• il y a 7 mois
Mardi 30 avril 2024, SMART TECH reçoit Clément Norodom (Pilote projet, Bioxegy) , Jérôme Bouteiller (Fondateur, EcranMobile) et Alain Bouillé (délégué général, CESIN)

Category

🗞
News
Transcription
00:00Bonjour à tous, l'intelligence artificielle générative, on en parle beaucoup, on en parle un petit peu moins sur leur version petite, version sur mobile, ce sera notre grand sujet à la une aujourd'hui dans Smartech.
00:20Et puis on aura rendez-vous avec la nature et le biomimétisme, on verra comment les plumes des chouettes nous inspirent de nouvelles innovations.
00:28Mais d'abord je vous propose qu'on revienne sur une urgence française en matière de cybersécurité, NIS2, c'est tout de suite 3 questions 1.
00:40Alors je dis 3 questions mais en fait ça va être beaucoup plus parce que ce sujet mérite davantage.
00:44On va faire un point sur la transposition d'une directive européenne majeure en matière de cybersécurité, elle s'appelle NIS2 et Alain Bouillet est avec moi pour nous en parler.
00:54Bonjour Alain, vous êtes ancien RSSI responsable de la sécurité des systèmes d'information de la Caisse des dépôts et consignations.
01:01Vous êtes le cofondateur et aujourd'hui délégué général du CES1 qui est le club des experts de la sécurité de l'information et du numérique.
01:08C'est une association qui rassemble les responsables de la cybersécurité qui compte parmi ses membres plusieurs organismes, institutions.
01:16On peut citer l'ANSI, l'agence nationale de sécurité des systèmes d'information, la gendarmerie nationale, l'ACNIL mais aussi le ministère de la justice, le ministère de l'intérieur, cybermalveillance.gouv.fr et j'en passe.
01:29Et donc le CES1 s'est récemment engagé dans une collaboration avec l'ANSI concernant la transposition nationale de cette directive NIS2.
01:38Je voudrais qu'on fasse un petit rappel sur ce qu'est NIS1 et puis pourquoi ce NIS2 n'est pas simplement une évolution d'un NIS1 mais quelque chose de bien plus important.
01:49Très bien, on va essayer de faire ça. Alors NIS, Network and Information Security, on a eu effectivement la directive NIS1 il y a quelques années et aujourd'hui l'objectif ce n'est pas de prendre NIS1 et simplement d'élargir le périmètre.
02:07C'est plus fin que ça évidemment.
02:09Pourquoi ? Qu'est-ce qui a changé en tout temps ?
02:13NIS1 c'était vraiment destiné aux grandes entreprises stratégiques qu'on avait eues avant les OIV.
02:19Ces grandes entreprises stratégiques qui contribuent finalement au fonctionnement de l'Etat, il fallait en effet qu'elles aient un niveau de sécurité à l'état de l'art.
02:30Et c'était OIV, NIS1, grosso modo 500 entreprises étaient concernées.
02:36Là on change de dimension puisqu'on parle d'une quinzaine de milliers d'entreprises qui vont être en France sujetties à NIS2.
02:45C'est une directive européenne, c'est-à-dire qu'elle se décline dans chaque pays européen.
02:50Et l'objectif premier c'est déjà d'harmoniser les mesures de sécurité qu'on va mettre en place dans les entreprises en premier lieu.
02:57Mais évidemment 15 000 entreprises, il n'y a pas que des grandes.
03:01Alors il y a des entreprises qui sont assujetties à NIS1 aujourd'hui qui vont être assujetties à NIS2.
03:05Et pour lequel finalement le périmètre va simplement augmenter de ce qui va être contrôlé.
03:11Tandis que d'autres entreprises qui sont assujetties à rien aujourd'hui vont découvrir le merveilleux monde de la réglementation.
03:20On passe de zéro à NIS2, ça doit faire tout de suite un saut important.
03:26Parce qu'effectivement il y a des entreprises aujourd'hui membres du CES1 qui ont des gouvernants sécurité, des organisations sécurité.
03:35Elles sont assujetties à rien mais quand elles vont avoir NIS2 qui vont aller réguler, ça ne sera pas un saut quantique, ça va être quelque chose d'assez léger.
03:44Par contre les quelques milliers d'entreprises qui aujourd'hui sont en degré zéro de la cyber, ça va être pour elles quelque chose de très important.
