Quand l’intelligence artificielle prédit la mort


Intéressant comme logiciel, cela permettrait d’agir plus vite et mieux dans les traitements pour les maladies cardiaques
Nuage

 

Quand l’intelligence artificielle prédit la mort

 

Image d'un coeur vu par un logiciel

Le coeur en 3D tel que vu par le logiciel.   Photo : London Institute of Medical Sciences

Un logiciel permet maintenant de prédire quand le cœur d’une personne atteinte d’une maladie cardiaque cessera de battre, et ce, beaucoup plus précisément qu’avec les moyens actuels.

Un texte d’Alain Labelle

Le Dr Declan O’Regan, du London Institute of Medical Sciences, explique que ce logiciel aidera éventuellement les médecins à identifier les patients en danger de mort et qui nécessitent plus d’attention et des traitements rapides.

Le logiciel en question apprend à analyser les tests sanguins et des examens cardiaques pour détecter les signaux de défaillance de l’organe.

C’est la première fois qu’un ordinateur peut interpréter des examens cardiaques pour prédire avec précision combien de temps un patient vivra.

Dr Declan O’Regan

Par exemple, l’ordinateur permet de prédire, avec une précision allant jusqu’à 80 %, la survie à un an. La précision est de 60 % à l’heure actuelle.

Un médecin équipé de ce logiciel serait donc en mesure d’établir un diagnostic plus éclairé que s’il fondait son analyse uniquement sur les moyens actuels.

Ce logiciel d’intelligence artificielle analyse automatiquement les images en mouvement du cœur d’un patient prises au cours d’un examen par résonnance magnétique.

Il utilise ensuite un traitement avancé d’images pour construire un « cœur virtuel en 3D » , qui reproduit la contraction du cœur au cours de chaque battement en pas moins de 30 000 points d’analyse.

Les chercheurs ont alimenté le logiciel de données de centaines de patients, puis ont lié ces données à des modèles.

Le logiciel a appris quels attributs d’un cœur, de sa forme à sa structure, le mettent en danger. Il peut ainsi établir le risque d’insuffisance cardiaque d’une personne à 5 ans.

Le logiciel a été développé en utilisant les données de patients présentant une hypertension pulmonaire, maladie par laquelle la haute pression dans les vaisseaux sanguins qui alimentent les poumons met aussi de la pression sur le côté droit du cœur.

Or, avec le temps, cette situation endommage progressivement le cœur et cause sa défaillance. Le tiers des personnes atteintes meurent dans les cinq ans après leur diagnostic.

On estime que 2000 à 5000 Canadiens ont reçu un diagnostic d’hypertension pulmonaire, mais que jusqu’à 10 000 Canadiens pourraient en être atteints sans le savoir.

Les chercheurs britanniques veulent maintenant tester cette technologie avec d’autres formes de problèmes cardiaques, comme la cardiomyopathie. Elle pourrait ainsi servir à établir si un patient a besoin d’un stimulateur cardiaque ou d’une autre forme de traitement.

En outre, ils veulent tester leur logiciel dans d’autres hôpitaux avant de décider s’ils le rendront disponible chez l’ensemble des médecins.

Le détail de ces travaux est publié dans le journal Radiology.

http://ici.radio-canada.ca/

Le Saviez-Vous ► 7 bugs informatiques catastrophiques.


Des bugs informatiques, c’est bien embêtant, mais quand cela fait un désastre financier ou des morts inutiles, c’est encore plus dramatique
Nuage

7 bugs informatiques catastrophiques.

Vous faites-vous espionner? Comment le savoir et quoi faire


Il est malheureusement facile pour tout le monde de faire l’espionnage sur un ordinateur ou téléphone intelligent. On peut en effet trouver des logiciels de piratage facilement sur le web. Il y a quelques moyens pour les détecter et les supprimer
Nuage

 

Vous faites-vous espionner? Comment le savoir et quoi faire

 

Malheureusement, les informations que nous amassons peuvent toujours se retrouver dans les mains d’autrui. Du conjoint jaloux bidouilleur aux organisations contre les libertés de la presse et les droits de l’homme, les motivations pour infiltrer un téléphone ou un ordinateur ne manquent pas.

