Quantcast
Channel: News for CERN Community feed
Viewing all 3187 articles
Browse latest View live

Sécurité informatique: attention à la puissance de calcul

$
0
0

Le service OpenStack du CERN vous fournit une puissance de calcul et un espace de stockage immenses pour la réalisation de vos objectifs professionnels. Vous avez besoin d'un processeur puissant pour vos analyses ou d'un autre système d'exploitation pour tester vos logiciels ? Vous voulez disposer d'un service fiable, ultra-performant et facilement évolutif ? OpenStack est la meilleure des options. D'ailleurs, toutes les expériences du LHC, le secteur des accélérateurs et le département IT utilisent maintenant OpenStack pour l’analyse de leurs données et leurs services informatiques. Certes, OpenStack offre une grande puissance de calcul. Mais elle est strictement réservée à un usage professionnel.

Les règles informatiques du CERN tolèrent l'utilisation des installations informatiques du CERN à des fins personnelles à condition que celle-ci soit légale, ne relève pas d'une activité politique ou commerciale, et n'entraîne - et c'est là un point essentiel - qu'un usage minimal des ressources du CERN (puissance de calcul, bande passante ou capacité de stockage). Déployer une centaine de machines virtuelles sans que votre département ou votre expérience ne vous l'ait demandé n'est donc pas autorisé. Un utilisateur a récemment été repéré alors qu'il avait déployé un nombre important de machines virtuelles pour améliorer le code d'un logiciel qu'il développait dans le cadre d'un projet personnel. Par le passé, des abus similaires ont eu lieu : des personnes ont tenté de miner des crypto-monnaies (bitcoin, litcoin ou ether) sur OpenStack, en utilisant BOINC ou la Grille de calcul mondiale pour le LHC (WLCG). Ces activités n'ont pas manqué d'attirer l'attention des responsables des services concernés et ont conduit à des sanctions disciplinaires à l'encontre de leurs auteurs. En effet, le minage de crypto-monnaies peut difficilement passer pour une tâche professionnelle. Et puisqu'il s'agit d'un moyen d'enrichissement personnel aux dépens du CERN (ou de la WLCG), cela peut entraîner une action judiciaire. Plus inquiétant encore, le service OpenStack a fait au moins une fois l'objet d'une attaque ciblée : un individu se faisant passer pour un membre du personnel du CERN a a demandé à pouvoir utiliser 5 000 machines virtuelles, à des fins malhonnêtes. Une demande aussi excessive n'a évidemment pas manqué de nous mettre la puce à l'oreille.

Faites preuve de bon sens. Toutes les activités que nous venons de mentionner violent les règles informatiques du CERN (et les politiques de sécurité de la WLCG), puisqu'elles empêchent une utilisation optimale des ressources déjà limitées du CERN, consomment de la puissance aux dépens de l'Organisation et utilisent un service réservé à des fins professionnelles. Un usage personnel raisonnable est toléré. Un usage excessif ne l'est pas. Le déploiement de dizaines de machines virtuelles est un abus manifeste. Le téléchargement de grandes quantités de musiques ou de vidéos (sans parler du viol des droits d'auteur que cela représente), le stockage de centaines de milliers de photos privées (dont la protection n'est d'ailleurs pas garantie par les règles informatiques du CERN), la navigation excessive sur le web (qui diminue votre productivité) ou la création de sites web à des fins politiques ou commerciales ne sont pas admis.


Pour en savoir plus sur les incidents et les problèmes relatifs à la sécurité informatique au CERN, lisez nos rapports mensuels (en anglais). Si vous désirez avoir plus d’informations, poser des questions ou obtenir de l’aide, visitez notre site ou contactez-nous à l’adresse Computer.Security@cern.ch.


Journées sur l’histoire du CERN : la mémoire du Laboratoire

$
0
0

Le projet initial sur l’histoire du CERN s’est achevé il y a plus de 20 ans. Il avait abouti à l’édition de trois volumes sur l’histoire du CERN, couvrant la période allant des années 1940 à la fin des années 1970. Les journées sur l’histoire du CERN, qui auront lieu les 1er et 2 février 2018, seront l’occasion de faire renaître ce projet.

La première journée sera consacrée au partage d’expériences liées à ce projet ainsi qu’à des projets semblables menés dans d’autres laboratoires de physique des hautes énergies et institutions scientifiques. Elle constituera une plate-forme grâce à laquelle des historiens et philosophes des sciences, des scientifiques et des spécialistes de la communication scientifique pourront évoquer d’une part leurs expériences précédentes s’agissant de retracer l’histoire du CERN, et d’autre part les leçons tirées de projets semblables dans d’autres laboratoires du monde entier. Les participants s’intéresseront aussi aux difficultés, pour ce projet de mémoire, liées à la complexité grandissante des expériences, aux évolutions théoriques et à la croissance des collaborations, toujours plus grandes et plus internationales. Lors de la seconde journée aura lieu une session fermée au cours de laquelle il s’agira de s’inspirer de la première journée afin d’élaborer une proposition qui sera présentée à la Direction du CERN.

Toute personne intéressée par l’histoire du CERN est cordialement invitée à participer à la première journée, mais l’inscription est obligatoire. Vous trouverez le programme préliminaire et le formulaire d’inscription sur cette page indico

Créez votre compte ORCID

$
0
0

Vous devez parfois fournir la liste de vos publications de recherche. Il vous faut alors interroger différentes bases de données pour tout rassembler. En raison de la manière dont ces articles ont été publiés et de différences dans les intitulés, l'opération peut être longue. ORCID pourrait être une solution.

ORCID vous procure un identifiant numérique permanent, qui vous accompagne tout au long de votre carrière, quels que soient vos changements d’affiliation, voire de nom. L'inscription prend à peine 30 secondes. Vous obtenez un identifiant unique, que vous pourrez utiliser chaque fois que vous publiez un article. Si vous le désirez, vous pouvez également ajouter des informations sur votre affiliation et vos publications. Vous pouvez également définir si certaines données doivent rester privées ou peuvent être rendues publiques.

Cofinancée par le CERN, ORCID est une organisation à but non lucratif soutenue par une communauté mondiale d'organisations scientifiques, d'éditeurs, d'organismes de financement et d'associations professionnelles. Quatre millions de chercheurs utilisent ORCID et les identifiants ORCID sont déjà reliés à dix millions d'articles et de résultats scientifiques.

Des universités et des organismes de financement des États membres du CERN et d'ailleurs, conscients du gain de temps qu'ORCID peut apporter, vous invitent à compiler vos publications dans votre dossier ORCID. Il y a plusieurs façons de procéder. Ceux et celles d'entre vous qui êtes particulièrement actifs en physique des particules peuvent établir le lien à partir d'Inspire. Vous pouvez même autoriser Inspire à mettre à jour automatiquement votre dossier ORCID à chaque nouvelle publication, sans aucune intervention de votre part. Dans la mesure où les publications sont, en fin de compte, des informations publiques, autant les rendre accessibles à tous dans votre dossier ORCID.

Plusieurs expériences CERN adoptent également ORCID pour gagner du temps et faire en sorte que toutes les listes d'auteurs et publications soient à la bonne place dans toutes les bases de données. À ce jour, un quart des auteurs d'ATLAS et de CMS et la moitié des auteurs de NA62 utilisent déjà ORCID. Afin de ne plus avoir à demander les mêmes informations sous différentes formes, le CERN envisage de demander aux utilisateurs de communiquer leur dossier ORCID, s'ils en ont un, lorsqu'ils s'enregistrent.

ORCID s'avère également très pratique chaque fois que vous devez soumettre un article à une revue. Plus besoin désormais de fournir les mêmes informations administratives lorsque vous vous enregistrez auprès d'un nouvel éditeur. Vous pouvez simplement soumettre votre manuscrit en reliant votre nouveau compte à votre compte ORCID. De plus, si vous liez votre compte ORCID à votre compte CERN, vous pouvez même soumettre un article en utilisant vos identifiants CERN. Vos informations apparaîtront automatiquement chez l'éditeur en quelques clics seulement. Et vos articles apparaîtront également plus rapidement dans INSPIRE. Qu'il s'agisse de JHEP pour la physique des particules, ou d'IEEE pour la technologie, une centaine de revues peuvent déjà vous faire gagner du temps par cette procédure, qui, à terme, sera adoptée par presque toutes les publications.

Si vous procédez à des demandes de subventions, ORCID peut aussi vous être utile. De plus en plus d'organismes de financement s'efforcent de simplifier les formalités ; ORCID vous évitera d'avoir à saisir plusieurs fois les mêmes informations.

Enfin, si le fait de devoir vous souvenir d'un nouveau mot de passe et d'un nouvel identifiant vous rebute, là encore, ORCID a la solution : vous pouvez vous connecter à ORCID avec vos identifiants CERN. Essayez !

