Télex : Un satellite ESA/Intel exploitant l’IA, 3 MacBook sur ARM en approche, 2 failles Chrome zero day patchées

La caméra thermique hyperspectrale du satellite PhiSat-1, lancé le 2 septembre par l’ESA, embarque de l’IA, traitée à bord, grâce au VPU Movidius Myriad 2 d’Intel. (Crédit : ESA/Intel)

– Un satellite ESA/Intel exploitant l’IA. Le PhiSat-1 est en orbite. L’agence spatiale européenne et le fabricant de puces américain l’ont annoncé il y a quelques jours. Le satellite embarque une caméra thermique hyperspectrale équipée d’un VPU (vision processing unit) Movidius Myriad 2 d’Intel. Ses fonctions d’intelligence artificielle qui lui permettent d’identifier et éliminer les images de nuages inutilisables avant de les renvoyer vers la Terre et d’économiser ainsi la précieuse bande passante de la liaison descendante. La capacité de la caméra thermique à générer des données augmente en effet beaucoup plus vite que la possibilité de les télécharger. En permettant une pré-sélection des images, la puce Movidius Myriad 2 apporte une réponse à ce problème. PhiSat-1 fait partie d’une paire de satellites qui surveillent la glace polaire et l’humidité du sol et testent les systèmes de communication inter-satellite dans la perspective d’un futur réseau de satellites fédérés.

– MacBook sur ARM en approche. Apple tiendra le 10 novembre son événement « One more think » qui portera sur l’annonce des trois premiers MacBook intégrant des puces ARM conçues par le fournisseur de Cupertino. Il s’agira de deux MacBook Pro de 13 et 16 pouces et d’un MacBook Air de 13 pouces, rapporte Bloomberg. Foxconn assemblent les deux plus petits modèles, tandis que Quanta Computer est chargé du plus grand. La production des deux premiers étant plus avancée, ils devraient montrés la semaine prochaine. Les puces ARM maison d’Apple viennent remplacer les processeurs Intel qui équipaient les matériels du fournisseur californien depuis 2006. 

– Deux failles exploitées corrigées dans Chrome. Pour la troisième fois en deux semaines, Google a corrigé des vulnérabilités zero day de Chrome qui sont activement exploitées : la CVE-2020-16009 qui concerne la version pour postes de travail du navigateur et la CVE-2020 16010 affectant la version pour terminaux mobiles Android. Concernant les risques, la première faille corrigée exploite une mise en oeuvre inappropriée dans le moteur JavaScript V8 de Chrome. Celle-ci permet l’exécution de code malveillant distant sur une page HTML piégée. Tandis que la seconde consiste en un dépassement de tampon utilisé pour de l’escalade de privilèges.

chevron_left
chevron_right