Fort heureusement, les mesures pour se défendre abondent également, en voici quelques pistes.

Il arrive, dans certaines situations, que les personnes les plus proches se mutent en opposants. Et le problème devient encore plus sensible si on a devant et contre soi des gouvernements ou des organisations secrètes qui n’apprécient pas le travail que vous faites.

D’autant plus, avec les moyens d’infiltration électronique actuels, il n’est plus nécessaire de s’en prendre physiquement aux personnes, il suffit plutôt de s’infiltrer dans leurs communications et fichiers d’ordinateur.

Téléphone intelligent

Dans le cas des téléphones intelligents, il y a un bon côté, il faut absolument avoir un accès physique à votre appareil pour le corrompre avec un programme malveillant et connaître le code de déverrouillage de l’écran d’accueil.

Après avoir complété cette étape, votre espion devra modifier le code source du système du téléphone pour y installer le programme malveillant.

À cette fin, il devra, dans le cas d’un iPhone, débrider («jailbreak») l’appareil pour installer l’application Cydia, laquelle permet de charger des programmes ne provenant pas de l’App Store d’Apple. À partir de là, vos communications et vos messages texte sont interceptés et retransmis au pirate.

Comment savoir?

Si votre téléphone intelligent effectue des redémarrages inopinés, envoie des messages texte à des destinataires inconnus ou que la batterie s’épuise rapidement sans raison: votre appareil ne vous appartient plus tout à fait.

Il est probablement infecté par l’application Cydia.

Comment retrouver l’intégralité de son appareil?

Là aussi, la solution est encore plus simple.

Après une synchronisation avec son ordinateur pour conserver ses photos et ses contacts, il suffit de réinitialiser complètement l’appareil aux paramètres d’origine. Cette opération efface tout le contenu qui n’est pas d’origine.

Vous devez en tout temps protéger l’accès à votre téléphone intelligent par un code, changez ce code régulièrement et, bien entendu, ne le donnez à personne, pas même à votre conjoint.

Mon ordinateur

Pour vous donner une idée de la facilité avec laquelle peut être piraté un ordinateur, vous n’avez qu’à taper ces quatre mots dans un moteur de recherche: «comment espionner sa femme».

Contrairement aux téléphones intelligents, les plus astucieux savent infiltrer et installer un programme malveillant à distance, sans avoir un accès physique à votre système.

Pour découvrir les habitudes de son conjoint infidèle ou pour dérober des secrets industriels, la recette demeure essentiellement la même.

Attention à l’abus de langage: un logiciel de suivi installé par une entreprise dans les ordinateurs de ses employés n’est pas un logiciel espion. Il s’agit de logiciel parfaitement légal et inscrit dans la convention employé-employeur.

Plus agaçants, les logiciels publicitaires qui s’installent dans votre navigateur Internet servent à connaître vos habitudes d’achat et à faire apparaître des pubs.

Enfin, les logiciels malveillants ou espions sont tellement nombreux qu’il devient difficile de les énumérer en raison des versions et de leur rapide évolution.

Comment savoir?

Un logiciel pirate ou espion possède une mission spécifique en fonction du but et des informations recherchées par le pirate. On n’espionne pas son conjoint ou un «ami» avec le même programme utilisé par une organisation secrète.

Les journalistes d’enquête en zone de conflit, par exemple, font appel au logiciel Detekt, élaboré par Claudio Guarnieri, un informaticien allemand spécialisé dans les questions de sécurité en collaboration avec diverses organisations et fondations dédiées à la vie privée.

En effectuant une analyse en profondeur de l’ordinateur, Detekt permet d’avertir le propriétaire de la présence d’un logiciel espion. Il demeure que le résultat n’est pas garanti à 100 %. L’aide d’un spécialiste peut être nécessaire. Detekt est offert sur Windows.

Plus près de vous, quand des informations confidentielles se retrouvent dans la sphère publique, la première chose à suspecter est votre ordinateur. Un conjoint méfiant, par exemple, peut avoir inséré un programme malveillant qui vise à enregistrer vos courriels et messages en enregistrant tout ce que vous tapez, comme vos mots de passe.

