https://trustmyscience.com

  • Première détection d’une molécule de cyanopyrène dans l’espace, un indice sur les origines de la vie
    https://trustmyscience.com/decouverte-molecule-cyanopyrene-dans-espace-indice-origines-vie

    Dans leurs recherches précédentes, des scientifiques américains avaient dévoilé des traces chimiques de zinc sur des fragments de météorites, soulignant leur rôle fondamental dans l’émergence de la vie terrestre. Récemment, une équipe interdisciplinaire a franchi un nouveau cap en détectant, pour la première fois dans l’espace, la présence de cyanopyrène, une molécule carbonée de grande envergure. Cette découverte pourrait fournir des indices précieux sur la formation de notre système solaire et l’origine de la vie sur Terre.

    Des chercheurs du Massachusetts Institute of Technology (MIT), épaulés par des spécialistes en physico-chimie et en astronomie des États-Unis et du Canada, ont identifié du 1-cyanopyrène dans le nuage moléculaire du Taureau. Ce composé, dérivé du pyrène et constitué de quatre anneaux planaires de carbone, appartient à la catégorie des hydrocarbures aromatiques polycycliques (HAP).

    Découverts pour la première fois dans les années 1960 au sein des météorites carbonées, les HAP ont toujours été soupçonnés de résider dans les nuages interstellaires. Toutefois, les observations antérieures se limitaient à des caractéristiques vibratoires, détectées par des télescopes infrarouges, sans permettre d’identifier précisément les HAP présents.

    « Depuis le développement de l’hypothèse des HAP dans les années 1980, leur existence dans l’espace est largement acceptée, ayant été décelée dans des météorites, des comètes et des échantillons d’astéroïdes », explique Gabi Wenzel, chercheuse postdoctorale au MIT et auteure principale de l’étude, dans un communiqué du MIT. Elle précise que l’utilisation de la spectroscopie infrarouge ne permet pas d’identifier sans ambiguïté les HAP individuels dans l’espace. Cependant, leur présence dans les astéroïdes et les comètes suggère qu’ils ont contribué de manière significative au carbone qui a façonné le système solaire.

    Une étude japonaise menée en 2023 a corroboré cette hypothèse. Dans ce cadre, les scientifiques avaient analysé des échantillons de l’astéroïde Ryugu, formé lors de la naissance du Soleil et de ses planètes, et avaient détecté la présence abondante de pyrène. Sur la base de cette découverte, Wenzel et ses collègues ont envisagé l’existence de cette molécule dans l’espace interstellaire.
    Des laboratoires aux confins de l’espace

    Dans une étude récemment publiée dans la revue Science, les chercheurs décrivent avoir synthétisé le cyanopyrène en laboratoire avant de le transformer en gaz pour faciliter sa détection par radiotélescope. « Ce projet n’aurait pas été possible sans la collaboration avec un chimiste organique capable de créer cette molécule, qui n’est pas disponible dans le commerce », souligne Ilsa Cooke, professeure adjointe à l’Université de Colombie-Britannique et co-auteure de l’étude. L’équipe a comparé la signature moléculaire obtenue en laboratoire avec celle trouvée dans l’espace, constatant une correspondance parfaite.

    Lors de la seconde phase de l’étude, les chercheurs ont utilisé le radiotélescope de l’observatoire de Green Bank, le plus grand du monde, pour scruter le nuage moléculaire du Taureau, situé à 430 années-lumière de la Terre. Ils ont ainsi décelé des signatures du cyanopyrène. Brett McGuire, chimiste au MIT, a noté que cette molécule représente 0,1 % du carbone détecté, ajoutant que « bien que cela puisse sembler modeste, la majorité du carbone est encapsulée dans le monoxyde de carbone, la deuxième molécule la plus abondante après l’hydrogène moléculaire ». Il conclut : « C’est une abondance notable, un puits de carbone interstellaire d’une stabilité remarquable. Nous avons désormais une vision de la chimie actuelle de notre système solaire et un aperçu de ce qu’elle pourrait avoir été avant sa formation ».

  • Première observation directe de la formation de molécules d’eau à l’échelle nanométrique
    https://trustmyscience.com/premiere-observation-directe-formation-molecules-eau-echelle-nanomet

    La technique développée par l’équipe de l’Université Northwestern implique une membrane vitreuse ultra-mince qui encapsule les molécules gazeuses à l’intérieur de nanoréacteurs en forme d’alvéole, permettant leur observation en temps réel via des microscopes électroniques à transmission sous vide poussé. Ces systèmes éliminent les molécules pouvant contaminer le processus, isolant celles à cibler.

    Avec cette nouvelle technique, les chercheurs peuvent examiner des échantillons gazeux à pression atmosphérique ambiante à une résolution de 0,102 nanomètre, contre 0,236 nanomètre pour d’autres outils de pointe. Elle permet également une analyse simultanée des informations spectroscopiques et d’autres paramètres essentiels.

    En observant l’effet catalytique du palladium pour la création de l’eau, l’équipe a remarqué que les atomes d’hydrogène s’inséraient à travers le réseau cubique du métal, le dilatant. En ajoutant l’oxygène ensuite, les chercheurs ont constaté que des bulles d’eau se formaient rapidement (dès 6 secondes après la réaction) à la surface de la structure métallique. Ils estiment qu’il s’agit des plus petites bulles d’eau jamais observées.
    bulles eau

    Nucléation, croissance et coalescence de bulles d’eau à la surface de nanocubes de palladium. Vue au microscope électronique à transmission. La barre d’échelle correspond à 10 nanomètres. © Vinayak Dravid/Northwestern University

  • Des milliers de photons intriqués ont voyagé sous les rues de New York pendant 15 jours
    https://trustmyscience.com/photons-intriques-voyage-sous-rues-new-york-15-jours

    Des chercheurs sont parvenus à générer et transférer 20 000 paires de photons intriqués par seconde avec une fidélité de 99 % à travers un réseau de fibre optique de 34 kilomètres de long installé sous les rues de New York. Les photons intriqués ont été distribués en continu pendant 15 jours sans nécessiter de recalibrages fréquents. Ce niveau de stabilité sans précédent a été atteint à l’aide d’un système surveillant et ajustant automatiquement les dérives de polarisation des photons.

    L’exploitation de photons intriqués pourrait révolutionner la télécommunication non seulement en matière de vitesse, mais également au niveau de la sécurité de l’information. La réalisation d’une telle prouesse repose sur la capacité à générer des intrications de haute fidélité (c’est-à-dire hautement stables) et à haut débit sur l’ensemble d’un réseau. De plus, étant donné leur vitesse de propagation et leur faible interaction avec l’environnement, les photons constituent la meilleure option pour la génération de qubits (bits quantiques) fiables.

  • La potentielle origine de la fatigue musculaire chronique liée au COVID long enfin révélée

    https://trustmyscience.com/potentielle-origine-fatigue-musculaire-chronique-liee-covid-long-rev

    Ces processus réduisent les niveaux d’énergie dans les muscles squelettiques, diminuant la capacité de bouger et de fonctionner normalement »

    • Bien sûr, à aucun moment, ils ne se disent qu’un processus de ralentissement du métabolisme serait en fait un moyen pour l’organisme de se protéger en cas d’infection profonde, de garder l’énergie pour les processus de défense et de rétablissement ?

      Il semblerait que la majorité des covid longs s’améliorent ou disparaissent au bout de 4 ans (observations empiriques actuelles). Une convalescence de 4 ans (et pour certains encore plus), voilà ce que notre système productiviste se saurait permettre… quitte à accélérer l’usure des corps ou leurs risques de lâcher.

    • #merci @monolecte de nous rappeller la guerre contre les malades.

      En Allemage cela signifie que le long covid te plonge dans la pauvreté :
      6 semaines d’absence du travail payé par l’employeur puis 78 semaines de « Krankengeld » mais seulement si les médecins de ton assurance acceptent ta maladie ; ensuite tu dois vivre sur tes économies, celles-ci épuisées tu as droit au minimum social cad. Bürgergeld / Grundsicherung .

      Bref après 84 semains (1 an et 8 mois) de maladie tu es déclaré officiellement comme pauvre.