N'attendez plus. Demandez dès maintenant un identifiant ORCID ! Si vous avez besoin d'aide pour utiliser ORCID, notamment pour le relier à la base à INSPIRE, écrivez au Service d'information scientifique à l'adresse library.desk@cern.ch.

Le CERN et les HUG – un partenariat qui sauve des vies

$
0
0

Le Centre d’interventions d’urgence sur le site du CERN au moment de son démarrage en 2015. (Image: Maximilien Brice)

Le partenariat mis en place entre le CERN et les HUG en 2015 pour une période initiale de cinq ans a été conçu pour optimiser la synergie entre les équipes d'intervention du CERN et le plus grand hôpital de la région. Issu d'une initiative de Véronique Fassnacht, chef du Service médical du CERN, appuyée par Éric Herbé, chef de la section Secours avancés aux personnes du Service du Secours et du Feu du CERN, l'accord repose sur l'idée de poster en permanence au CERN une unité cardiomobile et une équipe paramédicale. Ce dispositif dessert non seulement le CERN, mais aussi la partie ouest du canton et la zone environnante : pour ce qui concerne les secours d'urgence, il n'y a pas de frontière.

Ce partenariat va au-delà des deux signataires, dans la mesure où il intègre pleinement le CERN dans les systèmes d'intervention d'urgence de Genève. Grâce à la présence sur le domaine du CERN d'une unité cardiomobile des HUG, la salle de contrôle du Service du Secours et du Feu dispose désormais d'une liaison permanente et d'un point de contact unique avec le centre de contrôle des services d'ambulance et d'urgence de Genève, qui traite les appels effectués au 144, le numéro d'urgence général suisse. L'ambulance du CERN peut en cas de besoin prêter main-forte au service d'ambulance des HUG. Ainsi, les services de secours sont améliorés à la fois pour le CERN et pour le canton, et les chances de survie en cas d'incident sont fortement augmentées.

Chaque fois que vous appelez le numéro d'urgence du CERN (+41 22 767 4444* ou simplement 74444 si vous appelez depuis un téléphone CERN), vous serez mis en relation avec un opérateur formé à évaluer rapidement la situation et à choisir la réaction appropriée. Si l'opérateur estime que l'envoi d'une ambulance est nécessaire, le centre de contrôle suisse se chargera d'organiser l'opération. La situation peut conduire à envoyer l'unité cardiomobile, ou même une ambulance aérienne, comme cela s'est produit plus d'une fois depuis la mise en place du partenariat, permettant, sans aucun doute, de sauver des vies.

L'efficacité des secours ne dépend pas seulement de la qualité du service d'ambulance. Elle dépend également de chaque maillon de la chaîne. Dans le cas d'un arrêt cardiaque, par exemple, la rapidité de l'intervention est essentielle. L'efficacité des secours dépendra de la rapidité de l'appel, de la bonne réaction des personnes apportant les premiers secours, et également de l'organisation et du professionnalisme des équipes d'intervention. Le service du Secours et du Feu du CERN est structuré par domaine de spécialité, qui vont de la protection contre l'incendie aux secours avancés aux personnes. Un membre de l'équipe est également stationné au point 5, le point le plus éloigné de la partie principale du domaine, pendant les heures de travail. De la sorte, si une situation d'urgence se produit, chaque membre de l'équipe est en place pour agir selon son domaine de spécialité.

Si vous êtes témoin d'une situation d'urgence, appelez immédiatement le + 41 22 767 4444 (le 74444 si vous appelez depuis un téléphone CERN). Chaque seconde compte.

Outre l'amélioration immédiate de l'action d'intervention, le partenariat avec les HUG apporte au CERN des avantages à long terme. Ainsi, les HUG proposent désormais au personnel du CERN travaillant au Service médical et au Service du Secours et du Feu une formation sur les interventions d'urgence, et le personnel ambulancier du Laboratoire peut désormais suivre un cours conduisant à l'obtention du brevet fédéral de technicien ambulancier, diplôme reconnu au niveau national en Suisse. Le partenariat permet également une formation en cours d'emploi pour le personnel de la salle de contrôle du Service du Secours et du Feu.

Le partenariat CERN-HUG sauve des vies. Comme le rapporte Yann Léchevin, chef des opérations au Service du Secours et du Feu du CERN, on compte déjà six personnes, aujourd'hui saines et sauves, qui n'auraient pas survécu sans ce dispositif. « Dans certains des cas dont j'ai été témoin, explique Yann Léchevin, la survie de la victime semblait tenir du miracle. Mais ce n'était pas un miracle, c'était le résultat d'une bonne préparation du système d'intervention, d'une bonne réaction tout au long de la chaîne et d'un partenariat efficace entre trois acteurs principaux, le CERN, les HUG et le système d'intervention d'urgence suisse. »


*Le numéro raccourci 74444 fonctionne si vous appelez depuis une ligne fixe du CERN, mais il est fortement recommandé de programmer dans votre téléphone portable le numéro complet, car, selon le réseau que vous utilisez, il peut arriver que le raccourci ne fonctionne pas.

Quand le LHC dort, les travaux accélèrent

$
0
0

Le nouvel aimant de déflexion rapide prototype en cours de préparation sur le site de Prévessin. Il sera installé au point 8 pour améliorer les performances lors de l’injection des particules dans le LHC. (Image : Maximilien Brice/CERN)

Depuis le 4 décembre, les équipes ont investi le LHC pour l’arrêt technique de fin d’année (YETS – Year End Technical Stop), qui durera jusqu’au 9 mars. Cinq cents personnes de tous les départements techniques et des entreprises contractantes sont mobilisées pour entretenir, réparer et améliorer le grand accélérateur.

L’une des toute premières opérations a été de vider l’accélérateur de ses 120 tonnes d’hélium afin d’éviter toute perte de gaz. L’hélium a été stocké en surface et chez les fournisseurs.

Parallèlement, les premiers travaux ont débuté. Cette année, l’arrêt est consacré principalement aux opérations de maintenance, en particulier pour le refroidissement et la ventilation, la cryogénie et l’alimentation électrique (groupes EN-CV, EN-EL et TE-CRG). Beaucoup de tests de sécurité électrique sont également en cours.

Des activités de rénovation et d’amélioration de plus grande envergure sont également prévues. Plusieurs d’entre elles concernent la préparation de l’infrastructure et de la machine pour le LHC à haute luminosité (HL-LHC).

Ainsi, deux nouveaux collimateurs à fil sont installés au point 1. Ces collimateurs, nommés TCTW (« target collimator tertiary wire », collimateur tertiaire à fil), intègrent, comme leur nom l’indique, un fil, qui, alimenté par un courant, génère un champ électromagnétique afin de compenser les effets faisceau-faisceau longue portée. Ces perturbations peuvent en effet entraîner une limitation des performances du LHC et du HL-LHC. Deux collimateurs de ce type ont déjà été installés au point 5 durant l’arrêt technique hivernal prolongé (EYETS) début 2017. Ils ont été testés avec succès l’été dernier. Un collimateur à cristal va par ailleurs être installé au point 7.

Transport d'un nouveau collimateur à fil vers le point 1 du LHC en décembre dernier. (Image: Ramon Folch/CERN)

Un aimant de déflexion rapide amélioré va être installé au point 8. Il s’agit de l’un des huit aimants chargés d’injecter les faisceaux dans le LHC aux points 2 et 8. Un revêtement spécial a été appliqué sur la paroi interne du tube de céramique de l’aimant de manière à limiter l’élévation de pression au début de la période d’exploitation. Cette hausse de pression peut causer des claquages électriques. Par ailleurs, des modifications de conception ont été apportées pour réduire les échauffements, une amélioration cruciale pour le LHC à haute luminosité. Le nouvel aimant sera testé en 2018 pour en valider la conception.

D’autres activités importantes se déroulent pour consolider les infrastructures, comme l’installation d’un nouvel ascenseur au point 8, dans le cadre du remplacement de tous les ascenseurs du LHC, des travaux sur un pont roulant dans la caverne du point 4, un renforcement des systèmes électriques au point 6 ainsi que la consolidation du système de refroidissement de l’arrêt de faisceau. Les systèmes de contrôle du faisceau sont également mis à jour. Le groupe instrumentation de faisceau (BE-BI) réalise d’importants travaux de consolidation au point 4. Toutes ces interventions impliquent d’autres groupes, en particulier le groupe Vide, qui doit ouvrir des secteurs de vide pour le remplacement d’équipements, et l’équipe des géomètres, qui doit procéder aux alignements. 

La réalité virtuelle au service de la sécurité

$
0
0

En novembre 2017 a eu lieu au CERN la première expérience de réalité virtuelle au service de la sécurité, permettant à plus de 100 participants d'explorer virtuellement le tunnel du Futur collisionneur circulaire (FCC). Pendant une semaine, une équipe de chercheurs de l'Université de Lundétait sur place, aux côtés de spécialistes de l'unité HSE du CERN, pour effectuer des tests de réalité virtuelle dans le cadre de l'étude FCC.

