Ce site utilise des cookies et autres technologies similaires pour vous offrir un meilleur service.

Si vous ne changez pas les paramètres de votre navigateur, vous acceptez l'utilisation de cookies sur ce site. En savoir plus

J'ai compris

Les Cookies

Cette rubrique vous permet d’en savoir plus sur l’origine et l’usage des informations de navigation traitées à l’occasion de votre consultation de notre site et sur vos droits.

Ainsi, lors de la consultation de notre site, des informations relatives à votre navigation sont susceptibles d’être enregistrées dans des fichiers Cookies installés sur votre terminal (ordinateur, tablette, smartphone, etc.).

Ces cookies sont émis par le site du CEA LIST dans le but de faciliter votre navigation sur notre site.

Sachez que seul l’émetteur d’un cookie est susceptible de lire ou de modifier des informations qui y sont contenues.

Si vous partagez l’utilisation de votre terminal avec d’autres personnes, nous ne pouvons pas nous assurer de manière certaine que les services et publicités destinés à votre terminal correspondent bien à votre propre utilisation de ce terminal et non à celle d’un autre utilisateur de ce terminal.

Les cookies que nous émettons

Les cookies que nous installons, dans votre terminal, nous permettent de reconnaître votre navigateur lorsque vous vous connectez à notre site.

Soucieux de servir nos clients au mieux, nous émettons des cookies afin :

  • D’établir des statistiques de fréquentation (nombre de visites, de pages vues, …) afin de suivre et d’améliorer la qualité de nos services.
  • D’adapter la présentation de notre site aux préférences d’affichage de votre terminal.
  • De mémoriser des informations saisies dans des formulaires, gérer et sécuriser l’accès à des espaces réservés et personnels tels que votre compte, le cas échéant.

Vos choix concernant les cookies

Plusieurs possibilités vous sont offertes pour gérer les cookies. Tout paramétrage que vous pouvez entreprendre sera susceptible de modifier votre navigation sur Internet et vos conditions d’accès à certains services nécessitant l’utilisation de Cookies.

Vous pouvez exprimer et modifier à tout moment vos souhaits en matière de cookies, par les moyens décrits ci-dessous.

Les choix qui vous sont offerts par votre logiciel de navigation

Vous pouvez configurer votre logiciel de navigation de manière à ce que des cookies soient enregistrés dans votre terminal ou, au contraire, qu’ils soient rejetés, soit systématiquement, soit selon leur émetteur.

Vous pouvez également configurer votre logiciel de navigation de manière à ce que l’acceptation ou le refus des cookies vous soient proposés ponctuellement, avant qu’un cookie soit susceptible d’être enregistré dans votre terminal.

Nous vous informons que si votre navigateur est configuré de manière à refuser tous les cookies, vous ne pourrez pas profiter de fonctions essentielles de notre site. Nous vous invitons à paramétrer votre navigateur au mieux.

La configuration de chaque navigateur est différente. Elle est décrite dans le menu d’aide de votre navigateur, qui vous permettra de savoir de quelle manière modifier vos souhaits en matière de cookies.

Vous trouverez ci-dessous des éléments de paramétrage des principaux navigateurs.

Internet explorer

  1. Dans le menu « Outils » en haut à droite de la barre de navigation, sélectionnez « Options Internet »
  2. Cliquez sur l’onglet « Confidentialité »
  3. Vous pouvez paramétrer vos choix concernant les cookies à l’aide d’un curseur. Si vous cliquez sur « Avancé » vous pouvez faire une gestion manuelle et avancée des cookies
  4. Sauvegardez vos préférences en cliquant sur « OK »

Mozilla Firefox

  1. Dans le menu en haut de la page cliquez sur « Outils » puis « Options »
  2. Sélectionnez l’onglet « Vie privée »
  3. Paragraphe Historique : Dans le menu déroulant « Règles de conservation », cliquez sur « utiliser les paramètres personnalisés pour l’historique »
  4. Les paramètres qui s’affichent vous permettent de paramétrer vos choix concernant les cookies et leur durée de conservation (refuser tous les cookies, d’accepter les cookies en refusant les cookies tiers)
  5. Sauvegardez vos préférences en cliquant sur « OK »

