Overblog Suivre ce blog
Administration Créer mon blog

Le robot PYRENE par PAL Robotics

31 Janvier 2017, 22:11pm

Publié par Grégory SANT


Le robot PYRENE.
© LAAS-CNRS

PYRENE, la nouvelle recrue du Laboratoire d'analyse et d'architecture des systèmes (LAAS) du CNRS, est un robot humanoïde conçu pour mieux interagir avec son environnement et effectuer des tâches qui nécessitent une certaine force physique. Ses impressionnantes capacités en termes de calcul, d'actionnement et de perception lui permettront d'exécuter tout un ensemble de tâches qui n'étaient pas réalisables avec la génération précédente de robots humanoïdes. Fabriqué par la société espagnole PAL Robotics pour le LAAS-CNRS, ce nouveau robot dispose d'une électronique puissante et de capteurs d'efforts au niveau de ses articulations. Il sera présenté à la communauté scientifique le 9 février 2017 au LAAS-CNRS à Toulouse.
Depuis dix ans, l'algorithmique développée par l'équipe Gepetto du LAAS-CNRS a permis de démontrer les capacités locomotrices des robots humanoïdes. Le défi est aujourd'hui de générer des mouvements plus dynamiques et plus puissants afin de pouvoir mieux interagir avec l'environnement. Les technologies ayant évolué, il était vital de pouvoir travailler sur une nouvelle plateforme capable d'ouvrir un nouveau chapitre de la robotique humanoïde, comme l'a été le robot HRP-2 en son temps.

Actuellement, le robot est capable d'effectuer des mouvements de base incluant la marche. D'ici quelques mois, lorsque la programmation sera plus avancée, la plateforme PYRENE permettra de réaliser des tâches complexes telles que la locomotion sur des terrains accidentés, et plus seulement sur des sols plats, ou l'interaction en toute sécurité avec les êtres humains. Des tâches nécessitant une forte puissance, comme le port de lourdes charges à bout de bras, pourront également être réalisées, ce que les plateformes existantes ne peuvent effectuer à l'heure actuelle.

PYRENE est un outil essentiel pour contribuer à l'étude du mouvement du corps anthropomorphe, dans le but d'aider l'Homme dans l'exécution de tâches difficiles dans des contextes divers. Il a été fabriqué par la société espagnole PAL Robotics, suite à un appel d'offres lancé par le LAAS-CNRS. Le nom PYRENE est inspiré de la mythologie et se réfère à la chaîne de montagnes qui sépare les deux partenaires. Il a bénéficié de plusieurs financements, tels que le projet Européen "FP7 Koroibot", l'ERC Advanced Grant "Actanthrope" et le projet ANR "Entracte".

Source : techno-science.net

Voir les commentaires

UN voyage dans l'esp

31 Janvier 2017, 22:09pm

Publié par Grégory SANT

Un nano-vaisseau pour se déplacer à 1/5 de la vitesse de la lumière

En avril 2016, une équipe de scientifiques impliquant Stephen Hawking annonçait un nouveau projet ahurissant pour explorer l’espace interstellaire en utilisant des lasers pour propulser une nanosonde de la taille d’un timbre-poste vers Alpha Centauri, le système le plus proche de notre étoile. Si l’on pouvait propulser cette nanosonde à 20 % de la vitesse de la lumière, il faudrait alors 20 ans à ce petit engin pour atteindre sa cible. Mais comment survivre autant d’années dans un espace aussi hostile ?

Le problème, disent les chercheurs en charge du Breakthrough Starshot project, serait le rayonnement cosmique. Tout comme les rayonnements de haute énergie infligeraient d’horribles sévices aux astronautes, les rayonnements causeraient également de sérieux dégâts dans la couche de dioxyde de silicium d’une puce de nanovaisseau spatial, ce qui signifie que les composants électroniques cesseraient d’être fonctionnels bien avant d’atteindre Alpha du Centaure.