      L’exception de cette règle est l’ancien pilote de course d’automobiles Michael Schumacher qui n’a pas le droit de mourir (trop cher pour les assurances ? cf. paroles de la chanson ci-dessous) tellement il est riche. ;-)

      Die Ärzte - Mein Freund Michael
      https://www.youtube.com/watch?v=e7wy7stboTU&pp=ygUZw4RyenRlIE1pY2hhZWwgU2NodW1hY2plcg%3D%3D

      Paroles

      Gib Gas, lieber Michael Schumacher! (4x)
      Fährst Du immer im Kreis (brumm, brumm, brumm)
      Da wird der Motor ganz heiß (brumm, brumm, brumm)
      Fährst Du immer im Kreis (brumm, brumm, brumm)
      Da wird der Motor ganz heiß (brumm, brumm, bidumm)
      Gib Gas, lieber Michael Schumacher! (2x)

      Ich hab’ für Dich ’ne Lebensversicherung auf meinen Namen abgeschlossen
      Tritt nur auf’s Gaspedal (brumm, brumm, brumm)
      Und mach es noch einmal (brumm, brumm, brumm)
      Tritt nur auf’s Gaspedal (brumm, brumm, brumm)
      Und mach es noch einmal, mach es noch einmal (brumm, brumm, brumm)

      Gib Gas, lieber Michael Schumacher! (2x)
      Yeah, yeah, yeah, yeah, denn Du weißt ja
      Ich hab’ für Dich ’ne Lebensversicherung auf meinen Namen abgeschlossen
      Yeah
      Pass auf und schnall dich fest (schnall, schnall, schnall)
      Noch schneller als der Rest (brumm, brumm, brumm). (2x)
      Etwas schneller als die anderen

      Gib Gas, lieber Michael Schumacher! (4x)
      Ich hab’ auch heute morgen schon mit Göde telefoniert
      Und wir drücken Dir die Daumen, dass Dir nichts passiert. (2x)
      Gib Gas, lieber Michael Schumacher! (2x)

      Ich hab noch lamge nicht genug.

      On comprend pourquoi le groupe Die Ärzte attend désepérément qu’il rende enfin l’âme, le pauvre rich boy .

      #iatrocratie #Die_Ärzte ;-)

  • De mystérieuses restrictions sur l’exportation des ordinateurs quantiques imposées par plusieurs pays d’Europe
    https://trustmyscience.com/pays-europe-restriction-exportation-ordinateurs-quantiques

    Plusieurs pays d’Europe, y compris la France, ont mis en place des textes de réglementation identiques imposant des restrictions sur l’exportation des ordinateurs quantiques. Les textes concernent les ordinateurs de 34 qubits ou plus, qui seraient susceptibles de représenter une menace pour la sécurité nationale. Cependant, cette décision collective semble davantage découler de discussions internationales tenues secrètes, plutôt que d’un raisonnement scientifique logique et transparent.

    Proposés pour la première fois dans les années 1980 pour simuler les équations complexes de la mécanique quantique, les ordinateurs quantiques peuvent exécuter de puissants algorithmes beaucoup plus rapidement qu’un processeur conventionnel. Contrairement aux ordinateurs classiques qui calculent et traitent les informations par le biais de code binaire, les qubits peuvent présenter n’importe quelle combinaison des deux états de base (0 et 1 en même temps, 0, 1, etc.), offrant ainsi une très grande puissance de calcul avec un nombre relativement restreint de qubits.

    En vue de leur capacité (surtout à venir), il existe un grand nombre de domaines dans lesquels les ordinateurs quantiques pourraient être plus efficaces que les ordinateurs standards. L’exemple d’application le plus connu est l’algorithme de Shor, qui vise à résoudre le problème de factorisation utilisé dans la majorité de nos systèmes de sécurité informatique.

    À terme, les ordinateurs quantiques pourraient ainsi pénétrer n’importe quel système chiffré, ce qui pourrait représenter une menace pour l’environnement cybernétique des gouvernements. Cette menace a d’ailleurs probablement mené à la vague de décisions limitant l’exportation de la technologie dans plusieurs pays de l’Union européenne (France, Espagne et Pays-Bas) ainsi qu’au Royaume-Uni et au Canada.

    Une réglementation concernant les ordinateurs de 34 qubits et plus

    Pour les trois pays de l’UE, la nouvelle réglementation concerne les ordinateurs quantiques de 34 qubits et plus, dont le taux d’erreur est inférieur à un certain seuil (qui n’a pas été précisé). À noter que même les ordinateurs quantiques les plus avancés sont encore sujets aux erreurs de calcul. De nombreuses recherches sont en cours dans le but de surmonter cette limite. Or, bien qu’aucun des gouvernements ne l’ait affirmé de manière explicite, leur intention semble être de restreindre délibérément le développement de ces ordinateurs.

    Bien que la Commission européenne affirme que les membres de l’UE sont libres d’adopter des mesures spécifiques (sur les ordinateurs quantiques) à l’échelle nationale, les termes de restriction sont identiques, ce qui suggère davantage une décision collective. Toutefois, aucune information n’a été révélée quant à la possibilité d’une discussion collective, indiquant ainsi une discussion internationale secrète.

    D’un autre côté, ces limites sont fixées à des niveaux susceptibles de représenter un risque pour la cybersécurité, selon un porte-parole de l’ambassade de France à Londres. « Les limites choisies sont basées sur des analyses scientifiques des performances des ordinateurs quantiques », a-t-il déclaré. Le représentant n’a pas précisé si ces analyses seront rendues publiques ou non, ni par quel organisme elles ont été effectuées. Des termes de restrictions identiques ont été adoptés en France, au Royaume-Uni, aux Pays-Bas et en Espagne en raison de « négociations multilatérales menées depuis plusieurs années dans le cadre de l’Arrangement de Wassenaar », selon lui.

    L’Arrangement de Wassenaar est un accord incluant 42 États (les membres de l’UE, le Royaume-Uni, les États-Unis, le Canada, la Russie, l’Australie, la Suisse, …) et établissant des réglementations sur l’exportation de biens ou de technologies susceptibles d’avoir des applications militaires. Les ordinateurs quantiques entrent dans cette catégorie en raison de leur potentiel, à terme, à déjouer les systèmes de chiffrement gouvernementaux. Entre de mauvaises mains, la technologie pourrait par exemple déchiffrer les codes de sécurité pour les missiles nucléaires.

    Par ailleurs, en tant qu’adhérent à l’Arrangement Wassenaar, le Canada a également appliqué la restriction de 34 qubits pour les ordinateurs quantiques. En revanche, les États-Unis n’ont fait aucune mention d’une décision similaire, soulevant des questions sur sa position et son implication dans la cybersécurité mondiale. De leur côté, la Belgique et l’Allemagne semblent étudier la question en tant que signataires, elles aussi, de l’Arrangement. Toutefois, là encore, aucune information supplémentaire quant aux raisons et la possibilité d’adoption de la réglementation n’a été divulguée.

    Un frein à l’innovation ?

    Toutefois, les ordinateurs quantiques actuels ne sont pas encore suffisamment puissants pour une application pratique et encore moins pour représenter une menace pour la cybersécurité des gouvernements. Cela soulève des questions quant à la logique derrière la restriction imposée par la nouvelle réglementation, sans compter le manque de transparence qui entoure la décision. Néanmoins, la réglementation semble constituer une mesure préventive pour atténuer les risques futurs.

    D’un autre côté, cette précaution pourrait avoir d’importants inconvénients. La restriction des échanges internationaux pourrait freiner l’innovation et décourager les investisseurs. « En limitant sévèrement les progrès de la recherche dans cette zone grise, on va sûrement étouffer l’innovation », conclut Christopher Monroe, cofondateur de IonQ, une société spécialisée dans l’informatique quantique.

  • Des aurores spectaculaires pourraient à nouveau se produire en Europe à partir de ce week-end
    https://trustmyscience.com/aurores-spectaculaires-europe-ce-week-end

    la tache solaire hyperactive qui a déclenché les aurores spectaculaires de ce mois, fera à nouveau face à la Terre à partir de ce week-end. Alors qu’elle a déclenché la plus puissante tempête géomagnétique depuis plus de deux décennies, la région devrait à nouveau fortement impacter la magnétosphère terrestre. Cela pourrait déclencher de nouvelles vagues d’aurores visibles aux basses latitudes, sans compter que la première semaine de juin coïncidera avec la nouvelle lune (laissant donc place à un ciel nocturne sombre).

  • Une batterie à eau recyclable et bien plus sure que les lithium-ion
    https://trustmyscience.com/batterie-a-eau-recyclable-et-plus-sure-que-batteries-conventionnelle

    Des chercheurs ont conçu une batterie à eau offrant des avantages significatifs en matière de sécurité et d’impact environnemental, par rapport aux batteries lithium-ion. Selon eux, si les progrès se poursuivent, ce type de dispositif pourrait devenir un concurrent de taille sur le marché, d’ici une dizaine d’années.

