Donné à la Cartoucherie, ce spectacle d’Ariane Mnouchkine n’est pas une création, mais à Montpellier, ce fil d’Ariane ouvre le Printemps des Comédiens comme système d’aide à la navigation dans une 31e édition où le théâtre interroge le monde par différents endroits.
Pour Une chambre en Inde, Mouchkine a emmené toute sa troupe du Soleil au Sud de l’Inde, à la découverte d’une tradition théâtrale tamoule populaire. Ce n’est pas pour autant une pièce sur l’Inde, plutôt une tentative d’éclairer les impasses du monde, et la façon dont elles sont vécues en France à la lumière indienne. Cette lumière nous déshabille des jugements préfabriqués qui polluent notre regard en le rendant trouble et incertain. Cette lumière repose sur la confiance et le courage. Elle induit de l’optimisme sans emprunter les chemins de fuite du sécuritaire ou du prêt à consommer. Une chambre en Inde est une transposition loufoque de l’angoisse. On lutte contre le drame en érigeant une névrose… La névrose du bonheur, celle d’être là ensemble, prêt à mourir et à rire.
Jean-Marie Dinh
Les 2,3,4,7,8,9 et 10 juin . Informations et réservations : www.printempsdescomédiens.com
Le programme d’intelligence artificielle développé par Google DeepMind a écrasé le Chinois Ke Jie 3-0. Après cet ultime exploit, l’entreprise a annoncé qu’AlphaGo ne jouerait plus en compétition.
C’est une victoire écrasante. Un peu plus d’un an après avoir battu au jeu de go, un jeu de stratégie asiatique, le Sud-Coréen Lee Sedol, un joueur légendaire, le programme d’intelligence artificielle AlphaGo a définitivement vaincu le numéro 1 mondial, le Chinois de 19 ans Ke Jie, samedi 27 mai à l’issu d’une rencontre en trois parties.
Le programme, développé par DeepMind, une entreprise britannique appartenant à Google, a battu le jeune prodige 3-0, contre 4-1 face à Lee Sedol. Cette fois, plus de doute : aucun humain ne peut aujourd’hui rivaliser face à AlphaGo. Une performance informatique que les experts en intelligence artificielle (IA) n’attendaient pas avant dix ou vingt ans.
« Ke Jie essayait de le battre à son propre jeu », a commenté Demis Hassabis, le fondateur de DeepMind, à l’issue de la troisième partie. Ke Jie a en effet repris à son compte certains coups signés AlphaGo – des séquences inconoclastes, qui n’étaient auparavant pas jouées dans les compétitions de haut niveau. Les trois parties ont été jouées ces deniers jours lors du Future of Go Summit qui se tenait cette semaine en Chine.
« Merci Ke Jie pour cette rencontre incroyable et enthousiasmante, c’est un grand honneur de jouer avec un véritable génie », a salué Demis Hassabis sur Twitter.
Après le go, d’autres ambitions
Après cet ultime exploit, DeepMind a annoncé qu’AlphaGo allait désormais prendre sa retraite. « Les parties palpitantes de cette semaine face aux meilleurs joueurs du monde, dans le pays où le go est né, ont marqué l’apogée d’AlphaGo comme compétiteur. C’est pourquoi le Future of Go Summit est la dernière compétition d’AlphaGo », écrit DeepMind sur son site.
L’équipe de chercheurs ayant développé cette technologie va désormais se consacrer à de nouveaux programmes d’IA « qui pourraient un jour aider les scientifiques à avancer sur les problèmes les plus complexes, comme trouver de nouveaux remèdes aux maladies, réduire de façon drastique la consommation énergétique ou inventer des matériaux révolutionnaires ». DeepMind s’implique déjà dans le domaine de la santé, notamment dans le cadre d’un partenariat controversé avec le système de santé britannique (NHS).
Mais DeepMind ne rompt pas pour autant ses liens avec le monde du go. L’entreprise compte notamment développer un outil d’apprentissage, dans lequel AlphaGo analysera des positions – un outil qui sera développé en collaboration avec Ke Jie et qui « donnera à tous les joueurs et les fans l’opportunité de voir le jeu du point de vue d’AlphaGo », explique DeepMind.
