mercredi 6 octobre 2010

Sécurité informatique : Que pourrait un bouclier cybernétique ?

Les attaques informatiques s'amplifient, prennent des allures d'entreprises qui épousent les évolutions technologiques du net. Inquiets, les Etats élaborent  des plans de prévention qui vont de l'appel des Américains à un bouclier cybernétique jusqu'au plan israélien de protection informatique qui n'exclut pas l'usage "d'agressions informatiques".

Le phénomène prend effectivement de l'ampleur. Créée en 1982, la société américaine Symantec, spécilisée dans la protection informatique a relevé dans son 15e rapport annuel rendu public récemment  "la forte croissance de la cybercriminalité en 2009, dans le monde entier." Elle a répertorié plus de 240 millions nouveaux programmes malicieux, ce qui représente une hausse de 100 % par rapport à 2008.
«Les attaquants sont passés de fraudes simples à des campagnes d'espionnage très sophistiquées qui visent des entités gouvernementales et certaines des plus importantes sociétés mondiales. (...) ces attaques constituent un problème d'envergure internationale qui requiert la coopération du secteur privé et des gouvernements du monde entier», déclare StephenTrilling, vice-président d'Internet Security Technology, co signatire du rapport. L'une des tendances soulignées dans le rapport de Symantec est la hausse de la fréquence des attaques dirigées contre les entreprises. Ce «marché» est très lucratif pour un pirate malintentionné lorsque la propriété intellectuelle est compromise, explique la firme. En 2009, 75 % des entreprises recensées disent avoir été victime d'une forme de cyberattaque.  Par ailleurs, les pirates miseraient sur les réseaux sociaux pour récolter un maximum de données personnelles, qui leur permettent de cibler des employés-clés d'une entreprise lors de leurs attaques. Ils peuvent tenter de déduire leur mot de passe ou usurper leur identité, par exemple. Cela s'est produit avec les attaques Hydraq (2010), Shadow Network (2009) et Gostnet (2008). Le développement de réseaux Internet haut débit favorise aussi l'explosion de la cybercriminalité dans les pays émergents. Des internautes issus de pays comme la Pologne, le Vietnam ou l'Inde profitent de cette occasion pour faire valoir leur talent de cybercriminel Même s'ils ne sont pas des experts en informatique, Internet regorge de trousses à outils pour leur faciliter la tâche. Les règles de plus en plus strictes des pays développés poussent les cybercriminels à lancer leurs attaques à partir de pays (émergents) où les représailles sont moins sévères. Les attaques par hameçonnage restent prédominantes et elles tendent à cibler de plus en plus les services financiers (à 78 %) et les FAI (12 %). En 2009, 88 % des courriels considérés dans le rapport étaient des pourriels, précise Symantec. De ce chiffre, 85 % des 107 milliards de pourriels envoyés quotidiennement dans le monde venaient de réseaux d'ordinateurs zombies. Les États-Unis et la Chine sont les pays  d'où sont partis le plus grand nombre de cyberattaques en 2009. Face au phénomène, le gouvernement américain affute une série de ripostes qui vont de la prévention des cyberattaques, à la surveillance des communications sur le net en passant par la lutte contre la contrefaçon.

Haro sur les pirates
Dans un exercice sans précédent, les Américains ont mobilisé "des guerriers du clavier américains"  dans bataille cybernétique virtuelle, lors d'un exercice destiné à tester la résistance du pays à une attaque massive qui viserait l'infrastructure informatique. L'exercice biennal, baptisé Cyber Storm III, implique des employés de sept ministères américains, y compris le Pentagone, onze Etats, soixante sociétés privées et douze partenaires internationaux, notamment français et canadiens. Organisé par le ministère de la sécurité intérieure, il représente la première occasion de tester le nouveau Centre national d'intégration de la cybersécurité et des communications, lancé en octobre 2009, qui coordonne des experts des secteurs privé et public. Le directeur de l'exercice "Cyber Storm III", Brett Lambo, a expliqué qu'il s'agissait uniquement d'une simulation. "Nous n'attaquons aucun réseau réel, a-t-il dit lors d'une présentation à des journalistes avant le début de l'exercice, nous n'injectons pas de virus." Les participants à l'exercice, d'une durée de trois à quatre jours, recevront plus de mille cinq cents attaques simulées, qu'ils devront combattre comme s'il s'agissait d'adversaires d'origine inconnue. Les attaques viseront "des fonctions essentielles de l'administration et du secteur privé", selon le ministère, mais aussi le système de gestion des noms de domaine.
L'exercice, conçu par le Pentagone et la NSA, l'une des composantes les plus secrètes du système de renseignement américain, est contrôlé au siège du service de protection des personnalités, le Secret Service, à Washington.  Les partenaires internationaux prenant part à cet exercice de simulation réaliste sont le Canada, l'Australie, la Grande-Bretagne, la France, l'Allemagne, la Hongrie, le Japon, l'Italie, les Pays-Bas, la Nouvelle-Zélande, la Suède et la Suisse.
Par ailleurs, les Américains ont récemment admis avoir subi leur plus importante cyberattaque en 2008. Une clé USB a permis d'injecter un virus dans les ordinateurs d'une base de l'armée américaine située au Moyen-Orient.