03:55Et du coup ce qu'a fait le législateur c'est qu'il a créé plusieurs niveaux d'entités.
04:02Alors on a les entités essentielles et les entités importantes.
04:07Pour schématiser les entités essentielles ça va être les grosses entreprises, celles qui contribuent fortement à la continuité du pays.
04:14Et puis les entités importantes ça va être celles qui sont certes importantes mais un peu moins essentielles que les autres.
04:21Par exemple, on parle de qui qui aujourd'hui est au niveau zéro des obligations en matière de cybersécurité au niveau européen et qui va d'un seul coup devoir adopter ces réglementations NIS2.
04:34On parle de qui ? On parle des collectivités territoriales par exemple ?
04:37Certaines collectivités vont effectivement être dans le scope, c'est encore en cours de discussion.
04:44Mais vous avez par exemple des entités comme les transports par exemple.
04:52Les transports, NIS1, OIV, on avait la RATP, la SNCF.
04:58On avait des gens qui ont depuis des années mis en place ce qu'il fallait en matière de cyber et qui avec NIS2 auront peut-être un périmètre qui va augmenter.
05:08Mais bon ce sera encore une fois sans trop de douleur.
05:10Mais les transports c'est pas que la SNCF et la RATP.
05:13Donc vous pouvez avoir des quiriels d'entreprises qui contribuent effectivement à la bonne marge du pays dans le domaine du transport et qui vont se retrouver en effet sous le joug de NIS2.
05:24Et ça peut être des entreprises de petite taille ?
05:27Oui.
05:28En fait la dimension de l'entreprise n'est pas le critère retenu ?
05:31Si, si. Alors il y a plusieurs critères qui sont retenus justement et ces critères ne sont pas toujours très limpides.
05:38Pour l'instant je dirais que nous on a un tiers de nos membres qui disent bon on sait pas finalement si on sera dedans ou si on sera pas dedans.
05:48C'est embêtant quand même. Comment est-ce possible ?
05:50Oui parce qu'en fait si vous voulez le problème c'est que quand vous avez des grandes entreprises, des grands groupes avec plusieurs filiales,
05:57des filiales qui peuvent être présentes dans plusieurs pays européens, qui peuvent être en dehors de l'Europe.
06:01Est-ce que je suis dedans ? Est-ce que je ne suis pas dedans ?
06:03Quelle législation va s'appliquer à moi ? Celle de la Belgique, celle de l'Allemagne, celle de la France, etc.
06:09Parce qu'il ne faut pas oublier que c'est une directive.
06:11Et quand une directive est déployée au sein de l'Europe, chaque pays l'ajuste avec des limites évidemment.
06:19Mais quand même l'ajuste et on peut se retrouver en effet avec des distorsions d'un pays à un autre.
06:24Et c'est pour ça que pour un certain nombre d'entités c'est compliqué.
06:27Si on prend un autre exemple peut-être plus parlant, c'est le secteur alimentaire.
06:32Le secteur alimentaire était très peu régulé en matière de cyber.
06:35Il est extrêmement régulé sur la santé, sur la protection des clients.
06:38Mais très peu, pas du tout pratiquement sur la sécurité.
06:42Vous prenez des grandes enseignes, je vais citer Carrefour, Intermarché, etc.
06:47Il est évident qu'ils seront dans le scope de Nice 2.
06:50Mais jusqu'où on va ? Jusqu'aux fournisseurs de beurre, de jambon, de l'abattoir qui va fournir les viandes, etc.
06:58Donc c'est là en fait où le spectre aujourd'hui est encore flou et en cours de discussion.
07:06Et vous nous dites que c'est un des premiers renseignements, un des travaux justement que vous menez avec l'ANSYS.
07:11C'est cette question de flou qui règne encore sur les critères d'éligibilité à Nice 2.
07:18Il y a aussi cette notion de plus grande coopération qui va s'imposer en matière de cybersécurité entre les États membres.
07:26C'est ça. Alors une coopération entre les États membres.
07:29Il ne faut pas oublier que cette directive, elle est aussi destinée, enfin je l'ai dit,
07:34à vraiment harmoniser ce qui va se passer au niveau de l'Europe et à avoir effectivement une meilleure coopération.
