deux maquettes modélisent l’attaque d’un réseau électrique intelligent. La première reproduit la partie communicante de l’habitat qui remonte les données de consommation, via un concentrateur. La seconde simule un opérateur d’énergie avec ses unités de production, ses protocoles industriels et son système d’information centrale. Elles permettent d’étudier le comportement du système en cas d’attaques par l’envoi d’informations de consommation erronées.

P. GuIttet

séCUrIsEr LEs véhICULEs ConnECtés

Une route miniature permet de simuler un échange sécurisé de mises à jour entre véhicules proches d’un même constructeur, par capillarité, avec une signature sécurisée par le chiffrement fort et la Blockchain. Un modèle réduit de véhicule connecté permet, lui, l’étude du risque d’attaque via la partie divertissement, et un travail sur l’amélioration de l’étanchéité entre les différents réseaux de l’automobile.

février 2017ccN°995

29


EN COUVERTURE

organisation embauchez des hackers !

L

argement adopté depuis quelques années aux États-Unis, le Bug Bounty consiste à faire appel à une communauté de « chercheurs », qu’on appelle les hackers blancs ou « hackers éthiques », pour détecter des failles informatiques dans le cadre d’un programme bien défini et de les récompenser par une prime (Bounty, en anglais) à la faille détectée. Cette approche est surtout pratiquée par de grands acteurs qui veulent tester la vulnérabilité de leur site : le Pentagone, Google, Apple… mais elle est aussi pertinente pour des applications mobiles ou plus généralement pour tester des objets connectés. Pour renforcer la sécurité de ses véhicules, Tesla n’hésite pas à adopter cette démarche. « Plutôt que d’acheter des

prestations en jours-hommes pour détecter les failles de sécurité, une campagne de Bug Bounty s’adresse à une communauté de chercheurs qui sont payés à la faille », précise Fabrice Epelboin, cofondateur en 2015 de Yogosha, une plateforme française de Bug Bounty. À son instar, plusieurs start-up et cabinets d’audit proposent désormais de mettre en relation entreprises et communautés de chercheurs au travers de plateformes Internet. Voici quelques règles à intégrer avant de se lancer.

cc Anticipez le meilleur moment Qu’il s’agisse d’un site Web, d’une application ou d’objets connectés, vous avez le

oVH, orange, Qwant, denyAll ou encore protektoid ont profité de différentes éditions de la Nuit du hack pour lancer un Bug Bounty. On y voit s’affronter des équipes autour de défis informatiques. Elle se tient depuis 2011 au New York Hotel Convention Center à Disneyland Paris.

30

N°995ccFévrier 2017

choix de lancer une campagne de Bug Bounty en préproduction, ou après la production ou la distribution. La première option aura l’avantage de vous faire gagner du temps. Des acteurs tels que Yogosha proposent même de procéder à un Bug Bounty dès le processus de conception du code. Un « double virtuel » du système permet aux chercheurs de travailler en parallèle de la conception pour identifier une faille plus rapidement et la faire remonter directement au développeur qui l’a causée. Dans le second cas, il faudra que vous puissiez mettre à jour rapidement les produits s’ils sont déjà commercialisés. Les failles remontées à l’occasion du Bug Bounty sur les voitures de Tesla étaient corrigées en moins de deux heures sur l’ensemble des voitures du constructeur !

cc procédez à un audit préalable Procédez d’abord à un audit pour atteindre un niveau de maturité minimale, et définir vos besoins. Il comprend des tests d’intrusion ou encore des entretiens avec les concepteurs du code initial, et vous permettra de tester la vulnérabilité du système en profondeur. Cet audit, complémentaire de votre campagne, ne vous est pas facturé à la faille trouvée : profitezen pour débusquer les principales, ce qui vous évitera de vous ruiner lors du Bug Bounty. L’audit est toutefois limité dans le temps, généralement d’une à trois semaines, et pourra passer à côté des failles plus originales. D’où l’apport du Bug Bounty : mettre à contribution davantage de talents pour chercher les failles, plusieurs milliers s’il est public, et étaler la recherche dans le temps et le périmètre du système, en intégrant ses évolutions.

D. R.

Une faille que vous n’aviez pas détectée, et vous voilà exposé à tous les risques. Dans ce cas la meilleure défense est l’attaque… de votre propre code ! Des plateformes de Bug Bounty vous proposent d’enrôler des hackers dits « éthiques » pour tester la vulnérabilité de votre système. Pour que votre campagne porte tous ses fruits, il faut toutefois respecter quelques règles.


OBJETS CONNECTÉS

INTÉGRER LA DÉMARCHE BUG BOUNTY DÈS LA CONCEPTION PERMET DE CORRIGER PLUS VITE LES FAILLES, ET DE FAIRE MONTER LES DÉVELOPPEURS EN COMPÉTENCES

Fabrice Epelboin,

coFondAteUr de YoGoSHA

D. R.

cc cHoiSiSSez vos partenaires Posez-vous la question du type de Bug Bounty auquel vous voulez soumettre votre système. Apple, Google, Facebook… ont lancé des Bug Bounty publics, offrant en pâture leur code au monde entier. Ce n’est pas sans danger, et la multiplication des interlocuteurs peut être complexe. Les plateformes de Bug Bounty instaurent un climat de confiance et peuvent filtrer les chercheurs selon leur classement ou leurs compétences. « Nous tordons le modèle initial du Bug Bounty pour le rendre privé. Nous ajoutons de la confiance, et notre expertise pour la qualification amont du Bug Bounty et la remise d’une synthèse des vulnérabilités en aval », fait valoir Yann Filiat, responsable de l’offre Audit du cabinet de conseil Wavestone, qui mobilise depuis décembre plus de 40 auditeurs pour proposer cette pratique. En outre, toutes les entreprises n’ont pas les moyens de traiter les failles remontées. Des acteurs tels que la start-up Digital Security, créée en 2015, peuvent vous proposer de trier et corriger les failles remontées. Si vous faites d’abord une campagne privée, rien ne vous empêche

DES OFFRES DE « PROGRAM MANAGER » ET « PATCH MANAGEMENT » PROPOSENT DE TRIER ET CORRIGER POUR LES PETITES SOCIÉTÉS LES FAILLES REMONTÉES PAR LES CHERCHEURS.

Cédric Messeguer,

coFondAteUr de diGitAL SecUritY

dans un second temps de l’ouvrir. C’est le choix qu’a fait l’hébergeur français OVH, qui après l’inauguration de son programme à la Nuit du hack 2016, l’a ouvert plus largement sur la première plateforme de Bug Bounty européenne Bountyfactory.io, opérée par la start-up française YesWeHack fondée en 2013.

cc déFiniSSez vos règles du jeu Caractérisez précisément le type de failles liées à votre système. La valeur d’un bug est calculée en fonction de la criticité de la vulnérabilité et de la nature des données. Définissez également le périmètre que vous voulez donner à explorer aux hackers, ni trop restreint, ni trop étendu. Quant à la durée de la campagne, elle est généralement de plusieurs mois, mais lors de la Nuit du hack 2016, Orange s’est essayé à l’exercice sur son service d’annuaire en ligne avec Bounty Factory, pour le seul temps de l’événement, et avec un accès réservé aux adresses IP des chercheurs participants. Dans tous les cas, les experts ne sont pas bénévoles, aussi soyez attractifs ! Quelques grands groupes n’hésitent pas à distribuer T-shirt

L’USAGE DU BUG BOUNTY EST DÉMONSTRATIF DE LA PRO-ACTIVITÉ, DE L’AGILITÉ ET DE L’ATTRACTIVITÉ D’UNE ENTREPRISE.

Guillaume Vassault-Houlière, pdG de YeSWeHAcK

ou goodies pour fidéliser une communauté de hackers autour de leur marque. Mais il faut éviter l’expérience douloureuse de Yahoo!, qui a lancé sa campagne en prévoyant quelques T-Shirt en guise de rémunération, se voyant d’abord bouder par les experts… avant que la firme ne choisisse finalement de les rémunérer... Si vous savez rester attractif longtemps, la campagne peut rester ouverte indéfiniment, car il y a toujours de nouvelles failles à découvrir.

cc iMpLiQUez vos équipes Gérez bien vos contacts internes pour fluidifier les opérations. Vos équipes de développeurs devront pouvoir communiquer facilement avec les équipes de chercheurs, pour corriger les failles, et monter ellesmêmes progressivement en compétence. Ce processus sera facilité par l’ergonomie de la plateforme que vous choisirez. Votre Bug Bounty fournira ainsi une motivation supplémentaire à vos troupes pour améliorer la sécurité de leur code ! cm cc PHILIPPE PASSEBON ppassebon@industrie-technologies.com

Février 2017ccN°995

31


EN COUVERTURE

Start-up Cinq technologies pour des objets infaillibles

P

uce de sécurité, obfuscateur de code, retro-ingénierie matérielle et logicielle, vérification de la qualité des logiciels embarqués, actionnement des blocs des microcontrôleurs… Ces cinq start-up françaises ont les moyens de vous aider à empêcher un hacker de prendre le contrôle d’un objet connecté.

cc Texplained

pirate les puces

Pour Olivier Thomas, cofondateur de la start-up Texplained, le risque de piratage du matériel, qui consiste à prendre le contrôle d’un équipement après avoir physiquement reconstitué son design, est réel. En 2013, il décide de le prouver en automatisant le processus de rétroconception de puce électronique pour en détecter les failles de sécurité et établir des contre-mesures. Il développe le logi-

ciel Ares (Automated Reverse Enginiering Software), qui reconstitue automatiquement le design d’une puce à partir de centaines de milliers de clichés des multiples couches d’interconnexion d’une puce électronique après abrasion et découpage. Pour sécuriser ses analyses, Texplained vient d’inaugurer son laboratoire à Sophia-Antipolis (Alpes-de-HauteProvence). L’entreprise de sept personnes aujourd’hui, soutenue par Bpifrance, recrute.

cybersécurité », souligne Didier Roux, PDG de la PME basée à Orsay. Destiné à des processeurs multicœurs, Asterios gère une architecture en parallèle et surtout partitionne les blocs logiciels de manière à assurer l’étanchéité des systèmes embarqués. « Notre technologie élimine par conception la faille de « Buffer Overflow » » (dépassement dans la mémoire informatique qui permet à un pirate d’exécuter du code à distance sur la machine ciblée) », précise Didier Roux. Safran a investi au capital de cette PME de quarante personnes, qui travaille avec Schneider Electric, Delphi et Renault.

cc Krono Safe rend étanches

cc QuarKSlab

La sécurité des objets connectés n’est pas l’objectif premier de Krono-Safe, une start-up issue du CEA fondée en 2011. Mais avec son système d’exploitation en temps réel (ou RTOS, pour Real Time Operating System) de nouvelle génération, Asterios, « apporte sa pierre à l’édifice de

Une des modes de piratage des objets connectés consiste à réaliser une rétroingénierie de son logiciel embarqué pour en prendre le contrôle. Or certains objets, comme les compteurs communicants, sont là pour durer plus de dix ans, et nécessiteront des mises à jour. La start-up parisienne Quarkslab, créée en 2011 par Frédéric Raynal, propose une parade. La start-up a développé Epona, un obsfucateur de code, pour crypter le code assembleur d’un logiciel embarqué, et ainsi le rendre incompréhensible aux hackers. Le produit est adapté aux environnements ARM et X86 32 et 64 bits. Des versions PowerPC et Mips seront développées en 2017. La PME de quarante personnes monte une co-entreprise avec un équipementier automobile au Japon, pour sécuriser des véhicules connectés.

les systèmes embarqués

Texplained a développé un logiciel, Ares, qui évalue le niveau de sécurité d’une puce. Il permet d e reconstituer son architecture en 3D et ainsi, de détecter les failles intrinsèques.

32

N°995ccfévrier 2017

crypte le code

cc TruSTed objecTS

personnalise les puces

Trusted Object a été créé en fin 2014 par le serial entrepreneur Sami Anbouba,

D. R.

Le maillon faible de l’Internet des objets, ce sont souvent les objets connectés eux-mêmes. Qu’elles les piratent pour en détecter les failles ou proposent l’ajout d’un composant de sécurité, ces cinq start-up regorgent d’ingéniosité pour les protéger.


ObjETs CONNECTĂŠs

La solution proposÊe par Trusted Objects s’appuie sur un microcontrôleur 32 bits sÊcurisÊ de Starchip.

pour sĂŠcuriser l’Internet des objets. Mais pas question de s’intĂŠresser Ă la sĂŠcuritĂŠ des rĂŠseaux ou des serveurs, c’est au niveau des ĂŠlĂŠments connectĂŠs eux-mĂŞmes qu’intervient l’entreprise de dix personnes Ă Rousset (Bouches-du-RhĂ´ne). Pour les sĂŠcuriser, Trusted Objects propose d’ajouter un ĂŠlĂŠment sĂŠcurisĂŠ, sorte de microcontrĂ´leur dĂŠdiĂŠ Ă la sĂŠcuritĂŠ. La start-up en a dĂŠveloppĂŠ le logiciel, personnalisable en fonction du schĂŠma de sĂŠcuritĂŠ des clients, qui est embarquĂŠ sur des puces de son partenaire Starchip, filiale de Safran. Un second partenaire, Avnet, se charge de la configuration et de la distribution des puces. ÂŤ Ces puces sĂŠcuritĂŠ ont trouvĂŠ leurs premières applications sur des modems Lora et des trackers embarquĂŠs, pour sĂŠcuriser au niveau du capteur les flux de transfert de donnĂŠes Âť, indique HervĂŠ Roche, en charge du dĂŠveloppement et du marketing de la PME.