Un accélérateur de particules théorique, qui serait logé dans un nouveau tunnel, d’une longueur de 100 km, offre une occasion exceptionnelle de réexaminer les méthodes actuelles en matière de sécurité et de proposer des concepts innovants, tels que des outils de réalité virtuelle, pour évaluer la sécurité. Les fonctions de suivi du mouvement et de 3D stéréoscopique des casques de réalité virtuelle créent un environnement à 360° immersif et interactif, où peuvent être testés facilement différents aspects et scénarios de sécurité.

Cette expérience de réalité virtuelle répondait à deux objectifs. Premièrement, elle visait à évaluer la manière dont la réalité virtuelle peut être utilisée pour comprendre le comportement humain dans un environnement simulé, et, deuxièmement, dans la mesure où la sécurité est la priorité absolue du CERN, à tester certaines des mesures de sécurité planifiées pour le Futur collisionneur circulaire.

L'expérience de réalité virtuelle a été conçue pour évaluer comment les personnes présentes dans le tunnel interpréteraient différents systèmes d'orientation les guidant vers les voies d'évacuation. Une identification rapide de ces voies est essentielle afin de limiter autant que possible la durée de l'évacuation. L'expérience permet en outre de tester le concept de compartimentation, une option activement étudiée pour le tunnel du FCC. « Le signal lumineux proposé est-il efficace ?Peut-on utiliser des robots semblables au système d'inspection monorail  fonctionnant actuellement dans le LHC pour diffuser correctement l’information et réduire la durée de l'évacuation tout en améliorant la sécurité ?Ce sont là deux des nombreuses questions auxquelles l’expérience de réalité virtuelle va nous aider à répondre, » explique Oriol Rios de l'unité HSE, qui participe à l'étude FCC.

L'expérience de réalité virtuelle du CERN ne profitera pas seulement à l'étude FCC. D'autres installations de recherche d'envergure, mais aussi d'autres applications, pourront bénéficier des résultats de l'expérience. « Le niveau d'immersion élevé obtenu permet de simuler différentes situations d'urgence d'une façon sûre, économique et efficace, » explique Oriol Rios.

Dans les mois à venir, l'équipe analysera les résultats et tirera des conclusions sur la faisabilité de la technique de réalité virtuelle en vue d’affiner cette dernière tant pour l'étude FCC que pour l'infrastructure de recherche existante. Les résultats seront également utilisés pour d'autres études dans le cadre de la collaboration en matière de sécurité incendie pour l’étude FCC  ̶ un réseau mondial dont font partie des spécialistes du Fermilab, du laboratoire DESY, de l'installation MAX IV, de la Source européenne de spallation et de l'Université de Lund, sous la direction de Saverio La Mendola, de l'unité HSE du CERN. 

Sécurité informatique: les failles Spectre et Meltdown

$
0
0

Le début de l'année a été marqué par deux failles de sécurité, appelées Meltdown et Spectre. Dans les deux cas, selon une approche différente, un utilisateur local peut accéder à la mémoire de votre système et faire un mauvais usage de son contenu à des fins malveillantes. Voyons en quoi cela est néfaste et pourquoi cela risque de s’aggraver dans l'avenir.

D'un point de vue technique, Meltdown brise le mécanisme qui empêche des applications utilisateur d'accéder à l’espace mémoire protégé d’un système. Il a été confirmé que cette faille existait dans tous les processeurs Intel produits depuis 1995, à l'exception des processeurs Itanium et Atom d’Intel produits avant 2013. Cela concerne les ordinateurs des marques les plus connues, telles qu'Apple, Microsoft, Dell, HP ou Lenovo. Spectre procède de façon similaire, mais permet à un pirate informatique d'utiliser la mémoire cache d'une unité centrale, en tant que canal auxiliaire, pour lire arbitrairement la mémoire de n’importe quel processus en cours d'exécution. Spectre affecte non seulement les processeurs Intel, mais aussi les processeurs AMD et ARM. Cela concerne entre autres les ordinateurs, les tablettes et les smartphones produits par Apple, Microsoft, Dell, HP, Google ou Lenovo. Toutefois, la faille Spectre est bien plus difficile à exploiter que la faille Meltdown dans la mesure où sa surface d'attaque est limitée aux processus d'espace utilisateur, par exemple, les navigateurs web ou les applications de bureau.

Abstraction faite des aspects techniques, les failles Spectre et Meltdown permettent à un pirate informatique de télécharger le contenu de la mémoire de votre dispositif et de le disséquer hors ligne pour en extraire vos mots de passe, clés SSH privées ou certificats, ou toute autre information intéressante. Heureusement, la mémoire ne contient pas une indication bien visible du type : « Les mots de passe sont ici ! ». Par conséquent, tout processus d'extraction serait lent et lourd, et pas très simple à exécuter. Ainsi, alors que le principe a bien été démontré, aucune exploitation systématique de Spectre ou Meltdown n'a encore été rapportée.

Jusqu’ici, tout va bien ? Pas vraiment. Tout d'abord, et c'est ce qui est pour l'instant le plus problématique, les solutions dépendent grandement de votre matériel informatique, autrement dit de votre ensemble de puces. Alors que des solutions seront apportées à temps aux ensembles de puces les plus récents et les plus utilisés, ce ne sera pas forcément le cas pour d'autres matériels : le BIOS de votre ordinateur, ou encore à votre dispositif de type internet des objets (lire l'article du Bulletin intitulé « IoT, des trésors cachés ». Nous risquons donc de nous retrouver avec de nombreux appareils intégrés qui ne recevront jamais de solutions pour pallier les failles Spectre ou Meltdown... D’autre part, il est à craindre que l'application des correctifs actuellement prévus ne ralentisse inévitablement les ordinateurs, quels qu'ils soient : en effet, en fonction de l'utilisation de votre ordinateur, les baisses de performance peuvent varier entre quelques pourcents et 30 %. Mais pas de panique (pour l'instant), car de nouvelles solutions pourraient corriger également ce problème. Enfin, Intel, et probablement d'autres fournisseurs, sont censés connaître ces failles depuis un moment maintenant. Cela peut vouloir dire que des personnes mal intentionnées ont déjà exploité ces failles bien avant qu'elles soient publiquement connues. Cependant, pour l'instant, aucun rapport ne l'a confirmé. Pour toutes ces raisons, il se peut qu'on ne soit qu'au début du problème. Les spécialistes de la sécurité informatique comme les pirates informatiques vont inévitablement s’intéresser rapidement à d’autres failles matérielles. Souvenez-vous de la faille POODLE touchant le protocole SSLv3, détectée suite à la faille Heartbleed, présente dans la bibliothèque de cryptographie open source OpenSSL ; Spectre et Meltdown sont peut-être les premières failles connues à ce jour qui exploitent les faiblesses de votre matériel informatique, mais ce ne sont certainement pas les dernières... Les prochaines générations de ces failles pourraient bien être plus intrusives et plus faciles à exploiter, et risquent de ne pas être rapidement connues du public. Un régal pour les organismes de sécurité et les criminels, mais un fardeau pour tous les responsables de la sécurité informatique, dont nous faisons partie...

Ce n’est donc qu’un début. Préparez-vous à d’autres rebondissements. Mais prenez les devants ! Vérifiez que tous vos systèmes sont automatiquement mis à jour lorsque le fournisseur de votre matériel ou de votre système d'exploitation installe de nouveaux correctifs. Utilisez les mécanismes de mise à jour standard (automatiques) de vos équipements Windows, Linux, Mac, Android ou iOS. Et gardez un œil sur vos appareils intégrés. Essayez de les maintenir également à jour. Ou, si ce n'est pas possible, ne les connectez pas à l'internet et empêchez quiconque d'y avoir accès. 

Rendez-vous ici pour avoir des précisions sur la stratégie adoptée par le CERN concernant les failles Spectre et Meltdown. 


Pour en savoir plus sur les incidents et les problèmes relatifs à la sécurité informatique au CERN, lisez nos rapports mensuels (en anglais). Si vous désirez avoir plus d’informations, poser des questions ou obtenir de l’aide, visitez notre site ou contactez-nous à l’adresse Computer.Security@cern.ch.

Le premier ministre de l'Estonie en visite au CERN

$
0
0

(Image: Maximilien Brice/CERN)

Le 24 janvier, son Excellence, M. Jüri Ratas, premier ministre de la République d'Estonie, s'est rendu au CERN pour une visite du Laboratoire et de ses installations.

La République d'Estonie est un membre actif de la communauté du CERN depuis qu'elle a rejoint l’expérience CMS en 1997. Le pays exploite à Tallinn un centre de calcul de niveau 2 pour la Grille, et une équipe de scientifiques estoniens collabore à l'expérience TOTEM.