L’entreprise a aussi commencé à publier les données de 50 parties jouées par AlphaGo contre lui-même. Des informations précieuses pour les joueurs, qui espèrent pouvoir comprendre sa stratégie et s’en servir pour améliorer leurs propres performances. Depuis sa première partie publique contre Lee Sedol, AlphaGo effectue des coups qui surprennent la communauté des joueurs de go. Certains de ses choix ont même été considérés comme très mauvais… Mais l’ont quand même mené à la victoire, sans que l’on sache expliquer pourquoi. Depuis, des joueurs de haut niveau s’essayent régulièrement à certains coups inspirés d’AlphaGo.
La fin d’un épisode historique de l’IA
DeepMind compte aussi publier dans l’année un nouvel article de recherche, après celui qu’il avait publié dans la prestigieuse revue Nature en janvier 2016 annonçant l’existence de ce programme très performant. Ce nouvel article détaillera les améliorations apportées depuis à AlphaGo. « Comme avec notre premier article sur AlphaGo, nous espérons que d’autres développeurs vont s’en servir (…) pour bâtir leurs propres programmes de go ».
La plupart des chercheurs en intelligence artificielle spécialisés dans le go ont regardé ce premier article de très près, et l’ont décortiqué pour s’inspirer des technologies utilisées par AlphaGo, notamment le « deep learning », une méthode d’apprentissage automatique. Fine Arts, développé en Chine, et Deep Zen Go, développé au Japon, ont ainsi considérablement progressé ces derniers mois, au point de talonner AlphaGo pour le premier.
Toutefois, DeepMind n’a pas annoncé qu’il allait rendre AlphaGo « open source », c’est-à-dire rendre son code source accessible à tous – ce qu’annonce parfois faire Google dans le champ de l’IA. Ce qui aurait grandement facilité la tâche aux autres chercheurs travaillant sur le go, et les jeux en général.
En mettant AlphaGo à la retraite, DeepMind clôt une fois pour toutes cet épisode historique de l’intelligence artificielle, à la hauteur de celui ayant vu le programme Deep Blue d’IBM l’emporter contre le champion Garry Kasparov aux échecs en 1997. Malgré les efforts des concepteurs de Deep Zen Go et Fine Arts, ceux-ci ne devraient donc jamais avoir l’occasion d’affronter AlphaGo. Ni de ternir son éclatant succès.
Le 16 mai 2017, la chaîne publique japonaise NHK a annoncé la prochaine union de la Princesse Mako, petite-fille de l’empereur du Japon avec un roturier. Ce mariage entraînerait l’éviction de la princesse de sa famille. Une nouvelle qui fait polémique au sein de la famille impériale vieille de 28 siècles. Et ramène sur le devant de la scène les questions de succession au pays du Soleil levant.
Inégalités devant la loi
Ils ont tous les deux 25 ans et ont tous les deux fait leurs études à l’Université chrétienne internationale. Mais elle est la petite-fille de l’empereur du Japon et lui est un garçon «ordinaire».
Ainsi, après cette union prévue en 2018, la Princesse Mako devrait être exclue de sa famille, en vertu d’une loi controversée de 1947. A cette époque, la famille impériale comptait de moins en moins de membres et il devenait impossible pour eux de se marier uniquement entre eux. Il a donc été décidé de mettre dans la nouvelle Constitution un article pour que les hommes de la famille puissent épouser des roturières. Et ainsi perpétuer la lignée.
Le mariage du prince Akihito avec Michiko Shoda le 1er janvier 1958.
Akihito, l’empereur actuel et ses deux fils ont profité de cette loi: leurs épouses respectives font ainsi partie de la famille impériale. Pour une raison inconnue, cette loi ne s’étend pas aux femmes qui, si elles se marient à un roturier, sont évincées. La princesse Mako deviendrait alors tout simplement Mako et son potentiel fils ne pourrait succéder à l’empereur.