Si c’est le cas, la première chose à faire consiste à ouvrir de nouveaux comptes de messagerie sur un système sécurisé ou un nouvel ordi. Inutile d’ouvrir ces derniers sur l’ordinateur infecté, le résultat sera le même.

Vous pouvez aussi ouvrir des comptes de messagerie Web avec des noms de courriel et des renseignements qui ne vous ressemblent pas.

Activez le pare-feu intégré du système d’exploitation. Celui du routeur devrait également être activé.

Installez un logiciel antivirus doté des dernières mises à jour et faites examiner votre système en mode hors ligne, sans connexion à Internet.

Toutefois, les méthodes de suppression de logiciels espions ne sont pas infaillibles. Ces logiciels peuvent détecter les tentatives de débusquement et prendre des mesures de contournement.

À ce moment-là, la meilleure chose à faire se résume à consulter un spécialiste.

http://www.tvanouvelles.ca/

Quand les chats ont l’idée diabolique de s’en prendre à votre ordinateur


Personnellement, je n’ai jamais eu ce problème avec Fripouille, mais je sais que certains chats aiment bien venir mettre la patte sur le clavier d’un ordinateur. Heureusement, il y a une solution toute simple pour éviter les problèmes techniques causés par la boule de poils
Nuage

 

Quand les chats ont l’idée diabolique de s’en prendre à votre ordinateur

 

Cat / Iker Cortabarria via Flickr CC License By

Cat / Iker Cortabarria via Flickr CC License By

Repéré par Liv Audigane

 

Malgré leur célébrité en ligne, les chats ne font pas encore très bon ménage avec la technologie. Les demandes relatives à des problèmes d’origine féline se multiplient sur les forums techniques.

Sites qui ne se chargent plus, écran dont l’affichage a été modifié en mode portrait, clavier qui ne répond plus… Les bêtises des chats sont sans limites d’ordinaire, mais la technologie décuple leur inventivité machiavélique.

La scène est classique: l’humain s’installe à son bureau pour travailler, ouvre son ordinateur et… son chat décide que le moment est parfait pour faire une sieste sur le clavier. Pire encore, si son maître décide de taper du texte, ses doigts se transforment alors en des proies hypnotisantes qu’il faut absolument attraper.

Si cela peut amuser au début, les problèmes causés par des chats maltraitant le matériel informatique se multiplient sur les forums d’aide en ligne. Comme le relève The Daily Dot, une personne a désormais un ordinateur qui lui parle, une autre dispose d’un encart publicitaire acheté par son chat. Sur Quora, certains se demandent «comment inciter [leur] chat à ne pas s’asseoir sur [leur] ordinateur» quand ils travaillent, «sans le vexer».

The cat stepped on my keyboard for one second while I was working, and now Photoshop won’t work. Evil creatures, cats.

— Philip Rice (@Spearhafoc_) 23 Septembre 2011

(Il aura fallu une seconde à mon chat pour marcher sur mon clavier quand je travaillais, et maintenant Photoshop ne marche plus. Créatures diaboliques, ces chats.)

Des logiciels et applis adaptés

Si votre chat s’acharne à prendre votre clavier pour une bouillotte ou un terrain de jeu, il existe toutefois un logiciel, Pawsense. Celui-ci détecte quand ce n’est pas vous qui êtes en train d’écraser joyeusement les touches du clavier, mais votre chat. L’ordinateur se verrouille alors et ne peut être rallumé qu’en tapant «human» ou en cliquant sur «Laissez-moi utiliser l’ordinateur». Le logiciel déclenche aussi des sons aigus qui agacent le chat et le font fuir.

