La capsule européenne IXV a réussi son amerrissage

Standard
La capsule IXV a été repêchée dans l'Océan Pacifique, à l'Ouest des Iles Galapagos (crédit : ESA/Tommaso Javidi).

La capsule IXV a été repêchée dans l’Océan Pacifique, à l’Ouest des Iles Galapagos (crédit : ESA/Tommaso Javidi).

Mercredi 11 février à 16H18 exactement, heure de France, la capsule européenne IXV a  amerri dans l’océan Pacifique, après 98 minutes de descente depuis une altitude de 450 km. C’est la première fois depuis plus de 15 ans que ce type de véhicule, capable de ramener sur Terre du matériel – voire des hommes au prix de quelques modifications- est mis en service par l’Agence spatiale européenne (ESA). Le seul autre test d’une capsule de rentrée atmosphérique mené par l’Europe avait eu lieu avec l’ARD, en 1998. Développé depuis 2009, l’IXV (qu’on prononce « i ix vé » pour Intermediate eXperimental Vehicule) aura coûté 150 millions d’euros – hors transport vers l’espace.

Lancé à 15H40 (heure de France) depuis la base de Kourou par une fusée légère d’Arianespace, une Vega, et hissé sur une orbite de 450 km, l’IXV  a effectué sa descente dans l’atmosphère à quelque 420 km par seconde, avant d’ouvrir ses trois parachutes et de finir sa course dans l’océan, qu’il a percuté à 20 km/h. Quatre bouées sphériques gonflables l’ont alors stabilisé.

Vidéo du lancement de IXV par la fusée Vega

IXV est à mi-chemin entre la capsule et la navette spatiale

La capsule en phase d'intégration (Ph. ESA)

La capsule en phase d’intégration (Ph. ESA)

Sa nature le situe ainsi à mi-chemin entre la capsule d’entrée atmosphérique classique, en forme de bouton, et la navette spatiale : c’est un planeur de 5 mètres de long sur 2,2 m de large et 1,5 m de haut muni de quatre petits moteurs à ergols et de deux gouvernails horizontaux qui lui permettent de « négocier » comme un avion son point d’atterrissage – quasiment au mètre près.

Une vue sur le bouclier thermique de la capsule (Ph. ESA)

Une vue sur le bouclier thermique de la capsule (Ph. ESA)

Mission donc accomplie pour l’ESA, qui revient ainsi en force dans la course pour le « retour d’échantillon » ou le retour d’équipage (à condition d’agrandir la cabine) de missions spatiales, à côté des capsules d’entrée atmosphérique américaines en cours de test (dont celle de Space X). Néanmoins, la mission de ce mercredi devrait être suivie d’une phase d’étude pour dépouiller et analyser les milliers de paramètres enregistrés par autant de capteurs, afin de valider la bonne tenue de la structure – en particulier celle de son bouclier thermique soumis à des températures de l’ordre de 1700 °C.

Román Ikonicoff

 

> Lire aussi dans les Grandes Archives de S&V :

  • S&V 1162 vols spatiauxSpace Launch System, la fusée ultime – S&V n°1165. La NASA tente de changer de stratégie en pariant sur une fusée de 3000 tonnes, la plus puissante de tous les temps (et aussi la plus coûteuse). Elle devrait être prête pour 2017.

S&V 1165 Space Launch System

 

La matière noire enfin détectée dans la Voie lactée

Standard
L'équipe de Fabio Locco, Miguel Pato et Gianfranco Bertone a mesuré précisément le mouvement de milliers d'étoiles et de nébuleuses de la Voie lactée, notre galaxie – triangles bleus et rouges – pour mettre en évidence le halo de matière noire dans lequel elle baigne. Document F.Locco, M.Pato, G.Bertone, S.Brunier.

L’équipe de Fabio Locco, Miguel Pato et Gianfranco Bertone a mesuré précisément le mouvement de milliers d’étoiles et de nébuleuses de la Voie lactée, notre galaxie – triangles bleus et rouges – pour mettre en évidence le halo de matière noire dans lequel elle baigne. Document F.Locco, M.Pato, G.Bertone, S.Brunier.