    #selon_une_étude_récente

  • L’IA a tendance à opter pour la violence et les frappes nucléaires dans les simulations de guerre, révèle une étude
    https://trustmyscience.com/ia-tendance-opter-violence-frappes-nucleaires-simulations-guerre

    L’adoption de l’IA dans les stratégies militaires et diplomatiques s’accompagne d’un potentiel d’escalade conflictuelle, révèle une étude. Les résultats montrent que les simulations de guerre utilisant des agents IA autonomes ont une tendance à l’escalade, y compris vers l’usage d’armes nucléaires — avec des justifications parfois troublantes. Face à ces constats, les chercheurs insistent sur la nécessité d’adopter une approche mesurée et réfléchie quant à l’intégration de l’IA dans les processus décisionnels liés à la sécurité et à la défense.

    #selon_une_étude_récente #it_has_begun et #skynet_existe déjà

    Juste pour de rire, le paragraphe de conclusion, où on te dit que OpenAI autorise les usages militaires, sauf si ça devient trop méchant. Très #lol.

    Récemment, OpenAI a adapté sa politique pour permettre l’usage de ses technologies dans le secteur militaire, à la stricte condition de ne pas causer de préjudice aux individus et d’éviter la création d’armements. Toutefois, l’étude souligne les dangers liés à l’emploi de l’IA générative dans le conseil et la gestion de l’information. Des collaborations entre OpenAI et les forces armées seraient en cours, notamment dans le domaine de la cybersécurité.

  • Climat : une reconstitution de 66 millions d’années suggère que le CO2 est encore plus néfaste qu’estimé
    https://trustmyscience.com/reconstitution-66-millions-annees-histoire-climatique-suggere-co2-pl

    Dans un monde confronté à une crise climatique sans précédent, marquée notamment par des phénomènes météorologiques extrêmes plus fréquents, cette étude sur l’histoire du dioxyde de carbone (CO2) sur 66 millions d’années arrive à un moment critique. Cette recherche exhaustive, menée par un consortium international regroupant plus de 80 scientifiques, apporte un éclairage nouveau sur les niveaux historiques de CO2 et leur corrélation avec les températures terrestres.

    #climat #effet_de_serre #CO2

  • Expansion alarmante du trou dans la couche d’ozone, qui ne semble finalement pas se rétablir
    https://trustmyscience.com/trou-couche-ozone-agrandit-record-historique

    Face à l’augmentation inquiétante de la taille du trou dans la couche d’ozone au-dessus de l’Antarctique, les scientifiques s’interrogent sur les causes exactes — au-delà des CFCs déjà réglementés. Cette expansion, observée malgré les efforts internationaux concernant le climat, pourrait avoir des répercussions significatives en surface, en particulier dans l’hémisphère Sud. L’étude de ces changements est cruciale pour comprendre les interactions entre les activités humaines et les processus atmosphériques, et pour orienter les futures politiques environnementales.

    #it_has_begun

  • L’oxygène-28 pourrait remettre en question les fondements de la physique nucléaire
    https://trustmyscience.com/oxygene-28-potentielle-remise-en-question-fondements-physique-nuclea

    Dans le monde de la physique nucléaire, certains nombres de nucléons, qu’ils soient protons ou neutrons, sont qualifiés de « magiques », terme inventé par le physicien Eugene Wigner à la fin des années 1950. Ces nombres sont associés à une stabilité particulière du noyau atomique. Ainsi, un noyau ayant un nombre « magique » de protons ou de neutrons est censé être plus stable que les autres. Ces derniers présentent une énergie de liaison plus forte.

    Dans le cas de l’oxygène, la quantité de 8 pour les protons est considérée comme un nombre magique. De même, le chiffre 20 pour les neutrons est également perçu comme tel, formant une « coquille » complète, selon les termes des auteurs dans le communiqué. Par conséquent, l’oxygène-28, avec ses 8 protons et 20 neutrons, devrait théoriquement présenter une grande stabilité. Cependant, les observations ont montré le contraire.
    (...)
    Cette découverte a donc jeté une ombre sur la fiabilité de la notion de « nombre magique ». Si un isotope avec des nombres « magiques » de protons et de neutrons ne présente pas la stabilité attendue, cela signifie-t-il que la théorie elle-même est incomplète ou nécessite une révision ? Cette question est au cœur des débats actuels en physique nucléaire, poussant les chercheurs à reconsidérer et à approfondir leurs connaissances sur la structure nucléaire et les forces qui la régissent.

  • Visualisation en temps réel de l’intrication quantique grâce à l’holographie biphotonique
    https://trustmyscience.com/visualisation-temps-reel-etats-quantiques

    Connaître la fonction d’onde d’un tel système quantique est une tâche difficile – également connue sous le nom de tomographie d’état quantique. Avec les approches standards (basées sur les opérations dites projectives), une tomographie complète nécessite un grand nombre de mesures qui augmente rapidement avec la complexité du système (dimensionnalité). Mesurer l’état quantique de haute dimension de deux photons intriqués peut prendre des heures, voire des jours.
    Holographie biphotonique, une solution innovante

    Face à la complexité de mesure, les chercheurs se sont tournés vers une technique interférométrique, basée sur l’interaction des ondes. Inspirée de l’holographie numérique, cette technique permet de créer des images 3D d’objets à partir de la lumière qu’ils diffusent. Les auteurs l’ont appliquée dans le cas de deux photons intriqués.

    Reconstruire un état biphotonique nécessite de le superposer à un état quantique connu, puis d’analyser la distribution spatiale des positions où deux photons arrivent simultanément. L’imagerie de l’arrivée simultanée de deux photons est connue sous le nom d’image de coïncidence. En comparant ces deux états, il est possible d’extraire des informations sur l’état inconnu.

    Reconstruction holographique de l’état biphotonique et image reconstituée.
    a) Image de coïncidence montrant l’interférence entre un état SPDC de référence et un état obtenu par un faisceau de pompage ayant la forme d’un symbole Ying et Yang (visible dans l’encadré). L’échelle de l’encadré est identique à celle de l’image principale.
    b) Structure d’amplitude et de phase reconstituée de l’image imprimée sur le faisceau de pompage inconnu.

  • Gestohlener Cloud-Master-Key : Microsoft schweigt – so fragen Sie selbst
    https://www.heise.de/news/Gestohlener-Cloud-Master-Key-Microsoft-schweigt-so-fragen-Sie-selber-9229395.h

    Voici pouquoi je n’utilise jamais de compte Microsoft pour la création de l’utilisateur initial d’un nouvel ordinateur windows.

    Le « vol » d’une ou de plusieurs clés de sécurité chez Microsoft a compromis sans exception tous les services « cloud » de l’entreprise. Cet article chez heise.de contient les questions que les clients peuvent poser á l’entreprise afin d’apprendre de quelle manière ils sont touchés par l’énorme trou de sécurité .

    Lors de l’nstallation d’un nouveau windows il ne faut jamais accepter la « proposition » de création de compte Microsoft. Les dialogues font croire que c’est obligatoire, mais on peut contourner cette étape en choississant toujours les réponses négatives quand on est demandé d’en créer un. A la fin on peut créer un utilisateur local qui n’est vraisemblablement pas concerné par la faille de sécurité. Ceci vaut pour les licences « chères » de type professional, ultimate etc. Les systèmes sous licence « home » sont à éviter de toute manière.

    N’oublions jamais que ce sont les plateformes sous contrôle des géants capitalistes qui constituent le véritable problème de sécurité. L’existence des virus et des autres menaces sont le résultat de leur manière de coder et structurer leus logiciels et réseaux. Au fond il n"y a pas de différence entre les cartels mafieux et les « corporation » suivant la common law .

    28.7.2023 von Jürgen Schmidt - Der Diebstahl eines Signatur-Schlüssels wirft weiterhin Fragen auf, die Microsoft nicht beantwortet. Was betroffene Unternehmen jetzt selbst tun können.

    Der Vorfall rund um den Diebstahl eines Signatur-Schlüssels bei Microsoft wirft viele Fragen auf. Wie Microsoft dokumentiert, gelang es mutmaßlich chinesischen Angreifern, damit die E-Mails vornehmlich europäischer Regierungsbehörden in deren Exchange Online auszuspionieren. Doch war das wirklich alles? Die aktuell bekannten Fakten deuten darauf hin, dass das Sicherheitsproblem sehr viel größer war – und immer noch ist.