Après avoir été accueilli par trois des directeurs du CERN– Frédérick Bordry, Martin Steinacher et Eckhard Elsen – qui ont retracé l’histoire du CERN et présenté ses activités, le premier ministre a effectué une visite de la zone d'expérimentation souterraine d'ATLAS, avant de signer le Livre d'or (voir la photo).

Le premier ministre était accompagné par ses collaborateurs et par des membres de la Mission permanente de l'Estonie auprès de l'Office des Nations Unies à Genève, ainsi que par deux directeurs de l'Institut national estonien de physique chimique et de biophysique. 


Nouvelle exposition permanente d'ALICE

$
0
0

Une partie de la nouvelle exposition ALICE (Image : Kate Kahle/CERN)

Le 17 janvier, la collaboration ALICE a inauguré une nouvelle exposition permanente située au niveau du point de visite sur le site l'expérience (point 2 du LHC). Destinée avant tout au grand public, aux élèves du secondaire et aux étudiants, cette nouvelle exposition fera l'objet de visites guidées, ce qui permettra de visiter ALICE même lorsque la caverne de l'expérience n'est pas accessible.  Elle fera également partie des itinéraires de visite officiels organisés par le Service des visites du CERN.

L'exposition, conçue par l'entreprise espagnole Indissoluble, qui a également imaginé et réalisé l'actuelle exposition Microcosm, comprend plusieurs éléments : une maquette grandeur réelle d'une partie du détecteur, des vitrines et des écrans d'information, ainsi qu'un périscope qui montre la caverne souterraine en temps réel. 

Point fort de l'exposition, une vidéo immersive projetée sur la maquette et le mur adjacent,  qui présente l'histoire et le fonctionnement de l'expérience ALICE.

« Je suis heureux de présenter la nouvelle exposition ALICE et d'en remettre les clefs à la collaboration ALICE et au Service des visites du CERN, a déclaré Federico Antinori, porte-parole de l'expérience, le jour de l'inauguration.  Je tiens à remercier et saluer tous ceux et celles qui ont pris part au projet et l'ont rendu possible. »

L'exposition est maintenant officiellement ouverte aux Cernois et au grand public pour des visites guidées. Des sessions de formation à l’intention des guides sont en préparation.

Si vous voulez visiter la nouvelle exposition, veuillez contacter alice-visits@cern.ch.

 La nouvelle exposition ALICE (Image : Maximilien Brice, Julien Ordan/CERN)

Check-up et améliorations pour les injecteurs

$
0
0

Deux cavités en crabe radiofréquence sont en cours d’installation dans le SPS. Elles y seront testées avec faisceau pour la première fois. (Image : Maximilien Brice, Julien Ordan/CERN)

Le LHC n’est pas le seul à recevoir de l’attention pendant l’arrêt technique hivernal ; l’ensemble de la chaîne d’injection a droit à sa vérification annuelle. Cette année, en plus des travaux de maintenance traditionnellement réalisés pendant l’arrêt hivernal, un volume d’activités considérable est consacré au projet d’amélioration des injecteurs du LHC (projet LIU). En prévision du fait que des paramètres exigeants seront nécessaires, pour les faisceaux de protons et d’ions, pour le LHC à haute luminosité (HL-LHC), l’équipe du projet LIU est chargée de planifier et de mettre à exécution des améliorations de grande envergure du complexe.

Une grande campagne de décâblage se déroule actuellement dans le Synchrotron à protons (PS). Plusieurs structures, à la fois en surface et dans les zones souterraines, sont encombrées par des câbles devenus obsolètes, dont certains ont été installés dans les années 1960 ou même avant. Ils empêchent l’installation de nouveaux câbles, notamment de ceux nécessaires au projet LIU. Environ 4 000 câbles, d’une longueur combinée de 240 km, sont donc actuellement retirés du PS. Des campagnes de décâblage semblables avaient eu lieu dans le Booster du PS et dans le supersynchrotron à protons (SPS) pendant l’arrêt technique hivernal prolongé de l’année passée ; 9 000 câbles avaient alors été retirés. 

Dans le même temps, la ligne de transfert TT2, située entre le PS et le SPS, fait l’objet d’un important programme de consolidation : la totalité de ses 43 aimants quadripolaires sont en train d’être remplacés. Ces aimants ont été installés dans les année 1980, et ils ont récemment commencé à montrer des signes de dégradation. Quinze d’entre eux seront remplacés pendant l’arrêt hivernal, et les autres pendant le deuxième long arrêt. Les nouveaux aimants ont été retirés des anciens anneaux de stockage à intersections et entièrement rénovés, puis ils ont subi des vérifications afin de garantir qu’ils remplissent les exigences fixées.

Sur une autre ligne de transfert, celle située entre le PS et le LEIR, une nouvelle instrumentation pour la surveillance du faisceau est en cours d’installation. L’instrumentation de faisceau du Linac3, l’accélérateur qui fournit les ions plomb aux expériences, fait l’objet de modifications et d’améliorations, et de nouveaux convertisseurs de puissance ont été installés pour les aimants situés sur ses lignes de transfert. Un éclairage tout neuf et de nouveaux câbles pour le réseau GSM ont en outre été installés dans les zones d’expérimentation de tous les injecteurs.

Les préparatifs continuent en vue de l’arrivée du plus jeune membre de la famille des accélérateurs du CERN, le Linac4. Deux moniteurs d’émittance permanents, utilisant des lasers, ont été installés. Conçus spécialement pour le nouvel accélérateur linéaire, ils ont pour mission de mesurer de façon non invasive l’émittance transverse du faisceau H- du Linac4 à son énergie opérationnelle de 160 MeV. Ces moniteurs utilisent un faisceau laser pulsé et des détecteurs en diamant afin d’obtenir les profils et l’émittance du faisceau H-.

Après le projet LIU, intéressons-nous au HL-LHC ; du côté de ce dernier, deux cavités en crabe radiofréquence sont en cours d’installation dans le SPS. Elles y resteront une année, pendant laquelle elle seront testées avec faisceau pour la première fois. Ces cavités en crabe, assemblées au CERN en 2017, permettront d’incliner les paquets de particules avant leur entrée en collision dans le HL-LHC ; cette opération maximisera la superposition des paquets au moment de leur rencontre et fera donc augmenter, pour chaque rencontre, la probabilité des collisions, que l’on appelle aussi la luminosité. 

Vidéo : Ron Suykerbuyk/CERN

Sécurité informatique : prenez-la au sérieux

$
0
0

Quand il est question de notre santé ou notre sécurité, nous mettons d'habitude tout en œuvre pour nous prémunir contre les accidents, les maladies et les autres dangers. C'est un comportement parfaitement naturel, puisque notre vie en dépend. Comment se fait-il alors que nombre de bonnes pratiques sont négligées dans le monde virtuel, et que nous avons des pensées telles que « Je n'ai rien à cacher » ou « Il ne va rien arriver » ?

Dans le monde réel, nous prenons de nombreuses précautions de façon automatique et systématique. Nous regardons à gauche et à droite avant de traverser une route, nous apprenons à nager lorsque nous sommes enfants, nous ne sortons pas sans manteau en plein hiver, nous portons un casque en allant faire du vélo et mettons des chaussures de sécurité et un harnais dans les zones de construction (ce qui est d'ailleurs obligatoire dans certaines zones de travail au CERN). Nous évitons de passer dans des ruelles sombres la nuit et n'acceptons pas de cadeaux de la part d'inconnus. (Vous prendrez bien un carré de chocolat ?) Nous fermons notre appartement et notre voiture à clef, et nous gardons secrets nos codes PIN et nos numéros de cartes de crédit. Et si on nous propose un modèle de voiture amélioré, qui augmente notre sécurité de peut-être 30 % grâce à un système d'airbags novateur, ne sommes-nous pas enthousiastes à cette idée ?

Pourquoi sommes-nous plus laxistes dans le monde virtuel ? Le sommes-nous vraiment ? Comme nous l'avons déjà souligné dans des éditions précédentes du Bulletin, notre vie virtuelle fait partie intégrante de notre réalité. Nos smartphones et nos ordinateurs contiennent des photos, des documents et des données sur nous et notre famille que nous ne souhaiterions montrer à personne, même pas à nos amis les plus proches (Session ouverte, vie privée exposée). Si ces appareils étaient piratés ou volés, nous nous retrouverions exposés (Smartphone perdu — votre vie privée avec). À plus grande échelle, la vie de toute notre société est étroitement liée à des systèmes de contrôle digitaux ou informatiques, et une défaillance de ces systèmes nous ramènerait presque à l'âge de pierre (Notre vie en symbiose).

Pour assurer votre sécurité informatique, suivez quelques règles simples.