La matière noire, cette mystérieuse matière de nature inconnue, que les astronomes traquent en vain depuis plus de quatre vingt ans, existe partout autour de nous. Elle est là, invisible, parmi les étoiles de la Voie lactée, elle nous baigne et nous traverse en permanence, mais nous y sommes insensibles, et aucun télescope, aucun détecteur de particules n’est, à ce jour, capable de la détecter…
Alors pourquoi savons-nous qu’elle existe ? Eh bien, parce que la seule force à laquelle la matière noire est sensible, c’est la gravitation… Cette matière invisible a été mise en évidence par l’astronome Fritz Zwicky en 1933 lorsque, en étudiant le mouvement des galaxies dans l’amas de galaxies Coma, il a réalisé qu’elles semblaient soumises à une force de gravitation bien plus intense que celle qui était attendue en sommant la masse visible de chaque galaxie individuelle… Cette étrangeté irréductible est devenue progressivement « le mystère de la masse manquante »… Car en étudiant les galaxies individuellement, le même décalage entre la masse de matière visible – étoiles et nébuleuses – et la force de gravitation les collant ensemble a été confirmé… Le mouvement de rotation des galaxies montre qu’elle sont environ cinq fois plus massives que la masse de matière « normale » dite baryonique, qui les compose et les rend visibles. Plus exactement, elles apparaissent plongées dans un halo plus ou moins régulier de matière invisible, la fameuse matière noire…
Depuis plus de huit décennies, astronomes et physiciens ont tout tenté pour résoudre ce mystère, en essayant, bien sûr, de détecter ces particules de nature inconnue.
En vain jusqu’ici… A tel point que certains chercheurs se demandent si elle existe vraiment… Ils proposent, pour expliquer le mystère de la masse manquante, de changer les lois de la gravitation. Impossible aujourd’hui : la relativité générale d’Einstein n’a jamais été prise en défaut… Dans ce contexte, l’équipe de Fabio Locco, Miguel Pato et Gianfranco Bertone, vient de faire une avancée importante dans la recherche de la matière noire en montrant, dans un article publié dans Nature Physics, « Evidence for dark matter in the inner Milky Way » que la matière noire est présente non seulement sous forme de halo autour des galaxies et des amas de galaxies, mais aussi, en masse, au cœur des galaxies elles-mêmes… C’est la première fois que l’on s’approche autant de la matière noire puisque c’est dans la Voie lactée même que les chercheurs l’ont détectée ! En étudiant le mouvement de plusieurs milliers d’étoiles et de nébuleuses de notre galaxie, ils ont pu mettre en évidence la présence, au cœur même de la Galaxie, y compris dans la région du système solaire, d’un énorme halo de matière noire…
Le travail de Fabio Locco, Miguel Pato et Gianfranco Bertone constitue une répétition générale très encourageante, car le satellite européen Gaia, en orbite depuis 2014 à un million de kilomètres de la Terre, mesure actuellement le mouvement d’un milliard d’étoiles de la Galaxie, une étude qui va permettre de dresser la carte précise de cette fameuse « masse manquante ». En attendant de comprendre sa nature et de la détecter enfin, mais cela, c’est une autre histoire…
Serge Brunier

Quelques transactions bancaires « anonymes » suffisent à révéler votre identité

Standard
L'"anonymisation" des données personnelles sur les réseaux n'est pas efficace (Ph. Céline Martinet via Flickr CC BY 2.0)

L’ »anonymisation » des données personnelles sur les réseaux n’est pas efficace (Ph. Céline Martinet via Flickr CC BY 2.0)

Une étude révèle comment des informaticiens peuvent retrouver votre identité à partir de quelques informations supposément « anonymes » que gèrent et se transmettent les banques. Comme le révèle la revue Science, c’est un véritable défaut de sécurité dans l’infosphère qui appelle des changements rapides.