L'appel de la raison!
Tim Berners-Lee, considéré comme le père du world wide web, a mis en garde contre le "fléau" des législations anti-piratage, qui peuvent aller jusqu'à suspendre l'accès à l'internet, comme en France ou en Grande-Bretagne. Devant une conférence sur l'internet à la Royal Society (Académie des Sciences) à Londres, M. Berners-Lee a dénoncé "la vague de législations qui entendent donner aux gouvernements et aux fournisseurs d'accès le droit et le devoir de déconnecter les gens". Selon lui, "ce nouveau fléau" inclut une loi française qui doit entrer en vigueur cette année et qui menace de couper l'accès à l'internet aux personnes qui téléchargent illégalement des contenus, et une loi adoptée en Grande-Bretagne en avril, qui pourrait aboutir au même résultat.
"Qu'on puisse suspendre l'accès à l'internet à une famille française parce que l'un des enfants a téléchargé illégalement un contenu, sans jugement, je crois que c'est une punition inopportune", a-t-il souligné. "Je veux pouvoir continuer à utiliser l'internet. Si l'accès m'est coupé, pour une raison ou une autre, en ce qui me concerne ma vie sociale serait totalement dégradée. Pour certains, c'est un accès à l'information médicale", a-t-il poursuivi.
M. Berners-Lee, professeur au Massachusetts Institute of Technology (MIT), a indiqué que le Sénat américain examinait cette semaine une proposition de loi qui autoriserait le gouvernement à créer une "liste noire" de sites internet qui pourraient être bloqués par les fournisseurs d'accès.
Vingt ans après avoir conçu le premier site web, alors qu'il travaillait au CENR de Genève, Tim Berners-Lee juge que "l'internet est à un point critique". Il a engagé les experts réunis pour la conférence à Londres à lutter contre l'encadrement du web créé au départ comme un lieu de liberté.
Bien qu'il pense que les fournisseurs d'accès ne devraient pas en général être tenus pour responsables des contenus, il a admis que la question du terrorisme et du crime organisé constituait "une exception".

Recorded Future - Prédire l'avenir en analysant la toile

On apprenait plutôt cette année que la CIA, via la division IN-Q-Tel, et Google ont investi chacun 10 millions de dollars dans Recorded Future. Cet outil a pour but de prédire l’avenir en analysant toutes les informations de la toile (blog, twitter, facebook, site internet). En fait, on part du principe, en décortiquant le passé et le présent, on peut prédire l’avenir....  À ce moment, l’outil offert à un coût élevé permettrait en fait d’aider les entreprises d’analyser les informations sur la toile pour prendre de bonnes décisions. Ce n’est qu’en fait un outil d’aide à la prise de décision. Pour comprendre l’ampleur de cet outil et pouvoir amener à répondre à mes quelques questionnements, je vous invite à lire les deux pages suivantes.

Si vous étiez gestionnaires, utiliseriez-vous cet outil pour vous aider à la prise de décision? Est-ce que vous pensez qu’ils feraient des liens fiables?
 Pensez-vous qu’il a peut-être un problème éthique qui pourrait être soulevé à la suite de l’utilisation d’un tel outil?
Joelle Villeneuve
N.B. Mon commentaire sera mis posté un peu plus tard.

mardi 5 octobre 2010

Le dossier médical informatisé


Le dossier médical électronique

Le dossier médical informatisé : la réticence des médecins

20 sept. 2010 Nejib Tougourti
Les administrateurs des entreprises de santé et les gouvernements recommandent le dossier médical informatisé, mais les médecins restent sceptiques
dossier médical informatisé, les inconvénients - @ nejib tougourti
dossier médical informatisé, les inconvénients - @ nejib tougourti