07:42C'est un peu comme les tempêtes ou les dégâts naturels.
07:48C'est-à-dire que quand vous avez une cyberattaque, elle ne s'arrête pas à la frontière du pays.
07:53Donc la coopération est essentielle en ce domaine.
07:56On faisait du mieux qu'on pouvait jusqu'à présent.
07:59Maintenant, il y aura une réglementation qui nous mettra dans un cadre qui sera effectivement beaucoup plus efficace.
08:06Et donc ça veut dire qu'on va devoir communiquer sur les incidents de cybersécurité que l'on subit.
08:11Voilà. Alors ça, ce n'est pas la chose la plus facile à admettre pour les entités qui aujourd'hui ne sont pas régulées
08:21et n'ont pas cette habitude de communiquer.
08:24L'attaque informatique est quand même restée assez longtemps une maladie honteuse.
08:30On essayait de moins en parler le possible parce qu'effectivement, ça peut montrer une faiblesse de l'entreprise.
08:42Ça ne donne pas une bonne image dans l'entreprise.
08:45Il va y avoir d'un côté les incidents majeurs et ceux sur lesquels on sera moins tenu de communiquer.
08:52Expliquez-nous.
08:53Voilà. Alors, la classification des incidents en incidents majeurs, etc., je crois que personne n'est d'accord.
09:00C'est à peu près clair.
09:02Là aussi, c'est un problème de définition de qu'est-ce qu'un incident majeur.
09:06Voilà. Mais nous, on a proposé un truc très simple. Alors, je ne sais pas s'il sera retenu.
09:10C'est de dire, pour nous, un incident, il est majeur s'il est rapporté au COMEX.
09:15Si le COMEX n'a pas à être informé des turpitudes quotidiennes de l'informatique, alors ce n'est pas un incident majeur.
09:25Alors, c'est peut-être un peu simpliste.
09:26Il y aura peut-être des tentations, du coup, de ne pas faire remonter tous les incidents COMEX.
09:30À un moment donné, quand il n'y a plus rien qui marche, il vaut mieux que le COMEX soit au courant quand même.
09:34Donc, plus sérieusement, je pense qu'effectivement, cette notion de transparence par rapport à ce qui se passe,
09:41pour nous, elle est essentielle. Et il n'est pas question, évidemment, de cacher la poussière sous le tapis.
09:47Mais en effet, par exemple, dans la directrive, il y a un truc qui nous étonne un peu.
09:54Il y a ce qu'on appelle les incidents évités.
09:56Les incidents évités, il y en a des millions par jour.
09:59Parce que finalement, quand vous avez fait votre travail, vous évitez plein d'incidents.
10:02Donc, ces notions-là méritent très largement encore d'être discutées.
10:07Et nous en avons, effectivement. Nous avons déjà abordé cette discussion.
10:11Et pour les incidents mineurs, vous proposez un anonymat.
10:14Oui, parce que, bon, qu'est-ce qui compte, finalement ?
10:18C'est de savoir que tel ou tel groupe attaque en ce moment tel ou tel type d'activité.
10:28Peu importe, finalement, que ce soit Pierre-Paul Jacques qui soit ciblé.
10:33Ce qui compte, c'est de savoir qu'effectivement, parce que je suis dans tel secteur d'activité,
10:38parce qu'il y a un groupe d'activistes qui se manifeste en ce moment,
10:42alors je peux être la cible, effectivement.
10:45Mais en revanche, il y a un devoir de communication, quand même, auprès de la CNIL,
10:48pour les données personnelles des clients, des sous-traitants ou des utilisateurs
10:52qui auraient été mis en danger par cette attaque, même si elle est mineure.
10:56Oui, mais ce qu'il faut voir, c'est qu'effectivement, la CNIL, c'est pareil.
11:00Il y a des seuils. Vous n'êtes pas obligé de déclarer des trucs très mineurs
11:08qui peuvent se passer sur les données à caractère personnel.
11:11Là, on est vraiment sur des choses relativement sensibles, d'un point de vue, encore une fois, images,
11:19d'un point de vue continuité de l'entreprise, etc.
11:23Et je pense qu'effectivement, ce point d'achoppement sur ce qu'est un incident critique,
11:30ce qu'est un incident évité, si cette notion est retenue, on a encore un petit peu de discussion.