    Denn nach aktuellem Kenntnisstand könnten nahezu alle Nutzer von Microsofts Cloud-Diensten betroffen sein. Das sind unter anderem Outlook, Sharepoint, Office365, Teams, Onedrive und Drittanwendungen, die die Funktion „Sign in with Microsoft“ anbieten. Die Angreifer hätten sich demnach prinzipiell Zugang zu fast allen Konten bei Diensten der Microsoft-Cloud verschaffen können.

    Mittlerweile hat Microsoft den gestohlenen Schlüssel zwar gesperrt und dieses Scheunentor geschlossen. Doch die Angreifer hätten diese Cloud-Dienste bereits zuvor angreifen und mit Hintertüren versehen können, um diese dann später zu nutzen. Genauer beschreibt das der heise-Security-Artikel Microsofts gestohlener Schlüssel mächtiger als vermutet.

    Prüfen, aber wie?

    Eigentlich müsste man deshalb jetzt die komplette Microsoft-Cloud nach möglichen Hintertüren und kompromittierten Zugängen durchsuchen. Doch niemand weiß so richtig, wie man das machen könnte. Und Microsoft? Eigentlich würde man erwarten, dass der Cloud-Riese seinen Kunden das entweder abnimmt oder diese zumindest bestmöglich dabei unterstützt. Doch Microsoft will nicht einmal die Existenz dieses Problems zugeben. Jedenfalls nicht in der Dimension, wie es sich nach den aktuellen Erkenntnissen abzeichnet.

    Was Microsoft zu diesem Thema bisher von sich gibt, genügt längst nicht, um das Problem in den Griff zu bekommen. Dazu liefert Microsoft viel zu wenig konkrete Details zu dem Vorfall und dessen Hintergründen. Auf konkrete Fragen antwortet der Cloud-Riese nicht oder nur ausweichend. Vielleicht ändert sich das, wenn mehr Betroffene fragen und klarstellen, dass sie das nicht weiter akzeptieren werden.

    Fragen wir doch Microsoft

    Wo und wie wurde der gestohlene MSA Signing Key aufbewahrt und wie wurde er dort entwendet?
    Wie kam es dazu, dass dieser MSA Signing Key im Azure AD funktioniert? („Validation Issue“ ist da zu dünn)
    Welche (Microsoft-)Dienste außer Exchange Online waren davon grundsätzlich betroffen?
    Können Sie bestätigen, dass der entwendete Key auch bei anderen Microsoft-Diensten wie SharePoint oder Teams funktioniert hätte?
    Können Sie bestätigen, dass der entwendete Key auch bei Kunden-Apps, die für den Multi-Tenant-Betrieb oder Personal Accounts konfiguriert sind, funktioniert hätte?
    Gibt es eine Anleitung, wie Microsoft-Kunden einfach selbst überprüfen können, ob es Zugriffsversuche auf ihre Dienste mit diesem Schlüssel (bzw. mit von ihm signierten Tokens) gab und ob diese Erfolg hatten?
    Welche Maßnahmen empfiehlt Microsoft seinen Kunden, die jetzt besorgt um die Sicherheit ihrer in der Microsoft-Cloud laufenden Dienste sind?

    Anmerkung: Diese Fragen dürfen Sie nach Belieben kopieren und für eigene Anfragen etwa an Microsoft verwenden.

    Selbstverständlich haben wir von heise Security unter anderem bei Microsoft nachgefragt, um für unsere Berichterstattung konkrete Antworten auf die offenen Fragen zu bekommen (siehe Kasten „Fragen für die Berichterstattung“). Der Verlag setzt selbst auch Microsoft-Dienste wie Microsoft-Teams ein. Deshalb haben wir auch aus der Sicht eines möglicherweise betroffenen Unternehmens nachgehakt und Fragen gestellt, wie sich dieser Vorfall auf die Sicherheit unserer IT auswirkt. Doch als Antwort kam bislang nur ein Verweis auf die bereits bekannten Microsoft-Veröffentlichungen, die genau diese Fragen offen lassen.

    Deshalb haben wir diese Fragen mit den Mitgliedern von heise Security Pro geteilt. Das ist eine Community von Sicherheitsverantwortlichen in Firmen, Behörden und Organisationen (siehe etwa Drei Jahre heise Security Pro – eine Zwischenbilanz). Diese haben das äußerst positiv aufgenommen und bereits ihrerseits entsprechend angepasste Fragen an ihre Kontakte bei Microsoft weitergeleitet.

    Jetzt veröffentlichen wir eine mit dem Feedback aus dem Pro-Forum weiterentwickelte Version dieses Fragenkatalogs für alle Betroffenen, die Sie frei verwenden können. Vielleicht hilft das ja Ihrem Unternehmen, die eigenen Fragen an Microsoft zu konkretisieren und dann auch an den jeweiligen Kunden-Betreuer zu übermitteln. Privatkunden könnten diese Fragen entsprechend angepasst etwa an die Microsoft Kunden-Hotline stellen. Vielleicht ändert Microsoft ja angesichts dieser Anfragen seine Informationspolitik doch noch.

    Ich beziehe mich auf den von Microsoft dokumentierten Vorfall, dass eine vermutlich chinesische Angreifergruppe namens „Storm-0558“ einen Microsoft Signing Key entwendet und sich damit Zugriff auf Mails im Exchange Online mehrerer Regierungsbehörden verschafft hat (siehe Links). Wir nutzen unter anderem !!!Exchange Online, Sharepoint und Microsoft Teams!!!. Nach unserem aktuellen Kenntnisstand hätte Storm-0558 unter Umständen auch auf unsere Microsoft-Cloud-Dienste zugreifen können. Also fragen wir uns:

    Hätte Storm-0558 mit dem gestohlenen Key prinzipiell auf unsere Microsoft-Cloud-Dienste zugreifen können? Mit welchen Zugriffsrechten und Konsequenzen? Wie genau können wir das feststellen/ausschließen? Oder können Sie das kategorisch ausschließen? (Wenn ja, hätten wir dafür gerne eine technisch einleuchtende Begründung)
    Wie können wir selbst überprüfen, ob das versucht wurde und ob das eventuell sogar Erfolg hatte? Oder hat Microsoft das explizit überprüft? (Wenn ja, dann wüssten wir gerne wie und mit welchem Ergebnis.) Kann Microsoft das überhaupt prinzipiell überprüfen?
    Welche Vorkehrungen können wir treffen, dass das nicht in Zukunft auf ähnliche Art geschieht, beziehungsweise dass wir solche, nicht von uns autorisierten Zugriffe Dritter wenigstens bemerken? Wie wird uns Microsoft dabei unterstützen?

    Links

    Wir beziehen uns dabei auf folgende Veröffentlichungen, die die oben genannten Fragen aufwerfen, aber leider nicht beantworten können:

    https://msrc.microsoft.com/blog/2023/07/microsoft-mitigates-china-based-threat-actor-storm-0558-targeting-of
    https://blogs.microsoft.com/on-the-issues/2023/07/11/mitigation-china-based-threat-actor
    https://www.microsoft.com/en-us/security/blog/2023/07/14/analysis-of-storm-0558-techniques-for-unauthorized-email-access
    https://www.heise.de/news/Microsoft-reagiert-auf-Online-Exchange-Fiasko-Mehr-Logs-fuer-alle-9222889.html
    https://www.heise.de/news/Neue-Erkenntnisse-Microsofts-Cloud-Luecken-viel-groesser-als-angenommen-922464

    Anmerkung: Diese Fragen dürfen Sie nach Belieben kopieren und für eigene Anfragen etwa an Microsoft verwenden.

    #Microsoft #sécurité #wtf

    • Aucune référence sur le Google News FR... :-/

      Ah si, il faut parler des méchants chinois pour en trouver trace.

      Des cyberespions chinois ont infiltré des agences gouvernementales américaines et européennes
      https://trustmyscience.com/cyberespions-chinois-infiltre-agences-gouvernementales-americaines-e

      Pour s’introduire dans les systèmes, les espions ont exploité une ouverture créée par un problème de validation de jeton. Cette ouverture leur a permis de se faire passer pour un utilisateur autorisé de l’environnement Azure AD et d’accéder aux courriers des agences. En effet, les clés MSA et les clés Azure AD sont gérées par des systèmes distincts et ne sont valides que pour leurs systèmes respectifs.

    • C’est un truc gravissime qui aurait éliminé n’importe quelle boîte d’une importance moindre que Microsoft.

      Mais, enfin, bof, nous vivons dans un monde où à Berlin l’ambassade des #USA se trouve à 350 mètres du Reichstag / assemblée nationale et à 780 mètres de la chancellerie. On voit les structures sur le toit de l’ambassade qui cachent leurs antennes. Il a été prouvé et documenté que la chancelière et son équipe ont systématiquement été espionnées par nos amis d’Amérique.

