100 ans de services suisses de la navigation aérienne

Cette année, Skyguide fête ses 100 ans de services de la navigation aérienne en Suisse : une étape importante pour l'aviation suisse. En cette année de centenaire, skyguide jette un regard nostalgique sur le passé et réfléchit également à l'aviation de demain.

Contrôle aérien
Les services de la navigation aérienne en Suisse fêtent cette année leurs 100 ans d'existence. En illustration : vue depuis la tour de contrôle de l'aéroport de Zurich en 1970 (Image : Skyguide).

Sans les services de la navigation aérienne, le trafic aérien actuel, très dense, serait sans doute chaotique. En Suisse, c'est l'entreprise Skyguide qui est responsable de la sécurité de l'aviation. Avec ses 1500 collaborateurs répartis sur 14 sites, elle veille à une gestion sûre, efficace et durable du trafic aérien en Suisse et dans les régions limitrophes des pays voisins, l'espace aérien le plus fréquenté d'Europe.

Au début, il y avait Guglielmo Marconi

Cette année, les services de la navigation aérienne en Suisse fêtent leurs 100 ans d'existence. Tout a commencé avec Marconi Radio SA, une filiale de l'entreprise de l'inventeur et pionnier de la radio Guglielmo Marconi. Elle a été fondée il y a cent ans, le 23 février 1922, pour développer la télégraphie sans fil - la naissance du contrôle aérien suisse. Le 10 mai 1928, la raison sociale a été changée en Radio Suisse SA afin de souligner son caractère suisse. Et le 1er janvier 1931, la Confédération suisse a chargé Radio Suisse de fournir des services de navigation aérienne en Suisse. Depuis lors, l'aviation a connu un grand développement. Dans la seconde moitié du siècle dernier, l'avion a pu s'imposer dans le monde entier comme un moyen de transport de masse efficace pour les passagers et le fret.

Le contrôle aérien a rendu possible le développement actuel de l'aviation

Le développement technologique par les services de la navigation aérienne, qui assuraient les vols à toute heure du jour et pratiquement dans toutes les conditions météorologiques grâce à des installations de communication, de navigation et de surveillance, a également été décisif. En 1987, la majeure partie des activités non aéronautiques de Radio Suisse SA a été cédée ou vendue à La Poste Suisse et à des entreprises privées, le reste étant ensuite transféré à la société Swisscontrol. En 2001, suite à une décision du Conseil fédéral, Skyguide a été créée dans le but d'intégrer les services civils et militaires de la navigation aérienne. L'entreprise est majoritairement détenue par la Confédération suisse et a son siège principal à Genève.

"L'aviation a connu une évolution fondamentale au cours des 100 dernières années. Ainsi, dans les années à venir, nous allons mettre en œuvre des solutions innovantes telles que le Virtual Centre, qui continueront de marquer considérablement les services de la navigation aérienne à l'avenir", se réjouit Alex Bristol, CEO de Skyguide.

Skyguide commémore maintenant ce centenaire par diverses activités tout au long de l'année : des événements locaux simples sur les 14 sites de Skyguide en Suisse pour les collaborateurs et les médias, une publication ainsi qu'une série de vidéos sur YouTube et des campagnes dans les médias sociaux qui permettent de mieux connaître le travail quotidien et les services de la navigation aérienne.

Source et informations complémentaires : Skyguide

Pirater les hackers avant que les hackers ne vous piratent

Dans le cadre de programmes de bug bounty, des hackers dits éthiques, qui recherchent légalement des vulnérabilités, sont appelés à détecter les failles de sécurité dans les systèmes informatiques d'une organisation.

Pirate informatique
Image : depositphotos

Le piratage informatique est aujourd'hui une industrie illégale qui pèse des milliards, comparable au trafic international de drogue. Difficile à saisir, hautement dangereuse pour l'économie et la société, les auteurs sont rarement amenés à rendre des comptes. La justice est à la traîne face à l'omniprésence de la cybercriminalité, c'est pourquoi il vaut mieux trouver soi-même des professionnels qui nous protègent des cyberattaques lourdes de conséquences. Mais qui ?

Ceux qui comprennent le mieux les hackers sont les hackers eux-mêmes. Il y a aussi de bons hackers, appelés white hats. Ce sont les professionnels qui s'appellent aussi hackers éthiques. Ils analysent votre réseau complet du point de vue d'un hacker, trouvent des fuites que les "black hats" (hackers criminels) pourraient utiliser comme porte ouverte pour des cyberattaques.