Une succession complexe
La succession du «trône de chrysanthème» n’en est que plus vacillante. En 2016, l’empereur Akihito avait demandé à abdiquer, car il s’inquiétait «de la difficulté à remplir [ses] fonctions en tant que symbole de l’Etat». Agé de 84 ans, il vient d’être autorisé à quitter son trône fin 2018. Une première en plus de deux siècles.
Il aura trois successeurs potentiels: Naruhito et Fumihito, les deux fils de l’empereur puis Hisahito, son petit-fils, fils de Fumihito et frère de la fameuse princesse Mako. Mais si Hisahito n’a pas de fils, alors la lignée de vingt-huit siècles de descendance, la plus longue au monde, s’arrêterait.
Un pouvoir masculin
Cette lignée est désormais exclusivement masculine car la Constitution actuelle empêche le pouvoir impérial féminin.
Pourtant, jusqu’au 18ème siècle, huit femmes ont été impératrices (contre quand même 125 empereurs). Lorsqu’aucun héritier mâle ne pouvait être trouvé, l’Empire était confié à l’une des filles de l’empereur. L’impératrice devait alors être vierge ou veuve car si elle avait un mari, ce dernier lui aurait été supérieur. Ce que la loi interdisait.
Toujours dans la Constitution de 1947, un article impose un homme à la tête de l’Empire. Cette loi devait être modifiée au début des années 2000 car les deux fils de l’Empereur n’avait fait que des filles. Mais en 2006, Hisahito est né et la modification de la loi a été enterrée.
Avec l’Espagne, le Japon est la dernière monarchie d’un pays constitutionnel à privilégier un héritage du trône de père en fils.
Zahra, l’héroïne de bande-dessinée créée par Amir Soltani était candidate virtuelle à l’élection présidentielle iranienne en 2013
Les Iraniens seront appelés vendredi à élire un nouveau président. Le duel opposera l’actuel président Hassan Rohani au religieux conservateur Ebrahim Raïssi. Beaucoup d’observateurs voient dans ce scrutin un test de la politique d’ouverture à l’Occident pratiquée par Rohani, dont l’accord sur le nucléaire a été un important jalon. Les commentateurs conjecturent sur l’avenir du pays.
LA POPULATION NE PROFITE PAS DE L’ACCORD SUR LE NUCLÉAIRE
Le peuple ne ressent pas vraiment les retombées positives de l’accord sur le nucléaire, explique le politologue Valentin Naumescu sur la plate-forme de blogs Contributors :
«Selon un sondage du mois d’avril, 72 pour cent des Iraniens estiment que le ‘Joint Comprehensive Plan of Action’ n’a pas généré de changement significatif de leur niveau de vie. Ils n’ont pas ressenti non plus le bénéfice de la levée progressive des sanctions, même si la croissance annuelle de l’Iran était de l’ordre de cinq à huit pour cent en 2015 et 2016. Le chômage reste élevé aujourd’hui. Il atteint 12 pour cent dans l’ensemble et près de 25 pour cent chez les jeunes. C’est l’une des raisons pour laquelle le scrutin ne devrait pas pouvoir être scellé à l’issue du premier tour et qu’un second tour devrait être nécessaire – pour la première fois depuis 1981.»
Valentin Naumesc
Source Contributors 16/95/2017
A QUAND LE PROCHAIN COUP D’ETAT ?
Le risque de coup d’Etat en Iran est imminent, redoute Taimoor Aliassi, représentant à l’ONU de l’Association pour les droits humains au Kurdistan iranien, dans Le Temps :
«La génération d’après la révolution, déçue de trente-sept ans de règne sans partage du clergé, a du mal désormais à croire à un avenir meilleur sous l’égide des ayatollahs. Nombreux sont les intellectuels, politologues, journalistes, activistes et artistes pour qui la question n’est plus de savoir quand il y aura un coup d’Etat, mais quelles en seront les modalités et les conséquences, à savoir : un bain de sang et un embrasement généralisé comme en Syrie ou en Irak ? Ou bien une reprise en main encore plus autoritaire et centralisée, plus ou moins téléguidée de l’étranger par certaines puissances occidentales, Etats-Unis en tête, qui n’ont aucun intérêt à voir le pays s’embraser, et sont prêtes à sacrifier leurs prétendus idéaux sur l’autel de la stabilité de la région.»