11:39Et sur l'anonymat, comment sera protégé l'anonymat de l'entreprise qui déclare un incident mineur ?
11:45Oui, on sait anonymiser les données sans problème.
11:51L'agenda. Je voulais qu'on parle de l'agenda, parce que cette directive a été publiée
11:55au journal officiel de l'Union européenne en décembre 2022. Quel est le calendrier en France ?
12:00Alors, le calendrier, d'ailleurs, il est commun avec tout le monde.
12:04Après, il y en a qui respectent plus ou moins.
12:06Le mois d'octobre...
12:07Les Etats membres qui sont en retard.
12:09On doit transposer cette directive au mois d'octobre 2024, dernier délai.
12:17Alors, ça n'aura échappé à personne qu'entre les Jeux olympiques en France,
12:24les élections européennes, si j'en mets dans le bon ordre.
12:28Bref, ça fait tout ça, ça fait des événements qui sont en effet un petit peu perturbateurs sur ce calendrier.
12:35Donc, on peut dire que la France a toujours été bonne élève en la matière.
12:40On a toujours été plutôt en avance.
12:43Bon, là, on a vu que la Belgique a tiré les premiers.
12:46Ils ont transposé cette semaine, je crois.
12:49Bon, il n'y a aucune raison pour l'instant, à ma connaissance, qu'on ne transpose pas en temps voulu
12:57et qu'on ait effectivement besoin d'un délai supplémentaire.
13:00Ceux qui vont avoir besoin de délais supplémentaires, ça va être les entreprises.
13:04Parce qu'effectivement, aujourd'hui, quand vous allez découvrir,
13:10parce qu'il y en a qui ne le savent pas encore, qu'ils sont assujettis,
13:15bon, encore une fois, en fonction de l'état de la cybersécurité de l'entreprise.
13:20C'est ça, il y a un délai qui est prévu, j'imagine.
13:22Il y a un délai qui est prévu.
13:23Il y a déjà des entreprises qui disent que le délai, il est un peu court et qu'il va falloir le négocier.
13:30Il y a aussi des entreprises qui disent, mais voilà, financièrement, comment je fais ?
13:35Est-ce que je pourrais aussi bénéficier de soutien financier ?
13:40Toutes ces questions-là, pour l'instant…
13:41Vous avez la réponse, Alain, là-dessus ?
13:43Je n'ai pas la réponse et je n'ai malheureusement pas les réserves monétaires pour pouvoir assurer ça.
13:49Dites-moi, je voulais savoir, parce qu'on parle beaucoup en ce moment de la question
13:52des ingérences étrangères dans l'espace numérique.
13:55Est-ce que SNIS 2, par exemple, va mieux nous protéger sur ce point-là ?
13:58C'est le but.
14:00En fait, on se rend compte que je crois que ces 60 % des attaques aujourd'hui réussies sur les entreprises
14:07ne sont pas le fait d'attaquer directement l'entreprise, mais on passe par le fournisseur.
14:12Ça veut dire qu'aujourd'hui, moi, je ne vais pas attaquer EDF ou Total, je vais passer par un fournisseur.
14:20Et ce fournisseur, il a peut-être des portes d'entrée plus faciles à ouvrir que chez Total.
14:25Et du coup, je vais rentrer.
14:27Alors, peut-être pas chez Total, mais en tout cas, c'est l'exemple.
14:31Donc, ce qu'il faut bien voir, c'est que cette directive va aussi s'intéresser à ces questions de fournisseurs.
14:38Alors, il y a des fournisseurs qui vont se retrouver...
14:41Mais là, moi, je vous parlais d'ingérences étrangères.
14:44Je vous parlais d'ingérences étrangères dans l'espace numérique, parce que ça passe par les fournisseurs.
14:49Bien sûr, bien sûr, parce qu'en fait, le cyberattaquant, il va chercher à trouver la porte ou la fenêtre qui est ouverte.
14:57Donc, mieux on sera protégé tout autour aussi de nos grandes organisations, plus on sera à l'abri de ces nouveaux risques numériques.
15:07Oui, mais le problème, c'est que les entreprises externalisent à tout va.
15:11On externalise tout maintenant.
15:13On parle pas que simplement de l'externalisation informatique.
15:16On parle bien évidemment de tout un tas de secteurs d'activité où les fournisseurs sont absolument pas...