Au cas où, comme l’utilisateur de Quora cité plus haut, vous souhaitez avancer dans votre travail sans «vexer» votre félin, vous pouvez également télécharger une application spécialement conçue pour lui et le laisser jouer avec votre tablette. Avant qu’il ne trouve une solution pour la bloquer, elle aussi.

http://www.slate.fr/

Ce logiciel sait si vous mentez


Un logiciel dont ses sources proviennent de procès dont il n’y a pas eu d’erreur judiciaire. Ils ont enregistré tout ce que le corps fait lors d’un mensonge en plus des hésitations de la parole. Il reste encore d’autres options à ajouter. Peut-être que dans un avenir prochain, les criminels auront de plus en plus de difficultés à mentir pour essayer d’échapper à la justice
Nuage

 

Ce logiciel sait si vous mentez

Concours de faux procès de la Durham Nativity School au tribunal du comté en décembre 2015. Christine T. Nguyen/AP/SIPA

Concours de faux procès de la Durham Nativity School au tribunal du comté en décembre 2015. Christine T. Nguyen/AP/SIPA

Par Arnaud Devillard

Des chercheurs américains ont mis au point un logiciel capable de savoir si quelqu’un ment, simplement en l’observant. Le programme s’est entraîné sur des vidéos de vrais procès.

DOUTE. Imaginons que vous soyez soumis à un interrogatoire. Vous ne vous en rendez peut-être pas compte, mais vous avez tendance à regarder votre interlocuteur droit dans les yeux. Vous agitez aussi les deux mains en même temps. Et vous hochez pas mal la tête. Sans parler des grimaces qui, de temps en temps, défigurent votre visage. Sachez-le, si avec tout cela, vous n’êtes pas coupable de quelque chose, vous serez au moins suspect. Et pas besoin d’un détecteur de mensonge à l’ancienne branché sur votre pouls : il a suffi d’une caméra et d’un logiciel pour faire naître le doute.

Elocution, gestuelle et mouvements faciaux sont analysés

Quatre chercheurs de l’université du Michigan, aux Etats-Unis, ont en effet mis au point un prototype censé permettre, à terme, de déterminer si quelqu’un ment ou dit la vérité, simplement en scrutant son élocution, sa gestuelle et ses mouvements faciaux. Le programme relève de la technique du machine learning, à savoir qu’il apprend en analysant un jeu de données et améliore son efficacité au fur et à mesure qu’il analyse de nouvelles données.

MAUVAIS MENTEURS. En l’occurrence, ce logiciel a été entraîné avec 120 vidéos d’authentiques procès filmés dont on connaît le verdict (et qui ne sont pas des erreurs judiciaires !) et pour lesquels on sait qui a menti et qui a dit la vérité au cours de l’audience. L’intérêt du procédé ? Eviter d’avoir à recréer en laboratoire une fausse situation de procès où un interlocuteur ferait semblant de mentir.

Les chercheurs estiment que dans ce type de contexte, les « menteurs » jouent trop mal le mensonge car il manque la motivation inhérente au procès : sauver sa peau !

Les vidéos utilisées montrent à la fois des suspects et des témoins et, dans la moitié des cas choisis, les personnes mentaient. Les chercheurs ont intégralement retranscrit les audiences, en y incluant les hésitations et les onomatopées (les « euh » et « bah »), afin de déterminer comment s’exprime un menteur, quels sont ses tics. Idem pour les gestuelles, réparties en neuf catégories de mouvements de tête, d’yeux, de bouche, de mains et de sourcils, chacune correspondant à un niveau de mensonge.

Ce sont tous ces paramètres qui ont été intégrés au logiciel. Il en ressort que fixer son interlocuteur est un signe de mensonge probable (70 % des menteurs le faisaient, contre 60 % de ceux qui disaient la vérité). Agiter les mains également (40 % contre 25 %), comme se tordre les traits du visage (30 % contre 10 %) (voir le détail des critères ici).

IMAGERIE THERMIQUE. Les premiers résultats sont prometteurs puisque l’équipe assure avoir obtenu des taux d’efficacité du dispositif de 75 %. La recherche n’est cependant pas terminée puisqu’elle devrait prochainement intégrer d’autres paramètres comme le rythme cardiaque ou celui de la respiration, des données là aussi captées à distance, par imagerie thermique.

http://www.sciencesetavenir.fr/

Le Saviez-Vous ►Top 15 des logiciels de notre enfance, que sont-ils devenus ?