      Bref, désormais les Chinois sont au courant de tout ce que nos amis d’outre-mer savaient déjà, et alors ?
      Commentaire historique d’Angela Merkel : « Spionieren unter Freunden, das geht garnicht. » Ca ne va pas qu’on s’espionne entre amis. C’est une facon de dire qu’on s’en fout. Circulez, il n’y a rien à voir.

      Pour les personnes qui ne font pas partie du #racket transatlantique les choses se présentent sous un angle différent.

      #WTF

  • Les « super-émetteurs » de #méthane identifiés et localisés par la #NASA
    https://trustmyscience.com/super-emetteurs-methane-cartogrphies-nasa

    […] la mission Earth Surface Mineral Dust Source Investigation (EMIT) de la NASA, déployée en juillet 2022 depuis la Station spatiale internationale — conçue à l’origine pour aider les scientifiques à comprendre comment la poussière affecte le climat — a identifié les émissions de ce puissant gaz à effet de serre qu’est le méthane.

    […]

    Robert Green, chercheur principal d’EMIT au JPL, conclut : « Alors qu’il continue d’étudier la planète, EMIT observera des endroits dans lesquels personne n’avait pensé à rechercher des émetteurs de gaz à effet de serre auparavant, et il trouvera des panaches auxquels personne ne s’attend ».

    Un nouvel instrument de la NASA détecte les « super-émetteurs » de méthane depuis l’espace
    https://www.lemonde.fr/planete/article/2022/10/27/un-nouvel-instrument-de-la-nasa-detecte-les-super-emetteurs-de-methane-depui

    Ces « super-émetteurs » sont généralement des sites liés aux secteurs des énergies fossiles, du traitement des déchets et de l’agriculture. Le méthane est responsable d’environ 30 % du réchauffement climatique.

    #climat

  • L’Univers n’est pas localement réel : une découverte récompensée par le prix Nobel de Physique 2022
    https://trustmyscience.com/nobel-physique-2022-intrication-quantique-univers-non-reel-localemen

    Les avancées en physique quantique ne font que remettre en question toutes nos croyances sur le monde qui nous entoure. Cette année, le prix Nobel de Physique récompense un trio de chercheurs ayant mis en évidence de manière irréfutable, après 50 ans de travaux, une réalité plus que controversée : le phénomène d’intrication quantique — où l’état quantique de deux particules est lié quel que soit la distance qui les sépare. Il est à la base du développement des ordinateurs quantiques actuels et a permis de comprendre ce qu’Einstein qualifiait « d’action effrayante à distance ».

    Jusqu’à la fin du XIXe siècle, il est considéré que la réalité nous est accessible, et que les scientifiques sont des observateurs extérieurs aux phénomènes qu’ils peuvent alors décrire objectivement. La physique quantique, celle œuvrant au sein de l’infiniment petit, déclenche un vif débat sur le rapport de la science au réel.

    En effet, nous pouvons connaître de manière objective le monde qui nous entoure en le mesurant. Mais l’acte de mesurer dans le monde quantique modifie et donc perturbe l’objet étudié. De facto, il est impossible de connaitre son état avant la mesure. D’où la question : les particules sont-elles des « choses » en soi, peut-on leur attribuer une réalité physique autonome en dehors de l’observation ? Einstein s’amusait à dire : « Croyez-vous vraiment que la lune n’est pas là quand vous ne la regardez pas ? ». Ce sont les bases de ce que l’on nomme intrication quantique.

    Il faut savoir que l’intrication quantique est le phénomène dans lequel deux particules (ou plus) existent dans un état dit intriqué, c’est-à-dire que malgré la distance qui les sépare, elles se comportent comme un tout : une modification sur l’une d’elles entraine un changement sur l’autre.

    Travaillant indépendamment, chacun des trois chercheurs récompensés par le prix Nobel de Physique de 2022, a forgé de nouvelles expériences démontrant et étudiant l’intrication quantique. Si un observateur détermine l’état d’une telle particule, ses homologues intriqués refléteront instantanément cet état, qu’ils se trouvent dans la même pièce que l’observateur ou dans une galaxie de l’autre côté de l’univers ! Leurs résultats ont établi la violation des inégalités dites de Bell et ont ouvert la voie à de nouvelles technologies basées sur l’information quantique, utilisée actuellement pour développer les ordinateurs quantiques, la cryptographie quantique et le futur Internet quantique.

    Inégalités de Bell, une démonstration de l’intrication quantique

    Élucidée pour la première fois par Erwin Schrödinger en 1935, menant à son célèbre paradoxe du chat, l’intrication a été rejetée par Albert Einstein comme une « action effrayante à distance » et a déclenché un long débat philosophique sur l’interprétation physique de la mécanique quantique. Était-ce une théorie complète, ou l’intrication quantique était-elle due à des « variables cachées », car ses lois n’avaient aucun sens dans le monde macroscopique.

    En 1964, le théoricien du CERN (Organisation européenne pour la recherche nucléaire), John Bell a proposé un théorème connu sous le nom d’inégalités de Bell, qui a permis de mettre cette question à l’épreuve. Concrètement, il explique que si des valeurs cachées sont en jeu, la corrélation entre les résultats d’un grand nombre de mesures ne dépassera jamais une certaine valeur ; à l’inverse, si la mécanique quantique est complète et donc une théorie valide, cette valeur peut être dépassée. C’est effectivement ce qu’il se passe : toutes les expériences qui ont mis en pratique ces inégalités, dont celles des trois nobélisés, montrent qu’elles sont transgressées et que la physique quantique est bien une théorie complète.

    Concrètement, John Clauser (JF Clauser & Associates, États-Unis) a été le premier à étudier expérimentalement le théorème de Bell, obtenant des mesures qui violaient clairement une inégalité de Bell et soutenaient ainsi la mécanique quantique. Puis Alain Aspect (Université Paris-Saclay et École Polytechnique, France) a mis les résultats sur un terrain plus solide en imaginant des moyens d’effectuer des mesures de paires de photons intriqués après qu’ils ont quitté leur source, éliminant ainsi les effets du milieu dans lequel ils étaient émis. Finalement, à l’aide d’outils raffinés et d’une longue série d’expériences, Anton Zeilinger (Université de Vienne, Autriche) a commencé à utiliser des états quantiques intriqués pour démontrer, entre autres, la téléportation quantique, qui permet de transférer un état quantique d’une particule à une autre.

    Comme le résume le communiqué du CERN, ces expériences délicates et pionnières ont non seulement confirmé la théorie quantique, mais ont également jeté les bases d’un nouveau domaine de la science et de la technologie, qui a des applications dans l’informatique, la communication, la détection et la simulation.
    L’Univers n’est pas réel localement, un principe de base de l’informatique quantique

    Actuellement, l’intrication est donc acceptée comme l’une des principales caractéristiques de la mécanique quantique et est mise en œuvre dans la cryptographie, l’informatique quantique et un futur « Internet quantique » à hauteur de plus d’un milliard dollars par an. L’un de ses premiers succès en cryptographie est l’envoi de messages à l’aide de paires de photons intriqués, créant des clés cryptographiques de manière sécurisée — toute écoute clandestine détruira l’intrication, alertant le destinataire du piratage.

    Il s’agirait ainsi d’une illustration flagrante que l’Univers n’est pas localement réel, démontrée par les scientifiques nobélisés cette année. Comme l’explique un article de Scientific American, « réel » signifie que les objets ont des propriétés définies indépendantes de l’observation : une pomme peut être rouge même lorsque personne ne la regarde, ce qui n’est pas le cas dans le monde quantique. Les propriétés des objets sont interdépendantes de l’observation.

    « Local » signifie que les objets ne peuvent être influencés que par leur environnement et que toute influence ne peut pas voyager plus vite que la lumière. Ce n’est également pas le cas en physique quantique « à cause » de l’intrication quantique. Le trio de scientifiques a ainsi démontré que les objets ne sont pas influencés uniquement par leur environnement, une modification sur une particule se répercutera sur sa particule intriquée, distante de plusieurs années-lumière par exemple.

    En 2017, le Dr Zeilinger a utilisé cette technique via un satellite chinois appelé Micius pour avoir une conversation vidéo cryptée de 15 minutes avec Jian-Wei Pan de l’Académie chinoise des sciences, l’un de ses anciens étudiants. Le satellite, construit en partie grâce aux découvertes de John Clauser, utilise plusieurs propriétés de la mécanique quantique appliquée aux photons, les particules élémentaires de la lumière. Le satellite est capable de fabriquer et d’émettre des paires de photons intriqués, dans deux télescopes séparés de 1203 kilomètres.