Bug Bounty - Programme de white hats contre black hats par des professionnels

Vous n'aurez probablement pas le réseau et aurez du mal à évaluer quels spécialistes sont de votre côté et ce qu'ils font dans vos systèmes. L'entreprise dirigée par Sandro Nafzger, Florian Badertscher et Lukas Heppler s'est spécialisée dans la mise à disposition de ses clients de "hackers éthiques" qui envisagent tous les scénarios possibles - et leur indiquent les failles de sécurité avant que les "black hats" ne les utilisent pour saboter leurs systèmes. Ils bénéficient ainsi de l'intelligence collective d'une communauté mondiale de chercheurs en sécurité hautement spécialisés.

L'expérience montre que les mesures de sécurité actuelles ne suffisent plus pour se protéger efficacement contre les cyberattaques. En fait, tout système informatique qui Bug Bounty Suisse avec leurs hackers éthiques, présente encore des failles de sécurité qui n'ont pas pu être trouvées avec les outils utilisés jusqu'à présent, comme par exemple les scanners et les tests automatisés ou les méthodes éprouvées comme les tests de pénétration et les audits - et qui ne sont découvertes que dans un programme de bug bounty. La protection s'étend alors, au mieux sous la forme d'un scénario de vie réelle. On se confronte directement à la pensée hostile et on procède exactement de la même manière que les cybercriminels le feraient.

Hackers de toutes sortes et de toutes sensibilités sont capables de pénétrer dans les infrastructures des entreprises par le biais d'une pensée combinatoire, analytique et technique. Le chemin pour y parvenir est toutefois souvent très différent. Mais cela implique généralement une recherche intensive qui permet d'obtenir des informations sur l'infrastructure de l'entreprise.

Ces informations peuvent être comparées aux points faibles connus - et les premières tentatives d'intrusion dans l'entreprise peuvent être lancées. Penser comme un hacker peut en outre signifier lire pendant des jours des lignes de code d'interfaces web pour finalement y trouver des erreurs de logique qui ouvrent des portes. La capacité d'imagination d'un hacker est entraînée aux relations complexes - et permet souvent de tirer de grandes conclusions à partir de petites informations.

Les failles récemment rendues publiques dans le Structure Log4j ont rendu les entreprises vulnérables dans le monde entier. La vitesse de la course entre l'attaquant et la victime potentielle est à la fois impressionnante et effrayante. Les entreprises qui n'avaient pas encore de système systématique et continu de gestion des vulnérabilités ont dû y faire face quasiment du jour au lendemain. Il aurait été utile que les personnes concernées s'en occupent plus tôt de manière proactive et que les processus et compétences correspondants soient mieux établis. Connaître les failles et savoir si et comment elles s'appliquent à sa propre infrastructure sont deux choses différentes. La faille Log4j a montré de manière impressionnante que la gestion des vulnérabilités est un problème non résolu d'une importance capitale. De nombreuses entreprises en ont fait les frais.

Faire connaître les points faibles conduit en outre non seulement à une meilleure protection, mais aussi à une sorte de "mode d'emploi" pour les "personnes mal intentionnées". S'ils sont bien mis en place, les programmes de gestion des bugs peuvent, par leur exécution continue, conduire à une connaissance rapide et étendue. En outre, un programme de bug bounty ouvre la voie à la création d'une culture d'entreprise ouverte et transparente : un facteur clé pour la réussite de la numérisation et de la transformation.

Pirater les hackers avant que les hackers ne vous piratent
Les cofondateurs de Bug Bounty Switzerland (de g. à d.) : Florian Badertscher (CTO), Lukas Heppler (CPO) et Sandro Nafzger (CEO).

Les "bons" et les "méchants" procèdent de la même manière

Mais comment savoir qui sont les soi-disant "bons" et les "méchants" ?

Aujourd'hui, la motivation des hackers éthiques est souvent de nature économique - ils en vivent. Les bons hackers font pratiquement la même chose que les "méchants". En combinant leurs forces via le crowdsourcing, ils acquièrent une polyvalence et de meilleures connaissances. C'est aussi ce que font les organisations clandestines. En fonction du hack, elles rassemblent des ressources et structurent leurs projets en fonction de l'objectif. C'est précisément cette intelligence collective, qui résulte de la combinaison du bagage individuel, des compétences et de l'expérience des hackers éthiques, qui fait le succès des programmes.

www.bugbounty.ch

Révision de la loi sur la circulation routière

Le Conseil fédéral continue de repousser aux calendes grecques les cours de rattrapage obligatoires pour les délinquants de la route. En ce qui concerne les conséquences financières des infractions au code de la route, le Conseil fédéral prévoit en outre un assouplissement. Selon le Bureau de prévention des accidents (BPA), ces deux mesures affaibliraient la sécurité routière.