" "" !

cc TruSTinSofT

dĂŠtecte les failles

D. R.

Issue de recherches menĂŠes au sein du CEA, la start-up TrustInSoft crĂŠĂŠe en 2013 Ă Paris, a mis au point une technologie qui permet de garantir par trois mĂŠthodes mathĂŠmatiques (l’interprĂŠtation abstraite, la vĂŠrification de modèle et la preuve dĂŠductive) l’absence de dĂŠfaut dans un logiciel. La technologie fonctionne pour les logiciels dĂŠveloppĂŠs en langages informatiques C, C++ et bientĂ´t Java, utilisĂŠs pour les couches critiques (systèmes d’exploitation, hyperviseurs, piles de communication) des systèmes embarquĂŠs. La technologie permet notamment d’Êliminer les risques d’attaques de type Buffer Overflow. cm

cc AurĂŠlie BArBAux abarbaux@industrie-technologies.com

fÊvrier 2017ccN°995

33


EN COUVERTURE

Transport La mobilité du futur dans le viseur des pirates La voiture intelligente n’est autre qu’un gros objet connecté sur roues, et constitue ainsi une nouvelle cible pour les attaquants. Les récentes démonstrations de prise de contrôle et le développement du véhicule autonome poussent les acteurs de la recherche et de l’industrie à développer les technologies idoines. Même mouvement dans le ferroviaire, l’aéronautique et le naval. comprendre les différentes vulnérabilités de la voiture connectée dans une optique de prévention. cc Les

points critiques des véhicules connectés

« Système multimédia, connexion Bluetooth, prise USB, prise OBD, bornes de recharge électrique, clés dotées d’une puce RFID, smartphone du conducteur, puce téléphonique embarquée, data center du constructeur…», Franck Marescal dresse la longue liste des surfaces d’attaque du véhicule. Certaines retiennent particulièrement l’attention des experts. C’est notamment le cas de la puce embarquée dans le boîtier télématique du véhicule. « Elle gère les échanges entre le véhicule et le monde débarqué du constructeur au travers d’un réseau cellulaire», explique Laurent Sudars-

Ces cartes électroniques connectées entre elles représentent différents calculateurs du réseau CAN d’un véhicule. Elles ont été déployées par l’IRT System X.

34

N°995ccFÉVRIER 2017

PRISE USB RÉSEAU TÉLÉPHONIQUE SYSTÈME MULTIMÉDIA CONNEXION BLUETOOTH SMARTPHONE DU CONDUCTEUR

kis, directeur de mission chez Thales. C’est via ce réseau que le constructeur fournit des services en ligne, comme les systèmes de navigation. C’est aussi au travers de cette architecture que sont effectuées les mises à jour logicielles à distance. Autre point critique: la prise OBD, qui permet aux garagistes de se connecter au réseau CAN d’un véhicule pour effectuer un diagnostic au travers d’une valise… qui pourrait être infectée, et véroler toutes les autres voitures. Reste que les attaques réalisables à distance ne sont pas à la portée de tous. « L’attaque de la Jeep Cherokee a monopolisé deux ingénieurs pendant un an », confirme Jean-François Tyrode, chargé de mission senior chez Thales. « Parvenir à agir sur les calculateurs du véhicule est très compliqué, compte tenu de la complexité du système d’information de la voiture (plus de 100 millions de lignes de codes pour les modèles haut de gamme, ndlr). Et tous les calculateurs fonction-

D. R.

A

près Fiat, Tesla! En septembre dernier, des chercheurs chinois sont parvenus à prendre à distance le contrôle d’une Tesla Model S. Quelques mois plus tôt, deux Américains avaient également révélé des failles de sécurité dans une Jeep Cherokee du constructeur Fiat Chrysler, exploitables à distance. Objectif de ces opérations spectaculaires? Démontrer à quel point les voitures, de plus en plus connectées, sont bourrées de vulnérabilités informatiques. Ce mode opératoire, couplé à un important relais médiatique, semble avoir éveillé les consciences. Lors du forum international de la cybersécurité (FIC) 2016, la gendarmerie nationale a présenté l’Observatoire central des systèmes de transports intelligents (OCSTI). Pilotée par le colonel Franck Marescal, elle vise notamment à


OBJETS CONNECTÉS UNE MYRIADE DE PORTES D’ENTRÉE POUR L’ATTAQUANT

DATA CENTER DU CONSTRUCTEUR c Si le datacenter du constructeur est attaqué, cela pourrait avoir des répercussions sur des millions de véhicules. C’est ici que le constructeur héberge son système informatique, qui permet de faire tourner ses applications et qui exploite les données des véhicules pour faire des mises à jour logicielles à distance, en se connectant à la carte SIM embarquée dans le boîtier télématique du véhicule.

VALISE DIAGNOSTIC DU GARAGISTE cGrâce à une valise spécifique, les garagistes peuvent se connecter au réseau CAN d’un véhicule, via sa prise OBD, pour effectuer un diagnostic. Un des scénarios redoutés est qu’une prise OBD infectée contamine cette valise. Toutes les autres voitures contrôlées par cette même valise pourraient alors être vérolées à leur tour.

CARTE SIM DANS LE BOÎTIER TÉLÉMATIQUE COMMUNICATIONS DE VÉHICULE À VÉHICULE CLÉ DE DÉMARRAGE DOTÉE D’UNE PUCE RFID

GETTY ; PHOTOLIA ; D. R.

COMMUNICATIONS INFRASTRUCTURE À VÉHICULE

nent différemment. Par exemple, le calculateur qui permet de déclencher un airbag est différent sur deux modèles d’une même marque », atteste Franck Marescal. Cette sophistication, qui joue en faveur des constructeurs automobiles, tend toutefois à perdre son rôle de barrière. Paul Labrogère, directeur du programme transport autonome à l’IRT SystèmeX, s’inquiète ainsi de l’uniformisation des protocoles de communication et de la propagation des techniques d’attaque sur Internet. Pas étonnant, donc, que les acteurs de la cybersécurité se soient emparés du sujet. Lors des Assises de la sécurité 2016, plusieurs éditeurs de solution ont présenté leur stratégie en la matière. CheckPoint a ainsi noué un partenariat avec la start-up israélienne Argus, à l’origine d’ECU FingerPrinting, une solution pour sécuriser les différents calculateurs répartis sur le protocole CAN du véhicule. Celle-ci s’appuie sur des

algorithmes de machine learning et de classification. «Notre technologie étudie les aspects physiques de chaque ECU (calculateur) du véhicule, identifie la source de chaque message et valide que l’ECU est bien autorisé à envoyer ce type de message», détaille Monique Lance, directrice marketing de la start-up. cc Les

systèmes d’authenfication et de détection

De son côté, la PME francilienne IDnomic s’est intéressée à la sécurisation des communications entre véhicules. Elle a mis au point des logiciels de PKI (technique de chiffrement asymétrique) pour authentifier chaque voiture. « Ils donnent une identité au véhicule et s’assurent que ce véhicule fait bien partie du réseau de confiance sur le Wi-Fi dédié aux communications entre véhicules. De cette manière, on sait que ce n’est pas quelqu’un de malveillant qui envoie des infor-

mations erronées sur le réseau », souligne Coralie Héritier, PDG de l’entreprise. La start-up Sentryo, spécialisée dans la protection des réseaux industriels, compte aussi adapter sa solution au véhicule connecté. « Notre sonde permet d’écouter le trafic sur le réseau de process entre les automates et les systèmes de contrôle et d'acquisition de données (Scada). Dans le véhicule connecté, l’ECU joue le même rôle que les automates programmables de l’industrie, précise Laurent Hausermann, le cofondateur de l’entreprise. Nous voulons donc adapter notre logiciel de sonde pour surveiller les communications machine-to-machine embarquées dans la voiture». Le logiciel permettrait d’analyser « la musique » des messages envoyés et de détecter, grâce à l’apprentissage automatique, des événements anormaux sur le réseau. L’idée n’est pas de prévenir le conducteur de ces anomalies, mais le constructeur. « À terme, l’objectif est de FÉVRIER 2017ccN°995

35


mettre au point un Cyber Fleet Center. C’est ce à quoi réfléchissent tous les constructeurs automobiles », assure l’entrepreneur. En effet, les constructeurs, eux aussi, se sont saisis de la question. PSA a ainsi noué un partenariat avec Thales afin d’élaborer une méthodologie spécifique permettant d’aborder la sécurité d’un système embarqué automobile de façon globale. Cette approche repose sur deux méthodologies: la méthodologie Ebios (Expression des besoins et identification des objectifs de sécurité) et la démarche TVRA (Threat,

Vidéo

Le freinage brutal d’une Tesla piratée Des chercheurs chinois, membres du Keen Security Lab, sont parvenus à exploiter une faille de sécurité d’une Tesla Model S pour prendre le contrôle du véhicule à distance. Dans une vidéo tournée sur un parking, ces hackers éthiques montrent qu’il est possible d’activer les clignotants, de déplacer le siège du conducteur, de déverrouiller les portes du véhicule, de bloquer le système multimédia et, pis encore, de provoquer un freinage brusque. Cette attaque spectaculaire a été réalisée à partir d’une faille dans le protocole de communication du véhicule. À la différence des autres véhicules, les Tesla ne fonctionnent pas avec une série de calculateurs qui pilotent des fonctionnalités différentes. Les voitures d’Elon Musk s’appuient, elles, sur un seul et unique ordinateur central. Tesla a rapidement réalisé une mise à jour logicielle à distance pour éliminer cette vulnérabilité. Keen

industrie-techno.com

36

N°995ccFÉVRIER 2017

Risk, Vulnerability Anaparle alors de cryptolysis). «En mixant ces agilité », précise Paul deux méthodologies, Labrogère. Le troisième on a la possibilité POUR AMÉLIORER et dernier axe concerne d’avoir une vision ris- LA DÉTECTION la certification des comque métier et risque D’INCIDENTS posants. Un travail réatechnique», fait valoir INFORMATIQUES lisé en collaboration SUR SES FRÉGATES, Jean-François Tyrode. Il DCNS SOUHAITE avec l’Anssi. est ainsi possible d’iden- AJOUTER UNE BRIQUE Enfin, le monde naval tifier les risques de sécu- DE MACHINE LEARNING. n’est pas épargné par la rité et les contre-mesumenace cyber. Pour ses res à mettre en place futurs navires, DCNS avant toute spécification. Les équipes de s’attache à réduire les surfaces d’attaque Thales recommandent, par exemple, d’ins- pour augmenter la résilience d’un bâtitaurer un mécanisme de vérification d’in- ment. «Notre démarche se cale sur le Cybertégrité au niveau des micrologiciels (firm- security Framework, un standard américain wares) qui contrôlent les ECU pour éviter du National Institute for Standards et Techqu’une attaque, via la prise OBD du véhi- nology (NIST)», note Patrick Hebrard, coorcule, ne permette de remplacer un firm- dinateur cyberdéfense des systèmes navals ware par un autre. Autre recommandation: au sein de DCNS. Elle comprend cinq étainsérer le code secret qui protège la clé de pes. D’abord, l’identification qui consiste à démarrage dans un HSM (Hardware secu- identifier tous les systèmes numériques rity module), pour éviter que des clés vier- pour procéder à une analyse de risques cyber. Ensuite la cyberprotection, soit la ges puissent être reprogrammées. mise au point d’une «cuirasse» pour arrêcc Multiplier les barrières ter (ou ralentir) les menaces grâce à des pour contrer un attaquant mécanismes techniques comme le chiffreOutre ce partenariat avec Thales, PSA s’est ment de données, le filtrage des communiégalement engagé dans le projet Cybersé- cations et le contrôle d’accès. «Mais toute curité du transport intelligent (CTI), porté cuirasse possède ses faiblesses», reconnaît par l’IRT SystemX. Lancé officiellement en Patrick Hebrard. D’où l’importance de la juin dernier, le programme réunit plusieurs troisième couche : la détection de toute industriels de l’automobile (PSA, Renault, situation anormale, comme la décohérence Valeo), mais aussi du ferroviaire (Alstom, entre certaines informations (vitesse du RATP) et de l’aéronautique (Airbus DS). navire, température du moteur,…). Cette Paul Labrogère, en charge du programme, approche implique de modéliser les commilite pour une défense en profondeur des portements métier du bateau pour avoir un transports intelligents : « Un attaquant gabarit de fonctionnement nominal. Pour motivé peut passer une barrière. Mais lors- améliorer cette détection, DCNS travaille qu’il y en a deux, trois ou quatre, ça devient sur une brique de machine learning et coltrès difficile. Il faut donc mettre en place labore notamment avec la start-up Sentryo une architecture secure by design», assure- sur ce sujet. Vient ensuite la réaction, t-il. Pour ce faire, le programme CTI s’arti- comme par exemple l’isolation du système cule autour de trois axes. Le premier infecté, et l’alerte à un centre d’expertise à consiste à trouver le moyen de maintenir terre. Puis enfin la restauration, pour remeten condition de sécurité les véhicules. Les tre le système en état de marche. La cyberconstructeurs doivent ainsi être capables défense est un domaine en pleine croisde mettre à jour les logiciels à distance dès sance chez DCNS et pour lever les différents qu’une faille est rendue publique. Le verrous technologiques et compléter ses deuxième axe consiste à concevoir les sys- équipes, l’industriel a initié une importante tèmes de manière à permettre la gestion campagne de recrutements dans ce domaine. opérationnelle. «Cela implique, par exem- La chasse aux talents est lancée! cm ple, que les constructeurs doivent être en mesure de faire évoluer les protocoles de cc JULIETTE RAYNAL cryptage utilisés au niveau du système. On jraynal@industrie-technologies.com

D. R.

EN COUVERTURE



ProDUITS

IntellIgence artIfIcIelle Tout est dans le processeur…

’est sans doute une date qui marquera l’histoire. La victoire, en mars dernier, du programme expert de Google Deepmind, AlphaGo, contre le champion sud-coréen Lee Sedol au jeu de go pourrait bien être citée à l’avenir comme marqueur historique du boom de l’intelligence artificielle (IA) à l’œuvre aujourd’hui. Relation client, automobile, smart city, vidéo à la demande, réseaux sociaux: les applications sont toujours plus nombreuses. Et exigeantes… En témoigne un autre marqueur, moins tape à l’œil: l’explosion des ventes de processeurs dédiés aux tâches d’intelligence artificielle. Sur ce marché, une multinationale américaine règne quasiment sans partage: Nvidia. S’il est de notoriété publique que ses cartes graphiques ont la cote auprès des amateurs de jeux vidéos, on mesure moins l’énorme place que ses processeurs ont pris

C

dans les data centers des instituts de recherche et des entreprises technologiques du monde entier, où ils font tourner des programmes d’apprentissage machine et autres algorithmes d’intelligence artificielle. «Les produits Nvidia, c’est ce qui se fait de mieux dans le domaine aujourd’hui », observe Ludovic Larzul, président fondateur de la start-up Mipsology. «Les composants ne sont pas à proprement parler faits pour le deep learning et les autres tâches d’IA, mais ils y ont été adaptés avec succès.» cc Un

processeur graphique aux performances hors norme

Le dernier-né de la famille Nvidia, le nec plus ultra de l’apprentissage profond et du calcul haute performance, s’appelle Tesla P100. Ce processeur graphique (GPU) affiche des performances de calcul tout simplement hors norme. Pour l’entreprise, c’est ni plus ni moins «l’accélérateur GPU pour

data centers le plus avancé au monde». Ses performances seraient cinq fois plus élevées que celles de ses concurrents, tandis que neuf des dix plus importantes applications de calculs haute performance au monde intégreraient les puces Pascal, l’autre nom du déjà célèbre processeur. Comme si cela ne suffisait pas, Nvidia est aussi passé maître dans l’informatique embarquée, avec la commercialisation fin 2015 d’une puce de la taille d’une carte de crédit, la Jetson TX1. Ses performances n’ont pas été sacrifiées sur l’autel de la miniaturisation: 256 cœurs, jusqu’à mille milliards d’opérations en virgule flottante par seconde (1 Tflops), une interface caméra de 1 400 mégapixels par seconde. Bref, un supercalculateur optimisé pour la vision machine et le deep learning, et avec l’avantage d’être «portable». Sans grande surprise, l’autre géant du marché se nomme Intel. Sa famille de proces-

d.R.