    Bien qu’il ait reconnu que le prix honorait les applications futures de son travail, le Dr Zeilinger souligne dans une interview au New-York Times : « Mon conseil serait : faites ce que vous trouvez intéressant et ne vous souciez pas trop des applications possibles ». De son côté, le Dr Clauser déclare : « J’avoue encore aujourd’hui que je ne comprends toujours pas la mécanique quantique, et je ne suis même pas sûr de savoir vraiment bien l’utiliser ».

    Néanmoins, dans un article de SciencesNews, Nicolas Gisin, physicien à l’Université de Genève en Suisse souligne : « Ce prix est très mérité, mais arrive un peu tard. La majorité ce travail a été fait dans les [années 1970 et 1980], mais le comité Nobel a été très lent et se précipite maintenant après le boom des technologies quantiques ».

    Ce boom se produit à l’échelle mondiale. Gisin conclut : « Aux États-Unis, en Europe et en Chine, des milliards – littéralement des milliards de dollars sont versés dans ce domaine. Donc, ça change complètement. Au lieu d’avoir quelques individus pionniers dans le domaine, nous avons maintenant de très grandes foules de physiciens et d’ingénieurs qui travaillent ensemble ».

    Bien que certaines des applications quantiques en soient à leurs balbutiements, les expériences de Clauser, Aspect et Zeilinger, introduisent la mécanique quantique et ses implications dans le monde macroscopique. Leurs contributions valident certaines des idées clés, autrefois controversées, de la mécanique quantique, et promettent de nouvelles applications qui pourraient un jour se retrouver dans la vie quotidienne.

  • Vos gènes pourraient conserver une trace du vécu de vos grands-parents
    https://trustmyscience.com/genes-pourraient-conserver-trace-vecu-grands-parents

    Une étude menée par des chercheurs de l’UC Santa Cruz montre que les modifications épigénétiques peuvent potentiellement être transmises non seulement des parents à leurs enfants, mais aussi à la génération suivante. Cet « héritage épigénétique transgénérationnel » pourrait expliquer comment la santé d’un individu peut être influencée par les expériences vécues par ses parents et ses grands-parents.

    Les modifications épigénétiques n’impliquent pas de modification au niveau de l’ADN lui-même, mais changent la façon dont les gènes sont exprimés, ce qui affecte directement la santé et le développement de l’individu. C’est grâce à l’épigénétique que les cellules de notre corps, qui ont pourtant toutes le même ADN, sont spécialisées dans l’une ou l’autre fonction (neurones, cellules cardiaques, cellules musculaires, etc.). L’épigénétique détermine quels gènes, parmi les quelque 25 000 qui composent notre ADN, doivent être exprimés ou non. Le processus fait appel à des mécanismes particulièrement complexes et pas complètement élucidés.

    Ces modifications, transmissibles lors des divisions cellulaires, sont induites par l’environnement et certains comportements ; certaines sont durables (notamment celles qui dictent à la cellule sa fonction), d’autres sont transitoires (comme celles qui régulent les gènes liés au rythme circadien). On sait également que des anomalies épigénétiques peuvent contribuer au développement et à la progression de certaines maladies, en particulier de cancers. Ces changements dans l’expression des gènes peuvent être hérités, mais la manière dont les épigénomes parentaux influencent le développement et la santé de la progéniture est encore floue.

    Des gènes anormalement régulés à la hausse

    Des chercheurs ont tenté d’en apprendre davantage sur ces mécanismes. Pour cela, l’équipe s’est focalisée sur une modification épigénétique bien connue d’une protéine histone, impliquée dans la façon dont l’ADN est empaqueté dans les chromosomes. Cette marque épigénétique largement étudiée, appelée H3K27me3, est connue pour désactiver ou réprimer les gènes concernés et se retrouve chez tous les animaux multicellulaires, y compris chez le ver Caenorhabditis elegans utilisé dans cette étude.

    Les histones sont les principales protéines impliquées dans l’encapsidation de l’ADN dans les chromosomes. La marque épigénétique H3K27me3 fait référence à la triméthylation d’un acide aminé particulier, la lysine, dans l’histone H3. La présence de ces groupes moléculaires empêche en quelque sorte une lecture correcte du génome ; elle entraîne un empaquetage particulièrement dense de l’ADN et les gènes de cette région sont dès lors moins accessibles.

    Les scientifiques ont longtemps pensé que les modifications épigénétiques étaient effacées et « réinitialisées » après la fécondation — les cellules sexuelles étant reprogrammées pour assurer un développement normal. Mais des études sur des animaux ont suggéré que certains changements épigénétiques pouvaient échapper à cette reprogrammation et être transférés d’une génération à l’autre.

    Pour en avoir le cœur net, l’équipe a retiré cette marque des chromosomes du sperme de vers C. elegans, qui ont ensuite été utilisés pour féconder des ovules avec des chromosomes entièrement marqués. Les chercheurs ont ensuite examiné la progéniture résultante et ont observé des schémas d’expression génétique anormaux : en l’absence de la marque épigénétique répressive, des gènes sur les chromosomes paternels (hérités du sperme) étaient activés ou « régulés à la hausse ». Cela signifie que les tissus ont activé des gènes qu’ils n’auraient normalement pas exprimés. Par exemple, les tissus de la lignée germinale ont activé des gènes normalement exprimés dans les neurones.
    Une relation de cause à effet clairement mise en évidence

    « Dans tous les tissus que nous avons analysés, les gènes étaient exprimés de manière aberrante, mais des gènes différents étaient activés dans des tissus différents, ce qui montre que le contexte tissulaire détermine quels gènes sont régulés », a déclaré Susan Strome, professeure émérite de biologie moléculaire, cellulaire et du développement à l’Université de Santa Cruz et co-auteure de l’étude.

    L’analyse des chromosomes du tissu germinal de la progéniture a révélé que les gènes régulés étaient toujours dépourvus de la marque d’histone répressive, alors que la marque avait été restaurée sur les gènes qui n’étaient pas régulés. Ce schéma a été transmis à la génération suivante. « Nous avons constaté que le sous-ensemble d’allèles de sperme qui étaient régulés à la hausse dans les lignées germinales de la descendance conservaient l’état H3K27me3(-) et étaient transmis à la descendance suivante sous forme d’épiallèles H3K27me3(-) régulés à la hausse, ce qui démontre que le H3K27me3 peut servir de support épigénétique transgénérationnel chez C. elegans », résument les chercheurs dans la revue PNAS.

    Les chercheurs ont observé une gamme d’effets sur le développement de la progéniture suivante ; ils ont notamment remarqué que certains vers étaient complètement stériles. En résumé, l’équipe a montré qu’une même modification épigénétique chez le ver peut être transmise à travers trois générations via le sperme, influençant directement l’activité des gènes et le développement des « petits-enfants ». Elle pourrait même être transmise à de nombreuses générations.

    Les preuves humaines du phénomène restent rares, mais pour Strome et son équipe, les résultats obtenus chez le ver sont très révélateurs et établissent une relation de cause à effet claire entre les marques épigénétiques transmises par les spermatozoïdes et l’expression des gènes chez la progéniture et la petite progéniture. « Il semble s’agir d’une caractéristique conservée de l’expression et du développement des gènes chez les animaux, et pas seulement d’un phénomène bizarre propre aux vers », a précisé Strome.

    Ainsi, le mécanisme observé chez C. elegans pourrait potentiellement s’étendre aux humains. De nombreuses études se sont déjà penchées sur les liens entre la santé maternelle et celle de l’enfant à naître, ou encore sur la façon dont certains événements de la petite enfance peuvent entraîner des modifications chimiques dans l’ADN d’un individu. Mais quasiment aucune étude n’a pour le moment établi de lien direct entre la santé des parents, les modifications épigénétiques des cellules sexuelles et l’état de la progéniture.

    Des études comme celle-ci peuvent aider à démêler l’influence des marqueurs épigénétiques des influences génétiques, culturelles et comportementales. Mais chez l’Homme, ce type de recherches se heurte à des obstacles éthiques.