  • Choisissez un mot de passe sûr. Certes, les règles concernant les mots de passe peuvent être énervantes. Mais c'est pour l'heure notre meilleure protection. Après tout, nous travaillons au CERN : nous sommes capables de créer des choses bien plus complexes que des mots de passe ! (Faire confiance à sa mémoire ou à un gestionnaire numérique)
  • Mettez votre téléphone et votre ordinateur à jour. Il n'y a rien de plus simple : des mises à jour automatiques sont actuellement intégrées dans tous les systèmes d'exploitation. Tout ce que vous avez à faire, c'est de ne pas les désactiver. Pour une protection supplémentaire, installez un antivirus. Il ne vous protège pas de tous les dangers, mais refuseriez-vous le système d'airbags novateur dont nous parlions tout à l'heure, qui vous apporte 30 % de sécurité en plus ? (WannaCry ? Pensez aux patchs ! )
  • Cryptez vos disques durs. Les ordinateurs portables peuvent être perdus ou volés. Crypter votre disque permet au moins que les données qui y sont stockées ne puissent pas en être extraites (Voyages : quelques recommandations).
  • Rappelez-vous : s'arrêter – réfléchir – ne pas cliquer. Si vous avez des doutes quant à l'origine d'une adresse sur le web, d'un lien ou d'un URL, ne cliquez simplement pas dessus. Si vous recevez un courriel suspect avec une pièce jointe, méfiez-vous. N’ouvrez la pièce jointe que si vous faites confiance à l'expéditeur et que vous attendiez ce courriel (Un clic et patatras...).
  • Enfin, rappelez-vous que vous n'êtes pas seul. Nous sommes là pour vous aider. Si vous avez des questions à poser ou des suggestions à faire, visitez notre site ou contactez-nous à l’adresse Computer.Security@cern.ch.

Prenez soin de vous, dans le monde réel comme dans le monde numérique, et passez une année 2018 en toute sécurité !


Pour en savoir plus sur les incidents et les problèmes relatifs à la sécurité informatique au CERN, lisez nos rapports mensuels (en anglais). Si vous désirez avoir plus d’informations, poser des questions ou obtenir de l’aide, visitez notre site ou contactez-nous à l’adresse Computer.Security@cern.ch.

Bâtiment 107 : la chimie en toute sécurité

$
0
0

Vue du bâtiment 107 qui abrite des laboratoires pour le traitement des pièces d’accélérateur et des circuits électroniques. (Image : CERN)

À l’angle des rues Salam et Bloch se dresse désormais l’imposant bâtiment 107. Le nouvel édifice accueillera dans quelques semaines des activités techniques cruciales du CERN : les laboratoires de traitement de surface pour le vide et les ateliers de développement, fabrication et traitement de circuits imprimés. Ces deux activités font appel à des processus chimiques et nécessitent des infrastructures semblables de ventilation et de traitement des effluents gazeux et liquides. C’est pourquoi elles ont été regroupées dans le nouvel édifice de 5 000 mètres carrés alors qu’elles étaient jusqu’ici réparties dans plusieurs bâtiments, dont certains devenaient obsolètes.

Ce qui impressionne quand on pénètre dans le 107, c’est le niveau de sécurité des installations. Le traitement des pièces d’accélérateur et des circuits électroniques fait appel à de nombreux produits chimiques. Ces produits sont stockés dans des cuves spéciales, bien alignées dans de très grands ateliers surmontés de ponts roulants. L’un des ateliers est équipé de deux fosses de 4 mètres de profondeur pour le traitement de très grandes pièces. 

Une analyse poussée des risques a été menée pour s’assurer qu’aucune fuite ne puisse survenir. Ainsi, les cuves sont non seulement dotées d’une double paroi avec détection de fuite, mais elles sont de surcroît placées au-dessus de bassins de rétention high-tech. « Les bassins de rétention sont également dotés de capteurs qui détectent les fuites, de systèmes de pompage, de réservoirs tampon et, surtout, d’un revêtement spécial capable de résister à plus de 100 références de produits chimiques », explique Luigi Serio, qui a dirigé le projet du bâtiment 107 dans sa phase finale. Ces bassins ont été conçus pour résister plusieurs jours en cas de fuite. Les zones de stockage où arrivent les composants sont également dotées de tels bassins de rétention.

Civil Engineering and Infrastructure
L'un des ateliers de traitement de surface pour le vide du nouveau bâtiment 107. Les cuves à double paroi sont installées au-dessus de bassins de rétention dotés d'un revêtement capable de résister aux produits chimiques. (Image : Maximilien Brice/CERN)

« Nous avons réalisé une étude de risque complète, en étudiant tous les cas et en menant des analyses et des tests sur des échantillons de matériaux », poursuit Luigi Serio. Le bâtiment a par ailleurs été conçu pour résister aux séismes et incendies. En plus des bassins de rétention pour les cuves chimiques, un grand bassin a été installé sur son flanc ouest pour retenir et contrôler l’eau qui proviendrait d’éventuelles pluies diluviennes.

Le contrôle et le traitement de l’air ambiant ont également fait l’objet d’une attention particulière. Les cuves sont dotées d’extracteurs d’air pour éviter toute dispersion d’effluents gazeux. Différents réseaux  d’extraction ont été installés selon le gaz et les conditions de fonctionnement. Les gaz récupérés parviennent dans un local technique impressionnant, installé au sommet du bâtiment, et qui sera piloté automatiquement et supervisé depuis le Centre de contrôle des accélérateurs. Dans ce local, des systèmes de traitement par laveur ou filtres à charbon actif purifient les gaz. Tous les systèmes mécaniques sont redondants.

Le bâtiment 107 renferme encore une foule d’autres équipements assurant la sécurité des personnes et de l’environnement. Des caméras et un système de contrôle d’accès permettent de s’assurer que seules les personnes autorisées sont présentes dans le bâtiment. Il est encore doté de capteurs de gaz et d’incendie, ainsi que d’alarmes visuelles et sonores.

« Par souci de transparence, nous avons demandé aux services cantonaux de protection des eaux et de prévention des risques majeurs de visiter les installations, explique Christophe Brouard, responsable du génie civil. Les services de la police du feu ont également vérifié la nouvelle infrastructure et tous ont donné leur feu vert. »

Enfin, cerise sur le gâteau, des panneaux solaires et, surtout, un circuit de récupération de la chaleur permettent d’économiser la moitié de l’énergie nécessaire au chauffage du bâtiment.

La construction de ce bâtiment complexe a nécessité la contribution de nombreuses équipes. « Tous les départements du CERN ont participé, indique Nicolaas Kos représentant des utilisateurs futurs du bâtiment. Sans une collaboration exemplaire, ce projet très attendu des utilisateurs n’aurait jamais pu aboutir.»

Les premiers cartons et machines sont arrivés dans le nouvel édifice, qui sera opérationnel en avril.

 

Alumni : des interactions qui laisseront de belles traces

$
0
0

Photo souvenir entre deux conférences. L’événement « Premières collisions » a permis à 360 alumnis de se retrouver ou de se rencontrer au CERN. (Image : Christopher Smith/CERN)

Un événement mémorable, on ne saurait mieux dire : quelque 360 alumnis, sur les 2 600 personnes inscrites sur la plateforme du programme, se sont réunis au CERN les 2 et 3 février pour participer à la manifestation « Premières collisions », qui marquait le lancement du réseau CERN Alumni. Ces personnes venaient d'Europe, des États-Unis, d'Inde et de Russie, sans compter toutes celles qui suivaient la manifestation à distance via le web. Amenant avec eux leur histoire, leur expérience et leur point de vue propres, les participants venaient retrouver d'anciens collègues, développer leur réseau, ou simplement revoir le CERN et observer comment a évolué le Laboratoire.

Les conférences données par des alumnis ont été au cœur de l'événement. Elles ont donné lieu à des discussions intéressantes tout au long de la manifestation, mais tout particulièrement au cours du dîner tenu dans le hall d'expérimentation de CMS, transformé en salon de gala pour cette soirée très spéciale.

Pierre Darriulat, qui, entre autres, dirigea l’expérience UA2 dans les années 80 et fut Directeur de la recherche du CERN, a donné une conférence particulièrement émouvante. Lisez son témoignage. (Image : Christopher Smith/CERN)

Les premières collisions ont également été l'occasion pour les familles et amis des membres du réseau de visiter avec eux différentes parties du Laboratoire. Beaucoup des sites d'expérimentation avaient été ouverts spécialement pour l'occasion. Très souvent, les porte-parole des différentes expériences ont joué le rôle de guide pour nos alumnis : une expérience véritablement exceptionnelle pour tous.

La manifestation est désormais terminée, mais pour les membres du réseau, ce n'est qu'un « au revoir ». Nous ne sommes qu'au début de cette grande aventure. Le réseau CERN Alumni continuera à croître et à évoluer en fonction des besoins, des souhaits et de la participation active de ses membres. Ce développement demandera beaucoup de travail et une vision forte. Juste avant cette rencontre « Premières collisions » a eu lieu la première réunion du Comité consultatif de CERN Alumni. Une feuille de route, inspirée des premiers mois de collaboration avec la nouvelle communauté, sera bientôt disponible.

