Logo Vipress
ARCHIVES VIPRESS.NET - VIPRESS.NET - NOUVEAUX PRODUITS - PUBLICITE - CONTACT NEWSLETTER GRATUITE
publicité
   
VIPRESS.NET : ARCHIVES TECHNO
DISTRIBUTION
Accords de distribution
PRODUITS
Semiconducteurs
• Circuits analogiques
• Circuits logiques
• MOS Micro
• Mémoires
• Discrets
Capteurs/Opto/Mems
Passifs
Afficheurs
Logiciels
Modules & Cartes
Energie
Développement
Mesure
Production
Newsletter gratuite
Tarifs pub, lectorat
THEMES : 3600 article(s).
Un rapport sur la transformation numérique de l’économie française

Filière électronique>France>Politique
10-11-2014 14:44:13 :

Vendredi dernier, Philippe Lemoine a remis au gouvernement son rapport sur « la transformation numérique de l’économie française ». À l’issue de 9 mois de travaux, le Président de la Fondation internet nouvelle génération (Fing) préconise le lancement de 9 projets emblématiques dont un sur la voiture connectée, ainsi que la mise en place de 53 mesures accompagnées de 118 recommandations …
 
publicité


Ce rapport que nous vous proposons de télécharger égrène ses recommandations au fil de 277 pages (365 pages avec les annexes). Autant dire qu’il devient rapidement indigeste. Le rapport s’appuie sur les travaux de plus de 500 personnes ont travaillé ensemble sur la question de la transformation numérique de l’économie.

Pointons les mesures concernant les défis et les enjeux de la transformation numérique du secteur « industrie » (à partir de la page 173).

Pour l’auteur, quatre grandes tendances structureront le secteur de l’industrie en France à horizon 10 ans :
• l’accélération de la mutation d’une économie de produit vers une économie de la fonctionnalité, basée sur la valorisation de l’usage et du service.
• la reconcentration de la chaîne de valeur en un même lieu : vendre, personnaliser, produire, réparer directement sur le lieu de vente, au plus près des clients. En particulier, l’impression 3D pourrait revitaliser l’industrie de proximité en permettant une production à la demande de petites pièces.
• la livraison comme atout commercial déterminant. L’utilisation des « analytics » et des objets connectés permet de piloter et d’optimiser en temps réels les circuits de livraison.
• la connaissance des clients finaux qui devient un enjeu majeur des industriels.

Les acteurs de l’industrie interrogés estiment que ce sont l’impression 3D, l’Internet des objets, la robotique qui impacteront le plus leur secteur d’ici à 2020, devant la biométrie, les écrans souples, les nanotechnologies et la réalité augmentée.

Une automobile connectée, conçue à plusieurs et prototypée en FabLab

Pour stimuler l’émergence de nouveaux projets, le rapport propose de lancer un projet industriel emblématique dans le secteur automobile qui incarnerait la mise en place de nouvelles modalités de conception et de prototypage de produits industriels. « Réinventer la valeur ajoutée du véhicule automobile en lançant un projet audacieux, multimarques autour d’un acteur tel que la Plateforme de la Filière Automobile (PFA), pour concevoir et prototyper de manière agile et ouverte, un véhicule connec¬té qui soit en prise directe avec la réalité de l’environnement dans lequel il évolue en s’appuyant notamment sur un accès en temps réel à l’information pour sécuriser et optimiser les trajets », telle est la proposition du rapport. D’aucuns la jugeront assez utopiste et loin de la réalité de l’industrie.



Télécharger le rapport complet ICI sur la plateforme collaborative Stample.

Retour en haut

Top20 du semiconducteur en 2014 : avantage à TSMC, MediaTek , SK Hynix, Infineon et NXP

Semiconducteurs>Monde>Conjoncture>Etude de marché
10-11-2014 14:43:13 :

Il faudra cette année dépasser les 4,2 milliards de dollars de ventes pour faire partie du classement des 20 premiers acteurs mondiaux de l’industrie des semiconducteurs, selon le classement annuel préliminaire d’IC Insights. Avec des croissances supérieures à 20%, TSMC, MediaTek et SK Hynix sont les grands vainqueurs de ce classement 2014, suivis des Européens Infineon et NPX (+17% de croissance chacun en 2014) …

A contrario, STMicroelectronics et Renesas devraient enregistrer les plus mauvaises performances du Top20 avec une baisse de chiffre d’affaires attendue de 8% chacun. Toshiba (-6%) est également à la peine.