Alors quelle est la solution ? Comme l’équipe le souligne, vous pourriez contourner le problème du rayonnement en choisissant un itinéraire à travers l’Espace qui minimise l’exposition au rayonnement cosmique. Mais vous allongeriez alors considérablement la longueur du voyage, sachant qu’une quantité minimale de rayonnement suffirait à causer de sérieux dégâts à votre petit vaisseau. Une autre option consisterait à blinder les composants électroniques pour limiter les dommages, mais encore une fois, en ajoutant du poids et du volume à votre engin, vous ralentiriez considérablement la mission.

Mais il y aurait une troisième voie. Comme le suggèrent les chercheurs, vous pourriez concevoir une nanosonde capable de réparer automatiquement tous les dégâts d’irradiation.

L’utilisation de transistors à nanofils pourrait permettre d’utiliser le courant électrique pour chauffer la puce contenue dans le nanovaisseau spatial, guérissant tout dommage subi par l’exposition aux rayonnements. L’idée suggère que la puce électronique serait éteinte durant le voyage, le temps que le transistor puisse remédier à tous les défauts induits ar les radiations. Une fois autoréparée, la puce pourrait donc à nouveau être fonctionnelle.

Voir les commentaires

Lego Life : le réseau social par LEGO

31 Janvier 2017, 22:05pm

Publié par Grégory SANT

 

Screenshot1

Un réseau sûr

Les fans de Lego aiment partager leurs créations sur le net. Les enfants veulent aussi participer à la fête et montrer les créations à leurs amis virtuels. Lego Life est là pour ça. Destiné avant tout au moins de 13 ans, il est conçu pour être simple d’utilisation et surtout sûr.

Sûr, car il limite les commentaires à des emojis, les photos de profil sont prédéfinies et les noms générés aléatoirement. En ce qui concerne les publications, une équipe sera chargée de veiller à ce qu’aucun contenu indésirable ne soit publié sur le réseau. Aucune information personnelle n’est demandée pour s’inscrire.

 

Screenshot

Le fonctionnement est simple. Les enfants publient leurs créations et peuvent voir celles des autres. Notons également que Lego en profitera pour faire un peu de pub en montrant ses nouveaux produits. Lego et seul Lego fera de la publicité sur son réseau.

Petites fonctionnalités intéressantes, les enfants pourront interagir avec des personnages virtuels en Lego, comme Batman, qui auront tous un compte dédié, et regarder des vidéos se déroulant dans les différents univers de la marque danoise.

Bien entendu, Lego Life est gratuit sur Android et iOS.

Pas de publicité, pas de données personnelles… quel est l’intérêt de créer une telle plate-forme sur Lego ? Simplement de créer une communauté des plus jeunes. Des plus jeunes qui ont des parents pour leur payer des Lego et surtout, de futurs consommateurs.

Voir les commentaires

Les créations en papier de Matt Shlian

26 Janvier 2017, 19:06pm

Publié par Grégory SANT

 

 

 

Voir les commentaires

Nike HyperAdapt 1.0

26 Janvier 2017, 19:01pm

Publié par Grégory SANT

Les Nike HyperAdapt 1.0 sont les baskets les plus enthousiasmantes que nous ayons jamais portées. Disponibles aux États-Unis en édition limitée, ces chaussures à laçage automatique coutent la bagatelle de 720 dollars (près de 680 euros au cours actuel).

 

Sneaker premium oblige, elles sont vendues sur rendez-vous dans des boutiques Nike. Une première session a eu lieu dans 5 points de vente entre le 20 et le 21 décembre outre-atlantique et nos amis de CNET.com ont réussi à décrocher un rendez-vous pour acheter une paire.

 

Sans les mains


 
Mais venons-en au fait pourquoi se délester de 720 dollars dans une paire de basket, aussi limitée qu'elle soit. C’est simple, pour l'effet Waouh purement ostentatoire, on enfile ces chaussures et elle se resserrent automatiquement sur le pied. Un capteur situé dans le talon détecte la position du pied et détermine le poids du runner pour adapter la tension du laçage.