Loi sur la circulation routière
Image : depositphotos

Le 8 mars, le Conseil national se penchera sur les propositions du Conseil fédéral en matière de Révision de la loi sur la circulation routière. Selon le Bureau de prévention des accidents (BPA), deux éléments qui rendraient les routes suisses moins sûres entrent également en ligne de compte.

D'une part, il manque toujours un projet de loi pour l'introduction de cours de rattrapage obligatoires pour les personnes dont le permis de conduire a été retiré pendant au moins huit mois. Une formation complémentaire obligatoire a déjà été décidée en 2012. Toutefois, selon le BEAA, le Conseil fédéral n'a pas encore mis en vigueur cette mesure. D'autre part, l'obligation de recours des assurances en cas d'accident de train automoteur impliquant l'alcool ou une vitesse excessive doit redevenir un droit de recours nettement plus inoffensif.

Le BEAA s'y oppose : "Celui ou celle qui ne doit pas s'attendre à des conséquences financières en cas d'accident de la circulation provoqué par une négligence grave et entraînant des dommages corporels ou matériels - parce qu'il ou elle peut même assurer un tel comportement - se comporte éventuellement de manière encore plus risquée et indifférente sur la route", peut-on lire dans le communiqué du BEAA.

Les frais de cours ne seraient pas à la charge des services des automobiles

Du point de vue du BEAA, il y aurait des raisons importantes d'introduire le cours complémentaire obligatoire maintenant, avec la révision de la LCR. Il est scientifiquement prouvé que le taux de récidive diminue après un cours de formation complémentaire, pour autant que les cours remplissent certaines exigences de qualité, peut-on lire dans un communiqué.

Selon le BEAA, il y aurait suffisamment de moniteurs de cours en Suisse et les cours auraient l'effet escompté même si la durée du sevrage est courte. Comme les frais de cours seraient à la charge des participants, il serait également possible pour les services des automobiles de mettre à disposition les ressources nécessaires, poursuit le BEAA.

Source : BFU

De meilleurs processus de travail pour les professionnels de la santé

Les travailleurs du secteur de la santé et des services sociaux en Europe sont exposés à différents facteurs de risque. La pandémie a notamment mis à rude épreuve le personnel soignant. Selon une étude, les nouvelles technologies et les nouveaux processus pourraient contribuer à améliorer les processus et les procédures de santé et de sécurité au travail. 

Santé

Les travailleurs du secteur de la santé et des services sociaux sont exposés à différents risques en matière de sécurité et de santé au travail dans toute l'Europe. Une récente étude ESENER (European Survey of Enterprises on New and Emerging Risks) examine les risques et la gestion des facteurs ergonomiques et psychosociaux. Les données sont basées sur des comparaisons entre les pays européens et leurs secteurs d'activité.

Les appareils portables, une opportunité pour améliorer les processus

Selon les conclusions, la numérisation et la mécanisation, par exemple, pourraient jouer un rôle important dans l'atténuation des risques ergonomiques dans ce domaine et prendre une importance accrue à l'avenir. L'introduction et l'utilisation des technologies numériques, telles que les appareils portables, constitueraient une opportunité d'améliorer les processus et les pratiques de santé et de sécurité au travail.

La formation et la sensibilisation des managers et des employés sont également des outils importants. Cela revêt une importance particulière dans le secteur des soins ambulatoires et sociaux. L'étude conclut également que l'implication de représentants des travailleurs dans la gestion de la santé et de la sécurité au travail est également avantageuse en termes de réduction des risques.

Identification des risques psychosociaux sur le lieu de travail

L'accent est mis sur l'identification des facteurs d'influence psychosociaux sur le lieu de travail afin de réduire les risques de troubles musculo-squelettiques. Il est essentiel que des exemples de bonnes pratiques traitant des problèmes des secteurs concernés soient mis à la disposition de tous les pays européens, idéalement dans plusieurs langues.

Il est également crucial de reconnaître les risques psychosociaux sur le lieu de travail, étant donné que de nombreux cas de maladie et de décès ont été enregistrés, en particulier pendant la pandémie, dans les établissements de soins aigus tels que les hôpitaux, et que le personnel soignant, par exemple, souffre toujours du stress post-traumatique.