15:24Je parlais de l'environnement alimentaire tout à l'heure.
15:27Les fournisseurs sont absolument pas sensibilisés à ces questions-là.
15:31Donc, NIS2 va s'occuper de ça et du coup, va contribuer à petit à petit refermer les portes et les fenêtres chez ses fournisseurs.
15:40Merci beaucoup Alain Bouillet pour toutes ces explications sur ce sujet d'importance.
15:44Je rappelle, vous êtes le délégué général du CES1. Merci encore.
15:47Merci.
15:52C'est l'heure de notre chronique mobile business avec Jérôme Bouteiller.
15:55Bonjour Jérôme.
15:56Bonjour Delphine.
15:57Je rappelle, fondateur d'écranmobile.fr.
15:59Et aujourd'hui, Jérôme, vous avez décidé de nous expliquer comment l'IA générative pourrait transformer ce marché des smartphones en les rendant évidemment toujours plus intelligents.
16:09Effectivement. Le marché du smartphone, il a 30 ans.
16:12Il y a 30 ans, IBM avait dévoilé le Simon qui était le premier terminal à fusionner un téléphone et un assistant personnel.
16:18Il y a 15 ans, c'était au tour d'Apple avec l'iPhone de démocratiser l'écran tactile et les applications.
16:24Et aujourd'hui, effectivement, ce marché s'apprête sans doute à vivre une nouvelle révolution grâce à l'IA générative.
16:29Depuis 18 mois et le succès d'OpenAI et de Chats GPT, nous sommes nombreux déjà à pouvoir tester des outils d'IA générative pour générer du texte, des images ou de la vidéo.
16:41Mais l'un des enjeux des prochaines années, c'est également de pouvoir disposer de cette technologie directement embarquée au cœur des smartphones et pas seulement dans le cloud.
16:48Mais alors, est-ce que cette IA embarquée sur mobiles sera aussi puissante que celle qui est dans le cloud ?
16:53Alors, cela restera des grands modèles de langage, des large language models, des LLM comme on dit en anglais.
16:59Mais les versions mobiles seront effectivement un peu plus compactes que les versions disponibles dans le cloud.
17:04Si on prend l'AMA3 qui a été dévoilé il y a quelques jours par Meta, la version cloud fait à peu près 400 milliards de paramètres,
17:11alors que la version optimisée pour les mobiles ne devrait faire que 8 milliards de paramètres.
17:15Et on commence à voir apparaître ces LLM mobiles que certains ont déjà rebaptisé des SLM, des Small Language Models chez les concurrents.
17:22On peut citer Gemma7b chez Anthropique ou encore Haikou chez Code 3.
17:27Et Microsoft vient d'ailleurs de dévoiler son Small Language Model.
17:31Effectivement, juste hier je crois, Phi3, Microsoft évidemment qui est partenaire d'OpenAI,
17:36veut également compter dans cette grande bataille de l'intelligence artificielle sur mobile.
17:40Et la version mini de Phi3, elle n'aurait que 3,8 milliards de paramètres, c'est même deux fois moins que la version Meta dévoilée la semaine dernière.
17:49Et elle fonctionne sur un iPhone 14 Pro, donc un smartphone qui est sorti il y a à peu près 18 mois.
17:55Elle serait déjà aussi puissante que ChatGPT 3.5, un système cloud qui avait été dévoilé l'année dernière par OpenAI.
18:02Et alors concrètement, quels sont les avantages de ces petits large modèles de langage ?
18:08De ces SLM ? Alors on peut déjà en citer trois.
18:10Le premier, c'est qu'il est exécuté localement, c'est-à-dire que cette technologie va utiliser le processeur du smartphone, la mémoire du smartphone.
18:18Pas besoin de se connecter à un serveur ou d'avoir une bonne connexion Internet.
18:22Ça va fonctionner même offline en cas de besoin.
18:25Le second avantage, c'est que ces IA génératives vont pouvoir accéder aux données de notre téléphone,
18:30c'est-à-dire concrètement notre agenda, nos messages, nos photos, si on donne l'accès.
18:35Et elles vont pouvoir nous procurer des réponses personnalisées et non standards, comme sur des versions cloud.
18:41Et puis le troisième avantage, et non des moindres, c'est évidemment la confidentialité.