Vous souvenez de Winzip, Real Player, Netscape, Encarta, MSN Messenger et d’autres, que quasi, tout le monde utilisait, il n’y a pas si longtemps ? Certains ont été achetés, alors que d’autres ont complètement disparu
Nuage

 

Top 15 des logiciels de notre enfance, que sont-ils devenus ?

 

Par benoi

De notre folle jeunesse, on a gardé les dessins animés, les jeux ou les bonbons de notre enfance… Mais notre enfance a également été émaillée de petits programmes, ceux qui nous ont permis de s’instruire, de s’amuser ou même de télécharger illégalement. Mais surtout que sont ils devenus tous ces petits logiciels ?

1- Winamp

winamp

Le logiciel de musique du début des années 2000. On pouvait reconnaître deux types de personne : « les coolos » qui avaient Winamp et « ceux qui ne pinaient rien à l’informatique » qui avaient Windows Media Player.

Qu’est il devenu ? Après l’arrivée d’iTunes et autres Deezer, il a pratiquement disparu du marché de la musique. Il faut dire qu’on lui avait ajouté tellement de plug-in qu’à la fin, il avait tendance à ralentir fortement notre PC. Racheté début 2014 par la société Radionomy, vous pouvez vous abonner à la Newsletter officielle pour savoir ce qu’il va devenir.

2- Encarta

ENCARTA

L’encyclopédie de Microsoft créée en 1993 qu’on a tous utilisée pour nos projets, mémoires et autres compte-rendu.

Qu’est elle devenue ? En 2009, le site Encarta ne représentait qu’1,27% des visites encyclopédiques contre 97% pour Wikipédia. Le gratuit a terrassé le payant et Microsoft l’arrêta en octobre 2009.

3- Adibou

adibou

Adibou a été l’ami des enfants, il leur a appris à écrire, à compter, à faire à manger… Adi pour les grands, Adibou pour les plus jeunes et Adiboud’chou pour les tous petits.

Qu’est il devenu ? Adibou est comme une ancienne star, il est là mais il a du mal à faire son grand Come Back. Mais comme Patrick Sabatier, il aura droit à son grand retour. Notons tout de même qu’il a quand même sorti un jeu il y a deux ans.

4- Napster

NAPSTER

Dès 1999, Napster nous a permis de télécharger de la musique gratuitement (et illégalement), il a également permis une grande diffusion du format mp3 à travers le monde.

Qu’est il devenu ? Fermé en 2001, Napster a ouvert les portes aux logiciels P2P comme KaZaa ou eMule… La marque et le logo ont été rachetés depuis pour devenir un magasin de musique en ligne et depuis récemment une application de musique en illimité (de manière légale).

5- KaZaa

kazaa

Principalement utilisé pour télécharger illégalement de la musique, KaZaa nous permettait aussi d’obtenir gratuitement des centaines de virus informatiques sans notre volonté.

Qu’est il devenu ? Après avoir été arrêté en 2005 suite à une condamnation judiciaire, il a voulu faire son retour dans la légalité avec une offre d’abonnement de musique en illimité. Malheureusement ça n’a pas marché et le site ferma en 2012.

6- Emule

EMULE

Digne successeur de KaZaa, Emule est le logiciel du téléchargement illégal en P2P.

Qu’est il devenu ? un peu passé de mode aujourd’hui, il est toujours disponible en téléchargement et normalement fonctionnel.

7- Nero Burning ROM

NERO BURNING

Quand on achetait des tours de CD vierge à Carrefour ou à la FNAC, il nous fallait les graver avec nos films, jeux et musiques préférés. Pour cela, on pouvait utiliser le logiciel Nero Burning ROM (notez le jeu de mot avec l’empereur Nero qui brûle la ville de Rome).

Qu’est il devenu ? Nero est devenue une suite logicielle complète qui vous permet de graver ce que vous voulez où vous voulez. On peut par exemple aujourd’hui graver des fichiers et des photos directement depuis son smartphone. Alors on dit quoi ? Merci Nero !

8- MSN Messenger

msn-messenger-15

Au départ NET Messenger et après Windows Live Messenger, MSN Messenger était le logiciel indispensable à tout bon chateur. Avatar, pseudo, wizz, smileys la vie était belle avec MSN.