Source : EU-OSHA

 

L'intelligence artificielle comprend le son des machines en bonne santé

Les bruits permettent de savoir si une machine fonctionne bien. Des chercheurs de l'ETH ont développé un nouveau procédé d'apprentissage automatique qui détermine automatiquement si une machine est "saine" ou si elle a besoin d'un entretien.

Bruits
Pompe bleue

Qu'il s'agisse de roues de train ou de générateurs dans une centrale électrique, de pompes ou de vannes, tous font du bruit. Pour les oreilles exercées, ces bruits ont même une signification : les composants, les machines, les installations ou le matériel roulant émettent en effet un son différent lorsqu'ils fonctionnent parfaitement que lorsqu'ils présentent un défaut ou une erreur.

Les sons qu'ils produisent donnent donc aux professionnels des indications utiles pour savoir si une machine est en bon état - ou en "bonne santé" - ou si elle aura bientôt besoin d'un entretien ou d'une réparation urgente. Celui qui reconnaît à temps qu'une machine sonne mal peut anticiper un défaut coûteux et intervenir avant qu'elle ne tombe en panne. En conséquence, la surveillance et l'étude des bruits gagnent en importance pour l'exploitation et l'entretien de l'infrastructure technique - d'autant plus que l'enregistrement de sons, de bruits et de signaux acoustiques à l'aide de microphones modernes est comparativement peu coûteux.

Pour extraire les informations nécessaires de ces bruits, des méthodes éprouvées de traitement du signal et d'analyse des données ont été mises au point. La transformation en ondelettes en fait partie. Mathématiquement, les sons et les bruits peuvent être représentés par des ondes. Lors de la transformation en ondelettes, une fonction est décomposée en un ensemble d'ondelettes. Il s'agit d'oscillations en forme de vagues qui sont situées dans le temps. L'idée sous-jacente est de déterminer la quantité d'ondelettes contenue dans un signal. Bien que ces méthodes soient assez efficaces, elles nécessitent souvent beaucoup d'expérience et un réglage manuel des paramètres.

Détecter les défauts à temps

Des chercheurs de l'ETH ont maintenant développé une méthode d'apprentissage automatique capable d'apprendre complètement la transformation en ondelettes. Cette nouvelle approche est particulièrement adaptée aux signaux à haute fréquence tels que les signaux sonores et vibratoires. Elle permet de reconnaître automatiquement si une machine a un son "sain" ou non.

L'approche développée par les post-doctorants Gabriel Michau, Gaëtan Frusque, et Olga Fink, professeur de systèmes de maintenance intelligents, et maintenant publiée dans la revue PNAS, combine les approches du traitement du signal et de l'apprentissage automatique d'une manière nouvelle. Grâce à cette nouvelle approche, un algorithme intelligent, c'est-à-dire une règle de calcul, peut effectuer automatiquement la surveillance acoustique et l'analyse sonore des machines. En raison de sa similitude avec la transformation en ondelettes, qui a fait ses preuves, les résultats de l'approche d'apprentissage automatique proposée peuvent également être très facilement interprétés.

L'objectif des chercheurs est de permettre aux spécialistes qui utilisent des machines dans l'industrie d'utiliser dans un avenir proche un outil qui surveille automatiquement les appareils et les avertit à temps - sans qu'il soit nécessaire de disposer de connaissances préalables particulières - lorsque des bruits remarquables, anormaux ou "malsains" apparaissent dans les appareils. La nouvelle méthode d'apprentissage automatique peut être appliquée non seulement à différents types de machines, mais aussi à différents types de signaux, de bruits ou de vibrations. Par exemple, il reconnaît également des fréquences sonores que les humains - comme les signaux à haute fréquence ou les ultrasons - ne peuvent pas entendre par nature.

Cependant, le processus d'apprentissage n'est pas capable de traiter tous les types de signaux. Les chercheurs l'ont plutôt conçu de manière à ce qu'il puisse déterminer les différences subtiles entre les différents bruits et établir des constats spécifiques à la machine. Ce n'est pas trivial, car l'algorithme n'a pas d'exemples de signaux défectueux à apprendre.

Focalisé sur les bruits "sains

En effet, dans les applications industrielles réelles, il n'est généralement pas possible de collecter autant d'exemples sonores significatifs de machines défectueuses, car les défauts ne se produisent que rarement. Il n'est donc pas possible d'apprendre à l'algorithme comment sonnent les données sonores des défauts et comment elles se distinguent des bruits sains. Les chercheurs de l'ETH ont donc entraîné les algorithmes de manière à ce que l'algorithme d'apprentissage automatique apprenne comment une machine sonne normalement lorsqu'elle fonctionne correctement, puis reconnaisse lorsqu'un bruit s'écarte de la normale.