Si vous avez manqué cette rencontre, vous pouvez vous rendre sur la page web du programme et regarder les enregistrements de la plupart des séances (accès réservé aux personnes ayant un login CERN ou CERN Alumni). Aidez-nous en faisant circuler l'information dans vos réseaux et en invitant d'autres personnes concernées à s'inscrire. Il y aura d'autres événements de ce type, et nous tenons à rencontrer autant d'alumnis que possible !

Les nouveaux gardes du corps du LHC

$
0
0

Deux collimateurs à fil ont été installés dans le tunnel du LHC, de part et d’autre de l’expérience ATLAS. (Image : Max Brice, Julien Ordan/CERN)

Les collimateurs sont les courageux protecteurs du LHC. Ils absorbent toutes les particules qui s’échappent de la trajectoire du faisceau. Ces particules indisciplinées peuvent en effet faire du grabuge dans des zones sensibles de l’accélérateur, et donc mettre en danger la stabilité de l’exploitation et la sécurité de la machine. Pendant l’arrêt technique hivernal en cours, deux types de collimateurs récemment développés ont été installés dans le LHC.

Le premier s’appelle TCTW (Target Collimator Tertiary Wire) et sa fonction est double. Comme son nom l’indique, un fil est intégré dans ses mâchoires, brasé sous vide dans les absorbeurs en alliage de tungstène. Un courant passant à travers le fil crée un champ électromagnétique capable de faire dévier le faisceau de particules.

« On peut imaginer ce dispositif comme moitié collimateur, moitié aimant.En plus de nettoyer le faisceau et donc de protéger les équipements situés en aval, il fait dévier le faisceau afin de compenser les effets faisceau-faisceau longue distance, des perturbations considérées comme l’un des facteurs qui limitent la performance du LHC et du HL-LHC », explique Iñigo Lamas Garcia, du groupe Sources, cibles et interactions (STI) du département Ingénierie, chargé de l’installation de ces collimateurs.

Deux de ces collimateurs sont à présent placés au point 1, l’un en amont et l’autre en aval de l’expérience ATLAS. C’est la deuxième fois que des collimateurs à fils sont installés dans le LHC ; une opération semblable avait eu lieu au point 5 pendant l’arrêt technique hivernal prolongé de l’hiver passé. Ce nouveau type de collimateur a été développé pour le projet LHC à haute luminosité. « Nous les installons dans le LHC largement à l’avance afin de démontrer le concept, de valider la performance attendue et de fixer des points de repère pour les simulations », poursuit Iñigo Lamas Garcia.

Un autre type de collimateur, un TCPC (Target Collimator Primary Crystal), a été installé au point 7. Développé lui aussi pour le projet HL-LHC par le groupe EN-STI, avec l’aide de la collaboration UA9, ce bijou du système de collimation constitue une alternative pour le nettoyage du faisceau – il utilise des cristaux courbes en silicium afin de dévier les particules du halo.

Nous devons toujours capturer les particules, mais nous pouvons le faire d’une façon beaucoup plus propre et plus efficace, et en disposant l’appareil plus loin de la ligne de faisceau.De cette manière, le faisceau subit moins de perturbations », précise Iñigo Lamas Garcia.

C’est une technologie très prometteuse pour la phase à haute luminosité du LHC. Jusqu’ici, des collimateurs à cristaux ont été installés dans le Supersynchrotron à protons (SPS) et dans le LHC, où ils ont été testés pendant les périodes de développement machine. Ce nouveau système s’était révélé très efficace avec les faisceaux d’ions lourds, et il est actuellement développé également pour les protons.

Un troisième type de collimateur, un prototype fait d’un matériau novateur recouvert (graphite de molybdène), est représenté par le TCSPM (Target Collimator Secondary Pick-up Metallic). Il a lui aussi été développé par les groupes EN-MME et EN-STI. Sa fonction est de réduire les perturbations électromagnétiques tout en protégeant les équipements situés en aval contre les risques de défaillance du faisceau. Ce dispositif a été installé au point 7 pendant l’arrêt hivernal prolongé.

Toutes ces innovations dans la technologie des collimateurs tirent leur origine du besoin de disposer d’un moyen plus performant de nettoyer le faisceau pour le LHC à haute luminosité, car l’intensité du faisceau sera alors bien plus élevée et davantage de particules indisciplinées devront être retirées.

Installation d’un collimateur à cristaux dans le LHC. (Vidéo : Ronaldus Suykerbuyk/CERN)

Des physiciennes et ingénieures retournent à l’école

$
0
0

Kate Kahle, une des femmes scientifiques, parlant de son travail au CERN devant une classe de collégiens à Genève (Image: CERN)

À l’occasion de la Journée internationale des femmes et des filles de science (le 11 février), et toute la semaine précédant cette date, des femmes scientifiques et des ingénieures se sont rendues dans des écoles de la région pour parler de leur métier.

Quelque 2 400 élèves de 7 à 18 ans de 10 classes ont pu faire la connaissance de 47 professionnelles du CERN, de l’Université de Genève et de l’EPFL. Elles ont raconté leurs parcours et leur quotidien, dévoilé quelques mystères de la science, parfois même mené de petites expériences et répondu à de nombreuses questions allant des supernovas à la vitesse de la lumière, en passant par le zéro absolu. Les élèves, très intéressés, ont réservé un accueil enthousiaste aux intervenantes, ravies de ces échanges.

Gageons qu’elles ont suscité de nombreuses envies de carrières !

L’an dernier, 34 volontaires s’étaient déplacées dans 70 classes de la région.


Nouveaux présidents pour l'ADUC

$
0
0

Les anciens et nouveaux présidents de l'ADUC, de gauche à droite : Walter Oelert, Chloé Malbrunot, Stefan Ulmer et Horst Breuker. (Image: CERN)

Le CERN compte deux principaux domaines de recherche où sont faites de nouvelles découvertes : le programme de physique des hautes énergies auprès du LHC et les études de précision de basse énergie auprès d'ISOLDE et du décélérateur d'antiprotons (AD). Au cours des dernières années, plusieurs résultats importants reconnus à l'échelle mondiale ont été obtenus dans le domaine d’étude des antiprotons de basse énergie. Ce programme était présidé depuis 17 ans par Walter Oelert, qui fut rejoint en 2012 par Horst Breuker, en tant que président adjoint. Après de nombreuses années de service constructives et visionnaires, de nouveaux présidents ont été élus en octobre dernier par les porte-parole de l'expérience AD. Stefan Ulmer (RIKEN) et Chloé Malbrunot (CERN) ont pris leurs nouvelles fonctions le 23 janvier 2018.

Les présidents de la communauté des utilisateurs du décélérateur d'antiprotons (Antiproton Decelerator Users Community - ADUC) assument des tâches très diverses. Ils représentent les intérêts de la communauté de l’AD lors des discussions avec la Direction du CERN. Dans ce cadre, ils sont régulièrement en contact avec les porte-parole des expériences approuvées AEgIS, ALPHA, ASACUSA, ATRAP, BASE et Gbar. Ils organisent les réunions annuelles ADUC/ELENA et proposent un programme de répartition du temps de faisceau en collaboration avec le coordinateur du PS et du SPS.

Stefan Ulmer, nouveau président élu, est responsable scientifique au RIKEN (Japon), et fondateur et porte-parole de la collaboration BASE du CERN. Lui et son équipe ont réalisé auprès de BASE la mesure la plus précise du moment  magnétique du proton, ainsi que la mesure la plus précise du rapport charge sur masse du proton et de l'antiproton. En 2017, la collaboration BASE a annoncé une nouvelle mesure du moment magnétique de l'antiproton, avec une précision améliorée d'un facteur 350. Par ailleurs, Stefan a inventé un piège-réservoir permettant à BASE de fonctionner indépendamment de l'AD. À partir de cette méthode, il a pu faire la démonstration du piégeage des antiprotons pendant plus de 405 jours. Il a reçu le Prix du jeune scientifique 2014 de l'IUPAP (métrologie fondamentale) pour ses travaux sur des comparaisons de haute précision des propriétés fondamentales des protons et des antiprotons.

Chloé Malbrunot, nouvelle présidente adjointe élue, est venue pour la première fois au CERN en 2005 en tant qu'étudiante d'été. Chloé a reçu son doctorat de l'Université de la Colombie-Britannique à Vancouver (Canada). Ses travaux sur la physique des particules de précision de basse énergie ont été réalisés au Centre de l'accélérateur de particules du Canada, TRIUMF. Elle est revenue au CERN en 2012 en tant que responsable local de l'Institut Stefan Meyer (SMI), à Vienne, pour travailler auprès de l'expérience de spectroscopie de l'antihydrogène d'ASACUSA. En 2013, elle a obtenu une bourse de recherche du CERN et a rejoint l'expérience AEgIS. Chloé est chercheuse au CERN depuis 2016 et participe toujours aux expériences AEgIS et ASACUSA.