Collectivement, les 20 premiers fabricants de semiconducteurs devraient voir leur ventes progresser de 9% cette année, soit 1 point de plus que la croissance de 8% envisagée par IC Insights pour l’ensemble du marché des semiconducteurs. Mais en ne tenant pas compte des deux fondeurs taïwanais TSMC et UMC, la croissance du Top18 est ramenée à 8%, une performance identique à celle de l’ensemble du marché.

Le Top20 du semiconducteur en 2014 distingue 8 entreprises américaines, trois japonaises, trois européennes (ST, Infineon et NXP), trois taïwanaises et deux coréennes et une entreprise qui a son siège à Singapour (Avago). Deux entreprises sont de « purs » fondeurs (TSMC et UMC) et six entreprises sont fabless. Globalfoundries devrait sortir du Top20 cette année au profit de Nvidia. Mais le rachat de l’activité d’IBM Microelectronics devrait faire revenir très vite le fondeur dans le classement.

Si les cinq premières entreprises gardent le même classement qu’en 2013 (Intel, Samsung, TSMC, Qualcomm et Micron), parmi les quatorze entreprises suivantes, dix changent de rang, NXP gagnant notamment deux places en 2014.


Retour en haut

Sécurité des semiconducteurs : les menaces affluent de toutes parts

Sécurité>Semiconducteurs>CAO>Stratégie
06-11-2014 14:25:55 :

A l’occasion d’un passage à Paris le mois dernier, Walden C. Rhines, président et CEO de Mentor Graphics, a fait le point sur les différentes formes de malveillance qui menacent de compromettre la sécurité et la fiabilité des systèmes électroniques. A l’heure de l’Internet des objets, ces menaces prolifèrent et obligeront rapidement les fabricants de semiconducteurs à prendre en compte cette problématique dès la conception de leurs circuits. Les éditeurs de logiciels de CAO s’y préparent …

Le monde est dangereux et rempli de menaces malveillantes. L’informatique en nuages accroît l’exposition des données aux menaces de sécurité, tandis que l’Internet des objets démultiplie le nombre de données à gérer et augmente les sites de collecte de ces données, des sites par nature très disséminés. Mais pour le p-dg de Mentor Graphics, ce sont surtout les menaces qui visent le cœur du silicium qui sont les plus dangereuses et, en tout cas, les plus difficiles à détecter. Dans le transport, la défense, les banques, le médical et la santé, la sécurité et les infrastructures d’énergies, de telles attaques sont pourtant potentiellement ravageuses.

Aussi, plus le hacker pénètre en profondeur dans un système, plus les dégâts potentiels explosent. Tant qu’il se borne à l’utilisateur ou à la couche applicative d’un système, l’impact de l’agression est relativement limité et circonscrit. Mais dès qu’il pénètre le système d’exploitation ou le cœur des circuits intégrés du système (composants contrefaits, chevaux de Troie, etc.), les dégâts peuvent devenir considérables et mettent en péril tout l’édifice du système (voir illustration).

Mentor Graphics distingue trois niveaux de sécurité qui préoccupent les concepteurs : les attaques extérieures de type side-channel qui nécessitent la mise en place de contremesures sur la puce pour identifier les faiblesses de la conception, les composants contrefaits (composants clonés, reconditionnés, re-marqués, etc) dont on peut en partie se prémunir en ne faisant appel qu’à des distributeurs franchisés au sein de la chaîne logistique, et enfin des logiciels malveillants à l’intérieur de la puce qui se déclenchent de façon insidieuse.

Pour Mentor Graphics, l’éditeur de logiciels de CAO est au cœur de la solution pour répondre à cette problématique : « alors que traditionnellement, notre rôle était de vérifier qu’un composant faisait parfaitement ce qu’il était supposé faire, nous devrons désormais vérifier qu’il ne fera pas ce qu’il est supposé ne pas faire », explique Walden Rhines. Vaste programme.