Pour ce faire, ils ont utilisé un grand nombre de données sonores provenant de pompes, de ventilateurs, de vannes et de glissières et ont choisi une approche d'"apprentissage non supervisé", dans laquelle ce ne sont pas eux qui "disent" à un algorithme ce qu'il doit apprendre, mais l'ordinateur qui apprend les modèles pertinents sans instructions et de manière autonome. De cette manière, Olga Fink et son équipe ont permis au processus d'apprentissage de reconnaître des bruits apparentés au sein d'un certain type de machine et, sur cette base, de distinguer certains types d'erreurs.

Même si les chercheurs avaient disposé d'un ensemble de données contenant des bruits d'erreurs et qu'ils avaient ainsi été en mesure d'entraîner leurs algorithmes avec des échantillons sains et défectueux, ils n'auraient jamais pu être sûrs qu'un ensemble de données ainsi marqué contiendrait effectivement toutes les variantes saines et défectueuses. Leur échantillon aurait pu être incomplet et leur processus d'apprentissage aurait pu ne pas reconnaître certains bruits d'erreur importants. En outre, le même type de machine peut produire des bruits très différents selon l'intensité d'utilisation ou le climat du site, de sorte que même des défauts techniquement presque identiques peuvent avoir des sons très différents selon la machine.

Apprendre les chants d'oiseaux

L'algorithme ne s'applique pas uniquement aux bruits des machines. Les chercheurs ont également testé leurs algorithmes pour distinguer différents chants d'oiseaux. Pour ce faire, ils ont utilisé des enregistrements d'amateurs d'oiseaux. Les algorithmes ont dû apprendre à distinguer différents chants d'oiseaux d'une espèce donnée - et ce, de manière à ce que le type de microphone utilisé ne joue aucun rôle : "L'apprentissage automatique doit reconnaître les chants d'oiseaux et non évaluer la technique d'enregistrement", explique Gabriel Michau.

Cet effet d'apprentissage est également important pour l'infrastructure technique : même pour les machines, les algorithmes doivent exclure les simples bruits de fond ainsi que les influences de la technique d'enregistrement afin de saisir les bruits pertinents. Pour une application dans l'industrie, il est important que l'apprentissage automatique puisse reconnaître les différences subtiles entre les bruits. Pour qu'il soit utile et digne de confiance pour les professionnels dans la pratique, il ne doit ni sonner l'alarme trop souvent, ni ne pas entendre les bruits pertinents.

"Grâce à nos recherches, nous avons pu démontrer que notre approche de l'apprentissage automatique détecte les anomalies parmi les sons et qu'elle est suffisamment flexible pour être appliquée à différents signaux et à différentes tâches", conclut Olga Fink. Une caractéristique importante de sa méthode d'apprentissage est qu'elle est également capable de surveiller l'évolution des sons, ce qui lui permet d'identifier des indices d'éventuelles erreurs à partir de la manière dont les sons évoluent au fil du temps. Cela ouvre plusieurs possibilités d'application intéressantes.

Source : ETH-News

Ce qui s'applique en cas d'évacuation dans des immeubles collectifs

En cas d'incendie dans un immeuble collectif, on oublie souvent que les propriétaires et les locataires doivent veiller au respect des règles sous leur propre responsabilité. Après plusieurs incidents survenus dans des immeubles collectifs dès cette année, le Centre d'information pour la prévention des incendies attire l'attention sur les principales règles à respecter dans les cages d'escalier.

Prévention des incendies
Image : depositphotos

Selon le Centre d'information pour la prévention des incendies (CIPI), la Suisse dispose des normes de protection incendie les plus élevées au monde. Cette année déjà, de nombreux incendies se sont déclarés dans des immeubles collectifs. C'est pourquoi le BFB récapitule dans un communiqué les principales règles qui devraient être appliquées aussi bien par les locataires que par les propriétaires :

En cas d'incendie, les entrées d'immeubles, les cages d'escalier, les couloirs et les parvis deviennent des voies d'évacuation pour les
les habitants. Pour les pompiers, les services sanitaires ou la police, ce sont des voies de secours. Il est donc
il est indispensable que ces lieux soient sûrs et exempts de matériaux inflammables.