Qu’est il devenu ? Facebook ayant tué le petit bonhomme vert, MSN Messenger s’est transformé en Skype (également racheté par Microsoft). RIP.

9- Netscape

NETSCAPE

Navigateur internet open source et libre de droit, Netscape est parti dans l’aventure Internet bien avant Microsoft.

Qu’est il devenu ? Malheureusement pour eux, Microsoft a réussi à imposer Internet Explorer peu après le lancement de Windows 95. Mais dès 1998, Netscape mit en ligne l’intégralité de son code source sur le site Mozilla.org pour que les talents de demain inventent un avenir au navigateur. Le nombre d’utilisateurs ayant fortement diminué, AOL abandonna Netscape en 2008 conseillant à tous de passer sur Mozilla Firefox. Firefox est en quelques sortes l’enfant orphelin de Netscape.

10- Copernic

copernic

A l’époque où on recherchait aussi bien sur AOL, Altavista, Voila et Google, Copernic a eu une idée lumineuse : combiner toutes les recherches dans un même logiciel. Ainsi il pouvait sortir le meilleur du meilleur du meilleur des recherches Web.

Qu’est il devenu ? Racheté en 2004 par la société Mamma.com, Copernic existe toujours et fournit une suite de logiciels autour de la recherche d’information sur votre PC ainsi que sur le Web.

11- Second Life

SECOND LIFE

Le monde virtuel en ligne Second Life est né en 2003 et a vraiment fait parler de lui en 2007 lors des élections présidentielles françaises. Il nous permettait de se créer un avatar en 3D et d’aller mener son autre vie dans ce monde virtuel.

Qu’est il devenu ? Vous pouvez toujours y jouer, bon après on vous assure pas que vous y trouverez encore du monde.

12- Paint Shop Pro

PAINT SHOP

Éternel concurrent de Photoshop depuis ses débuts, Paint Shop Pro permet la retouche et les montages photo (et aussi faire des gifs animés).

Qu’est il devenu ? Racheté en 2004 par Corel, Paint Shop Pro est toujours là et a toujours des adeptes. Il a l’avantage d’être beaucoup moins cher que Photoshop.

13- Real Player

realplayer-75039-3

Lancé en 1995, Realplayer était l’un des seuls logiciels qui permettait la lecture en ligne en continu de flux audio et video, le streaming avant qu’on utilise le mot streaming.

Qu’est il devenu ? Suite à diverses erreurs stratégiques, Real Player s’est fait manger par iTunes, Windows Media Player et VLC sur la lecture de contenu en ligne. Depuis, Real Player s’est renommé Real Player Cloud et permet la diffusion de vidéo sur tous les supports ainsi que le partage de contenu en privé.

14- Winzip

winzip

Winzip était le logiciel indispensable pour compresser et décompresser tous les zip de l’univers.

Qu’est il devenu ? Aujourd’hui on peut dézipper directement depuis l’ordinateur donc forcement on n’en veut plus de Winzip. Pourtant, il est toujours là, la version 19 est sortie en octobre dernier.

15- Microsoft Works

WORKS

Works c’était la suite Office du pauvre. Payante mais avec un simple traitement de texte, un tableur à la cool, un bout d’Encarta et un calendrier pourri.

Qu’est il devenu ? Microsoft a coupé la tête de la suite Works en 2007.

(Bonus) Le trombone de Microsoft

clipart

Plus aucune nouvelle de Clippy, le trombone de Microsoft.

Ca vous rappelle des bons souvenirs ?

Source : Wikipedia

 

http://www.topito.com/

La maison de demain, intelligente et connectée


Que seront nos maisons de demain ? À côté des maisons modestes, des SDF, d’autres auront des maisons connectés ou tout est contrôlé via une bague, un cellulaire ou une tablette. Et qu’arrivera-t-il lors d’une panne de longue durée, une coupure du réseau ?? Où un pirate qui s’amusera  à pirater le réfrigérateur ??
Nuage

 

La maison de demain, intelligente et connectée

 

Photo Glenn Chapman / AFP

La bague connectée par Bluetooth permet de contrôler les cellulaires par un simple mouvement.