Google Chrome

  1. Cliquez sur l’icône personnaliser et contrôler Google Chrome située en haut à droite de la barre de navigation
  2. Sélectionnez « Paramètres » puis activez « afficher les paramètres avancés »
  3. Dans la partie confidentialité, activez le menu « paramètres de contenus »
  4. Paramétrez vos choix concernant les cookies, sélectionnez « Blocage des sites tiers »

Safari

  1. Dans la barre de menu en haut, cliquez sur « Safari », puis « Préférences »
  2. Sélectionnez l’icône « Confidentialité »
  3. Paramétrez vos choix concernant les cookies (Blocage des sites tiers)

8 décembre 2016 | Sécurité informatique : les logiciels livrent leurs secrets

reseaux sociaux listDérivés des méthodes formelles conçues pour l'analyse de code critique, les outils de la plate-forme BINSEC passent au crible le code exécutable des logiciels, pour une sécurité renforcée.

La sécurité logicielle est aujourd'hui une préoccupation majeure. Or, les analyses de sécurité actuelles portent essentiellement sur le code source* des programmes, lequel n'est pas toujours accessible. « Même quand il l'est, son analyse est dans certains cas insuffisante pour détecter des logiciels malveillants ou des bugs introduits par le compilateur » ajoute un chercheur du List, institut de CEA Tech.

Afin de pallier le manque d'outils d'analyse fiables, les chercheurs du List ont mis à profit leur forte expertise en sécurité informatique : ils ont adapté les méthodes formelles, des techniques à l'état de l'art pour l'analyse de code source dans les systèmes critiques, afin de les rendre capables de vérifier le code exécutable des logiciels. « Les méthodes formelles sont sensibles aux comportements du programme, plutôt qu'à la façon dont il est écrit. De plus, elles sont capables d'en explorer tous les comportements, ou au moins une part très significative. » De ce fait, les outils proposés sont plus robustes et plus fiables que les méthodes syntaxiques utilisées par les industriels, lesquelles étudient de manière simple le code exécutable ou analysent certains comportements de façon aléatoire.

Les outils issus en premier lieu de travaux collaboratifs ont été regroupés pour former la plate-forme d'analyse de code binaire open source BINSEC. Cette dernière a été testée avec succès et sera présentée au salon international Black Hat Europe à la fin de l'année.

* Le code source est écrit en langage humain par le programmateur, puis traduit en code exécutable (langage machine) par le compilateur.

Retrouvez cette actualité sur http://www.cea-tech.fr/

 

 

 

 

22 novembre 2016 | Sécuriser en toute discrétion

schneider
© Schneider Electric

Le futur système de surveillance à domicile proposé par Schneider Electric sera non invasif et personnalisé pour une efficacité optimale. Le List, institut de CEA Tech, a développé l'intelligence au cœur du système.

Abordable et non invasif, le système de détection de situations inhabituelles pour le maintien à domicile des personnes âgées à l'étude chez Schneider Electric est doublement innovant. Son originalité repose tout d'abord sur l'utilisation d'un réseau de capteurs peu coûteux, choisis pour être également non invasifs et peu contraignants. Non portés par le patient, les capteurs équipent l'appartement et fournissent des informations relatives à la survenue de certains événements : ouverture/fermeture de portes, présence de l'habitant dans certaines pièces stratégiques, etc.

Il est, en outre, personnalisé pour une meilleure efficacité. « L'algorithme que nous avons développé prend en compte le rythme de vie de l'habitant et le moment de la journée pour identifier des situations anormales, explique un chercheur du List. Celles-ci peuvent être de trois types : horaire, fréquence ou durée entre deux événements inhabituels. »

Pour peu qu'on lui fournisse un historique de données, l'algorithme est capable d'estimer automatiquement des seuils d'alertes « raisonnables », et offre un excellent compromis entre le risque de fausses alarmes et le taux de bonnes détections. En outre, la méthode statistique utilisée fonctionne indépendamment du type de capteur et l'algorithme améliore ses performances au fil du temps. Testé sur des appartements pilotes, il est actuellement en phase d'évaluation chez l'industriel.

Retrouvez cette actualité sur http://www.cea-tech.fr/

 

 

 

 

17 novembre 2016 | Rencontres du Numérique de l'ANR : le List décroche le Prix de l’Impact Economique

Florian Gosselin Prix impact Cconomique couleur
Florian Gosselin recevant le Prix de l’Impact Economique ©ANR

Les 16 et 17 novembre s’est tenue la 2ème édition des Rencontres du Numérique de l’ANR à la Cité des Sciences et de l’Industrie à Paris. Parmi les 200 projets de recherche financés par l’ANR en compétition, c’est Florian Gosselin, coordonnateur du projet MANDARIN, qui a obtenu le Prix de l’Impact Economique*.