Les auteurs de la cyberattaque mondiale lancée vendredi exigent le versement des rançons en bitcoins car cette monnaie immatérielle permet l’anonymat, mais face à la mobilisation internationale, cela ne suffira peut-être pas pour couvrir leurs traces, assurent des experts.
Le bitcoin, qui tire son origine d’un logiciel mis en ligne en février 2009 par un ou plusieurs informaticiens se cachant sous le pseudonyme de Satoshi Nakamoto, est une monnaie virtuelle autorégulée, qui préserve l’anonymat de ses propriétaires.
Sur l’écran qui apparait sur les centaines de milliers d’ordinateurs infectés par le virus «WannaCry» au cours des derniers jours, dans 150 pays, figure un lien pour permettre aux victimes d’acheter des bitcoins, puis une adresse où envoyer la rançon, en échange de laquelle les pirates promettent de décrypter les fichiers que leur virus a crypté.
«Le bitcoin, c’est l’argent liquide du numérique», explique à l’AFP Nicolas Debock, investisseur chez Balderton Capital, spécialiste des monnaies virtuelles. «Les transactions sont totalement anonymes, non répudiables. En revanche, elles sont totalement traçables».
«Toutes les transactions sont inscrites dans les chaînes de stockage, appelées «blockchains». C’est anonyme, mais tout le monde peut surveiller une adresse bitcoin et voir comment l’argent bouge», ajoute-t-il. «Personne ne pourra leur prendre cet argent, mais il sera possible de suivre à la trace l’activité de ce compte».
Pour Pierre-Antoine Gailly, rapporteur en 2015 d’un rapport sur le bitcoin et les monnaies virtuelles pour le Conseil économique, social et environnemental français (CESE), cela pose «un problème majeur».
«Le bitcoin n’a besoin d’aucune banque, donc cette circulation « monétaire » échappe à toute supervision, à tout contrôle», dit-il à l’AFP. «Les comptes n’ont pas d’adresse physique, pas d’adresse bancaire, il n’y a pas d’hébergeur central: l’anonymat est mis en tête de gondole».
«Un coup très fort»
L’ampleur des dégâts infligés aux ordinateurs du monde entier, le nombre de victimes et de pays concernés par ce piratage d’une gravité inédite va certainement pousser les services internationaux d’enquête et de renseignements à surveiller de près l’adresse bitcoin sur laquelle les rançons ont été ou vont être versées, estiment les experts.
Des services existent, appelés «tumblers», qui promettent aux détenteurs de bitcoins d’anonymiser entièrement leurs comptes en monnaie virtuelle.
«Le tumbler va diviser les sommes en bitcoins en milliers de petits morceaux, les répartir sur des milliers d’adresses différentes et faire plein de transactions», explique Manuel Valente, directeur à Paris de la maison du Bitcoin. «Au bout d’une semaine, on remet tous ces bitcoins sur une nouvelle adresse, en espérant avoir couvert ses traces. Ce sont des systèmes de blanchiment de bitcoins. Sur le darkweb, il y a des gens qui proposent ce genre de service».
Mais si, face à l’importance du préjudice, les polices et services de renseignement du monde entier, avec leurs formidables puissances de calcul, s’allient pour surveiller le compte bitcoin des pirates, cet argent virtuel sera intouchable sans se faire repérer.
Pour Clément Francomme, directeur général de Utocat, entreprise de logiciels spécialisée dans les technologies «blockchain», les pirates le savent si bien que la collecte d’argent via les rançons n’est peut-être pas le véritable but de cette cyberattaque.
«L’idée était peut-être de montrer au reste du monde qu’ils ont fait un coup très très fort. Avec une attaque pareille, ils vont être très connus dans le milieu des pirates internationaux. Cette équipe a fait une démonstration de force, et je suppose que dans pas très longtemps il va y en avoir une autre», dit-il.
«C’est une démonstration de puissance, pour construire un CV. Ils pourraient ne pas avoir envie de dépenser ces bitcoins, sachant qu’ils vont être très surveillés, mais plutôt de se servir de leur renommée mondiale pour vendre des services à côté».