La demande des décideurs se fait de plus en plus pressante pour la mise en place des dossiers médicaux informatisés. Des sommes importantes sont allouées, dans de nombreux pays, et destinées à inciter les entreprises de santé et les médecins de libre pratique à s’équiper du matériel informatique nécessaire, et convertir en formats numériques leurs documents de santé.
Des bénéfices indéniables
Les bénéfices sont importants : une réduction importante du coût de l’archivage, du transfert et traitement des documents de santé et une économie des hospitalisations et des examens inutiles, demandés pour une même pathologie déjà explorée. Le dossier médical informatisé élimine également les erreurs médicales liées à l’illisibilité des prescriptions écrites à la main. Il facilite, au cours des essais thérapeutiques et des études multicentriques, la collecte des données et leur traitement. La centralisation de l’information et sa mise sur un réseau intranet ou internet, permet une surveillance, en temps réel, de l’évolution d’un ensemble de paramètres et indicateurs qui renseignent sur tout un système de santé.
Plusieurs applications et logiciels, proposés pour la création et la gestion du dossier médical, incorporent des règles et préceptes compilés des directives de la médecine basée sur des preuves et des conférences de consensus. Les modules sont agencés par spécialité. Des algorithmes, prêts à l’emploi, sont fournis pour un grand nombre de situations cliniques « type ». Ils rappellent les étapes nécessaires à la démarche diagnostique, l’initiation d’une thérapeutique ou la surveillance de son efficacité et de ses effets secondaires. L’accent est mis sur les avantages essentiels de ces utilitaires d’aide à la décision médicale ; à savoir une amélioration de la qualité des soins et un risque minimal d’erreurs de diagnostic ou de prescription.

Un faible taux d’utilisation
Le taux d’utilisation du dossier médical informatisé demeure cependant faible. Le corps médical reste, dans une large proportion, sceptique et réticent. Vingt pour cent seulement des médecins américains utilisent un enregistrement électronique médical, selon un directeur de la Northrop Grumman. Sa firme développe actuellement aux États-Unis un programme d’aide à l’implémentation et la mise à niveau des dossiers médicaux informatisés. Une enquête, réalisée en 2008, a montré que, dans ce même pays, 16,7 % des médecins de libre pratique utilisent des applications informatiques avec des fonctionnalités de base, et 4,4 % avec des fonctionnalités supplémentaires : mise en garde contre des interactions médicamenteuses, alerte aux résultats anormaux des examens et rappel des directives des consensus et de la médecine basée sur les preuves.

Des difficultés, sources de réticences

Le caractère peu convivial des applications informatiques proposées a constitué dans le passé un handicap important à leur diffusion. Le temps nécessaire à la saisie d’un grand nombre d’informations, souvent complexes et très variées, a rendu leur emploi difficile, pour un personnel médical déjà surchargé de travail. Des efforts importants sont fournis, actuellement, au niveau des interfaces, pour une saisie accélérée. Les formulaires sont simplifiés. Les textes des champs d’entrée s’auto-complètent. Des ordonnances pré-rédigées sont proposées, ainsi que des schémas anatomiques pour indiquer le siège d’une lésion ou son volume.
La facilité et la rapidité d’utilisation sont devenues un argument essentiel de vente. Une étape supplémentaire a été récemment franchie avec la formation de scripts médicaux. Ces derniers, souvent des étudiants en médecine, ont pour mission de talonner un médecin et de rester attachés à ses lèvres, le clavier au bout des doigts, pour saisir, au vol, ses commentaires et remarques.
Le coût élevé de l’acquisition et de l’installation d’un système d’enregistrement électronique de santé constitue une autre barrière à son développement. Les mises à jour, parfois longues et coûteuses, les opérations de maintenance et les défaillances du matériel informatique perturbent l’automatisation des processus du travail et occasionnent un manque à gagner, parfois considérable.
L’interopérabilité entre les nombreux systèmes et logiciels, proposés par différents fournisseurs, est limitée. L’absence d’un standard national d’un dossier médical informatisé, rend dans certains pays la connectivité assez aléatoire d’une région à une autre. Le problème d’une synchronisation des mises à jour des dossiers, entre différents centres de soins, n’est pas encore résolu. La protection des données reste, également, un problème préoccupant, particulièrement si elles sont centralisées ou partagées sur un réseau intranet ou internet.