Il s’agit plus concrètement des données liées aux transactions avec une carte de crédit. Pour démontrer la facilité de « désanonymisation » des données bancaires, l’équipe d’Yves-Alexandre de Montjoye, mathématicien au Massachusetts Institute of Technology (MIT), a récupéré d’une banque (non nommée) 3 mois de données représentant les transactions bancaires de 1,1 millions de personnes auprès de 10 000 commerçants, dans un pays également non nommé dans l’étude.

Personne n’est vraiment anonyme dans la Toile

Ces données ne comportaient pas les noms, ni les numéros de carte, adresses ou heure exacte de la transaction. Seuls figuraient le montant de la transaction, le type de magasin (sport, vêtements, restaurant, etc.) et un numéro représentant chaque personne. Rien qu’avec cela, les mathématiciens du M.I.T disposaient pour chaque individu d’un schéma « de dépenses ». Or, ce schéma semble être aussi unique qu’une empreinte digitale !

La technique pour identifier ces personnes à partir de leur schéma de dépenses, nommée « attaque par corrélation » a consisté à aspirer du Web d’autres informations disponibles, notamment celles éventés par des organisations, soit par erreur soit suite à un piratage du site. De telles données sont légion sur la toile : Twitter, Facebook… Régulièrement des entreprises annoncent le vol et la publication de millions de données-client comportant des noms, des photos, des liens sur les réseaux sociaux, etc.

Un très sérieux problème de sécurité à l’ère des Big data

En fusionnant ces millions voire milliards de données dans un algorithme conçu par l’équipe d’après des modèles mathématiques sur les corrélations statistiques, les chercheurs ont peu à peu sorti de l’anonymat chacune des personnes : les noms, voire les photos ! Selon les chercheurs, pour pouvoir associer 90% des schémas de dépenses à des personnes bien identifiées, il a suffi à l’algorithme de disposer (grâce aux fuites de sites) d’informations sur seulement quatre lieux où s’est rendue cette personne dans d’autres circonstances.

Voilà donc qui montre de manière spectaculaire ce que de nombreux chercheurs annoncent depuis quelque temps : les techniques d’anonymisation utilisées par les banques, les systèmes de santé, les réseaux sociaux, etc. permettant de faire circuler les données sur des personnes supposément sans risque d’identification sont obsolètes. A l’ère des Big data, il faut repenser l’anonymat.

Román Ikonicoff

 

 > Lire également dans les Grandes Archives de Science & Vie :

  • L’heure du cryptage quantique a sonné – S&V n°1155 – 2013 – L’affaire Snowden a ébranlé le monde du renseignement, et la confiance entre de supposés pays alliés qui, finalement, n’ont pas cessé de s’espionner comme dans les pires cauchemars paranoïaques de la guerre froide… La recherche de nouvelles solutions techniques, comme la cryptographie quantique, vise à résoudre ce problème.

1155

  • Web : bien protéger sa vie privée - S&V 1126, juillet 2011 – Comment rester maître de ses données personnelles, si prisées par les firmes du Net ? Un petit guide pour améliorer sa sécurité quand on surfe sur le Web.

S&V 1126 - piratage

  • Google, le nouvel Einstein – S&V n°1138 – 2012 – Depuis une dizaine d’années, la plupart des données qui circulent dans la Toile sont conservées dans les serveurs des grandes firmes d’internet. Grâce à cela, nous possédons une mémoire détaillée des activités humaines et des évènements passés et présents… que les scientifiques exploitent pour pister des épidémies, découvrir de nouvelles lois, soigner des maladies. La science des Big Data est en route. 1138

Quelques transactions bancaires « anonymes » suffisent à vous identifier

Standard
L'"anonymisation" des données personnelles sur les réseaux n'est pas efficace (Ph. Céline Martinet via Flickr CC BY 2.0)

L’ »anonymisation » des données personnelles sur les réseaux n’est pas efficace (Ph. Céline Martinet via Flickr CC BY 2.0)

Une étude révèle comment des informaticiens peuvent retrouver votre identité à partir de quelques informations supposément « anonymes » que gèrent et se transmettent les banques. Comme le révèle la revue Science, c’est un véritable défaut de sécurité dans l’infosphère qui appelle des changements rapides.