Alphago, Watson… Les célèbres programmes d’intelligence artificielle ne seraient rien sans les processeurs qui les font tourner. Boostés par l’engouement croissant que connaît l’intelligence artificielle, ces composants se font sans cesse plus rapides, moins énergivores, plus spécialisés… bref, plus performants. Plongée au coeur des dernières innovations du secteur.

TroIS CoMPoSANTS ULTrAPErForMANTS

LE PLUS PUISSANT

LE MOINS ÉNERGIVORE

c « C’est ce qui se fait de mieux aujourd’hui ». dévoilé en 2016,

c Myriad 2 est le dernier produit phare

38

N°995ccfévrier 2017

de la start-up californienne Movidius, récemment rachetée par Intel. Ce VPU (pour vision processing unit) ne consommerait que 1,2 W pour l’exécution de 150 Gflops (109 opérations en virgule flottante par seconde). Une sobriété déjà exploitée pour l’apprentissage machine chez Google et dans les drones du géant chinois dJI. d.R.

le processeur graphique (GPU) de Nvidia, le Tesla Pascal 100 (P100), est le roi du calcul haute performance et du deep learning. Avec ses 15,3milliards de transistors répartis sur 610mm², sa puissance de calcul brute peut grimper jusqu’à 10,6 Tfl ops Tflops (1012 opérations en virgule fl ottante par seconde) flottante en précision classique ops et atteindre les 21,2 Tfl Tflops en demi-précision. Il consomme jusqu’à 300 W.


Une puce taillée pour le machine learning c La dernière puce Xeon Phi, sortie des laboratoires d’Intel,

compte jusqu'à 72 cœurs et se destine au machine learning. Elle vise à dépasser les capacités de GPU pour certains modèles d’apprentissage machine et peut être utilisée en tant que processeur primaire ou co-processeur.

seurs Xeon Phi dédiée au machine learning est notamment utilisée pour accélérer des applications dans la recherche contre le cancer à l’université de la santé et des sciences de l’Oregon (États-Unis). À la manière du système Watson d’IBM, ce Collaborative cancer cloud permet de «rendre plus facile, plus rapide et plus abordable pour les développeurs, chercheurs et praticiens la compréhension des maladies génétiques, à commencer par le cancer», explique l’université.

Le plus puissant processeur de la gamme, le Xeon Phi 7290, dispose de 72 cœurs et affiche une puissance de calcul maximale de 3,46 téraflops pour une consommation de 260 W. Sur la fiche produit, on lit qu’il serait neuf fois plus efficace, énergétiquement parlant, que ses aînés de la famille Xeon, et 7,6 fois plus rapide lorsqu’on le lance sur des applications de simulation. «La famille Xeon Phi couvre déjà 97% des serveurs déployés dans le monde à des fins de machine learning », assure le service

LE PLUS DISRUPTIF

d.R.

c Le co-processeur sur lequel planche la start-up parisienne LightOn

est optimisé pour la compression de données et calculera « cinq cents fois plus rapidement qu’un processeur standard », prévoit Laurent daudet, directeur technique et co-fondateur de LightOn. Exit le silicium, place à l’optique : « les données à traiter sont converties en images et diffusées via un faisceau laser dans un milieu diffusant. On les récupère ensuite sur une caméra CCd, qui les compresse sans perte », détaille le chercheur. Prototype attendu pour l’an prochain.

communication d’Intel – précisons que ces processeurs ne font pas le travail tout seuls, ils sont bien souvent couplés à des processeurs graphiques, ou GPU. La prochaine génération de processeurs Xeon Phi, «Knights Mill», a été annoncée en août, et doit sortir des usines en 2017. La domination des deux géants américains n’a cependant pas freiné les ardeurs de la poignée de start-up qui se sont lancées à l’abordage de ce marché depuis quelques années. Leur Graal: concevoir des processeurs mieux adaptés aux exigences des travaux en intelligence artificielle. «Les GPU Nvidia sont une bonne solution… dans la mesure où il n’y en a pas d’autres. Dans le domaine de l’intelligence artificielle, tout le monde travaille sur GPU, mais tout le monde cherche une autre solution », confirme Ludovic Larzul. Question de consommation: les GPU avalent quantité d’électricité, et chauffent énormément – ce qui implique de pouvoir les refroidir. Question de flexibilité aussi : comme leur nom l’indique, ils ne font rien d’autre que du calcul graphique. « Le domaine de l’IA évolue très rapidement aujourd’hui, et les clients veulent pouvoir

février 2017ccN°995

39


ProDUITS

IntellIgence artIfIcIelle commander du matériel pour accélérer des applications trois mois plus tard. Or, les GPU n’ont pas cette réactivité», poursuit le start-uper. cc La

recherche de la sobriété énergétique

Sa propre solution tient en quatre lettres: FPGA. Soit un composant électronique programmable et massivement parallèle permettant d’accélérer tant des réseaux de neurones que des programmes de cryptographie. Le produit signé Mipsology n’est pour l’heure qu’un prototype, mais d’ici sa commercialisation à l’été 2017, il devrait atteindre une puissance de calcul proche d’un GPU Nvidia, tout en consommant nettement moins d’énergie. Dans la baie de San Francisco, un concurrent, Teradeep, développe des puces reposant sur le même concept. Celles-ci seraient

Un drone très reconnaissant La start-up californienne Teradeep a conçu un processeur taillé sur mesure pour faire tourner un système de vision machine adapté à un drone. Sur une vidéo, on le voit placer des cercles autour des deux humains qui lui font face – avec quelques ratés. Teradeep

industrie-techno.com

quatre fois plus rapides que des GPU classiques pour exécuter des tâches de reconnaissance faciale ou d’image, tout en consommant légèrement moins, maximum 150 W, selon l’entreprise. Il n’est guère étonnant que la consommation soit désormais autant mise en avant. Car s’il est une caractéristique technique capable de faire économiser des millions d’euros aux laboratoires et aux divisions intelligence artificielle des grands groupes, c’est bien l’efficacité énergétique. Dans ce domaine, le champion se nomme Movidius – et ce n’est pas un hasard si la start-up californienne a récemment été rachetée par Intel. Le processeur qu’elle a conçu, un VPU (pour vision processing unit) optimisé pour faire tourner les algorithmes de vision par ordinateur, est le plus sobre du marché. Au point qu’il a déjà séduit les professionnels des technologies

d.R.

Vidéo


ProDUITS

ccTrisTan Cazenave professeur à l’université paris-Dauphine

«Une solution pour accélérer les calculs » «J’utilise les cartes GPU Nvidia pour accélérer mes calculs de réseaux de neurones profonds appliqués au jeu de go. J’obtiens les meilleures performances avec deux GPU, un GTX 1080 et un K40, couplés à des processeurs Intel classiques. Ces processeurs sont conçus pour accélérer des calculs graphiques. Mais puisqu’ils utilisent beaucoup de matrice, on peut aussi s’en servir en deep learning. La plupart des frameworks qui font tourner les réseaux de neurones utilisent des cartes Nvidia. Je suis en revanche limité sur la taille des réseaux que je peux construire, pour une question de mémoire disponible. Les TPU (tensor processing unit) mis au point par Google sont plus performants que les GPU sur le plan de la consommation énergétique. Mais ils ne sont pas commercialisés.»

d.R.

embarqués: DJI, spécialiste des drones, Google, Lenovo ou encore FLIR, qui propose des solutions d‘imagerie thermique. Les Français ne sont pas en reste de solutions innovantes. Outre la jeune pousse LightOn et son processeur optique, la francilienne Kalray a lancé fin 2015 un processeur très faible latence, Bostan, disposant de 288 cœurs pour presque 1 Tflops en calcul et entre 10 et 15 W de consommation électrique. Soit un excellent ratio de performance énergétique. Ce processeur est optimisé pour les applications «gros embarqué» comme la reconnaissance et la classification d’objets au service d’une voiture autonome. «Nous travaillons déjà sur la troisième génération, avec une version 72 cœurs pour moins de 5 W, notamment pour le marché du drone», confie-t-on chez Kalray. Pour tous ces acteurs, l’essor des véhicules autonomes, des objets connectés et des programmes intelligents, c’est l’assurance que l’engouement pour le hardware n’est pas prêt de retomber. cm ccGabriel Siméon redaction@industrie-technologies.com

février 2017ccN°995

41


notre sélection de produits

classés en 6 secteurs de référence cc mesure

équiPemeNt géNéRal cc PAGE 43 logiciels cc PAGE 44

cc InstrumentatIon

et traItement mesure de l’entrefer des moteurs électriques

équiPemeNt iNFoRmatique cc PAGE 45 emballage logistique cc PAGE 46 télécoms cc PAGE 47

Conçus pour les mesures de déplacement et de distance sans contact, ces capteurs capacitifs avec une plage de mesure d’environ 30 mm peuvent s’installer dans les gros moteurs pour surveiller en permanence l’écart entre le rotor et le stator. En effet, un éventuel balourd peut entraîner le rotor à heurter le stator et gravement endommager le moteur. Insensibles au champ magnétique généré par le moteur, les capteurs capacitifs capaNCDT 6220 permettent une surveillance fiable à 100 %. Ils présentent une hauteur de montage de 2,5 mm seulement et sont munis d’un câble de 8 m de long. 8 canaux peuvent être installés, un maximum de 16 canaux est possible. Fournisseur micro-epsilon

Codeur absolu à interface etherCat

Vous trouverez en page 47 un lexique des unités utilisées dans cette rubrique.

Vous PouVez adresser Vos informations de presse concernant de nouveaux produits par e-mail (en joignant une photo) : produitsnouveaux@ industrie-technologies.com

42

N°995ccfévrier 2017

Robuste et polyvalent, le codeur absolu ACURO AC58 fonctionne sur une plage de températures étendue, présente un indice de protection IP67 et une résistance élevée aux chocs et vibrations. Il est désormais disponible avec l’interface EtherCAT pour s’intégrer aux systèmes utilisant ce standard très répandu. Les données sont actualisées à une cadence de 62,5 µs. Fournisseur Hengstler contrôle Numérique

scanner optique 3d

Adapté à une multitude d’applications comme le contrôle 3D et la rétroconception, ce scanner optique est complet et tient dans une seule mallette. Il ne requiert qu’une petite alimentation et un ordinateur sous Windows. L’acquisition utilise des LED bleues et 3 caméras rapides de 12 Mpixels et ne nécessite aucun traitement de surface préalable. Le scanner BLAZE 600M est disponible avec 3 possibilités de champ de mesure (240 x 190 mm, 570 x 430 mm et 710 x 530 mm avec des profondeurs respectives de 60, 220 et 300 mm). Plusieurs modes d’illumination et d’acquisition et traitement de données sont disponibles. L’ensemble (hors PC) pèse 12 kg. Fournisseur Hexagon metrology

Pyromètres bichromatiques haute température

Destinés à la surveillance continue des process industriels à haute température, ces pyromètres bichromatiques robustes offrent une résolution optique élevée, plusieurs options d’objectif, de visée et de mise au point (laser, LED ou caméra vidéo). Ils disposent d’entrées-sorties isolées galvaniquement et d’un boîtier en acier inoxydable IP65 (Nema4). Les pyromètres de la gamme Endurance sont polyvalents et faciles à installer. Ils s’alimentent sur le secteur ou via le réseau (PoE) et sont compatibles avec les bus Ethernet, Profinet et RS-485. Fournisseur Fluke France

cc InstrumentatIon et traItement système de test pour la norme 802.11ax

Combinée à l’émetteur-récepteur de signaux vectoriels de la marque, cette suite logicielle cible les spécifications majeures de la nouvelle norme de communication sans fil à haut débit IEEE 802.11ax en cours de validation (draft 0.1). Elle prend en charge les modifications importantes de la couche physique et génère et analyse les signaux selon IEEE 802.11a/b/g/ n/j/p/ac/ah/af. Associée au système VST RF, la suite dédiée à la mesure WLAN Measurement vient de recevoir une mise à jour qui accélère le développement des produits conformes à la norme 802.11ax. Les points clés pris en compte sont l’intervalle étroit entre les sous-porteuses du signal, la modulation QAM-1024 (modulation d’amplitude en quadrature à 1024 états) et la technologie OFDMA (accès multiple par fréquences orthogonales) en mode Mimo multi-utilisateur. Fournisseur National instruments

cc dEscriPtion

référence Suite WLAN

Measurement

Caractéristique Cette solution

permet aux ingénieurs de générer et d'analyser un large éventail de signaux 802.11.

cc Points forts

Le logiciel supporte les caractéristiques clés de la norme 802.11ax. La suite comprend des exemples de code du logiciel de conception de systèmes Labview.