Le poids des bonnes habitudes

Le corps médical demeure, dans sa majorité, confiant en la fiabilité de ses méthodes traditionnelles d’organisation et de travail. Il semble peu sensible aux principaux arguments en faveur de la numérisation du contenu du dossier médical : l'amélioration de la qualité des soins et la diminution du nombre des erreurs médicales. Une étude publiée en 2007 lui donne en partie raison. La comparaison, d’une façon rétrospective en 2003 et 2004, entre des consultations avec et sans utilisation d’un dossier médical informatisé n’a trouvé aucune différence concernant quatorze des dix-sept indicateurs analysés de la qualité des soins. La performance, au niveau d’un indicateur, a été moins bonne lorsque le dossier médical était informatisé.
Mais les raisons de la résistance du corps médical sont assurément profondes. La conceptualisation actuelle, par la technologie de l’information de la santé, de l’art de l’exercice de la médecine, aussi recherchée et fouillée soit-elle, demeure schématique, peu convaincante et assez frustrante. Malgré la flexibilité de la plupart des modules et les possibilités offertes d’une personnalisation à tous les niveaux, le dossier médical ainsi constitué est sans corps ni âme, éclaté, fragmenté, dans le détachement froid des zones de liste déroulante et des cases à cocher. Bien difficile de se retrouver et de se reconnaître dans un espace aussi impersonnel.
Tous droits réservés Nejib Tougourti. Demandez l'autorisation de l'auteur avant toute reproduction sur Internet ou dans la presse traditionnelle.
Read more at Suite101: Le dossier médical informatisé : la réticence des médecins http://medecine-generale.suite101.fr/article.cfm/le-dossier-medical-informatise--la-reticence-des-medecins#ixzz117cgrykc

La dépendance au TI


La dépendance au TI: La drogue des médias sociaux

Dépendance aux TI

La drogue des médias sociaux

Agence QMI 
Joanne Richard
13/05/2010 16h15  


L’auteur Carl Honore estime que «de nos jours, nous sommes plus esclaves que maîtres des technologies que nous utilisons.»  