Des touches placées de chaque côté de la chaussure permettent d’affiner le serrage et, c'est encore heureux, le système fonctionne parfaitement. En revanche, il ne faudra pas s'emballer outre mesure, le serrage n’est pas aussi rapide que celui que l’on voit dans « Retour vers le futur 2 ». Peu importe, le système existe et c’est déjà assez génial.

 
 

Ca brille dans la nuit
 

Notez que ces souliers du futur sont gratifiés d'un éclairage led sur chaque côté de la semelle ainsi que des diodes sur l’arrière de la chaussure qui s’allument pendant quelques secondes lorsqu’on les enfile.


 

Des sneakers, ca se charge

Selon Nike, les HyperAdapt 1.0 peuvent fonctionner durant deux semaines et l'on peut vérifier le niveau de la batterie en pressant l’une des touches. Les led changeront de couleur en fonction de l’autonomie restante histoire d'avertir son riche propraitiaire qu'il va bientot devoir recharger ses chaussures.
Nike précise qu’il reste toujours une réserve d’énergie pour desserrer les chaussures avant une charge, on ne risque donc pas de rester coincé chaussures au pied. Les HyperAdapt sont livrées avec deux chargeurs magnétiques qui viennent s'aimenter à la semelle et il faut compter trois heures pour une charge complète.
 

 

De vraies chaussures de running...de 800 grs

Nike dit avoir éprouvé les HyperAdapts pour la course à pied, les entrainements et même le basketball. Nous nous sommes contentés de courir, sauter, marcher et naturellement frimer avec durant nos 3 jours de test. Si elles sont se montrées très confortables, nous n’avons pas l’intention de les porter pour faire du sport intensif, elles sont bien trop rares pour risquer de les user ou de les endommager.

En outre, la paire pèse tout de même 816 grammes et même si au porté elles se font oublier, on a vu plus léger comme chaussure de running. Aussi sophistiquées soient-elles, ces Nike ne font rien d’autre que fermer vos lacets, elles ne suivent aucune activité et ne se synchronisent pas avec le service Nike+.
 


Le serrage en première classe


Les capteurs ont systématiquement trouvé le bon serrage. Et l’on peut toujours jouer sur le réglage en se servant des touches. Les chaussures s’ôtent aisément, il suffit de maintenir la touche appuyée pendant quelques secondes le temps que le lacet se desserre. 
 

Étanches ?

La partie électronique qui gère le laçage est protégée dans un boitier en plastique situé dans la partie centrale de la semelle. On peut donc mouiller les chaussures mais elles ne sont certifiées étanches. Mieux vaut éviter de les immerger.


 

Au pied WALL-E
 

Nike a fait figurer le nom « EARL » ou Electro Adaptive Reactive Lacing sur la languette des HyperAdapts. Il s’agit d’un clin d’œil au film WALL-E des studios Pixar. Idem pour la couleur bleu luminescente des led qui renvoie à celle du petit robot émotif, de même que la semelle qui copie le dessin de ses chenilles.
 


 

L'autolaçage, ce n’est que le début

Nike a bien l’intention de porter la technologie de laçage automatique HyperAdapt sur d’autres modèles. Le prix et le poids du dispositif devraient ainsi baisser au fil du temps. Mieux vaut donc attendre que ce système se démocratise pour acquérir une paire. À moins que vous ne soyez, comme CNET, un fou de technologie et de sneakers dont les pieds trépignent à l’idée de se glisser dans une paire de Nike HyperAdapts.
 
Sourc : cnetfrance.fr
 

Voir les commentaires

Pourquoi Elon Musk veut-il innover dans le forage de tunnels ?

26 Janvier 2017, 18:58pm

Publié par Grégory SANT

Elon Musk

Elon Musk, un homme plein de surprises et au sourire enjoué. Il en faudrait plus de ce genre pour faire évoluer les choses. Le mois dernier, Elon Musk a tweeté sur une idée qui lui est venue alors qu'il était coincé dans la circulation. Il pensait que ce serait une bonne initiative de construire des tunnels afin de contourner le trafic plombant la surface.

