Votre appareil photo numérique pourrait être pris en otage par un rançongiciel


Heureusement qu’il y a des gens qui démontrent les failles de sécurité sur les objets connectés. Ainsi, les compagnies peuvent faire des mises à jour pour corriger les failles jusqu’au prochain problème.
Nuage


Votre appareil photo numérique pourrait être pris en otage par un rançongiciel

Un gros plan sur un appareil photo reflex numérique

Les rançongiciels ne visent pas seulement les ordinateurs et les téléphones intelligents.

PHOTO : GETTY IMAGES / BENIMAGE

Si les appareils photo reflex numériques modernes peuvent se servir des réseaux wi-fi et des connexions Bluetooth comme les téléphones intelligents et ordinateurs, ceux-ci peuvent aussi être vulnérables aux cyberattaques.

Le fournisseur de sécurité informatique Check Point Software Technologies en a fait la démonstration sur un appareil Canon E0S 80D lors de la célèbre convention de piratage informatique DEF CON qui se tenait à Las Vegas, la fin de semaine dernière.

Le chercheur Eyal Itkin a expliqué qu’il est possible pour un pirate de téléverser un logiciel malveillant sur une caméra si celle-ci est connectée sur le même réseau internet sans-fil en se servant du « Picture Transfer Protocol » (protocole de transfert d’images), un outil standardisé qui permet le transfert d’images sur un ordinateur.

Une fois que le logiciel est installé, les photos sont encryptées et deviennent inaccessibles. L’écran de la caméra affiche un message demandant une somme d’argent en échange d’un code pour déverrouiller les photos.

Qu’est-ce qu’un rançongiciel?

Les rançongiciels sont des logiciels malveillants qui paralysent les appareils sur lesquels ils sont installés. Une fois l’appareil pris en otage par le pirate, le logiciel affiche généralement un message demandant le versement d’une rançon en échange de laquelle l’appareil recommencera à fonctionner normalement.

Il est recommandé de ne jamais payer la rançon demandée et de plutôt faire affaire avec un expert en informatique afin de remettre l’ordinateur en état de marche.

Paieriez-vous pour ravoir accès à votre caméra?, a demandé Eyal Itkin au public de DEF CON, rappelant que ces appareils sont habituellement remplis d’images personnelles.

Le chercheur a recommandé de désactiver le wi-fi et le Bluetooth des caméras numériques sauf lorsqu’ils sont nécessaires.

Check Point Software Technologies a avisé Canon de cette vulnérabilité en mars et a travaillé de concert avec l’entreprise japonaise afin de développer une mise à jour pour contrecarrer la vulnérabilité. Celle-ci est maintenant disponible.

La faille de sécurité découverte par Eyal Itkin ne touchait que les appareils Canon, mais celui-ci a mentionné à The Verge(Nouvelle fenêtre) qu’il était possible que des appareils d’autres marques aient des vulnérabilités semblables.

https://ici.radio-canada.ca/

Comment se prémunir contre les cyberattaques?


Je n’ai jamais osé d’aller consulté le site de ma banque sur un wi-fi non sécurisé, et il semble que j’eusse raison. Malheureusement, il est facile de voler des données à notre insu, mais un moyen qui serait plus sécuritaire serait d’avoir un gestionnaire de mot de passe.
Nuage


Comment se prémunir contre les cyberattaques?


Le rôle des robots sur les médias sociaux a fait l'objet de plusieurs questions depuis l'élection présidentielle américaine de 2016.

Seriez-vous en mesure de savoir que vous êtes victime d’une cyberattaque? Photo: iStock / Tero Vesalainen

Angie Bonenfant

À l’heure du dîner, mardi à Gatineau, les congressistes de l’Association francophone pour le savoir (Acfas) ont eu droit à une démonstration de cyberattaque lancée par des étudiants du Centre collégial de transfert de technologie (CCTT) en cybersécurité du Cégep de l’Outaouais.