  • Entrées d'immeubles, cages d'escaliers, paliers intermédiaires, niches, espaces de rangement sous les escaliers, couloirs
    et les esplanades doivent être libres en tout temps et praticables en toute sécurité. Ils ne doivent pas être utilisés à d'autres fins
    servent à l'intérieur de la maison. Un appartement ne peut pas être agrandi dans la cage d'escalier.
  • La largeur de passage doit être d'au moins 1,20 m et rester libre de tout objet.
  • Dans les immeubles collectifs, les portes d'entrée principales dans le sens de la fuite doivent être accessibles à tout moment sans clé.
    peuvent être ouverts.
  • Les objets tels que les poussettes, les vélos, les meubles et les vestiaires n'ont pas leur place dans la cage d'escalier.
  • Ne pas stocker de matériaux inflammables tels que les vieux papiers, le bois de chauffage ou les bouteilles de gaz.
  • Les aménagements supplémentaires, les revêtements de plafond et de mur, les décorations ne sont pas autorisés,
    les revêtements de sol, les tableaux de grande taille, etc. en matériaux inflammables.
  • Les dispositifs d'extinction doivent être utilisables à tout moment et sans entrave et doivent être conformes aux indications du fabricant.
    être entretenus périodiquement.
  • Les portes coupe-feu doivent, dans la mesure du possible, être fermées. Les attacher, les caler ou les
    Le blocage est interdit.

En cas d'irrégularités, il est recommandé d'entamer un dialogue avec le propriétaire de l'immeuble ou la commune.
de gestion immobilière.

Source : BFB

Nestlé ferme ses trois usines en Ukraine

Le groupe alimentaire suisse Nestlé exploite également trois usines en Ukraine depuis 25 ans. Les chaînes d'approvisionnement sont interrompues depuis le début de la guerre. La première priorité est désormais de protéger le personnel, a fait savoir Nestlé. 

Nestlé
Image : depositphotos

En Ukraine, Nestlé exploite trois usines qui produisent des confiseries, des boissons et des plats cuisinés. Comme le groupe alimentaire l'a déclaré à Reuters a communiquéIl a ajouté qu'il reprendrait la production dès que les conditions seraient redevenues sûres.

Nestlé est présente dans le pays depuis plus de 25 ans et y emploie plus de 5000 personnes. La situation s'est toutefois fortement détériorée ces derniers jours. Selon une porte-parole, le groupe a entre-temps fermé provisoirement toutes ses usines et tous ses entrepôts.

Il ne serait plus en mesure d'assurer la chaîne d'approvisionnement. Nestlé recommande à ses collaborateurs de rester chez eux. La protection des employés est la priorité absolue, a déclaré la porte-parole.

Le déclenchement de la guerre en Ukraine a eu des répercussions sur l'industrie et le secteur alimentaire. Depuis les médias sociaux, des distributeurs comme Edeka se sont solidarisés avec des messages communs. Le producteur alimentaire allemand Rügenwalder Mühle a également publié sur Instagram une photo avec une colombe de la paix.

Nestlé continue cependant à s'engager à fournir ses produits aux populations locales. Le groupe a mis en place des plans d'urgence pour s'assurer que les livraisons de produits puissent reprendre en fonction de la situation sécuritaire.

Source : Reuters/lebensmittelpraxis.de

Fischer Sports rappelle la chaussure de ski de randonnée "Travers Carbon Pro" en raison d'un risque de chute

En collaboration avec le BFU, Bureau de prévention des accidents, Fischer Sports GmbH rappelle la chaussure de ski de randonnée "Travers Carbon Pro". Il existe un risque de chute et de blessure. Les clients concernés se verront rembourser le prix d'achat.

Fischer Sports
Photo du produit concerné Photo : zVg

Dans le cadre des activités d'assurance qualité et de service, on a constatéque la chaussure de ski de randonnée "Travers Carbon Pro" peut se fissurer et se casser. En cas de rupture soudaine et inattendue de la tige, l'utilisateur risque de tomber et de se blesser.

Toutes les tailles du modèle de chaussures de ski de randonnée "Travers Carbon Pro" de la marque "Fischer" livrées à partir d'octobre 2021 sont concernées par ce rappel de produit. Les consommatrices et consommateurs sont priés de rapporter la chaussure de ski de randonnée concernée à leur revendeur. Le prix d'achat leur sera remboursé.

Source : Bureau fédéral de la consommation

Le vol de voiture facilité

Le club automobile allemand ADAC a testé pendant plusieurs années 500 voitures équipées de systèmes Keyless. Conclusion : seuls cinq pour cent des voitures contrôlées étaient protégées contre une attaque avec un prolongateur de portée.