Dès que cet homme a une idée folle, il la met en place, ce qui n’est pas pour déplaire. « Son projet projet ? Une « entreprise barbante » spécialisée dans… la construction de tunnels. 

Pourquoi des tunnels ? Tout simplement parce que l’homme en a ras-le-bol des problèmes dans le trafic routier à la surface : « je vais construire une machine à tunnel et commencer à creuser« .

Elon Musk a ensuite tweeté tout un tas de petites phrases tout aussi « barbantes » sur le sujet avant de donner confirmation qu’il allait « vraiment le faire« . Et comme si cela ne suffisait pas, Elon Musk ajoutait : « Des tunnels (oui, des tunnels) » dans la biographie son compte Twitter. »

Et aujourd’hui, lorsqu’on lui a demandé s’il était sérieux, il a simplement répondu « yup ». Musk va creuser un tunnel pour réduire son temps de trajet entre SpaceX et LAX, qui est un aéroport. Des idées et des moyens, voici comment faciliter votre vie.

Source : ubergizmo.com

Voir les commentaires

L'analyse comportementale détecte la menace informatique

26 Janvier 2017, 18:53pm

Publié par Grégory SANT

Cybersécurité : l’analyse comportementale pour détecter la menace interne

Aujourd’hui, la plupart des outils de sécurité informatique visent à combattre les menaces extérieures. Mais quid de la menace interne, encore plus difficile à détecter ? Une des pistes consiste à utiliser des algorithmes d’apprentissage automatique pour repérer en temps réel des comportements d’utilisateurs anormaux. C’est ce qu’explique dans cette tribune Daniel Bago, de Balabit IT Security.

Les cybercriminels actuels sont mieux armés, mieux financés et font preuve de plus d’intelligence qu’il y a quelques années. Cela se traduit par des attaques bien plus complexes et ciblées. Et le pire, c’est que ces attaquants, qui en veulent aux entreprises, sont déjà à l’intérieur du périmètre de leur réseau.

Dans de nombreux cas d’attaques – citons parmi les plus marquantes, TV5 Monde, ou Ashley Madison – les hackers étaient très bien préparés et/ou informés. Ils ont ainsi réussi à pénétrer les réseaux, puis à rester invisibles des outils de détection pendant longtemps, disposant ainsi d’une liberté de déplacement dans les réseaux ciblés.

Des outils encore davantage tournés vers les menaces externes

Les attaques avancées et persistantes (APT) qui ciblent aujourd’hui les entreprises démontrent que les hackers ont toujours un temps d’avance sur les outils de sécurité. Le problème étant que les outils de sécurité actuels sont encore trop souvent conçus pour protéger contre les menaces externes, et non contre les employés censés être de confiance… Cela offre un avantage considérable aux utilisateurs internes ayant des objectifs malveillants. Alors même que les attaques ciblées mêlent notamment des vulnérabilités identifiées et de l’ingénierie sociale pour forcer les accès non-autorisés.

Parmi les exemples les plus récents, citons l’affaire Kerviel où les actions frauduleuses de l’ancien trader ont coûté près de 5 milliards d’euros à la Société Générale. Autre exemple avec AT&T. L’opérateur télécom américain s’est vu adresser une amende de 25 millions de dollars car l’employé de l’un de ses centres d’appels externalisé a frauduleusement accédé aux données de 280 000 comptes utilisateurs puis les a vendues. Le piratage interne est également l’une des pistes privilégiées de l’affaire des Panama Papers. Pendant plusieurs mois - de juin à décembre 2015 – un ou des individus aurai(en)t exfiltré peu à peu 2,6 térabits de données, soit 11,5 millions de fichiers.

Veiller aux utilisateurs privilégiés

L’utilisateur est donc le nouveau périmètre sur lequel l’entreprise et la sécurité doivent se concentrer. L’analyse comportementale incarne cette approche de la sécurité IT centrée sur les utilisateurs et plus particulièrement les utilisateurs privilégiés. Reposant sur des solutions qui observent ce que les utilisateurs internes et externes font sur le système, l’analyse comportementale des utilisateurs (UBA - User Behavior Analytics) permet de détecter les comportements inhabituels. Elle offre ainsi aux entreprises la possibilité de concentrer leurs ressources de sécurité sur les événements importants, et leur permettent de remplacer certains contrôles pour une plus grande flexibilité et une meilleure efficacité business.