18:45Rien ne va transiter dans le cloud et ce que l'IA va créer sur votre smartphone va rester sur votre smartphone.
18:50Comme ce qui se passe à Las Vegas, Jérôme.
18:53Quels seront les usages ?
18:55Les usages, évidemment, ils sont très nombreux.
18:58On l'utilise déjà depuis 18 mois, donc on sait que l'IA générative peut nous aider à écrire un texte,
19:03à le corriger, à le raccourcir, à le rallonger, éventuellement le traduire.
19:07C'est déjà très utilisé par les étudiants ou tout simplement quand on voyage à l'étranger.
19:11Dans le domaine de l'imagerie pour les smartphones, on peut aussi anticiper beaucoup d'outils pour nous aider à faire des jolies photos,
19:18corriger la lumière, faire disparaître les défauts, changer l'arrière-plan, réduire le flou, des systèmes d'optimisation de l'imagerie.
19:27On pourra aussi bénéficier de l'IA générative pour partager des photos qu'on aura créées, des vidéos sur nos réseaux sociaux,
19:35pour enrichir, alimenter une conversation avec des images un peu fantaisistes.
19:39Et puis une IA générative locale, c'est aussi l'opportunité pour relancer l'engouement pour les assistants personnels au sein de nos smartphones.
19:46Cela fait déjà 13 ans qu'Apple a dévoilé Siri sur l'iPhone 4S.
19:51Il a finalement relativement peu évolué et on peut s'attendre dans les prochains mois à une version survitaminée de ce type d'assistant personnel.
19:57On aimerait bien. Est-ce que tous les constructeurs se lancent comme ça dans ces IA génératives mobiles ?
20:03Alors oui, effectivement, depuis plusieurs mois, il y a de très nombreuses annonces.
20:06Le premier à avoir dégainé, je crois que c'était Google avec sa gamme de smartphones Pixel 8 dévoilée déjà à l'automne dernier.
20:12On a eu au Mobile World Congress ou juste avant Samsung avec le Galaxy S24, également dopé à l'IA générative.
20:18Motorola avec la gamme Edge 50.
20:21On a aussi eu il y a quelques jours Meta qui a frappé très fort en annonçant le lancement de Meta AI qui va s'appuyer sur les processeurs Qualcomm,
20:27les processeurs de Snapdragon qui équipent de très nombreux smartphones Android et qu'on va retrouver dans beaucoup d'applications.
20:33WhatsApp, Messenger, Instagram, mais également pourquoi pas dans les casques de réalité virtuelle.
20:37Et évidemment, on attend dans quelques semaines les annonces d'Apple lors de la prochaine WWDC
20:43qui devrait miser sur l'IAGN embarquée dans iOS 18 dans cette future gamme de smartphones
20:48avec cette promesse à la fois de concilier intelligence artificielle et confidentialité.
20:53Un sujet évidemment très cher à Apple.
20:55Alors les consommateurs s'y répondent présents aussi sur ce sujet ?
20:58Alors on a pas mal de chiffres qui sont sortis les derniers jours.
21:00Il y a une étude Talent par exemple qui estime que le nombre d'utilisateurs de l'IAGN a fortement augmenté, 60% cette année en France,
21:08mais avec néanmoins de très très grosses différences entre les générations.
21:11Par exemple, il y a à peine 22% des plus de 35 ans qui utiliseraient l'IAGN, 47% des 25-35 ans et 78% des 18-24 ans.
21:22Donc c'est des technologies très très appréciées des jeunes français, notamment des étudiants,
21:26mais qui trouvent désormais leur place aussi en entreprise pour gagner du temps, accroître sa productivité ou sa créativité.
21:31On peut donc s'attendre à un vrai intérêt des consommateurs pour des produits qui embarqueraient l'IAGN nativement.
21:37Pour conclure, quel impact vous imaginez sur ce marché des smartphones ?
21:42Alors selon une étude McKinsey, on parle d'un marché qui devrait passer de 42 milliards d'euros en 2023 à 200 milliards en 2030.
21:48Selon Counterpoint Research, les ventes de smartphones dopés à l'IA pourraient représenter 100 millions d'unités en 2024
21:54et peut-être 500 millions d'unités en 2027.
21:57Et cela pourrait représenter 40% du marché des smartphones,
22:00donc un marché qui était en recul ces dernières années mais qui pourrait être régénéré par cette IA générative.