Glenn Chapman / AFP

LAS VEGAS – De la sonnette qui observe les visiteurs approcher aux machines à laver qui savent quand vous êtes présent, en passant par les lumières qui s’éteignent quand vous allez vous coucher, la maison de demain est résolument intelligente et connectée.

Nombreux sont les appareils et dispositifs anticipant les besoins et les envies de chacun à la maison, qui ont été présentés au salon de l’électronique grand public (CES) de Las Vegas (ouest des États-Unis), qui a fermé ses portes vendredi.

Le CES a été envahi cette année par les objets connectés comme des ampoules, des verrous ou des stores intelligents qui forment les «maisons intelligentes».

L’entreprise américaine d’appareillage domestique Lowe’s a même monté une maison-témoin pour faire la démonstration de son dispositif Iris, qui centralise la commande par cellulaire des lumières, thermostats et autres objets ou applications connectés.   

Ce genre d’appareil sert à centraliser l’utilisation de diverses applications connectées dans la maison et même en dehors, comme des caméras de surveillance, ou des objets qui se connectent sans fil grâce à de nouvelles technologies comme le ZigBee ou le Z-Wave.

Les objets peuvent ensuite échanger entre eux des informations à travers des applications installées sur les téléphones intelligents ou les tablettes.

Avec la maison intelligente proposée par Lowe’s, par exemple, les parents seront avertis de l’arrivée de leurs enfants, qui auront un petit badge attaché à leur porteclé. 

Les stores peuvent se baisser sur commande, et un capteur fixé sur le collier d’un chien peut envoyer un signal qui déverrouillera sa trappe dès qu’il s’en approchera. 

Lowe’s propose même un boîtier qui, lorsqu’il est connecté à l’arrivée d’eau, envoie des messages signalant s’il y a une fuite ou une rupture de canalisation.

«Tout ce que nous proposons peut être bricolé», explique à l’AFP l’un des porte-parole de l’entreprise pendant la visite.

Une bague pour tout contrôler 

Les concurrents de la marque américaine, comme le géant allemand Bosch, ne sont pas en reste. Ce dernier a présenté au CES sa version de la maison intelligente, dans laquelle les objets communiquent entre eux grâce à des capteurs ou des caméras.

On pourra même virtuellement regarder dans son frigidaire pendant que l’on fait ses courses pour vérifier ce dont on a besoin.

La société Logbar a, elle, fait sensation avec une bague connectée par Bluetooth qui permet de contrôler les cellulaires par un simple mouvement.

L’entreprise prévoit de mettre sur le marché une application qui permettra de synchroniser la bague par infra-rouge avec des télévisions, lumières et autres objets qui seront contrôlés par le geste.

«Vous n’avez plus besoin d’autant de télécommandes, vous n’aurez plus besoin que d’une bague», affirme Momoko Matsuzaki à l’AFP.

De son côté, le géant sud-coréen Samsung a annoncé que prochainement presque tous les objets qu’il proposera seront connectables. Il a également indiqué qu’il allait travailler avec d’autres sociétés de développement de logiciels et de matériel informatique.

Cela permettra aux objets de toutes ces sociétés «rivales» de communiquer entre eux, et de ne plus obliger les consommateurs à choisir systématiquement tous les objets connectés chez la même marque pour qu’ils fonctionnent ensemble.

Peut-être une alternative à la «guerre fragmentée» dans le domaine des appareils connectés, décrite par Franck Gillett, analyste chez Forrester.

Car Google arrive également sur ce marché après le rachat l’an dernier de Nest, un fabricant notamment de thermostats intelligents, pour 3,2 milliards de dollars.

Nombre de ses produits étaient présentés au CES, comme une laveuse-sécheuse qui passe en mode silencieux lorsque les occupants sont à la maison.

Le directeur de l’ingénierie et cofondateur de Nest, Matt Rogers a récemment écrit sur son blog que «les choses qui arrivent comme par magie chez vous ne relèvent plus de la science-fiction».

http://www.journaldemontreal.com