Walter Oelert dirigea l'équipe qui observa en 1995 les premiers atomes d'antihydrogène au monde. Membre de l'expérience ATRAP, il était président de la communauté ADUC depuis 2000. L’une de ses réalisations en tant que président de l’ADUC consista à mettre sur pied et organiser un groupe de travail pour le projet ELENA. Il représenta le projet lors de plusieurs réunions du SPSC et du SPC. Une fois le projet approuvé par la Commission de la recherche, il participa à la construction de la machine.

Horst Breuker devint coordinateur du PS et du SPS en 2009. C’est à cette période qu’il commença à travailler sur le projet ELENA. Début 2013, il devint membre de la collaboration ASACUSA.

De nouveaux défis attendent l'ADUC et ses présidents en raison du plus grand nombre d'expériences et des nouveaux modes d'exploitation pour la physique à ELENA.

Les présidents sortants souhaitent plein succès aux nouveaux présidents élus.

Sécurité informatique : curieux, prenez garde aux liens !

$
0
0

Le courrier électronique, quelle fabuleuse invention. Tout comme la messagerie instantanée. Et le web. Toute cette interconnectivité... Partout, des mots-clés soulignés de bleu, des liens, des URL, des redirections : tous nous renvoient vers d'autres informations, d'autres photos de chats, d'autres distractions. C'est extraordinaire, un véritable Noël à portée de clic : toujours plus de cadeaux à déballer. Une infinité de cadeaux ! Pourtant, certains d'entre eux peuvent contenir une mauvaise surprise...

Tout repose sur la confiance que vous accordez à la personne qui a rédigé le courriel, le message instantané ou la page Web, ou à la personne qui a créé les liens et les URL... et au Père Noël pour les cadeaux. Et s'il ne fallait pas faire confiance ? Vous iriez vous balader à 4 heures du matin dans une ruelle sombre, sans issue, réputée malfamée ? Vous vous risqueriez à retirer sa pâtée à un chien de garde affamé ? Vous accepteriez de transporter un colis confié par un inconnu, quitte à finir en prison pour possession de drogue ? Vous ouvririez votre porte au sosie d’un tueur en série recherché depuis longtemps par la police dans votre région ?

Certainement pas ! Mais alors, comment expliquer que de si nombreuses personnes n'écoutent pas leur bon sens et cliquent sur des liens contenus dans des courriels envoyés par des inconnus, ouvrent des pièces jointes dont elles ne connaissent pas l'auteur, cliquent sur des pages web sans être sûres de leur origine ? Un clic malencontreux et votre ordinateur peut se retrouver infesté. Un seul virus et votre vie numérique n'est plus protégée. Pour nombre d'entre nous, notre ordinateur, et a fortiori notre ordinateur portable, notre smartphone ou notre tablette, donnent accès à un concentré de données personnelles : photos, vidéos et documents privés, données bancaires ou comptes sur les réseaux sociaux (Facebook ou Twitter, ou encore des sites de streaming audio ou vidéo), voire applications contenant des informations sur notre état de santé. Un seul virus, et ces photos, vidéos, documents, coordonnées bancaires et profils personnels, accès aux webcams, microphones et données médicales, se retrouvent entre les mains de personnes mal intentionnées. Adieu données, vie privée, vie numérique ! (Voir notre article du Bulletin « Doxware » : le nouveau rançongiciel.) 

Alors, faites preuve de bon sens ! Si une personne que vous connaissez à peine vous envoie une lettre d'amour, c’est suspect. Même chose pour cette pièce jointe de Deutsche Telekom si vous n'avez jamais vécu en Allemagne, ou ce courriel rédigé dans une langue que vous ne parlez pas. Votre star préférée ne vous enverra jamais de photos d'elle nue et votre banque ne vous demandera jamais de réinitialiser votre mot de passe. Ce message qui vous annonce que vous avez gagné des milliers de dollars sans rien faire est une arnaque, de même que tout ce qu'on vous offre gratuitement sur l’internet. Pour apprendre à reconnaître un courriel malveillant, reportez-vous à cette page (en anglais) : https://cern.ch/security/recommendations/en/malicious_email.shtml.

Seuls les imprudents cliquent sur les liens et mettent leur vie numérique en danger. 


Pour en savoir plus sur les incidents et les problèmes relatifs à la sécurité informatique au CERN, lisez nos rapports mensuels (en anglais). Si vous désirez avoir plus d’informations, poser des questions ou obtenir de l’aide, visitez notre site ou contactez-nous à l’adresse Computer.Security@cern.ch.

L’arrêt technique hivernal dans les expériences

$
0
0

L’arrêt technique hivernal a été l’occasion de mener des travaux de maintenance sur le détecteur LHCb. De droite à gauche, les chambres à muons, le tube de faisceau du LHC, le calorimètre hadronique et le calorimètre électromagnétique

L’arrêt technique hivernal, dont la moitié est maintenant écoulée, se poursuit. Alors que de nombreuses réparations et améliorations sont effectuées dans le LHC et les injecteurs, chacune des expériences du LHC fait aussi l’objet de travaux.

LHCb met à profit cet arrêt pour effectuer des travaux de maintenance sur ses nombreux sous-détecteurs, afin que le détecteur soit prêt à tirer le maximum de cette année finale de la deuxième exploitation, qui démarrera lorsque les protons recommenceront à circuler dans le LHC, à partir d’avril 2018. Le deuxième long arrêt, d’une durée de deux ans, commencera en décembre 2018 ; au cours de cette période, LHCb connaîtra sa première amélioration d’envergure, destinée à permettre à l’expérience d’acquérir des données à une cadence beaucoup plus élevée.

Auprès d’ALICE, les équipes ont profité de l’arrêt pour entreprendre une procédure très délicate : un nettoyage endoscopique de la Chambre à projection temporelle (TPC) afin de rendre celle-ci plus performante et apte à supporter un taux de collisions plus important dans la perspective de la troisième période d’exploitation, qui débutera en 2021. Les entrailles de la chambre TPC ont été explorées au moyen de caméras endoscopiques, et la présence de filaments de poussière a été détectée. Ceux-ci ont été retirés au moyen de petits tubes extracteurs, fonctionnant comme de mini-aspirateurs. Au cours du long arrêt, une amélioration de la chambre TPC est prévue ; cette chambre sera équipée de nouvelles chambres de lecture et l’électronique sera rénovée afin que l’expérience soit en mesure de traiter un nombre plus élevé d’événements. Le tonneau central de la chambre TPC devant quant à lui rester inchangé, il est essentiel de veiller à sa maintenance afin de garantir le bon fonctionnement et la pleine efficacité du détecteur.

ALICE,Detector,Forward Multiplicity Detector,HMPID,ITS Drift,ITS Strip,Muon Arm,Muon Spectrometer,Silicon Pixel Detector,Silicon Strip Detector,Time Projection Chamber,Time of Flight,Tracking Chamber,Transition Radiation Detector,Trigger Chamber,V0C,Zero Degree Calorimeter,ALICE detector layout,ALICE Sketches
Schéma de l’expérience ALICE ; la chambre à projection temporelle (TPC) apparaît en couleur.  (Image: CERN)

Pour ATLAS, les travaux réalisés pendant l’arrêt technique hivernal ont concerné de la maintenance et des réparations courantes sur les sous-détecteurs. Deux des 32 chambres à rubans cathodiques de l’expérience ont été ramenées en surface pour être réparées, avant d’être réinstallées dans le détecteur. Ces chambres proportionnelles multifils sont basées sur l’invention qui avait valu le prix Nobel à Georges Charpak, et qui a d’ailleurs fêté son cinquantième anniversaire la semaine passée.

Dans le même temps, des éléments importants du système de lecture du détecteur à pixels ont été améliorés. Des travaux de consolidation et de maintenance ont également été menés sur le trajectographe à semi-conducteur, le trajectographe à rayonnement de transition, le calorimètre à argon liquide, le calorimètre à carreaux, les chambres à tubes de dérive à muons, les chambres à plaques résistives, les chambres à intervalle fin, les détecteurs situés dans les petits angles, les systèmes de déclenchement et d’acquisition de données, et les infrastructures de services associées. 

Pour ATLAS, l’arrêt technique hivernal a été l’occasion de réparer deux chambres à rubans cathodiques, qui ont dû être ramenées en surface pour être réparées. Elles ont été réinstallées dans la caverne d’ATLAS début février.  (Video:Emma Ward/ATLAS/ CERN)

L’arrêt technique hivernal a été particulièrement actif pour CMS. Avant la fermeture annuelle de deux semaines du Laboratoire, à la fin de l’année, une partie du nouveau détecteur à pixels installé début 2017 a été amenée dans une salle blanche en surface, au point 5, pour de premiers travaux de consolidation en prévision de l’exploitation de 2018 pour la physique. Des membres de la collaboration CMS ont travaillé pendant toute la fermeture ; ils ont réalisé des tests de diagnostic afin de contribuer à l’élaboration de procédures pour la maintenance et les réajustements du système à pixels, dont l’autre partie a été amenée en salle blanche au début de cette année. Tous les composants ont à présent été réinstallés à l’intérieur de CMS, et les essais à froid commenceront début mars.