D. R.

mesuRe cc PAGE 42


Produits

cc équipement général

modules d’acquisition de données robuste

Conçu pour les essais de véhicules routiers et non-routiers, ce système d’acquisition de données robuste accepte de nouveaux modules : un amplificateur universel à huit voies, compatible avec seize technologies de capteurs différentes, un amplificateur à quatre voies atteignant 10 éch/s par voie pour des mesures dynamiques, et un module à quatre interfaces CAN configurables séparément. Avec les trois nouveaux modules, les amplificateurs MX840B-R, MX411BR et l’interface de communication MX471B-R, le système d’acquisition de données SomatXR dispose désormais de six modules. Fournisseur Hbm France

transmetteur de niveau à ultrasons

Fonctionnant sans contact, ce transmetteur de niveau exploite la réflexion d’une salve d’ultrasons sur la surface du liquide. Le signal reçu est analysé par un logiciel qui élimine les échos multiples. Dans la gamme de –40 à +60 °C à des pressions comprises entre –0,5 et 3 bar, il offre une précision de ±0,25% de la pleine échelle, avec un maximum de 12 mètres. Protégé IP67, le transmetteur de niveau Miniwave dispose d’un boîtier en aluminium, d’un capteur en polyfluorure de vinylidène (PVDF) et d’un afficheur de quatre lignes configurable via quatre touches. Il fournit un signal 4-20 mA avec Hart. Il s’installe dans un réservoir avec un espace minimum de 250 mm avec le fluide et se monte par des raccords taraudés. Fournisseur engineering mesures

manomètre pour grands froids

mesure de couple optimisée des moteurs

Destinée aux bancs d’essais des moteurs automobiles, cette plateforme de mesure précise et insensible au bruit permet d’améliorer le rendement des moteurs. Le couplemètre peut être mis à l’échelle à l’aide de la caractéristique polynomiale ou du tableau des caractéristiques avec détection automatique du sens de rotation. Un filtre donne une moyenne glissante calculée selon l’angle de rotation. Le filtre Crasma (Crank Angle Synchron Moving Average) implanté sur le système de mesure industriel PMX, permet, par exemple, de calculer une moyenne glissante en fonction de l’angle du vilebrequin, et donc de déterminer la répartition du couple en fonction des cylindres. Le PMX calcule en temps réel la puissance, la valeur moyenne, la valeur de crête… et réalise même un contrôle du couple par une régulation PID. D.R.

Fournisseur Hbm France

cc sécurIté Bouchons d’oreilles pour l’agroalimentaire

Conçus pour les industries agroalimentaires et pharmaceutiques, ces bouchons d’oreilles sont très confortables afin d’inciter les utilisateurs à protéger leur ouïe. En cas de perte durant les process, ils sont repérables par les détecteurs de métaux grâce à une bille métallique enchâssée dans l’extrémité du corps du bouchon, et à la poudre métallique insérée dans la cordelette. De couleur bleue immédiatement visible dans les univers agroalimentaires et pharmaceutiques, ils sont conformes à la norme européenne 352-2:2002, et ne contiennent ni PVC ni phtalates y compris dans leurs conditionnements. Ils se déclinent en deux modèles : Rocket Full Detect, réutilisable (SNR=27dB) et lavable en TPE très doux, et Spark Plugs Detect, jetable (SNR=32dB) en mousse de polyuréthane, facile à insérer. Fournisseur moldex-metric

cc dEscriPtion

Spark Plugs Detect Earplugs Caractéristique Bouchons d'oreilles en mousse jetables ou réutilisables entièrement détectables.

Testés et certifiés conformément à la norme EN 352-2:2002, ces bouchons sont parfaitement adaptés aux indsutries agroalimentaires. Ils sont disponibles en version cordée.

cc sécurIté

cc équIpement

solution de sécurité

Destiné aux régions où les températures hivernales peuvent descendre sous les – 50 °C, ce manomètre peut fonctionner à des températures ambiances atteignant – 70 °C. Le boîtier est spécialement construit, rempli d’une huile silicone spéciale, et doté d’un joint en matériau particulier. Il est livré avec un rapport de test attestant la compatibilité à –70 °C. Le manomètre PG23LT pour grands froids est disponible en diamètre 100 et 160 mm, ainsi qu’en version de sécurité S3 avec une cloison de sécurité et fond arrière éjectable. En parallèle, le manomètre de process PG23CP répond à une contrainte d’étanchéité du panneau de contrôle avec un montage IP66. Fournisseur Wika instruments

cc Points forts

référence Rockets Full Detect et

Pour protéger l’industrie de l’eau aux niveaux du stockage, du traitement et de la distribution, ce système de haute sécurité se compose d’une clé intelligente, d’un cylindre électronique et d’une administration centralisée. Il s’adapte à toutes les installations. Incrochetable et inviolable, il offre un double niveau de sécurité. La clé avec sa technologie AWS brevetée offre une autonomie de dix ans. La solution Protec² Cliq peut être mise à jour instantanément sur les bornes murales dédiées ou à partir d’un téléphone mobile connecté à Internet. La clé est étanche en cas d’immersion. Fournisseur assa abloy France

Compresseurs sans huile

Silencieux et pauvres en vibrations, ces compresseurs à spirale disposent d’un traitement de l’air comprimé intégré, et fournissent un air comprimé exempt d’huile de la classe 0. Cet avantage les destine aux environnements de travail sensibles où le « sans huile » est une nécessité absolue. Ils sont disponibles avec des puissances d’entraînement de 16,5 kW et 22 kW et des débits d’air de 1,5 l/min à 2,5 l/min. Fournisseur boge France

Porte-panneaux

Contenant jusqu’à quatre panneaux d’identification, ces portes-panneaux personnalisables et faciles à mettre à jour, permettent de communiquer d’importants messages de sécurité et de sensibilisation aux employés et aux visiteurs. Fabriqués à partir de matériaux durables, ils existent en différents formats et tailles pour une installation sur un mur ou une porte. Fournisseur brady France

février 2017ccN°995

43


Produits

cc logiciels

bureautique Logiciel de capture

Adapté à la gestion documentaire dans les secteurs du juridique, de la santé et de l’éducation, ce logiciel automatise les flux de numérisation. Interface entre un multifonction et une destination (dossier réseau, application de gestion de documents), il convertit les documents numérisés et les stocke dans la bonne destination selon des règles prédéfinies. ScannerVision permet de définir des flux de documents personnalisés. L’utilisateur sélectionne un modèle prédéfini sur le multifonction, et place les documents

papier dans le chargeur. ScannerVision applique le traitement requis (reconnaissance de codesbarres, conversion de format, amélioration d’images, etc.), et les métadonnées sont saisies manuellement ou générées automatiquement. Le document est stocké dans la ou les bonne(s) destination(s)selon les règles de routage définies. Fournisseur Kyocera

cc LogicieLs

d’appLication Analyse des processus de moulage

Ce logiciel gère et analyse des données des processus de moulage par injection, mesurées par des systèmes CoMo Injection. Il relie tous les systèmes CoMo Injection d’un atelier, associant les données relatives au processus de production et à la qualité des pièces, pour les fabrications en cours ou déjà effectuées, dans

cc LogicieLs d’ appLication Solution collaborative de gestion de projets

Destinée aux entreprises, la solution collaborative de gestion de projets MindManager Enterprise 2016 pour Windows offre des fonctionnalités et des modèles facilitant la création de diagrammes de processus et de flux fonctionnel, de cartes conceptuelles (mind maps), ou encore de diagrammes de décision. Dotée d’une interface conforme à Microsoft Office 2016, ce logiciel offre une intégration directe de la gestion des tâches dans Microsoft SharePoint, étendue pour encore plus de flexibilité à la version ligne de SharePoint (Office 365). Grâce au nouveau MindManager Reader pour Windows, tous les utilisateurs Windows de l’entreprise peuvent partager les cartes et les diagrammes. Depuis l’interface intuitive, il est facile de sélectionner le cadre visuel adapté à chaque situation professionnelle. Comparés aux autres logiciels de création de diagrammes, les diagrammes de MindManager Enterprise 2016 pour Windows possèdent des fonctions aussi avancées que les mind maps. Il est possible de créer des mind maps et des diagrammes sur une seule et même vue, et par un simple clic, d’ajouter des notes, des pièces jointes, des images, des icônes ou tout autre document pertinent. Fournisseur Mindjet

cc description

Référence MindManager Enterprise Caractéristique La solution offre

de puissantes fonctionnalités pour créer, communiquer et coordonner les projets et les connaissances dans une entreprise.

44

N°995ccfévrier 2017

cc points forts

En plus des mind maps classiques, Il est possible de créer facilement différents types de diagrammes ainsi que des cartes conceptuelles.

une seule base de données. Le CoMo Datacenter 2.0 (CDC) utilise une base de données intégrée sans limite de capacité. En associant le CDC aux systèmes CoMo Injection, la qualité de la production est optimisée par anticipation sur les dérives de processus. Ce qui conduit, en plus de la séparation des pièces bonnes des mauvaises, à la réduction du nombre de pièces mauvaises fabriquées. Toutes les données sont accessibles depuis un navigateur web, même sur un appareil mobile. Fournisseur Kistler

Logiciel de simulation multiphysique

Cette dernière version du logiciel de simulation multiphysique et de conception d’applications met l’accent sur la précision des résultats et la facilité d’utilisation. Dans Multiphysics 5.2a, trois nouveaux solveurs réduisent le temps de calcul et la mémoire vive requise. Le solveur multigrille algébrique SA-AMG, (smoothed aggregation algebraic multigrid) est tout particulièrement destiné aux analyses élastiques linéaires, mais s’applique tout autant à d’autres physiques. Il est très économe en mémoire vive, ce qui lui permet de gérer des assemblages comportant des millions de degrés de liberté sur un ordinateur standard, voir même un ordinateur portable. Le solveur de décomposition de domaine a été optimisé pour gérer des modèles multiphysiques de grande taille. Il apporte aux spécialistes de simulation une technologie robuste et ouverte pour calculer plus efficacement des modèles multiphysiques fortement couplés, qui nécessitaient auparavant des solveurs directs très gourmands en mémoire vive. Fournisseur Comsol France

Analyse des températures

Avec des versions pour four industriel, étuve et four de calcination, ce logiciel prend en charge les nouveaux enregistreurs de données à 20 canaux avec différents types de thermocouple. Il réalise dix séries de mesures consécutives et jusqu’à 10 évènements par série. L’utilisateur peut ainsi définir des intervalles individuels pour les phases de procédé. Les profils de températures sont enregistrés dans des fichiers séparés ou fusionnés. Il est possible d’effectuer des études d’uniformité des températures (TUS) et des essais de précision système (SAT), et de générer des rapports conformes aux normes AMS 2750E et CQI-9. Les fonctions de diagnostic, correction automatique et recalibrage de l’enregistreur, garantissent la qualité des données. Avec 20 thermocouples connectés et un intervalle de mesure en seconde, la mémoire stocke jusqu’à 50 heures de données. Fournisseur Datapaq

Solution de cybersécurité

Développée en coopération avec le CEA, cette solution répond aux problématiques de sécurisation des grands systèmes industriels dans des domaines comme l’énergie, les transports, etc. Elle s’appuie sur des sondes qui analysent les flux applicatifs sur le réseau pour en extraire des métadonnées caractérisant le fonctionnement du réseau de contrôle commande. Les données extraites sont agrégées sur le serveur de CyberVision qui génère dynamiquement une carte du réseau donnant une vision instantanée de la situation : équipements connectés, échanges entre équipements, points de faiblesse. Fournisseur Sentryo

D.R.

cc LogicieLs


Produits

cc matériel informatique cc bureautique

Vidéoprojecteur professionnel nomade

Avec 450 grammes et un encombrement minimal (11x12x4 cm), ce vidéoprojecteur de poche s’adapte à toutes les situations de l’entreprise avec une capacité de 600 lumens et un ratio de 0.8 (courte focale) pour son objectif intégré. Il projette une image jusqu’à 200 pouces de diagonale. Autonome, il n’a besoin qu’une prise d’alimentation pour être opérationnel. Le PJWXC1110 délivre une résolution WXGA. Il est équipé d’une lampe LED qui lui permet de fonctionner pendant 20000 heures ou 30 000 heures en mode ECO. Le contraste affiché est de 600:1. Il intègre toutes les connectiques du marché (HDMI/USB/D-sub). Fournisseur RICOH France

Plateformes de communication noir et blanc

D.R.