L’attaque informatique « simulée, bien sûr! » a été orchestrée avec l’intention de sensibiliser les participants à l’importance de la cybersécurité.

On voulait démontrer à quel point c’est facile pour un attaquant, lorsqu’on utilise Internet à partir d’un lieu public où il y a une alimentation réseau gratuite, d’usurper une identité et de se faire passer pour le point d’accès [dans le but de] voler des informations personnelles, résume le directeur du CCTT, François Perron.

C’est très facile de ne pas se rendre compte [qu’on est la victime d’un cybercriminel]. Il suffit d’une toute petite période d’inattention.  François Perron, directeur de Cyberquébec.org

Le réseau malicieux prend l’emphase sur le réseau original. Ensuite, l’attaque est presque complétée. Il suffit d’entrer notre mot de passe et, voilà, l’information est rendue, explique M. Perron.

La simulation a laissé une impression assez forte pour inquiéter Sophie Malavoy, directrice du Coeur des sciences de l’Université du Québec à Montréal. Mme Malovoy a maintenant la désagréable impression de ne pas en faire assez pour se prémunir contre les attaques informatiques.

Je tombe de haut. Je réalise que je n’utilise pas le wi-fi de façon très sécuritaire. Sophie Malvoy, directrice du Coeur des sciences de l’UQAM

Je fais partie des utilisateurs du wi-fi un peu naïfs et ignorants. Je réalise maintenant que la possibilité de hacker quelqu’un est beaucoup plus poussée que je le pensais, affirme-t-elle. « C’est une incitation à la prudence et à me renseigner davantage. »

La démonstration a surtout mis l’accent sur ce que l’on appelle une « attaque de l’intercepteur » (men-in-the-middle attack), où un pirate intercepte les communications entre deux parties et les falsifie sans que personne le sache.

Quand je suis au Starbucks et que je veux payer une facture en ligne, disons que ce n’est pas le moment d’aller sur le site de la Banque Nationale, parce qu’il y a même une technique qui est comme un miroir où l’attaquant peut me suivre dans tous mes sites, poursuit Sophie Malovoy.

Un gros plan du clavier d'un ordinateur avec un cadenas transparent déposé dessus.Un bon mot de passe doit comporter de 10 à 12 caractères. Photo : iStock

Mots de passe

En entrevue lors d’un direct sur Facebook dirigé par Chantal Srivastava, journaliste à l’émission Les années lumière, François Perron a rappelé l’importance des gestionnaires de mots de passe. Plus ces derniers sont longs et compliqués, a-t-il dit, mieux c’est pour votre portefeuille.

Le gestionnaire va générer des mots de passe impressionnants que personne ne peut retenir, et c’est parfait comme ça!, a insisté M. Perron.

C’est lorsque l’on atteint les 10, 11, 12 caractères que le temps pour casser un mot de passe va être de 50, 500 ou 1000 ans et un peu plus. C’est plutôt impressionnant de voir à quelle vitesse on peut briser un mot de passe de cinq ou six caractères.

Le gestionnaire de mots de passe, présentement, c’est la bonne stratégie. François Perron, directeur de Cyberquébec.org

Peut-on se fier aux gestionnaires de mots de passe qui sont offerts par Apple ou Google? lui a demandé un internaute.

Renseignez-vous en ligne. Il y a toutes sortes de gens qui font l’analyse de ces produits-là, a répondu le directeur du CCTT. A priori, Apple, Lastpass, des voûtes cryptées, etc. Il y a des dizaines de solutions.

Mais en a-t-on vraiment besoin, d’un gestionnaire de mots de passe, si on utilise une identification à double facteur? », lui demande un autre internaute. « Le bénéfice d’un gestionnaire de mots de passe dépasse largement l’identification à double facteur, tranche M. Perron.

https://ici.radio-canada.ca/

Ces 5 habitudes qui compromettent votre sécurité informatique


Naviguer sur Internet est facile, mais il faut être prudent pour éviter les pièges que pirates informatiques sèment un peu partout. Il y a certaines habitudes que nous devons prendre pour éviter de perdre gros
Nuage

 

Ces 5 habitudes qui compromettent votre sécurité informatique

 

 

© thinkstock.