Il semble désormais difficile de vivre sans les médias sociaux!
Dans le cadre d’une étude récente, des étudiants se sont montrés si accrocs aux médias qu’une pause de 24 heures sans appareil a suffi à déclencher chez plusieurs sujets des symptômes de sevrage semblables aux effets observés dans les cas d’accoutumance aux drogues et à l’alcool.
Imaginez l’impensable: pas de cellulaire, de BlackBerry, de iPod, de MP3, de portable, de télé, de radio d’auto, de journaux ni de magazines! Et le plus douloureux – pas de textos, de Twitter ni de Facebook.
Vivre privé de médias a rendu les jeunes observés «misérables, nerveux, remuants et intenables», rapporte l’Université du Maryland.
Ces résultats ne surprennent pas les experts. C’est la loi du numérique. «Toutes ces technologies ont un grand potentiel d’utilisation, de même qu’un énorme potentiel d’abus», constate le Dr Stuart Fischoff, enseignant en psychologie des médias à l’Université de la Californie à Los Angeles.
«Tous les individus sont des accrocs en puissance, en attente de leur drogue de prédilection, que ce soit l’héroïne, le jogging, la nourriture rapide ou les médias sociaux. Toutes ces substances peuvent devenir des avenues compensatoires…»
Les médias sociaux mènent actuellement le bal. Selon M. Fischoff, «la technologie peut servir de créneau à nos obsessions sous-jacentes, en attente d’une voix porteuse.» Les médias sociaux sont une toute nouvelle culture pouvant nous valider, avec ses promesses d’une myriade d’amitiés, d’abonnés et de connexions, ce qui gonfle notre sentiment d’importance.
L’auteur Carl Honore estime que «de nos jours, nous sommes plus esclaves que maîtres des technologies que nous utilisons.»
La connexion permanente fournit une montée d’adrénaline: «C’est tout comme une drogue et nous devenons des junkies», constate M. Honore, conférencier international sur les mérites du ralentissement dans notre monde en constante accélération. «Retirez cette connexion et nous prenons panique et commençons à éprouver des symptômes de sevrage. Les nouvelles technologies sont merveilleuses, assure M. Honore, mais le problème pour plusieurs d’entre nous et surtout les jeunes, c’est que nous bénéficions à l’excès d’une bonne chose. Voilà pourquoi nous utilisons le jargon propre aux phénomènes d’accoutumance pour décrire notre relation à nos appareils électroniques.»
Nous observons ainsi chez des gens privés temporairement d’accès aux médias un état d’apathie et un ennui généralisé. Il est vraiment tragique d’entendre que des gens trouvent l’existence morne sans une piste sonore de format MP3 dans les oreilles», poursuit M. Honore. «Un individu toujours connecté, toujours à «on» éprouve un sentiment permanent de distraction agitée. Il lui devient difficile de se reposer, de réfléchir, de visualiser et de se concentrer, de percevoir le plaisir réel des choses, d’être pleinement incarné dans le moment – parce qu'il surfe simultanément plusieurs moments.»
Vivre dans un état permanent de surinformation, ce n’est pas vivre du tout: «que des boîtes à cocher et des boutons à presser», de dire l’auteur de In Praise of Slow.
La connexion constante a paradoxalement mené à un état de déconnexion généralisé. La technologie de l’information a ajouté une couche nouvelle et excitante aux relations sociales, explique M. Honore, «mais cette plateforme est malheureusement en train de remplacer d’autres formes de communication plus lentes et plus approfondies. Les jeunes doivent apprendre à interagir de plusieurs façons, pas seulement en ligne.
«Peu importe le degré de sophistication de la technologie, un tweet ne relaiera jamais une communication avec la profondeur ou le relief d’une conversation de visu ou même d’un câlin.»
Selon le psychologue Dr. James Houran, «le terme "accoutumance" est peut-être un peu fort, mais il ne fait aucun doute que les gens sont devenus trop dépendants des médias sociaux… La cause profonde de cette dépendance ne réside pas tant dans les médias sociaux comme tel, mais plutôt dans ce qu’ils offrent: une sensation de contrôle, un but et surtout, un sentiment d’identification.
«Les gens éprouvent toutes sortes de symptômes physiologiques et psychologiques lorsqu’ils ont l’impression que leur environnement immédiat est hors de contrôle. Les humains ont besoin de se sentir connectés et de sentir qu’ils ont un impact sur leur monde intérieur et extérieur; sans cette connexion, nous nous sentons très perdus et même paniqués», dit-il.
Une dépendance aux interactions par le biais des technologies peut en fait isoler les gens au sens psychologique, estime M. Houran, ajoutant que «les connexions électroniques que nous établissons sont plutôt superficielles et l’étiquette sociale que nous développons s’appuie hélas sur ces connexions impersonnelles – même artificielles – plutôt que sur de véritables connexions interpersonnelles qui ne peuvent se créer que lorsque les personnes sont présentes physiquement et qu’elles se dévouent mutuellement leur attention.»
Selon M. Houran, ce ne sont pas toutes les cultures qui ont laissé les médias sociaux occuper à ce point le terrain des communications. Plusieurs cultures de l’Est accordent énormément d’importance aux relations personnelles approfondies et privilégient l’interaction en chair et en os.
«Pour être compétitif au sein d’une économie mondiale en constant changement, les jeunes doivent apprendre à dépendre moins des médias sociaux et à développer de solides bases sur le plan des relations humaines, incluant l’apprentissage de nuances et d’une profondeur absentes des médias sociaux.»
«Malgré tous les aspects bénéfiques des médias sociaux, il me semble que la surdépendance aux médias sociaux érode cette qualité unique et essentielle au succès sur les plans personnel et professionnel – la débrouillardise. Lorsqu’on ne parvient pas à développer la débrouillardise au plan personnel et professionnel sans l’aide des médias sociaux, cette méthode de communication se montre plus nuisible qu’utile.»
 http://fr.canoe.ca/techno/nouvelles/archives/2010/05/20100513-161500.html
  



La Presse
Plus, samedi 30 janvier 2010, p. PLUS8

ACCROS DU WEB

"Papa, tu es un crackberry"