Ces plateformes de communication noir et blanc gèrent les documents papier et numériques du monde de l’entreprise. La vitesse d’impression va jusqu’à 95 pages par minute. Elles permettent de numériser jusqu’à 240 originaux par minute. Le contrôleur de 1,6 GHz apporte la flexibilité de manipuler des documents ou de les archiver et même de les partager sur le cloud sous une grande rapidité. Avec la configuration ouverte Open API de Konica Minolta, la Business bizhub 758 s’assure de pouvoir se connecter à la plupart des logiciels métiers et d’automatiser le traitement de l’information. Elle s’adapte à des formats papier A5 à A3. Elle effectue des copies de 600 x 600 dpi. Fournisseur Konica Minolta Business Solutions

Mémoire serveur NVDIMM

applications diversifiées. Le PC durci devient alors une plateforme d’application avec des fonctions d’entrées/sorties spécifiques. Très solide, il accepte une échelle de température allant de – 25 à + 70 °C.

cc bureautique Imprimantes postcript six encres

Fournisseur Antéor

En cas de coupure d’alimentation, ces modules de mémoires persistantes pour serveur protègent les données importantes. Ils combinent les performances d’une Dram et d’une Nand. Le supraconducteur situé dans une baie au format 2,5 pouces alimente ces NVDimm lors des opérations de sauvegarde. Le débit mémoire commence à 2133 MT/s avec une interface conforme aux normes Jedec. Fournisseur Crucial

Gestion de base de données SQL

Le contrôleur de machine Sysmac intègre maintenant un système de gestion de base de données SQL. Il permet de contrôler la traçabilité de la production, la sérialisation des produits, la supervision de fabrication, la maintenance prédictive ou encore de gérer l’adaptation rapide à des nouveaux formats de produits. Les données sont gérées en temps réel. Elles sont traitées dans le programme séquentiel du contrôleur avec l’interface intégré Ethernet/IP pour communiquer avec le réseau de l’entreprise. La programmation est plus simple, à base de blocs de fonctions. Fournisseur Omron Electronic Components

PC embarqué avec processeurs Intel

Ce modèle d’ordinateur embarqué non ventilé est équipé d’une génération de processeurs Intel nommée Skylake. Fortement adaptatif, il dispose de deux à six ports Ethernet, de huit ports USB et d’une sortie vidéo triple affichage. Il intègre une cassette d’extension brevetée pour faciliter l’installation de cartes au format PCI/PCIe. La série Nuvo-5000 incorpore aussi une interface MezIO pour offrir une polyvalence sur des

cc périphériques

Station de stockage massive

Ce NAS possède six baies fournissant aux applications professionnelles critiques de hautes performances de stockage réseau basée sur un système Raid. Il permet de gérer des caméras IP et la prise en charge de cible iSCSI. Il est doté d’une mémoire DDR3 de 2 Go installée et deux connecteurs gigabit Ethernet et ports USB 3.0 SuperSpeed qui offrent le transfert de données à grande vitesse. Le TeraStation 5600 DWR propose le partage et la sécurité des fichiers réseau, la gestion du RAID, l’accès à distance, l’utilisation d’un disque dur comme espace dédié média. Fournisseur Buffalo Technology

Disque SSD Sata de grande capacité

Ces disques SSD embarquent de la mémoire Flash Nand MLC 15 nm et offrent une latence minimum pour assurer une excellente qualité de service (QoS). En lecture intensive, ils apportent des capacités jusqu’à 1,92 To et proposent une faible consommation opérationnelle propice pour les applications de type serveur Web ou de fichiers, de streaming média ou de vidéo à la demande. La série HK4R supporte on option le cryptage TCG qui est très efficace pour protéger les données clients du risque de corruption provoqué par l’usure naturelle des mémoires Flash Nand. Fournisseur Toshiba Electronics Europe

Ces deux imprimante postscript 24 et 44 pouces multirouleaux automatiques accélèrent le chargement des supports de jusqu’à 75% et l’impression jusqu’à 39 % grâce aux encres HP à séchage rapide. La consommation d’encre est réduite jusqu’à 20% grâce au système d’impression à six encres optimisé du fabricant, avec trois têtes d’impression. Les encres photo à pigments HP Vivid, résistantes à l’eau et à la décoloration, permettent d’imprimer des cartes et plans techniques dont la durabilité peut atteindre deux siècles. Elles sont dotées du logiciel HP DesignJet Click qui simplifie l’impression en un clic des fichiers PDF, JPEG, TIFF et HP-GL/2 depuis un PC ou un Mac. Il propose des fonctionnalités telles que l’imbrication et les alertes d’erreurs de fichier. Il permet des aperçus en temps réel, ainsi que l’impression sans pilote de PDF composés de plusieurs pages voire plusieurs fichiers pour les affiches, bannières, plans de CAO, cartes et infographies. Les vitesses d’impression sont de 43 et 60 m2 à l’heure, avec une résolution supérieure à 2400x1200 dpi. La taille des rouleaux va de 279 à 1118 mm. Fournisseur HP (Hewlett Packard)

cc description

Référence DesignJet Z2600 / Z5600 Caractéristique Ces imprimantes

produisent des graphiques et documents techniques avec couleurs vives grâce à leur encre rouge chromatique. cc points forts

Le fonctionnement multirouleaux et des flux de production flexibles permettent une impression rapide.

février 2017ccN°995

45


Produits cc embaLLage

cc Logistique -

manutention Palette carton sur mesure

Conçu comme une alternative aux palettes standard, ce petit cube est fabriqué à partir de trois découpes de carton ondulé, collé sur une plaque pour une palette ou directement sous un conditionnement existant. Solide et ingénieux, il s’adapte à tous les supports et à tous les formats de produits. Il supporte jusqu’à 600 kg et il résiste à l’humidité. Epakub, c’est un concept écoresponsable avec 85 % du matériel issu du recyclage des emballages et seulement 15 % de fibres vierges. Il améliore le confort de manipulation sans risque de blessure et avec moins de troubles musculo-squelettiques. Il ne requiert pas de traitement particulier ce qui le rend conforme aux normes d’exportation NIMP15.

Pilotage des flottes de chariots

Cette solution de gestion sans fil permet aux responsables de flotte d’analyser et d’optimiser leur parc de charriots indépendamment de leur taille et de leur complexité. Avec des modules à la carte, elle est hébergée sur le serveur informatique de l’entreprise garantissant la confidentialité de ses données. Elle a un accès direct au Canbus du chariot pour récupérer les données relatives à chaque équipement. Connect fonctionne grâce à la combinaison de capteurs positionnés sur les chariots, d’une transmission sans fil sécurisée et d’un portail de gestion basé dans l’entreprise. Le kit chariot collecte et envoie les données via des bandes de communication Bluetooth et son progiciel permet l’administration de toutes les données de façon ergonomique. Fournisseur Fenwick-Linde

Gerbeurs hautes performances

Fournisseur Epalia

Système de nettoyage pour convoyeurs

Ce système de nettoyage pour convoyeurs se compose de plusieurs modules : une unité de lavage, une unité de lavage et séchage et une unité de nettoyage à sec. Il fonctionne en continu durant la production. Il s’intègre facilement dans des lignes de remplissage ou de conditionnement. Robuste avec des enceintes sécurisées, il limite les retentions de fluides ou de saleté pour éviter la contamination de produits et d’emballages. Les bénéfices significatifs sont l’augmentation de la durée de production et des intervalles plus importants entre les arrêts de maintenance. Fournisseur Flexlink Systems

46

N°995ccfévrier 2017

Dispositif de sécurité pour poste d'emballage

Ces gerbeurs sont adaptés pour le transport horizontal et les applications intensives. Avec leurs brassupport fixes, ils manipulent des palettes ouvertes et avec des brassupport à élever, ils sont à l’aise sur les sols inégaux et la manutention simultanée de deux palettes. Ils peuvent atteindre des hauteurs jusqu’à 6 mètres et des vitesses de conduite de 10 km/h. La gamme BT Staxio SPE fournit une stabilité élevée, un faible bruit, des vibrations très limitées, une direction assistée avec une poignée ergonomique et la rotation de la roue directrice à 180°. La sécurité a été améliorée avec une conception particulière qui donne une vision dégagée dans toutes les conditions. Fournisseur Toyota Material Handling

Déchargement semiautomatique de colis

Cette solution de protection des opérateurs est conçue pour diminuer les risques sur les postes de chargement de cartons sur les machines d’emballage. Le système de sécurité « Safeguard Detector » certifié par le TÜV allemand permet non seulement de supprimer les capots, mais aussi de respecter les exigences prescrites en matière de sécurité, et ce même avec un magasin vide. Les distances par rapport au point dangereux et ainsi l’espace nécessaire lié à l’encombrement au sol de la machine peuvent être réduits et l’opérateur peut plus facilement charger le magasin en matériau. Deux cellules photoélectriques à lumière pulsée sont installées sur les côtés du magasin afin de surveiller de manière sûre le niveau des matériaux d’emballage. Ces capteurs, efficaces quelle que soit la couleur des emballages, ont une plage de détection comprise entre 30 mm et 100 mm. Grâce à la combinaison redondante des sorties de ces capteurs et leur évaluation par le contrôleur de sécurité Flexi Soft, le système offre une solution sûre, certifiée PLd (EN ISO 13849-1) et SIL2 (EN 62061). Sa mise en œuvre ne nécessite pas de travail long et fastidieux d’évaluation de la sécurité fonctionnelle, coûteux en temps et procédure administrative. Fournisseur Sick

cc description

Référence Safeguard Detector Caractéristique Cette solution de

sécurité certifiée et flexible pour tout type de machine permet de protéger les opérateurs des risques de blessure. cc points forts

- Des capteurs, efficaces quelle que soit la couleur des emballages. - Par sa simplicité d’intégration, il est adapté au retrofit de machines existantes.

Cette machine semi-automatique assure un déchargement en gros efficace, sans effort corporel et augmente sensiblement le débit dans les centres logistiques des entreprises de messagerie et de transport express. Elle revendique une performance de plus de 2 500 colis par heure. Le manipulateur de commande est ergonomique et facile à utiliser. Le Parcel Picker est composé principalement d’un transporteur à courroie télescopique stationnaire modifié qui est relié à une unité de décharge pilotée par un utilisateur. Pour plus de sécurité, des parois latérales donnent une protection supplémentaire en cas de gros volume. De nombreux systèmes d’assistance automatiques supportent l’opérateur. Fournisseur Beumer

cc embaLLage

Enregistreur de chocs

Ce capteur de chocs et de vibrations permet d’enregistrer et de transmettre les chocs subis par un emballage en temps réel par onde radio. Toutes les contraintes environnementales du transport susceptibles d’endommager un produit lors de l’expédition sont collectées et horodatées (choc, humidité, température, pression), sans qu’il soit utile d’ouvrir le carton ou la caisse. Muni d’un module radio 2,4 GHz, il va transmettre les informations dès la réception sur site, au milieu d’un transport, lorsque le matériel est en mouvement, pendant les phases de qualification d’emballages ou quand des wagons entrent en gare de triage. Le Shocklog RF a été également utilisé lors des crashs tests réalisés par la Sécurité routière. Fournisseur Tilt-Import

D.R.

cc Logistique embaLLage


Produits

cc téLécoms cc Réseaux

Routeur sans fil double bande

Élu meilleur routeur par le New York Times, l’Archer C7 offre la norme récente 802.11ac bi-bande 3 fois plus rapide que la norme N et délivrant des débits combinés jusqu’à 1,75 Gbit/s. Il travaille sur les deux bandes Wi-Fi de 2,4 GHz et 5 GHz, avec 450 Mbit/s sur la bande des 2,4 GHz pour les tâches simples et 1,3 Gbit/s toutes les tâches très consommatrices de bande passante. Les tois antennes externes 5dBi dédiées à la bande 5 GHz et les 3 antennes internes dédiées à la bande 2,4 GHz, garantissent une couverture réseau sans fil stable et maximale. Les ports Gigabits (1 port WAN et quatre ports LAN) assurent des vitesses de transfert jusqu’à dix fois plus rapides qu’avec des connexions Ethernet standard. Le NAT matériel intégré procure les liaisons rapides pouvant atteindre 900 Mbit/s entre WAN et LAN. Deux ports USB multifonctions permettent de partager facilement imprimantes, fichiers ou médias, avec plusieurs appareils localement ou via Internet. L’accès au réseau WiFi invité sécurise le réseau domestique ou d’entreprise s’il est partagé avec des invités. Fournisseur TP-LINK France

Système d’accès sécurisé à distance

D.R.

Composé de matériel et logiciel, ce système d’accès sécurisé à distance au réseau simplifie la programmation et le diagnostic avec des commandes d’automates programmables sans connaissances particulières en informatique. Il n’est pas nécessaire d’avoir des adresses IP fixes ou de reconfigurer le pare-feu de l’entreprise. Il réduit les déplacements de personnel et permet de gérer simultanément de multiples systèmes. Fournisseur Belden

Solution sans fil pour extérieur

Stable et performante, cette solution sans fil est conçue pour l’extérieur. Grâce à sa sortie ajustable jusqu’à 500 mW et aux connecteurs d’antenne RP-SMA, elle atteint des performances de plus de 100 Mbit/s sur une distance de 5 km. Utilisant la bande de fréquence 5 GHz (24 canaux sans recouvrement), elle convient aux applications comme la surveillance IP, les réseaux d’immeubles et les services publics. Le WNAP-7335 supporte divers modes de communication sans fil: point d’accès/routeur, WDS PtP, WDS PtMP et WISP. Il supporte les encryptages WEP, WPA/WPA2, WPA-PSK et WPA2PSK, le mécanisme WPA2-AES et l’authentification 802.1x Radius. Les accès utilisateurs sont contrôlés par ACL. De conception PoE, il est conforme IP55 et est doté d’un boîtier anti-UV. L’installation est simplifiée par le programme Planet Smart Discovery et une interface Web conviviale. Fournisseur ADM21 - Moxa France

Routeurs modulaires avec OS Linux

Fournisseur ADM21 - Moxa France

Le système d’exploitation v2.0 de la gamme de routeurs MRX entièrement modulaires incorpore un nouvel environnement Linux complet. Avec le système fermé icom Smartbox, l’utilisateur peut exécuter des scripts et des programmes, recueillir et traiter des données sans affecter les fonctionnalités du routeur. Il devient possible de faire tourner de nombreuses applications M to M ou d’Internet des objets directement sur ces routeurs. Fournisseur INSYS Microelectronics

Commutateur Ethernet modulaire

Cette solution de communication MMS combine des commutateurs modulaires Ethernet avec un serveur robuste de périphériques pour

Les unités de mesure système internAtionAL A A/m °C C cd cd/m2 F h H Hz J K kg lm lx m m2 m3 m/s m/s2 min N nm Pa

ampère ampère par mètre degré Celsius coulomb candela cd par mètre carré farad heure henry hertz joule kelvin kilogramme lumen lux mètre mètre carré mètre cube mètre par seconde m/s par seconde minute newton nanomètre pascal

sous-stations conformes à la norme IEC 61850. Elle facilite l’extension de plusieurs réseaux PRP/ HSR. La précision d’horodatage est de l’ordre de 1 µs pour un niveau de traitement synchronisé certifié IEC. Elle supervise de tous les réseaux et assure la protection EMS au niveau des sous-stations.