Jeanne Poma.
Source: Vanity Fai

Maintenant que tout peut être réalisé via votre ordinateur, les esprits malveillants n’attendent qu’une chose: vous attaquer sur la toile.

La sécurité informatique fait beaucoup parler d’elle car les gens dépensent de plus en plus en ligne. Les attaques et les vols sur le net ont donc tendance à prendre de plus en plus d’importance. Ils sont pourtant souvent dus à de mauvaises habitudes de la part des utilisateurs. Voici les cinq principales mauvaises habitudes dont vous devriez vous débarrasser immédiatement.  Installer des applications ou des plugins inconnus

Les pirates peuvent trafiquer des applications et vous les présenter de manière à ce qu’elles vous paraissent inoffensives. Ces applications malveillantes peuvent voler des informations privées que le pirate pourra ensuite utiliser à ses propres fins. Avant d’installer une nouvelle application, prenez garde à vérifier les mises à jour et analysez le fichier grâce à un anti-virus avant d’exécuter le fichier. 

Surfer sur des sites malveillants

La navigation sur des sites inconnus, des sites issus de marques étranges ou qui vous présentent un aspect bizarre sont à éviter car ils peuvent vous causer de graves problèmes. Ils peuvent vous envoyer des virus ou voler vos codes d’accès. Vous ne remarquerez que ces programmes sont nuisibles qu’au moment où vous perdrez vos informations. Il existe maintenant de nouveaux chevaux de Troie, cachés dans des publicités, des pop-ups ou simplement les sites eux-mêmes. Mieux vaut s’en tenir à des sites qui ont une bonne réputation

Ignorer les mises à jour

Une mise à jour de vos logiciels prend du temps, surtout si vous avez un réseau Internet lent mais elle sécurise votre ordinateur. Les logiciels obsolètes sont souvent la cible d’attaques car les mises à jour qui auraient pu corriger les failles de sécurité n’ont pas été installées. Vous pouvez donc ignorer de temps en temps les mises à jour mais pas à chaque fois. 

Ne pas vérifier la connexion au Wi-Fi

Lorsque vous vous connectez à un Wi-Fi public pour regarder des vidéos en attendant votre avion, par exemple, cela peut être amusant. Mais les réseaux publics sont connus pour être un paradis pour les pirates. Ils peuvent y obtenir toutes les informations de votre ordinateur ou de votre téléphone. C’est pourquoi on recommande de ne jamais aller sur le site de sa banque lorsque l’on est connecté à un Wi-Fi public. 

Faire uniquement confiance à son logiciel anti-virus

Les logiciels anti-virus font du bon travail mais aucun logiciel n’est parfait. Le meilleur anti-virus est l’utilisateur lui-même. Les pirates ont généralement une longueur d’avance sur les logiciels anti-virus et le logiciel de protection ne peut éliminer que les logiciels malveillants et les virus présents dans la base de données. Les virus de la dernière génération causeront sûrement des dommages avant que le logiciel de protection puisse faire quoi que ce soit.

http://www.7sur7.be/

Votre Wi-Fi est lent? Voici comment remédier à la situation


Des conseils d’une compagnie dont je n’aime pas beaucoup, mais ils sont quand même de bonne usage pour essayer de résoudre des problèmes de lenteur d’une connexion sans fil
Nuage

 

Votre Wi-Fi est lent? Voici comment remédier à la situation

 

JOSE LUIS PELAEZ INC VIA GETTY IMAGES

«Avez-vous le Wi-Fi?» est l’une des questions les plus fréquemment posées de nos jours.