Côté, Émilie

Au début du mois, une adolescente de 14 ans écrivait une lettre ouverte dans le Toronto Star pour témoigner de la dépendance de ses parents au BlackBerry.
Tai Notar y raconte qu'un jour, elle en a eu assez. Elle a dit à son père et sa mère qu'elle n'était plus capable de les voir consulter leur téléphone intelligent à table ou en vacances.
"Mon père a avoué que parfois, quand il est sur son BlackBerry, il n'est pas conscient de ce qui se passe autour de lui. Quand j'essaie d'avoir une conversation avec lui, il ne remarque même pas que je parle", écrit-elle.
Tai Notar a même eu un petit accident de la route avec son père, qui a heurté une voiture en pleine heure de pointe car il consultait ses courriels.
C'était la goutte qui a fait déborder le vase. L'adolescente de 14 ans a alors proposé à ses parents "crackberry" des règles et un contrat, qu'ils ont acceptés. Depuis, ils peuvent seulement consulter leur téléphone intelligent dans une pièce différente des autres membres de la famille. Sinon, c'est une punition de 1$. L'utiliser à table, c'est 2$.
"Les BlackBerry ont envahi le monde... du moins celui de mon père et de ma mère, mais mon contrat commence à porter ses fruits pour eux... et pour mon compte d'épargne", conclut Tai Notar.
 Les symptômes de la cyberdépendance
Sentiment de bien-être quand on est en ligne
Pensées accaparées par les activités en ligne
La famille, les amis et les loisirs extérieurs passent en deuxième
Baisse de productivité à l'école ou au travail
Mensonges sur le temps passé en ligne
Réaction forte quand on est privé de l'internet
Aller sur l'internet à des heures irrégulières (durant la nuit, tard le soir ou tôt le matin)
Manque de sommeil et insomnie
Prise des repas irrégulière
Mauvaise hygiène personnelle
www.cyberdependance.ca
www.webaverti.ca/french/internetaddiction.html
www.netaddiction.com
© 2010 La Presse. Tous droits réservés.

Par Josée Muller

Reconnaissance faciale + Réalité augmentée + Réseaux sociaux : votre visage devient votre carte d'identité

Reconnaissance faciale + Réalité augmentée + Réseaux sociaux : votre visage devient votre carte d'identité (et ça pue)
Written on 21-Sep-2010 by cedric
Jusqu'ici, les systèmes de reconnaissance faciale couplée à la vidéo surveillance étaient réservés aux institutions ou aux entreprises.

La solution NeoFace de Nec, par exemple, équipe le département de l'immigration de Hong Kong. En faisant correspondre le numéro de plaque minéralogique avec le visage du conducteur - correspondance établie au moment de la demande de passeport - la barrière à la frontière s'ouvre.


Second exemple : des sociétés comme Quividi proposent des solutions de ciblages des messages en fonction de la personne qui regarde le panneau publicitaire. L'idée, à terme :
T'es un ado avec plein de bouton => biactol
T'es une maman avec une poussette => Guigoz
Un couple qui se tient la main - sans alliance => pronuptia
Un p'tit vieux avec une canne => Aviva, pour une convention obsèque

Troisième et dernier exemple : après quelques recherches en ligne, vous trouverez des sociétés qui proposent un éventail de "solutions" de video-surveillance associée à la reconnaissance faciale pour les entreprises, collectivités, particuliers... Le tout dans une ambiance sympathique de surveillance cachée, où les caméras sont dissimulées dans des capteurs de fumée et autre réveil matin...



Ces technologies restaient jusqu'ici utilisées par des personnes morales a priori... morales - merci de noter l'italique.

Mais ces avançées arrivent petit à petit dans des univers plus intimes, où la surveillance prend une toute autre dimension. Le cheval de troie ? Le mobile.

Polar Rose, société suédoise tout juste achetée par Apple, propose de rattacher divers profils (facebook, lastfm, twitter,...) à votre visage depuis votre téléphone mobile. La video de présentation ci-dessous permet de mieux comprendre de quoi il s'agit.
Très sympathique, dans le principe.
Mais outre la chute (colossale) de productivité dans les réunions, l'association Reconnaissance faciale + Réalité augmentée + Réseaux sociaux peut avoir des effets de bord tout à fait gênants.

Il faut pour cela la concordance des trois technologies.

1. Des photos sur lesquelles un visage est rattaché à un compte. C'est le cas chez facebook depuis longtemps, avec le tag sur les photos.

2. La reconnaissance faciale, actuellement en cours de développement chez facebook. Elle est en test depuis le début de l'été sur quelques comptes.