s seconde ps picoseconde T tesla V volt VA voltampère W watt Wb weber Ω ohm Autres abréviations bar bar dB décibel dpi point par pouce g gramme cal calorie Go giga-octet Kbit kilobit (1 Kbit=1 024 bits) km/h kilomètre par heure Ko kilo-octet kWh kilowattheure l litre Mo méga-octet t tonne tr tour tr/min tour par minute

Passerelle IoT

Destinée aux applications industrielles durcies, cette passerelle IoT offre une plage de température d’exploitation de –40 à +85 °C, des interfaces d’E/S protégées et une large gamme d’alimentations (6 à 32 VDC) protégées contre les surtensions et les variations de tension. Un grand choix d’options en termes de puissance et de performances, est disponible. Le Reliagate 20-25 comprend deux interfaces Ethernet Gigabit avec support Modbus et des connectivités sans fil Wi-Fi, Bluetooth Low Energy et cellulaire. En configuration standard, il est équipé du Framework logiciel ESF du fabricant. Fournisseur Eurotech France

cc téLéphonie

Téléphones Dect pour la santé

Ces mobiles Dect ont été développés pour apporter une solution et des services aux hôpitaux et aux professionnels de la santé. Ils conservent une sécurité, une stabilité et une fiabilité des communications. Ils utilisent le logiciel Unite pour centraliser la gestion des appels et les mises à jour à distance. Les Ascom dx3 bénéficient d’une haute qualité audio et d’une bande passante étendue de 50 Hz à 7 000 Hz apportant une excellente qualité de son. Les utilisateurs peuvent ajouter facilement des fonctionnalités de messagerie et d’alarme. Fournisseur Ascom France

février 2017ccN°995

47


www.industrie-techno.com

ESPACE INDUSTRIE RÉSERVATION D’ESPACE - SERVICE PUBLICITÉ Tél. : 01 77 92 93 61 - Fax : 01 77 92 98 58 E-mail : flora.morel@infopro-digital.com

ERGONOMIQUE ET MANIABLE POUR COUPER EFFICACEMENT SECUNORM MIZAR N° 125 001

SECUNORM MIZAR, couteau à rétraction semi-automatique de la lame pour couper les emballages. Sa poignée à gâchette offre une prise en main naturelle pour une utilisation sans efforts.

La 1ère source d’information et de veille technologique pour l’industrie 1 AN

229

TTC

Pour en savoir plus : www.martor.fr I T +33 (0)3 88 72 96 34 appréciez la sécurité fabriquée à Solingen

EXCLUSIF ABONNÉS

ENJOY SAFETY MADE IN SOLINGEN Le mensuel de l’innovation et de la R&D

Le web abonnés

Découpés ou usinés, en mousses PU ou PE De l’unité à la série

Un outil de veille expert, dédié au suivi de l’innovation

Des informations décisives et en avant-première grâce au Fil d’Intelligence Technologique

Les meilleures innovations pour faciliter la détection et le transfert de technologies

Des outils pratiques et utiles pour mieux innover et anticiper les besoins du marché pour rester compétitif

"

MALLETTES AVEC CALAGES « SUR MESURE »

Le Fil d’Intelligence Technologique

Bulletin d’abonnement

Complétez et renvoyez par courrier, fax ou email à : INDUSTRIE & TECHNOLOGIES Service Abonnements Antony Parc II - 10 Place du Général de Gaulle - BP 20156 - 92186 Antony Cedex • Fax : +33 (1) 77 92 98 15 • Email : abo@infopro-digital.com

Je m’abonne à la Formule 12 mois d’Industrie & Technologiess au prix de 229 €TTC* (FIT1A01)

ITE1704

Je m’abonne à la Formule 12 mois du Pack Innovation au prix de 399 €TTC* (UNCIT01)

ITE1704

Le service de veille Fil d’Intelligence Technologique + Le mensuel et la version numérique (feuilletable en ligne) + Les contenus web réservés aux abonnés

Industrie & Technologies + L’Usine Nouvelle : L’hebdomadaire et la version digitale (iPad, Mac et PC) + Les contenus web réservés aux abonnés + La base de données Industrie Explorer en mode consultation**

Je choisis de régler par :

COFFRETS MALLETTES CONTENEURS B.P. 12 - 39210 DOMBLANS

Tél. 03 84 44 61 04 - Télécopie : 03 84 44 60 60

http://www.baudry-france.com - E-Mail : pack@baudry-france.com

m Chèque bancaire ou postal joint à l’ordre d’Industrie & Technologies m Carte bancaire (Carte bleue - Visa) N° Date d’expiration

Cryptogramme* * Les 3 ou 4 derniers numéros au verso de votre carte bancaire. (obligatoire)

m Je préfère régler à réception de facture m Je souhaite recevoir une facture acquittée

m Mme

Date et signature (obligatoire)

m M.

Nom / Prénom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . UNE ANIMATION POUR COMPRENDRE LA FABRICATION DU TEXTILE INTELLIGENT

30

LES TECHNOS DE L’ANNÉE

N°960-961ccDÉCEMBRE 2013 - 16,50

www.industrie-techno.com

La 1ère source d’information et de veille technologique pour l’industrie

ccPAGE 24

Découvrez toutes nos offres d’abonnement sur UN HOMME, UNE TECHNO ccPAGE 4

Il a insufflé le vivant dans la chimie

Roger Guilard, professeur à l’université de Bourgogne

48

CAHIER TECHNIQUE ccPAGE 57

La matière mise en lumière La simulation de l’optique physique

www.industrie-techno.com

N°995ccFEVRIER 2017

Société . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Activité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adresse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Code Postal Ville. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fonction / Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tél. Mobile E-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Indispensable pour recevoir le Fil d’Intelligence Technologique, les codes d’accès au site web et la newsletter (MAJUSCULES OBLIGATOIRES)

N° Siret

Code Naf

*TVA 2,10%. Offre valable en France métropolitaine et réservée aux non abonnés jusqu’au 31/08/2017. ** Industrie Explorer en mode consultation et hors Indices & Cotations. Votre abonnement comprend durant cette période la réception de 46 n° dont 3 n° doubles de L’Usine Nouvelle Nouvelle, dans le cadre du Pack Innovation. Loi Informatique et Libertés du 06/01/78 et LCEN du 22/06/04 - les informations demandées sont indispensables au traitement de votre abonnement. Vous pouvez accéder aux informations vous concernant, les rectifier et vous opposer à leur transmission éventuelle en écrivant au Service Abonnements : abo@infopro-digital.com. Toute commande implique l’acceptation des CGV consultables à : http://www.infopro-digital.com/pdf/CGV_abo_Groupe. pdf. Groupe Industrie Services Info - SAS au capital de 38 628 352 € - RCS Paris 442 233 417 - N° TVA FR 29442233417.


cahier technique La batterie lithium-ion, reine du stockage d’énergie ccréalisé par

ccRachid Yazami

directeur de recherche cNrS

P. GUITTET ; D. R.

électro-chimiste franco-marocain diplômé de l’Institut polytechnique de Grenoble, Rachid Yazami est directeur de recherche au CNRS. Il est à l’origine de la conception de l’anode en graphite utilisée dans la majorité des batteries au lithium. Il est aujourd’hui détaché à la Nanyang Technological University (NTU) de Singapour. En 2011, il a créé l’entreprise KVI, dans le cadre de laquelle il met au point un scanner entropique de batterie. Il a reçu le prix Charles Stack Draper de la National Academy of Engineering (NAE) en 2014 pour l’invention des batteries lithium-ion, devenues un succès planétaire.

algré les risques d’explosion, les batteries lithium-ion restent les plus performantes du marché. Sans elles, pas de smartphone ni de véhicule électrique. Depuis leur première commercialisation au Japon en 1991, les batteries au lithium ont vu leur capacité plus que doubler et leur prix baisser de manière quasi exponentielle. Elles ont ainsi conquis 100 % du secteur de l’électronique portable et plus de 95 % de celui des véhicules électriques, hybrides compris. Elles sont aussi appelées à jouer un rôle central dans le stockage de l’électricité propre. D’autant que les technologies alternatives sont loin d’atteindre le stade de maturité nécessaire pour les supplanter. Aussi, le lithium-ion devrait encore régner en maître sur les batteries au cours du xxIe siècle. cm

M

février 2017ccN°995

49


cahier technique

Fig. 1

La réaction électrochimique

En raison de ses performances énergétiques, la batterie lithium-ion rechargeable connaît un succès indémenti depuis le début de sa commercialisation dans les années 1990. La technologie s’est substituée aux piles dans les appareils électriques mobiles, et a permis l’émergence de toutes sortes de véhicules électriques. Malgré son caractère indétronable, la reine du stockage fait toujours l’objet de recherches et d’innovations, en particuliers quant aux problèmes récurrents de sécurité auxquels elle est associée.

martphones, tablettes, ordinateurs portables, dispositifs biomédicaux, véhicules électriques, robots ménagers… Les batteries lithiumion sont omniprésentes dans notre vie quotidienne. Elles ont permis la mobilité des nomades numériques que nous sommes devenus. Samsung vient de faire les frais, avec son Galaxy Note 7, de leurs risques d’explosion. Mais malgré la médiatisation de l’affaire, ce risque reste, en fait, faible. Il survient lorsque les batteries sont utilisées dans des conditions limites. Et il ne contrebalance pas les atouts inégalés des batteries lithium-ion sur le plan des performances énergétiques, de la cyclabilité, de la durée de vie, de la puissance et du rendement. Autant de points forts qui les placent loin devant les technologies concurrentes alcalines. Depuis leur invention, elles ont d’ailleurs rencontré un succès planétaire. 6,8 milliards (estimé en 2016) de batteries lithium-ion sont actuellement produites chaque année, ce qui représente un marché de 20 milliards de dollars…

S

i. PrinciPe Le fonctionnement de la batterie lithium-ion Une cellule lithium-ion se présente comme un sandwich comprenant une électrode positive, une électrode négative (abusivement mais communément appelées, respectivement, cathode et anode) et un séparateur entre les deux électrodes. Le mécanisme de stockage de l’énergie repose sur une propriété des matériaux de la cathode et de l’anode, qui leur permet d’insérer de manière réversible le lithium dans leur structure solide (Fig. 1). Lors de sa fabrication, une batterie lithium-ion sort à l’état déchargé.

50

N°995ccfévrier 2017

M. GUGLIERI ; F. RObERT

L’indétrônable batterie lithium-ion

Au niveau électrochimique, le fonctionnement de la batterie résulte de la capacité de chaque électrode à intégrer dans sa structure les ions lithium. La réaction électrochimique qui gouverne le fonctionnement d’une batterie lithium-ion dotée d’une cathode à base d’oxyde de lithium et de cobalt (LiCoO2) et d’une anode en graphite (C6) est la suivante : __ 2LiCoO2 + C6 < > 2Li1 -2__x CoO2 + C6Lix (0 ≤ x ≤ 1)

La première opération, dite d’activation, consiste à la charger. Au cours de la charge, l’ion lithium initialement présent dans la cathode passe dans l’électrolyte, alors qu’un électron en est extrait, et circule dans un circuit extérieur comprenant le chargeur. L’électrolyte est un milieu liquide organique qui permet la circulation des ions lithium. L’électrolyte est maintenu dans une membrane microporeuse, le séparateur, qui a un double rôle. D’une part, il empêche les électrodes d’entrer en contact physique entre elles, ce qui générerait un court-circuit interne. D’autre part, il permet le transfert des ions lithium entre les électrodes à travers l’électrolyte liquide. À l’électrode négative, l’ion lithium passe de l’électrolyte à l’intérieur de la matière en récupérant l’électron fourni initialement par l’électrode positive (Fig. 2). Ainsi, lors de la charge, il s’opère un double transfert d’espèces chargées entre le pôle plus et le pôle moins, celui des ions lithium à l’intérieur de la cellule et celui des électrons à l’extérieur, par le truchement du chargeur. À la décharge, le processus inverse se produit; l’électrode négative cède des ions lithium à l’électrolyte et des électrons qui alimentent le téléphone portable par exemple, alors que l’électrode positive les récupère. Ce processus peut se répéter des centaines, voire des milliers de fois, donnant ainsi son caractère rechargeable à la batterie lithium-ion. De bonne qualité, elle fournit entre 1 000 et 1 500 cycles avant de perdre 20 % de sa capacité. À partir de ce seuil, la batterie est considérée en fin de service. Mais le seul transfert des ions et électrons ne suffit pas pour stocker de


BatterieS LithiuM-iOn

Fig. 2

Le fonctionnement d’une batterie lithium-ion

cc Ce qu’il faut retenir

cLes performances énergétiques, de cyclabilité, de durée de vie, de puissance et de rendement des batteries lithium-ion les placent loin devant les technologies concurrentes alcalines, malgré les risques d’explosion. cLeur durée de charge et leur durée de vie peuvent encore être améliorées. cLes technologies alternatives (métal-air, solid state…) sont loin d’avoir atteint un stade de maturité suffisant pour les supplanter.

typiquement entre 2000 et 3000 mAh pour les petites batteries comme celles des téléphones portables (Fig. 3), ou en ampère-heure (Ah), pour les plus grandes batteries (typiquement entre 10 et 60 Ah). L’énergie stockée est le produit de la tension moyenne par la capacité et s’exprime en wattheures (Wh). Depuis l’introduction des batteries lithium-ion sur le marché, cette capacité n’a cessé n’augmenter (Fig. 4).