22:05Avec peut-être des nouveaux terminaux aussi qui vont arriver ?
22:08Alors oui, je crois que vous avez déjà pu tester, je crois, l'approche connectée à ePIN de la société humaine
22:14qui se passe d'écran mais qui peut être commandée vocalement et afficher des informations directement à la pointe de sa main.
22:19C'est le Rabbit R1, nous, qu'on a pu voir au Mobile World Congress.
22:22Le Rabbit R1, oui, c'était au Mobile World Congress.
22:25Là, c'est un terminal ultra simplifié, ultra intuitif, capable de répondre via l'interface conversationnelle comparable à un chatbot.
22:31On peut aussi citer la dernière mise à jour...
22:33Ah non, vous avez raison, c'est le Human I-PIN.
22:35Oui, oui, parce qu'il a son projecteur là.
22:37Dans la main, effectivement.
22:39On peut enfin citer la mise à jour des Ray-Ban Stories,
22:41la lunette connectée du groupe Meta qui embarque des petites caméras, des haut-parleurs et un microphone
22:45est désormais donc une intelligence artificielle.
22:47Et Mark Zuckerberg a fait la démonstration lors d'une visite dans les montagnes rocheuses.
22:51Il avait demandé à ses lunettes l'altitude d'une montagne face à lui.
22:54Et l'IA avait reconnu le sommet et lui avait donné vocalement l'information demandée.
22:57Merci beaucoup, Jérôme Bouteillet, fondateur d'EcranMobile.fr, pour vos éclairages sur ce monde du mobile.
23:03Merci.
23:10On termine cette édition avec notre regard sur le biomimétisme,
23:13et en particulier Clément Norodon, qui est à distance mais bien connecté avec nous.
23:17C'est un ingénieur projet, senior en R&D bio-inspiré chez Bioxégie.
23:21Bonjour Clément.
23:22On va parler aujourd'hui, on va s'intéresser aux chouettes.
23:26Parlez-nous déjà des espèces de chouettes qui existent dans la nature.
23:31Bonjour Delphine.
23:32Effectivement.
23:33Les chouettes, c'est toute une grande famille d'oiseaux, à ne pas confondre avec les hiboux.
23:38La différence, c'est que les hiboux ont des aigrettes, des petites plumes sur la tête qui ressemblent un peu à des oreilles.
23:43Les chouettes, quand on en parle, sont quand même des oreilles, il faut me rassurer.
23:45C'est deux familles à son cousine, mais ce n'est pas la même chose.
23:49Les chouettes, on les connaît, ce sont des oiseaux qui ont plusieurs particularités.
23:54Typiquement, elles sont capables de tourner leur tête sur presque un tour complet,
23:58donc c'est déjà assez remarquable.
23:59Et puis surtout, c'est des rapaces nocturnes.
24:02Ce sont des oiseaux qui vont chasser des petits rongeurs, des serpents, principalement la nuit.
24:08Et pour ça, elles ont une ouïe qui est extrêmement développée, comme vous le savez sans doute.
24:13Mais pas seulement, c'est également des oiseaux qui sont connus pour être particulièrement silencieux.
24:18En particulier, la chouette effraie, une espèce particulière de chouette,
24:22qui est tout simplement l'oiseau le plus silencieux du règne animal.
24:26Et alors, je disais qu'on allait s'intéresser aux plumes des chouettes effraies.
24:30Qu'est-ce qui vous intéresse en particulier dans les plumes ?
24:34Les plumes des chouettes effraies, pour le biomimétisme, c'est un petit peu une mine d'or.
24:38Il y a tout un tas de choses vraiment incroyables.
24:40Par exemple, on peut s'intéresser à l'avant des plumes, dans ce qu'on appelle le bord d'attaque en aéronautique,
24:45la partie vraiment avant de l'aile.
24:47Sur la photo que vous voyez, sur l'avant de ces plumes-là, il y a des espèces de petits peignes
24:52qui permettent de casser un petit peu les tourbillons de l'air en plus petits tourbillons
24:58qui vont ensuite plus facilement être dissipés.
25:00Et ça, ça permet justement à la chouette d'être très silencieuse.
25:03Parce que ces petits tourbillons, ils sont source de bruit.