Systèmes sans clé
Image : depositphotos

Les voitures équipées de systèmes de verrouillage sans clé pourraient être bien plus sûres. C'est ce que montrent tests actuels du club automobile allemand ADAC. Selon les experts, les composants permettant de craquer de tels systèmes de voiture sans clé pourraient même être achetés pour quelques centaines de francs dans les magasins d'électronique.

Selon les experts en sécurité de l'ADAC, les voleurs de voitures ne doivent se trouver qu'avec un petit appareil à proximité de la clé de la voiture - et avec un deuxième appareil à proximité de la porte de la voiture. Ainsi, la portée des signaux est "prolongée" de centaines de mètres - et la voiture peut être ouverte et démarrée facilement.

Dommages souvent impossibles à prouver par la suite

Comme l'auraient montré les tests effectués sur 500 voitures équipées entre-temps de systèmes Keyless, presque toutes les voitures ont pu être ouvertes et déplacées sans problème. Seuls cinq pour cent des voitures contrôlées étaient protégées contre l'attaque du prolongateur de portée et donc à l'abri de ce type de vol.

Selon les experts de l'ADAC, une fois que le moteur tourne, on peut rouler avec la voiture aussi longtemps qu'il y a du carburant dans le réservoir. Si l'on fait le plein alors que le moteur tourne, les malfaiteurs peuvent aussi utiliser le véhicule sur de très longues distances. La plupart du temps, les victimes de tels vols sont punies une deuxième fois : si la voiture est retrouvée par la police, il est généralement difficile d'établir un procès-verbal des dommages ou de la suspicion de vol, car il n'y a généralement pas de traces d'effraction ou de vol sur un véhicule pris en otage.

Bien protégé par la technologie radio numérique

Les voitures équipées d'un système de verrouillage sans clé peuvent être verrouillées avec la technologie radio numérique être facilement rendu plus sûr. Cette technique utilise des puces informatiques avec Technique ultra-large bande (UWB) dans le système de fermeture, qui permet de déterminer très précisément la distance entre la clé et la voiture à partir du temps de propagation des signaux radio. En cas d'utilisation d'une rallonge radio, comme c'est le cas pour cette forme de vol de voiture, la voiture ne réagit plus.

Depuis 2019, de plus en plus de modèles de voitures de Audi (A3), Seat (Leon), Škoda (Octavia) et Volkswagen (Golf 8, ID.3, ID.4caddy) également protégé par UWB. Cela montre qu'un système Keyless sécurisé selon l'état actuel de la technique est également possible dans des véhicules de la classe Golf, sensible aux prix. Les premiers modèles sont désormais disponibles chez BMW, Genesis et MercedesLes deux modèles offrent la même protection avec la bande ultra-large.

Source : www.adac.de

Crise ukrainienne : l'UE envoie une équipe anti-piratage

Le gouvernement ukrainien ne craint pas seulement une invasion des troupes russes, mais aussi une attaque des pirates informatiques russes. Douze experts de six pays doivent être mobilisés pour lutter contre les cyberattaques russes. 

Cyber-attaques
Piratage du système de paiement. Concept de sécurité de paiement des cartes de crédit en ligne. Hacker in Black Gloves Hacking the System.

Le gouvernement ukrainien ne craint pas seulement une invasion des troupes russes, mais aussi une attaque des pirates informatiques russes. Afin de mieux protéger le pays contre les cyberattaques, l'UE a désormais mis en place son propre Équipe de réponse rapide aux cybermenaces (CRRT) a été constitué. Il est composé de douze experts de six pays - Lituanie, Croatie, Pologne, Estonie, Roumanie et Pays-Bas.

Projet de défense commune

"Le CRRT permet aux États membres de s'entraider afin d'atteindre un niveau de cybersécurité plus élevé et de réagir ensemble aux menaces pour la sécurité", indique la déclaration générale sur les nouvelles forces d'intervention cyber, mises en place par le projet européen commun de défense Permanent Structured Cooperation (PESCO). Les équipes, composées de spécialistes confirmés, pourraient être sollicitées à tout moment par les membres et les institutions de l'UE ainsi que par leurs partenaires.

"Nous avons déjà vu par le passé que les cyberattaques jouent un rôle important dans le cadre de la stratégie hybride russe", indique la BBC News en citant une déclaration d'un porte-parole du CRRT. Dans ce contexte, il est logique que les attaques de ce type se multiplient dans le cadre du conflit actuel, souligne l'expert.