3. La mise en relation entre la reconnaissance faciale de facebook et la réalité augmentée.

Vous êtes sur une plage de Barcelone.
Une demoiselle vous plaît, vous aimeriez en savoir plus sur elle.
Vous avez installé l'application Facebook Faces RA (faudrait que je dépose le nom ^^) sur votre mobile, que vous pointez vers la demoiselle.
La reconnaissance faciale vous permet de trouver son profil.

C'est la version moderne du dragueur du dimanche...

Pour ne pas être emmerdé, il suffira de bien aller décocher l'option "J'apparais dans l'annuaire Faces RA"...

Vous n'y croyez pas ? Vous avez peur ? La France a peur ?
Et pourtant, cela existe déjà, et c'est bien pire qu'on ne le pense... Plusieurs applications existent dans l'Appstore, mais l'une des plus obscures semble être facelook.
Envie d'en savoir plus sur leur capacité à faire correspondre votre visage avec votre profil ? Impossible pour le quidam moyen : quand vous allez sur le site de facelook, aucun lien "FAQ" ou "About" ne fonctionnent...
De retour sur la page de téléchargement sur l'appstore, une phrase discrète apparait en cliquant sur le "more info".
"Unlike other face recognition services, you don't need to manually teach FaceLook. FaceLook learns by itself from facebook photos."
Tout est dit...



Que pensez-vous de tout ça?

video video


Par Josée Muller

mardi 21 septembre 2010

Les villes s’emparent de la réalité augmentée

Les villes s’emparent de la réalité augmentée

La réalité augmentée à Bordeaux

Réalité augmentée bordeaux
Bordeaux est une ville moderne et le prouve une fois de plus avec la mise en place de marqueurs un peu partout dans la ville par la municipalité (il y en aurait plus de 600!) On en retrouve sur des monuments, des horodateurs, des panneaux, des affiches et beaucoup d’autres support. Par simple photographie du code avec son mobile et le lancement d’une application comme B3D, on pourra alors avoir des informations sur un monument et même l’avoir devant sois (sur l’écran de son mobile) tel qu’il était après sa construction. Un bel exemple d’utilisation de la RA qui ne pollue pas l’espace visuel et qui pourtant offre un tas d’informations intéressantes et pratiques.
Source : SudOuest

La réalité augmentée à Colmar

Cette fois-ci c’est un développeur, Thierry Dhéry, qui s’est amusé à rentrer des POI à Colmar sur l’application Layar (dont nous parlons beaucoup ici). L’avantage d’utiliser Layar est que l’application est multi-plateformes (iphone, android, …) mais permet aussi une mise en place très facile de points d’intérêts (je vous conseil le tutorial débuter avec Layar). Les Colmariens pourront désormais trouver des lieux administratifs (mairie, commissariat, …), des monuments, … grâce à leur téléphone. Une bonne initiative :) (si les devs de chaque ville commencent à s’y mettre ça peut devenir très sympa)
Source : e-alsace

La réalité augmentée à Issy-les-moulineaux

Réalité Augmentée Issy-les-Moulineaux
Orange et Niji se sont associés pour développer une application iPhone permettant aux touristes de trouver des Points d’intérêt sur leur mobile en se baladant dans les rues d’Issy-les-Moulineaux. Une version pour Windows Mobile 7 (que Romain va d’ailleurs tester aujourd’hui chez Microsoft :)) est en cours de réalisation par Microsoft. 



 Source: : ITRMobiles 
 

jeudi 16 septembre 2010

The Future of Shopping




Cette nouvelle technologie révolutionnera les commerces de détail. En effet, Cisco lancera prochainement un système qui réduira notre perte de temps, d'argent et d'énergie en magasinant. Le commerce en ligne est une façon simple et rapide d'effectuer nos achats. Cependant, il ne nous permet pas d'essayer les tenues ou de connaitre la taille qui nous convient. Grâce à cet outil technologique, les commerçants réduiront la superficie de leur boutique, car ils n'auront pas besoin de tous ces vêtements sur le plancher de vente ni de cabines d'essayages. Ce système d'information de gestion contient les données de tous les vêtements et permet aux clients d'essayer les tenues sans même avoir à se dévêtir. De plus, la méthode de paiement utilisée dans la vidéo permet aux consommateurs d’effectuer leurs achats sans avoir à se diriger vers le comptoir-caisse. Ce dispositif WI-FI reconnait la carte et la transaction est complétée en moins de quelques secondes et ce, de manière sécuritaire. Bref, cette innovation dans le marché de la mode saura certainement plaire à ses dames.

Alors, qu’en pensez-vous?