  • Grâce aux textiles qu’elles tissaient, les femmes vikings étaient des piliers de l’économie nord-atlantique
    https://trustmyscience.com/femmes-vikings-piliers-economie-nord-atlantique-grace-tissu

    Dans la science de la culture médiévale, la femme est souvent reléguée à un rang inférieur par rapport aux hommes. Cependant, des preuves archéologiques montrent que dans les cultures auparavant considérées comme patriarcales, les femmes tenaient une place prépondérante, notamment chez les Vikings. Michèle Hayeur Smith, éminente archéologue et anthropologue à l’Université Brown (États-Unis), a révélé que grâce aux textiles qu’elles tissaient, les femmes vikings auraient été les piliers de l’économie nord-atlantique, entre le XIIe et le XVIIe siècle. Ces découvertes démontrent à quel point notre compréhension des cultures passées peut être incomplète et erronée, et devraient faire l’objet de recherches plus approfondies.

  • Un traitement expérimental éradique le cancer du rectum chez la totalité des patients
    https://trustmyscience.com/traitement-experimental-parvient-eradiquer-cancer-rectum-totalite-pa

    C’est une première en oncologie : une douzaine de patients atteints d’un adénocarcinome rectal de stade II ou III, traités par immunothérapie, ont tous vu leurs tumeurs disparaître après six mois de traitement. Aucune chirurgie, radiothérapie ou chimiothérapie complémentaire n’a été nécessaire. Non seulement l’approche est efficace, mais elle permet d’éliminer tous les effets secondaires liés aux traitements conventionnels, qui nuisent à la qualité de vie des patients.

    Le cancer du rectum localement avancé est généralement traité par chimiothérapie et radiothérapie, suivies d’une résection chirurgicale du rectum ; la plupart des patients souffrent ensuite de dysfonctionnements intestinaux et vésicaux, d’incontinence, d’infertilité et/ou de dysfonctionnements sexuels. Les traitements pré-chirurgie visent à réduire les tumeurs au maximum avant de les retirer. Une équipe du Memorial Sloan Kettering (MSK) Cancer Center, à New York, a entrepris d’utiliser l’immunothérapie pour faciliter davantage la chirurgie.

    Les chercheurs ont ciblé en particulier les tumeurs du rectum avec une constitution génétique spécifique connue sous le nom de « mismatch repair-deficient » (MMRd) ou « déficience du système de réparation des mésappariements des bases » — une mutation génétique qui concerne entre 5 et 10% des patients atteints d’un cancer du rectum. « Une tumeur MMRd développe un défaut dans sa capacité à réparer certains types de mutations qui se produisent dans les cellules. Lorsque ces mutations s’accumulent dans la tumeur, elles stimulent le système immunitaire, qui attaque les cellules cancéreuses porteuses de mutations », explique le Dr Luis Diaz, qui dirige la division Solid Tumor Oncology du MSK.
    Une nouvelle thérapie « immunoablative »

    Les cellules immunitaires sont cependant dotées d’un « point de contrôle », une protéine nommée PD1, qui les empêchent de s’attaquer aux cellules saines de l’organisme. Grâce à un ligand spécifique (PD-L1) exprimé à leur surface, les cellules cancéreuses ont la capacité de déclencher ces points de contrôle afin de pouvoir continuer à se développer tranquillement dans l’organisme. La liaison de la protéine PD1 au ligand tumoral bloque complètement l’action du système immunitaire.

    L’immunothérapie permet de lever cette barrière : plusieurs anticorps monoclonaux — appelés inhibiteurs de point de contrôle — permettent d’empêcher la liaison de PD-L1 au récepteur des cellules immunitaires, et stimulent l’action de ces dernières. « Lorsque les freins sont levés sur les cellules immunitaires, les cellules MMRd semblent particulièrement étranges, car elles ont beaucoup de mutations. Ainsi, les cellules immunitaires attaquent avec beaucoup plus de force », explique le Dr Andrea Cercek.

    L’un de ces anticorps monoclonaux, le dostarlimab, s’était déjà montré particulièrement efficace dans le cas de cancers colorectaux de type MMRd métastatiques. L’équipe du Dr Diaz a donc entrepris de traiter ce cancer au plus tôt, avant qu’il ne produise des métastases. Le dostarlimab en monothérapie a donc été administré toutes les 3 semaines pendant 6 mois chez des patients atteints d’un adénocarcinome rectal de stade II ou III de type MMRd. Le traitement devait être suivi d’une chimioradiothérapie et d’une chirurgie standard, à moins que le dostarlimab n’entraîne une réponse clinique complète.

    Parmi les 12 patients ayant terminé leur traitement, la totalité ne montrait plus aucun signe de tumeur. Aucun n’a eu besoin d’une chimioradiothérapie ni d’une intervention chirurgicale complémentaire — le Dr Diaz a d’ailleurs qualifié cette thérapie d’« immunoablative ». Malgré une surveillance attentive des patients (par IRM, endoscopie ou autres méthodes), aucun cas de progression ou de récidive n’a été rapporté dans les 6 à 25 mois après l’issue du traitement. Ces résultats exceptionnels ont même surpris les Drs Cercek et Diaz.
    Une approche qui pourrait être étendue à d’autres cancers

    « L’immunothérapie a réduit les tumeurs beaucoup plus rapidement que prévu. […] Les patients sont venus à mon cabinet après seulement deux ou trois traitements et m’ont dit : “C’est incroyable. Je me sens à nouveau normal” », se souvient le Dr Cercek. La spécialiste se réjouit par ailleurs que chaque patient n’ait finalement eu besoin que d’une immunothérapie. « Ils ont préservé leur fonction intestinale, leur fonction vésicale, leur fonction sexuelle, leur fertilité. Les femmes ont conservé leur utérus et leurs ovaires. C’est remarquable », souligne-t-elle.

    Sascha Roth, âgée de 38 ans, est la première patiente à avoir bénéficié du traitement par dostarlimab. Deux ans après le début de l’essai, elle ne montre aucun signe de récidive et continue de mener une vie normale. Un suivi plus long est toutefois nécessaire pour évaluer la durée de la réponse. À noter également que le dostarlimab est connu pour entraîner certains effets indésirables graves (l’une des raisons pour lesquelles la Haute autorité de santé a déclaré que cet anticorps n’avait pas sa place dans la stratégie thérapeutique). Cependant, dans cette étude, « aucun événement indésirable de grade 3 ou plus n’a été signalé », rapportent les chercheurs.

    Alors que le cancer colorectal, et en particulier le cancer rectal, touche de plus en plus de jeunes personnes (de moins de 50 ans), l’équipe estime que cette immunothérapie pourrait constituer une option de traitement intéressante. En outre, cette approche s’avère plus efficace que les traitements conventionnels pour les personnes atteintes du syndrome de Lynch (une maladie génétique responsable d’une augmentation du risque de développer certains cancers).
    Le Dr Diaz et ses collègues espèrent que ce traitement pourra être appliqué à d’autres cancers, dont les tumeurs peuvent également porter la mutation MMRd. Ils recrutent ainsi des patients atteints de cancers gastriques, de la prostate et du pancréas — des cancers pour lesquels les traitements habituels occasionnent aussi des effets secondaires nuisant largement à la qualité de vie. Parallèlement, ils continuent leur essai clinique pour le traitement du cancer rectal.Source : A. Cercek et al., The New England Journal of Medicine

  • Une cité engloutie il y a 3400 ans émerge littéralement des eaux du Tigre
    https://trustmyscience.com/decouverte-ville-engloutie-dans-tigre-3400-ans-mittani

    Les vagues de chaleur se succèdent, établissant de nouveaux records de températures, toujours plus tôt dans l’année. Les niveaux d’eau potable à travers le monde baissent, alors même que nous craignons la montée du niveau des océans. Les sécheresses sévissent inexorablement. Dans ce contexte de crise climatique aiguë peuvent survenir des découvertes extraordinaires. Récemment, une équipe internationale de chercheurs a exhumé une ville entière vieille de 3400 ans en Irak, l’un des pays les plus impactés par ce manque d’eau. En effet, le niveau du Tigre a considérablement baissé dernièrement, et la ville a ainsi émergé des eaux du réservoir de Mossoul. Elle comprend un palais et plusieurs grands bâtiments. Cette découverte fortuite permettra d’étoffer les connaissances sur l’un des empires les moins étudiés du Proche-Orient ancien, le royaume Mittani.

    Comme en 2018, la sécheresse qui frappe cette année l’Irak est d’une extrême intensité : le bétail meurt de soif, les cultures sont plus que jamais sous pression hydrique. D’une part pour éviter une trop grande perte économique et d’autre part pour fournir de l’eau potable à la population, depuis décembre 2021, les autorités puisent dans le réservoir de Mossoul. Il s’agit du plus grand réservoir d’eau douce d’Irak.