Concernant les attaques de type « side-channel », Mentor distingue celles qui sont passives (extraire des informations sur la puce par des analyses électromagnétiques et/ou de consommation d’énergie) de celles qui sont actives (perturbations par attaques laser ou électromagnétiques). Les principales cibles de ces attaques sont les mobiles, les passeports électroniques et plus généralement les cartes à puce, ainsi que décodeurs pour le contrôle d’accès des programmes audiovisuels. La mise en place de contremesures, qui n’ont pas besoin d’être parfaites mais simplement d’avoir un coup d’avance sur les hackers, constitue un outil efficace pour lutter contre ce type d’attaque.

Concernant la sécurité de la chaîne d’approvisionnement, les différents intervenants dans la chaîne logistique rendent cette tâche de plus en plus ardue. Améliorer la traçabilité des composants, implémenter des méthodologies de test appropriées, ne recourir qu’à des fournisseurs de confiance, utiliser les rapports et les bases de données des organisations qui luttent contre la contrefaçon sont autant de pratiques nécessaires pour limiter les risques. L’idéal serait, outre l’authentification de chaque puce, qu’elle ne puisse fonctionner qu’une fois activée uniquement par le client qui possède les droits de propriété intellectuelle et à qui on aurait remis les clés d’activation.

La détection d’un cheval de Troie dans une puce devient également de plus en plus complexe. Auparavant, le modèle dominant de fabricant verticalement intégré (IDM) diminuait ce risque car la même entreprise était à l’origine de la conception de la puce et de sa fabrication. Mais aujourd’hui, ce modèle a éclaté avec la prolifération des entreprises fabless qui font appel à des blocs d’IP externes (486 fournisseurs de blocs de propriété intellectuelle en semiconducteurs ont été identifiés par Design & Reuse), des sociétés de services de conception et, enfin, des fondeurs externes, pour produire ces puces. Les risques d’intrusion malveillante se sont ainsi grandement multipliés. Deux types d’attaques peuvent alors intervenir : soit pour détériorer le système, soit pour voler des données confidentielles. Il pourrait être alors judicieux d’intégrer dans le circuit un co-processeur de détection de chevaux de Troie, pour détecteur les périphériques avec fonctionnalité cachée et se prémunir des communications non déclarées.

L’éditeur de logiciel de CAO est au commencement de la cybersécurité, estime Mentor Graphics, qui note l’émergence d’une demande client pour garantir l’authentification au niveau du silicium pour des applications de défense, de sécurité et médicales, afin de lutter contre ces menaces protéiformes. Il faudra alors imposer de nouveaux standards pour que cette lutte puisse s’effectuer sans inflation du coût des composants.


Retour en haut

Modules combo Wi-Fi et Bluetooth 2,4 et 5 GHz

NP/Modules & Cartes
06-11-2014 14:25:01 :

Afin d'aider les fabricants à ajouter facilement la connectivité Wi-Fi et la technologie Bluetooth bimode aux applications embarquées, Texas Instruments annonce les modules de connectivité combo WiLink 8, qui prennent en charge la connectivité Wi-Fi dans les bandes de 2,4 et 5 GHz. Ces modules hautement intégrés offrent un débit élevé et une gamme de températures étendue pour les applications industrielles. En outre, ils assurent une coexistence robuste entre les technologies Wi-Fi et Bluetooth …

• Les modules WiLink 8 sont adaptés aux équipements écoénergétiques destinés aux particuliers, aux systèmes d'automatisation de bâtiments, aux réseaux énergétiques intelligents, aux passerelles, aux systèmes audio sans fil, aux entreprises, aux objets portables et à de nombreuses autres applications industrielles et de l'Internet des objets (IdO).
• Les modules et les logiciels WiLink 8 sont compatibles et préintégrés avec de nombreux processeurs, y compris les processeurs Sitara de TI. La gamme de solutions WiLink 8 nécessite moins d'expérience dans le domaine de la conception matérielle et RF. Les piles logicielles Wi-Fi et Bluetooth, et des exemples d'applications sont fournis. En outre, les modules sont certifiés FCC/IC/ETSI.
• Avec des versions de 2,4 et 5 GHz compatibles broche à broche, la gamme WiLink 8 constitue un portefeuille de solutions évolutives et flexibles. Intégrant les connectivités Wi-Fi et Bluetooth, les modules WiLink 8 ouvrent la voie à de nouveaux exemples d'utilisation et améliorent l'expérience utilisateur : gamme de températures de -40 C° à 85 C° requise pour les applications industrielles : nouveau module 5 GHz permettant aux clients de concevoir des solutions hautes performances en tirant parti de la bande de fréquence la moins utilisée.