Un butin pour les cyber-gangsters russes

Une analyse de la plateforme de données blockchain Chainalysis a récemment montré que la Russie fait toujours partie des leaders absolus en matière de cybercriminalité. Selon cette étude, les groupes de pirates opérant depuis le pays ont réussi à soutirer plus de 400 millions de dollars (environ 368 millions de francs suisses) en 2021 grâce à des attaques de ransomware. Cela représente 74 % de l'argent total généré par ces attaques l'année dernière.

Source : Pressetext.com 

Bouger beaucoup aide

La pandémie de Covid-19 a accéléré la tendance croissante au télétravail. Le travail à domicile permet certes de gagner beaucoup de temps, mais le fait de rester assis plus longtemps et de s'isoler socialement de ses collègues comporte également quelques facteurs de risque. 

Télétravail
©depositphotos

La position assise prolongée dans le cadre du travail à domicile peut entraîner une nette aggravation des troubles musculo-squelettiques (TMS). Dans ce contexte, l'Agence européenne pour la sécurité et la santé au travail (EU-OSHA) a publié un nouvelle fiche d'information sur les effets du télétravail à long terme. La fiche d'information compacte contient quelques conseils pour les travailleurs et les employeurs afin de créer un lieu de télétravail sûr et sain. Par exemple, en cas d'activité permanente de télétravail, il est préférable de commencer la journée de travail par une petite promenade.

Il faut éviter les longues phases assises. L'idéal serait de faire de l'exercice toutes les 20 à 30 minutes, mais si possible de faire une pause de dix minutes toutes les deux heures de position assise prolongée. La pause de midi est par exemple une pause idéale pour faire une promenade de 15 minutes. En outre, pendant que l'on est assis, il faut toujours se souvenir de sa position assise et s'étirer ou se pencher en arrière de temps en temps, même sur la chaise de bureau, afin de ne pas adopter constamment la même position. Les autres conseils de la fiche comprennent quelques exercices que l'on peut faire de temps en temps en position assise pour prévenir diverses tensions physiques :

  • Incliner la tête à gauche et à droite
  • Pencher la tête en avant et la faire rouler doucement d'un côté à l'autre.
  • Laisser pendre les bras et les épaules sans les serrer, puis incliner les épaules vers les pieds.
    Rouler les épaules vers l'arrière et vers l'avant
  • Tendre les bras vers l'avant à hauteur d'épaule et les tendre sur le côté, dos des mains l'un contre l'autre.
  • Tendre les bras sur les côtés et vers l'arrière
  • Placer les talons sur le sol et soulever les orteils
  • Poser les orteils sur le sol en soulevant les talons

Source : EU-OSHA

Les visages deepfake seront-ils bientôt plus fiables que les vrais ?

Les gens ont de plus en plus de mal à faire la différence entre les visages d'une intelligence artificielle et les vrais visages. C'est ce qui ressort d'une étude menée par deux chercheurs américains. 

Deepfake
©depositphotos

Si les gens perçoivent de plus en plus des visages générés par ordinateur comme de véritables portraits, cela peut être inquiétant. Les créations de l'IA pourraient être utilisées comme "deepfakes" pour diverses activités criminelles, par exemple pour le revenge porn et la fraude. Une IA permet par exemple d'insérer n'importe quelle image ou vidéo dans le visage d'un ex-amant et de lui donner des expressions synthétiques.

"Nous avons constaté que les visages synthétiques ne sont pas seulement très réalistes, mais qu'ils sont considérés comme plus fiables que les vrais visages", explique Hany Farid, professeur d'informatique à l'université de Californie, Berkeley, à "Scientific American".

L'équipe de recherche a dans le cadre d'une étude ont examiné plus de 400 visages générés par l'IA en utilisant 400 photos réelles. Les 315 personnes testées sans entraînement et les 219 avec entraînement ont été chargées de reconnaître les fausses images pour 128 photos chacune et de juger lesquelles étaient authentiques. Désenchantement : le taux de réussite chez les personnes non entraînées n'était que d'à peine 50 pour cent.

Selon les chercheurs, le fait que de nombreux visages synthétiques n'aient pas été reconnus correctement pourrait être lié au fait que les gens ont tendance à faire confiance aux "visages moyens" dans la vie de tous les jours. Par exemple, il n'y avait pas de différence entre les visages de différentes ethnies.

Source : mimikama.at

get_footer() ;