Les utilisateurs privilégiés peuvent être des utilisateurs nécessitant des accès plus importants sur le système d’information de l’entreprise car cela est requis par leur fonction, des employés ayant accumulé des privilèges au fil du temps, etc. (DG, DAF, administrateurs, prestataires de maintenance informatique, etc.).

Des menaces présentes mais invisibles

Selon un rapport sur les menaces internes de la société Vormetric (groupe Thalès), 87% des entreprises se sentaient vulnérables aux menaces internes. Cela n’a rien de surprenant dans la mesure où 90% des entreprises font face en moyenne à au moins une menace interne chaque mois. Un rapport de la société InfosecBuddy confirme que les utilisateurs privilégiés ayant des accès aux informations les plus sensibles sont ceux qui présentent le plus de risques. Alors que selon les recherches de l’index Cybersecurity Intelligence IBM X-Force, 60% des cyberattaques sont de sources internes. Enfin, encore plus marquant, une étude menée par la société Clearswift, nous apprenait en 2015 que 25% des employés (essentiellement au Royaume-Uni, en Allemagne, en Australie et aux Etats-Unis) étaient prêts à vendre des informations très sensibles de leur entreprise pour 5000 livres et que 59% dérobent des données de leur entreprise lorsqu’ils quittent l’entreprise ou se font licencier...

Les menaces internes sont non seulement plus répandues que les attaques externes, elles sont aussi plus difficiles à détecter. D’après le rapport DBIR 2016 de Verizon, 70% des incidents prennent des mois, voire des années à être découverts. Et le coût d’une faille de données augmente à mesure qu’elle dure dans le temps. Ces incidents peuvent donc causer des dommages financiers considérables pour les entreprises victimes. L’Institut Ponemon plaçait d’ailleurs dans son étude 2015 sur le coût des cybercrimes les attaques internes dans le top 3 des attaques les plus coûteuses, après les attaques web et les attaques DDoS.

L’intelligence artificielle pour une détection en temps réel

Les contrôles préventifs sont généralement difficiles à appliquer contre ce type d’attaques, car les utilisateurs privilégiés ont besoin d’accéder à un large éventail de données pour mener à bien les tâches qui leur sont assignées. A l’inverse, les contrôles de surveillance peuvent être beaucoup plus efficaces.

Les outils d’analyse comportementale des utilisateurs privilégiés (Priviledged UBA) permettent aux entreprises de comprendre les comportements de leurs utilisateurs privilégiés en créant des profils individualisés pour chaque utilisateur, en utilisant des algorithmes de machine learning. Les profils sont réalisés grâce à la récolte des logs générés par les utilisateurs (tous les événements recueillis par l’OS, les applications, etc.), et leur analyse par des outils de surveillance d’activités, sur une période allant de 4 à 12 semaines selon le temps de travail effectif de l’utilisateur sur cette période. Les entreprises peuvent ensuite comparer les bases de profils avec les activités en temps réel et ainsi être alertées instantanément sur les événements inhabituels ou les comportements atypiques. Grâce à la détection de ces anomalies – des connexions à des endroits étranges (une connexion le matin à Paris et au retour du déjeuner à San Francisco est par exemple automatiquement une alerte de sécurité), l’utilisation de terminaux ou de commandes inhabituels, des séquences de frappe sur le clavier à une vitesse inhabituelle, etc. -  les équipes de sécurité augmentent considérablement les chances de détecter et prévenir en temps-réel des menaces venant de l’intérieur.

In fine, cinq bonnes pratiques sont à retenir pour détecter des utilisations abusives : identifier qui sont les utilisateurs privilégiés ; identifier quelles sont les applications et services utilisés quotidiennement par les utilisateurs privilégiés ; surveiller et analyser les activités des utilisateurs privilégiés ; investiguer plus en détails le contenu des logs pour détecter des traces ; analyser en temps-réel pour prévenir des fuites de données très graves.