La collaboration procède actuellement à une autre tâche essentielle : la phase 1 de l’amélioration du calorimètre hadronique. La partie « à petit angle » de ce calorimètre (celle située autour du tube de faisceau à son entrée et sa sortie de CMS) a été améliorée il y a une année, et l’amélioration de la section des bouchons est à présent presque terminée. Les composants du tonneau central seront rééquipés pendant le long arrêt, afin d’être prêts pour la troisième exploitation, et plus tard pour le HL-LHC.

En prévision du long arrêt, l’équipe chargée de l’ingénierie de la manutention du CERN et l’équipe de CMS ont installé une deuxième grue de 20 tonnes dans la caverne d’expérimentation qui abrite le détecteur. L’installation a été achevée en un temps record, et CMS disposera désormais d’une plus grande souplesse pour déplacer des éléments des sous-détecteurs à l’intérieur de la caverne pendant le LS2 et au-delà.

Les dernières semaines de l’arrêt technique hivernal continuent d’occuper pleinement l’équipe de coordination technique de CMS, à mesure que le détecteur est préparé pour le prochain cycle de collisions.

Visites de haut rang au CERN

$
0
0

Le Président de la République d'Autriche (2e en partant de la gauche), entouré de son épouse, de la Directrice générale du CERN, et du Ministre de l'éducation, de la science et de la recherche d'Autriche. (Image: J. Ordan/CERN)

Le Président de la République d'Autriche, Alexander Van der Bellen, et sa délégation se sont rendus au CERN le 27 février 2018. À son arrivée, le Président a été accueilli par Fabiola Gianotti, directrice générale du CERN, Eckhard Elsen, directeur de la recherche et de l’informatique, Charlotte Warakaulle, directrice des relations internationales, Manfred Krammer, chef du département EP et chargé de liaison entre la Direction et l'Autriche, Pippa Wells, responsable des relations avec les États membres, Friedemann Eder, porte-parole du Cercle des Autrichiens du CERN, et Stéphanie Molinari, chef du Protocole.

Au cours de sa visite, le Président a visité l'expérience CMS, le tunnel du LHC, les installations ASACUSA et AEgIS et le Globe de la science et de l’innovation. Il a également participé à une table ronde en compagnie de jeunes scientifiques autrichiens. 

Le Gouverneur général d’Australie, Peter Cosgrove, et Fabiola Gianotti, directrice générale du CERN. (Image : J. Ordan/CERN)

Le 26 février, le Gouverneur général d’Australie, Peter Cosgrove, et sa délégation ont été reçus au CERN par Fabiola Gianotti, directrice générale, Eckhard Elsen, directeur de la recherche et de l’informatique, Emmanuel Tsesmelis, responsable des relations avec les Etats membres associés et les Etats non membres, et Geoffrey Taylor, physicien d’Australie. Le Gouverneur général s’est rendu dans le tunnel du LHC et a visité la caverne expérimentale d’ATLAS ainsi que la salle de contrôle de l’expérience. 

Le Président du Mozambique, Filipe Nyusi, dans le tunnel du LHC. (Image : J. Ordan/CERN)

Le Président du Mozambique, Filipe Nyusi, et sa délégation ont été accueillis le 26 février 2018 par Eckhard Elsen, directeur de la recherche et de l’informatique. Le Président Nyusi a visité la salle de contrôle d'ATLAS et la zone d'expérimentation souterraine, ainsi que le tunnel du LHC. Il a également signé le Livre d'or du CERN.

Sécurité info : logiciels malveillants, rançongiciels, etc

$
0
0

Au siècle dernier, il était facile de préserver la sécurité informatique. Le danger était à l’époque limité à la possibilité que des personnes utilisent un ordinateur pour diffuser des fichiers ou, au pire, les effacer. Mais la situation a évolué depuis. Aujourd’hui, votre ordinateur et votre smartphone sont des éléments essentiels de votre vie et des personnes mal intentionnées sont aux aguets, prêtes à les prendre en otage pour vous extorquer de l’argent.

Le monde a changé. Les agresseurs d’aujourd’hui ne sont plus des hackeurs en herbe qui se cachent dans leur chambre, comme le suggère Hollywood. Le film « WarGames » est totalement dépassé. Des entreprises illégales, avec une structure rappelant celle de la Mafia, les ont remplacés. Leurs différentes activités (direction, attaques contre les utilisateurs finaux, exploitation informatique, chantage et exfiltration d’argent) sont séparées, et certaines parfois sous-traitées à des entités plus petites ou simplement achetées à des tierces parties. Voici comment peuvent se dérouler leurs opérations :

1. des experts sans scrupules créent des logiciels malveillants pour exploiter des failles encore inconnues dans votre système d’exploitation ou votre application préférés ;

2. d’autres établissent des listes d’adresses électroniques auxquelles ils envoient un logiciel malveillant en pièce jointe (par exemple sous la forme d’un document PDF ou Microsoft Office infecté). Ils effectuent aussi des campagnes par e-mail où il est demandé aux destinataires de cliquer sur un lien malicieux (voir notre article du Bulletin« Protégez vos clics»). Le site web rattaché à ce lien a déjà été compromis par d’autres malfaiteurs, qui ont réussi à y installer des logiciels malveillants (comme de fausses publicités) ;

3. le logiciel malveillant n’est que le véhicule. Les responsables de ces entreprises illégales décident ensuite de l’étape suivante : lancer un rançongiciel, un « doxware », ou simplement semer la pagaille*. S’il s’agit d’argent, les malfaiteurs fournissent l’infrastructure nécessaire pour le soutirer (« payez 300 dollars en bitcoins ») et récoltent ainsi la monnaie virtuelle ;

4. enfin, d’autres groupes convertissent l’argent virtuel en dollars véritables – de l’argent propre dont l’origine ne peut être retracée...

S’attaquer à votre vie est devenu une véritable entreprise commerciale, bien qu’illégale. Il y a beaucoup d’argent à la clé et il y aura toujours quelqu’un qui sera prêt à payer. Faites en sorte que cela ne soit pas vous !

1. Veillez à ce que tous vos ordinateurs, ordinateurs portables, smartphones et tablettes soient à jour. Faites en sorte que le mécanisme de mise à jour de votre système d’exploitation soit activé et assurez-vous que tout nouveau correctif de sécurité est appliqué automatiquement. Si possible, exécutez un logiciel antivirus fiable sur votre système d’exploitation, et rappelez-vous que le logiciel antivirus du CERN pour les ordinateurs Windows et Mac est gratuit, même pour un usage à domicile. Cela devrait éviter la propagation de certaines variantes des logiciels malveillants mentionnés au point 1 ;

2. pour vous prémunir des menaces décrites au point 2, évitez de cliquer sur les liens ou d’ouvrir les pièces jointes de courriels non sollicités. Vérifiez d’abord le contexte : ce courriel vous est-il adressé personnellement ? Présente-t-il un intérêt pour vous ? Vous semble-t-il légitime ? En cas de doute, contactez-nous à l’adresse Computer.Security@cern.ch. Il en va de même lorsque vous naviguez sur le web : surveillez vos clics. En cas de doute, mieux vaut « s’arrêter – réfléchir – ne pas cliquer ». Et à nouveau, n’hésitez pas à nous contacter ;

3. enfin, faites une sauvegarde de vos données importantes. Les données CERN devraient être sauvegardées sur AFS, DFS ou EOS – des services conçus pour stocker les données de façon fiable. À la maison, faites une sauvegarde sur un disque dur externe (mais ne le laissez pas connecté en permanence !) ou achetez un périphérique de stockage en réseau (NAS). Si vous êtes malheureusement victime d’un chantage, refusez de payer la rançon. Vous éviterez ainsi les points 3 et 4. Il y a peu de chance que vous récupériez vos données. Si votre ordinateur est infecté par un rançongiciel, vous pourrez peut-être récupérer vos fichiers à l’aide des outils fournis sur le site web suivant : https://www.nomoreransom.org/en/index.html (qui contient également d’excellents conseils sur la manière de se prémunir de ce type de menaces).

Il s’agit de votre vie et de vos appareils informatiques. Ne vous laissez pas avoir.

*Si vous êtes perdu, cet article pourra vous être utile :

http://www.zdnet.com/article/what-is-malware-everything-you-need-to-know-about-viruses-trojans-and-malicious-software.


Pour en savoir plus sur les incidents et les problèmes relatifs à la sécurité informatique au CERN, lisez nos rapports mensuels (en anglais). Si vous désirez avoir plus d’informations, poser des questions ou obtenir de l’aide, visitez notre site ou contactez-nous à l’adresse Computer.Security@cern.ch.

Viewing all 3187 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>