    En conséquence, cette importante sollicitation a conduit à une baisse record du niveau du réservoir. Des archéologues allemands de l’université de Tübingen et de Fribourg, ainsi que de l’Organisation d’archéologie du Kurdistan, ont alors exhumé les ruines d’un palais de l’âge de bronze, situé à Kemune, sur les rives orientales du Tigre. Jusqu’à l’année dernière, le bâtiment était resté immergé. Selon les spécialistes, il date de l’époque de l’empire Mittani, ayant régné au nord de la Mésopotamie et sur une partie de la Syrie au XVIe et XIVe siècles av. J.-C.

    Un barrage bloquant l’accès

    Il faut préciser que cette ville a été submergée il y a des décennies sans aucune enquête archéologique préalable, à la suite de la construction d’un barrage, malgré l’occupation contemporaine de cette zone jusqu’en 1985. Ce barrage, construit à l’époque de Saddam Hussein (dans les années 1990), situé à environ 50 kilomètres de Mossoul, fournit de l’eau et de l’électricité à la majeure partie de la région. Pourtant, il est considéré par les Occidentaux comme le « barrage le plus dangereux du monde ». Bâtie sur des fondations instables, la structure nécessite des travaux de maintenance et représente un réel danger si elle venait à se rompre. Les experts estiment, dans le pire des scénarios, qu’une telle rupture pourrait libérer une vague de 20 mètres de haut sur la ville de Mossoul, avec des pertes humaines et des dégâts matériels considérables en quelques jours, voire en quelques heures. C’est d’ailleurs ce qui faillit arriver en 2016, avant des travaux de restauration à plus de 530 millions de dollars américains.

    Puis, à l’automne 2018, la décrue des eaux — dans un contexte climatique et météorologique similaire à aujourd’hui — dans le réservoir du barrage de Mossoul a révélé de manière inattendue les vestiges de l’ancienne ville de Zakhiku, dans la région du Kurdistan irakien, un site important de l’empire Mittani (vers 1550-1350 av. J.-C.). Récemment, le même phénomène s’est opéré, permettant un nouvel examen de la zone, et la révélation de connaissances précieuses sur cet ancien royaume.

    Des « fouilles de sauvetage » sous pression

    Certaines parties de cet imposant complexe urbain ont dû être exhumées et documentées le plus rapidement possible, avant qu’il ne soit de nouveau submergé. C’est pourquoi l’archéologue kurde Dr Hasan A. Qasim, directeur de l’Organisation d’archéologie du Kurdistan (KAO), accompagné des archéologues allemands Ivana Puljiz (Université de Fribourg) et Peter Pfälzner (Université de Tübingen), ont décidé d’entreprendre une fouille de sauvetage conjointe, entre janvier et février 2022, en coopération avec le Département des antiquités de Dohouk.

    En peu de temps, les chercheurs ont réussi à reconstituer en grande partie le plan de la ville. En plus d’un palais, consigné lors de la première campagne de fouilles en 2018, plusieurs autres grands bâtiments ont été découverts : une fortification massive avec un mur et des tours, un entrepôt monumental à plusieurs étages et un complexe industriel. Le palais se situe à seulement vingt mètres de la rive orientale du Tigre. Il est soutenu par des murs de briques de plus de deux mètres d’épaisseur et mesure jusqu’à sept mètres de haut.

    Face à cette structure urbaine tentaculaire, Ivana Puljiz explique dans un communiqué : « L’immense bâtiment de l’entrepôt revêt une importance particulière, car il devait contenir d’énormes quantités de marchandises qui provenaient probablement de toute la région ».
    Des vestiges très bien conservés et des indices sur l’empire Mittani

    Ce qui est particulièrement étonnant, c’est l’état de conservation des murs de ces bâtiments — de structures en pisé —, après des siècles sous le sable puis plus de 40 ans sous l’eau, selon l’équipe de recherche. La raison en est que la ville a été fondée vers 1350 avant notre ère, puis détruite lors d’un tremblement de terre. L’effondrement subséquent des parties supérieures des murs a enseveli les bâtiments, les protégeant des ravages du temps.


    Certains des murs du bâtiment de stockage de la période Mittani mesurent plusieurs mètres de haut. © Universités de Fribourg et de Tübingen, KAO

    De plus, l’une des principales découvertes est celle de cinq pots en céramique dans lesquels plus de 100 tablettes en écriture cunéiforme — la plus ancienne après les hiéroglyphes égyptiens — ont été conservées. Ces tablettes datent de la période médio-assyrienne, peu de temps après la catastrophe du tremblement de terre qui a frappé la ville. Certaines tablettes d’argile, considérées comme des lettres par les chercheurs, sont encore dans leurs enveloppes d’argile. Les archéologues espèrent que cette découverte fournira des informations importantes sur la fin de la ville de Zakhiku, ainsi que sur le début de la domination assyrienne dans cette région.


    Pot en céramique contenant les tablettes en écriture cunéiforme, dont une encore dans son enveloppe d’argile d’origine. © Universités de Fribourg et de Tübingen, KAO

    Effectivement, ces tablettes pourraient apporter un éclairage inestimable sur le fonctionnement de la société, l’économie et la politique de la civilisation Mittani. Sans compter que les informations sur les palais de cette période, jusqu’à présent, ne sont issues que de Tell Brak en Syrie et des villes de Nuzi et d’Alalakh, toutes deux situées à la périphérie de l’empire. Même la capitale de l’empire Mittani n’a toujours pas été identifiée avec certitude.

    Les archéologues s’accordent tout de même sur le fait que les rois mitanniens, aux noms indiens — le premier connu est Kirta (entre 1550 à 1530 av. J.-C.) —, furent tour à tour ennemis et alliés des pharaons, notamment Aménophis III et Akhénaton. Il est admis que les rois de Mittani ont donné leurs filles en mariage aux rois d’Égypte et ont correspondu avec eux. Leur empire, attaqué par les Hittites et les Assyriens, a fini par disparaître au XIIIe siècle avant notre ère.

    Peter Pfälzner déclare : « Le fait que les tablettes cunéiformes en argile non cuite aient survécu pendant tant de décennies sous l’eau relève du miracle ». Hasan Qasim conclut : « Les résultats des fouilles montrent que le site était un centre important de l’Empire Mittani ».


    La zone de fouille est recouverte sur une grande surface d’une bâche en plastique pour la protéger de la montée des eaux du réservoir de Mossoul. © Universités de Fribourg et de Tübingen, KAO

    Afin d’éviter des dégâts supplémentaires aux ruines, causés par l’eau du réservoir sur les murs en argile non cuite, les bâtiments fouillés ont été entièrement recouverts d’une bâche en plastique elle-même recouverte de graviers. Cette mesure de conservation est financée par la Fondation Gerda Henkel, cherchant à promouvoir la science dans les universités et les instituts de recherche. Actuellement, le site est à nouveau complètement inondé.

  • Selon des chercheurs chinois, être capable de détruire les satellites Starlink est une nécessité pour l’armée chinoise
    https://trustmyscience.com/selon-chercheurs-chinois-armee-chinoise-doit-etre-capable-detruire-s


    Lancement de satellites Starlink. | Flickr/SpaceX

    La Chine doit être capable de désactiver ou détruire les satellites Starlink de SpaceX s’ils devaient constituer une menace pour la sécurité nationale. C’est du moins l’opinion d’un groupe de chercheurs de l’armée chinoise, qui vient de publier dans une revue académique nationale, Modern Defense Technology, un document dans lequel ils proposent une série de contre-mesures visant à mettre à mal le réseau satellitaire américain.

    La constellation Starlink compte à ce jour près de 2400 satellites. Ce service d’accès à Internet à haut débit a connu une croissance exponentielle ces trois derniers mois et compte désormais plus de 400 000 utilisateurs à travers le monde. Mais ce succès ne semble pas réjouir Yuanzhen Ren, chercheur au Beijing Institute of Tracking and Telecommunications, qui vient de rédiger une étude présentant différents moyens de développer les capacités antisatellites de la Chine — une étude co-signée par plusieurs scientifiques de haut niveau de l’industrie de la défense chinoise.

    « Une combinaison de méthodes de destruction ‘douce’ et ‘dure’ devrait être adoptée pour faire perdre leurs fonctions à certains satellites Starlink et détruire le système d’exploitation de la constellation », écrivent-ils dans le document, selon le South China Morning Post. Ils évoquent notamment la mise en place d’un système de surveillance à grande échelle et à haute sensibilité pour suivre chacun des satellites Starlink. On ne sait pas à ce jour si ce document reflète ou non la position officielle de l’ensemble du gouvernement chinois.