Choses à Savoir TECH cover art

Choses à Savoir TECH

Choses à Savoir TECH

By: Choses à Savoir
Listen for free

Summary

Tout ce qu'il faut savoir dans le domaine de la Tech et d'Internet.

Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Choses à Savoir
Episodes
  • Fini la diffusion 4K chez France TV ?
    May 11 2026

    Après l’exploit technologique des Jeux olympiques de Jeux olympiques de Paris 2024, diffusés en 4K HDR avec son immersif, on aurait pu penser que la télévision publique française poursuivrait sur cette lancée. Et pourtant, le signal envoyé aujourd’hui par France Télévisions est tout autre : un retour partiel en arrière sur la 4K native. Un choix qui peut surprendre… mais qui s’explique. Car derrière cette décision, il ne s’agit pas d’un recul technologique, mais d’un arbitrage économique. Depuis plusieurs mois, le groupe évolue sous forte contrainte budgétaire. Une commission d’enquête parlementaire lancée fin 2025, combinée aux alertes répétées de la Cour des comptes, a mis en lumière une situation financière tendue. Résultat : un plan d’économies d’environ 140 millions d’euros a été acté pour 2026.


    Dans ce contexte, certaines dépenses deviennent difficiles à défendre. La production en 4K native en fait partie. Produire une image en Ultra Haute Définition implique une chaîne technique plus lourde : caméras spécifiques, traitement des images plus complexe, besoins accrus en bande passante pour la diffusion… Autant de coûts supplémentaires, pour un bénéfice visuel qui n’est pas toujours évident pour tous les téléspectateurs.


    C’est là tout le paradoxe. La 4K promet une qualité d’image supérieure, mais son impact dépend fortement des conditions de visionnage : taille de l’écran, distance, qualité du signal. Sur un événement comme Roland-Garros, dominé par des plans larges, la différence avec une image bien optimisée peut rester discrète. La solution envisagée repose donc sur un compromis technique. Plutôt que filmer directement en 4K, France Télévisions pourrait capter en Full HD, puis utiliser un procédé appelé upscaling. Il s’agit d’un traitement algorithmique qui “reconstruit” une image en Ultra HD à partir d’une source plus basse définition, avec l’aide du HDR, une technologie qui améliore les contrastes et les couleurs.


    Résultat : une qualité visuelle jugée satisfaisante pour le grand public, à un coût bien inférieur. Ce choix marque un tournant. La 4K native ne disparaît pas, mais elle pourrait devenir l’exception, réservée aux grands événements, plutôt qu’un standard systématique. Un virage pragmatique, dicté par la réalité des finances publiques.

    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    2 mins
  • La France et le Japon testent un chiffrement basé sur l’ADN ?
    May 10 2026

    En cryptographie, il existe un Graal théorique : le chiffrement de Vernam, aussi appelé One-Time Pad. C’est le seul système dont la sécurité est prouvée mathématiquement comme étant infaillible… à une condition très stricte : disposer d’une clé secrète parfaitement aléatoire, aussi longue que le message, et utilisée une seule fois. Un idéal presque impossible à atteindre en pratique. Jusqu’à aujourd’hui, peut-être.


    Une équipe de chercheurs du CNRS, de l’Université de Tokyo, de l’Université de Limoges, d’IMT Atlantique et de l’ESPCI Paris propose une approche inédite : utiliser l’ADN comme support de ces clés cryptographiques. Concrètement, les scientifiques ont créé de longues séquences d’ADN synthétique, sans lien avec le vivant, dont l’ordre des bases chimiques, les fameuses lettres A, T, C et G, est aléatoire. Ces séquences sont produites en double exemplaire : une copie pour l’émetteur, une autre pour le destinataire. Juste avant l’échange, elles sont lues par des machines de séquençage, des outils capables de décoder l’ordre des bases, afin de générer une clé numérique binaire commune. Cette clé sert ensuite à chiffrer et déchiffrer des messages pouvant atteindre plusieurs centaines de mégaoctets. L’équipe a déjà réalisé une démonstration entre Tokyo et Paris, générant une clé de 400 mégabits avec un niveau d’erreur extrêmement faible. La sécurité repose notamment sur ce que l’on appelle la min-entropie, une mesure du caractère imprévisible d’une clé, ici conforme aux standards les plus exigeants du NIST.


    Autre point remarquable : la distance n’a aucune importance. Quelques milligrammes d’ADN suffisent à stocker des quantités gigantesques d’information, jusqu’à des exaoctets, soit l’équivalent de millions de disques durs, et le protocole fonctionnerait théoriquement même entre la Terre et la Lune. Côté sécurité, le système est conçu pour détecter toute tentative d’interception. Comme chaque séquence n’existe qu’en deux exemplaires, toute copie frauduleuse laisserait des traces, rendant la clé inutilisable. Le projet est piloté notamment par le biochimiste Yannick Rondelez et le physico-chimiste Matthieu Labousse. Encore en phase de prépublication, ces travaux ouvrent déjà des perspectives majeures, notamment pour les communications sensibles, diplomatiques ou militaires.

    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    3 mins
  • 100 états dans le monde espionnent nos smartphones ?
    May 7 2026

    Le scandale Pegasus avait marqué les esprits. Développé par NSO Group, ce spyware (autrement dit un logiciel capable d’infiltrer un appareil pour en extraire des données) avait été utilisé par plusieurs États pour surveiller journalistes, opposants et militants. Mais selon plusieurs experts, ce cas pourrait n’être que la partie visible d’un phénomène en pleine expansion. D’après le National Cyber Security Centre, plus d’une centaine de pays disposeraient aujourd’hui de ce type d’outils. Un chiffre en forte hausse : ils étaient environ 80 en 2023. Sur les 193 États membres de l’ONU, cela représente désormais une majorité potentielle capable de mener des opérations de surveillance numérique avancée.


    Comment expliquer cette progression ? Principalement par une baisse des barrières d’accès. Autrefois réservés à quelques puissances, ces logiciels sont aujourd’hui plus faciles à acquérir, parfois via des sociétés privées spécialisées dans la cybersurveillance. Résultat : leur diffusion s’accélère, et avec elle, les usages. Car l’enjeu ne se limite pas au nombre d’acteurs équipés. Les cibles évoluent aussi. Officiellement, ces outils sont utilisés pour lutter contre le terrorisme ou la criminalité organisée. Mais dans les faits, de nombreux cas ont déjà montré qu’ils pouvaient viser des profils bien différents : journalistes, figures de l’opposition, défenseurs des droits humains. Et selon les autorités britanniques, le spectre s’élargit encore. Désormais, des profils économiques comme des banquiers ou des chefs d’entreprise seraient également ciblés. L’espionnage numérique ne se limite plus aux enjeux politiques, il touche aussi les intérêts financiers et stratégiques.


    Autre point marquant : l’origine des attaques. Contrairement à une idée reçue, elles ne proviennent pas majoritairement de cybercriminels isolés. Selon Richard Horne, directeur du NCSC, une grande partie des cyberattaques d’envergure au Royaume-Uni serait le fait… d’États. Autrement dit, la cybersurveillance s’inscrit de plus en plus dans les relations internationales. Un outil de renseignement, mais aussi de pouvoir. Et dans ce contexte, Pegasus pourrait bien apparaître, avec le recul, comme un simple avertissement.

    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    2 mins
adbl_web_anon_alc_button_suppression_c
No reviews yet