Le projet collaboratif MANDARIN (Haption, INRIA, Université Technologique de Compiègne et Renault), avait pour ambition le développement d’un dispositif haptique permettant une manipulation dextre, naturelle et intuitive dans les environnements de réalité virtuelle.

Les chercheurs du List ont développé un gant haptique à retour d’effort se distinguant des solutions existantes par sa légèreté, sa compacité, ses performances et sa facilité d’utilisation par des non-initiés.

Une version pré-industrielle est actuellement en cours de développement par la société Haption, startup du List.

*Le projet MANDARIN est arrivé ex-aequo avec le projet TRIMARAN 

Pour en savoir plus :

 

10 novembre 2016 | Un gant à retour d’effort pour une manipulation virtuelle précise

gant couleurUn dispositif de réalité virtuelle innovant a été présenté par le List, institut de CEA Tech, au salon Innorobo en mai 2016. Compact et léger, il permet une manipulation dextre des éléments de l’environnement.

Un pas vient d'être franchi dans le domaine des dispositifs haptiques à retour d'effort, lesquels sont utilisés dans l'industrie pour piloter à distance des robots ou interagir avec des maquettes numériques dans les environnements de réalité virtuelle. Le gant développé par le List dans le cadre du projet ANR Mandarin se distingue des solutions existantes par sa compacité et ses performances.

Plusieurs innovations brevetées ont été associées dans ce prototype. Le poids et l'encombrement ont été réduits. Pour cela, sur chacun des doigts, les trois moteurs habituellement utilisés pour résister ou accompagner le mouvement de fermeture de la main ont été remplacés par un unique moteur à retour d'effort. Lequel est associé à un mécanisme simulant la déformation de la pulpe du doigt afin de conserver un retour haptique 3D.

Les chercheurs ont également développé de nouveaux réducteurs permettant d'obtenir des actionneurs compacts, légers et réversibles, beaucoup plus « transparents » que les solutions classiques. Enfin, ils ont opté pour des capteurs optiques placés autour des axes des articulations, de manière à gagner en intégration.

Le produit a été présenté au public au dernier salon Innorobo à Paris et un prototype pré-industriel devrait être mis au point d'ici à la fin de l'année 2016.

Retrouvez cette actualité sur http://www.cea-tech.fr/

 

 

 

 

4 novembre 2016 | Réseaux sociaux : un utilisateur averti en vaut deux

reseaux sociaux listDans le cadre du projet européen USEMP, le List, institut de CEA Tech, a développé des outils de protection de la vie privée des utilisateurs des réseaux sociaux. Présentée à l'ICT 2015*, la plate-forme DataBait a remporté le Grand prix du meilleur projet.

Avant de publier une photo ou un commentaire sur les réseaux sociaux, vous demandez-vous quelles pourraient en être les conséquences sur votre vie privée ? DataBait pourrait bientôt le faire pour vous. Développée par le List dans le cadre du projet européen USEMP et dans la perspective d'un renforcement du contrôle des données sur Internet, cette plate-forme logicielle analyse les risques d'une publication avant sa mise en ligne.

Le but de ce projet pluridisciplinaire qui regroupe des informaticiens, des sociologues et des juristes, est de donner aux utilisateurs des outils de profilage aussi précis que ceux dont disposent les réseaux sociaux. « L'idée est de faire en sorte que les utilisateurs soient conscients des informations qui peuvent être extraites de ce qu'ils publient sur les réseaux sociaux, et de l'usage qui peut en être fait. »

Dans ce projet, le List a développé des outils d'analyse et de reconnaissance d'images et des briques technologiques de fouille de texte. Les premiers sont fondés sur l'utilisation de réseaux de neurones, pour lesquels le List possède une solide expertise. La fouille de texte repose quant à elle sur un ensemble de traitements informatiques comparatifs sophistiqués.

Une première version de DataBait est en cours de validation, et le List est à la recherche de partenariats pour faire vivre cet outil au-delà du projet européen.

*Organisée par la Commission Européenne, la conférence ICT 2015 s'est déroulée à Lisbonne du 20 au 22 octobre.

Retrouvez cette actualité sur http://www.cea-tech.fr/