25:06En les cassant un petit peu en avant comme ça, on va ensuite mieux pouvoir les absorber derrière
25:11sur une sorte de duvet qui recouvre le dessus de l'aile de la chouette.
25:15Il y a encore d'autres choses sur les plumes des chouettes.
25:17À l'arrière, par exemple, le bord de fuite de l'aile, il y a des plumes qui vont permettre de mieux canaliser l'écoulement
25:24et de mieux le recomprimer pour éviter encore une fois les bruits.
25:28Mais la technologie dont je vous parle aujourd'hui,
25:32ce que je disais sur le bord d'attaque et le bord de fuite des chouettes,
25:35c'est déjà en soi une source d'inspiration pour le pneumatisme.
25:38Il y a des ventilateurs, par exemple, pour des ventilateurs d'ordinateurs,
25:42des ventilateurs industriels qui utilisent ce type de technologie pour être plus silencieux,
25:46même des éoliennes.
25:47Mais c'est un petit peu classique.
25:50Aujourd'hui, on va plutôt s'intéresser à autre chose qui est la structure même de la plume de la chouette.
25:55La plume de la chouette, on l'a vu à l'instant à l'écran,
25:58elle est divisée en plusieurs sous-parties.
26:01On a une partie centrale qu'on appelle le rachis,
26:03et on a de ce rachis plusieurs poils qu'on appelle des barbes qui partent.
26:08On a tous déjà joué avec des plumes d'oiseaux qu'on a pu ramasser.
26:11Ça parle à tout le monde.
26:13Et puis, ces poils-là, ces barbes, se divisent eux-mêmes ensuite en barbules,
26:17ce qui permet qu'ils soient un petit peu connectés, un petit peu attachés les uns aux autres,
26:21ce qui donne cette rigidité à la plume de la chouette,
26:25ou à la plume même des autres oiseaux.
26:27Pour le coup, ce n'est pas spécifique aux chouettes.
26:29Ce qui est intéressant, c'est qu'avec des plumes de chouettes,
26:31des chercheurs se sont intéressés aux effets mécaniques,
26:34aux effets structurels de ces attaches entre les poils de la plume.
26:39Ils ont remarqué qu'en fait, lorsque on faisait vibrer une plume,
26:42lorsque la plume était intacte,
26:45ou lorsque la plume avait été au préalable ébouriffée un petit peu,
26:48comme on a pu faire quand on était enfant,
26:50eh bien, on n'avait pas les mêmes propriétés d'absorption des vibrations.
26:55La plume qui était intacte absorbait beaucoup mieux les vibrations
26:58que la plume qui avait été ébouriffée au préalable.
27:00Ça, bien sûr, c'est lié en partie quand même à la résistance de l'air,
27:03mais même en faisant la même expérience dans une cloche sous vide,
27:06on a le même résultat.
27:08On a toujours un effet quand même de la plume quand elle est intacte.
27:11Et ça, les chercheurs l'expliquent par des interactions,
27:14du frottement entre les poils les uns les autres,
27:16un petit peu comme s'il y avait plein de petits crochets
27:18qui s'attachaient, se détachaient, se réattachaient, et ainsi de suite.
27:21Et ça, c'est une source de friction, une source de perte d'énergie.
27:24Et effectivement, on y vient.
27:26On peut transposer ça, du coup, dans une technologie
27:29qui est tout simplement le velcro, qu'on connaît bien.
27:32C'est le même principe.
27:33C'est des crochets qui vont s'attacher et se détacher.
27:35C'est comme ça qu'on peut justement fixer nos scratchs, typiquement.
27:39Eh bien, les chercheurs se sont dit,
27:41est-ce que si on faisait vibrer deux plaques reliées entre elles par du velcro,
27:45est-ce qu'on va absorber la vibration ?
27:48Et effectivement, c'est assez efficace.
27:50On se rend bien compte qu'on dissipe comme ça très efficacement l'énergie des vibrations
27:55dans toutes les expériences qui ont été menées comme ça depuis 2022-2023.
27:59On suivra ces innovations avec vous, bien sûr.
28:01C'est un rendez-vous régulier, le biomimétisme, dans Smartech.
28:04Merci à tout le monde de nous suivre avec une grande régularité.
28:06On revient très vite pour de nouvelles histoires sur la tech.
28:15Sous-titrage Société Radio-Canada

Recommandations