M. GUGLIERI ; F. RObERT

2. aPPLicatiOnS Les raisons du succès

Les différents états de fonctionnement de la batterie résultent de la circulation dans l’électrolyte des ions lithium (Li+) entre les deux électrodes, positive et négative. Lorsque les ions lithium sont relâchés par une électrode, ils libèrent un électron. Lorsqu’ils sont capturés par une électrode, ils captent un électron. La circulation d’un électron d’une électrode à l’autre permet la création du courant électrique.

l’énergie électrique. Il faut en plus une différence de potentiel électrique entre les deux électrodes. Celle-ci est créée grâce aux processus dits d’oxydo-réduction. Le changement de la teneur en lithium dans la cathode et dans l’anode s’accompagne par celui du potentiel électrique. Ainsi, lors de la charge, l’extraction de l’ion lithium et de l’électron de l’électrode positive correspond à une oxydation de celle-ci, ce qui entraîne une augmentation du potentiel électrique. Inversement, l’incorporation de l’ion lithium et de l’électron côté électrode négative correspond à une réduction de celle-ci, donc à une baisse de potentiel. La tension mesurée entre les bornes de la cellule est la différence de potentiel entre la cathode et l’anode. Elle augmente lors de la charge et diminue lors de la décharge, variant typiquement entre 4,2 V et 2,5 V, avec une moyenne autour de 3,7 V, souvent indiquée sur la batterie. L’autre indication portée est celle de la capacité en milliampère-heure (mAh),

L’omniprésence des batteries lithium-ion est essentiellement due à la supériorité de leurs performances énergétiques comparées à celles des autres batteries (Fig. 5) telles celles dites alcalines au nickel-cadmium (NiCd) et au nickel-hydrure métallique (NiHM). À poids et volume égaux, les systèmes au lithium fournissent 3 à 4 fois plus d’autonomie que les systèmes alcalins. Depuis leur première commercialisation au Japon en 1991, les batteries au lithium ont vu leur capacité plus que doubler, et leur prix baisser de manière quasi exponentielle, pour s’approcher de celui des alcalines, voire du plomb acide, considéré le moins onéreux du marché. Ce fut donc tout naturellement que la batterie au lithium a conquis une part de plus en plus importante du marché. Au point d’atteindre désormais 100% du secteur de l’électronique portable et plus de 95% de celui des véhicules électriques, hybrides compris, pour lesquels le groupe Bolloré propose une alternative reposant sur une technologie tout solide lithium-polymère. La batterie au lithium a aussi permis l’introduction de produits qui n’existaient quasiment pas il y a encore quelques années, telles que les trottinettes et autres planches électriques, devenues populaires. Les deux roues électriques ont gagné en autonomie et se répandent très rapidement en particulier en Asie, Chine en tête. En plus des applications en électronique mobile (téléphones, tablettes, caméras, PC…) et en électromobilité (véhicules électriques et hybrides xHEV, deux-roues, bateaux, drones…), de nouvelles applications ont eu un développement fulgurant ces dernières années, en particulier dans le secteur du stockage stationnaire de l’énerfévrier 2017ccN°995

51


cahier technique

Fig. 3 La batterie de l’iPhone 6 est formée de plusieurs couches superposées. Elle contient ainsi 11 électrodes positives et 10 électrodes négatives connectées en parallèle. Les électrodes sont, à chaque fois, séparées entre elles par un séparateur (film polymère), qui, tout en prévenant les courts circuits, permet la circulation des ions lithium d’une électrode à l’autre. Les éléments de protection détectent les surcharges ou les décharges trop importantes en tension ou en courant. La jauge de carburant enregistre l’état de charge de la batterie.

gie. En effet, la batterie lithium-ion est appelée à jouer un rôle central dans la future transition énergétique grâce au stockage, qui assure une meilleure efficacité énergétique. Du fait de l’intermittence des nouvelles énergies propres comme le solaire (dont la production varie entre le jour et la nuit, et selon qu’il y a des nuages ou pas) et l’éolien (dont la production dépend par définition de la présence de vent), il est nécessaire de stocker afin d’assurer une continuité de l’approvisionnement en énergie électrique. Il est aussi possible d’effectuer des économies substantielles en stockant l’énergie électrique aux heures creuses pour l’utiliser aux heures pleines. Les habitations individuelles et collectives, les bâtiments et entreprises en zones urbaine et rurale seront concernées par cette nouvelle forme d’économie de l’énergie. Des réseaux électriques connectés voient le jour et se développent rapidement. De ce fait, le marché mondial des batteries au lithium-ion, toutes applications confondues, pourrait progresser de 400% à 500% dans les dix prochaines années!

3. innOVatiOnS Les axes de recherche : l’autonomie, la durée de charge et la durée de vie Pour certaines industries, des améliorations sont nécessaires à la batterie lithium-ion. Ces travaux sont largement soutenus par les pouvoirs publics et par l’industrie, en particulier pour les applications en électromobilité. En

52

N°995ccfévrier 2017

effet, les batteries de voitures électriques pèchent par une durée de recharge trop longue (plusieurs heures) et une autonomie trop faible, de 100 à 200 km. Les voitures à moteur à combustion interne peuvent être remplies en moins de dix minutes et fournissent une autonomie de plus de 500 km. Cet écart doit être réduit pour que la voiture électrique soit acceptée par un large public. Afin de pousser encore plus loin les performances énergétiques des batteries au lithium-ion, de nouveaux matériaux stockant davantage de lithium par unité de poids et de volume en un temps plus court (10 à 15 minutes) devront être développés. Ce pourrait par exemple être le cas de certains matériaux composites à structure nanométrique. Ces avancées ne peuvent cependant être réalisées au détriment des autres caractéristiques, au premier rang desquelles viennent la sécurité et le coût. Concilier ces exigences s’avère délicat dans la pratique, car il faut s’assurer que l’amélioration d’une caractéristique ne se fasse pas aux dépens d’une autre. L’autre exigence des batteries à performances améliorées concerne la durée de vie. Celle-ci devrait atteindre au moins dix ans pour que les véhicules électriques soient compétitifs par rapport aux voitures traditionnelles. Une des voies de recherche pour augmenter la durée de vie des batteries est de transformer leur mode de charge. Actuellement, la charge s’effectue en deux phases, une phase à courant constant suivie d’une phase à tension constante (CCCV). Or ce type de charge s’avère nocif pour la batterie, car il est effectué indépendamment de ses spécificités thermodynamiques et cinétiques. À la place, un mode dit de charge adaptive ou naturelle est en cours de développement. Il tient compte de l’état de santé de la batterie. Ce dernier est déterminé grâce à une puce intelligente intégrée à la batterie, qui convertit les données de température et de tension en entropie et enthalpie. L’analyse des profils entropique et enthalpique renseigne sur Fig. 4

Des performances croissantes

M. GUGLIERI ; F. RObERT

M. GUGLIERI ; F. RObERT

La batterie de l’i-Phone 6

Depuis leur introduction sur le marché en 1991, les performances des batteries lithium-ion ont augmenté de façon continue.


BatterieS LithiuM-iOn

Fig. 5

Les densités énergétiques des batteries

4. LiMiteS La sécurité en question Cette technologie avancée a toutefois un talon d’Achille, la sécurité. Début septembre 2016, les batteries lithiumion ont fait la une de l’actualité en s’enflammant, entraînant le retrait du marché de 2,5 millions d’exemplaires du Galaxy Note 7, de Samsung. Début 2013, plusieurs feux de batteries avaient déjà obligé Boeing à clouer au sol pendant plusieurs mois une cinquantaine de ses 787 Dreamliner. Des véhicules électriques, y compris le Model S de l’américain Tesla ainsi que des bus électriques, en particulier en Chine, ont aussi subi des feux de batteries. Le nombre de ces incidents thermiques augmente pour des raisons statistiques, conjoncturelles et techniques (Fig. 6). La production de batteries progressant de près de 24% par an pour atteindre 6,8 milliards d’unités (estimé en 2016), cela augmente statistiquement le nombre d’accidents thermiques. La grande rivalité entre les leaders mondiaux des smartphones pourrait pousser les fabricants à utiliser des batteries de plus en plus performantes – au-delà de 3 000mAh – aux limites de leur sécurité. Enfin, les causes techniques d’un emballement thermique d’une batterie lithium-ion sont multiples. La course à l’autonomie d’abord. Une charge rapide entraîne en effet un échauffement excessif de la batterie, une dégradation accélérée de ses matériaux, une fin de vie prématurée, et surtout elle augmente le risque de provoquer un court-circuit interne, du fait de la rupture du séparateur entre les électrodes pouvant déclarer un feu et une explosion de la batterie. Une autre cause réside dans la baisse de la qualité des composants, comme l’épaisseur de la membrane séparatrice, liée à la pression sur les coûts de fabrication (matériaux et procédés), pouvant affecter fortement la sécurité. Une troisième cause réside dans l’exposition des batteries à des conditions extrêmes de température ou à des vibrations, des chocs ou un écrasement mécanique. Enfin, il y a l’absence de technologies fiables de prévention proactive d’événements thermiques dans les batteries. Pourtant, les dispositifs de sécurité actuels internes (fusible, valve de pression et circuit intégré contrôlant la température, la tension et le courant) et externes (système de gestion de la batterie pour des systèmes de modules et packs batteries) éliminent l’écrasante majorité des causes d’un emballement thermique. Cependant, ces dispositifs sont activés seulement lorsqu’un des paramètres sort des limites de

M. GUGLIERI ; F. RObERT

les états de charge, de santé et de sécurité d’une batterie. Cette information est communiquée à une seconde puce intégrée au chargeur (Fig. 7), qui applique un mode de charge en conséquence. En procédant ainsi, on prolonge considérablement la durée de vie d’une batterie tout en réduisant la durée de charge.

La comparaison des densités d’énergie délivrée (WH) des principales batteries du marché : plomb-acide nickel-cadmium, nickel métal hybride, lithium-ion/ polymère–ion revèle la supériorité des batteries lithium-ion.

sécurité fixées par le fabricant. Ils n’anticipent généralement pas le phénomène thermique, d’où leur faillibilité. Pas d’alarmisme, cependant. La batterie lithium-ion est paradoxalement un des produits industriels les plus sûrs. Avec près de 7 milliards d’abonnements au téléphone portable et plusieurs dizaines de milliards de cellules utilisées dans le monde en 2016, le nombre d’incidents demeure en effet relativement marginal.

5. PerSPectiVeS Une technologie qui continue à s’imposer La question qui se pose aujourd’hui est de savoir s’il y a d’autres technologies de batteries à l’horizon 20202025 qui pourraient supplanter le lithium-ion. La réponse est oui, mais le défi à relever pour y parvenir est colossal. Pour faire mieux que le lithium-ion, il faut que les performances de la nouvelle chimie soient au moins 30 % supérieures dans au moins une des caractéristiques qui signent la prééminence des batteries lithium-ion, à savoir la densité d’énergie, la densité de puissance, la durée de vie, la sécurité et le coût, toute autre caractéristique restant égale par ailleurs. Un doublement de la densité d’énergie de la batterie lithium-ion existante étant en principe possible, les efforts de recherche pour y parvenir restent intenses dans le monde. Il s’agit essentiellement de la conception et du développement de nouveaux matériaux d’anode, de cathode et d’électrolyte à capacités de stockage et de transport du lithium améliorées. Les nanomatériaux multicomposants tels ceux à base de silicium, étain, carbone, métal de transition et liant sont parmi les plus prometteurs dans le domaine des nouvelles anodes. Concernant février 2017ccN°995

53


cahier technique BatterieS LithiuM-iOn

Fig.6

Les trois causes principales de court-circuit

M. GUGLIERI ; F. RObERT

Lors de la charge, les deux électrodes gonflent et font pression sur le séparateur. Au fur et à mesure des charges et décharges, la membrane séparatrice se cisaille si elle est trop fragile ou trop fine. Lorsqu’elle rompt, les électrodes se touchent: il y a court-circuit Le vieillissement prématuré de la cathode, concentré sur quelques zones, provoque localement une hausse de la résistance au passage des électrons. Cette résistance entraîne un dégagement de chaleur (effet joule) qui vient faire fondre localement la membrane séparatrice. Lorsque les électrodes se touchent: il y a court-circuit.

les cathodes, l’effort porte davantage sur les matériaux à anion substitué, permettant de fonctionner à un potentiel proche de 5 V. Dès lors, des électrolytes ayant une fenêtre de stabilité en potentiel plus large font l’objet d’un intérêt tout particulier. La recherche de chimies alternatives au lithium-ion a été très active ces dix dernières années. Parmi les voies explorées, l’utilisation du lithium-métal comme matériau d’anode à la place du graphite est considérée comme la plus prometteuse. En effet, le lithium stocke dix fois plus d’énergie par unité de poids que le graphite, ce qui en fait une anode idéale. Les premiers essais d’introduction sur le marché de batteries à anode en lithium et à cathode à base d’un oxyde ou d’un sulfure métallique en milieu électrolyte liquide ont été infructueux du fait de l’instabilité de l’anode. Il fallait donc changer la nature de l’électrolyte, celle de la cathode, ou les deux. S’agissant d’électrolytes liquides, les cathodes qui ont été les plus étudiées sont à base d’oxygène et de soufre. Elles permettraient en effet d’augmenter la densité d’énergie respectivement d’un facteur 10 et 5, tout en réduisant considérablement le coût. Pour ce qui concerne les électrolytes

54

N°995ccfévrier 2017

solides, le système lithium-polymère est celui qui a atteint le plus haut niveau de maturité industrielle. Le système lithium-polymère fonctionne à température modérée (entre 60 et 80 °C). Il ne faut pas le confondre avec celui des batteries lithium-ion-polymères, qui utilisent le graphite comme anode et un électrolyte gélifié fonctionnant à la température ambiante. Le lithium-oxygène (ou lithium-air; Li/O2) est un système hybride utilisant une électrode à gaz comme cathode (Fig. 8). La chimie combine le lithium et l’oxygène dissous dans l’électrolyte pour former des composés tels le péroxyde, l’hydroxyde ou l’oxyde de lithium. Cette réaction fournit jusqu’à dix fois plus d’énergie que celle de la batterie lithium-ion. Cependant, la technologie Li/O2 souffre d’une cyclabilité insuffisante, du fait d’un faible rendement du cycle décharge/charge. Le système lithium-soufre (Li/S), quant à lui, permet, en principe, de multiplier par un facteur cinq la densité d’énergie du lithium-ion, tout en étant deux fois plus économique. Cependant, dans la pratique, la densité d’énergie ne dépasse guère celle du lithium-ion, ce qui limite les domaines d’utilisation de cette chimie essentiellement au stockage stationnaire. La complexité des processus à la cathode en soufre avec formation de polysulfures de lithium solubles dans l’électrolyte limite le nombre de cycles à quelques centaines. Des améliorations considérables ont été apportées aux systèmes Li/O2 et Li/S. Cependant, à moins d’un saut technologique déterminant, leur commercialisation n’est pas attendue pour les dix prochaines années. La batterie tout solide lithium-polymère fut parmi les premières envisagées pour un système rechargeable au lithium dès les années 1970-1980. Sa technologie repose sur celle des couches minces, désormais maîtrisées s’agissant du lithium-métal. La faible conductivité ionique de l’électrolyte limite l’utilisation à une zone de température modérée, typiquement entre 60 ºC et 80 ºC. Cette contrainte cantonne le domaine d’application de la batterie lithium-polymère au véhicule électrique, un projet porté par le groupe français Bolloré. Fig.7

Une puce pour optimiser la charge La puce « entropri-métrique » intelligente, intégrée à la batterie, collecte et traite simultanément trois variables: le courant, la tension et la température, pour diagnostiquer l’état de sécurité de la batterie, et interagir en conséquence avec le chargeur. L’entropimétrie développé par Rachid Yazami, a fait l’objet de dépôts de 12 brevets étendus dans le monde et d’une quarantaine de publications.