Il s’agit plus concrètement des données liées aux transactions avec une carte de crédit. Pour démontrer la facilité de « désanonymisation » des données bancaires, l’équipe d’Yves-Alexandre de Montjoye, mathématicien au Massachusetts Institute of Technology (MIT), a récupéré d’une banque (non nommée) 3 mois de données représentant les transactions bancaires de 1,1 millions de personnes auprès de 10 000 commerçants, dans un pays également non nommé dans l’étude.

Personne n’est vraiment anonyme dans la Toile

Ces données ne comportaient pas les noms, ni les numéros de carte, adresses ou heure exacte de la transaction. Seuls figuraient le montant de la transaction, le type de magasin (sport, vêtements, restaurant, etc.) et un numéro représentant chaque personne. Rien qu’avec cela, les mathématiciens du M.I.T disposaient pour chaque individu d’un schéma « de dépenses ». Or, ce schéma semble être aussi unique qu’une empreinte digitale !

La technique pour identifier ces personnes à partir de leur schéma de dépenses, nommée « attaque par corrélation » a consisté à aspirer du Web d’autres informations disponibles, notamment celles éventés par des organisations, soit par erreur soit suite à un piratage du site. De telles données sont légion sur la toile : Twitter, Facebook… Régulièrement des entreprises annoncent le vol et la publication de millions de données-client comportant des noms, des photos, des liens sur les réseaux sociaux, etc.

Un très sérieux problème de sécurité à l’ère des Big data

En fusionnant ces millions voire milliards de données dans un algorithme conçu par l’équipe d’après des modèles mathématiques sur les corrélations statistiques, les chercheurs ont peu à peu sorti de l’anonymat chacune des personnes : les noms, voire les photos ! Selon les chercheurs, pour pouvoir associer 90% des schémas de dépenses à des personnes bien identifiées, il a suffi à l’algorithme de disposer (grâce aux fuites de sites) d’informations sur seulement quatre lieux où s’est rendue cette personne dans d’autres circonstances.

Voilà donc qui montre de manière spectaculaire ce que de nombreux chercheurs annoncent depuis quelque temps : les techniques d’anonymisation utilisées par les banques, les systèmes de santé, les réseaux sociaux, etc. permettant de faire circuler les données sur des personnes supposément sans risque d’identification sont obsolètes. A l’ère des Big data, il faut repenser l’anonymat.

Román Ikonicoff

 

 > Lire également dans les Grandes Archives de Science & Vie :

  • L’heure du cryptage quantique a sonné – S&V n°1155 – 2013 – L’affaire Snowden a ébranlé le monde du renseignement, et la confiance entre de supposés pays alliés qui, finalement, n’ont pas cessé de s’espionner comme dans les pires cauchemars paranoïaques de la guerre froide… La recherche de nouvelles solutions techniques, comme la cryptographie quantique, vise à résoudre ce problème.

1155

  • Web : bien protéger sa vie privée - S&V 1126, juillet 2011 – Comment rester maître de ses données personnelles, si prisées par les firmes du Net ? Un petit guide pour améliorer sa sécurité quand on surfe sur le Web.

S&V 1126 - piratage

  • Google, le nouvel Einstein – S&V n°1138 – 2012 – Depuis une dizaine d’années, la plupart des données qui circulent dans la Toile sont conservées dans les serveurs des grandes firmes d’internet. Grâce à cela, nous possédons une mémoire détaillée des activités humaines et des évènements passés et présents… que les scientifiques exploitent pour pister des épidémies, découvrir de nouvelles lois, soigner des maladies. La science des Big Data est en route. 1138