Le respect de la vie privée des utilisateurs : gagnant ou perdant ?

Les éditeurs de ces nouvelles solutions d’analyse comportementale se défendent de tout risque d’intrusion dans la vie privée des utilisateurs. Ce serait même plutôt le contraire. Les utilisateurs privilégiés, dont les solutions d’analyse comportementale visent à surveiller les activités, en priorité, bénéficient justement d’accès importants aux données personnelles de l’ensemble des employés. Et personne au sein de l’entreprise ne peut les surveiller et les empêcher d’agir à leur guise, notamment lorsqu’ils ont des desseins malveillants. C’est ce vide que l’analyse comportementale entend  combler. Enfin, les éditeurs ont généralement pensé à protéger les profils et les données d’activité générées avec des accès sécurisés et des outils de chiffrement.

Source : industrie-techno.com

Voir les commentaires

Les boutons Dash sont disponibles en ligne

25 Janvier 2017, 18:49pm

Publié par Grégory SANT

Avec les boutons Dash virtuels, Amazon boucle la boucle. Ces boutons, nés il y a un an et demi, et disponible en France depuis le mois de novembre, sont maintenant disponibles dans une version en ligne.

Avec Dash, Amazon joue de l’effet de surprise. Ce produit a été annoncé la veille du 1er avril 2015, avec une commercialisation trois mois plus tard : personne ne s’attendait vraiment à un tel concept. Les Dash sont en effet des boutons qui ne permettent qu’une seule chose : commander un produit spécifique… sur Amazon, bien sûr.

Depuis, le succès de ces boutons qui se collent dans tous les coins de la maison, n’est plus à faire. Nouvelle surprise cette semaine : Amazon lance la version virtuelle de Dash ! Les boutons sont maintenant disponibles dans l’application mobile du distributeur, ainsi que dans le profil du client (pour en profiter, il faut être abonné Prime).

Du physique au virtuel

Le principe est le même que pour les boutons physiques : il s’agit de commander des produits de tous les jours, mais cette fois en un clic (ou une tape). L’utilisateur peut ajouter autant de boutons virtuels qu’il le souhaite, il suffit en fait que la page du produit présente un bouton virtuel Dash.

 

Les Dash virtuels ont ceci de pratique qu’on peut les multiplier sans rien payer (en France, ils coûtent 4,99 € l’unité, avec une offre de remboursement au premier achat). Ces nouveaux boutons ne coûtent rien évidemment. Mais si on les retrouve sur son smartphone ou son ordinateur, les boutons physiques ont un avantage essentiel : ils sont toujours présents là où on en a le plus besoin, ce qui n’est pas forcément le cas des modèles virtuels…

Ce nouveau service n’est disponible qu’aux États-Unis pour le moment. Mais il est fort probable qu’il fasse son apparition en Europe dans les prochains mois.

Source : journaldugeek.com

Voir les commentaires

Réduction des coûts dans l'aérospatial grâce à l'impression 3D

25 Janvier 2017, 18:43pm

Publié par Grégory SANT

Les lanceurs spatiaux sont les premiers à bénéficier des progrès de la fabrication additive. Elle permet de réaliser d’un seul tenant des pièces au dessin complexe, avec beaucoup moins de matière.

L’impression 3D existe depuis longtemps. Cette technique de « fabrication additive », qui repose sur le dépôt de matière, couche après couche, était réservée aux activités de loisirs. Mais les progrès de cette technologie font qu’il devient possible de l’utiliser dans des industries de pointe, a montré hier Alain Charmeau, le directeur d’ASL (Airbus Safran Launcher), la société qui construit le lanceur européen Ariane. Pour la première fois, une fusée Ariane a décollé en 2016 avec, à son bord, une « pièce critique » – essentielle – fabriquée en impression 3D.