D.R.

Lors de la charge, les ions lithium s’insèrent mal entre les couches de graphite de l’anode si celle-ci est de mauvaise qualité, et s’accumulent en forme de pointes (dendrites) qui percent et traversent la membrane séparatrice. Lorsque les dendrites touchent la cathode, elles forment un pont où circulent les électrons : il y a court-circuit.


Fig. 8

M. GUGLIERI ; F. RObERT

Le fonctionnement d’une batterie lithium-air

Les batteries lithium-air utilisent l’oxygène de l’air atmosphérique comme agent actif. Avantages : un poids et un encombrement limités. Typiquement, l’accumulateur est constitué d’une électrode négative en lithium métallique et d’une électrode positive en carbone mésoporeux, qui offre une grande surface de réaction et une bonne conduction électrique. Lors de la décharge, un atome de lithium cède un électron (Li -> Li+ + e-). L’ion lithium Li+ traverse l’électrolyte puis réagit avec l’oxygène (O2) sur l’électrode positive en captant en électron, _ selon la demi-équation : O2 + 2Li+ + e -> Li2O2. La réaction inverse se produit lors de la charge.

Citons enfin une chimie émergente à base de sodium, le métal alcalin le plus répandu sur terre : la technologie sodium-ion mimique du lithium-ion utilisant des matériaux d’anode, de cathode et d’électrolyte bien spécifiques. Du fait d’une masse atomique environ trois fois supérieure à celle du lithium, la densité d’énergie des systèmes sodium-ion ne rivalisera pas avec celle du lithium. La recherche française dans ce domaine est l’une des plus actives au monde. En novembre 2015, le réseau français RS2E, (CNRS, CEA et industriels), a annoncé le développement du premier prototype de batteries sodium-ion avec une densité d’énergie de 90 Wh/kg et une durée de vie de 2000 cycles. Grâce à cette innovation, la recherche française a franchi une étape déterminante. Les travaux sont en cours pour vérifier la sécurité de ces batteries ainsi que leur transfert à l’industrie, ce qui constitue le défi de la prochaine décennie. Ces technologies alternatives sont loin d’atteindre le stade de maturité, du fait du nombre important d’exigences qu’il leur reste à satisfaire. Chaque matin, nous démarrons encore nos voitures grâce aux batteries plomb acide développées au milieu du XIXe siècle! Cette batterie robuste et fiable a traversé plus d’un siècle et demi sans être détrônée. Ce fait illustre la difficulté de concevoir de nouvelles batteries pour le grand public. Aussi, sauf accident de sécurité majeur, le lithium-ion régnera encore en maître durant le XXIe siècle, voire au-delà. cm février 2017ccN°995

55


cahier technique BatterieS LithiuM-iOn

POUR ALLER PLUS LOIN Bibliographie Principes et applications

L’ouvrage Principles and applications of lithium secondary batteries (Principes et applications des batteries lithium-ion), dirigé par le professeur coréen de Institut de sciences et technologies avancée de Corée (KAIST) Jung-Ki Park et publié en 2012 aux éditions Wiley, s’adresse aux étudiants comme aux scientifiques ou ingénieurs sur le terrain. Les chapitres couvrent la conception, les processus de fabrication, les méthodes d’évaluation jusqu’aux applications. Les principes et technologies de matériaux clés de la cathode, l’anode, l’électrolyte ou encore le séparateur sont aussi abordées. L’ouvrage de 380 pages en anglais détaille aussi les méthodes analytiques pour déterminer les propriétés électrochimiques et autres des batteries. cm

Vocabulaire professionnel c

Accumulateurs électriques (ou batteries) fonctionnant grâce aux réactions électrochimiques via leurs électrodes, qui assurent la conversion de l’énergie électrique en un processus chimique réversible. c

ÉLECTRODE Extrémité

c

ION Atome ou molécule

c

ÉLECTROLYTE Milieu liquide

c

DENSITÉ D’ÉNERGIE MASSIQUE (ou volumique)

Evénements Trois rendez-vous majeurs sur les batteries

Asie, Amérique et Europe ont chacun droit à leur grand-messe de la batterie, où vous aurez des grandes chances de trouver l’auteur de ce cahier technique. Rendez-vous d’abord au 34e séminaire international sur les batteries (34th Annual international battery seminar & exhibit) du 20 au 23 mars 2017, à Fort Lauderdale, en Floride aux États-Unis. Depuis 1983, le séminaire fait le point sur l’état de l’art des technologies et ses applications. C’est là que Sony, en 1991, a dévoilé la première batterie lithium-ion en grande distribution. À l’automne, direction Nice pour le congrès international des batteries 2017. Du 4 au 6 octobre, la conférence réunira 70 conférenciers et des experts de renommée internationale sur les technologies liées aux batteries (plomb-acide, NiMH, Li-ion Post), leurs applications (de micropiles à batteries grand format) et la chaîne de valeur. Enfin les 14-16 novembre 2017, rendez-vous à Fukuoka au Japon pour le 58e Symposium sur les batteries ; BSJ58. cm

c

ou solide conducteur électrique grâce à des ions.

DENSITÉ DE PUISSANCE MASSIQUE Puissance (énergie

industrie-techno.com

CYCLABILITÉ Exprimée en

nombre de cycles, elle caractérise la durée de vie de l’accumulateur, c’est-à-dire le nombre de fois où il peut restituer plus de 80% de l’énergie initiale lors de la décharge.

D.R.

c

Un chercheur du Pacific Northwest National Laboratory (PNNL, Washington) nous montre en images comment est fabriquée une batterie lithium-ion, en sept étapes.

N°995ccfévrier 2017

portant une charge électrique positive (cation) ou négative (anion).

électrique fournie par unité de temps) que peut délivrer l’unité de masse d’accumulateur, exprimée en watt par kilogramme (W/kg).

Gros plan sur la fabrication

56

d’un conducteur électrique libérant ou captant un courant électrique, un flux électronique passant dans un fluide ou dans le vide. Dans une batterie, l’électrode positive est communément appelée cathode et l’électrode négative anode.

Quantité d’énergie stockée par unité de masse (ou de volume) d’accumulateur, exprimée en wattheure par kilogramme, Wh/kg ou en wattheure par litre, Wh/l.

Vidéo

PNNL

ACCUMULATEURS ÉLECTROCHIMIQUES


T h e

C o n n e www.sido-event.com c t e d B u s i n e s s

5 & 6 avril 2O17 Ly o n Fr a n c e

Le Showroom de l’IoT professionnel en Europe

+1oo +25o +2oo +6 5oo STarTupS ExpOSanTS SpEakErS DEcIDEurS

3

e

Où serez-vous en 2017 ?

éDITIOn

Avec le soutien de

Gold sponsors


LA MÉCANIQUE DES

RÊV

E

S

c L’ACTU L’installation Loop voyage au

Canada après avoir gagné le concours Luminothérapie à Montréal. c LA TECHNO Des roues de plus de deux mètres actionnées mécaniquement, éclairées par une lumière stroboscopique c LA DÉMARCHE Rendre immersif un zootrope, jouet optique ancêtre du cinéma.

Mécanique Voyage au cœur des contes Olivier Girouard et Jonathan Villeneuve ont imaginé l’installation Loop, constituée de roues dans lesquelles les spectateurs s’installent pour mettre eux-mêmes en mouvement des images issues de contes populaires. Un travail présenté du 8 décembre au 29 janvier à Montréal, avant d’être exposé dans plusieurs villes canadiennes. reize drôles de roues métalliques voyagent à travers le Canada. Loop, c’est le nom de cette installation, revisite le principe du zootrope. Ce jouet optique inventé en 1834 permettait, avant l’émergence du cinéma, de créer l’illusion du mouvement grâce au défilement d’images dans un petit tambour tournant. Les artistes Olivier Girouard et Jonathan Villeneuve, avec les studios Ottoblix et Générique Design et en collaboration avec Jérôme Roy et Thomas Ouellet Fredericks l’ont revisité en taille XXL. Pour la septième édition de l’événement Luminothérapie, à Montréal, ils ont créé des dispositifs circulaires au centre desquels une ou deux personnes peuvent s’asseoir. Une manivelle permet d’actionner le mécanisme pour mettre en mouvement les 24 images évocatrices de contes populaires, éclairées par un stroboscope. Le résultat spectaculaire et poétique de trois mois de design, et de 800 heures d’assemblage.cm

Vidéo

T

Retrouvez notre rubrique « La mécanique des rêves » sur notre site web

58

N°995ccFÉVRIER 2017

Loop

www.industrie-techno.com

D.R.

cc MURIEL DE VÉRICOURT, GÉRARD QUÉVRIN redaction@industrie-technologies.com

Découvrez les images de la fabrication des roues du projet Loop, commentées par ses concepteurs.


La 1ère source d’information et de veille technologique pour l’industrie 1 AN

229

TTC

EXCLUSIF ABONNÉS

Le mensuel de l’innovation et de la R&D

Le web abonnés

Le Fil d’Intelligence Technologique

Un outil de veille expert, dédié au suivi de l’innovation

Des informations décisives et en avant-première grâce au Fil d’Intelligence Technologique

Les meilleures innovations pour faciliter la détection et le transfert de technologies

Des outils pratiques et utiles pour mieux innover et anticiper les besoins du marché pour rester compétitif

"

Bulletin d’abonnement

Complétez et renvoyez par courrier, fax ou email à : INDUSTRIE & TECHNOLOGIES - Service Abonnements - Antony Parc II 10 Place du Général de Gaulle - BP 20156 - 92186 Antony Cedex • Fax : +33 (1) 77 92 98 15 • Email : abo@infopro-digital.com

Je m’abonne à la Formule 12 mois d’Industrie & Technologiessau prix de 229 €TTC* (FIT1A01)

Le service de veille Fil d’Intelligence Technologique + Le mensuel et la version numérique (feuilletable en ligne) + Les contenus web réservés aux abonnés

Je m’abonne à la Formule 12 mois du Pack Innovation au prix de 399 €TTC* (UNCIT01)

Industrie & Technologies + L’Usine Nouvelle : L’hebdomadaire et la version digitale (iPad, Mac et PC) + Les contenus web réservés aux abonnés + La base de données Industrie Explorer en mode consultation**

ITE1704 ITE1704

Je choisis de régler par :

m Mme

m Chèque bancaire ou postal joint à l’ordre d’Industrie & Technologies m Carte bancaire (Carte bleue - Visa)

Nom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prénom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Société . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Activité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

N° Date d’expiration

Cryptogramme* * Les 3 ou 4 derniers numéros au verso de votre carte bancaire. (obligatoire)

m Je préfère régler à réception de facture Date et signature (obligatoire)

m M.

Adresse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Code Postal

Ville. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Fonction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tél.

Mobile

E-mail (MAJUSCULES OBLIGATOIRES) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Indispensable pour recevoir le Fil d’Intelligence Technologique, les codes d’accès au site web et la newsletter N° Siret

Code Naf

*TVA 2,10%. Offre valable en France métropolitaine et réservée aux non abonnés jusqu’au 31/08/2017. ** Industrie Explorer en mode consultation et hors Indices & Cotations. Votre abonnement comprend durant cette période la réception de 46 n° dont 3 n° doubles de L’Usine Nouvelle Nouvelle, dans le cadre du Pack Innovation. Loi Informatique et Libertés du 06/01/78 et LCEN du 22/06/04 - les informations demandées sont indispensables au traitement de votre abonnement. Vous pouvez accéder aux informations vous concernant, les rectifier et vous opposer à leur transmission éventuelle en écrivant au Service Abonnements : abo@infopro-digital.com. Toute commande implique l’acceptation des CGV consultables à : http://www.infopro-digital.com/pdf/CGV_abo_Groupe.pdf. Groupe Industrie Services Info - SAS au capital de 38 628 352 € - RCS Paris 442 233 417 - N° TVA FR 29442233417.

220x285 - ITE1704.indd 1

21/12/2016 18:35:43


LA MULTIPHYSIQUE POUR TOUS L’évolution des outils de simulation numérique vient de franchir un cap majeur. Des applis spécialisées sont désormais développées par les spécialistes en simulation avec l’application Builder de COMSOL Multiphysics®.

comsol multiphysics ®

application builder

application

Une installation locale de COMSOL Server™, permet de diffuser les applis dans votre organisme et dans le monde entier. Faites bénéficier à plein votre organisme de la puissance de l’outil numérique.

comsol.fr/application-builder

© Copyright 2016 COMSOL. COMSOL, the COMSOL logo, COMSOL Multiphysics, Capture the Concept, COMSOL Desktop, COMSOL Server, LiveLink, and Simulation for Everyone are either registered trademarks or trademarks of COMSOL AB. All other trademarks are the property of their respective owners, and COMSOL AB and its subsidiaries and products are not affiliated with, endorsed by, sponsored by, or supported by those trademark owners. For a list of such trademark owners, see www.comsol.com/trademarks.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.