C’est du sérieux : l’Internet sans fil est devenu un élément essentiel de notre vie quotidienne. On le retrouve partout, y compris dans les stations de métro et certains avions de ligne. Nous ne pouvons plus nous passer de cette couverture de sécurité numérique.

Nous dépendons tellement de cette technologie qu’il peut être très frustrant de recevoir un signal faible ou lent. Les pages qui ne s’affichent pas, les émissions en continu régulièrement interrompues et les appels WhatsApp qui se terminent abruptement ont de quoi donner mal à la tête! Or, la plupart de ces problèmes sont faciles à régler.

Présentés en partenariat avec Bell et sa plus récente technologie Wi-Fi, voici cinq situations susceptibles de ralentir votre signal et autant de manières d’y remédier.

GETTY IMAGES/HERO IMAGES

Vous êtes trop loin

Votre connexion sans fil est lente? Avant de débrancher quoi que ce soit, essayez tout simplement de rapprocher votre appareil du modem et du routeur. Il se peut que vous soyez trop loin de la source du signal. Si vous voulez bénéficier d’un signal puissant dans toutes les pièces d’une grande maison, vous aurez peut-être besoin d’un réseau maillé.

Votre routeur est mal positionné

Bien qu’il ne soit pas tangible, le signal Wi-Fi peut être bloqué par des objets physiques. Les murs et les meubles figurent parmi les causes les plus fréquentes de ralentissement. Les modems ne sont pas les appareils les plus attirants en termes de design d’intérieur, mais vous devriez les garder à découvert plutôt que les placer dans une armoire.

Les murs de béton et de plâtre, en particulier, peuvent affaiblir votre signal Wi-Fi et l’empêcher de se rendre à destination. Pour des résultats optimaux, vous devriez installer votre routeur dans un endroit central, élevé et ouvert.

GETTY IMAGES/BLEND IMAGES

Votre routeur est désuet

Votre routeur a besoin d’être mis à jour ou remplacé sur une base régulière, au même titre que votre téléphone cellulaire. En effet, de plus en plus d’appareils sont connectés à Internet, et les routeurs de nouvelle génération sont mieux outillés pour gérer les demandes simultanées d’ordinateurs, de téléphones et de thermostats. Ils émettent un signal plus stable lorsque vous vous déplacez et sont moins sensibles aux interférences du four à micro-ondes, de la radio ou de l’interphone pour bébé.

Les nouveaux routeurs à double bande vous feront bénéficier des fréquences moins utilisées de 5 GHz et de 2,4 GHz, tandis que la Borne universelle 3000de Bell se démarque par sa technologie tribande. De fait, Bell est le seul fournisseur Internet à offrir le Wi-Fi Partout chez vous, dont les points d’accès nommés « capsules » peuvent être disposés partout dans votre maison afin d’offrir un signal ultrarapide dans toutes vos pièces.

GETTY IMAGES/WESTEND61

Les voleurs de bande passante foisonnent

N’écartez pas la possibilité que vos sympathiques voisins piratent votre bande passante. Si vous avez oublié ou négligé de sécuriser votre réseau Wi-Fi, tous les occupants de votre immeuble seront susceptibles d’en profiter, ce qui aura un impact sur ses performances. Assurez-vous de protéger votre signal avec un mot de passe complexe.

Un redémarrage est nécessaire

Le corps humain a parfois besoin de repartir à neuf pour bien fonctionner. Il en va de même pour votre modem et votre routeur. Redémarrer ces appareils électroniques peut suffire à régler vos problèmes de connectivité. Pour de meilleurs résultats, débranchez-les pour une durée de 15 à 20 secondes avant de les relancer.

http://quebec.huffingtonpost.ca

Déshydratation : une bouteille d’eau connectée pour les enfants


Comment avons-nous fait pour survivre pendant l’enfant sans connexion Internet ? Il est vrai qu’il faut faire penser aux enfants de boire de l’eau mais dépenser de l’argent pour une bouteille connectée, c’est à mon sens du gaspillage d’argent
Nuage

 

Déshydratation : une bouteille d’eau connectée pour les enfants

 

par Agathe Mayer

La santé connectée se met au service des enfants. La société Bowhead Technology a lancé Gululu, la bouteille d’eau connectée pour éviter la déshydratation des plus petits.