Michel MOUTOT
Agence France-Presse 15/05/2017
Le bitcoin, qui tire son origine d’un logiciel mis en ligne en février 2009 par un ou plusieurs informaticiens se cachant sous le pseudonyme de Satoshi Nakamoto, est une monnaie virtuelle autorégulée, qui préserve l’anonymat de ses propriétaires.
Du rançongiciel au « kill switch », voici un lexique des principaux termes de cybersécurité utilisés pendant la cyberattaque attribuée au virus Wannacry, réalisé notamment à partir du glossaire de l’Anssi (Agence nationale de la sécurité des systèmes d’informations).
– Bitcoin:
Le Bitcoin est une monnaie électronique virtuelle basée sur un algorithme. Elle permet d’acheter des biens et des services et peut être échangée contre d’autres devises. Indépendante des réseaux bancaires, elle fonctionne de manière décentralisée grâce à la technologie du blockchain ou « chaîne de blocs », un registre partagé sécurisé.
Permettant à ses utilisateurs de brouiller leur identité, elle est devenue très populaires sur les sites illicites.
– Kill switch
Un « bouton d’arrêt » virtuel qui peut être présent dans le code d’un logiciel malveillant.
Dans le cas de Wannacry, un chercheur en cybersécurité a remarqué que le rançongiciel tentait avant chaque infection de contacter un nom de domaine et s’exécutait s’il était sans réponse de ce dernier. Il a donc enregistré le nom de domaine pour freiner la propagation du rançongiciel, semble-t-il avec succès.
Mais les experts avertissent que le code du logiciel peut être changé pour créer des variantes qui ne comportent pas de bouton d’arrêt.
– Logiciel malveillant ou malware:
Tout programme développé dans le but de nuire à, ou au moyen, d’un système informatique ou d’un réseau. Il peut prendre la forme d’un virus ou d’un vers informatique.
– Faille:
Vulnérabilité dans un système informatique permettant à un attaquant de porter atteinte à son fonctionnement normal, à la confidentialité ou à l’intégrité des données qu’il contient.
Une faille « zero day » est une vulnérabilité qui n’a pas encore été rendue publique.
– Patch
Morceau de code que l’on ajoute à un logiciel pour remédier à un problème.
– Phishing ou hameçonnage:
Vol d’identités ou d’informations confidentielles (codes d’accès, coordonnées bancaires) par subterfuge : un système d’authentification est simulé par un utilisateur malveillant, qui essaie alors de convaincre des usagers de l’utiliser et de communiquer des informations confidentielles.
L’utilisateur est souvent invité à visiter le site frauduleux – qui ressemble au site authentique – par un courrier électronique.
– Rançongiciel ou ransomware:
Forme d’extorsion imposée par un code malveillant sur un utilisateur du système. Si ce dernier refuse de payer ou d’effectuer une tâche imposée, le service auquel il veut accéder lui est refusé.
Un tel code peut par exemple chiffrer des fichiers pour les rendre inexploitables. L’utilisateur reçoit une demande de payement pour récupérer ses fichiers.
– Réseau de machines zombies ou botnet
Un botnet, ou un réseau de robots, est un réseau de machines compromises à la disposition d’un individu malveillant. Ce réseau est structuré de façon à permettre à son propriétaire de transmettre des ordres aux machines du botnet et de les actionner à sa guise.
Certains réseaux peuvent atteindre plusieurs milliers de machines. Celles-ci peuvent faire l’objet de commerce illicite et être utilisées dans des opérations malveillantes contre d’autres machines.
– Virus et vers informatiques:
Un virus est un programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et souvent d’en atteindre les données, mémoire, réseau. Il peut être propagé par messagerie, partage de fichiers, portes dérobées, page internet frauduleuse, clés USB?
Un ver est un virus qui se propage de manière quasi autonome (sans intervention humaine directe) via le réseau. Il cherche à propager son code au plus grand nombre de cibles, puis de l’exécuter sur ces mêmes cibles à l’insu des utilisateurs.