Selon lui, les lanceurs de satellites vont embarquer de plus en plus de pièces réalisées ainsi. Il devient en effet possible de fabriquer des pièces en métal avec une qualité satisfaisante. Cela va permettre de faire massivement baisser leur coût de production. « Le prochain moteur de fusée sur lequel nous travaillons, le Prometheus, sera presque entièrement fabriqué en impression 3D et l’objectif est de diviser son prix de fabrication par dix », a indiqué Alain Charmeau.

 

L’impression 3D utilise beaucoup moins de matière qu’une pièce usinée

Il a montré un « carter de pompe » de 30 kg fabriqué ainsi sur le site d’ASL à Vernon, dans l’Eure, et qui viendra dans le moteur Prometheus. Selon lui, le coût de production d’un moteur de fusée actuel, le modèle « Vulcain », est aujourd’hui de 10 millions d’euros. L’impression 3D devrait permettre de descendre à un million d’euros pour Prometheus. Ces moteurs devraient équiper les futurs lanceurs européens Ariane 6 à l’horizon 2030.

L’économie vient du fait que l’impression 3D permet de réaliser d’un seul tenant des pièces au dessin complexe, sans avoir besoin de faire ensuite des soudures. Un moteur peut donc être assemblé avec moins de pièces et plus rapidement. De plus, l’impression 3D utilise beaucoup moins de matière qu’une pièce usinée. « On ne perd pas un gramme », souligne le directeur d’ASL.

Le seul inconvénient de cette technologie est que la réalisation d’une pièce est encore très lente : plus de 350 heures pour une pièce métallique de 40 cm de côté, ce qui signifie que cette technologie est bien adaptée pour l’industrie spatiale, mais ne peut pas encore servir à fabriquer des objets de très grande série, comme les pièces de moteur automobile.

Voir les commentaires

Le CHU de Liège reconçoit ses chambres avec des étudiants en design

25 Janvier 2017, 18:33pm

Publié par Grégory SANT

A quoi ressemblera la chambre d'hôpital du futur ? Le CHU de Liège consulte des étudiants en design Les responsables du CHU de Liège réfléchissent à cette question à l'heure de rénover plusieurs centaines de chambres au Sart Tilman et d'en construire de nouvelles, notamment à la clinique des Bruyères.

Des étudiants à la manœuvre

Pour nourrir leur réflexion, ils ont fait appel à une trentaine d'étudiants en design et en architecture d'intérieur, des étudiants de Saint-Luc à Liège et de La Cambre à Bruxelles. Ils réfléchissent à cette question toute cette semaine et lundi, ils ont visité plusieurs hôpitaux liégeois afin de cerner une problématique compliquée.

Dans les hôpitaux, les chambres ont des dimensions souvent réduites et les patients n'y sont pas toujours seuls. Il y a les visiteurs, le personnel soignant, et en chambre double, il faut les multiplier par deux. Définir la chambre du futur est donc un vrai challenge.

"Le problème repose aussi sur le mobilier dans l’espace disponible. Sortir un lit pour pouvoir accéder à une balance pour enfants, cela me parait fou. Il faut d’office penser à plus de mètre carrés" juge Ludivine Nys, étudiante à Saint-Luc.

Des propositions soumises au monde économique

Les propositions des étudiants seront utilisées pour concevoir les futures chambres du CHU et des Bruyères. "Les étudiants vont nous remettre des esquisses en 2D qui seront exposées en mars au CHU dans une exposition. Le travail ne sera pas fini, il va se poursuivre avec une confrontation avec le milieu economique" explique Louis Maraite, directeur de la communication du CHU.

La chambre du futur pourrait être mieux connectée, mais pas seulement, comme l'explique Cyrielle Doutrèwe, de Wallonie Design, qui encadre ces étudiants. "Cela donnerait une chambre vraiment centrée sur son usager, qu’il soit patient, soignant ou visiteur. Toute la transmission d’information peut être changé ou encore la signalétique" explique-t-elle.

Les chambres du CHU ont 30 ans. En trois décennies, les besoins en hôpitaux ont évolué.

Voir les commentaires