Pour inciter les plus jeunes à boire plus d’eau et éviter les risques de déshydratation, la société Bowhead Technology a mis au point une bouteille d’eau connectée, la bouteille d’eau Gululu Interactive. Gululu ressemble à un animal virtuel. Au look coloré, aux formes amusantes, il vit dans un univers marin. Sa mission : aider les plus petits membres de votre famille (et pourquoi pas vous aussi) à boire assez d’eau.

Doté d’un écran, d’une paire de capteurs tactiles, du Wi-Fi, et sans fil, Gululu est une bouteille d’eau connectée qui prévient l’utilisateur qu’il est temps de boire. Plus l’enfant s’hydrate correctement plus, il donne vie à son animal virtuel. La bouteille d’eau est connectée au smartphone des parents qui vérifient dont la consommation d’eau de leur progéniture.

Identifier la déshydratation chez l’enfant

Il est nécessaire de boire entre 1 et 1,5 litres d’eau par jour, surtout en période de grosses chaleurs, selon la Caisse Primaire d’ Assurance maladie.

La déshydratation se manifeste avec plusieurs symptômes : la soif, les lèvres sèches, une perte de poids débutante (inférieure à 5 % du poids du corps), une fatigue anormale et une perte de force.

En cas de déshydratation légère, la CPAM recommande d’allonger la personne, la déshabiller, la rafraîchir, l’éventer et lui donner à boire une boisson contenant assez de sucre et de sel comme de l’eau sucrée ou un bouillon de légumes. En cas de déshydratation grave, « il faut contacter le Samu au plus vite

Pour participer au projet retrouvez Gululu sur Kickstarter pour financer le projet, à l’adresse www.kickstarter.com .

http://www.topsante.com/

Un compte GMail piraté par un frigo Samsung


Plus nous avons des objets connectés, plus nous exposons à une intrusion via le Wi-Fi. Avons-nous vraiment besoin de toutes ces choses ?
Nuage

 

Un compte GMail piraté par un frigo Samsung

 

Ce réfrigérateur connecté de la marque Samsung (référence RF28HMELBSR) présente une faille de sécurité mise à jour par une équipe de chercheurs. L’appareil, qui permet notamment d’afficher son agenda Gmail, n’est pas capable de vérifier la validité du certificat SSL (Secure Sockets Layer). Conséquence : un cyberpirate pourrait, en théorie, pratiquer une attaque de type « homme du milieu » et dérober des identifiants de connexion. Ce scénario n’a pas été mis en pratique pour le moment. © Samsung

Ce réfrigérateur connecté de la marque Samsung (référence RF28HMELBSR) présente une faille de sécurité mise à jour par une équipe de chercheurs. L’appareil, qui permet notamment d’afficher son agenda Gmail, n’est pas capable de vérifier la validité du certificat SSL (Secure Sockets Layer). Conséquence : un cyberpirate pourrait, en théorie, pratiquer une attaque de type « homme du milieu » et dérober des identifiants de connexion. Ce scénario n’a pas été mis en pratique pour le moment. © Samsung

Lors de la dernière conférence DefCon, une équipe d’experts en sécurité a démontré la possibilité de pirater un compte de messagerie GMail via un modèle spécifique de réfrigérateur connecté Samsung. Bien que difficilement reproductible, ce piratage met en lumière les problématiques de sécurité inédites que pose l’avènement de l’Internet des objets.

Avec l’Internet des objets, il est désormais possible d’étendre le réseau des réseaux à toutes sortes d’appareils et de gadgets qui étaient jusqu’à présent « hors ligne ». Même les voitures deviennent connectées grâce aux progrès de l’électronique embarquée. Mais ce développement, qui ouvre de nouvelles perspectives en matière d’usage, néglige parfois un aspect fondamental : la sécurité.