Référence : WiLink 8
Fournisseur : Texas Instruments

| DATASHEET | PLUS D'INFOS | PRODUITS SIMILAIRES |

Retour en haut

Connecteur pour luminaires et éclairages urbains

NP/Passifs
06-11-2014 14:24:13 :

Esterline Connection Technologies Souriau annonce le connecteur UTL Power + Control, un connecteur destiné aux luminaires et éclairages urbains, en extérieur et dans les bâtiments. Particulièrement adapté aux éclairages à DEL, c’est l’un des rares connecteurs du marché à assurer à la fois la transmission de puissance et de l’information RS 485 telle que le protocole DMX (pour le contrôle de l’éclairage), et ce, en environnement sévère. UTL Power + Control est qualifié UL et IEC …


• UTL Power+Control est équipé de 6 contacts, 3 de puissance et 3 de signal. Le surmoulage du connecteur UTL Power + Control est possible, en option. Les équipementiers disposent alors d’une solution clé en mains, avec des harnais totalement intégrés.
• Il est très simple de mise en œuvre et sécurisé. Avec son dispositif de verrouillage ergonomique, et son loquet d’assemblage push-pull « tactile », il peut être accouplé facilement, même en aveugle. Un click de verrouillage audible confirme de plus la bonne réalisation de la connexion.
• UTL Power + Control de Souriau est un connecteur à haut pouvoir de coupure avec une accessibilité des parties sous tension très difficile. Son mécanisme de fermeture le rend inviolable. Il ne peut pas être désaccouplé sans outillage spécial, ce qui sécurise les utilisations dans les lieux publics.
• Il est donné pour 1000 assemblages ou désassemblages et résiste aux vibrations selon la norme IEC 60512-4 de 10 à 2000 Hz. Il peut être utilisé avec des températures de –40°C à +105°C, est conforme aux normes feu fumées, et a une tenue au brouillard salin de plus de 1000 heures.

Référence : UTL Power+Control
Fournisseur : Souriau

| DATASHEET | PLUS D'INFOS | PRODUITS SIMILAIRES |

Retour en haut

Future Electronics distribue le Britannique Laird

Sous systèmes>Distribution>Monde>AccorDistributeur
06-11-2014 14:23:20 :

Le distributeur canadien Future Electronics vient de signer un accord de distribution franchisée au niveau mondial avec le groupe britannique Laird, spécialisé dans modules de connectivité sans fil, ainsi que les composants et les solutions pour protéger les composants électroniques des interférences électromagnétiques et de la chaleur …

Au travers de Future Connectivity Solutions, son unité d’affaires dédiée au sans fil, Future assurera notamment la promotion et la vente des solutions embarquées sans fil de Laird : modules Wi-Fi, Bluetooth, Bluetooth Low Energy et modules sans fil propriétaires dans le monde entier dont l’Europe. Laird développe des solutions sans fil pour des applications dans la signalisation numérique, le médical, l’industriel, etc.

Retour en haut

<<-Précédent Page 68 sur 600 Suivant->>
  ARCHIVES BUSINESS
publicité
  CONJONCTURE
  ETUDES DE MARCHE
  ENTREPRISES
  SEMICONDUCTEURS
  PASSIFS
  AFFICHEURS
  AUTRES COMPOSANTS
  CAO- MESURE
  PRODUCTION
  SOUS-TRAITANCE
  DISTRIBUTION
  OEM
  THEMES
  FUSION-ACQUISITION
  ACCORDS
  RESTRUCTURATIONS
  INVESTISSEMENTS
  R&D
  FINANCE
  PAYS
  FRANCE
  EUROPE
  ETATS-UNIS
  JAPON
  CHINE
  ASIE HORS CHINE
  RESTE DU MONDE
  ECONOMIE
  Politique INDUSTRIELLE
  GRANDS PROGRAMMES
  EMPLOI
  NOMINATIONS
 


© VIPRESS - Soyez le premier informé !
Mentions légales