Cela s’est encore manifesté récemment avec le piratage – dans le cadre d’une démonstration technique – d’un compte GMail via un réfrigérateur connecté. Construit par Samsung, le produit offre diverses fonctionnalités dont celui d’afficher l’agenda de son compte de courrier électronique. Le problème, c’est que l’appareil électroménager en question n’est pas capable de vérifier la validité ducertificat de sécurité SSL.

« Malgré la présence du protocole de sécurisation SSL, le réfrigérateur ne parvient pas à valider le certificat. Donc, des pirates parvenant à accéder au même réseau Wi-Fi que celui sur lequel se trouve le frigo […] peuvent opérer une attaque de type « homme du milieu » pour accéder au client affichant le calendrier sur le frigo et dérober les données de connexion [utilisées pour se connecter à Gmail, NDLR] », expliquent à The Register les chercheurs à l’origine de cette découverte.

Le secteur des objets connectés envahit peu à peu le monde de la cuisine. Certains ustensiles ont ainsi leur application dédiée. Ici, celle du robot de cuisine HomeCooker de Philips. © Philips Communications, Flickr, CC by-nc-nd 2.0
Le secteur des objets connectés envahit peu à peu le monde de la cuisine. Certains ustensiles ont ainsi leur application dédiée. Ici, celle du robot de cuisine HomeCooker de Philips. © Philips Communications, Flickr, CC by-nc-nd 2.0

La sécurité des réfrigérateurs déjà mise en cause

Bien sûr, la démonstration effectuée avec le réfrigérateur Samsung est difficilement reproductible dans la réalité au regard des multiples conditions à respecter. Il faut en effet que la cible possédant le réfrigérateur raccorde son compte GMail tandis que l’assaillant doit se trouver à portée du Wi-Fipour pouvoir tenter quelque chose. A priori, une attaque de cette nature n’est pas encore survenue.

Mis au courant de ce problème, Samsung a fait savoir qu’une analyse interne était en cours pour confirmer la découverte des chercheurs en sécurité et, le cas échéant, produire un correctif de sécurité.

Début 2014, la sécurité des frigos connectés avait déjà été questionnée après le piratage d’un réfrigérateur pour envoyer du spam. Quelques mois plus tard, ce sont les ampoules LIFX qui ont fait parler d’elles à la suite de la découverte d’une faille de sécurité qui aurait permis à un assaillant d’accéder ensuite au réseau Wi-Fi domestique.

http://www.futura-sciences.com/

Le Saviez-Vous ► 10 Des plus grandes inventions des 20 dernières années


Depuis quelques années, notre mode de vie pour le bien et pour le pire a changé du tout au tout. Je pense qu’internet et les téléphones intelligents ont changer vraiment les choses dans l’ouverture du monde virtuel, mais il y a eu aussi d’autres découvertes qui a permis de grandes choses
Nuage

 

10 Des plus grandes inventions des 20 dernières années

Imprimante 3d

par Vanessa Hauguel

L’humanité ne cesse jamais d’accroître ses connaissances, d’inventer et d’innover. Au courant du siècle dernier seulement, l’homme a posé les pieds sur la Lune et maîtrisé l’atome en plus de créer les antibiotiques. Aujourd’hui, nos avancées technologiques et scientifiques se multiplient à un rythme parfois effarant. Depuis 1995, nous avons pu voir d’innombrables découvertes changer notre quotidien à jamais. Voici dix des plus grandes inventions et découvertes des 20 dernières années.

Les téléphones intelligents

Si les téléphones portables nous ont permis d’être facilement joignables, les téléphones intelligents, eux, nous permettent d’être connectés en permanence, au monde tout entier. Plus ordinateurs que téléphones, les smartphones nous donnent accès à un monde d’applications, de logiciels et données ainsi qu’à presque l’entièreté de nos modes de télécommunications; et tout ça dans le creux d’une main.

L’utilisation des cellules souches

Bien que nous connaissions leur existence depuis longtemps, ce n’est qu’à partir de la fin des années 90 que le plein potentiel de ces cellules a réellement été contemplé. Aujourd’hui, de nombreuses recherches et traitements les mettent à profit pour tenter d’aider des patients souffrant du diabète, de cancers, d’Alzheimer, de paralysie, de la maladie de Crohn et bien d’autres.

Le tournant électrique de l’automobile

Si la voiture électrique existe depuis maintenant plus de 100 ans, ce n’est malheureusement que depuis les années 2000 qu’elle prend réellement place sur le marché mondial de l’automobile. Aujourd’hui, de plus en plus de nouveaux modèles hybrides et électriques font leur apparition chaque année tandis que Google lance sa voiture “sans conducteur” et que les routes électrifiées voient le jour.

Le Wi-Fi

Même si l’invention de l’Internet existe depuis plus de vingt ans, son accessibilité sans fil est plutôt récente. En fait, ce n’est qu’en 2003 que le Wi-Fi est apparu tel qu’on le connait aujourd’hui. Maintenant universellement distribué sur les mêmes fréquences et compatible à tous nos appareils électroniques, il est difficile de penser qu’il n’est accessible que depuis 12 ans.

Les imprimantes 3D personnelles

De plus en plus abordables, ces machines ont un potentiel inouï. D’ici peu, les imprimantes 3D changeront notre façon de créer, mais aussi d’acheter. Plus besoin de faire le tour des boutiques quand on peut simplement l’imprimer chez soi…

Le GPS

La technologie derrière le GPS ou Global Positioning System existe puis les années 70, mais sa capacité opérationnelle telle qu’on la connait ne date que de 1995. Ce n’est d’ailleurs qu’à partir de 2000 qu’elle devient accessible au grand public. Ce mode de repérage par satellites est une commodité que l’on prend parfois pour acquis, mais son utilité est incomparable.

L’accélérateur de particules

Mis en fonction en 2008, le grand collisionneur d’hadrons du CERN est le plus grand et puissant des accélérateurs de particules. Grâce à ce gigantesque outil, chercheurs et physiciens en physique subatomique et cosmologie tentent de trouver réponses aux mystères de la création. Récemment, des expériences ont récemment mené à l’identification du Boson de Higgs, une particule qui nous éclaire un peu plus sur la composition de l’univers.

You tube

Parmi les sites Web les plus visités au monde, You tube arrive au premier rang. Créé en 2005, par trois anciens employés de PayPal, ce géant de l’Internet n’est peut-être pas la plus grande avancée technologique des dernières années, mais elle a définitivement changé la façon dont on partage et accédons à l’information.

Les inhibiteurs de protéases

Servant à combattre le VIH, cette classe d’agents antirétroviraux est arrivée sur le marché pharmaceutique en 1995. Bien que la guerre contre le virus du SIDA ne soit pas encore gagnée, l’apparition de ces inhibiteurs a permis d’aider d’innombrables victimes de cette maladie.

Le projet génome humain

Rien n’en dit plus sur les bases de l’homme que le génome humain; celui-ci est en fait l’ensemble de l’information génétique que l’on retrouve dans l’ADN. C’est en 2004 qu’on complète finalement la séquence complète;  un travail de longue haleine qui aura duré près de 15 ans. Grâce à cette précieuse feuille de route de notre génétique, des scientifiques ont déjà découverts des gènes responsables de certains cancers.

Évidemment, l’homme continue entre-temps à progresser dans le monde de l’infiniment petit et de l’infiniment grand, les yeux rivés sur l’espace, mais aussi sur les robots humanoïdes et l’intelligence artificielle, qui soulève pour l’instant bien des questions…

http://www.canald.com/